CN114531272A - 基于国密和国际算法的https请求的处理方法和装置 - Google Patents

基于国密和国际算法的https请求的处理方法和装置 Download PDF

Info

Publication number
CN114531272A
CN114531272A CN202210021925.9A CN202210021925A CN114531272A CN 114531272 A CN114531272 A CN 114531272A CN 202210021925 A CN202210021925 A CN 202210021925A CN 114531272 A CN114531272 A CN 114531272A
Authority
CN
China
Prior art keywords
certificate
international
protocol
https request
version
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210021925.9A
Other languages
English (en)
Other versions
CN114531272B (zh
Inventor
魏建新
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wangsu Science and Technology Co Ltd
Original Assignee
Wangsu Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wangsu Science and Technology Co Ltd filed Critical Wangsu Science and Technology Co Ltd
Priority to CN202210021925.9A priority Critical patent/CN114531272B/zh
Publication of CN114531272A publication Critical patent/CN114531272A/zh
Application granted granted Critical
Publication of CN114531272B publication Critical patent/CN114531272B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请公开了一种基于国密和国际算法的HTTPS请求的处理方法和装置,代理节点接收到来自终端设备的HTTPS请求之后,确定HTTPS请求的协议类型,根据协议类型对HTTPS请求执行国密协议处理逻辑或国际协议处理逻辑。采用该种方案,通过自动识别来自终端设备的HTTPS请求的协议类型,根据协议类型执行不同的处理,实现适配国密协议的同时,兼容国际协议,国密协议和国际协议的处理逻辑相互隔离,互不影响。

Description

基于国密和国际算法的HTTPS请求的处理方法和装置
技术领域
本申请涉及互联网技术领域,特别涉及一种基于国密和国际算法的HTTPS请求的处理方法和装置。
背景技术
随着互联网技术的飞速发展,用户对网络通信的安全性提出了更高的要求。因此,超文本传输安全协议(Hypertext Transfer Protocol Secure,HTTPS)已被越来越多的网站使用。
HTTPS是以安全为目标的超文本传送协议(Hypertext transfer protocol,HTTP)通道,通过在HTTP下加入安全套接层协议(Secure Sockets Layer,SSL)或安全传输层协议(Transport Layer Security,TLS),从而实现传输加密。
目前,大部分网站的HTTPS传输采用的是国际协议和国际算法,不兼容我国要求的国密协议和国密算法。因此,如何适配国密协议和国密算法,使得网站的HTTPS传输符合国家信息安全技术标准,视为亟待解决的问题。
发明内容
本申请提供一种基于国密和国际算法的HTTPS请求的处理方法和装置,通过自动识别来自终端设备的HTTPS请求的协议类型,根据协议类型执行不同的处理,实现适配国密协议的同时,兼容国际协议,国密协议和国际协议的处理逻辑相互隔离,互不影响。
第一方面,本申请实施例提供一种基于国密和国际算法的HTTPS请求的处理方法,应用于代理节点,所述方法包括:
接收来自终端设备的HTTPS请求;
确定所述HTTPS请求的协议类型;
当所述协议类型指示所述HTTPS请求为国密HTTPS请求时,对所述国密HTTPS请求执行国密协议处理逻辑;
当所述协议类型指示所述HTTPS请求为国际HTTPS请求时,对所述国际HTTPS请求执行国际协议处理逻辑。
第二方面,本申请实施例提供一种基于国密和国际算法的HTTPS请求的处理装置,所述装置集成在代理节点上,所述装置包括:
收发模块,用于来自终端设备的HTTPS请求;
处理模块,用于确定所述HTTPS请求的协议类型;当所述协议类型指示所述HTTPS请求为国密HTTPS请求时,对所述国密HTTPS请求执行国密协议处理逻辑;当所述协议类型指示所述HTTPS请求为国际HTTPS请求时,对所述国际HTTPS请求执行国际协议处理逻辑。
第三方面,本申请实施例提供一种电子设备,包括:处理器、存储器及存储在所述存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时使得所述电子设备实现如上第一方面或第一方面各种可能的实现方式所述的方法。
第四方面,本申请实施例提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机指令,所述计算机指令在被处理器执行时用于实现如上第一方面或第一方面各种可能的实现方式所述的方法。
第五方面,本申请实施例提供一种包含计算程序的计算机程序产品,所述计算机程序被处理器执行时实现如上第一方面或第一方面各种可能的实现方式所述的方法。
本申请实施例提供的基于国密和国际算法的HTTPS请求的处理方法和装置,代理节点接收到来自终端设备的HTTPS请求之后,确定HTTPS请求的协议类型,根据协议类型对HTTPS请求执行国密协议处理逻辑或国际协议处理逻辑。采用该种方案,通过自动识别来自终端设备的HTTPS请求的协议类型,根据协议类型执行不同的处理,实现适配国密协议的同时,兼容国际协议,国密协议和国际协议的处理逻辑相互隔离,互不影响。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的基于国密和国际算法的HTTPS请求的处理方法所适用的网络架构示意图;
图2是本申请实施例提供的基于国密和国际算法的HTTPS请求的处理方法的流程图;
图3是本申请实施例提供的基于国密和国际算法的HTTPS请求的处理方法中的握手流程图;
图4是本申请实施例提供的基于国密和国际算法的HTTPS请求的处理方法中证书加载的流程图;
图5是本申请实施例提供的基于国密和国际算法的HTTPS请求的处理方法中握手的流程图;
图6是本申请实施例提供的基于国密和国际算法的HTTPS请求的处理方法中回源侧的流程图;
图7为本申请实施例提供的一种基于国密和国际算法的HTTPS请求的处理装置的示意图;
图8为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
HTTPS是以安全为目标的HTTP通道,简单而言就是HTTP的安全版,通过在TCP层之上引入TLS、SSL协议,来实现对HTTP数据的保护,实现数据加密、完整性校验以及防篡改。
目前,从HTTPS传输采用的协议和算法,可以将HTTPS传输分为国际HTTPS传输和国密HTTPS传输,国际HTTPS传输采用国际协议和国密算法,国密HTTPS传输采用国密协议和国密算法。国际协议指标准的TLS协议、SSL协议等,国际算法包括RSA算法等。国密协议用GMSSL标识,采用双证书TLS协议。双证书TLS协议主要在SSL握手环节引入了加密证书和签名证书,并对TLSv1.1的握手流程进行了一些修改以适应双证书结构。国密算法包括SM系列的算法。
目前,大部分网站的HTTPS传输采用的是国际协议和国际算法,不兼容我国要求的国密协议和国密算法。也就是说,大部分网站的HTTPS传输为国际HTTPS传输,而非国密HTTPS传输。
经验证发现:国密算法的性能优于国际算法,比如,SM2算法的安全性能高于国际算法中的RSA算法。因此,我国国家信息安全技术标准要求各网站采用国密HTTPS传输,即采用国密协议和国密算法。
因此,如何适配国密协议和国密算法,使得网站的HTTPS传输符合国家信息安全技术标准,视为亟待解决的问题。
基于此,本申请实施例提供一种基于国密和国际算法的HTTPS请求的处理方法和装置,通过自动识别来自终端设备的HTTPS请求的协议类型,根据协议类型执行不同的处理,实现适配国密协议的同时,兼容国际协议,国密协议和国际协议的处理逻辑相互隔离,互不影响。
图1是本申请实施例提供的HTTPS请求的处理方法所适用的网络架构示意图。请参照图1,该网络架构包括:代理节点11、终端设备12和源站13。代理节点11和终端设备12建立网络连接,代理节点11还与源站13建立网络连接。代理节点11也可以称之为中转服务器、代理服务器等,应用场景包括但不限于分布式集群、内容分发网络等。代理节点11和终端设备12交互时,终端设备12为客户端,代理节点11为服务端。代理节点11与源站13交互时,代理节点11为客户端,源站13为服务端。也就是说,代理节点11融合了客户端和服务端的双重角色。终端设备12和代理节点11之间的通路称之为请求侧通路或请求通路,代理节点11和源站13之间的通路称之为回源侧通路或回源通路。
图1中,代理节点11同时支持国密协议和国际协议,并能自动识别出国际协议和国密协议,国密HTTPS请求的国密协议处理逻辑和国际HTTPS请求的国际协议处理逻辑相互隔离,互不影响。代理节点11能同时为这两种协议提供服务,当国密协议出现问题时,通过配置版本号关闭国密协议,恢复成国际协议。这样一来,仅影响国密HTTPS请求的国密协议处理逻辑,不影响原来的国际HTTPS请求的国际协议处理逻辑。
图1中,代理节点11在配置上兼容国际协议原生的SSL协议、国际证书的配置,同时扩展配置支持国密协议和国密双证书。国密双证书的加载与国际证书的加载共存互不影响,即不影响国际协议和国际协议使用的RSA证书、EC证书。
另外,用户可根据需要,在请求侧或回源侧选择不同的加密算法,兼容效率和安全。
下面,在图1所示网络架构的基础上,对本申请实施例所述的HTTPS请求的处理方法进行详细说明。示例性的,请参照图2。
图2是本申请实施例提供的基于国密和国际算法的HTTPS请求的处理方法的流程图。本实施例是从代理节点的角度进行说明。本实施例包括:
201、接收来自终端设备的HTTPS请求。
示例性的,终端设备上安装客户端,有些客户端仅支持国密HTTPS传输,有些客户端仅支持国际HTTPS传输,有些客户端同时支持国际HTTPS传输和国密HTTPS传输。
终端设备向代理节点发送HTTPS请求,相应的,代理节点接收来自终端设备的HTTPS请求。
202、确定所述HTTPS请求的协议类型。
代理节点根据版本号或套件等确定HTTPS请求的协议类型。例如,代理节点确定HTTPS请求携带的协议版本的版本号是否为国密协议的版本号,若版本号为国密协议的版本号,则认为HTTPS请求是一个国密HTTPS请求,若版本号为国际协议的版本号,则认为HTTPS请求是一个国际HTTPS请求。再如,代理节点确定HTTPS请求携带的套件列表中的套件是国密套件还是国际套件,若HTTPS请求携带国密套件,则认为HTTPS请求是国密HTTPS请求;若HTTPS请求携带国际套件,则认为HTTPS请求是国际HTTPS请求。
203、当所述协议类型指示所述HTTPS请求为国密HTTPS请求时,对所述国密HTTPS请求执行国密协议处理逻辑;
204、当所述协议类型指示所述HTTPS请求为国际HTTPS请求时,对所述国际HTTPS请求执行国际协议处理逻辑。
步骤203和步骤204中,代理节点根据协议类型处理HTTPS请求,国密协议处理逻辑和国际协议处理逻辑相互隔离,互不影响。国密协议处理逻辑包括版本协商、套件协商和密钥协商,从而协商出国密协议版本、国密算法套件和对称密钥以及国密双证书等并进行握手流程。国际协议处理逻辑包括版本协商、套件协商和密钥协商,从而协商出国际协议版本、国际算法套件、对称密钥以及国际证书等,并进行握手流程。
本申请实施例提供的HTTPS请求的处理方法,代理节点接收到来自终端设备的HTTPS请求之后,确定HTTPS请求的协议类型,根据协议类型对HTTPS请求执行国密协议处理逻辑或国际协议处理逻辑。采用该种方案,通过自动识别来自终端设备的HTTPS请求的协议类型,根据协议类型执行不同的处理,实现适配国密协议的同时,兼容国际协议,国密协议和国际协议的处理逻辑相互隔离,互不影响。
图3是本申请实施例提供的基于国密和国际算法的HTTPS请求的处理方法中的握手流程图。本实施例中,当客户端为终端设备时,服务端为代理节点。当客户端为代理节点时,服务端为源站。本实施例包括:
301、客户端向服务端发送客户端hello消息(Client_hello)。
302、服务端向客户端发送服务端hello消息(Server_hello)。
示例性的,服务端接收到Client_hello后,发送Server_hello作为回应。
303、服务端向客户端发送服务端证书(Certificate)。
304、服务端向客户端发送服务端密钥交换消息(Server_key_exchange)。
305、服务端向客户端发送证书请求消息(Certificate_request)。
306、服务端向客户端发送服务端hello完成消息(Server_hello_done)。
307、客户端向服务端发送客户端证书(Certificate)。
308、客户端向服务端发送客户端密钥交换消息(Client_key_exchange)。
309、客户端向服务端发送客户端证书验证消息(Certificate_verify)。
310、客户端向服务端发送更换密码套件消息(Change_cipher_spec)。
311、客户端向服务端发送结束消息(Finished)。
312、服务端向客户端发送更换密码套件消息(Change_cipher_spec)。
313、服务端向客户端发送结束消息(Finished)。
314、服务端和客户端之间进行数据(Data)交互。
请参照图3,国密HTTPS传输和国际HTTPS传输的差异主要体现在步骤303服务端发送的证书以及步骤304服务端发送的服务端密钥交换消息。由于握手相关的状态机和流程比较复杂,如果直接在原来的国际协议的流程上增加国密协议,很容易导致握手流程出现问题。一旦出现问题,不仅对国密HTTPS传输产生影响,还会干扰国际HTTPS传输。
为此,本申请实施例中,在代理节点上设置一个协议适配模块,利用协议适配模块区分代理节点接收到的HTTPS请求的协议类型,对国际HTTPS请求执行国际协议处理逻辑,对国密HTTPS请求执行国密协议处理逻辑。通过隔离国际协议处理逻辑和国密协议处理逻辑,减少两者之间的关联,实现适配国密协议的同时,兼容国际协议的目的。而且,后续对国密协议处理逻辑的扩展或bug修复都是独立的,不影响原来的国际协议处理逻辑。
需要说明的是,步骤305、步骤307和步骤309和证书的双向认证流程有关。鉴于国密协议目前对证书的双向认证流程没有标准。因此,图3中,步骤305、步骤307和步骤309是可选步骤。
上述实施例中,代理节点对HTTPS请求处理之前,获取多个证书以及所述代理节点支持的各协议版本。接着,代理节点根据所述代理节点支持的各协议版本设置上下文,所述上下文用于版本协商。之后,对于所述多个证书中的每个证书,根据各证书的配置,将所述多个证书中的各证书加载到所述代理节点的不同槽位。
示例性的,用户可以在代理节点上配置多个证书,将配置下发给代理节点,代理节点保存该些证书。例如,代理节点上的一块存储空间被分成多个槽位,预先定义好每个槽位存储的证书的类型。代理节点获取到多个证书后,对于每个证书,根据该证书的配置确定证书类型,根据证书类型确定出槽位,进而将证书加载在对应的槽位中。若代理节点根据用户下发的配置得到多个证书,则多个证书加载在不同的槽位中。
采用该种方案,代理节点预先获取国际证书、国密证书和协议版本,将各证书加载在代理节点的不同槽位中,实现代理节点同时支持国际协议和国密协议的目的。
图4是本申请实施例提供的基于国密和国际算法的HTTPS请求的处理方法中证书加载的流程图。本实施例包括:
401、代理节点根据用户输入获取国密证书、国际证书和协议版本。
示例性的,运维人员通过运维电脑向代理节点下发配置,该下发配置中指示代理节点支持的协议版本、证书。例如,代理节点支持国密协议,国密协议的版本号为0x101。再如,代理节点支持国际协议,国际协议的版本号为0x300等。
402、代理节点根据所述代理节点支持的各协议版本设置上下文。
本申请实施例中,每个协议版本的版本号对对应一个唯一值,不同版本号的值不同。例如,国际协议包括SSLV3、TLSv1、TLSv1_1、TLSv1_2、TLSv1_3等,版本号分别为0x300、0x301、0x302、0x303、0x304等,该些版本号分别对应不同的值。同理,国密协议GMTLS的版本号为0x101,该版本号对应的值与国际协议的版本号对应的值不同。假设代理节点支持的国际协议的版本号为:0x300、0x301、0x302、0x303,同时,该代理节点支持版本号为0x101的国密协议。那么,代理节点就可以根据各协议版本对应的值,确定出所有支持的协议版本的值的总和。
本步骤中,代理节点支持一个或多个协议版本,根据各协议版本的值设置上下文。
403、对于多个证书中的每个证书,确定该证书是否为国密证书,若该证书为国际证书,则执行步骤404;若该证书为国密证书,则执行步骤406。
404、确定所述国际证书的证书类型。
405、从所述代理节点的多个槽位中确定出所述国际证书的证书类型对应的第一槽位,将所述国际证书加载至所述第一槽位。
示例性的,国际证书包括ECC类型、RSA类型的证书。对于每一个国际证书,代理节点确定该国际证书的类型,进而将该国际证书加载在该类型对应的第一槽位。
代理节点能够根据用户下发的配置确定一个证书是否为国密证书。例如,用户下发的配置如下:
国际证书使用ssl_certificate和ssl_certificate_key配置;
国密证书使用gmssl开头的四个配置;
ssl_certificate rsa.crt
ssl_certificate_key rsa.key
ssl_certificate ecc.crt
ssl_certificate_key ecc.key
...
gmssl_sign_crt sm2_sign.crt
gmssl_sign_crt_key sm2_sign.key
gmssl_enc_crt sm2_enc.crt
gmssl_enc_crt_key sm2_enc.key
gmssl_sign_crt rsa_sign.crt
gmssl_sign_crt_key rsa_sign.key
gmssl_enc_crt rsa_enc.crt
gmssl_enc_crt_key rsa_enc.key
根据该配置可知:用户给代理节点配置了12个证书,这12个证书中,ssl_certificate或ssl_certificate_key开头的都是国际证书,国密证书都是以gmssl开头。
由此可知:代理节点收到用户下发的配置后,根据每个证书的开头就能够确定出证书的类型,之后,根据证书的类型将证书加载在合适的槽位。
采用该种方案,通过根据证书类型将国际证书加载到第一槽位,确保国际HTTPS传输不受影响,保证国际HTTPS传输的质量。
406、代理节点校验签名证书和加密证书的合法性。
本申请实施例中,国密协议要求使用双证书体系,即一套国密证书包括一个签名证书和一个加密证书,以及签名证书的私钥、加密证书的私钥。其中,签名证书用来做身份校验,加密证书用来加密。示例性的,请参照表1。
表1
Figure BDA0003463009580000091
表1描述了国密套件的定义,请参照表1,每个国密套件有对应的套件名称、值、密钥交换算法、身份认证、对称加密算法和哈希算法。一个国密套件的一套国密证书包括一个签名证书和一个加密证书,国密证书的类型根据身份认证算法确定。例如,表1中,套件RSA-SM4-CBC-SM3需要两本RSA证书,分别为签名证书和加密证书。同理,套件ECC-SM4-CBC-SM3除了需要一本SM2签名证书外,还需要一本SM2加密证书。另外,每个签名证书还有一个私钥,每个加密证书也有一个私钥。
例如,以下则为一套国密证书:
gmssl_sign_crt sm2_sign.crt(签名证书)
gmssl_sign_crt_key sm2_sign.key(签名证书的私钥)
gmssl_enc_crt sm2_enc.crt(加密证书)
gmssl_enc_crt_key sm2_enc.key(加密证书的私钥)
当代理节点根据gmssl识别出国密证书配置,若该国密证书配置中包含sign.crt,则确定该配置是签名证书。若该国密证书配置中包含sign.key,则该配置是签名证书的私钥。同理,代理节点能够识别出加密证书和加密证书的私钥。
当代理节点识别出一套国密证书包含一个签名证书和一个加密证书,以及签名证书的私钥、加密证书的私钥,则认为该套国密证书是合法的。若一套国密证书包含的内容不是一个签名证书、一个加密证书、签名证书的私钥、加密证书的私钥的组合,则代理节点认为这套国密证书不合法。
本申请实施例中,引入国密证书后,国密证书不能影响到国际协议使用的证书。例如,国密协议的SM2证书不影响国际EC证书。SM2证书也是一种EC证书。国际RSA证书和国密双RSA证书互不干扰。
为了实现该目的,代理节点为RSA签名证书、RSA加密证书、SM2签名证书、SM2加密证书分别提供单独的存放位置,加载的时候使用单独的接口加载国密双证书,且对双证书的类型进行严格的类型校验,即校验签名证书和加密证书类型是否相同,具体见下述步骤407-412。
407、从所述代理节点的多个槽位中确定出所述第二槽位和第三槽位,将所述签名证书加载至所述第二槽位,将所述加密证书加载至所述第三槽位。
示例性的,请参照表2。
表2
1 2 3 4 5 6 7 8
RSA RSA-PSS ECC …… SM2-SIGN SM2-ENC RSA-SIGN RSA-ENC
请参照表2,预先定义各槽位存储的证书的协议类型和证书类型。比如,预先定义第1个槽位用于存储国际协议的、RSA类型的证书。那么,代理节点收到用户下发的配置后,根据配置确定出一个证书为国际协议的证书且类型为RSA,则将该证书存储在第1个槽位。
请参照表2,代理节点的存储空间有8个槽位,第1个槽位、第2个槽位、第3个槽位分别用于存储国际协议的RSA证书、RSA-PSS证书、ECC证书。
第5个槽位、第6个槽位分别用于存储SM2类型的、国密协议的签名证书和加密证书。第5个槽位还存储签名证书的私钥。第6个槽位还存储加密证书的私钥。
第7个槽位、第8个槽位分别用于存储RSA类型的、国密协议的签名证书和加密证书。第7个槽位还存储签名证书的私钥。第8个槽位还存储加密证书的私钥。
采用该种方案,通过根据证书类型将加密证书和签名证书加载到预设的槽位,确保国密HTTPS传输不受影响,保证国密HTTPS传输的质量。
408、代理节点根据所述签名证书的公钥确定所述签名证书的类型。
每个证书的公钥是已知的,代理节点根据公钥对应的公钥算法(Public keyalgorithm)确定签名证书的类型。例如,Public key algorithm为rsaEncryptionPublickey,则签名证书为RSA类型的证书。
再如,Public key algorithm为id-ec Publickey,则签名证书为ec类型的证书。
409、代理节点根据所述加密证书的公钥确定所述加密证书的类型。
具体可参见步骤408,此处不再赘述。
410、代理节点根据所述签名证书的类型和所述加密证书的类型,确定所述签名证书和所述加密证书是否为相同类型的证书。若签名证书和加密证书的类型相同,则执行步骤411;若签名证书和加密证书的类型不同,则执行步骤412。
示例性的,对于一套国密证书,代理节点判断加密证书和签名证书是否为相同类型的证书,比如,同为SM2类型或RSA类型。
411、输出配置成功的指示消息。
412、输出配置失败的指示消息。
采用该种方案,通过严格校验双证书的类型,实现确保国密HTTPS传输的质量的目的。
图5是本申请实施例提供的基于国密和国际算法的HTTPS请求的处理方法中握手的流程图。本实施例包括:
501、代理节点接收来自终端设备的HTTPS请求。
示例性的,HTTPS请求是终端设备的clienthello消息的一个包。
502、代理节点确定HTTPS请求的协议类型,当所述协议类型指示所述HTTPS请求为国密HTTPS请求时,执行步骤503;当所述协议类型指示所述HTTPS请求为国际HTTPS请求时,执行步骤507。
示例性的,代理节点上设置一个协议适配模块,利用协议适配模块在clienthello阶段自动区分出国密协议和国际协议,即自动识别HTTPS请求是国密HTTPS请求还是国际HTTPS请求。识别的依据是HTTPS请求携带的协议版本的版本号、套件等。经过协议适配模块后,国密HTTPS请求进入国密协议处理逻辑,国际HTTPS请求进入国际协议处理逻辑。国密协议处理逻辑包括协议版本的协商、套件的协商、密钥协商等。同理,国际协议处理逻辑包括协议版本的协商、套件的协商和密钥协商等。
采用该种方案,通过协议适配模块对国密协议和国际协议的逻辑做到了较好的隔离,不影响原先的国际协议。而且,后续对国密协议处理逻辑的修改和功能扩展可单独进行。
503、代理节点选择出国密协议版本。
代理节点确定自身支持的版本列表中是否存在目标版本号,所述目标版本号是所述HTTPS请求携带的版本号。若版本列表中存在目标版本号,则将目标版本号指示的版本为协商出的协议版本。若版本列表中不存在目标版本号,则版本协商失败。
本申请实施例中,国际协议和国密协议隔离后,针对国密协议定义一个新的数组,用来作为国密协议版本的版本号,该版本号为0x101。引入国密协议的版本号,国密协议处理逻辑不影响国际协议处理逻辑。
终端设备发送的HTTPS请求例如是clienthello消息的一个包。该HTTPS请求中携带目标版本号。代理节点接收到HTTPS请求后,判断自身支持的协议版本中是否存在目标版本号。
采用该种方案,实现快速、准确协商出协议版本的目的。
504、代理节点选择出国密协议的套件。
代理节点选择出目标版本号对应的协议版本后,进行套件协商。套件协商过程中,代理节点根据映射表和目标版本号确定可用套件列表。其中,映射表中存储版本号和套件的关联关系。
示例性的,预先设定套件和版本号的关联关系。比如,国密协议的版本号为0x101,与该版本号关联的套件如表1所示。由于国密协议的版本号和国际协议的版本号不一样,因此,当HTTPS请求是国密HTTPS请求时,不可能选中国际套件;反之亦然。
因此,若HTTPS请求携带的版本号是0x101,则代理节点确定出可用套件列表为表1。之后,从表1中选择中最终使用的套件,即目标可用套件。
从可用套件列表中确定出目标可用套件的过程中,代理节点确定预先配置的证书类型,根据预设的证书类型从可用套件列表中确定出目标可用套件。例如,可用套件列表如表1所示,预设的证书类型为RSA类,则目标可用套件为RSA-SM4-CBC-SM3,该套件中身份认证算法为RSA算法,身份认证算法和预设的证书类型匹配。再如,可用套件列表如表1所示,预设的证书类型为SM2类,则目标可用套件为ECC-SM4-CBC-SM3,该套件中身份认证算法为SM2算法,身份认证算法和预设的证书类型匹配。
由此可见:本申请实施例中,套件的选择和证书类型也是相关的。如果证书的类型和套件的身份认证算法匹配,那么这个套件是目标可用套件。
本申请实施例中,考虑到国密新增证书的影响,特地将国密SM2证书和国密RSA证书对应的身份认证类型设置成唯一的,不复用国际证书的身份认证类型。因此,国际证书和国密证书只会在对应的协议使用,两者不混用。
代理节点选择出国密协议版本和国密协议套件后,和客户端进行秘钥协商。协商出对称秘钥后,利用协商出的秘钥的进行正常的加解密,部分步骤如步骤505和步骤506。
505、根据所述目标可用套件确定出加密证书和签名证书。
本申请实施例中,签名证书、加密证书的类型和目标可用套件的身份认证算法相关。例,上述表1中,套件RSA-SM4-CBC-SM3的身份认证算法为RSA算法,因此需要两本RSA证书,分别为签名证书和加密证书。
506、代理节点向终端设备发送加密证书和所述签名证书。
示例性的,代理节点将加密证书和签名证书发给终端设备,并进行certificate的发送等,最终进行SSL握手。具体可参见图3的描述,此处不再赘述。
507、代理节点选择出国际协议版本。
508、代理节点选择出国际协议的套件。
代理节点选择出国际协议版本和国际协议套件后,和客户端进行秘钥协商。协商出对称秘钥后,利用协商出的秘钥的进行正常的加解密,部分步骤如步骤509和步骤510。
509、代理节点选择出国际协议证书。
510、代理节点向终端设备发送国际协议证书。
上述实施例中,代理节点和终端设备交互,此时,代理节点为服务端。下面,对代理节点作为客户端和源站的交互过程进行详细描述。示例性的,请参照图6。
图6是本申请实施例提供的基于国密和国际算法的HTTPS请求的处理方法中回源侧的流程图。本实施例包括:
601、代理节点确定回源方式,当回源方式为国密回源时,执行步骤602;当回源方式为国际回源时,执行步骤603。
示例性的,代理节点每次接收到来自客户端的HTTPS请求后,根据配置或者条件设置等,确定回源方式。之后,根据回源方式,确定向源站发送的HTTPS请求的类型并发送。
例如,代理节点接收到的、来自终端设备的HTTPS请求为国密HTTPS请求,代理节点确定出回源方式为国密回源,则代理节点经过一系列的处理后,向源站发送国密HTTPS请求。这种情况下,全链路采用国密HTTPS传输。
再如,代理节点接收到的、来自终端设备的HTTPS请求为国密HTTPS请求,代理节点确定出回源方式为国际回源,则代理节点经过一系列的处理后,将国密HTTPS请求转换为国际HTTPS请求,并向源站发送。这种情况下,仅请求侧采用国密HTTPS传输。
再如,代理节点接收到的、来自终端设备的HTTPS请求为国际HTTPS请求,代理节点确定出回源方式为国密回源,则代理节点经过一系列的处理后,将国际HTTPS请求转换为国密HTTPS请求,并向源站发送。这种情况下,仅回源侧采用国密HTTPS传输。
又如,代理节点接收到的、来自终端设备的HTTPS请求为国际HTTPS请求,代理节点确定出回源方式为国际回源,则代理节点经过一系列的处理后,向源站发送国际HTTPS请求。这种情况下,全链路采用国际HTTPS传输。
采用该种方案,代理节点根据接收到的HTTPS请求的协议类型,确定出回源方式并向源站发送HTTPS请求,实现适配国密协议的同时,兼容国际协议的目的。
602、确定代理节点支持的国密协议版本的版本号以及国密套件列表,之后,执行步骤604。
示例性的,回源过程中,代理节点作为客户端,源站作为服务端。代理节点作为客户端时,握手过程中确定代理节点支持的国密协议版本的版本号以及国密套件列表,之后携带在国密HTTPS请求中向源站发送。服务端接收到国密HTTPS请求后,进行后续的版本协商、套件协商和密钥协商等。其中,国密HTTPS请求包括Client_hello消息等。
本步骤也称之为将客户端方法(clientmethod)设置为国密clientmethod。
603、确定代理节点支持的国际协议版本的版本号以及国际套件列表。之后,执行步骤604。
本步骤也称之为将客户端方法(clientmethod)设置为国际clientmethod。
604、确定客户端方法是否为国密客户端方法,若客户端方法是国密客户端方法,则执行步骤605;若客户端方法是国际客户端方法,则执行步骤606。
605、执行国密协议处理逻辑,之后,执行步骤607。
需要说明的是,代理节点在执行步骤605中的国密协议处理逻辑时,作为客户端。而代理节点在执行步骤203中的国密协议处理逻辑时,作为服务端。
606、执行国际协议处理逻辑,之后,执行步骤607。
需要说明的是,代理节点在执行步骤606中的国际协议处理逻辑时,作为客户端。而代理节点在执行步骤204中的国际协议处理逻辑时,作为服务端。
607、和源站交互。
示例性的,当回源方式为国密回源时,代理节点向所述源站发送携带国密协议版本的版本号以及国密套件列表的国密HTTPS请求。之后,代理节点和源站进行握手流程等。
当回源方式为国际回源时,代理节点向源站发送携带国际协议版本的版本号以及国际套件列表的国际HTTPS请求。之后,代理节点和源站进行握手流程等。
采用该种方案,代理节点作为客户端和源站交互时,国际协议处理逻辑和国密协议处理逻辑相互独立,互不干扰,实现适配国际协议的同时,兼容国密协议的目的。
上述各实施例可应用于代理节点同时支持国际协议和国密协议的场景。代理节点可以作为服务端和终端设备交互,也可以作为客户端和源站交互。代理节点可以是基于nginx+openssl(或者boring)搭建的网关或者服务端环境。
下述为本申请装置实施例,可以用于执行本申请方法实施例。对于本申请装置实施例中未披露的细节,请参照本申请方法实施例。
图7为本申请实施例提供的一种基于国密和国际算法的HTTPS请求的处理装置的示意图。该HTTPS请求的处理装置700包括:收发模块71和处理模块72。
收发模块71,用于来自终端设备的HTTPS请求;
处理模块72,用于确定所述HTTPS请求的协议类型;当所述协议类型指示所述HTTPS请求为国密HTTPS请求时,对所述国密HTTPS请求执行国密协议处理逻辑;当所述协议类型指示所述HTTPS请求为国际HTTPS请求时,对所述国际HTTPS请求执行国际协议处理逻辑。
一种可行的实现方式中,所述处理模块72当所述协议类型指示所述HTTPS请求为国密HTTPS请求时,对所述国密HTTPS请求执行国密协议处理逻辑之后,还用于确定回源方式;根据所述回源方式,向源站发送所述HTTPS请求。
一种可行的实现方式中,所述处理模块72,用于当所述回源方式为国密回源时,确定所述代理节点支持的国密协议版本的版本号以及国密套件列表;
所述收发模块71,用于向所述源站发送携带所述国密协议版本的版本号以及国密套件列表的国密HTTPS请求。
一种可行的实现方式中,所述处理模块72,用于当所述回源方式为国际回源时,确定所述代理节点支持的国际协议版本的版本号以及国际套件列表;
所述收发模块71,用于向所述源站发送携带所述国际协议版本的版本号以及国际套件列表的国际HTTPS请求。
一种可行的实现方式中,所述处理模块72,在所述收发模块71接收来自终端设备的HTTPS请求之前,还用于获取多个证书以及所述代理节点支持的各协议版本;根据所述代理节点支持的各协议版本设置上下文,所述上下文用于版本协商;对于所述多个证书中的每个证书,根据各证书的配置,将所述多个证书中的各证书加载到所述代理节点的不同槽位。
一种可行的实现方式中,所述处理模块72对于所述多个证书中的每个证书,根据各证书的配置,将所述多个证书中的各证书加载到所述代理节点的不同槽位时,用于对于所述多个证书中的国际证书时,确定所述国际证书的证书类型;
从所述代理节点的多个槽位中确定出所述国际证书的证书类型对应的第一槽位,将所述国际证书加载至所述第一槽位。
一种可行的实现方式中,所述处理模块72对于所述多个证书中的每个证书,根据各证书的配置,将所述多个证书中的各证书加载到所述代理节点的不同槽位时,用于当所述多个证书中的一套证书的配置指示所述一套证书为国密协议的签名证书和加密证书时,确定所述签名证书和加密证书的合法性;当所述签名证书和所述加密证书合法时,从所述代理节点的多个槽位中确定出所述第二槽位和第三槽位,将所述签名证书加载至所述第二槽位,将所述加密证书加载至所述第三槽位。
一种可行的实现方式中,所述处理模块72,还用于根据所述签名证书的公钥确定所述签名证书的类型;根据所述加密证书的公钥确定所述加密证书的类型;根据所述签名证书的类型和所述加密证书的类型,确定所述签名证书和所述加密证书是否为相同类型的证书
一种可行的实现方式中,所述处理模块72当所述协议类型指示所述HTTPS请求为国密HTTPS请求时,对所述国密HTTPS请求执行国密协议处理逻辑时,用于确定所述代理节点支持的版本列表中是否存在目标版本号,所述目标版本号是所述HTTPS请求携带的版本号;若所述版本列表中存在所述目标版本号,则确定所述目标版本号指示的版本为协商出的协议版本。
一种可行的实现方式中,若所述版本列表中存在所述目标版本号,则所述处理模块72确定所述目标版本号指示的版本为协商出的协议版本之后,还用于根据映射表和所述目标版本号确定可用套件列表,所述映射表中存储版本号和套件的关联关系;根据预设的证书类型从所述可用套件列表中确定出目标可用套件;根据所述目标可用套件确定出加密证书和签名证书;
所述收发模块71,还用于向所述终端设备发送所述加密证书和所述签名证书,所述加密证书、所述签名证书和所述国际HTTPS请求的国际证书分别存储在所述代理节点的不同槽位。
本申请实施例提供的基于国密和国际算法的HTTPS请求的处理装置,可以执行上述实施例中代理节点的动作,其实现原理和技术效果类似,在此不再赘述。
图8为本申请实施例提供的一种电子设备的结构示意图。如图8所示,该电子设备800例如为上述的代理节点,该电子设备800包括:
处理器81和存储器82;
所述存储器82存储计算机指令;
所述处理器81执行所述存储器82存储的计算机指令,使得所述处理器81执行如上代理节点实施的HTTPS请求的处理方法。
处理器81的具体实现过程可参见上述方法实施例,其实现原理和技术效果类似,本实施例此处不再赘述。
可选地,该电子设备800还包括通信部件83。其中,处理器81、存储器82以及通信部件83可以通过总线84连接。
本申请实施例还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机指令,所述计算机指令被处理器执行时用于实现如上代理节点实施的基于国密和国际算法的HTTPS请求的处理方法。
本申请实施例还提供一种计算机程序产品,该计算机程序产品包含计算机程序,计算机程序被处理器执行时实现如上代理节点实施的基于国密和国际算法的HTTPS请求的处理方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由下面的权利要求书指出。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求书来限制。

Claims (13)

1.一种基于国密和国际算法的HTTPS请求的处理方法,其特征在于,应用于代理节点,所述方法包括:
接收来自终端设备的HTTPS请求;
确定所述HTTPS请求的协议类型;
当所述协议类型指示所述HTTPS请求为国密HTTPS请求时,对所述国密HTTPS请求执行国密协议处理逻辑;
当所述协议类型指示所述HTTPS请求为国际HTTPS请求时,对所述国际HTTPS请求执行国际协议处理逻辑。
2.根据权利要求1所述的方法,其特征在于,所述当所述协议类型指示所述HTTPS请求为国密HTTPS请求时,对所述国密HTTPS请求执行国密协议处理逻辑之后,还包括:
确定回源方式;
根据所述回源方式,向源站发送所述HTTPS请求。
3.根据权利要求2所述的方法,其特征在于,所述根据所述回源方式,向源站发送所述HTTPS请求,包括:
当所述回源方式为国密回源时,确定所述代理节点支持的国密协议版本的版本号以及国密套件列表;
向所述源站发送携带所述国密协议版本的版本号以及国密套件列表的国密HTTPS请求。
4.根据权利要求2所述的方法,其特征在于,所述根据所述回源方式,向源站发送所述HTTPS请求,包括:
当所述回源方式为国际回源时,确定所述代理节点支持的国际协议版本的版本号以及国际套件列表;
向所述源站发送携带所述国际协议版本的版本号以及国际套件列表的国际HTTPS请求。
5.根据权利要求1-4任一项所述的方法,其特征在于,所述接收来自终端设备的HTTPS请求之前,还包括:
获取多个证书以及所述代理节点支持的各协议版本;
根据所述代理节点支持的各协议版本设置上下文,所述上下文用于版本协商;
对于所述多个证书中的每个证书,根据各证书的配置,将所述多个证书中的各证书加载到所述代理节点的不同槽位。
6.根据权利要求5所述的方法,其特征在于,所述对于所述多个证书中的每个证书,根据各证书的配置,将所述多个证书中的各证书加载到所述代理节点的不同槽位,包括:
对于所述多个证书中的国际证书时,确定所述国际证书的证书类型;
从所述代理节点的多个槽位中确定出所述国际证书的证书类型对应的第一槽位,将所述国际证书加载至所述第一槽位。
7.根据权利要求5所述的方法,其特征在于,所述对于所述多个证书中的每个证书,根据各证书的配置,将所述多个证书中的各证书加载到所述代理节点的不同槽位,包括:
当所述多个证书中的一套证书的配置指示所述一套证书为国密协议的签名证书和加密证书时,确定所述签名证书和加密证书的合法性;
当所述签名证书和所述加密证书合法时,从所述代理节点的多个槽位中确定出第二槽位和第三槽位,将所述签名证书加载至所述第二槽位,将所述加密证书加载至所述第三槽位。
8.根据权利要求7所述的方法,其特征在于,还包括:
根据所述签名证书的公钥确定所述签名证书的类型;
根据所述加密证书的公钥确定所述加密证书的类型;
根据所述签名证书的类型和所述加密证书的类型,确定所述签名证书和所述加密证书是否为相同类型的证书。
9.根据权利要求1-4任一项所述的方法,其特征在于,所述当所述协议类型指示所述HTTPS请求为国密HTTPS请求时,对所述国密HTTPS请求执行国密协议处理逻辑,包括:
确定所述代理节点支持的版本列表中是否存在目标版本号,所述目标版本号是所述HTTPS请求携带的版本号;
若所述版本列表中存在所述目标版本号,则确定所述目标版本号指示的版本为协商出的协议版本。
10.根据权利要求9所述的方法,其特征在于,所述若所述版本列表中存在所述目标版本号,则确定所述目标版本号指示的版本为协商出的协议版本之后,还包括:
根据映射表和所述目标版本号确定可用套件列表,所述映射表中存储版本号和套件的关联关系;
根据预设的证书类型从所述可用套件列表中确定出目标可用套件;
根据所述目标可用套件确定出加密证书和签名证书;
向所述终端设备发送所述加密证书和所述签名证书,所述加密证书、所述签名证书和所述国际HTTPS请求的国际证书分别存储在所述代理节点的不同槽位。
11.一种基于国密和国际算法的HTTPS请求的处理装置,其特征在于,所述装置集成在代理节点上,所述装置包括:
收发模块,用于来自终端设备的HTTPS请求;
处理模块,用于确定所述HTTPS请求的协议类型;当所述协议类型指示所述HTTPS请求为国密HTTPS请求时,对所述国密HTTPS请求执行国密协议处理逻辑;当所述协议类型指示所述HTTPS请求为国际HTTPS请求时,对所述国际HTTPS请求执行国际协议处理逻辑。
12.一种电子设备,包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时使得所述电子设备实现如权利要求1至10任一所述的方法。
13.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至10任一所述的方法。
CN202210021925.9A 2022-01-10 2022-01-10 基于国密和国际算法的https请求的处理方法和装置 Active CN114531272B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210021925.9A CN114531272B (zh) 2022-01-10 2022-01-10 基于国密和国际算法的https请求的处理方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210021925.9A CN114531272B (zh) 2022-01-10 2022-01-10 基于国密和国际算法的https请求的处理方法和装置

Publications (2)

Publication Number Publication Date
CN114531272A true CN114531272A (zh) 2022-05-24
CN114531272B CN114531272B (zh) 2024-02-23

Family

ID=81621719

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210021925.9A Active CN114531272B (zh) 2022-01-10 2022-01-10 基于国密和国际算法的https请求的处理方法和装置

Country Status (1)

Country Link
CN (1) CN114531272B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114979105A (zh) * 2022-05-31 2022-08-30 杭州迪普科技股份有限公司 通过ssl负载均衡设备自动识别国密和商密业务的方法和装置
CN115086034A (zh) * 2022-06-15 2022-09-20 北京鼎普科技股份有限公司 一种基于代理与反向代理实现国密算法通信的方法及系统
CN118473677A (zh) * 2024-07-09 2024-08-09 济南浪潮数据技术有限公司 安全认证的方法、装置、计算机设备及存储介质

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009066978A2 (en) * 2007-10-05 2009-05-28 Mimos Berhad Method and system for generating a proxy digital certificate to a grid portal in distributed computing infrastructure by data transfer across a public network
EP2940954A1 (en) * 2012-12-28 2015-11-04 Huawei Technologies Co., Ltd. Website identification method, device, and network system
CN106230782A (zh) * 2016-07-20 2016-12-14 腾讯科技(深圳)有限公司 一种基于内容分发网络的信息处理方法及装置
US20180191740A1 (en) * 2007-06-12 2018-07-05 Icontrol Networks, Inc. Communication protocols over internet protocol (ip) networks
CN109067803A (zh) * 2018-10-10 2018-12-21 深信服科技股份有限公司 一种ssl/tls加解密通信方法、装置及设备
CN109257349A (zh) * 2018-09-14 2019-01-22 北京天融信网络安全技术有限公司 一种单ssl服务支持多协议的方法及装置
CN110768988A (zh) * 2019-10-28 2020-02-07 杭州迪普科技股份有限公司 一种建立ssl vpn隧道的方法及装置
CN111669356A (zh) * 2019-03-08 2020-09-15 厦门网宿有限公司 IPsec VPN服务器中批量处理网络隔离空间的方法及IPsec VPN服务器
CN112134889A (zh) * 2020-09-23 2020-12-25 北京天融信网络安全技术有限公司 一种基于ssl的通信方法、装置及系统
CN113572601A (zh) * 2021-07-06 2021-10-29 长沙证通云计算有限公司 一种基于国密tls的vnc远程安全通信方法

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180191740A1 (en) * 2007-06-12 2018-07-05 Icontrol Networks, Inc. Communication protocols over internet protocol (ip) networks
WO2009066978A2 (en) * 2007-10-05 2009-05-28 Mimos Berhad Method and system for generating a proxy digital certificate to a grid portal in distributed computing infrastructure by data transfer across a public network
EP2940954A1 (en) * 2012-12-28 2015-11-04 Huawei Technologies Co., Ltd. Website identification method, device, and network system
CN106230782A (zh) * 2016-07-20 2016-12-14 腾讯科技(深圳)有限公司 一种基于内容分发网络的信息处理方法及装置
CN109257349A (zh) * 2018-09-14 2019-01-22 北京天融信网络安全技术有限公司 一种单ssl服务支持多协议的方法及装置
CN109067803A (zh) * 2018-10-10 2018-12-21 深信服科技股份有限公司 一种ssl/tls加解密通信方法、装置及设备
CN111669356A (zh) * 2019-03-08 2020-09-15 厦门网宿有限公司 IPsec VPN服务器中批量处理网络隔离空间的方法及IPsec VPN服务器
CN110768988A (zh) * 2019-10-28 2020-02-07 杭州迪普科技股份有限公司 一种建立ssl vpn隧道的方法及装置
CN112134889A (zh) * 2020-09-23 2020-12-25 北京天融信网络安全技术有限公司 一种基于ssl的通信方法、装置及系统
CN113572601A (zh) * 2021-07-06 2021-10-29 长沙证通云计算有限公司 一种基于国密tls的vnc远程安全通信方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
CHENHONGBO631102: "部署国密SSL证书,如何兼容国际主流浏览器?", Retrieved from the Internet <URL:https://blog.csdn.net/chenhongbo631102/article/details/101039002> *
冯小芳;: "国产密码在铁路调度应急指挥系统中的应用研究", 铁路计算机应用, vol. 29, no. 06 *
周璐: "基于WEB的物流系统的安全机制研究", 中国优秀博硕士学位论文全文数据库(硕士)信息科技辑 *
谢东良: "基于国密算法的OpenSSL安全性优化研究", 中国优秀硕士学位论文全文数据库信息科技辑 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114979105A (zh) * 2022-05-31 2022-08-30 杭州迪普科技股份有限公司 通过ssl负载均衡设备自动识别国密和商密业务的方法和装置
CN114979105B (zh) * 2022-05-31 2023-06-27 杭州迪普科技股份有限公司 通过ssl负载均衡设备自动识别国密和商密业务的方法和装置
CN115086034A (zh) * 2022-06-15 2022-09-20 北京鼎普科技股份有限公司 一种基于代理与反向代理实现国密算法通信的方法及系统
CN118473677A (zh) * 2024-07-09 2024-08-09 济南浪潮数据技术有限公司 安全认证的方法、装置、计算机设备及存储介质

Also Published As

Publication number Publication date
CN114531272B (zh) 2024-02-23

Similar Documents

Publication Publication Date Title
CN109088889B (zh) 一种ssl加解密方法、系统及计算机可读存储介质
CN107483509B (zh) 一种身份验证方法、服务器及可读存储介质
CN114531272B (zh) 基于国密和国际算法的https请求的处理方法和装置
US11363010B2 (en) Method and device for managing digital certificate
US9887838B2 (en) Method and device for secure communications over a network using a hardware security engine
US11303431B2 (en) Method and system for performing SSL handshake
US20150156025A1 (en) Message sending and receiving method, apparatus, and system
CN109302369B (zh) 一种基于密钥验证的数据传输方法及装置
CN110677240A (zh) 通过证书签发提供高可用计算服务的方法及装置
US10257171B2 (en) Server public key pinning by URL
CN112714053B (zh) 通信连接方法及装置
CN102315945A (zh) 基于私有协议的统一身份认证方法
AU2020396746B2 (en) Provisioning method and terminal device
US20180069836A1 (en) Tiered attestation for resource-limited devices
CN112532393A (zh) 一种跨链交易的验证方法、中继链节点设备及介质
CN110958119A (zh) 身份验证方法和装置
CN114372245A (zh) 基于区块链的物联网终端认证方法、系统、设备及介质
CN114553480B (zh) 跨域单点登录方法、装置、电子设备及可读存储介质
US11139988B2 (en) System and method for multi-certificate pinning
CN105577657B (zh) 一种ssl/tls算法套件的扩展方法
CN108650209B (zh) 一种单点登录的方法、系统、装置及认证方法
CN112261002B (zh) 数据接口对接的方法及设备
US8452968B2 (en) Systems, methods, apparatus, and computer readable media for intercepting and modifying HMAC signed messages
US9800568B1 (en) Methods for client certificate delegation and devices thereof
WO2017076257A1 (zh) 一种app认证的系统和方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant