CN112738004A - 基于quic传输协议的通信方法和系统 - Google Patents
基于quic传输协议的通信方法和系统 Download PDFInfo
- Publication number
- CN112738004A CN112738004A CN201910974065.9A CN201910974065A CN112738004A CN 112738004 A CN112738004 A CN 112738004A CN 201910974065 A CN201910974065 A CN 201910974065A CN 112738004 A CN112738004 A CN 112738004A
- Authority
- CN
- China
- Prior art keywords
- handshake message
- transmission
- transmission mode
- service terminal
- plaintext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/164—Adaptation or special uses of UDP protocol
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/24—Negotiation of communication capabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Communication Control (AREA)
Abstract
本申请实施例提供了一种基于QUIC传输协议的通信方法,所述通信方法包括接收客户终端发送的第一握手消息;响应于所述第一握手消息,定义第二握手消息,所述第二握手消息包括加密传输标签和/或明文传输标签;将所述第二握手消息发送到所述客户终端中,以供所述客户终端根据所述第二握手消息从多个传输模式选择目标传输模式;接收所述客户终端发送的第三握手消息,所述第三握手消息包括所述目标传输模式的标识信息;根据所述目标传输模式,执行数据传输操作。本实施例提供的技术方案,在QUIC传输协议框架下加入明文传输模式,在没有加密需求的情况下可以选择明文传输模式,从而在保障QUIC传输协议传输优势的同时减少数据加密服务所导致的资源消耗。
Description
技术领域
本申请实施例涉及通信技术领域,尤其涉及一种基于QUIC传输协议的通信方法、系统、设备及计算机可读存储介质。
背景技术
建立在TCP基础之上的HTTP协议是互联网上应用最为广泛的一种网络协议,用于将超文本标记语言(HTML)文档从服务器传送到计算机设备。然而,随着图像,视频和其他多媒体内容的增加,增加的多媒体内容意味着HTML页面变得越来越复杂,使得页面加载时间比以往任何时候都要长。在上述背景下,QUIC(quick UDP Internet Connections)传输协议被提出来,其是一种基于UDP的低时延的互联网传输层协议,具有很多的优点,比如减少连接延迟、避免队头阻塞、多路复用等。
QUIC属于一种新型的默认加密的因特网传输协议,其提供了-系列加速HTTP传输并且能够确保传输安全性的改进设计,具体为:QUIC使用Diffie-Hellman算法,使客户终端和服务终端之间只需1次协商就能获得通信秘钥,并结合客户终端本地缓存实现后续连接的0-RTT。然而,本发明人经过试验得出以下结论:相比HTTPS使用的TCP+TLS/SSL,基于QUIC的默认数据加密服务使得服务终端的CPU开销是基于HTTPS的数据加密服务的2倍。因此,如何实现充分利用QUIC传输协议传输优势的同时减少数据加密服务所导致的资源消耗,成为各方的研究方向之一。
需要说明的是,上述内容并不用于限制申请保护范围。
发明内容
本申请实施例的目的是提供一种通信方法、系统、计算机设备及计算机可读存储介质,用于解决基于QUIC传输协议的通信传输的资源开销大的技术问题。
本申请实施例的一个方面提供了一种基于QUIC传输协议的通信方法,所述通信方法包括:接收客户终端发送的第一握手消息;响应于所述第一握手消息,定义第二握手消息,所述第二握手消息包括加密传输标签和/或明文传输标签;将所述第二握手消息发送到所述客户终端中,以供所述客户终端根据所述第二握手消息从多个传输模式选择目标传输模式,所述多个传输模式包括对应于所述加密传输标签的加密传输模式和对应于所述明文传输标签的明文传输模式;接收所述客户终端发送的第三握手消息,所述第三握手消息包括所述目标传输模式的标识信息;及根据所述目标传输模式,执行数据传输操作。
优选地,所述第二握手消息包括服务终端的配置参数,所述明文传输标签被配置在所述配置参数的加密算法选项中。
优选地,所述标识信息包括所述第二握手消息提供的所述加密传输标签;根据所述目标传输模式,执行数据传输操作,包括:响应于所述第三握手消息,定义第四握手消息,以和所述客户终端建立用于加密传输模式的QUIC连接。
优选地,所述标识信息包括所述第二握手消息提供的所述明文传输标签;根据所述目标传输模式,执行数据传输操作,包括:响应于所述第三握手消息,定义第四握手消息,以和所述客户终端建立用于明文传输模式的QUIC连接。
本申请实施例的一个方面又提供了一种基于QUIC传输协议的通信方法,所述通信方法包括:发送第一握手消息至服务终端;接收服务终端返回的第二握手消息,所述第二握手消息包括加密传输标签和/或明文传输标签;根据所述第二握手消息从多个传输模式选择目标传输模式,所述多个传输模式包括对应于所述加密传输标签的加密传输模式和对应于所述明文传输标签的明文传输模式;根据目标传输模式定义第三握手消息;及发送第三握手消息至所述服务终端,以根据所述第三握手消息建立与所述服务终端之间的QUIC连接。
优选地,所述第二握手消息包括所述服务终端的配置参数,所述明文传输标签被配置在所述配置参数的加密算法选项中。
优选地,根据所述第二握手消息从多个传输模式选择目标传输模式,包括:解析所述第二握手消息以得到所述服务终端的配置参数;检测所述配置参数中是否有所述明文传输标签;及如果所述配置参数中有所述明文传输标签,则选择所述明文传输模式。
优选地,根据目标传输模式定义第三握手消息,包括:如果所述目标传输模式为明文传输模式,则根据所述明文传输标签定义所述第三握手消息。
优选地,还包括:控制加解密器进入不加密模式,以通过不加密模式下的加解密器对后续应用数据进行处理操作并将处理后的应用数据发送至服务终端。
优选地,根据目标传输模式定义第三握手消息,包括:如果所述目标传输模式为加密传输模式,则根据所述加密传输标签定义所述第三握手消息。
优选地,发送第三握手消息至所述服务终端,以根据所述第三握手消息建立与所述服务终端之间的QUIC连接,包括:发送第三握手消息至所述服务终端;及接收所述服务终端返回的第四握手消息以建立与所述服务终端之间的QUIC连接。
本申请实施例的一个方面又提供了一种基于QUIC传输协议的通信方法,所述通信方法包括:检测缓存中是否包括服务终端的配置参数,所述配置参数包括加密传输标签和/或明文传输标签;如果所述缓存中包括所述配置参数,根据所述缓存中的配置参数从多个传输模式选择目标传输模式,所述多个传输模式包括对应于所述加密传输标签的加密传输模式和对应于所述明文传输标签的明文传输模式;根据目标传输模式定义full CHLO消息,所述full CHLO消息用于指示所述服务终端生成前向安全秘钥;及发送full CHLO消息至所述服务终端,以根据所述full CHLO消息建立与所述服务终端之间的QUIC连接。
优选地,如果所述缓存中不包括所述配置参数,包括:定义inchoate CHLO消息并发送所述inchoate CHLO消息至所述服务终端,所述inchoate CHLO消息用于指示所述服务终端返回配置参数;接收所述服务终端返回的配置参数,所配置参数包括加密传输标签和/或明文传输标签;及根据所述服务终端返回的配置参数从多个传输模式选择目标传输模式。
本申请实施例的一个方面又提供了一种基于QUIC传输协议的通信系统,所述通信系统包括:接收模块,用于接收客户终端发送的第一握手消息;定义模块,用于响应于所述第一握手消息,定义第二握手消息,所述第二握手消息包括加密传输标签和/或明文传输标签;发送模块,用于将所述第二握手消息发送到所述客户终端中,以供所述客户终端根据所述第二握手消息从多个传输模式选择目标传输模式,所述多个传输模式包括对应于所述加密传输标签的加密传输模式和对应于所述明文传输标签的明文传输模式;及数据传输模块,用于根据所述目标传输模式,执行数据传输操作。
本申请实施例的一个方面又提供了一种基于QUIC传输协议的通信系统,所述通信系统包括:第一发送模块,用于发送第一握手消息至服务终端;接收模块,用于接收服务终端返回的第二握手消息,所述第二握手消息包括加密传输标签和/或明文传输标签;选择模块,用于根据所述第二握手消息从多个传输模式选择目标传输模式,所述多个传输模式包括对应于所述加密传输标签的加密传输模式和对应于所述明文传输标签的明文传输模式;定义模块,用于根据目标传输模式定义第三握手消息;及第二发送模块,用于发送第三握手消息至所述服务终端,以根据所述第三握手消息建立与所述服务终端之间的QUIC连接。
本申请实施例的一个方面又提供了一种计算机设备,所述计算机设备包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时用于实现上述基于QUIC传输协议的通信方法的步骤。
本申请实施例的一个方面又提供了一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序可被至少一个处理器所执行,以使所述至少一个处理器执行上述基于QUIC传输协议的通信方法的步骤。
本申请实施例的一个方面又提供了一种通信系统,所述通信系统包括客户终端和服务终端。所述客户终端用于发送第一握手消息至所述服务终端;所述服务终端用于接收所述第一握手消息并根据第一握手消息生成第二握手消息,并将所述第二握手消息返回至所述客户终端,其中,所述第二握手消息包括加密传输标签和/或明文传输标签;所述客户终端用于接收所述第二握手消息并根据所述第二握手消息从多个传输模式选择目标传输模式,所述多个传输模式包括对应于所述加密传输标签的加密传输模式和对应于所述明文传输标签的明文传输模式;所述客户终端用于根据目标传输模式定义第三握手消息并将所述第三握手消息发送所述服务终端;所述服务终端用于接收所述第三握手消息并根据所述第三握手消息生成第四握手消息,并将第四握手消息返回至所述客户终端,以在所述客户终端和服务终端之间建立执行对应于所述目标传输模式的QUIC连接。
本申请实施例提供的通信方法、系统、设备及计算机可读存储介质提供了加密/明文多种传输模式,由客户终端根据自身需要自主选择传输模式,实现与原有QUIC传输协议的技术兼容。不难理解,本技术方案在QUIC传输协议框架下加入明文传输模式,在没有加密需求的情况下可以选择明文传输模式,从而在保障QUIC传输协议传输优势的同时减少数据加密服务所导致的资源消耗,如降低了CPU开销。
附图说明
图1示意性示出了根据本申请实施例一的基于QUIC传输协议的通信系统的架构示意图;
图2示意性示出了根据本申请实施例一的基于QUIC传输协议的通信系统的操作流程示意图;
图3示意性示出了根据本申请实施例一的基于QUIC传输协议的通信系统的握手消息交换流程示意图;
图4示意性示出了根据本申请实施例二的基于QUIC传输协议的通信方法的应用环境图;
图5示意性示出了根据本申请实施例二的基于QUIC传输协议的通信方法的流程图;
图6示意性示出了根据本申请实施例二的基于QUIC传输协议的通信方法的另一个流程图;
图7示意性示出了根据本申请实施例二的基于QUIC传输协议的通信方法的另一个流程图;
图8示意性示出了根据本申请实施例三的基于QUIC传输协议的通信方法的应用环境图;
图9示意性示出了根据本申请实施例三的基于QUIC传输协议的通信方法的流程图;
图10示意性示出了步骤S904的子流程图;
图11示意性示出了根据本申请实施例三的基于QUIC传输协议的通信方法的另一个流程图;
图12示意性示出了根据本申请实施例三的基于QUIC传输协议的通信方法的另一个流程图;
图13示意性示出了根据本申请实施例三的基于QUIC传输协议的通信方法的另一个流程图;
图14示意性示出了根据本申请实施例四的基于QUIC传输协议的通信方法的流程图;
图15示意性示出了根据本申请实施例五的通信系统的框图;
图16示意性示出了根据本申请实施例六的通信系统的框图;以及
图17示意性示出了根据本申请实施例七的适于实现通信方法的计算机设备的硬件架构示意图。
具体实施方式
为了使本申请实施例的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请实施例进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本申请实施例,并不用于限定本申请实施例。基于本申请实施例中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请实施例保护的范围。
需要说明的是,在本发明中涉及“第一”、“第二”等的描述仅用于描述目的,而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。另外,各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本发明要求的保护范围之内。
实施例一
图1示意性示出了根据本申请实施例一的基于QUIC传输协议的通信系统的架构示意图。在示例性的实施例中,所述通信系统包括至少一个客户终端2和至少一个服务终端4,客户终端2可以通过网络6与服务终端4建立网络连接。其中,客户终端2和服务终端4是可以是服务器、移动电话、平板个人计算机(tablet personal computer)、膝上型计算机(laptop computer)等计算机设备。所述网络6可以是因特网。
在示例性的实施例中,客户终端2内置有应用程序(如,浏览器2A)、和第一QUIC传输协议栈2B。服务终端4内置有应用程序(如,Web服务程序4A)和第二QUIC传输协议栈4B。
在示例性的实施例中,所述通信系统具体如下:
客户终端2用于发送第一握手消息至所述服务终端4;
服务终端4用于接收所述第一握手消息并根据第一握手消息生成第二握手消息,并将所述第二握手消息返回至所述客户终端2,其中,所述第二握手消息包括加密传输标签和/或明文传输标签;
客户终端2用于接收所述第二握手消息并根据所述第二握手消息从多个传输模式选择目标传输模式,所述多个传输模式包括对应于所述加密传输标签的加密传输模式和对应于所述明文传输标签的明文传输模式;
客户终端2用于根据目标传输模式定义第三握手消息并将所述第三握手消息发送所述服务终端;
服务终端4用于接收所述第三握手消息并根据所述第三握手消息生成第四握手消息,并将第四握手消息返回至所述客户终端,以在所述客户终端和服务终端之间建立执行对应于所述目标传输模式的QUIC(quick UDP Internet Connections)连接。
为了更加清晰明白,下面结合参考图2和3揭示本实施例中的通信系统的工作流程:
步骤S200,客户终端2发送第一握手消息(Inchoate client hello,inchoateCHLO)至服务终端4。该inchoate CHLO消息用于请求服务终端4返回服务器4自身的配置参数。
步骤S202,服务终端4接收所述第一握手消息,根据所述第一握手消息生成第二握手消息(Rejection,REJ)。
所述REJ消息包括服务终端4的配置参数(server config)。
如果服务终端4不支持明文传输,则server config中放置有密钥交换算法的公钥信息、支持的加密算法,秘钥交换算法,证书信息等。
如果服务终端4支持明文传输,则server config中放置有密钥交换算法的公钥信息、支持的加密算法,秘钥交换算法,证书信息等,还放置有明文传输标签。该明文传输标签可以被放置在加密算法选项中,如AEAD(authenticated encryption algorithms)标签下。例如,AEAD标签下添加一条名为“NENC”(no encryption)的标签作为明文传输标签。
步骤S204,服务终端4将该第二握手消息发送至客户终端2中。
步骤S206,客户终端2接收所述第二握手消息并根据所述第二握手消息从多个传输模式选择目标传输模式。
所述多个传输模式包括对应于所述加密传输标签的加密传输模式和对应于所述明文传输标签的明文传输模式。
其中,加密传输模式可以有多种,各自适配不同的加密算法等。在明文传输模式下,可以节约数据传输过程中的硬件资源消耗。
步骤S208,客户终端2用于根据目标传输模式定义第三握手消息(full clienthello,full CHLO)并将所述第三握手消息发送所述服务终端4。
如果所述目标传输模式为加密传输模式,该第三握手消息中包括客户终端2的公钥信息和初始秘钥(initial key)。
如果所述目标传输模式为明文传输模式,该第三握手消息中包含有标识明文传输的AEAD标签。即,在AEAD标签中写入“NENC”等标识明文传输的标识信息。另外,第三握手消息中可以不包含用于加解密的一些参数键值,如秘钥交换算法、NONC(client nonce,由4个字节的时间戳,8个字节的服务终端轨道和20个字节的随机数据组成)、SNO(server nonce,服务终端随机数)、PUBS(客户终端给定密钥交换算法的公共值)、CETV(Client encryptedtag-values,客户终端加密的标记值)等,减轻传输负担。
步骤S210,服务终端4接收所述第三握手消息,并根据所述第三握手消息生成第四握手消息(server hello,SHLO),将所述第四握手消息返回至客户终端2,以在所述客户终端2和所述服务终端4.之间建立执行对应于目标传输模式的QUIC连接。
服务终端4接收并解析所述第三握手消息,以确定其内是否有“NENC”等标识明文传输的标识信息。如果所述第三握手消息中没有“NENC”等标识明文传输的标识信息,则返回SHLO消息至客户终端2中,该SHLO消息通过initial可以加密而成,并且其中包含服务终端2选择的一个临时公开数。如果所述第三握手消息中有“NENC”等标识明文传输的标识信息,则以明文传输方式返回SHLO消息至客户终端2中,即该SHLO消息没有经过加密操作并以明文方式返回至客户终端2中。
经过步骤S200~S210,客户终端2和服务终端4之间的QUIC握手过程完毕,即成功建立了QUIC连接。需要说明的是,第三握手消息和第四握手消息均可以携带应用层数据。
本实施例所述的技术方案提供了加密/明文多种传输模式,由客户终端根据自身需要自主选择传输模式,实现与原有QUIC传输协议的技术兼容。不难理解,本技术方案在QUIC传输协议框架下加入明文传输模式,在没有加密需求的情况下可以选择明文传输模式,从而在保障QUIC传输协议传输优势的同时减少数据加密服务所导致的资源消耗。
实施例二
图4示意性示出了根据本申请实施例二的通信方法的基于QUIC传输协议的环境应用示意图。在示例性的实施例中,计算机设备8可以通过网络12和客户终端10建立网络连接。其中,所述计算机设备8和所述客户终端10是可以是服务器、移动电话、平板个人计算机(tablet personal computer)、膝上型计算机(laptop computer)等电子设备。所述网络12可以是因特网。
图5示意性示出了根据本申请实施例二的基于QUIC传输协议的通信方法的流程图。可以理解,本方法实施例中的流程图不用于对执行步骤的顺序进行限定。下面以计算机设备8为执行主体进行示例性描述,其中,该计算机设备8作为服务终端与客户终端10进行通信操作。
如图5所示,该通信方法可以包括步骤S500~S506,其中:
步骤S500,接收客户终端发送的第一握手消息。
客户终端10需要和计算机设备8进行数据通信(如,应用层数据)时,客户终端10会向计算机设备8发起基于QUIC协议的QUIC连接请求(如,第一握手消息),以在客户终端10和计算机设备8之间建立QUIC连接。其中,第一握手消息又称inchoate client hello消息,其用于从计算机设备8中获取配置参数(server config)和真实性证明(proof ofauthenticity)。
步骤S502,响应于所述第一握手消息,定义第二握手消息,所述第二握手消息包括加密传输标签和/或明文传输标签。
所述第二握手消息又称REJ消息,其包括计算机设备8的配置参数(serverconfig)。
计算机设备8接收到第一握手消息之后,会先判断自身时候支持明文传输模式。如果不支持明文传输模式,则server config中放置有密钥交换算法的公钥信息、支持的加密算法,秘钥交换算法,证书信息等。如果支持明文传输,则server config中放置有密钥交换算法的公钥信息、支持的加密算法,秘钥交换算法,证书信息等,还放置有明文传输标签。该明文传输标签可以被放置在加密算法选项中,如AEAD(authenticated encryptionalgorithms)标签下。例如,AEAD标签下添加一条名为“NENC”(no encryption)的标签作为明文传输标签。
步骤S504,将所述第二握手消息发送到所述客户终端中,以供所述客户终端根据所述第二握手消息从多个传输模式选择目标传输模式,所述多个传输模式包括对应于所述加密传输标签的加密传输模式和对应于所述明文传输标签的明文传输模式。
客户终端10可以根据不同的应用场景来选择不同的传输模式,例如,在无安全性要的使用场景下,可以选择明文传输模式。
所述多个传输模式包括对应于所述加密传输标签的加密传输模式和对应于所述明文传输标签的明文传输模式。其中,加密传输模式可以有多种,各自适配不同的加密算法等。在明文传输模式下,可以节约数据传输过程中的硬件资源消耗。
步骤S506,接收所述客户终端10发送的第三握手消息,所述第三握手消息包括所述目标传输模式的标识信息。
所述标识信息可以是所述第二握手消息提供的所述加密传输标签或所述第二握手消息提供的所述明文传输标签等。
步骤S508,根据所述目标传输模式,执行数据传输操作。
如果所述目标传输模式为加密传输模式,则在计算机设备8和客户终端10之间执行对应于加密传输模式的数据传输操作。如果所述目标传输模式为明文传输模式,则在计算机设备8和客户终端10之间执行对应于明文传输模式的数据传输操作。
在示例性的实施例中,如图6所示,步骤S508可以包括步骤S600,其中:步骤S600:响应于所述第三握手消息,定义第四握手消息,以和所述客户终端建立用于明文传输模式的QUIC连接。
计算机设备8接收并解析到第三握手消息,如果该第三握手消息中包含有标识明文传输的AEAD标签,则生成第四握手消息并将该第四握手消息发送到客户终端10中。由于该第三握手消息中包含有标识明文传输的AEAD标签,表示客户终端10选择了明文传输模式,因此,不需要对第三握手消息进行加密操作,可以以明文传输模式发送客户终端10中。需要说明的是,第三握手消息及后续的应用数据虽然无需经过加密处理环节,但有校验等在加解密器中的数据处理环节。
在示例性的实施例中,如图7所示,步骤S508可以包括步骤S700:响应于所述第三握手消息,定义第四握手消息,以和所述客户终端建立用于加密传输模式的QUIC连接。
计算机设备8接收并解析所述第三握手消息,如果该第三握手消息中没有包含标识明文传输的AEAD标签,则生成第四握手消息并将该第四握手消息发送到客户终端10中。由于该第三握手消息中没有“NENC”等标识明文传输的标识信息,表示客户终端10选择了加密传输模式,因此,需要对第三握手消息进行加密操作。
实施例三
图8示意性示出了根据本申请实施例三的通信方法的基于QUIC传输协议的环境应用示意图。在示例性的实施例中,计算机设备14可以通过网络18和服务终端16建立网络连接。其中,所述计算机设备14和所述服务终端16是可以是服务器、移动电话、平板个人计算机(tablet personal computer)、膝上型计算机(laptop computer)等电子设备。所述网络18可以是因特网。
图9示意性示出了根据本申请实施例三的基于QUIC传输协议的通信方法的流程图。可以理解,本方法实施例中的流程图不用于对执行步骤的顺序进行限定。下面以计算机设备14为执行主体进行示例性描述,其中,该计算机设备8作为客户终端与服务终端16进行通信操作。
如图9所示,该通信方法可以包括步骤S900~S908,其中:
步骤S900,发送第一握手消息至服务终端。
计算机设备14可以包括应用程序,应用程序12可以和服务终端16进行数据交互,以及显示或呈现内容。内容可以包括视频、音频、评论、文本数据、广告和/或类似物。
计算机设备14需要和服务终端16进行数据通信时,计算机设备14会向计服务终端16发起用于请求建立QUIC连接的第一握手消息。其中,第一握手消息又称inchoate clienthello消息,其用于从计算机设备8中获取配置参数(server config)和真实性证明(proofof authenticity)。
步骤S902,接收服务终端返回的第二握手消息,所述第二握手消息包括加密传输标签和/或明文传输标签。
服务终端16接收到第一握手消息之后,会先判断自身时候支持明文传输模式。如果支持明文传输模式,则在server config添加明文传输标签,并生成相应的第二握手消息。具体的,将明文传输标签配置在第二握手消息中的server config的加密算法选项中,如AEAD(authenticated encryption algorithms)标签下。
步骤S904,根据所述第二握手消息从多个传输模式选择目标传输模式,所述多个传输模式包括对应于所述加密传输标签的加密传输模式和对应于所述明文传输标签的明文传输模式。
计算机设备14可以根据不同的应用场景来选择不同的传输模式,例如,在无安全性要的使用场景下,可以选择明文传输模式。在示例性的实施例中,如图10所示,所述步骤S904可以包括步骤S1000~S1004,其中,步骤S1000,解析所述第二握手消息以得到所述服务终端的配置参数;步骤S1002,检测所述配置参数中是否有所述明文传输标签;步骤S1004,如果所述配置参数中有所述明文传输标签,则选择所述明文传输模式。
步骤S906,根据目标传输模式定义第三握手消息。
所述目标传输模式可以是对应于所述加密传输标签的加密传输模式或对应于所述明文传输标签的明文传输模式,也可以是其他传输模式。
在示例性的实施例中,如图11所示,步骤S906可以包括步骤S1100:如果所述目标传输模式为明文传输模式,则根据所述明文传输标签定义所述第三握手消息。计算机设备14可以通过发送第三握手消息(完整的客户端问候语,full CHLO)来执行不会失败的握手。该full CHLO包括明文传输标签,可以不包括其他标签,如可以不包括以下标签KEXS,NONC,SNO,PUBS和CETV。
当确定为明文传输模式时,计算机设备14可以控制其内置加解密器进入不加密模式,以通过不加密模式下的加解密器对后续应用数据进行处理操作并将处理后的应用数据发送至服务终端。
计算机设备14和服务终端16开始尝试握手到连接建立正式传输应用数据会使用两套密钥:INITIAL KEY(初始秘钥)和FORWARD SECURE KEY(前向安全秘钥)。它们由各自的加解密器对数据进行操作,加解密器也可以预先赋予其他规则。为了更好地复用代码减少对代码结构的改动,可以预先对两个加解密器赋予“不加密”的规则,使得加密传输模式和明文传输模式可以共用一套加解密器。即,加解密器也具有不加密模式。需要说明的是,文明传输模式并不代表对应用数据不做任何操作,而是仍然要通过不加密模式下的加解密器对应用数据进行处理,如计算校验码等。
在示例性的实施例中,如图12所示,步骤S906可以包括步骤S1200:如果所述目标传输模式为加密传输模式,则根据所述加密传输标签定义所述第三握手消息。计算机设备14接收携带server config的第二握手消息,并通过验证证书链和签名对其完成了身份验证,则可以通过发送第三握手消息(完整的客户端问候语,full CHLO)来执行不会失败的握手。该full CHLO包括早期客户端问候语(inchoate CHLO)相同的标记,并添加了其他几个标记:SCID,AEAD,KEXS,NONC,SNO,PUBS和CETV(客户终端加密的标记值)。
步骤S908,发送第三握手消息至所述服务终端,以根据所述第三握手消息建立与所述服务终端之间的QUIC连接。
在示例性的实施例中,如图13所示,步骤S906可以包括步骤S1300~S1302,其中:步骤S1300,发送第三握手消息至所述服务终端16。步骤S1302,接收所述服务终端16返回的第四握手消息,以建立计算机设备14与所述服务终端16之间的QUIC连接。
实施例四
图14示意性示出了根据本申请实施例四的基于QUIC传输协议的通信方法的流程图。可以理解,本方法实施例中的流程图不用于对执行步骤的顺序进行限定。下面以计算机设备14为执行主体进行示例性描述,其中,该计算机设备8作为客户终端与服务终端16进行通信操作。
该通信方法可以包括步骤S1400~S1412,其中:
步骤S1400,检测缓存中是否包括服务终端16的配置参数,所述配置参数包括加密传输标签和/或明文传输标签。如果是,进入步骤S1400,否则进入步骤S1404。
该配置参数可以是上一次QUIC连接过程中得到的参数,其在一定时间内维持有效,因此可以继续用于建立这一次的QUIC连接,从而使得这一个QUIC连接可以实现0-RTT(round-trip time,往返时延)。
步骤S1402,根据所述缓存中的配置参数从多个传输模式选择目标传输模式,进入步骤S1410。
所述多个传输模式包括对应于所述加密传输标签的加密传输模式和对应于所述明文传输标签的明文传输模式。
步骤S1404,定义inchoate CHLO消息并发送所述inchoate CHLO消息至所述服务终端,所述inchoate CHLO消息用于指示所述服务终端返回配置参数。
步骤S1406,接收所述服务终端返回的配置参数,所配置参数包括加密传输标签和/或明文传输标签。
步骤S1408,根据所述服务终端返回的配置参数从多个传输模式选择目标传输模式。
步骤S1410,根据目标传输模式定义full CHLO消息,所述full CHLO消息用于指示所述服务终端生成前向安全秘钥;及
步骤S1412,发送full CHLO消息至所述服务终端,以根据所述full CHLO消息建立与所述服务终端之间的QUIC连接。
实施例五
图15示意性示出了根据本申请实施例五的通信系统的框图,该通信系统可以被分割成一个或多个程序模块,一个或者多个程序模块被存储于存储介质中,并由一个或多个处理器所执行,以完成本申请实施例。本申请实施例所称的程序模块是指能够完成特定功能的一系列计算机程序指令段,以下描述将具体介绍本实施例各程序模块的功能。
如图15所示,该通信系统1500可以包括接收模块1510、定义模块1520、发送模块1530、第二接收模块1540和数据传输模块1550,其中:
第一接收模块1510,用于接收客户终端发送的第一握手消息。
定义模块1520,用于响应于所述第一握手消息,定义第二握手消息,所述第二握手消息包括加密传输标签和/或明文传输标签。
发送模块1530,用于将所述第二握手消息发送到所述客户终端中,以供所述客户终端根据所述第二握手消息从多个传输模式选择目标传输模式,所述多个传输模式包括对应于所述加密传输标签的加密传输模式和对应于所述明文传输标签的明文传输模式。
第二接收模块1540,用于接收所述客户终端发送的第三握手消息,所述第三握手消息包括所述目标传输模式的标识信息。
数据传输模块1550,用于根据所述目标传输模式,执行数据传输操作。
在示例性的实施例中,所述第二握手消息包括服务终端的配置参数,所述明文传输标签被配置在所述配置参数的加密算法选项中。
在示例性的实施例中,所述标识信息包括所述第二握手消息提供的所述加密传输标签;数据传输模块1550,还用于:响应于所述第三握手消息,定义第四握手消息,以和所述客户终端建立用于明文传输模式的QUIC连接。
在示例性的实施例中,所述标识信息包括所述第二握手消息提供的所述明文传输标签;数据传输模块1550,还用于:响应于所述第三握手消息,定义第四握手消息,以和所述客户终端建立用于加密传输模式的QUIC连接。
实施例六
图16示意性示出了根据本申请实施例六的通信系统的框图,该通信系统可以被分割成一个或多个程序模块,一个或者多个程序模块被存储于存储介质中,并由一个或多个处理器所执行,以完成本申请实施例。本申请实施例所称的程序模块是指能够完成特定功能的一系列计算机程序指令段,以下描述将具体介绍本实施例各程序模块的功能。
如图16所示,该通信系统1600可以包括第一发送模块1610、接收模块1620、选择模块1630、定义模块1640和第二发送模块1650,其中:
第一发送模块1610,用于发送第一握手消息至服务终端;
接收模块1620,用于接收服务终端返回的第二握手消息,所述第二握手消息包括加密传输标签和/或明文传输标签;
选择模块1630,用于根据所述第二握手消息从多个传输模式选择目标传输模式,所述多个传输模式包括对应于所述加密传输标签的加密传输模式和对应于所述明文传输标签的明文传输模式;
定义模块1640,用于根据目标传输模式定义第三握手消息;及
第二发送模块1650,用于发送第三握手消息至所述服务终端,以根据所述第三握手消息建立与所述服务终端之间的QUIC连接。
在示例性的实施例中,所述第二握手消息包括所述服务终端的配置参数,所述明文传输标签被配置在所述配置参数的加密算法选项中。
在示例性的实施例中,选择模块1630,还用于:解析所述第二握手消息以得到所述服务终端的配置参数;检测所述配置参数中是否有所述明文传输标签;及如果所述配置参数中有所述明文传输标签,则选择所述明文传输模式。
在示例性的实施例中,定义模块1640,还用于:如果所述目标传输模式为明文传输模式,则根据所述明文传输标签定义所述第三握手消息。
在示例性的实施例中,定义模块1640,用于:如果所述目标传输模式为加密传输模式,则根据所述加密传输标签定义所述第三握手消息。
在示例性的实施例中,第二发送模块1650,还用于:发送第三握手消息至所述服务终端;及接收所述服务终端返回的第四握手消息以建立与所述服务终端之间的QUIC连接。
实施例七
图17示意性示出了根据本申请实施例七的适于实现通信方法的计算机设备17的硬件架构示意图。该计算机设备17适用于实施例一中的客户终端和服务终端,也可以作为实施例二、三、四中的计算机设备8、14。本实施例中,计算机设备17是一种能够按照事先设定或者存储的指令,自动进行数值计算和/或信息处理的设备。例如,可以是智能手机、平板电脑、笔记本电脑、台式计算机、机架式服务器、刀片式服务器、塔式服务器或机柜式服务器(包括独立的服务器,或者多个服务器所组成的服务器集群)等。如图17所示,计算机设备17至少包括但不限于:可通过系统总线相互通信链接存储器1710、处理器1720、网络接口1730。其中:
存储器1710至少包括一种类型的计算机可读存储介质,可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,存储器1710可以是计算机设备17的内部存储模块,例如该计算机设备17的硬盘或内存。在另一些实施例中,存储器1710也可以是计算机设备17的外部存储设备,例如该计算机设备17上配备的插接式硬盘,智能存储卡(Smart Media Card,简称为SMC),安全数字(Secure Digital,简称为SD)卡,闪存卡(Flash Card)等。当然,存储器1710还可以既包括计算机设备17的内部存储模块也包括其外部存储设备。本实施例中,存储器1710通常用于存储安装于计算机设备17的操作系统和各类应用软件,例如基于QUIC传输协议的通信方法的程序代码等。此外,存储器1710还可以用于暂时地存储已经输出或者将要输出的各类数据。
处理器1720在一些实施例中可以是中央处理器(Central Processing Unit,简称为CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器1720通常用于控制计算机设备17的总体操作,例如执行与计算机设备17进行数据交互或者通信相关的控制和处理等。本实施例中,处理器1720用于运行存储器1710中存储的程序代码或者处理数据。
网络接口1730可包括无线网络接口或有线网络接口,该网络接口1730通常用于在计算机设备17与其他计算机设备之间建立通信链接。例如,网络接口1730用于通过网络将计算机设备17与外部终端相连,在计算机设备17与外部终端之间的建立数据传输通道和通信链接等。网络可以是企业内部网(Intranet)、互联网(Internet)、全球移动通讯系统(Global System of Mobile communication,简称为GSM)、宽带码分多址(Wideband CodeDivision Multiple Access,简称为WCDMA)、4G网络、5G网络、蓝牙(Bluetooth)、Wi-Fi等无线或有线网络。
需要指出的是,图17仅示出了具有部件1710-1730的计算机设备,但是应理解的是,并不要求实施所有示出的部件,可以替代的实施更多或者更少的部件。
在本实施例中,存储于存储器1710中的通信方法还可以被分割为一个或者多个程序模块,并由一个或多个处理器(本实施例为处理器1720)所执行,以完成本发明。
实施例八
本实施例还提供一种计算机可读存储介质,计算机可读存储介质其上存储有计算机程序,计算机程序被处理器执行时实现实施例中基于QUIC传输协议的通信方法的步骤。
本实施例中,计算机可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,计算机可读存储介质可以是计算机设备的内部存储单元,例如该计算机设备的硬盘或内存。在另一些实施例中,计算机可读存储介质也可以是计算机设备的外部存储设备,例如该计算机设备上配备的插接式硬盘,智能存储卡(Smart Media Card,简称为SMC),安全数字(Secure Digital,简称为SD)卡,闪存卡(Flash Card)等。当然,计算机可读存储介质还可以既包括计算机设备的内部存储单元也包括其外部存储设备。本实施例中,计算机可读存储介质通常用于存储安装于计算机设备的操作系统和各类应用软件,例如实施例中基于QUIC传输协议的通信方法的程序代码等。此外,计算机可读存储介质还可以用于暂时地存储已经输出或者将要输出的各类数据。
显然,本领域的技术人员应该明白,上述的本发明实施例的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明实施例不限制于任何特定的硬件和软件结合。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (18)
1.一种基于QUIC传输协议的通信方法,其特征在于,所述通信方法包括:
接收客户终端发送的第一握手消息;
响应于所述第一握手消息,定义第二握手消息,所述第二握手消息包括加密传输标签和/或明文传输标签;
将所述第二握手消息发送到所述客户终端中,以供所述客户终端根据所述第二握手消息从多个传输模式选择目标传输模式,所述多个传输模式包括对应于所述加密传输标签的加密传输模式和对应于所述明文传输标签的明文传输模式;
接收所述客户终端发送的第三握手消息,所述第三握手消息包括所述目标传输模式的标识信息;及
根据所述目标传输模式,执行数据传输操作。
2.根据权利要求1所述的通信方法,其特征在于,所述第二握手消息包括服务终端的配置参数,所述明文传输标签被配置在所述配置参数的加密算法选项中。
3.根据权利要求1所述的通信方法,其特征在于,所述标识信息包括所述第二握手消息提供的所述加密传输标签;根据所述目标传输模式,执行数据传输操作,包括:
响应于所述第三握手消息,定义第四握手消息,以和所述客户终端建立用于加密传输模式的QUIC连接。
4.根据权利要求1所述的通信方法,其特征在于,所述标识信息包括所述第二握手消息提供的所述明文传输标签;根据所述目标传输模式,执行数据传输操作,包括:
响应于所述第三握手消息,定义第四握手消息,以和所述客户终端建立用于明文传输模式的QUIC连接。
5.一种基于QUIC传输协议的通信系统,其特征在于,所述通信系统包括:
第一接收模块,用于接收客户终端发送的第一握手消息;
定义模块,用于响应于所述第一握手消息,定义第二握手消息,所述第二握手消息包括加密传输标签和/或明文传输标签;
发送模块,用于将所述第二握手消息发送到所述客户终端中,以供所述客户终端根据所述第二握手消息从多个传输模式选择目标传输模式,所述多个传输模式包括对应于所述加密传输标签的加密传输模式和对应于所述明文传输标签的明文传输模式;
第二接收模块,用于接收所述客户终端发送的第三握手消息,所述第三握手消息包括所述目标传输模式的标识信息;及
数据传输模块,用于根据所述目标传输模式,执行数据传输操作。
6.一种基于QUIC传输协议的通信方法,其特征在于,所述通信方法包括:
发送第一握手消息至服务终端;
接收服务终端返回的第二握手消息,所述第二握手消息包括加密传输标签和/或明文传输标签;
根据所述第二握手消息从多个传输模式选择目标传输模式,所述多个传输模式包括对应于所述加密传输标签的加密传输模式和对应于所述明文传输标签的明文传输模式;
根据目标传输模式定义第三握手消息;及
发送第三握手消息至所述服务终端,以根据所述第三握手消息建立与所述服务终端之间的QUIC连接。
7.根据权利要求6所述的通信方法,其特征在于,所述第二握手消息包括所述服务终端的配置参数,所述明文传输标签被配置在所述配置参数的加密算法选项中。
8.根据权利要求6所述的通信方法,其特征在于,根据所述第二握手消息从多个传输模式选择目标传输模式,包括:
解析所述第二握手消息以得到所述服务终端的配置参数;
检测所述配置参数中是否有所述明文传输标签;及
如果所述配置参数中有所述明文传输标签,则选择所述明文传输模式。
9.根据权利要求6所述的通信方法,其特征在于,根据目标传输模式定义第三握手消息,包括:
如果所述目标传输模式为明文传输模式,则根据所述明文传输标签定义所述第三握手消息。
10.根据权利要求9所述的通信方法,其特征在于,还包括:
控制加解密器进入不加密模式,以通过不加密模式下的加解密器对后续应用数据进行处理操作并将处理后的应用数据发送至服务终端。
11.根据权利要求6所述的通信方法,其特征在于,根据目标传输模式定义第三握手消息,包括:
如果所述目标传输模式为加密传输模式,则根据所述加密传输标签定义所述第三握手消息。
12.根据权利要求6所述的通信方法,其特征在于,发送第三握手消息至所述服务终端,以根据所述第三握手消息建立与所述服务终端之间的QUIC连接,包括:
发送第三握手消息至所述服务终端;及
接收所述服务终端返回的第四握手消息以建立与所述服务终端之间的QUIC连接。
13.一种基于QUIC传输协议的通信系统,其特征在于,所述通信系统包括:
第一发送模块,用于发送第一握手消息至服务终端;
接收模块,用于接收服务终端返回的第二握手消息,所述第二握手消息包括加密传输标签和/或明文传输标签;
选择模块,用于根据所述第二握手消息从多个传输模式选择目标传输模式,所述多个传输模式包括对应于所述加密传输标签的加密传输模式和对应于所述明文传输标签的明文传输模式;
定义模块,用于根据目标传输模式定义第三握手消息;及
第二发送模块,用于发送第三握手消息至所述服务终端,以根据所述第三握手消息建立与所述服务终端之间的QUIC连接。
14.一种基于QUIC传输协议的通信方法,其特征在于,所述通信方法包括:
检测缓存中是否包括服务终端的配置参数,所述配置参数包括加密传输标签和/或明文传输标签;
如果所述缓存中包括所述配置参数,则根据所述缓存中的配置参数从多个传输模式选择目标传输模式,所述多个传输模式包括对应于所述加密传输标签的加密传输模式和对应于所述明文传输标签的明文传输模式;
根据目标传输模式定义full CHLO消息,所述full CHLO消息用于指示所述服务终端生成前向安全秘钥;及
发送full CHLO消息至所述服务终端,以根据所述full CHLO消息建立与所述服务终端之间的QUIC连接。
15.根据权利要求14所述的通信方法,其特征在于,如果所述缓存中不包括所述配置参数,包括:
定义inchoate CHLO消息并发送所述inchoate CHLO消息至所述服务终端,所述inchoate CHLO消息用于指示所述服务终端返回配置参数;
接收所述服务终端返回的配置参数,所配置参数包括加密传输标签和/或明文传输标签;及
根据所述服务终端返回的配置参数从多个传输模式选择目标传输模式。
16.一种计算机设备,所述计算机设备包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时用于实现权利要求1~4、6~12及14~15中任一项所述的基于QUIC传输协议的通信方法的步骤。
17.一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序可被至少一个处理器所执行,以使所述至少一个处理器执行如权利要求1~4、6~12及14~15中任一项所述的基于QUIC传输协议的通信方法的步骤。
18.一种基于QUIC传输协议的通信系统,其特征在于,所述通信系统包括客户终端和服务终端,其中:
所述客户终端用于发送第一握手消息至所述服务终端;
所述服务终端用于接收所述第一握手消息并根据第一握手消息生成第二握手消息,并将所述第二握手消息返回至所述客户终端,其中,所述第二握手消息包括加密传输标签和/或明文传输标签;
所述客户终端用于接收所述第二握手消息并根据所述第二握手消息从多个传输模式选择目标传输模式,所述多个传输模式包括对应于所述加密传输标签的加密传输模式和对应于所述明文传输标签的明文传输模式;
所述客户终端用于根据目标传输模式定义第三握手消息并将所述第三握手消息发送所述服务终端;
所述服务终端用于接收所述第三握手消息并根据所述第三握手消息生成第四握手消息,并将第四握手消息返回至所述客户终端,以在所述客户终端和服务终端之间建立执行对应于所述目标传输模式的QUIC连接。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910974065.9A CN112738004B (zh) | 2019-10-14 | 2019-10-14 | 基于quic传输协议的通信方法和系统 |
US17/768,831 US20230247007A1 (en) | 2019-10-14 | 2020-08-18 | Quic transport protocol-based communication method and system |
PCT/CN2020/109872 WO2021073247A1 (zh) | 2019-10-14 | 2020-08-18 | 基于quic传输协议的通信方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910974065.9A CN112738004B (zh) | 2019-10-14 | 2019-10-14 | 基于quic传输协议的通信方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112738004A true CN112738004A (zh) | 2021-04-30 |
CN112738004B CN112738004B (zh) | 2021-11-16 |
Family
ID=75537340
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910974065.9A Active CN112738004B (zh) | 2019-10-14 | 2019-10-14 | 基于quic传输协议的通信方法和系统 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20230247007A1 (zh) |
CN (1) | CN112738004B (zh) |
WO (1) | WO2021073247A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114679314A (zh) * | 2022-03-23 | 2022-06-28 | 腾讯科技(深圳)有限公司 | 数据解密的方法、装置、设备及存储介质 |
CN115242560A (zh) * | 2022-09-23 | 2022-10-25 | 浙江大华技术股份有限公司 | 多通道数据传输方法及装置 |
CN116346877A (zh) * | 2022-12-09 | 2023-06-27 | 广州通康创智软件有限公司 | 一种远程终端管理方法及系统 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113660328B (zh) * | 2021-08-13 | 2024-02-06 | 京东科技信息技术有限公司 | 通信连接的建立方法及装置、存储介质及电子设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019002754A1 (fr) * | 2017-06-27 | 2019-01-03 | Orange | Procédé de communication quic via des chemins multiples |
CN109309685A (zh) * | 2018-10-31 | 2019-02-05 | 北京百度网讯科技有限公司 | 信息传输方法和装置 |
US20190199835A1 (en) * | 2018-11-28 | 2019-06-27 | Manasi Deval | Quick user datagram protocol (udp) internet connections (quic) packet offloading |
CN110149388A (zh) * | 2019-05-16 | 2019-08-20 | 北京字节跳动网络技术有限公司 | Httpdns服务器的连接方法、装置及设备 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7529933B2 (en) * | 2002-05-30 | 2009-05-05 | Microsoft Corporation | TLS tunneling |
CN104283854A (zh) * | 2013-07-08 | 2015-01-14 | 北京思普崚技术有限公司 | 一种基于IPSec的VPN中大数据量传输方法 |
EP3522473A4 (en) * | 2016-10-25 | 2019-11-06 | Huawei Technologies Co., Ltd. | DATA TRANSMISSION PROCESS, DEVICE AND SYSTEM |
US10122606B1 (en) * | 2017-05-04 | 2018-11-06 | Netscout Systems, Inc. | System and method for estimating an amount of acknowledged application data transmitted by encrypted transport |
US10785020B2 (en) * | 2018-01-19 | 2020-09-22 | Microsoft Technology Licensing, Llc | Hardware offload for QUIC connections |
US11336625B2 (en) * | 2018-03-16 | 2022-05-17 | Intel Corporation | Technologies for accelerated QUIC packet processing with hardware offloads |
US10965453B2 (en) * | 2018-09-14 | 2021-03-30 | Beijing Jingdong Shangke Information Technology Co., Ltd. | System and method for authenticated encryption based on device fingerprint |
-
2019
- 2019-10-14 CN CN201910974065.9A patent/CN112738004B/zh active Active
-
2020
- 2020-08-18 US US17/768,831 patent/US20230247007A1/en active Pending
- 2020-08-18 WO PCT/CN2020/109872 patent/WO2021073247A1/zh active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019002754A1 (fr) * | 2017-06-27 | 2019-01-03 | Orange | Procédé de communication quic via des chemins multiples |
CN109309685A (zh) * | 2018-10-31 | 2019-02-05 | 北京百度网讯科技有限公司 | 信息传输方法和装置 |
US20190199835A1 (en) * | 2018-11-28 | 2019-06-27 | Manasi Deval | Quick user datagram protocol (udp) internet connections (quic) packet offloading |
CN110149388A (zh) * | 2019-05-16 | 2019-08-20 | 北京字节跳动网络技术有限公司 | Httpdns服务器的连接方法、装置及设备 |
Non-Patent Citations (2)
Title |
---|
J. IYENGAR等: "QUIC: A UDP-Based Multiplexed and Secure Transport", 《DRAFT-IETF-QUIC-TRANSPORT-14,IETF》 * |
M. THOMSON等: "Using TLS to Secure QUIC", 《DRAFT-IETF-QUIC-TLS-23, IETF》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114679314A (zh) * | 2022-03-23 | 2022-06-28 | 腾讯科技(深圳)有限公司 | 数据解密的方法、装置、设备及存储介质 |
CN114679314B (zh) * | 2022-03-23 | 2023-01-31 | 腾讯科技(深圳)有限公司 | 数据解密的方法、装置、设备及存储介质 |
CN115242560A (zh) * | 2022-09-23 | 2022-10-25 | 浙江大华技术股份有限公司 | 多通道数据传输方法及装置 |
CN116346877A (zh) * | 2022-12-09 | 2023-06-27 | 广州通康创智软件有限公司 | 一种远程终端管理方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
US20230247007A1 (en) | 2023-08-03 |
WO2021073247A1 (zh) | 2021-04-22 |
CN112738004B (zh) | 2021-11-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112738004B (zh) | 基于quic传输协议的通信方法和系统 | |
CN112288097B (zh) | 联邦学习数据处理方法、装置、计算机设备及存储介质 | |
WO2020233373A1 (zh) | 一种应用程序的配置文件管理方法及装置 | |
CN109067528B (zh) | 密码运算、创建工作密钥的方法、密码服务平台及设备 | |
CN111835511A (zh) | 数据安全传输方法、装置、计算机设备及存储介质 | |
US20210067326A1 (en) | Cryptographic operation method, method for creating working key, cryptographic service platform, and cryptographic service device | |
US11907700B2 (en) | Upgrading method and system, server, and terminal device | |
CN111131416B (zh) | 业务服务的提供方法和装置、存储介质、电子装置 | |
US10164970B1 (en) | Secure cross-domain page generation | |
CN111506584B (zh) | 基于区块链的业务数据处理方法、装置和计算机设备 | |
CN111880919B (zh) | 数据调度方法、系统和计算机设备 | |
CN112308561A (zh) | 基于区块链的存证方法、系统、计算机设备和存储介质 | |
CN112367164A (zh) | 业务请求处理方法、装置、计算机设备和存储介质 | |
CN111339558A (zh) | 一种数据加密方法、数据解密方法、计算机设备和介质 | |
CN114726872A (zh) | 数据同步方法、装置、计算机设备及存储介质 | |
CN112818270B (zh) | 数据跨域传递方法、装置及计算机设备 | |
CN110445757A (zh) | 人事信息加密方法、装置、计算机设备和存储介质 | |
CN110717128B (zh) | 一种应用内网页的处理方法、装置、终端及存储介质 | |
CN111147235A (zh) | 对象访问方法、装置、电子设备及机器可读存储介质 | |
CN114611129A (zh) | 一种数据隐私保护方法和系统 | |
CN112491777B (zh) | 跨区块链身份认证方法、计算机设备及可读存储介质 | |
CN110597466B (zh) | 区块链节点的控制方法、装置、存储介质和计算机设备 | |
CN116567008A (zh) | 业务隐私数据传输方法、装置、计算机设备及存储介质 | |
CN114980083A (zh) | 一种基于自适应应用的安全通信方法以及服务端 | |
CN113158218A (zh) | 数据加密方法、装置及数据解密方法、装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |