CN115021932A - 用于tlcp协议的握手过程的身份验证方法 - Google Patents
用于tlcp协议的握手过程的身份验证方法 Download PDFInfo
- Publication number
- CN115021932A CN115021932A CN202210602389.1A CN202210602389A CN115021932A CN 115021932 A CN115021932 A CN 115021932A CN 202210602389 A CN202210602389 A CN 202210602389A CN 115021932 A CN115021932 A CN 115021932A
- Authority
- CN
- China
- Prior art keywords
- certificate
- client
- server
- message
- compression
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 121
- 230000008569 process Effects 0.000 title claims description 49
- 238000007906 compression Methods 0.000 claims abstract description 275
- 230000006835 compression Effects 0.000 claims abstract description 274
- 238000012795 verification Methods 0.000 claims abstract description 27
- 230000006870 function Effects 0.000 claims description 123
- 238000012790 confirmation Methods 0.000 claims description 34
- 230000004044 response Effects 0.000 claims description 13
- 238000012545 processing Methods 0.000 claims description 8
- 230000006837 decompression Effects 0.000 claims description 7
- 238000004590 computer program Methods 0.000 claims description 5
- 230000006854 communication Effects 0.000 description 17
- 238000004891 communication Methods 0.000 description 16
- 230000005540 biological transmission Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 6
- 230000008859 change Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 3
- 230000003993 interaction Effects 0.000 description 2
- OKTJSMMVPCPJKN-UHFFFAOYSA-N Carbon Chemical compound [C] OKTJSMMVPCPJKN-UHFFFAOYSA-N 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 229910021389 graphene Inorganic materials 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002035 prolonged effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/04—Protocols for data compression, e.g. ROHC
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本说明书一个或多个实施例提供一种用于TLCP协议的握手过程的身份验证方法,所述方法包括:客户端向服务端发送客户端Hello消息,所述客户端Hello消息包括证书压缩功能字段,所述证书压缩功能字段表征所述客户端支持证书压缩功能;所述服务端在接收到所述客户端Hello消息的情况下,向所述客户端发送服务端证书消息,所述服务端证书消息中包含经压缩的服务端证书;所述客户端响应于所述服务端证书消息,对该消息所含经压缩的服务端证书进行解压,并根据获得的解压后的服务端证书对所述服务端进行身份验证。
Description
技术领域
本说明书一个或多个实施例涉及通信技术领域,尤其涉及一种用于TLCP协议的握手过程的身份验证方法。
背景技术
在根据通信协议建立通信连接时,可能需要对建立通信连接双方的身份进行验证,以保证传输的数据的安全性,建立通信通道的双方或者其中一方需要向对方发送证书,证书的接收方通过该证书验证证书发送方的身份。
尤其是在弱网环境下,例如:地下商场、车库、地铁等网络质量低的区域,或者是存在网络拥塞的网络环境下,当客户端和服务端在进行TLCP握手时,如果需要传输证书,则会进一步导致TCLP协商的握手过程消耗大量的时间。
发明内容
有鉴于此,本说明书一个或多个实施例提供一种用于TLCP协议的握手过程的身份验证方法。
为实现上述目的,本说明书一个或多个实施例提供技术方案如下:
根据本说明书一个或多个实施例的第一方面,提出了一种用于TLCP协议的握手过程的身份验证方法,包括:
客户端向服务端发送客户端Hello消息,所述客户端Hello消息包括证书压缩功能字段,所述证书压缩功能字段表征所述客户端支持证书压缩功能;
所述服务端在接收到所述客户端Hello消息的情况下,向所述客户端发送服务端证书消息,所述服务端证书消息中包含经压缩的服务端证书;
所述客户端响应于所述服务端证书消息,对该消息所含经压缩的证书进行解压,并根据获得的解压后的服务端证书对所述服务端进行身份验证。
根据本说明书一个或多个实施例的第二方面,提出了一种握手过程的身份验证方法,应用于客户端,所述方法包括:
向服务端发送客户端握手消息,所述客户端握手消息包括证书压缩功能字段,所述证书压缩功能字段表征所述客户端支持证书压缩功能;
接收所述服务端发送的服务端证书消息,其中,所述服务端证书消息中包含经压缩的服务端证书;
响应于所述服务端证书消息,对该消息所含经压缩的服务端证书进行解压,并根据获得的解压后证书对所述服务端进行身份验证。
根据本说明书一个或多个实施例的第三方面,提出了一种握手过程的身份验证方法,应用于服务端,所述方法包括:
接收客户端发送的客户端握手消息,所述客户端握手消息包括证书压缩功能字段,所述证书压缩功能字段表征所述客户端支持证书压缩功能;
响应于所述客户端握手消息,向所述客户端发送服务端证书消息,所述服务端证书消息中包含经压缩的服务端证书,以使所述客户端通过所述服务端证书对所述服务端进行身份验证。
根据本说明书一个或多个实施例的第四方面,提供了一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现如第二方面或第三方面所述的方法的步骤。
根据本说明书一个或多个实施例的第五方面,提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如第二方面或第三方面所述的方法的步骤。
在本说明书所提供的技术方案中在客户端向服务端发送的客户端Hello消息中携带证书压缩功能字段表明客户端支持证书压缩功能的方法,当服务端接收到该Hello消息时,将服务端证书进行压缩后发送给客户端,客户端将压缩后的服务端证书进行解压并用解压获得的服务端证书对服务端进行身份验证,通过上述方法,可以减小TLCP协议的握手过程中传输证书占据的带宽,提高握手过程的协商效率。
附图说明
图1是本说明书一示例性实施例提供的一种用于TLCP协议的握手过程的身份验证方法的流程示意图;
图2是本说明书一示例性实施例提供的一种基于TLCP协议的握手过程中服务端与客户端双方交互示意图;
图3是本说明书一示例性实施例提供的一种应用于客户端的握手过程的身份验证方法的流程示意图;
图4是本说明书一示例性实施例提供的一种应用于服务端的握手过程的身份验证方法的流程示意图;
图5是本说明书一示例性实施例提供的一种电子设备的结构示意图;
图6是本说明书一示例性实施例提供的一种应用于客户端的握手过程的身份验证装置示意图;
图7是本说明书一示例性实施例提供的一种应用于服务端的握手过程的身份验证装置示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本说明书一个或多个实施例相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本说明书一个或多个实施例的一些方面相一致的装置和方法的例子。
需要说明的是:在其他实施例中并不一定按照本说明书示出和描述的顺序来执行相应方法的步骤。在一些其他实施例中,其方法所包括的步骤可以比本说明书所描述的更多或更少。此外,本说明书中所描述的单个步骤,在其他实施例中可能被分解为多个步骤进行描述;而本说明书中所描述的多个步骤,在其他实施例中也可能被合并为单个步骤进行描述。
在根据通信协议建立通信连接时,可能需要对建立通信连接双方的身份进行验证,以保证传输的数据的安全性,建立通信通道的双方或者其中一方需要向对方发送证书,证书的接收方通过该证书验证证书发送方的身份。
例如,在基于TCLP(Transport Layer Cryptography Protocol,传输层密码协议)协议建立通信连接的过程中,建立连接的双方可能需要向对方发送证书用于进行身份验证。TLCP协议是基于国家标准的传输层密码协议,该协议适用于SSL VPN网关、浏览器等传输层密码协议相关产品的研制、检测、管理和使用。对于建立通信连接的服务端和客服端双方来说,在建立通信通道传输数据前,需要先进行TLCP握手,在握手过程中根据协商选择的加密算法需要提供服务端和/或客户端向对方提供证书等信息用于验证对方身份以及进行进一步的通信数据加密。
因此,在握手过程中,证书的传输占据了主要的传输带宽,证书的体积影响传输速度,进而导致握手过程的时间延长,当需要传输的证书越多体积越大,造成的时延就越高,协商的效率就越低。
为了减少握手过程消耗的时间,提高协商的效率,本说明书提出一种身份验证方法,传输证书的过程中,在进行协商双方均支持证书压缩功能的情况下,服务端向客户端发送经压缩的服务端证书,并由客户端对经压缩的服务端证书进行解压并验证服务端的身份。上述方法可以减小握手过程需要传输的证书占据的带宽,提高握手过程的协商效率。
当然,上述系统也可以应用于基于其他通信协议发起的握手过程,例如,TLS(Transport Layer Security,传输层安全性协议)协议或SSL(Secure Sockets Layer,安全套接层协议层)协议,对此,本说明书不做具体限制。
下面结合图1,对本说明书提供的一种用于TLCP协议的握手过程的身份验证方法进行说明。如图1所示,该方法可以包括如下步骤:
S101,客户端向服务端发送客户端Hello消息(Client Hello),所述客户端Hello消息包括证书压缩功能字段,所述证书压缩功能字段表征所述客户端支持证书压缩功能。
建立通信连接的握手由客户端主动发起。建立连接的常规握手过程需要客户端与服务端之间发送若干握手报文,不同种类的握手报文具有不同的作用。由客户端首先向服务端发送客户端Hello消息,用于向服务端告知客户端支持的协议版本、和以及密码套件等信息以供服务器进行选择,该信息还包括客户端产生的随机数。
在本说明书一示例性实施例中,客户端向服务端发送客户端Hello消息中还包括证书压缩功能字段,该证书压缩功能字段表征所述客户端支持证书压缩功能。当客户端Hello消息中包含该字段时,表明客户端支持证书压缩功能。
在本说明书一示例性实施例中,证书压缩功能字段的取值用于表明客户端支持的压缩算法。例如,根据预定义的证书代表具体的压缩算法,如,通过整数1表示ZLIB压缩算法、证书2表示GZIP压缩算法等。客户端可以支持多于一种的压缩算法。
在本说明书另一示例性实施例中,证书压缩功能字段的取值也可以用于表明客户端是否支持证书压缩功能。若客户端支持证书压缩功能,则该字段为某一预设数值,若客户端不支持证书压缩功能,则该字段为另一与上述预设数值不同的其他数值。
S102,所述服务端在接收到所述客户端Hello消息的情况下,向所述客户端发送服务端证书消息,所述服务端证书消息中包含经压缩的服务端证书。
由于客户端需要通过服务端证书对服务端的身份进行验证,因此,服务端在接收到客户端发送的客户端Hello消息后,由于该消息中包括证书压缩功能字段,且该证书压缩字段表明客户端支持证书压缩功能,可以将经过压缩后的服务端证书通过服务端证书消息发送至客户端。在非对称加密通信过程中,为了避免中间人攻击(公钥很被第三方拦截并替换,然后这个第三方就可以冒充服务器与客户端进行通信)服务端将公钥发送给客户端的过程中,通过受信任的CA(Certificate Authority,证书认证机构)将公钥合并到数字证书中,然后服务器会把公钥连同证书一起发送给客户端,私钥则由服务器自己保存以确保安全。
一般来说通过CA获得的证书为双证书,包括签名证书和加密证书。其中,签名证书主要用于对用户信息进行签名,以保证信息的不可否认性,签名证书由服务端利用私钥进行加密后获得的签名经CA签名后获得;加密证书主要用于对用户传送信息进行加密,以保证信息的真实性和完整性,其中,加密证书包括服务端用客户端公钥进行加密后获得的加密信息经CA签名后获得。
在本说明书一示例性实施例中,服务端证书还包括中间CA证书和/或根CA证书。
在本说明书一示例性实施例中,若客户端Hello消息中的证书压缩功能字段的取值用于表明客户端支持的压缩算法。则服务端从客户端支持的压缩算法中选取自身支持的目标压缩算法,以用于生成所述经压缩的服务端证书。并且,通过响应客户端Hello消息向客户端发送的服务端Hello消息中包含的证书压缩功能确认字段告知客户端服务端选择的目标压缩算法。并且通过该目标压缩算法对服务端证书进行压缩后,将压缩的服务端证书通过服务端证书信息发送至客户端。例如,假设客户端Hello消息中的证书压缩功能字段表明,客户端支持压缩算法A、压缩算法B、压缩算法C以及压缩算法D,服务端支持压缩算法B、压缩算法C、压缩算法E和压缩算法F,则服务端可以根据证书压缩功能字段,将压缩算法B或者压缩算法C确认为目标压缩算法。在本说明书一示例性实施例中,可以根据预设的优先级顺序选择双方均支持的压缩算法,例如,假设服务端预设的优先级顺序为(1)压缩算法B;(2)压缩算法C;(3)压缩算法E;(4)压缩算法F。则按照该预设的优先级顺序选择压缩算法B作为目标压缩算法。当然,也可以随机选择双方均支持的压缩算法作为目标压缩算法。
在本说明书另一示例性实施例中,假设进行握手的双方确定了预设压缩算法,且证书压缩功能字段的取值用于表明客户端是否支持证书压缩功能,则若客户端支持证书压缩功能,则服务端无需与客户端进行协商,即可使用预设压缩算法对服务端证书进行压缩,生成经压缩的服务端证书。
客户端接收该服务端证书消息后,将服务端证书用于对服务端进行身份验证。
S103,所述客户端响应于所述服务端证书消息,对该消息所含经压缩的证书进行解压,并根据获得的解压后的服务端证书对所述服务端进行身份验证。
在本说明书一示例性实施例中,假设服务端通过服务端Hello消息的压缩算法确定字段告知客户端服务端压缩服务端证书时使用的目标压缩算法,则客户端使用该目标压缩算法对接收到的服务端证书消息中经压缩的服务端证书进行解压,并将解压后的服务端证书用于对服务端进行身份验证。具体地,客户端根CA证书,或者根CA证书以及中间CA证书生成的证书链对服务端进行身份验证。其中,上述根CA证书与中间CA证书可以为客户端预置的,或者是客户端从服务端接收的。
在本说明书一示例性实施例中,若客户端Hello消息中的证书压缩功能字段的取值用于表明客户端支持的压缩算法。则服务端需要从客户端支持的压缩算法中选择一种服务端也支持的压缩算法作为目标压缩算法用于对服务端证书进行压缩,同时需要通过服务端Hello消息中的证书压缩功能确认字段将选取的目标压缩算法告知客户端。在该情况下,若客户端解析接收到的服务端Hello消息中的证书压缩功能确认字段,并在上述证书压缩功能确认字段的取值表明所述目标压缩算法不属于所述客户端支持的压缩算法或者所述目标压缩算法的数量大于1的情况下,证明此时服务端支持的压缩算法并非客户端支持的压缩算法其中之一,或者服务端没有正确选择一个目标压缩算法,上述两种情况都会造成双方协商压缩算法的失败,因此,当发现该情况时,客户端需要向服务端发送报警消息,以提示服务端压缩算法协商失败。
在本说明书一示例性实施例中,当客户端或者服务端其中任一一方不支持证书压缩功能的情况下,服务端可以直接向客户端发送携带未压缩的服务端证书的服务端证书消息,客户端无需进行解压,可以直接解析该服务端证书并通过该服务端证书验证服务端身份。
在本说明书一示例性实施例中,如果服务端需要对客户端身份进行验证,则服务端向所述客户端发送证书请求消息;客户端在接收到所述证书请求消息的情况下,向服务端发送客户端证书消息,该客户端证书消息中包含经压缩的客户端证书,并向服务端发送证书校验消息,其中,证书校验消息中包括客户端签名。服务端接收到客户端证书消息后,对该消息所含经压缩的证书进行解压,并根据获得的解压后证书以及接收到的所述证书校验消息中包括的客户端签名对所述客户端进行身份验证。其中,上述客户端证书在所述客户端基于服务端Hello消息中证书压缩功能确认字段的取值确定出相应的目标压缩算法的情况下,客户端证书由所述客户端通过所述目标压缩算法进行压缩处理而得到。
上述方法中,通过使用协商获得的相同的压缩算法对服务端证书或者客户端证书进行压缩,传输经压缩后的证书,可以减少证书传输过程中占用的传输带宽,加快证书的传输速度,从而提高协商的效率。
为了便于理解,下面结合图2中的具体实施例对本申请的技术方案进行进一步说明。图2是本说明书一示例性实施例示出的一种基于TLCP协议的握手过程中服务端与客户端双方交互示意图。其中,基于TLCP协议建立通信连接的两方分别为服务端与客户端。握手过程主要涉及以下步骤:
S201,客户端向服务端发送客户端Hello消息(Client Hello),该信息以明文传输,包含版本信息,加密套件候选列表,客户端随机数(Random1)等信息,其中,该客户端Hello消息中包括证书压缩功能字段(tlcpext_Client_compress字段),该字段列举了客户端支持的证书压缩算法(包括通过整数1表示的ZLIB压缩算法,和通过整数2表示的GZIP压缩算法)。
S202,服务端在接收到客户端Hello消息后,发送服务端Hello消息(ServerHello),该消息中包括服务端选择的协议版本、加密套件以及服务端随机数(Random2)等信息,其中,在该服务端Hello消息中包含证书压缩功能确认字段(tlcpext_Client_compress字段),该字段表明服务端从客户端支持的压缩算法中选取自身支持的目标压缩算法,以用于生成所述经压缩的服务端证书。在本实施例中,服务端选择了zlib算法作为目标压缩算法。
S203,服务端根据选择的加密套件需要向客户端发送服务端证书用于进行服务端身份验证。由于步骤S302中也确定了目标压缩算法后,因此,使用该协商好的压缩算法对服务端证书进行压缩,将包含压缩的服务端证书的服务端证书信息(Certificate)发送至客户端。
S204,服务端向客户端发送服务端密钥交换消息(Server Key Exchange),根据客户端Hello消息以及服务端Hello消息协商选择的加密套件类型,服务端需要发送用于建立数据安全传输连接所需的其他信息,例如,如果选择DH算法进行加密,则在该步骤中,服务端需要将服务端使用的DH参数发送至客户端。当然,该步骤并非必要的,例如,假设使用RSA算法进行加密,则无需交换任何临时参数,此时,步骤S304可以省略。
S205,如果服务端需要对客户端进行身份验证,则发送证书请求消息(Certificate Verify),用于要求客户端上报客户端证书。当然,在不需要对客户端进行身份验证的场景下,该步骤可以省略。
S206,在上述步骤中的消息发送完毕后,服务端向客户端发送服务端Hello完成消息(Server Hello Done),通知客户端服务端Hello过程结束。服务端等待客户端对服务端证书进行验证后启动后续步骤。
客户端接收上述步骤中服务端发送的消息后,对步骤S203中接收到的服务端证书消息中的压缩的服务端证书进行解压,其中,解压使用的解压算法为步骤S202中服务端确定的目标解压算法。通过目标解压算法进行解压后,获得服务端证书。客户端验证该服务端证书的合法性,若该服务端证书合法则取出该服务端证书中的公钥。
S207,如果服务端在步骤S205中发送证书请求消息的情况下,客户端向服务端发送通过客户端证书消息,用以令服务端根据该客户端证书对客户端进行身份验证,其中在该过程中,客户端证书消息携带的是利用步骤S202中确定的目标压缩算法进行压缩获得的压缩的客户端证书。
S208,客户端收到服务端传来的服务端证书后,通过CA验证该服务端证书的合法性,验证通过后取出证书中的服务端公钥,并生成一个随机数3(Random3),通过服务端公钥对该随机数3进行加密以获得预主密钥。通过客户端密钥交换消息(Client Key Exchange)将上述预主密钥发送至服务端。
S209,客户端向服务端发送证书校验消息(Certificate Verify),该消息用于服务端对客户端进行身份验证。在本说明书一示例性实施例中,上述校验消息中包括客户端签名。服务端通过客户端签名以及客户端证书验证客户端身份。该步骤S307客户端向服务端发送客户端证书消息的情况下发送。
至此,客户端和服务端经过上述协商都获得了三组随机数,Random1+Random2+Random3,同时,双方根据协商的加密算法生成一份密钥,该密钥即为后续消息传输过程中进行对称加密的密钥。
S210,客户端向服务端发送客户端密码规格变更消息(Change Cipher Spec),用于向服务端宣告之后的消息中,会使用前述步骤中协商获得的密钥进行加密。
S211,客户端向服务端发送客户端握手结束消息(Finished),用于验证密钥交换是否成功,并校验握手过程的完整性。握手消息用上述过程中协商的加密套件以及密钥进行加密。具体的验证过程为,服务端接收该消息后会用密钥进行解密,解密成功证明上述握手步骤的过程是成功且完整的。
S212,服务端向客户端发送服务端密码规格变更消息,用于向客户端宣告之后的消息会使用前述步骤中协商获得的密钥进行加密。
S213,服务端向客户端发送服务端握手结束消息,该握手结束消息作用参考步骤S211。双方在向对端发送了握手结束消息,并接收到对端发送的握手结束消息后,就可以采用前述步骤中协商的密钥对数据进行加密传输了,也就相当于成功建立了服务端和客户端之间的连接。
S214,服务端或客户端通过上述步骤协商建立的安全连接传输数据。
在本说明书一示例性实施例中,还提供一种握手过程的身份验证方法,应用于客户端,所述方法包括如图3所示的如下步骤:
S301,向服务端发送客户端握手消息,所述客户端握手消息包括证书压缩功能字段,所述证书压缩功能字段表征所述客户端支持证书压缩功能;
S302,接收所述服务端发送的服务端证书消息,其中,所述服务端证书消息中包含经压缩的服务端证书;
S303,响应于所述服务端证书消息,对该消息所含经压缩的服务端证书进行解压,并根据获得的解压后的服务端证书对所述服务端进行身份验证。
当上述握手过程为用于TLCP协议、SSL协议或TLS协议的握手过程时,上述客户端握手消息为客户端Hello消息,当然,在上述握手过程为基于其他协议的握手过程时,握手消息可以为其他类型的消息,对此,本说明书不做具体限制。
在本说明书一示例性实施例中,步骤S301中证书压缩功能字段的取值用于表明所述客户端支持的压缩算法。客户端接收服务端响应于客户端握手消息向客户端发送的服务端握手消息,其中,服务端握手消息中包含证书压缩功能确认字段,该字段的取值对应于目标压缩算法,目标压缩算法为服务端从客户端支持的压缩算法中选取自身支持的用于生成所述经压缩的服务端证书的目标压缩算法。其中,所述解压后证书由客户端通过所述目标压缩算法进行解压处理而得到。
在本说明书一示例性实施例中,客户端解析接收到的服务端握手消息中的证书压缩功能确认字段,并在所述证书压缩功能确认字段的取值表明目标压缩算法不属于客户端支持的压缩算法或者所述目标压缩算法的数量大于1的情况下,向服务端发送报警消息。该报警消息用于向服务端提示目标压缩算法的协商失败。
在本说明书一示例性实施例中,步骤S301中证书压缩功能字段的取值用于表明客户端是否支持证书压缩功能。假设服务端和客户端预先设定了一种预设压缩算法,则在客户端支持证书压缩功能时,服务端通过预设压缩算法将服务端证书进行压缩,并发送给客户端;客户端接收到经压缩的服务端证书后通过预设压缩算法对经压缩的服务端证书进行解压。
在本说明书一示例性实施例中,客户端在自身或服务端不支持证书压缩功能的情况下,接收服务端发送的携带未压缩的服务端证书的服务端证书消息。
在本说明书一示例性实施例中,客户端在接收到证书请求消息的情况下,向服务端发送客户端证书消息,该客户端证书消息中包含经压缩的客户端证书,并向服务端发送证书校验消息,其中该证书校验消息包括客户端签名。
在本说明书一示例性实施例中,上述客户端证书由客户端通过预设压缩算法进行压缩处理而得到;或者,在该客户端基于服务端握手消息中证书压缩功能确认字段的取值确定出相应的目标压缩算法的情况下,上述客户端证书由客户端通过该目标压缩算法进行压缩处理而得到。
本说明书还提供一种握手过程的身份验证方法,应用于服务端,该方法包括如图4所示的步骤:
S401,接收客户端发送的客户端握手消息,所述客户端握手消息包括证书压缩功能字段,所述证书压缩功能字段表征所述客户端支持证书压缩功能;
S402,响应于所述客户端握手消息,向所述客户端发送服务端证书消息,所述服务端证书消息中包含经压缩的服务端证书,以使所述客户端通过所述服务端证书对所述服务端进行身份验证。
当上述握手过程为用于TLCP协议、SSL协议或TLS协议的握手过程时,上述服务端握手消息为客户端Hello消息,当然,在上述握手过程为基于其他协议的握手过程时,上述服务端握手消息可以为其他类型的消息,对此,本说明书不做具体限制。
在本说明书一示例性实施例中,步骤S401中的证书压缩功能字段的取值用于表明所述客户端支持的压缩算法。服务端从所述客户端支持的压缩算法中选取自身支持的目标压缩算法,以用于生成所述经压缩的服务端证书;并响应于该客户端握手消息,向客户端发送服务端握手消息,其中,该服务端握手消息中包含证书压缩功能确认字段,该证书压缩功能确认字段的取值对应于所述目标压缩算法。
在本说明书一示例性实施例中,步骤S401中的证书压缩功能字段的取值用于表明客户端是否支持证书压缩功能;其中,经压缩的证书由服务端通过预设压缩算法进行压缩处理而生成;以及,解压后证书由客户端通过所述预设压缩算法进行解压处理而得到。
在本说明书一示例性实施例中,服务端在自身或客户端不支持证书压缩功能的情况下,向客户端发送携带未压缩证书的服务端证书消息。
在本说明书一示例性实施例中,在需要验证客户端身份的情况下,服务端向客户端发送证书请求消息;并接收客户端响应于证书请求消息而发送的客户端证书消息和证书校验消息,其中,客户端证书消息中包含经压缩的客户端证书,证书校验消息包括客户端签名。在接收上述消息后,服务端响应于客户端证书消息,对该消息所含经压缩的证书进行解压,并根据获得的解压后客户端证书以及客户端签名对客户端进行身份验证。
在本说明书一示例性实施例中,上述客户端证书由客户端通过预设压缩算法进行压缩处理而得到;或者,在客户端基于服务端握手消息中证书压缩功能确认字段的取值确定出相应的目标压缩算法的情况下,上述客户端证书由客户端通过所述目标压缩算法进行压缩处理而得到。
上述列举的握手过程的身份验证方法可以参考图1对应的实施例或者图2对应的具体实施例进行理解。
图5是本说明书一示例性实施例的一种电子设备的结构示意图。请参考图5,在硬件层面,该设备包括处理器502、内部总线504、网络接口506、内存508及非易失性存储器510。当然还可能包括其他功能所需要的硬件。处理器502从非易失性存储器510中读取对应的计算机程序到内存508中然后运行,在逻辑层面上形成一种握手过程的身份验证装置。当然,除了软件实现方式之外,本说明书一个或多个实施例并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
响应于上述方法的实施例,本说明书还提供一种握手过程的身份验证装置,应用于客户端,如图6所示,该装置包括:
客户端握手消息发送单元601,用于向服务端发送客户端握手消息,所述客户端握手消息包括证书压缩功能字段,所述证书压缩功能字段表征所述客户端支持证书压缩功能;
第一服务端证书消息接收单元602,用于接收所述服务端发送的服务端证书消息,其中,所述服务端证书消息中包含经压缩的服务端证书;
服务端身份验证单元603,用于响应于所述服务端证书消息,对该消息所含经压缩的服务端证书进行解压,并根据获得的解压后的服务端证书对所述服务端进行身份验证。
可选地,所述证书压缩功能字段的取值用于表明所述客户端支持的压缩算法,所述装置还包括:
服务端握手消息接收单元604,用于接收所述服务端响应于所述客户端握手消息向所述客户端发送的服务端握手消息,所述服务端握手消息中包含证书压缩功能确认字段,所述证书压缩功能确认字段的取值对应于目标压缩算法,所述目标压缩算法为所述服务端从所述客户端支持的压缩算法中选取自身支持的用于生成所述经压缩的服务端证书的目标压缩算法;
其中,所述解压后的服务端证书由所述客户端通过所述目标压缩算法进行解压处理而得到。
可选地,所述装置还包括:
报警单元605,用于解析接收到的所述服务端握手消息中的证书压缩功能确认字段,并在所述证书压缩功能确认字段的取值表明所述目标压缩算法不属于所述客户端支持的压缩算法或者所述目标压缩算法的数量大于1的情况下,向所述服务端发送报警消息。
可选地,所述证书压缩功能字段的取值用于表明所述客户端是否支持证书压缩功能;其中,所述经压缩的服务端证书由所述服务端通过预设压缩算法进行压缩处理而生成;以及,所述解压后的服务端证书由所述客户端通过所述预设压缩算法进行解压处理而得到。
可选地,所述装置还包括:
第二服务端证书消息接收单元606,用于所述客户端在自身或所述服务端不支持证书压缩功能的情况下,接收所述服务端发送的携带未压缩的服务端证书的服务端证书消息。
可选地,所述装置还包括:
客户端证书消息发送单元607,用于在接收到所述证书请求消息的情况下,向所述服务端发送客户端证书消息,所述客户端证书消息中包含经压缩的客户端证书,并向所述服务端发送证书校验消息,其中所述证书校验消息包括客户端签名。
可选地,所述客户端证书由所述客户端通过预设压缩算法进行压缩处理而得到;或者,
在所述客户端基于服务端握手消息中证书压缩功能确认字段的取值确定出相应的目标压缩算法的情况下,所述客户端证书由所述客户端通过所述目标压缩算法进行压缩处理而得到。
响应于上述方法的实施例,本说明书还提供另一种握手过程的身份验证装置,应用于服务端,如图7所示,该装置包括:
客户端握手消息接收单元701,用于接收客户端发送的客户端握手消息,所述客户端握手消息包括证书压缩功能字段,所述证书压缩功能字段表征所述客户端支持证书压缩功能;
第一服务端证书消息发送单元702,用于响应于所述客户端握手消息,向所述客户端发送服务端证书消息,所述服务端证书消息中包含经压缩的服务端证书,以使所述客户端对所述服务端证书消息所含经压缩的服务端证书进行解压,对并根据获得的解压后的服务端证书对所述服务端进行身份验证。
可选地,所述证书压缩功能字段的取值用于表明所述客户端支持的压缩算法;所述装置还包括:
压缩算法选择单元703,用于从所述客户端支持的压缩算法中选取自身支持的目标压缩算法,以用于生成所述经压缩的服务端证书;
服务端握手消息发送单元704,用于响应于所述客户端握手消息,向所述客户端发送服务端握手消息,所述服务端握手消息中包含证书压缩功能确认字段,所述证书压缩功能确认字段的取值对应于所述目标压缩算法。
可选地,所述证书压缩功能字段的取值用于表明所述客户端是否支持证书压缩功能;其中,所述经压缩的服务端证书由所述服务端通过预设压缩算法进行压缩处理而生成;以及,所述解压后的服务端证书由所述客户端通过所述预设压缩算法进行解压处理而得到。
可选地,所述装置还包括:
第二服务端证书消息发送单元705,用于所述服务端在自身或所述客户端不支持证书压缩功能的情况下,向所述客户端发送携带未压缩的服务端证书的服务端证书消息。
可选地,所述装置还包括:
证书请求消息发送单元706,用于向所述客户端发送证书请求消息;
客户端证书接收单元707,用于接收所述客户端响应于所述证书请求消息而发送的客户端证书消息和证书校验消息,其中,所述客户端证书消息中包含经压缩的客户端证书,所述证书校验消息包括客户端签名;
客户端身份验证单元708,用于响应于所述客户端证书消息,对该消息所含经压缩的客户端证书进行解压,并根据获得的解压后的客户端证书以及所述客户端签名对所述客户端进行身份验证。
可选地,所述客户端证书由所述客户端通过预设压缩算法进行压缩处理而得到;或者,
在所述客户端基于服务端握手消息中证书压缩功能确认字段的取值确定出相应的目标压缩算法的情况下,所述客户端证书由所述客户端通过所述目标压缩算法进行压缩处理而得到。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机,计算机的具体形式可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任意几种设备的组合。
在一个典型的配置中,计算机包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带、磁盘存储、量子存储器、基于石墨烯的存储介质或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
在本说明书一个或多个实施例中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
在本说明书一个或多个实施例使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本说明书一个或多个实施例。在本说明书一个或多个实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本说明书一个或多个实施例可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本说明书一个或多个实施例范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
以上所述仅为本说明书一个或多个实施例的较佳实施例而已,并不用以限制本说明书一个或多个实施例,凡在本说明书一个或多个实施例的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本说明书一个或多个实施例保护的范围之内。
Claims (22)
1.一种用于TLCP协议的握手过程的身份验证方法,包括:
客户端向服务端发送客户端Hello消息,所述客户端Hello消息包括证书压缩功能字段,所述证书压缩功能字段表征所述客户端支持证书压缩功能;
所述服务端在接收到所述客户端Hello消息的情况下,向所述客户端发送服务端证书消息,所述服务端证书消息中包含经压缩的服务端证书;
所述客户端响应于所述服务端证书消息,对该消息所含经压缩的服务端证书进行解压,并根据获得的解压后的服务端证书对所述服务端进行身份验证。
2.如权利要求1所述的方法,所述证书压缩功能字段的取值用于表明所述客户端支持的压缩算法;所述方法还包括:
所述服务端从所述客户端支持的压缩算法中选取自身支持的目标压缩算法,以用于生成所述经压缩的服务端证书;
所述服务端响应于所述客户端Hello消息,向所述客户端发送服务端Hello消息,所述服务端Hello消息中包含证书压缩功能确认字段,所述证书压缩功能确认字段的取值对应于所述目标压缩算法;
其中,所述解压后的服务端证书由所述客户端通过所述目标的压缩算法进行解压处理而得到。
3.如权利要求2所述的方法,所述方法还包括:
所述客户端解析接收到的所述服务端Hello消息中的证书压缩功能确认字段,并在所述证书压缩功能确认字段的取值表明所述目标压缩算法不属于所述客户端支持的压缩算法或者所述目标压缩算法的数量大于1的情况下,向所述服务端发送报警消息。
4.如权利要求1所述的方法,所述证书压缩功能字段的取值用于表明所述客户端是否支持证书压缩功能;其中,所述经压缩的服务端证书由所述服务端通过预设压缩算法进行压缩处理而生成;以及,所述解压后的服务端证书由所述客户端通过所述预设压缩算法进行解压处理而得到。
5.如权利要求1所述的方法,还包括:
所述服务端在自身或所述客户端不支持证书压缩功能的情况下,向所述客户端发送携带未压缩的服务端证书的服务端证书消息。
6.如权利要求1-4中任一项所述的方法,还包括:
所述服务端向所述客户端发送证书请求消息;
所述客户端在接收到所述证书请求消息的情况下,向所述服务端发送客户端证书消息,所述客户端证书消息中包含经压缩的客户端证书,并向所述服务端发送证书校验消息,其中所述证书校验消息包括客户端签名;
所述服务端响应于所述客户端证书消息,对该消息所含经压缩的客户端证书进行解压,并根据获得的解压后的客户端证书以及接收到的所述证书校验消息中包括的所述客户端签名对所述客户端进行身份验证。
7.如权利要求6所述的方法,其中,所述客户端证书由所述客户端通过预设压缩算法进行压缩处理而得到;或者,
在所述客户端基于服务端Hello消息中证书压缩功能确认字段的取值确定出相应的目标压缩算法的情况下,所述客户端证书由所述客户端通过所述目标压缩算法进行压缩处理而得到。
8.一种握手过程的身份验证方法,应用于客户端,所述方法包括:
向服务端发送客户端握手消息,所述客户端握手消息包括证书压缩功能字段,所述证书压缩功能字段表征所述客户端支持证书压缩功能;
接收所述服务端发送的服务端证书消息,其中,所述服务端证书消息中包含经压缩的服务端证书;
响应于所述服务端证书消息,对该消息所含经压缩的服务端证书进行解压,并根据获得的解压后的服务端证书对所述服务端进行身份验证。
9.如权利要求8所述的方法,所述证书压缩功能字段的取值用于表明所述客户端支持的压缩算法,所述方法还包括:
接收所述服务端响应于所述客户端握手消息向所述客户端发送的服务端握手消息,所述服务端握手消息中包含证书压缩功能确认字段,所述证书压缩功能确认字段的取值对应于目标压缩算法,所述目标压缩算法为所述服务端从所述客户端支持的压缩算法中选取自身支持的用于生成所述经压缩的服务端证书的目标压缩算法;
其中,所述解压后的服务端证书由所述客户端通过所述目标压缩算法进行解压处理而得到。
10.如权利要求9所述的方法,还包括:
解析接收到的所述服务端握手消息中的证书压缩功能确认字段,并在所述证书压缩功能确认字段的取值表明所述目标压缩算法不属于所述客户端支持的压缩算法或者所述目标压缩算法的数量大于1的情况下,向所述服务端发送报警消息。
11.如权利要求8所述的方法,所述证书压缩功能字段的取值用于表明所述客户端是否支持证书压缩功能;其中,所述经压缩的服务端证书由所述服务端通过预设压缩算法进行压缩处理而生成;以及,所述解压后的服务端证书由所述客户端通过所述预设压缩算法进行解压处理而得到。
12.如权利要求8所述的方法,还包括:
所述客户端在自身或所述服务端不支持证书压缩功能的情况下,接收所述服务端发送的携带未压缩的服务端证书的服务端证书消息。
13.如权利要求8-11中任一项所述的方法,还包括:
在接收到所述证书请求消息的情况下,向所述服务端发送客户端证书消息,所述客户端证书消息中包含经压缩的客户端证书,并向所述服务端发送证书校验消息,其中所述证书校验消息包括客户端签名。
14.如权利要求13所述的方法,其中,所述客户端证书由所述客户端通过预设压缩算法进行压缩处理而得到;或者,
在所述客户端基于服务端握手消息中证书压缩功能确认字段的取值确定出相应的目标压缩算法的情况下,所述客户端证书由所述客户端通过所述目标压缩算法进行压缩处理而得到。
15.一种握手过程的身份验证方法,应用于服务端,所述方法包括:
接收客户端发送的客户端握手消息,所述客户端握手消息包括证书压缩功能字段,所述证书压缩功能字段表征所述客户端支持证书压缩功能;
响应于所述客户端握手消息,向所述客户端发送服务端证书消息,所述服务端证书消息中包含经压缩的服务端证书,以使所述客户端对所述服务端证书消息所含经压缩的服务端证书进行解压,对并根据获得的解压后的服务端证书对所述服务端进行身份验证。
16.如权利要求15所述的方法,所述证书压缩功能字段的取值用于表明所述客户端支持的压缩算法;所述方法还包括:
从所述客户端支持的压缩算法中选取自身支持的目标压缩算法,以用于生成所述经压缩的服务端证书;
响应于所述客户端握手消息,向所述客户端发送服务端握手消息,所述服务端握手消息中包含证书压缩功能确认字段,所述证书压缩功能确认字段的取值对应于所述目标压缩算法。
17.如权利要求15所述的方法,所述证书压缩功能字段的取值用于表明所述客户端是否支持证书压缩功能;其中,所述经压缩的服务端证书由所述服务端通过预设压缩算法进行压缩处理而生成;以及,所述解压后的服务端证书由所述客户端通过所述预设压缩算法进行解压处理而得到。
18.如权利要求15所述的方法,还包括:
所述服务端在自身或所述客户端不支持证书压缩功能的情况下,向所述客户端发送携带未压缩的服务端证书的服务端证书消息。
19.如权利要求15、16或17中任一项所述的方法,还包括:
向所述客户端发送证书请求消息;
接收所述客户端响应于所述证书请求消息而发送的客户端证书消息和证书校验消息,其中,所述客户端证书消息中包含经压缩的客户端证书,所述证书校验消息包括客户端签名;
响应于所述客户端证书消息,对该消息所含经压缩的客户端证书进行解压,并根据获得的解压后的客户端证书以及所述客户端签名对所述客户端进行身份验证。
20.如权利要求19所述的方法,其中,所述客户端证书由所述客户端通过预设压缩算法进行压缩处理而得到;或者,
在所述客户端基于服务端握手消息中证书压缩功能确认字段的取值确定出相应的目标压缩算法的情况下,所述客户端证书由所述客户端通过所述目标压缩算法进行压缩处理而得到。
21.一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现权利要求8-14或15-20中任意一项所述方法的步骤。
22.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如权利要求8-14或15-20中任意一项所述方法的步骤。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210602389.1A CN115021932A (zh) | 2022-05-30 | 2022-05-30 | 用于tlcp协议的握手过程的身份验证方法 |
PCT/CN2023/094756 WO2023231774A1 (zh) | 2022-05-30 | 2023-05-17 | 用于tlcp协议的握手过程的身份验证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210602389.1A CN115021932A (zh) | 2022-05-30 | 2022-05-30 | 用于tlcp协议的握手过程的身份验证方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115021932A true CN115021932A (zh) | 2022-09-06 |
Family
ID=83071854
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210602389.1A Pending CN115021932A (zh) | 2022-05-30 | 2022-05-30 | 用于tlcp协议的握手过程的身份验证方法 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN115021932A (zh) |
WO (1) | WO2023231774A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023231774A1 (zh) * | 2022-05-30 | 2023-12-07 | 支付宝(杭州)信息技术有限公司 | 用于tlcp协议的握手过程的身份验证方法 |
CN117424761A (zh) * | 2023-12-19 | 2024-01-19 | 北京格尔国信科技有限公司 | 基于tlcp量子安全的传输处理方法、系统和电子设备 |
CN118264486A (zh) * | 2024-05-30 | 2024-06-28 | 鹏城实验室 | 证书动态加载方法、装置、设备以及可读存储介质 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118199965A (zh) * | 2023-12-20 | 2024-06-14 | 杭州亿格云科技有限公司 | 针对eap-tls协议支持服务端多证书的系统和方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20050053368A (ko) * | 2003-12-01 | 2005-06-08 | 주식회사 팬택 | 이동통신 단말기에서의 인증서 관리 시스템 |
CN101783806A (zh) * | 2010-03-15 | 2010-07-21 | 杭州华三通信技术有限公司 | 一种Portal证书认证方法及其装置 |
WO2017045552A1 (zh) * | 2015-09-15 | 2017-03-23 | 阿里巴巴集团控股有限公司 | 一种在ssl或tls通信中加载数字证书的方法和装置 |
CN108650227A (zh) * | 2018-03-30 | 2018-10-12 | 苏州科达科技股份有限公司 | 基于数据报安全传输协议的握手方法及系统 |
CN113204751A (zh) * | 2021-05-28 | 2021-08-03 | 深圳市纽创信安科技开发有限公司 | 一种轻量级的sm2国密证书的生成方法和系统 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11245685B2 (en) * | 2019-01-23 | 2022-02-08 | Mcafee, Llc | Methods and apparatus to verify encrypted handshakes |
CN113746856B (zh) * | 2021-09-09 | 2023-04-07 | 上海格尔安全科技有限公司 | Ssl可选验证方法、装置、计算机设备和存储介质 |
CN115021932A (zh) * | 2022-05-30 | 2022-09-06 | 支付宝(杭州)信息技术有限公司 | 用于tlcp协议的握手过程的身份验证方法 |
-
2022
- 2022-05-30 CN CN202210602389.1A patent/CN115021932A/zh active Pending
-
2023
- 2023-05-17 WO PCT/CN2023/094756 patent/WO2023231774A1/zh unknown
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20050053368A (ko) * | 2003-12-01 | 2005-06-08 | 주식회사 팬택 | 이동통신 단말기에서의 인증서 관리 시스템 |
CN101783806A (zh) * | 2010-03-15 | 2010-07-21 | 杭州华三通信技术有限公司 | 一种Portal证书认证方法及其装置 |
WO2017045552A1 (zh) * | 2015-09-15 | 2017-03-23 | 阿里巴巴集团控股有限公司 | 一种在ssl或tls通信中加载数字证书的方法和装置 |
CN108650227A (zh) * | 2018-03-30 | 2018-10-12 | 苏州科达科技股份有限公司 | 基于数据报安全传输协议的握手方法及系统 |
CN113204751A (zh) * | 2021-05-28 | 2021-08-03 | 深圳市纽创信安科技开发有限公司 | 一种轻量级的sm2国密证书的生成方法和系统 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023231774A1 (zh) * | 2022-05-30 | 2023-12-07 | 支付宝(杭州)信息技术有限公司 | 用于tlcp协议的握手过程的身份验证方法 |
CN117424761A (zh) * | 2023-12-19 | 2024-01-19 | 北京格尔国信科技有限公司 | 基于tlcp量子安全的传输处理方法、系统和电子设备 |
CN118264486A (zh) * | 2024-05-30 | 2024-06-28 | 鹏城实验室 | 证书动态加载方法、装置、设备以及可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
WO2023231774A1 (zh) | 2023-12-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3193486B1 (en) | Mutual authentication method, authentication apparatus, and authentication program | |
EP2491672B1 (en) | Low-latency peer session establishment | |
WO2017045552A1 (zh) | 一种在ssl或tls通信中加载数字证书的方法和装置 | |
CN115021932A (zh) | 用于tlcp协议的握手过程的身份验证方法 | |
US10291596B2 (en) | Installation of a terminal in a secure system | |
EP3205048B1 (en) | Generating a symmetric encryption key | |
CN112564912B (zh) | 建立安全连接的方法、系统、装置和电子设备 | |
CN113067828A (zh) | 报文处理方法、装置、服务器、计算机设备及存储介质 | |
EP3633949A1 (en) | Method and system for performing ssl handshake | |
US10356090B2 (en) | Method and system for establishing a secure communication channel | |
CN113806772A (zh) | 基于区块链的信息加密传输方法及装置 | |
US10733309B2 (en) | Security through authentication tokens | |
CN113382002B (zh) | 数据请求方法、请求应答方法、数据通信系统及存储介质 | |
WO2016056988A1 (en) | Mutual authentication | |
US10218682B1 (en) | Secure network protocol cryptographic processing | |
CN114553590A (zh) | 数据传输方法及相关设备 | |
CN104243452A (zh) | 一种云计算访问控制方法及系统 | |
CN113472792B (zh) | 一种长连接网络通信加密方法及系统 | |
CN112367329B (zh) | 通信连接认证方法、装置、计算机设备及存储介质 | |
CN112926076B (zh) | 一种数据处理的方法、装置和系统 | |
US20240333695A1 (en) | Secure device pairing | |
US20240356760A1 (en) | Network communication method and apparatus, computer device, and storage medium | |
CN116017346A (zh) | 一种v2x通信方法及系统 | |
CN117857065A (zh) | 保密通信处理方法、第一终端、第二终端及存储介质 | |
CN114978564A (zh) | 基于多重加密的数据传输方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |