CN114553476B - 基于国密和国际算法的https请求的处理方法和装置 - Google Patents

基于国密和国际算法的https请求的处理方法和装置 Download PDF

Info

Publication number
CN114553476B
CN114553476B CN202210023252.0A CN202210023252A CN114553476B CN 114553476 B CN114553476 B CN 114553476B CN 202210023252 A CN202210023252 A CN 202210023252A CN 114553476 B CN114553476 B CN 114553476B
Authority
CN
China
Prior art keywords
https
international
transmission channel
client
national
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210023252.0A
Other languages
English (en)
Other versions
CN114553476A (zh
Inventor
苏友章
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wangsu Science and Technology Co Ltd
Original Assignee
Wangsu Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wangsu Science and Technology Co Ltd filed Critical Wangsu Science and Technology Co Ltd
Priority to CN202210023252.0A priority Critical patent/CN114553476B/zh
Publication of CN114553476A publication Critical patent/CN114553476A/zh
Application granted granted Critical
Publication of CN114553476B publication Critical patent/CN114553476B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/146Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/148Migration or transfer of sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请公开了一种基于国密和国际算法的HTTPS请求的处理方法和装置,通过提供一种同时支持国际HTTPS传输和国密HTTPS传输的HTTPS网络框架,客户端通过HTTPS网络框架的网络应用接口调用HTTPS网络框架,从而实现国密HTTPS传输,无需客户端的开发人员深入了解HTTPS底层TLS协议和国密算法,无需对客户端底层封装TLS协议,成本低、嵌入方式简单,极大程度上推广了国密HTTPS传输,提高网络安全性。

Description

基于国密和国际算法的HTTPS请求的处理方法和装置
技术领域
本申请涉及通信技术领域,特别涉及一种基于国密和国际算法的HTTPS请求的处理方法和装置。
背景技术
随着互联网技术的飞速发展,用户对网络通信的安全性提出了更高的要求。因此,在超文本传输协议(Hyper Text Transfer Protocol,HTTP)的基础上,引入以安全为目标的超文本传输安全协议(Hypertext Transfer Protocol Secure,HTTPS),越来越多的网站使用HTTPS协议。
目前,通过在HTTP协议上加入安全套接层协议(Secure Sockets Layer,SSL)或安全传输层协议(Transport Layer Security,TLS),构建出可进行加密传输、身份认证的网络应用协议,即HTTPS协议。HTTPS协议主要通过数字证书、加密算法、非对称密钥等技术来完成互联网数据的加密传输,从而实现互联网传输安全保护。根据HTTPS协议采用的协议和算法,可以将HTTPS传输分为国际HTTPS传输和国密HTTPS传输。国际HTTPS传输采用国际协议和国际算法,国密HTTPS传输采用国密协议和国密算法。大部分网站的HTTPS传输采用的是国际协议和国际算法,即采用的是国际HTTPS传输。
国家有关部门从安全和长远战略的高度提出推动国密HTTPS传输。这就要求客户端浏览器或其他程序同时支持国际HTTPS传输和国密HTTPS传输。为了达到这个目的,常见的做法是基于国密版本的OPENSSL,在客户端底层封装TLS协议,从而使得客户端支持国密HTTPS传输。
然而,对客户端底层封装TLS协议的嵌入难度大、工作量大。因此,如何使得客户端同时支持国际HTTPS传输和国密HTTPS传输,实为急待解决的问题。
发明内容
本申请提供一种基于国密和国际算法的HTTPS请求的处理方法和装置,通过对终端设备上的网络框架进行改进,使得网络框架同时支持国际HTTPS传输和国密HTTPS传输,客户端发起的HTTPS请求经由网络框架处理后发送给服务端,成本低、嵌入方式简单。
第一方面,本申请实施例提供一种基于国密和国际算法的HTTPS请求的处理方法,应用于集成在客户端上的HTTPS网络框架,该方法包括:
接收客户端通过调用HTTPS网络框架的网络应用接口发起的、携带传输标识的URL请求;
当所述传输标识指示通过国密传输通道传输时,建立国密传输通道;
基于所述URL请求生成国密HTTPS请求;
通过所述国密传输通道向服务器发送所述国密HTTPS请求。
第二方面,本申请实施例提供一种基于国密和国际算法的HTTPS请求的处理装置,所述装置集成在客户端的HTTPS网络框架上,所述装置包括:
接收模块,用于接收客户端通过调用HTTPS网络框架的网络应用接口发起的、携带传输标识的URL请求;
处理模块,用于当所述传输标识指示通过国密传输通道传输时,建立国密传输通道;基于所述URL请求生成国密HTTPS请求;
发送模块,用于通过所述国密传输通道向所述服务器发送所述国密HTTPS请求。
第三方面,本申请实施例提供一种电子设备,包括:处理器、存储器及存储在所述存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时使得所述电子设备实现如上第一方面或第一方面各种可能的实现方式所述的方法。
第四方面,本申请实施例提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机指令,所述计算机指令在被处理器执行时用于实现如上第一方面或第一方面各种可能的实现方式所述的方法。
本申请实施例提供的基于国密和国际算法的的HTTPS请求的处理方法和装置,HTTPS网络框架接收到客户端通过调用HTTPS网络框架的网络应用接口发起的、携带传输标识的URL请求后,识别传输标识。当传输标识指示通过国密传输通道传输时,建立国密传输通道,将URL请求封装成国密HTTPS请求,并通过国密传输通道向服务器发送国密HTTPS请求。采用该种方案,通过提供一种同时支持国际HTTPS传输和国密HTTPS传输的HTTPS网络框架,客户端能够通过HTTPS网络框架的网络应用接口调用HTTPS网络框架,从而实现国密HTTPS传输,无需客户端的开发人员深入了解HTTPS底层TLS协议和国密算法,对客户端底层封装TLS协议,成本低、嵌入方式简单,极大程度上推广了国密HTTPS传输,提高网络安全性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请示例提供的基于国密和国际算法的HTTPS请求的处理方法所适用的网络架构示意图;
图2是本申请实施例提供的基于国密和国际算法的HTTPS请求的处理方法中HTTPS网络框架的详细示意图;
图3是本申请实施例提供的基于国密和国际算法的HTTPS请求的处理方法的流程图;
图4A是本申请实施例提供的基于国密和国际算法的HTTPS请求的处理方法中安卓终端封装HTTPS请求的过程示意图;
图4B是本申请实施例提供的基于国密和国际算法的HTTPS请求的处理方法中iOS终端封装HTTPS请求的过程示意图;
图5是本申请实施例提供的基于国密和国际算法的HTTPS请求的处理方法中的鉴权流程图;
图6A是本申请实施例提供的基于国密和国际算法的HTTPS请求的处理方法的一个过程示意图;
图6B是本申请实施例提供的基于国密和国际算法的HTTPS请求的处理方法的一个过程示意图;
图7是本申请实施例提供的基于国密和国际算法的HTTPS请求的处理方法的又一个流程图;
图8为本申请实施例提供的一种基于国密和国际算法的HTTPS请求的处理装置的示意图;
图9为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
超文本传输协议(HyperText Transfer Protocol,HTTP)是客户端和Web服务器之间的应用层通信协议。其中,客户端包括浏览器APP或其他程序。随着用户对互联网安全性的要求,在HTTP基础上产生以安全为目的HTTPS。
根据HTTPS协议采用的协议和算法,可以将HTTPS传输分为国际HTTPS传输和国密HTTPS传输。国际HTTPS传输采用国际协议和国际算法,国密HTTPS传输采用国密协议和国密算法,大部分网站的HTTPS传输采用的是国际协议和国际算法,即采用的是国际HTTPS传输。其中,国际HTTPS传输基于公开的国际算法实现TLS协议,国际算法包括RSA公钥加密算法、AES对称加密算法、SHA256哈希算法等。国密HTTPS传输国密算法实现了TLS协议,国密算法是国家密码局认定的国产秘钥算法,包括SM2算法、SM3算法、SM4算法等。
SM2算法是一种椭圆曲线的公钥密钥算法,包括SM2-1数字签名算法、SM2-2密钥交换协议算法、SM2-3公钥加密算法等,256位的SM2算法密码强度优于2048位的RSA算法,且运算速度比RSA算法快。
SM3算法是一种密码杂凑算法,输出长度为256位,适用于验证消息认证码。
SM4算法是一种分组密码算法,属于对称加密,密钥长度与分组长度均为128位,适用于数据的加解密。
随着网络安全上升到国家安全高度,近年来国家有关机关和监管机构在站在国家安全和长远战略的高度,提成推动国密算法应用实施,加强行业安全可控的要求。这就要求客户端支持国密协议和国密算法,和服务器之间通过国密HTTPS传输数据等。目前已经开发出一些支持国密HTTPS传输的浏览器,而且,已经对OPENSSL改造得到支持国密协议和国密算法的TLS协议开源库,如GMSSL的国密OPENSSL版本。
为得到支持国密协议和国密算法的客户端,常见的做法是基于国密版本OPSESSL,对客户端封装HTTPS底层TLS协议,从而使得客户端支持国密算法和国密协议。
然而,大部分开发者开发APP时,主要根据应用业务开发APP,对HTTPS底层TLS协议和国密算法不熟悉。上述对客户端封装HTTPS底层TLS协议的方法,要求开发者及其熟悉底层TLS协议和国密算法。显然,上述对客户端封装HTTPS底层TLS协议使得客户端支持国密协议和国密算法的方法,嵌入难度大、工作量大。
因此,如何使得客户端同时支持国际HTTPS传输和国密HTTPS传输,实为急待解决的问题。
基于此,本申请实施例提供一种基于国密和国际算法的HTTPS请求的处理方法和装置,通过提供一种同时支持国际HTTPS传输和国密HTTPS传输的HTTPS网络框架,客户端能够通过HTTPS网络框架的网络应用接口调用HTTPS网络框架,从而实现国密HTTPS传输,成本低、嵌入方式简单。
图1是本申请示例提供的基于国密和国际算法的HTTPS请求的处理方法所适用的网络架构示意图。请参照图1,该网络架构包括:终端设备11、服务器12和网络13,终端设备11和服务器12之间通过网络13建立网络连接。网络13包括各种类型的网络,如有线、无线通信链路或光纤电缆等。
终端设备11从应用商店下载并安装客户端,如视频播放类客户端、购物类客户端、搜索类客户端、即时通信工具、邮箱客户端、社交客户端等。若要求一款客户端支持国密协议和国际协议,则开发者在该客户端上集成本申请实施例所述的HTTPS网络框架,该HTTPS网络框架可以视为一个软件开发工具包(Software Development Kit,SDK),支持国密HTTPS传输和国际HTTPS传输,能够和服务器12建立国际传输通道或国密传输通道,即支持双通道。
HTTPS网络框架是对传统的网络框架进行改进得到的。传统的网络框架可以是安卓网络框架OKHTTP、iOS的NSURLSession框架等,本申请实施例并不限制。
开发者开发在客户端上集成HTTPS网络框架后,将该客户端上传至应用商店,用户从应用商店下载该客户端。或者,开发者也可以将该客户端作为一款系统应用,本申请实施例并不限制。
服务器12可以是单个服务器或多个服务器组成的分布式服务器集群等。例如,当本申请实施例提供的基于国密和国际算法的HTTPS请求的处理方法应用于内容分发网络(Content Delivery Network,CDN)时,服务器可以是CDN节点、源站等。
图2是本申请实施例提供的基于国密和国际算法的HTTPS请求的处理方法中HTTPS网络框架的详细示意图。请参照图2,HTTPS网络框架包括鉴权模块、HTTPS业务网络模块、安全传输层选择模块、证书管理模块、国密安全传输层、国际安全传输层等。
其中,鉴权模块用于提供鉴权功能,向鉴权平台发起鉴权请求,并接收鉴权平台反馈的鉴权结果。通过鉴权模块,能够支持国密传输通道的权限。
HTTPS业务网络模块的网络功能和传统网络框架的网络功能相似,HTTPS业务网络模块的网络应用接口和传统网络框架的网络应用接口相似,达到HTTPS请求接口可进行简单替换,不会影响客户端业务逻辑,有效减少客户端的嵌入步骤及适配难度。HTTPS业务网络模块支持HTTP1.1协议、HTTP2.0协议等,支持GET、POST、HEAD等请求方法,也支持缓存、cookie等常见的网络功能。对于安卓终端设备而言,HTTPS业务网络模块和OKHTTP相似;对于iOS终端设备而言,HTTPS业务网络模块和NSURLSession相似。由于客户端上集成HTTPS网络框架,因此,客户端不需要改动太多,就可以实现国际传输通道和国密传输通道,即实现双通道。
安全传输层选择模块用于选择国密安全传输层或国际安全传输层,例如,安全传输层根据来自客户端的URL请求携带的传输标识,确定选择哪个安全传输层。若选中国密安全传输层,则接下来HTTPS网络框架请求和服务器建立国密传输通道。若选中国际安全传输层,则接下来HTTPS网络框架请求和服务器建立国际传输通道。请求建立国密传输通道时,若服务器不支持国密协议,则安全传输层选择模块选中国际安全传输层。通过设置安全传输层模块,能够自动或手动选择走国密传输通道或国际传输通道。
证书管理模块用于国密安全传输层和国密安全传输层的证书管理。
国密安全传输层和国际安全传输层是基于OPENSSL进行改造得到的,国密安全传输层用于和服务器交互以建立国密传输通道,国际安全传输层用于和服务器交互以建立国际传输通道。由此可见:改造后的HTTPS网络框架支持国密HTTP是传输和国际HTTPS传输,客户端上集成改造后的HTTPS网络框架,对客户端的改动过较小,因此,该HTTPS框架易于在客户端推广与应用。
图2中,HTTPS网络框架可以作为一个SDK集成在客户端的代码中,客户端的开发者无需深入学习HTTPS底层TLS,因此,上述的HTTPS网络框架的学习成本低、嵌入方式简易。
需要说明的是,为清楚起见,上述图2中,客户端和HTTPS网络框架分开示意。实际上,HTTPS网络框架集成在客户端上,是客户端的一部分。
下面,基于图1和图2所示架构,对本申请实施例所述的基于国密和国际算法的HTTPS请求的处理方法进行详细说明。示例性的,请参照图3。
图3是本申请实施例提供的基于国密和国际算法的HTTPS请求的处理方法的流程图。本实施例的执行主体是终端设备,具体为集成在终端设备上的客户端上的HTTPS网络框架。本实施例包括:
301、接收客户端通过调用HTTPS网络框架的网络应用接口发起的、携带传输标识的URL请求。
示例性的,客户端调用HTTPS网络框架的网络应用接口发起携带传输标识的URL请求,相应的,HTTPS网络框架接收该URL请求。其中,URL请求还携带HTTP协议的参数,例如,HTTP协议的头部字段、POST请求的请求域字段等,POST请求的请求域字段也称之为POST请求的身体(BODY)。
302、当所述传输标识指示通过国密传输通道传输时,建立国密传输通道。
HTTPS网络框架和服务器握手以建立国密传输通道。
303、基于所述URL请求生成国密HTTPS请求;
HTTPS网络框架接收到URL请求后,解析出网络传输标识。当网络传输标识指示HTTPS网络框架通过国密传输通道传输时,将URL请求封装成HTTP请求,进而利用国密HTTPS传输的证书、国密算法加密HTTP请求,得到国密HTTPS请求。示例性的,请参照图4A和图4B。
图4A是本申请实施例提供的基于国密和国际算法的HTTPS请求的处理方法中安卓终端封装HTTPS请求的过程示意图。
请参照图4A,上行数据发送过程中,安卓客户端的URL请求到达HTTPS网络框架后,若HTTPS网络框架识别出传输方式为通过国密传输通道传输,则通过类OPESSL国密安全传输层与服务器建立国密传输通道。之后,通过类OKHTTP封装接口,调用该接口将URL请求发送给业务模块,利用业务模块将URL请求封装成国密HTTPS请求,该封装过程可以视为利用国密算法加密URL请求得到国密HTTP请求的过程。最后,通过国密传输通道向服务器发送国密HTTPS请求。服务器接收到国密HTTPS请求之后,用国密算法解密,从而实现上行数据的发送。
下行数据接收过程中,服务器利用国密算法加密响应数据,该响应数据到达类OPESSL国密安全传输层后,类OPESSL国密安全传输层利用国密算法解密得到响应数据,并将响应数据提交给业务模块。业务模块通过接口将响应数据返回给安卓客户端,从而实现下行数据接收。
图4A中,业务模块可以是支持HTTP1.1协议的业务模块或支持HTTP2.0协议的业务模块等,本申请实施例并不限制。
图4B是本申请实施例提供的基于国密和国际算法的HTTPS请求的处理方法中iOS终端封装HTTPS请求的过程示意图。图4B与图4A的差别之处在于:图4B中,客户端为iOS客户端,iOS客户端的URL请求到达HTTPS网络框架后,若HTTPS网络框架识别出传输方式为通过国密传输通道传输,则通过类NSURLSession封装接口。其他流程与图4A相同,此处不再赘述。
需要说明的是,虽然图4A和图4B分别以HTTPS网络框架应用于安卓客户端和iOS客户端为例进行说明,然而,本申请实施例并不限制。该HTTPS客户端也可以应用于其他系统的客户端。
304、通过所述国密传输通道向服务器发送所述国密HTTPS请求。
建立好国密传输通道后,HTTPS网络框架通过国密传输通道向服务器发送HTTPS请求。
本申请实施例提供的基于国密和国际算法的HTTPS请求的处理方法,HTTPS网络框架接收到客户端通过调用HTTPS网络框架的网络应用接口发起的、携带传输标识的URL请求后,识别传输标识。当传输标识指示通过国密传输通道传输时,建立国密传输通道,将URL请求封装成国密HTTPS请求,并通过国密传输通道向服务器发送国密HTTPS请求。采用该种方案,通过提供一种同时支持国际HTTPS传输和国密HTTPS传输的HTTPS网络框架,客户端能够通过HTTPS网络框架的网络应用接口调用HTTPS网络框架,从而实现国密HTTPS传输,无需客户端的开发人员深入了解HTTPS底层TLS协议和国密算法,对客户端底层封装TLS协议,成本低、嵌入方式简单,极大程度上推广了国密HTTPS传输,提高网络安全性。
可选的,上述实施例中,客户端每次启动HTTPS网络框架时,HTTPS网络框架对该客户端进行鉴权。鉴权包括:获取第一鉴权结果和第二鉴权结果,其中,第一鉴权结果用于指示客户端是否被授权使用所述国密传输通道,第二鉴权结果用于指示客户端是否被授权使用国际传输通道。下面,以获取第一鉴权结果为例,对鉴权过程进行详细说明。示例性的,请参照图5。
图5是本申请实施例提供的基于国密和国际算法的HTTPS请求的处理方法中的鉴权流程图。本实施例包括:
501、客户端启动HTTPS网络框架。
502、HTTPS网络框架获取客户端信息。
客户端信息包括客户端身份标识、客户端名称等,本申请实施例并不限制。
503、HTTPS网络框架组装鉴权信息。
504、HTTPS网络框架向鉴权平台发送携带鉴权信息的鉴权请求。
HTTPS网络框架的开发商授权某些客户端使用该框架提供的国密HTTPS传输功能,若一个客户端未被授权,则说明该客户端不能使用本申请实施例所述的HTTPS网络框架的国密HTTPS传输功能。
例如,鉴权平台上存储一个列表,该列表中的各客户端均被授权使用国密传输通道。鉴权平台接收到鉴权请求后,确定列表中是否存在客户端信息指示的客户端。若列表中存在客户端信息指示的客户端,则第一鉴权结果指示鉴权成功,即客户端被授权使用国密传输通道。若列表中不存在客户端信息指示的客户端,则第一鉴权结果指示鉴权失败,即客户端未被授权使用国密传输通道。
505、HTTPS网络框架接收鉴权平台反馈的鉴权响应。
506、HTTPS网络框架确定是否鉴权成功,若鉴权成功,则执行步骤507;若鉴权失败,则执行步骤508。
507、HTTPS网络框架开启国密传输通道。
508、HTTPS网络框架关闭国密传输通道。
采用该种方案,支持鉴权功能,实现有效、灵活的控制国密HTTPS传输功能的开启与停用。
可选的,上述实施例中,图5实施例步骤505之后,HTTPS网络框架存储第一鉴权结果。之后,HTTPS网络框架接收到一个URL请求后,若该URL请求携带的传输标识指示通过国密传输通道传输,则HTTPS网络框架将URL请求封装成国密HTTPS请求,即利用国密算法加密URL请求得到国密HTTP请求。另外,HTTPS网络框架从本地确定出第一鉴权结果。若该第一鉴权结果指示客户端被授权使用国密传输通道,则HTTPS网络框架执行步骤507,和服务器握手交互以确定服务器是否支持国密协议。若服务器支持国密协议,则建立国密传输通道,即开启国密传输通道。建立好国密传输通道后,HTTPS网络框架通过国密传输通道向服务器发送国密HTTP请求。
采用该种方案,当客户端被授权使用国密传输通道、且服务器支持国密协议时,HTTPS网络框架与服务器建立国密传输通道,实现客户端支持国密HTTPS传输的目的。
上述实施例中,HTTPS网络框架接收到一个URL请求后,若第一鉴权结果指示客户端被授权使用国密传输通道,则HTTPS网络框架和服务器握手交互以确定服务器是否支持国密协议。若服务器不支持国密协议,则建立国际传输通道,则与服务器交互以建立国际传输通道。建立好国际传输通道后,HTTPS网络框架将URL请求封装成国际HTTPS请求,并通过国际传输通道向服务器发送国际HTTPS请求。其中,将URL请求封装成国际HTTPS请求,是指利用国际算法加密URL请求,从而得到国际HTTPS请求。
可选的,上述实施例中,客户端每次启动HTTPS网络框架时,向HTTPS网络框架发送指示信息,该指示信息用于指示是否开启自动切换至国际传输通道。HTTPS网络框架接收到该指示信息后,根据所述指示信息,设置开启自动切换至国际传输通道的开关。开关开启表示HTTPS网络框架支持自动切换至国际传输通道。开关关闭表示HTTPS网络框架判断不支持自动切换至国际传输通道。
设置好开关后,若HTTPS网络框架与服务器握手建立国密传输通道的过程中,若服务器不支持国密协议时,则HTTPS网络框架判断是否支持自动切换至国际传输通道。
采用该种方案,通过客户端控制HTTPS网络框架是否支持自动切换至国际传输通道的功能,灵活度高、简单易设置。
可选的,上述实施例中,当HTTPS网络框架支持自动切换至国际传输通道时,建立国际传输通道。之后,HTTPS网络框架将所述URL请求封装成国际HTTPS请求,并通过所述国际传输通道向所述服务器发送所述国际HTTPS请求。
示例性的,HTTPS网络框架预先存储一个切换标识,该切换标识指示HTTPS网络框架是否支持自动切换至国际传输通道。例如,切换标识为1时表示支持,切换标识为0时表示不支持。当HTTPS网络框架接收到一个URL请求后,若第一鉴权结果指示客户端被授权使用国密传输通道,但服务器不支持国密协议时,HTTPS网络框架读取切换标识。当切换标识为1时,HTTPS网络框架无需向客户端反馈错误码,而是自动与服务器交互以建立国际传输通道。
采用该种方案,客户端基于HTTPS网络框架支持国密HTTPS传输和国密HTTPS传输的切换功能,当建立国密传输通道失败时,自动切换为国际传输通道,保证HTTPS请求不中断,提高业务质量。
当切换标识为0时,HTTPS网络框架生成错误码,错误码用于指示HTTPS网络框架不支持自动切换至国际传输通道。之后,HTTPS网络框架向客户端返回错误码,以使得客户端指示HTTPS网络框架建立与服务器之间的国际传输通道。HTTPS网络框架接收到客户端的指示后,与服务器交互以建立国际传输通道。这种建立国际传输通道的方式称之为手动切换至国密传输通道。
采用该种方案,客户端基于HTTPS网络框架支持国密HTTPS传输和国密HTTPS传输的切换功能,当建立国密传输通道失败时,手动切换为国际传输通道,保证HTTPS请求不中断,提高业务质量。
可选的,上述实施例中,客户端启动HTTPS网络框架,HTTPS网络框架对客户端进行鉴权以获取第一鉴权结果。若第一鉴权结果指示客户端未被授权使用国密传输通道,那么,后续HTTPS网络框架收到URL请求后,若该URL请求携带的传输标识指示通过国密通道传输,此时,由于第一鉴权结果指示鉴权失败,即客户端未被授权使用国密传输通道。因此,HTTPS网络框架与服务器交互建立国际传输通道。之后,HTTPS网络框架将URL请求封装成国际HTTPS请求,并通过所述国际传输通道向所述服务器发送所述国际HTTPS请求。
采用该种方案,当客户端未被授权使用国密传输通道时,HTTPS网络框架自动切换为国际传输通道,灵活度高,确保HTTPS请求能成功发送给服务器,保证业务质量。
可选的,上述实施例中,HTTPS网络框架收到URL请求后,若该URL请求携带的传输标识指示通过国际通道传输,则HTTPS网络框架与服务器交互建立国际传输通道,之后,HTTPS网络框架将该URL请求封装成HTTP请求,并利用国际HTTPS传输相关的加密算法加密HTTP请求,从而得到国际HTTPS请求,并通过所述国际传输通道向所述服务器发送所述国际HTTPS请求。
示例性的,本申请实施例提供的HTTPS网络框架同时支持国际协议和国密协议。因此,若一个URL请求携带的传输标识指示通过国际传输通道发送,则HTTPS网络框架建立国际传输通道。之后,HTTPS网络框架将该URL请求封装成HTTP请求,并采用国际协议加密URL请求得到国际HTTPS请求,进而通过国际传输通道向服务器发送国际HTTPS请求。
采用该种方案,HTTPS网络框架同时支持国际协议和国密协议,因此,能够根据客户端需求将URL封装成合适的HTTPS请求并发送给服务器,无需对客户端底层封装TLS协议,成本低、嵌入方式简单,极大程度上推广了国密HTTPS传输,提高网络安全性。
可选的,上述实施例中,客户端启动HTTPS网络框架时,HTTPS网络框架对客户端鉴权,以确定该客户端是否被授权使用国际传输通道,从而得到第二鉴权鉴权结果。例如,HTTPS网络框架向鉴权平台发送鉴权请求。鉴权平台接收到鉴权请求后,判断客户端是否具有使用国际传输通道权限,得到第二鉴权结果并返回给HTTPS网络框架,HTTP网络框架存储第二鉴权结果。之后,HTTPS网络框架接收到一个URL请求之后,若该URL请求携带的传输标识只适合通过国际通道传输,则HTTPS网络框架将URL请求封装成国际HTTPS请求。另外,HTTPS网络框架从本地确定出第二鉴权结果,不论第二鉴权结果指示鉴权失败还是鉴权成功,HTTPS网络框架和服务器握手以建立国际传输通道。建立好国际传输通道后,HTTPS网络框架通过国际传输通道向服务器发送国际HTTPS请求。示例性的,请参照图6A和图6B。
图6A是本申请实施例提供的基于国密和国际算法的HTTPS请求的处理方法的一个过程示意图。请参照图6A,当第二鉴权结果指示鉴权成功,即客户端被授权使用国际HTTPS传输通道时,HTTPS网络框架和服务器握手以建立国际传输通道。建立好国际传输通道后,HTTPS网络框架通过国际传输通道向服务器发送国际HTTPS请求。
图6B是本申请实施例提供的基于国密和国际算法的HTTPS请求的处理方法的一个过程示意图。请参照图6B,当第二鉴权结果指示鉴权失败,即客户端未被授权使用国际HTTPS传输通道时,HTTPS网络框架和服务器握手以建立国际传输通道。建立好国际传输通道后,HTTPS网络框架通过国际传输通道向服务器发送国际HTTPS请求。
采用该种方案,无论客户端是否被授权使用国际传输通道,HTTPS网络框架接收到一个传输标识指示通过国际传输通道传输的URL请求后,都建立国际传输通道并向服务器发送国际HTTPS请求,保HTTPS请求能成功发送给服务器,保证业务质量。
可选的,上述实施例中,客户端发起的URL请求还携带认证标识,所述认证标识用于指示证书的认证方式。其中,认证方式包括单向认证方式双向认证方式。
示例性的,请参照图2,HTTPS网络框架上设置证书管理模块证书管理模块根据客户端发起的URL携带的认证标识设置认证方式。设置好认证方式后,建立国际传输通道或国密传输通道的过程中,HTTPS网络框架根据认证方式对证书进行校验。
采用该种方案,实现支持客户端对证书进行管理的目的。
可选的,上述实施例中,当所述认证标识指示认证方式为单向认证时,HTTPS网络框架接收服务器发送的服务端证书。之后,HTTPS网络框架利用根证书校验所述服务端证书。
示例性的,HTTPS网络框架上设置根证书,建立国际传输通道的过程中,HTTPS网络框架利用根证书校验服务端的国际证书。建立国密传输通道的过程中,HTTPS网络框架利用根证书校验服务器的国密证书。
采用该种方案,实现单向认证场景中,HTTPS网络框架校验服务端证书的目的。
可选的,上述实施例中,当所述认证标识指示认证方式为双向认证时,HTTPS网络框架接收服务器发送的服务端证书。之后,HTTPS网络框架利用根证书校验所述服务端证书。当所述服务端证书通过校验时,HTTPS网络框架向所述服务器发送客户端证书,以使得所述服务器校验所述客户端证书。
示例性的,若服务端证书通过HTTPS网络框架的校验,则建立国际传输通道的过程中,HTTPS网络框架将客户端的国际证书发送给服务器,由服务器对客户端的国际证书进行认证。同理,建立国密传输通道的过程中,HTTPS网络框架将客户端的国密证书发送给服务器,由服务器对客户端的国密证书进行认证。
采用该种方案,实现双向认证场景中,HTTPS网络框架校验服务端证书、服务器校验客户端证书的目的。
图7是本申请实施例提供的基于国密和国际算法的HTTPS请求的处理方法的又一个流程图。本实施例是从客户端、HTTPS网络框架和服务器的交互的角度进行说明。本实施包括:
701、客户端向HTTPS网络框架发送指示信息。
该指示信息用于指示是否开启自动切换至国际传输通道。例如,该指示信息携带一个自动切换标记,若该自动切换被标记,则HTTPS网络框架支持自动切换功能,即HTTPS网络框架和服务器握手建立国密传输通道失败后,自动与服务器建立国际传输通道,以下为简便起见,将该功能称之为国密传输通道建立失败后自动切换至建立国际传输通道的功能或自动切换功能。若指示信息携带的自动切换标记未被标记,则HTTPS网络框架支持自动切换功能,即HTTPS网络框架和服务器握手建立国密传输通道失败后,由客户端手动切换。
702、HTTPS网络框架根据指示信息确定是否开启自动切换功能,若开启自动切换功能,则执行步骤703;若不开启自动切换功能,则执行步骤704。
703、HTTPS网络框架确定支持自动切换功能。
也就是说,HTTPS网络框架支持国密传输通道建立失败后自动切换至建立国际传输通道的功能。
704、HTTPS网络框架确定不支持自动切换功能,由客户端手动切换。
也就是说,HTTPS网络框架不支持国密传输通道建立失败后自动切换至建立国际传输通道的功能。
705、HTTPS网络框架接收客户端发起的URL请求,该URL请求携带的传输标识指示通过国密传输通道传输。
706、HTTPS网络框架确定客户端是否鉴权成功,若鉴权失败,则执行步骤707;若鉴权成功,则执行步骤708。
707、HTTPS网络框架确定建立国际传输通道。
确定建立国际传输通道后的步骤可参见下述步骤722-729的描述,此处不再赘述。
708、HTTPS网络框架确定建立国密传输通道。
709、HTTPS网络框架向服务器发送握手请求。
710、服务器向HTTPS网络框架返回握手响应。
该握手响应用于指示服务器是否支持国密协议。
711、HTTPS网络框架确定服务器是否支持国密协议,若服务器支持国密协议,则执行步骤712;若服务器不支持国密协议,则执行步骤718。
712、HTTPS网络框架使用国密算法加密URL请求得到国密HTTPS请求。
示例性的,HTTPS网络框架为支持HTTP1.1的网络框架,根据HTTP1.1协议加密URL请求,从而得到国密HTPS请求。
713、HTTPS网络框架向服务器发送国密HTTPS请求。
服务器接收到国密HTTPS请求后,用国密算法解密,从而得到URL请求,根据URL请求获取响应数据,用国密算法对响应数据进行加密。
714、服务器向HTTPS网络框架发送加密后的响应数据。
715、HTTPS网络框架使用国密算法解密响应数据。
716、HTTPS网络框架解析解密后的数据,得到响应结果。
示例性的,若HTTPS网络框架为支持HTTP1.1的网络框架,则根据HTTP1.1协议解析解密后的数据,从而得到响应结果。
717、HTTPS网络框架向客户端返回响应结果。
718、HTTPS网络框架确定是否支持切换功能,若不支持切换功能,则执行步骤719;若支持切换功能,则执行步骤721。
其中,切换功能即为HTTPS网络框架和服务器握手建立国密传输通道失败后,自动与服务器建立国际传输通道的功能。
719、HTTPS网络框架生成错误码,该错误码用于指示所述HTTPS网络框架不支持自动切换至国际传输通道。
720、HTTPS网络框架向客户端返回错误码。
721、HTTPS网络框架确定建立国际传输通道。
722、HTTPS网络框架向服务器发送握手请求。
该握手请求用于请求建立国际传输通道。
723、服务器向HTTPS网络框架返回握手响应。
724、HTTPS网络框架利用国际算法加密URL封装得到国际HTTPS请求。
725、HTTPS网络框架向服务器发送国际HTTPS请求。
服务器接收到国际HTTPS请求后,用国际算法解密,从而得到URL请求,根URL请求获取响应数据,用国际算法加密响应数据。
726、服务器向HTTPS网络框架发送加密后的响应数据。
727、HTTPS网络框架使用国际算法解密响应数据。
728、HTTPS网络框架解析解密后的数据,得到响应结果。
729、HTTPS网络框架向客户端返回响应结果。
下述为本申请装置实施例,可以用于执行本申请方法实施例。对于本申请装置实施例中未披露的细节,请参照本申请方法实施例。
图8为本申请实施例提供的一种基于国密和国际算法的HTTPS请求的处理装置的示意图。该基于国密和国际算法的HTTPS请求的处理装置800集成在客户端的HTTPS网络框架上,该基于国密和国际算法的HTTPS请求的处理装置800包括:接收模块81、处理模块82和发送模块83。
接收模块81,用于接收客户端通过调用HTTPS网络框架的网络应用接口发起的、携带传输标识的URL请求;
处理模块82,用于当所述传输标识指示通过国密传输通道传输时,建立国密传输通道,基于所述URL请求生成国密HTTPS请求;
发送模块83,用于通过所述国密传输通道向服务器发送所述国密HTTPS请求。
一种可行的实现方式中,所述处理模块82建立国密传输通道时,用于确定获取第一鉴权结果,所述第一鉴权结果用于指示所述客户端是否被授权使用所述国密传输通道;当所述第一鉴权结果指示所述客户端被授权使用所述国密传输通道时,确定服务器是否支持国密协议;当所述服务器支持国密协议时,建立国密传输通道。
一种可行的实现方式中,所述处理模块82,还用于当所述服务器不支持国际协议时,确定所述HTTPS网络框架是否支持自动切换至国际传输通道;当所述HTTPS网络框架支持自动切换至国际传输通道时,建立国际传输通道;将所述URL请求封装成国际HTTPS请求;
所述发送模块83,还用于通过所述国际传输通道向所述服务器发送所述国际HTTPS请求。
一种可行的实现方式中,所述处理模块82,还用于当所述HTTPS网络框架不支持自动切换至国际传输通道时,生成错误码,所述错误码用于指示所述HTTPS网络框架不支持自动切换至国际传输通道;
所述发送模块83,还用于向所述客户端返回所述错误码,以使得所述客户端指示所述HTTPS网络框架建立与所述服务器之间的国际传输通道。
一种可行的实现方式中,所述接收模块81,在所述处理模块82当所述服务器不支持国际协议时,确定是否支持自动切换至国际传输通道之前,还用于接收来自所述客户端的指示信息,所述指示信息用于指示是否开启自动切换至国际传输通道的功能。
一种可行的实现方式中,所述处理模块82确定第一鉴权结果时,用于当所述客户端启动所述HTTPS网络框架时,获取所述客户端的客户端信息;
所述发送模块83,还用于向鉴权平台发送所述客户端信息,以使得所述鉴权平台根据所述客户端信息对所述客户端鉴权并得到第一鉴权结果;
所述接收模块81,还用于接收来自所述鉴权平台的所述第一鉴权结果。
一种可行的实现方式中,所述处理模块82,还用于当所述第一鉴权结果指示所述客户端未被授权使用国密传输通道时,建立国际传输通道;将所述URL请求封装成国际HTTPS请求;
所述发送模块83,还用于通过所述国际传输通道向所述服务器发送所述国际HTTPS请求。
一种可行的实现方式中,所述处理模块82,还用于当所述传输标识指示通过国际传输通道传输时建立国际传输通道;将所述URL请求封装成国际HTTPS请求;
所述发送模块83,还用于通过所述国际传输通道向所述服务器发送所述国际HTTPS请求。
一种可行的实现方式中,所述处理模块82建立国际传输通道时,用于确定第二鉴权结果,所述第二鉴权结果用于指示所述客户端是否被授权使用国际传输通道;当所述第二鉴权结果指示所述客户端被授权使用国际传输通道,或者,当所述第二鉴权结果指示所述客户端未被授权使用国际传输通道时,建立国际传输通道。
一种可行的实现方式中,所述URL请求还携带认证标识,所述认证标识用于指示证书的认证方式。
一种可行的实现方式中,所述接收模块81,还用于当所述认证标识指示认证方式为单向认证时,接收服务器发送的服务端证书;
所述处理模块82,还用于利用根证书校验所述服务端证书。
一种可行的实现方式中,所述接收模块81,还用于当所述认证标识指示认证方式为双向认证时,接收服务器发送的服务端证书;
所述处理模块82,还用于利用根证书校验所述服务端证书;
所述接收模块81,还用于当所述服务端证书通过校验时,接收来自所述服务器的证书请求;
所述发送模块83,还用于向所述服务器发送客户端证书,以使得所述服务器校验所述客户端证书。
本申请实施例提供的基于国密和国际算法的HTTPS请求的处理装置,可以执行上述实施例中HTTPS网络框架的动作,其实现原理和技术效果类似,在此不再赘述。
图9为本申请实施例提供的一种电子设备的结构示意图。如图9所示,该电子设备900例如为上述的终端设备,该电子设备900包括:
处理器91和存储器92;
所述存储器92存储计算机指令;
所述处理器91执行所述存储器92存储的计算机指令,使得所述处理器91执行如上终端设备实施的基于国密和国际算法的HTTPS请求的处理方法。
处理器91的具体实现过程可参见上述方法实施例,其实现原理和技术效果类似,本实施例此处不再赘述。
可选地,该电子设备900还包括通信部件93。其中,处理器91、存储器92以及通信部件93可以通过总线94连接。
本申请实施例还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机指令,所述计算机指令被处理器执行时用于实现如上终端设备实施的基于国密和国际算法的HTTPS请求的处理方法。
本申请实施例还提供一种计算机程序产品,该计算机程序产品包含计算机程序,计算机程序被处理器执行时实现如上终端设备实施的基于国密和国际算法的HTTPS请求的处理方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由下面的权利要求书指出。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求书来限制。

Claims (14)

1.一种基于国密和国际算法的HTTPS请求的处理方法,其特征在于,应用于集成在客户端上的HTTPS网络框架,包括:
接收客户端通过调用HTTPS网络框架的网络应用接口发起的、携带传输标识的URL请求,所述HTTPS网络框架同时支持国际HTTPS传输和国密HTTPS传输;
当所述传输标识指示通过国密传输通道传输时,建立国密传输通道;基于所述URL请求生成国密HTTPS请求;通过所述国密传输通道向服务器发送所述国密HTTPS请求;
当所述传输标识指示通过国际传输通道传输时建立国际传输通道;将所述URL请求封装成国际HTTPS请求;通过所述国际传输通道向所述服务器发送所述国际HTTPS请求。
2.根据权利要求1所述的方法,其特征在于,所述建立国密传输通道,包括:
获取第一鉴权结果,所述第一鉴权结果用于指示所述客户端是否被授权使用所述国密传输通道;
当所述第一鉴权结果指示所述客户端被授权使用所述国密传输通道时,确定服务器是否支持国密协议;
当所述服务器支持国密协议时,建立国密传输通道。
3.根据权利要求2所述的方法,其特征在于,还包括:
当所述服务器不支持国密协议时,确定所述HTTPS网络框架是否支持自动切换至国际传输通道;
当所述HTTPS网络框架支持自动切换至国际传输通道时,建立国际传输通道;
将所述URL请求封装成国际HTTPS请求;
通过所述国际传输通道向所述服务器发送所述国际HTTPS请求。
4.根据权利要求3所述的方法,其特征在于,还包括:
当所述HTTPS网络框架不支持自动切换至国际传输通道时,生成错误码,所述错误码用于指示所述HTTPS网络框架不支持自动切换至国际传输通道;
向所述客户端返回所述错误码,以使得所述客户端指示所述HTTPS网络框架建立与所述服务器之间的国际传输通道。
5.根据权利要求3所述的方法,其特征在于,所述当所述服务器不支持国际协议时,确定是否支持自动切换至国际传输通道之前,还包括:
接收来自所述客户端的指示信息,所述指示信息用于指示是否开启自动切换至国际传输通道的功能。
6.根据权利要求2-5任一项所述的方法,其特征在于,所述确定第一鉴权结果,包括:
当所述客户端启动所述HTTPS网络框架时,获取所述客户端的客户端信息;
向鉴权平台发送所述客户端信息,以使得所述鉴权平台根据所述客户端信息对所述客户端鉴权并得到第一鉴权结果;
接收来自所述鉴权平台的所述第一鉴权结果。
7.根据权利要求2-5任一项所述的方法,其特征在于,还包括:
当所述第一鉴权结果指示所述客户端未被授权使用国密传输通道时,建立国际传输通道;
将所述URL请求封装成国际HTTPS请求;
通过所述国际传输通道向所述服务器发送所述国际HTTPS请求。
8.根据权利要求1所述的方法,其特征在于,所述建立国际传输通道,包括:
确定第二鉴权结果,所述第二鉴权结果用于指示所述客户端是否被授权使用国际传输通道;
当所述第二鉴权结果指示所述客户端被授权使用国际传输通道,或者,当所述第二鉴权结果指示所述客户端未被授权使用国际传输通道时,建立国际传输通道。
9.根据权利要求1-5任一项所述的方法,其特征在于,
所述URL请求还携带认证标识,所述认证标识用于指示证书的认证方式。
10.根据权利要求9所述的方法,其特征在于,还包括:
当所述认证标识指示认证方式为单向认证时,接收服务器发送的服务端证书;
利用根证书校验所述服务端证书。
11.根据权利要求9所述的方法,其特征在于,还包括:
当所述认证标识指示认证方式为双向认证时,接收服务器发送的服务端证书;
利用根证书校验所述服务端证书;
当所述服务端证书通过校验时,接收来自所述服务器的证书请求;
向所述服务器发送客户端证书,以使得所述服务器校验所述客户端证书。
12.一种基于国密和国际算法的HTTPS请求的处理装置,其特征在于,所述装置集成在客户端的HTTPS网络框架上,所述装置包括:
接收模块,用于接收客户端通过调用HTTPS网络框架的网络应用接口发起的、携带传输标识的URL请求,所述HTTPS网络框架同时支持国际HTTPS传输和国密HTTPS传输;
处理模块,用于当所述传输标识指示通过国密传输通道传输时,建立国密传输通道;基于所述URL请求生成国密HTTPS请求;发送模块,用于通过所述国密传输通道向服务器发送所述国密HTTPS请求;
所述处理模块,还用于当所述传输标识指示通过国际传输通道传输时建立国际传输通道;将所述URL请求封装成国际HTTPS请求;所述发送模块,还用于通过所述国际传输通道向所述服务器发送所述国际HTTPS请求。
13.一种电子设备,包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时使得所述电子设备实现如权利要求1至11任一所述的方法。
14.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至11任一所述的方法。
CN202210023252.0A 2022-01-10 2022-01-10 基于国密和国际算法的https请求的处理方法和装置 Active CN114553476B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210023252.0A CN114553476B (zh) 2022-01-10 2022-01-10 基于国密和国际算法的https请求的处理方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210023252.0A CN114553476B (zh) 2022-01-10 2022-01-10 基于国密和国际算法的https请求的处理方法和装置

Publications (2)

Publication Number Publication Date
CN114553476A CN114553476A (zh) 2022-05-27
CN114553476B true CN114553476B (zh) 2024-06-25

Family

ID=81670268

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210023252.0A Active CN114553476B (zh) 2022-01-10 2022-01-10 基于国密和国际算法的https请求的处理方法和装置

Country Status (1)

Country Link
CN (1) CN114553476B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104580189A (zh) * 2014-12-30 2015-04-29 北京奇虎科技有限公司 一种安全通信系统
CN109257349A (zh) * 2018-09-14 2019-01-22 北京天融信网络安全技术有限公司 一种单ssl服务支持多协议的方法及装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107277007A (zh) * 2017-06-14 2017-10-20 山东中创软件商用中间件股份有限公司 一种数据加密传输方法及装置
CN109040318B (zh) * 2018-09-25 2021-05-04 网宿科技股份有限公司 Cdn网络的https连接方法及cdn节点服务器
CN109067803A (zh) * 2018-10-10 2018-12-21 深信服科技股份有限公司 一种ssl/tls加解密通信方法、装置及设备
CN109450901A (zh) * 2018-11-12 2019-03-08 北京天融信网络安全技术有限公司 国密隧道建立方法、装置及设备
CN112235274B (zh) * 2020-09-30 2023-01-24 上海艾融软件股份有限公司 支持多种加密算法进行安全通信的银企直连系统和方法
CN112714053B (zh) * 2020-12-25 2022-09-16 北京天融信网络安全技术有限公司 通信连接方法及装置
WO2023133862A1 (zh) * 2022-01-14 2023-07-20 华为技术有限公司 数据处理方法及系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104580189A (zh) * 2014-12-30 2015-04-29 北京奇虎科技有限公司 一种安全通信系统
CN109257349A (zh) * 2018-09-14 2019-01-22 北京天融信网络安全技术有限公司 一种单ssl服务支持多协议的方法及装置

Also Published As

Publication number Publication date
CN114553476A (zh) 2022-05-27

Similar Documents

Publication Publication Date Title
JP4603043B2 (ja) シンクml同期データを送信するための方法
US11303431B2 (en) Method and system for performing SSL handshake
CN101299753B (zh) 具有web服务安全控制机制的代理服务器
CN109362074B (zh) 一种混合模式APP中h5与服务端安全通讯的方法
US11750387B2 (en) End-to-end encryption for sessionless communications
CN103428221A (zh) 对移动应用的安全登录方法、系统和装置
CN111600914B (zh) 一种数据传输方法、服务端和客户端
CN114338844B (zh) 一种客户端服务器之间的跨协议通信方法及装置
US20200288312A1 (en) Communication system and method
CN116016302B (zh) 基于https的智能卡数据加解密测试方法和系统
CN114553957B (zh) 兼容国密和国际https传输的业务系统和方法
KR20180130203A (ko) 사물인터넷 디바이스 인증 장치 및 방법
EP3038307A1 (en) Method and device for distributing traffic by using plurality of network interfaces in wireless communication system
CN113472792B (zh) 一种长连接网络通信加密方法及系统
CN107135228B (zh) 一种基于中心节点的认证系统与认证方法
KR102121399B1 (ko) 로컬 정보 취득 방법, 장치 및 시스템
CN114553476B (zh) 基于国密和国际算法的https请求的处理方法和装置
WO2015104567A1 (en) Secure communication between a server and a client web browser
US20220191042A1 (en) Secure Transport of Content Via Content Delivery Service
CN112235320B (zh) 一种基于密码的视联网组播通信方法及装置
CN115913618A (zh) 基于混合加密的保障tcp通信安全方法、介质及终端
CN115604862A (zh) 视频流传输方法及系统
US20240171555A1 (en) Access control method, client proxy apparatus, gateway device, and related system
CN114189706B (zh) 一种媒体播放方法、系统、装置、计算机设备及存储介质
KR101594897B1 (ko) 사물 인터넷에서 경량 사물간 보안 통신 세션 개설 방법 및 보안 통신 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant