CN114244630B - 一种通信方法、装置、设备以及存储介质 - Google Patents

一种通信方法、装置、设备以及存储介质 Download PDF

Info

Publication number
CN114244630B
CN114244630B CN202210135061.3A CN202210135061A CN114244630B CN 114244630 B CN114244630 B CN 114244630B CN 202210135061 A CN202210135061 A CN 202210135061A CN 114244630 B CN114244630 B CN 114244630B
Authority
CN
China
Prior art keywords
key
application
communication
application gateway
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210135061.3A
Other languages
English (en)
Other versions
CN114244630A (zh
Inventor
成少波
王伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Zhizhangyi Technology Co ltd
Original Assignee
Beijing Zhizhangyi Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Zhizhangyi Technology Co ltd filed Critical Beijing Zhizhangyi Technology Co ltd
Priority to CN202210135061.3A priority Critical patent/CN114244630B/zh
Publication of CN114244630A publication Critical patent/CN114244630A/zh
Application granted granted Critical
Publication of CN114244630B publication Critical patent/CN114244630B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种通信方法、装置、设备以及存储介质,由应用网关执行,该方法包括:响应于应用通信组件发送的第一通道建立请求,向服务器发送第二通道建立请求;根据所述服务器响应所述第二通道建立请求反馈的第一密钥,生成第二密钥;根据所述第二密钥与所述应用通信组件交互,约定第三密钥,并根据所述第三密钥,建立与应用通信组件之间的第一安全通信通道;根据所述第一密钥与所述服务器交互,约定第四密钥,并根据所述第四密钥,建立与服务器之间的第二安全通信通道。通过本发明提供的方案,能够在应用网关与应用通信组件之间,以及应用网关与服务器之间分别建立安全通信通道,实现应用网关、应用通信组件以及服务器之间的交互通信。

Description

一种通信方法、装置、设备以及存储介质
技术领域
本发明实施例涉及计算机技术,尤其涉及一种通信方法、装置、设备以及存储介质。
背景技术
在互联网技术不断发展的情况下,移动应用端与服务器之间的通信交互已经成为了一个重要场景。在实际应用中,不同的移动应用端与服务器之间会基于不同的通信协议进行通信,例如,随着国家《密码法》的颁布与实施,越来越多的服务器开始基于中华 人民共和国密码行业标准《SSL VPN技术规范GM/T 0024--2014》协议,也就是国密SSL(SecureSockets Layer,安全套接层)通信协议进行通信。
但移动应用端是基于TSL(Transport Layer Security ,传输层安全协议)通信协议进行通信的,现有技术往往封装相应的国密网络库,对应用使用的标密Https库进行相应替换,封装工作量大,封装之后根据新的需求对网络库进行改造的难度也大,另外,对于一些的特殊网络库,封装的方式并不适用,因此,亟需改进。
发明内容
本发明提供一种通信方法、装置、设备以及存储介质,能够在应用网关与应用通信组件之间,以及应用网关与服务器之间分别建立安全通信通道,实现应用网关、应用通信组件以及服务器之间的交互通信。
第一方面,本发明实施例提供了一种通信方法,由应用网关执行,该方法包括:
响应于应用通信组件发送的第一通道建立请求,向服务器发送第二通道建立请求;
根据所述服务器响应所述第二通道建立请求反馈的第一密钥,生成第二密钥;
根据所述第二密钥与所述应用通信组件交互,约定第三密钥,并根据所述第三密钥,建立与应用通信组件之间的第一安全通信通道;
根据所述第一密钥与所述服务器交互,约定第四密钥,并根据所述第四密钥,建立与服务器之间的第二安全通信通道。
第二方面,本发明实施例还提供了一种通信方法,由应用通信组件执行,该方法包括:
向应用网关发送第一通道建立请求;
根据应用网关基于所述第一通道建立请求生成的第二密钥,与应用网关交互,约定第三密钥;
根据所述第三密钥,建立与应用网关之间的第一安全通信通道。
第三方面,本发明实施例还提供了一种通信方法,由服务器执行,该方法包括:
响应于应用网关发送的第二通道建立请求,生成第一密钥;
向应用网关反馈所述第一密钥;
根据所述第一密钥与所述应用网关交互,约定第四密钥,并根据所述第四密钥,建立与应用网关之间的第二安全通信通道。
第四方面,本发明实施例还提供了一种通信装置,该装置配置于应用网关中,包括:
第二建立请求模块,用于响应于应用通信组件发送的第一通道建立请求,向服务器发送第二通道建立请求;
第二密钥生成模块,用于根据所述服务器响应所述第二通道建立请求反馈的第一密钥,生成第二密钥;
第一通道建立模块,用于根据所述第二密钥与所述应用通信组件交互,约定第三密钥,并根据所述第三密钥,建立与应用通信组件之间的第一安全通信通道;
第二通道建立模块,用于根据所述第一密钥与所述服务器交互,约定第四密钥,并根据所述第四密钥,建立与服务器之间的第二安全通信通道。
第五方面,本发明实施例还提供了一种通信装置,该装置配置于应用通信组件中,包括:
请求模块,用于向应用网关发送第一通道建立请求;
第三约定模块,用于根据应用网关基于所述第一通道建立请求生成的第二密钥,与应用网关交互,约定第三密钥;
网关通道建立模块,用于根据所述第三密钥,建立与应用网关之间的第一安全通信通道。
第六方面,本发明实施例还提供了一种通信装置,该装置配置于服务器中,包括:
第一密钥生成模块,用于响应于应用网关发送的第二通道建立请求,生成第一密钥;
反馈模块,用于向应用网关反馈所述第一密钥;
第四约定模块,用于根据所述第一密钥与所述应用网关交互,约定第四密钥,并根据所述第四密钥,建立与应用网关之间的第二安全通信通道。
第七方面,本发明实施例还提供了一种电子设备,该设备包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如本发明任意实施例所提供的通信方法。
第八方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序。其中,该程序被处理器执行时实现如本发明任意实施例所提供的通信方法。
在本发明实施例中,应用网关响应于应用通信模块发送的第一通道建立请求,向服务器发送第二通道建立请求;根据服务器响应第二通道建立请求反馈的第一密钥,生成第二密钥;根据第二密钥与应用通信模块交互,约定第三密钥,并根据第三密钥,建立与应用通信模块之间的第一安全通信通道;根据第一密钥与服务器交互,约定第四密钥,并根据第四密钥,建立与服务器之间的第二安全通信通道,通过这样的方式,能够在应用网关与应用通信组件之间,以及应用网关与服务器之间分别建立安全通信通道,实现应用网关、应用通信组件以及服务器之间的交互通信。
附图说明
图1A为本发明实施例提供的应用网关的结构示意图;
图1B为本发明实施例一提供的一种通信方法的流程图;
图2为本发明实施例二提供的一种通信方法的流程图;
图3为本发明实施例三提供的一种通信方法的流程图;
图4为本发明实施例四提供的一种通信方法的流程图;
图5为本发明实施例五提供的一种通信方法的流程图;
图6为本发明实施例六提供的一种通信方法的流程图;
图7为本发明实施例七提供的一种通信装置的结构框图;
图8为本发明实施例八提供的一种通信装置的结构框图;
图9为本发明实施例九提供的一种通信装置的结构框图;
图10为本发明实施例十提供的一种电子设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
本发明实施例中主要涉及应用中的应用通信组件、应用中的应用网关以及服务端三方之间的通信。其中,应用是指移动设备中的应用,如手机设备中的APP(Application,应用程序),或电脑端的应用。应用中至少可以包括应用网关和应用通信组件。
应用网关用于实现与应用通信组件以及服务器之间的通信。示例性的,图1A为本发明实施例提供的应用网关的结构示意图,参见图1A,应用网关可以包括网络配置模块和网络转发模块,网络配置模块用于基于Http(Hyper Text Transfer Protocol,超文本传输协议)标准代理机制,实现对常用网络库的Https代理配置,并将应用通信组件的数据转发至网络转发模块,网络转发模块用于实现Https标密代理,将网络配置模块发送的数据转发至服务器。
具体的,网络配置模块可以包括原生Https代理单元和Webview代理单元。其中,原生Https代理单元用于对应用系统,如Android系统中的原生Https库代理设置封装。原生Https代理单元可以包括:OkHttp3代理子单元,volley代理子单元,Retrofit代理子单元等。应用使用原生Https代理单元封装接口,只需简单配置,即可快速实现对应用中原生框架Https请求的代理设置。Webview代理单元用于对Android系统中Webview Https协议库代理设置封装。应用使用Webview代理单元封装接口,只需简单配置,即可快速实现对应用中Webview Https请求的代理设置。
具体的,网络转发模块可以包括Https标密代理单元和Https国密转发单元,其中,Https标密代理单元用于与应用通信组件进行交互,Https国密转发单元用于与服务器进行交互。Https标密代理单元可以包括Https接收子单元和标密TLS处理子单元。Https国密转发单元可以包括Https转发子单元和国密SSL处理子单元。
应用通信组件是指应用中基于TLS(Transport Layer Security,传输层安全)通信协议进行通信的网络库组件。服务器是指基于除TLS通信协议之外的通信协议,如国密SSL(Secure Sockets Layer,安全套接层)通信协议进行通信的安全性要求较高的服务器,如银行系统的服务器。其中,国密SSL通信协议是指中华 人民共和国密码行业标准《SSLVPN技术规范GM/T 0024--2014》协议。
实施例一
图1B为本发明实施例一提供的一种通信方法的流程图,可适用于应用网关如何与服务器以及应用通信组件进行通信的情况,该方法可以由通信装置来执行,该装置可以采用软件和/或硬件的方式实现,并可集成于部署在电子设备内的应用程序中,具体可以集成于应用程序的应用网关中,由应用网关执行。如图1B所示,本实施例提供的通信方法具体包括:
S101、响应于应用通信组件发送的第一通道建立请求,向服务器发送第二通道建立请求。
其中,第一通道建立请求是指建立应用网关与应用通信组件之间通信通道的请求,具体的,第一通道建立请求可以包括应用支持的加密协议及版本列表等信息。第二通道建立请求是指建立应用网关与服务器之间通信通道的请求,具体的,第二通道建立请求也可以包括应用支持的加密协议及版本列表等信息。
示例性的,第一通道可以是指应用通信组件与应用网关基于国际SSL加密协议,即标密TLS通信协议进行通信的加密通道,第二通道可以是指服务器与应用网关基于国密SSL通信协议进行通信的加密通道。
示例性的,应用网关可以通过预先设置的代理模块,实时接收应用通信组件发送的信息,在接收到应用通信组件发送的第一通道建立请求时,根据第一通道建立请求,确定应用所支持的加密协议及版本列表,根据确定好的加密协议及版本列表,确定第二通道建立请求,并向服务器发送第二通道建立请求。
S102、根据服务器响应第二通道建立请求反馈的第一密钥,生成第二密钥。
其中,第一密钥可以包括服务器生成的一对密钥中的公钥以及CA(CertificationAuthority,证书机构)证书信息。第二密钥可以包括应用网关生成的一对密钥中的公钥以及自签名证书信息。自签名证书信息是指应用网关根据CA证书信息进行自签名生成的新的证书信息。
示例性的,应用网关接收到服务器响应第二通道建立请求反馈的第一密钥之后,可以先将第一密钥存储在本地,进一步对第一密钥中CA证书信息的内容进行读取,根据读取到的CA证书信息的内容进行自签名,生成自签名证书,并根据第一密钥中的公钥信息,生成一对新的密钥对,确定新密钥对中的新的公钥,将新的公钥以及自签名证书,作为第二密钥,即生成第二密钥。
S103、根据第二密钥与应用通信组件交互,约定第三密钥,并根据第三密钥,建立与应用通信组件之间的第一安全通信通道。
其中,第三密钥是指应用通信组件与应用网关约定好的两方共有的一对密钥对。第一安全通信通道是指应用通信组件与应用网关进行通信的通道。
可选的,应用网关在确定第二密钥之后,可以实时发送至应用通信组件,并获取应用通信组件发出包含第三密钥信息的反馈结果,进一步对获得反馈结果执行解析处理,提取出应用通信组件生成的一对密钥,即第三密钥,此时应用网关和应用通信组件两方拥有了共有的密钥对,完成了第三密钥的约定。
可选的,在约定第三密钥之后,可以直接将第三密钥作为二者通信的凭证,建立应用网关与应用通信组件之间的第一安全通信通道,也可以通过预设的测试方法,对约定第三密钥进行验证,若验证通过,则将第三密钥作为二者通信的凭证,建立应用网关与应用通信组件之间的第一安全通信通道。
S104、根据第一密钥与服务器交互,约定第四密钥,并根据第四密钥,建立与服务器之间的第二安全通信通道。
其中,第四密钥是指服务器与应用网关约定好的两方共有的密钥对。第二安全通信通道是指服务器与应用网关进行通信的通道。
可选的,应用网关可以通过预先设置的规则,生成第四密钥,也可以根据S103中确定好的第三密钥,将第三密钥作为第四密钥,即确定第四密钥,确定第四密钥之后,应用网关可以将确定好的第四密钥发送至服务器。
可选的,将确定好的第四密钥发送至服务器之后,应用网关可以默认服务器收到第四密钥,即两方完成约定第四密钥,将第四密钥作为二者通信的凭证,建立应用网关与服务器之间的第二安全通信通道;也可以通过预设的测试方法,对约定第四密钥进行验证,若验证通过,则将第四密钥作为二者通信的凭证,建立应用网关与应用通信组件之间的第一安全通信通道。
在本发明实施例中,应用网关响应于应用通信模块发送的第一通道建立请求,向服务器发送第二通道建立请求;根据服务器响应第二通道建立请求反馈的第一密钥,生成第二密钥;根据第二密钥与应用通信模块交互,约定第三密钥,并根据第三密钥,建立与应用通信模块之间的第一安全通信通道;根据第一密钥与服务器交互,约定第四密钥,并根据第四密钥,建立与服务器之间的第二安全通信通道,通过这样的方式,能够在应用网关与应用通信组件之间,以及应用网关与服务器之间分别建立安全通信通道,实现了应用网关、应用通信组件以及服务器之间的交互通信,给出了在应用与服务器采用不同通信协议进行通信的情况下,利用应用网关实现通信的方案。
可选的,在分别建立应用网关与应用通信组件之间的第一安全通道,以及应用网关与服务器之间的第二安全通道之后,应用与服务器之间可以通过数据传递进行通信,具体的,应用网关可以通过第一安全通信通道接收应用通信组件发送的通信数据密文,并采用第三密钥对通信数据密文进行解密,得到传递数据原文;通过第四密钥,对传递数据原文进行加密,得到传递数据密文,并通过第二安全通信通道向服务器发送传递数据密文;获取服务器基于传递数据密文反馈的第一回应数据密文;通过第四密钥,对第一回应数据密文进行解密,得到第二回应数据原文;通过第三密钥,对第二回应数据原文进行加密,得到第二回应数据密文,并通过第一安全通信通道向应用通信组件发送第二回应数据密文。
其中,通信数据密文是指应用通信组件向服务器请求服务的通信数据密文。传递数据原文是指应用网关传递的应用通信组件向服务器请求服务的数据原文。传递数据密文是指应用网关传递的应用通信组件向服务器请求服务的数据密文。第一回应数据密文是指应用网关获取的服务器反馈的回应数据密文。第二回应数据原文是指应用网关解密的服务器反馈的回应数据原文。第二回应数据密文应用网关解密的服务器反馈的回应数据密文。
可选的,应用通信组件在通过第一安全通信通道向应用网关发送通信数据密文之前,可以获取用户发出的对服务器请求服务的请求数据,并采用第三密钥中的公钥对请求数据进行加密,得到通信数据密文。
可选的,应用网关通过第一安全通信通道接收到应用通信组件发送的通信数据密文之后,可以利用第三密钥中的私钥,以及常见的解密算法,对通信数据密文进行解密,得到传递数据原文,进一步利用第四密钥中的公钥,以及常见的加密算法,对传递数据原文进行加密,得到传递数据密文,并通过第二安全通信通道实时向服务器发送传递数据密文。
可选的,服务器接收到应用网关通过第二安全通信通道发送的传递数据密文之后,可以采用第四密钥中的私钥,以及对应的解密算法,对传递数据密文进行解密,获取用户发出的对服务器请求服务的请求数据,根据请求数据,执行相应的操作,确定针对该请求数据进行反馈的回应数据,进一步采用第四密钥中的公钥对回应数据进行加密,确定出第一回应数据密文并反馈至应用网关。
可选的,应用网关在获取到服务器基于传递数据密文反馈的第一回应数据密文之后,可以通过第四密钥中的私钥,以及对应的解密算法,对第一回应数据密文进行解密,得到第二回应数据原文,进一步通过第三密钥中的公钥,以及对应的加密算法,对第二回应数据原文进行加密,得到第二回应数据密文,并通过第一安全通信通道向应用通信组件发送第二回应数据密文。
可选的,应用通信组件在接收到应用网关发送的第二回应数据密文之后,可以采用第三密钥中的私钥以及对应的解密算法,对第二回应数据密文进行解密,得到服务器针对请求数据进行反馈的回应数据,根据回应数据,执行相应的操作,对用户的请求作出反馈。
需要说明的是,本实施例通过第一安全通信通道和第二安全通信通道,实现了响应于用户在应用端发出请求数据,通过应用网关,与服务器进行通信,获得回应数据。
实施例二
图2为本发明实施例二提供的一种通信方法的流程图,本实施例在上述实施例的基础上,进一步对“根据第二密钥与应用通信组件交互,约定第三密钥,并根据第三密钥,建立与应用通信组件之间的第一安全通信通道”的过程进行详细的解释说明,如图2所示,本实施例提供的通信方法具体包括:
S201、响应于应用通信组件发送的第一通道建立请求,向服务器发送第二通道建立请求。
S202、根据服务器响应第二通道建立请求反馈的第一密钥,生成第二密钥。
可选的,应用网关可以根据服务器响应第二通道建立请求反馈的第一密钥,生成一对新的密钥对,即新的公钥和新的私钥,进一步将信息公钥以及自签名证书,作为第二密钥,即生成第二密钥。
S203、将第二密钥发送至应用通信组件,并获取应用通信组件基于第二密钥反馈的第一加密结果。
其中,第一加密结果是指应用通信组件生成的一对密钥的加密结果。
可选的,应用网关在生成第二密钥之后,可以将第二密钥实时发送至应用通信组件,进一步获取应用通信组件将一对预设的密钥进行加密之后确定的第一加密结果,即获取应用通信组件基于第二密钥反馈的第一加密结果。
S204、根据第二密钥对第一加密结果进行解密,得到第三密钥。
可选的,应用网关在获取第一加密结果之后,可以利用S202确定出的新的私钥,也就是第二密钥中的公钥所对应的私钥,以及对应的解密算法,对第一加密结果进行解密,得到应用通信组件生成的一对密钥,作为第三密钥,即得到第三密钥。
S205、采用约定的第三密钥对第一测试数据原文进行加密,得到第一测试数据密文。
其中,第一测试数据原文是指应用网关与应用通信组件预设的双方共有的用于测试的数据原文。第一数据密文是指对第一数据原文进行加密之后的密文。
可选的,应用网关在确定第三密钥之后,可以进一步根据预设的规则,对预存的测试数据进行筛选,确定出第一测试数据原文,并利用第三密钥的公钥,以及常用的加密算法,对第一测试数据原文进行加密,得到第一测试数据密文。
S206、将第一测试数据密文发送至应用通信组件,以使应用通信组件基于第一测试数据密文对约定的第三密钥进行验证。
可选的,应用网关在得到第一测试数据密文之后,可以实时地将第一测试数据密文发送至应用通信组件,以使应用通信组件根据约定的第三密钥,确定第三密钥中的私钥,利用确定的私钥对第一测试数据密文进行解密,得到第一测试数据原文,进一步根据预设的规则,判断得到的第一测试数据原文与之前预存的测试数据是否一致。
S207、若应用通信组件对第三密钥验证通过,则基于第三密钥建立与应用通信组件之间的第一安全通信通道。
可选的,若应用通信组件根据预设的规则,判断得到的测试数据原文与之前预存的测试数据是一致的,则认为应用通信组件对第三密钥验证通过,进一步将第三密钥作为应用通信组件与应用网关之间进行通信的凭证,建立第一安全通信通道,即基于第三密钥建立与应用通信组件之间的第一安全通信通道。
需要说明的是,本实施例在确定第三密钥之后,进一步根据测试数据对第三密钥的准确性进行验证,在验证通过的情况下建立第一安全通信通道,通过这样的方式,可以保证建立的第一安全通信通道的准确性与稳定性,便于应用网关与应用通信组件之间的安全准确通信。
S208、根据第一密钥与服务器交互,约定第四密钥,并根据第四密钥,建立与服务器之间的第二安全通信通道。
在本发明实施例中,应用网关生成第二密钥之后,将第二密钥发送至应用通信组件并获取反馈的第一加密结果,根据第二密钥对第一加密结果进行解密,得到第三密钥,采用约定的第三密钥对第一测试数据原文进行加密,得到第一测试数据密文,将第一测试数据密文发送至应用通信组件,以使应用通信组件进行验证,若应用通信组件验证通过,则应用网关基于第三密钥建立与应用通信组件之间的第一安全通信通道,最后根据第四密钥,建立应用网关与服务器之间的第二安全通信通道。通过这样的方式,能够在应用网关与应用通信组件之间,以及应用网关与服务器之间分别建立安全通信通道,实现应用网关、应用通信组件以及服务器之间的交互通信。
实施例三
图3为本发明实施例三提供的一种通信方法的流程图,本实施例在上述实施例的基础上,进一步对“根据第一密钥与所述服务器交互,约定第四密钥,并根据第四密钥,建立与服务器之间的第二安全通信通道”的过程进行详细的解释说明,如图3所示,本实施例提供的通信方法具体包括:
S301、响应于应用通信组件发送的第一通道建立请求,向服务器发送第二通道建立请求。
S302、根据服务器响应第二通道建立请求反馈的第一密钥,生成第二密钥。
S303、根据第二密钥与应用通信组件交互,约定第三密钥,并根据第三密钥,建立与应用通信组件之间的第一安全通信通道。
S304、生成第四密钥。
可选的,应用网关可以基于预设的规则,随机生成一对密钥,作为第四密钥,也可以在预存的秘钥库中,根据一定的筛选规则,确定出一对密钥,作为第四密钥,也可以根据确定好的第三密钥,直接将第三密钥作为第四密钥,即生成第四密钥。
S305、根据第一密钥对第四密钥进行加密,得到第二加密结果。
具体的,应用网关可以采用第一密钥中的公钥,基于常见的加密算法,对第四密钥进行加密,得到第二加密结果。
S306、将第二加密结果发送至服务器,以使服务器基于第一密钥对第二加密结果进行解密,得到约定的第四密钥。
具体的,应用网关在得到第二加密结果之后,可以实时地将第二加密结果发送至服务器,以使服务器基于第一密钥,确定第一密钥中的公钥所对应的私钥,并根据私钥和对应的解密算法,对第二加密结果进行解密,确定解密结果中的密钥对,即得到约定的第四密钥。
S307、接收服务器发送的第二测试数据密文。
其中,第二测试数据密文是服务器采用确定的第四密钥对第二测试数据原文加密得到。第二测试数据原文是指应用网关与服务器预设的双方共有的用于测试的数据原文。
具体的,应用网关可以接收服务器在与应用网关确定好第四密钥之后,利用第四密钥中的公钥对第二测试数据原文进行加密得到的第二测试数据密文。
S308、基于第二测试数据密文对确定的第四密钥进行验证。
具体的,应用网关在接收到服务器发送的第二测试数据密文之后,可以进一步确定第四密钥中的私钥,利用确定的私钥对第二测试数据密文进行解密,得到第二测试数据原文,进一步根据预设的规则,判断得到的第二测试数据原文与之前预存的测试数据是否一致。
S309、若验证通过,则基于第四密钥建立与服务器之间的第二安全通信通道。
具体的,若应用网关根据预设的规则,判断得到的测试数据原文与之前预存的测试数据是一致的,则认为对第四密钥的验证通过,进一步将第四密钥作为服务器与应用网关之间进行通信的凭证,建立第二安全通信通道,即基于第四密钥建立与服务器之间的第二安全通信通道。
需要说明的是,本实施例在确定第四密钥之后,根据测试数据对第四密钥的准确性进行验证,在验证通过的情况下建立第二安全通信通道,通过这样的方式,可以保证建立的第二安全通信通道的准确性与稳定性,便于应用网关与服务器之间的安全准确通信。
在本发明实施例中,应用网关在建立第一安全通信通道之后,生成第四密钥,根据第一密钥对第四密钥进行加密,得到第二加密结果,将第二加密结果发送至服务器,以使服务器也得到约定的第四密钥,进一步可以接收服务器发送的第二测试数据密文,对确定的第四密钥进行验证,若验证通过,则基于第四密钥建立与服务器之间的第二安全通信通道。通过这样的方式,能够在应用网关与应用通信组件之间,以及应用网关与服务器之间分别建立安全通信通道,实现应用网关、应用通信组件以及服务器之间的交互通信。
实施例四
图4为本发明实施例四提供的一种通信方法的流程图,可适用于应用通信组件如何与应用网关进行通信的情况,该方法可以由通信装置来执行,该装置可以采用软件和/或硬件的方式实现,部署在电子设备内的应用程序中,具体可以集成于应用程序的应用通信组件中,由应用通信组件执行。如图4所示,本实施例提供的通信方法具体包括:
S401、向应用网关发送第一通道建立请求。
可选的,应用通信组件可以在检测到应用启动时,即向应用网关发送第一通道建立请求,也可以在应用启动之后,经过预设时间时向应用网关发送第一通道建立请求。
S402、根据应用网关基于第一通道建立请求生成的第二密钥,与应用网关交互,约定第三密钥。
可选的,应用通信组件可以获取应用网关基于第一通道建立请求生成的第二密钥;生成第三密钥,并根据第二密钥对第三密钥进行加密,得到第一加密结果;将第一加密结果发送至应用网关,以使应用网关基于第二密钥对第一加密结果进行解密,得到约定的第三密钥。
具体的,应用通信组件可以实时获取应用网关基于第一通道建立请求生成的第二密钥。
可选的,应用通信组件可以预先生成一对密钥,也可以在获取到应用网关基于第一通道建立请求生成的第二密钥之后,根据预先设置的规则,生成一对密钥,即生成第三密钥。
进一步的,应用通信组件在生成第三密钥之后,可以根据第二密钥中的公钥以及常见的加密算法,对第三密钥进行加密,得到第一加密结果,进一步将第一加密结果发送至应用网关,以使应用网关基于第二密钥对第一加密结果进行解密得到第三密钥,由此应用通信组件完成了与应用网关的交互,约定了第三密钥。
S403、根据第三密钥,建立与应用网关之间的第一安全通信通道。
可选的,应用通信组件在确定第三密钥之后,可以直接以第三密钥为凭证,建立与应用网关之间的第一安全通信通道,也可以先对第三密钥进行验证,若验证通过,则建立第一安全通信通道,相应的,根据第三密钥,建立与应用网关之间的第一安全通信通道,包括:应用通信组件接收应用网关发送的第一测试数据密文;基于第一测试数据密文对确定的第三密钥进行验证;若验证通过,则基于第三密钥建立与应用网关之间的第一安全通信通道。
其中,第一测试数据密文是应用网关采用确定的第三密钥对第一测试数据原文加密得到。
示例性的,应用通信组件在接收到应用网关发送的第一测试数据密文之后,可以采用第三密钥中的私钥,对第一测试数据密文进行解密,得到第一测试数据原文,进一步根据预设的规则,判断得到的第一测试数据原文与之前预存的测试数据是否一致,即对第三密钥的准确性进行验证,若测试数据原文与之前预存的测试数据是一致的,则认为验证通过,进一步将第三密钥作为应用通信组件与应用网关之间进行通信的凭证,建立第一安全通信通道,即基于第三密钥建立与应用通信组件之间的第一安全通信通道。
在本发明实施例中,应用通信组件向应用网关发送第一通道建立请求,根据应用网关基于第一通道建立请求生成的第二密钥,与应用网关交互,约定第三密钥,根据第三密钥,建立与应用网关之间的第一安全通信通道。通过这样的方式,应用通信组件与应用网关建立了第一安全通信通道,实现了二者之间安全、准确、稳定的通信。
可选的,第一安全通信通道建立之后,应用通信组件与应用网关之间可以进行数据传递,具体的,应用通信组件响应于用户发出的请求,可以采用第三密钥对通信数据原文进行加密,得到通信数据密文,并通过第一安全通信通道向应用网关发送通信数据密文;通过第一安全通信通道获取应用网关基于通信数据密文反馈的第二回应数据密文;采用第三密钥对第二回应数据密文进行解密,得到第一通信数据原文对应的第二回应数据原文。
其中,通信数据原文是指应用通信组件向服务器请求服务的通信数据原文。
具体的,应用通信组件响应于用户的请求获取通信数据原文之后,可以采用第三密钥中的公钥,以及常用的加密算法,对通信数据原文进行加密,得到通信数据密文并发送至应用网关,使得应用网关与服务器进行交互,确定第二回应数据密文,并将第二回应数据密文发送至应用通信组件,进一步采用第三密钥中的私钥对第二回应数据密文进行解密,得到服务器对第一通信数据原文进行回应之后确定的的第二回应数据原文,根据第二回应数据原文,执行相应的操作,对用户的请求作出反馈。
需要说明的是,本实施例通过第一安全通信通道,实现了响应于用户在应用端发出请求数据,应用通信组件通过与应用网关进行通信,获取回应数据的方案,保证了通信过程的安全性和数据传递的准确性。
实施例五
图5为本发明实施例五提供的一种通信方法的流程图,可适用于服务器如何与应用网关进行通信的情况,该方法可以由通信装置来执行,该装置可以采用软件和/或硬件的方式实现,并可集成于部署在电子设备内的应用程序中,由服务器执行。如图5所示,本实施例提供的通信方法具体包括:
S501、响应于应用网关发送的第二通道建立请求,生成第一密钥。
具体的,服务器可以在接收到应用网关发送的第二通道建立请求时,根据第二通道建立请求中所包含的应用支持的加密协议及版本列表等信息,随机生成一对密钥对,并根据密钥对生成相应的CA证书,进一步将密钥对中的公钥和证书信息作为第一密钥,即生成第一密钥。
S502、向应用网关反馈第一密钥。
S503、根据第一密钥与应用网关交互,约定第四密钥,并根据第四密钥,建立与应用网关之间的第二安全通信通道。
可选的,服务器在向应用网关反馈第一密钥之后,可以进一步获取应用网关基于第一密钥生成的第一加密结果,根据第一密钥对第一加密结果进行解密,得到约定的第四密钥。
可选的,约定第四密钥之后,服务器可以采用约定的第四密钥对第二测试数据原文进行加密,得到第二测试数据密文;将第二测试数据密文发送至应用网关,以使应用网关基于第二测试数据密文对约定的第四密钥进行验证;若应用网关对第四密钥验证通过,则基于第四密钥建立与应用网关之间的第二安全通信通道。
具体的,服务器可以采用约定的第四密钥中的公钥对第二测试数据原文进行加密,得到第二测试数据密文并发送至应用网关,若应用网关对第四密钥验证通过,则服务器可以根据应用网关验证通过的信息,确定约定好的第四密钥作为服务器与应用网关之间进行通信的凭证,建立第二安全通信通道,即基于第四密钥建立与应用网关之间的第二安全通信通道。
在本发明实施例中,服务器响应于应用网关发送的第二通道建立请求,生成第一密钥,向应用网关反馈第一密钥,根据第一密钥与应用网关交互,约定第四密钥,并根据第四密钥,建立与应用网关之间的第二安全通信通道。通过这样的方式,服务器与应用网关建立了第二安全通信通道,实现了二者之间安全、准确、稳定的通信。
可选的,第二安全通信通道建立之后,服务器与应用网关之间可以进行数据传递,具体的,服务器可以通过第二安全通信通道获取应用网关发送的传递数据密文;采用第四密钥对传递数据密文进行解密,得到传递数据原文;根据传递数据原文进行业务处理,得到第一回应数据原文;采用第四密钥对第一回应数据原文进行加密,得到第一回应密文,并通过第二安全通信通道向应用网关发送第一回应密文。
具体的,服务器获取传递数据密文之后,可以采用第四密钥中的私钥以及对应的解密算法对传递数据密文进行解密,得到传递数据原文,进一步根据传递数据原文,进行业务处理,确定出第一回应数据原文,进一步采用第四密钥中的公钥对数据原文进行加密,得到第一回应密文并发送至应用网关。
需要说明的是,本实施例通过第二安全通信通道,实现了服务器响应于应用网关发送的传递数据密文,反馈相应的第一回应密文的方案,保证了通信过程的安全性和数据传递的准确性。
实施例六
图6为本发明实施例六提供的一种通信方法的流程图,本实施例在上述各实施例的基础上,给出了应用通信组件、应用网关以及服务端三方交互,建立两个安全通信通道进行通信的优选实例,如图6所示,本实施例提供的通信方法具体包括:
S601、应用通信组件向应用网关发送第一通道建立请求。
S602、应用网关向服务器发送第二通道建立请求。
S603、服务器响应于应用网关发送的第二通道建立请求,生成第一密钥。
S604、服务器向应用网关反馈第一密钥。
S605、应用网关根据服务器响应第二通道建立请求反馈的第一密钥,生成第二密钥。
S606、应用网关将第二密钥发送至应用通信组件。
S607、应用通信组件获取应用网关基于第一通道建立请求生成的第二密钥。
S608、应用通信组件生成第三密钥,并根据第二密钥对第三密钥进行加密,得到第一加密结果。
S609、应用通信组件将第一加密结果发送至应用网关。
S610、应用网关根据第二密钥对第一加密结果进行解密,得到第三密钥。
S611、应用网关采用约定的第三密钥对第一测试数据原文进行加密,得到第一测试数据密文。
S612、应用网关将第一测试数据密文发送至应用通信组件。
S613、应用通信组件接收应用网关发送的第一测试数据密文。
S614、应用通信组件基于第一测试数据密文对确定的第三密钥进行验证。
S615、若验证通过,则应用通信组件基于第三密钥建立与应用网关之间的第一安全通信通道。
S616、若应用通信组件对第三密钥验证通过,则应用网关基于第三密钥建立与应用通信组件之间的第一安全通信通道。
S617、应用网关生成第四密钥。
S618、应用网关根据第一密钥对第四密钥进行加密,得到第二加密结果。
S619、应用网关将第二加密结果发送至服务器。
S620、服务器获取应用网关基于第一密钥生成的第二加密结果。
S621、服务器根据第一密钥对第二加密结果进行解密,得到约定的第四密钥。
S622、服务器采用约定的第四密钥对第二测试数据原文进行加密,得到第二测试数据密文。
S623、服务器将第二测试数据密文发送至应用网关。
S624、应用网关接收服务器发送的第二测试数据密文。
S625、应用网关基于第二测试数据密文对确定的第四密钥进行验证。
S626、若验证通过,则应用网关基于第四密钥建立与服务器之间的第二安全通信通道。
S627、若应用网关对第四密钥验证通过,则服务器基于第四密钥建立与应用网关之间的第二安全通信通道。
本发明实施例通过应用网关、应用通信组件与服务器三方交互,能够在应用网关与应用通信组件之间,以及应用网关与服务器之间分别建立安全通信通道,实现了应用网关、应用通信组件以及服务器之间的交互,给出了在应用与服务器采用不同通信协议进行通信的情况下,利用应用网关实现通信的方案。
实施例七
图7为本发明实施例七提供的一种通信装置的结构框图,本发明实施例所提供的一种通信装置可执行本发明任一实施例所提供的通信方法,具备执行方法相应的功能模块和有益效果。
该通信装置可以包括:第二建立请求模块701、第二密钥生成模块702、第一通道建立模块703以及第二通道建立模块704。
第二建立请求模块701,用于响应于应用通信组件发送的第一通道建立请求,向服务器发送第二通道建立请求;
第二密钥生成模块702,用于根据所述服务器响应所述第二通道建立请求反馈的第一密钥,生成第二密钥;
第一通道建立模块703,用于根据所述第二密钥与所述应用通信组件交互,约定第三密钥,并根据所述第三密钥,建立与应用通信组件之间的第一安全通信通道;
第二通道建立模块704,用于根据所述第一密钥与所述服务器交互,约定第四密钥,并根据所述第四密钥,建立与服务器之间的第二安全通信通道。
在本发明实施例中,应用网关响应于应用通信模块发送的第一通道建立请求,向服务器发送第二通道建立请求;根据服务器响应第二通道建立请求反馈的第一密钥,生成第二密钥;根据第二密钥与应用通信模块交互,约定第三密钥,并根据第三密钥,建立与应用通信模块之间的第一安全通信通道;根据第一密钥与服务器交互,约定第四密钥,并根据第四密钥,建立与服务器之间的第二安全通信通道,通过这样的方式,能够在应用网关与应用通信组件之间,以及应用网关与服务器之间分别建立安全通信通道,实现了应用网关、应用通信组件以及服务器之间的交互通信,给出了在应用与服务器采用不同通信协议进行通信的情况下,利用应用网关实现通信的方案。
进一步的,第一通道建立模块703可以包括:
第一结果获取单元,用于将所述第二密钥发送至应用通信组件,并获取应用通信组件基于所述第二密钥反馈的第一加密结果;
第三密钥获取单元,用于根据所述第二密钥对所述第一加密结果进行解密,得到第三密钥。
进一步的,第一通道建立模块703可以包括:
第一密文获取单元,用于采用约定的所述第三密钥对第一测试数据原文进行加密,得到第一测试数据密文;
第三密钥验证单元,用于将所述第一测试数据密文发送至应用通信组件,以使所述应用通信组件基于所述第一测试数据密文对约定的第三密钥进行验证;
第一通道建立单元,用于若应用通信组件对所述第三密钥验证通过,则基于所述第三密钥建立与应用通信组件之间的第一安全通信通道。
进一步的,第二通道建立模块704可以包括:
第四密钥生成单元,用于生成第四密钥;
第二结果获取单元,用于根据所述第一密钥对所述第四密钥进行加密,得到第二加密结果;
第四密钥确定单元,用于将所述第二加密结果发送至服务器,以使服务器基于第一密钥对所述第二加密结果进行解密,得到约定的第四密钥。
进一步的,第二通道建立模块704可以包括:
第二密文接收单元,用于接收服务器发送的第二测试数据密文,其中,所述第二测试数据密文是服务器采用确定的第四密钥对第二测试数据原文加密得到;
第四密钥验证单元,用于基于所述第二测试数据密文对确定的第四密钥进行验证;
第二通道建立单元,用于若验证通过,则基于所述第四密钥建立与服务器之间的第二安全通信通道。
进一步的,上述装置还包括:
数据原文获取模块,用于通过所述第一安全通信通道接收应用通信组件发送的通信数据密文,并采用第三密钥对所述通信数据密文进行解密,得到传递数据原文;
数据密文发送模块,用于通过第四密钥,对所述传递数据原文进行加密,得到传递数据密文,并通过所述第二安全通信通道向服务器发送所述传递数据密文;
反馈密文获取模块,用于获取所述服务器基于所述传递数据密文反馈的第一回应数据密文;
回应原文获取模块,用于通过第四密钥,对所述第一回应数据密文进行解密,得到第二回应数据原文;
回应密文发送模块,用于通过第三密钥,对所述第二回应数据原文进行加密,得到第二回应数据密文,并通过所述第一安全通信通道向应用通信组件发送所述第二回应数据密文。
实施例八
图8为本发明实施例八提供的一种通信装置的结构框图,本发明实施例所提供的一种通信装置可执行本发明任一实施例所提供的通信方法,具备执行方法相应的功能模块和有益效果。
该通信装置可以包括:请求模块801、第三约定模块802以及网关通道建立模块803。
请求模块801,用于向应用网关发送第一通道建立请求;
第三约定模块802,用于根据应用网关基于所述第一通道建立请求生成的第二密钥,与应用网关交互,约定第三密钥;
网关通道建立模块803,用于根据所述第三密钥,建立与应用网关之间的第一安全通信通道。
在本发明实施例中,应用通信组件向应用网关发送第一通道建立请求,根据应用网关基于第一通道建立请求生成的第二密钥,与应用网关交互,约定第三密钥,根据第三密钥,建立与应用网关之间的第一安全通信通道。通过这样的方式,应用通信组件与应用网关建立了第一安全通信通道,实现了二者之间安全、准确、稳定的通信。
进一步的,第三约定模块802可以包括:
第二密钥生成单元,用于获取应用网关基于所述第一通道建立请求生成的第二密钥;
第一加密获取单元,用于生成第三密钥,并根据所述第二密钥对所述第三密钥进行加密,得到第一加密结果;
第三密钥得到单元,用于将所述第一加密结果发送至应用网关,以使应用网关基于第二密钥对所述第一加密结果进行解密,得到约定的第三密钥。
进一步的,网关通道建立模块803可以包括:
第一密文接收单元,用于接收应用网关发送的第一测试数据密文,其中,所述第一测试数据密文是应用网关采用确定的第三密钥对第一测试数据原文加密得到;
第三验证单元,用于基于所述第一测试数据密文对确定的第三密钥进行验证;
第一安全通道建立单元,若验证通过,则基于所述第三密钥建立与应用网关之间的第一安全通信通道。
进一步的,上述装置可以包括:
通信密文发送模块,用于采用第三密钥对通信数据原文进行加密,得到通信数据密文,并通过所述第一安全通信通道向应用网关发送通信数据密文;
回应密文获取模块,用于通过所述第一安全通信通道获取应用网关基于所述通信数据密文反馈的第二回应数据密文;
回应原文得到模块,采用第三密钥对第二回应数据密文进行解密,得到第一通信数据原文对应的第二回应数据原文。
实施例九
图9为本发明实施例九提供的一种通信装置的结构框图,本发明实施例所提供的一种通信装置可执行本发明任一实施例所提供的通信方法,具备执行方法相应的功能模块和有益效果。
该通信装置可以包括:第一密钥生成模块901、反馈模块902以及第四约定模块903。
第一密钥生成模块901,用于响应于应用网关发送的第二通道建立请求,生成第一密钥;
反馈模块902,用于向应用网关反馈所述第一密钥;
第四约定模块903,用于根据所述第一密钥与所述应用网关交互,约定第四密钥,并根据所述第四密钥,建立与应用网关之间的第二安全通信通道。
在本发明实施例中,服务器响应于应用网关发送的第二通道建立请求,生成第一密钥,向应用网关反馈第一密钥,根据第一密钥与应用网关交互,约定第四密钥,并根据第四密钥,建立与应用网关之间的第二安全通信通道。通过这样的方式,服务器与应用网关建立了第二安全通信通道,实现了二者之间安全、准确、稳定的通信。
进一步的,第四约定模块903可以包括:
第一加密结果获取单元,获取应用网关基于所述第一密钥生成的第二加密结果;
第四约定得到单元,用于根据所述第一密钥对所述第二加密结果进行解密,得到约定的第四密钥。
进一步的,第四约定模块903还包括:
第二密文得到单元,用于采用约定的所述第四密钥对第二测试数据原文进行加密,得到第二测试数据密文;
发送单元,用于将所述第二测试数据密文发送至应用网关,以使所述应用网关基于所述第二测试数据密文对约定的第四密钥进行验证;
第二安全通道建立单元,用于若应用网关对所述第四密钥验证通过,则基于所述第四密钥建立与应用网关之间的第二安全通信通道。
进一步的,上述装置还包括:
传递密文获取模块,用于通过所述第二安全通信通道获取应用网关发送的传递数据密文;
传递原文得到模块,用于采用第四密钥对所述传递数据密文进行解密,得到传递数据原文;
第一回应原文得到模块,用于根据所述传递数据原文进行业务处理,得到第一回应数据原文;
第一回应密文发送模块,用于采用第四密钥对所述第一回应数据原文进行加密,得到第一回应密文,并通过所述第二安全通信通道向应用网关发送所述第一回应密文。
实施例十
图10为本发明实施例十提供的一种电子设备的结构示意图,图10示出了适于用来实现本发明实施例实施方式的示例性设备的框图。图10显示的设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图10所示,电子设备12以通用计算设备的形式表现。电子设备12的组件可以包括但不限于:一个或者多个处理器或者处理单元16,系统存储器28,连接不同系统组件(包括系统存储器28和处理单元16)的总线18。
总线18表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及外围组件互连(PCI)总线。
电子设备12典型地包括多种计算机系统可读介质。这些介质可以是任何能够被电子设备12访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
系统存储器28可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)30和/或高速缓存存储器(高速缓存32)。电子设备12可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统34可以用于读写不可移动的、非易失性磁介质(图10未显示,通常称为“硬盘驱动器”)。尽管图10中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM, DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线18相连。系统存储器28可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明实施例各实施例的功能。
具有一组(至少一个)程序模块42的程序/实用工具40,可以存储在例如系统存储器28中,这样的程序模块42包括但不限于操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块42通常执行本发明实施例所描述的实施例中的功能和/或方法。
电子设备12也可以与一个或多个外部设备14(例如键盘、指向设备、显示器24等)通信,还可与一个或者多个使得用户能与该电子设备12交互的设备通信,和/或与使得该电子设备12能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口22进行。并且,电子设备12还可以通过网络适配器20与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器20通过总线18与电子设备12的其它模块通信。应当明白,尽管图10中未示出,可以结合电子设备12使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
处理单元16通过运行存储在系统存储器28中的程序,从而执行各种功能应用以及数据处理,例如实现本发明实施例所提供的通信方法。
实施例十一
本发明实施例十一还提供一种计算机可读存储介质,其上存储有计算机程序(或称为计算机可执行指令),该程序被处理器执行时用于执行本发明实施例所提供的通信方法。
本发明实施例的计算机存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明实施例操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络包括局域网(LAN)或广域网(WAN)连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明实施例进行了较为详细的说明,但是本发明实施例不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (19)

1.一种通信方法,其特征在于,由应用网关执行,所述方法包括:
响应于应用通信组件发送的第一通道建立请求,向服务器发送第二通道建立请求;
根据所述服务器响应所述第二通道建立请求反馈的第一密钥,生成第二密钥;
根据所述第二密钥与所述应用通信组件交互,约定第三密钥,并根据所述第三密钥,建立与应用通信组件之间的第一安全通信通道;
根据所述第一密钥与所述服务器交互,约定第四密钥,并根据所述第四密钥,建立与服务器之间的第二安全通信通道;
其中,应用网关基于TLS通信协议与应用通信组件进行通信,或基于国密SSL通信协议与服务器进行通信;应用通信组件是指应用中基于TLS通信协议与应用网关进行通信的网络库组件。
2.根据权利要求1所述的方法,其特征在于,根据所述第二密钥与所述应用通信组件交互,约定第三密钥,包括:
将所述第二密钥发送至应用通信组件,并获取应用通信组件基于所述第二密钥反馈的第一加密结果;
根据所述第二密钥对所述第一加密结果进行解密,得到第三密钥。
3.根据权利要求1所述的方法,其特征在于,根据所述第三密钥,建立与应用通信组件之间的第一安全通信通道,包括:
采用约定的所述第三密钥对第一测试数据原文进行加密,得到第一测试数据密文;
将所述第一测试数据密文发送至应用通信组件,以使所述应用通信组件基于所述第一测试数据密文对约定的第三密钥进行验证;
若应用通信组件对所述第三密钥验证通过,则基于所述第三密钥建立与应用通信组件之间的第一安全通信通道。
4.根据权利要求1所述的方法,其特征在于,根据所述第一密钥与所述服务器交互,约定第四密钥,包括:
生成第四密钥;
根据所述第一密钥对所述第四密钥进行加密,得到第二加密结果;
将所述第二加密结果发送至服务器,以使服务器基于第一密钥对所述第二加密结果进行解密,得到约定的第四密钥。
5.根据权利要求1所述的方法,其特征在于,根据所述第四密钥,建立与服务器之间的第二安全通信通道,包括:
接收服务器发送的第二测试数据密文,其中,所述第二测试数据密文是服务器采用确定的第四密钥对第二测试数据原文加密得到;
基于所述第二测试数据密文对确定的第四密钥进行验证;
若验证通过,则基于所述第四密钥建立与服务器之间的第二安全通信通道。
6.根据权利要求1所述的方法,其特征在于,还包括:
通过所述第一安全通信通道接收应用通信组件发送的通信数据密文,并采用第三密钥对所述通信数据密文进行解密,得到传递数据原文;
通过第四密钥,对所述传递数据原文进行加密,得到传递数据密文,并通过所述第二安全通信通道向服务器发送所述传递数据密文;
获取所述服务器基于所述传递数据密文反馈的第一回应数据密文;
通过第四密钥,对所述第一回应数据密文进行解密,得到第二回应数据原文;
通过第三密钥,对所述第二回应数据原文进行加密,得到第二回应数据密文,并通过所述第一安全通信通道向应用通信组件发送所述第二回应数据密文。
7.一种通信方法,其特征在于,由应用通信组件执行,所述方法包括:
向应用网关发送第一通道建立请求;
根据应用网关基于所述第一通道建立请求生成的第二密钥,与应用网关交互,约定第三密钥;所述第二密钥是应用网关根据服务器响应应用网关发送的第二通道建立请求反馈的第一密钥生成;
根据所述第三密钥,建立与应用网关之间的第一安全通信通道;
其中,应用网关基于TLS通信协议与应用通信组件进行通信,或基于国密SSL通信协议与服务器进行通信;应用通信组件是指应用中基于TLS通信协议与应用网关进行通信的网络库组件。
8.根据权利要求7所述的方法,其特征在于,根据应用网关基于所述第一通道建立请求生成的第二密钥,与应用网关交互,约定第三密钥,包括:
获取应用网关基于所述第一通道建立请求生成的第二密钥;
生成第三密钥,并根据所述第二密钥对所述第三密钥进行加密,得到第一加密结果;
将所述第一加密结果发送至应用网关,以使应用网关基于第二密钥对所述第一加密结果进行解密,得到约定的第三密钥。
9.根据权利要求7所述的方法,其特征在于,根据所述第三密钥,建立与应用网关之间的第一安全通信通道,包括:
接收应用网关发送的第一测试数据密文,其中,所述第一测试数据密文是应用网关采用确定的第三密钥对第一测试数据原文加密得到;
基于所述第一测试数据密文对确定的第三密钥进行验证;
若验证通过,则基于所述第三密钥建立与应用网关之间的第一安全通信通道。
10.根据权利要求7所述的方法,其特征在于,还包括:
采用第三密钥对通信数据原文进行加密,得到通信数据密文,并通过所述第一安全通信通道向应用网关发送通信数据密文;
通过所述第一安全通信通道获取应用网关基于所述通信数据密文反馈的第二回应数据密文;
采用第三密钥对第二回应数据密文进行解密,得到第一通信数据原文对应的第二回应数据原文。
11.一种通信方法,其特征在于,由服务器执行,所述方法包括:
响应于应用网关发送的第二通道建立请求,生成第一密钥;
向应用网关反馈所述第一密钥,使得所述应用网关根据所述第一密钥生成第二密钥,根据所述第二密钥与应用通信组件交互,约定第三密钥,并根据所述第三密钥,建立与应用通信组件之间的第一安全通信通道;
根据所述第一密钥与所述应用网关交互,约定第四密钥,并根据所述第四密钥,建立与应用网关之间的第二安全通信通道;
其中,应用网关基于TLS通信协议与应用通信组件进行通信,或基于国密SSL通信协议与服务器进行通信;应用通信组件是指应用中基于TLS通信协议与应用网关进行通信的网络库组件。
12.根据权利要求11所述的方法,其特征在于,根据所述第一密钥与所述应用网关交互,约定第四密钥,包括:
获取应用网关基于所述第一密钥生成的第二加密结果;
根据所述第一密钥对所述第二加密结果进行解密,得到约定的第四密钥。
13.根据权利要求11所述的方法,其特征在于,根据所述第四密钥,建立与应用网关之间的第二安全通信通道,包括:
采用约定的所述第四密钥对第二测试数据原文进行加密,得到第二测试数据密文;
将所述第二测试数据密文发送至应用网关,以使所述应用网关基于所述第二测试数据密文对约定的第四密钥进行验证;
若应用网关对所述第四密钥验证通过,则基于所述第四密钥建立与应用网关之间的第二安全通信通道。
14.根据权利要求11所述的方法,其特征在于,还包括:
通过所述第二安全通信通道获取应用网关发送的传递数据密文;
采用第四密钥对所述传递数据密文进行解密,得到传递数据原文;
根据所述传递数据原文进行业务处理,得到第一回应数据原文;
采用第四密钥对所述第一回应数据原文进行加密,得到第一回应密文,并通过所述第二安全通信通道向应用网关发送所述第一回应密文。
15.一种通信装置,其特征在于,所述装置配置于应用网关中,包括:
第二建立请求模块,用于响应于应用通信组件发送的第一通道建立请求,向服务器发送第二通道建立请求;
第二密钥生成模块,用于根据所述服务器响应所述第二通道建立请求反馈的第一密钥,生成第二密钥;
第一通道建立模块,用于根据所述第二密钥与所述应用通信组件交互,约定第三密钥,并根据所述第三密钥,建立与应用通信组件之间的第一安全通信通道;
第二通道建立模块,用于根据所述第一密钥与所述服务器交互,约定第四密钥,并根据所述第四密钥,建立与服务器之间的第二安全通信通道;
其中,应用网关基于TLS通信协议与应用通信组件进行通信,或基于国密SSL通信协议与服务器进行通信;应用通信组件是指应用中基于TLS通信协议与应用网关进行通信的网络库组件。
16.一种通信装置,其特征在于,所述装置配置于应用通信组件中,包括:
请求模块,用于向应用网关发送第一通道建立请求;
第三约定模块,用于根据应用网关基于所述第一通道建立请求生成的第二密钥,与应用网关交互,约定第三密钥;所述第二密钥是应用网关根据服务器响应应用网关发送的第二通道建立请求反馈的第一密钥生成;
网关通道建立模块,用于根据所述第三密钥,建立与应用网关之间的第一安全通信通道;
其中,应用网关基于TLS通信协议与应用通信组件进行通信,或基于国密SSL通信协议与服务器进行通信;应用通信组件是指应用中基于TLS通信协议与应用网关进行通信的网络库组件。
17.一种通信装置,其特征在于,所述装置配置于服务器中,包括:
第一密钥生成模块,用于响应于应用网关发送的第二通道建立请求,生成第一密钥;
反馈模块,用于向应用网关反馈所述第一密钥,使得所述应用网关根据所述第一密钥生成第二密钥,根据所述第二密钥与应用通信组件交互,约定第三密钥,并根据所述第三密钥,建立与应用通信组件之间的第一安全通信通道;
第四约定模块,用于根据所述第一密钥与所述应用网关交互,约定第四密钥,并根据所述第四密钥,建立与应用网关之间的第二安全通信通道;
其中,应用网关基于TLS通信协议与应用通信组件进行通信,或基于国密SSL通信协议与服务器进行通信;应用通信组件是指应用中基于TLS通信协议与应用网关进行通信的网络库组件。
18.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-6中任一项所述的通信方法,或如权利要求7-10中任一项所述的通信方法,或如权利要求11-14中任一项所述的通信方法。
19.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-6中任一项所述的通信方法,或如权利要求7-10中任一项所述的通信方法,或如权利要求11-14中任一项所述的通信方法。
CN202210135061.3A 2022-02-15 2022-02-15 一种通信方法、装置、设备以及存储介质 Active CN114244630B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210135061.3A CN114244630B (zh) 2022-02-15 2022-02-15 一种通信方法、装置、设备以及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210135061.3A CN114244630B (zh) 2022-02-15 2022-02-15 一种通信方法、装置、设备以及存储介质

Publications (2)

Publication Number Publication Date
CN114244630A CN114244630A (zh) 2022-03-25
CN114244630B true CN114244630B (zh) 2022-06-03

Family

ID=80747714

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210135061.3A Active CN114244630B (zh) 2022-02-15 2022-02-15 一种通信方法、装置、设备以及存储介质

Country Status (1)

Country Link
CN (1) CN114244630B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117896420B (zh) * 2024-03-14 2024-07-12 湖南三湘银行股份有限公司 一种多银行银企直联远程服务调用方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017032242A1 (zh) * 2015-08-26 2017-03-02 阿里巴巴集团控股有限公司 密钥生成方法及装置
CN111918284A (zh) * 2020-07-24 2020-11-10 郑州信大捷安信息技术股份有限公司 一种基于安全通信模组的安全通信方法及系统
CN113098830A (zh) * 2019-12-23 2021-07-09 华为技术有限公司 通信方法及相关产品

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018076365A1 (zh) * 2016-10-31 2018-05-03 美的智慧家居科技有限公司 密钥协商方法及装置
CN107135233A (zh) * 2017-06-28 2017-09-05 百度在线网络技术(北京)有限公司 信息的安全传输方法和装置、服务器和存储介质
CN110784322B (zh) * 2019-11-08 2020-10-09 北京金茂绿建科技有限公司 一种网关设备与云平台连接的方法、系统、设备及介质

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017032242A1 (zh) * 2015-08-26 2017-03-02 阿里巴巴集团控股有限公司 密钥生成方法及装置
CN113098830A (zh) * 2019-12-23 2021-07-09 华为技术有限公司 通信方法及相关产品
CN111918284A (zh) * 2020-07-24 2020-11-10 郑州信大捷安信息技术股份有限公司 一种基于安全通信模组的安全通信方法及系统

Also Published As

Publication number Publication date
CN114244630A (zh) 2022-03-25

Similar Documents

Publication Publication Date Title
EP3916604B1 (en) Method and apparatus for processing privacy data of block chain, device, storage medium and computer program product
JP7209750B2 (ja) ブロックチェーンに基づくマルチパーティ計算方法、装置、電子機器、非一時的コンピュータ可読記憶媒体およびコンピュータプログラム
EP3391620B1 (en) Systems and methods for secure multi-party communications using a proxy
US9607162B2 (en) Implementation of secure communications in a support system
KR101130415B1 (ko) 비밀 데이터의 노출 없이 통신 네트워크를 통해 패스워드 보호된 비밀 데이터를 복구하는 방법 및 시스템
CN110460439A (zh) 信息传输方法、装置、客户端、服务端及存储介质
US10601590B1 (en) Secure secrets in hardware security module for use by protected function in trusted execution environment
CN103036880A (zh) 网络信息传输方法、设备及系统
US9524394B2 (en) Method and apparatus for providing provably secure user input/output
CN108667820B (zh) 共享电子白板加密方法、系统、电子设备、存储介质
JP2017112604A (ja) 対称鍵暗号化と非対称鍵二重暗号化を複合的に適用した暗/復号化速度改善方法
CN113992346A (zh) 一种基于国密加固的安全云桌面的实现方法
CN114244630B (zh) 一种通信方法、装置、设备以及存储介质
CN113810779B (zh) 码流验签方法、装置、电子设备和计算机可读介质
EP3720042B1 (en) Method and device for determining trust state of tpm, and storage medium
WO2024158886A1 (en) Non-custodial techniques for data encryption and decryption
US20210194694A1 (en) Data processing system
CN110414269B (zh) 应用安装包的处理方法、相关装置、存储介质及系统
CN113922976A (zh) 设备日志传输方法、装置、电子设备及存储介质
CN109379378B (zh) 互联网短信的发送方法、装置、服务器、系统及存储介质
CN111125788A (zh) 一种加密计算方法、计算机设备及存储介质
WO2022206203A1 (en) Connection resilient multi-factor authentication
CN114244515B (zh) 基于Hypervisor的虚拟机通信方法、装置、可读存储介质及电子设备
KR101701625B1 (ko) 암호화된 컨텐츠의 복호화 키를 안전하게 획득하여 컨텐츠를 재생하기 위한 방법 및 시스템
KR20210090635A (ko) 개인 키 클라우드 스토리지

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant