CN104219207B - 一种安全协商装置和方法 - Google Patents

一种安全协商装置和方法 Download PDF

Info

Publication number
CN104219207B
CN104219207B CN201310215107.3A CN201310215107A CN104219207B CN 104219207 B CN104219207 B CN 104219207B CN 201310215107 A CN201310215107 A CN 201310215107A CN 104219207 B CN104219207 B CN 104219207B
Authority
CN
China
Prior art keywords
negotiation
security
security negotiation
characteristic information
mark
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310215107.3A
Other languages
English (en)
Other versions
CN104219207A (zh
Inventor
何瑞普
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Depp Information Technology Co., Ltd.
Original Assignee
Hangzhou DPTech Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou DPTech Technologies Co Ltd filed Critical Hangzhou DPTech Technologies Co Ltd
Priority to CN201310215107.3A priority Critical patent/CN104219207B/zh
Publication of CN104219207A publication Critical patent/CN104219207A/zh
Application granted granted Critical
Publication of CN104219207B publication Critical patent/CN104219207B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Computer And Data Communications (AREA)

Abstract

本发明提供一种安全协商装置和方法,应用在网络安全服务器上,该装置在安全协商的过程中执行以下处理流程:A、在接收到客户端发送的需要解密的安全协商报文后,从中获取该报文的安全协商特征信息以及需要解密的数据信息并把所述安全协商特征信息保存起来,生成对应的协商标识;B、将所述协商标识和所述需要解密的数据信息发送给解密部件进行解密;C、接收解密部件返回的明文及协商标识,根据所述协商标识查找到对应的安全协商特征信息,并根据所述安全协商特征信息和所述明文,恢复与该安全协商特征信息对应的安全协商。通过本发明的技术方案,有效地解决了现有技术安全协商的过程中用户连接慢、甚至超时掉线等问题。

Description

一种安全协商装置和方法
技术领域
本发明涉及网络通信技术领域,尤其涉及一种安全协商装置和方法。
背景技术
在网络通信中,数据传输的安全性已成为至关重要的一点。其中,最常见的SSL(Secure Sockets Layer,安全套接层)是一套Internet数据安全协议,SSL协议位于TCP/IP协议与各种应用层协议之间,建立在可靠的传输协议(如TCP协议)之上,为高层协议数据通讯提供数据封装、压缩、加密等安全支持。
目前,使用SSL的应用越来越多,而且规模也越来越大。比如:使用浏览器访问一个安全网站(如个人银行),采用的都是https加密链接。这种应用就是通过SSL来实现HTTP安全通信。由于使用数量的日益增多,越来越多的SSL服务器被部署在提供web、邮件等服务的真实服务器的前方,为真实服务器提供安全连接保障。
现有技术中,SSL的协商方案有两种。一种是软件加解密,软件加解密的方法中大数运算都是由CPU来处理的,会导致CPU占用率很高,运行速度慢。另一种是采用硬件加解密,即软件把大数运算交给硬件加解密部件来处理,这种方法虽然一定程度上缓解了CPU的压力,但是在大量SSL连接的情况下,后续再请求SSL连接的用户还是很有可能得不到及时的响应,这样就会造成用户连接很慢,甚至连接超时的情况,影响用户体验。
发明内容
有鉴于此,本发明提供一种安全协商装置和方法,以解决现有技术存在的不足。
具体地,所述装置应用在网络安全服务器上,该装置包括:
协商模块,在安全协商的过程中,用于在接收到客户端发送的需要解密的安全协商报文后,从中获取该报文的安全协商特征信息以及需要解密的数据信息并把所述安全协商特征信息保存起来,生成对应的协商标识;
调用模块,用于将所述协商标识和所述需要解密的数据信息发送给解密部件进行解密;
恢复模块,用于接收解密部件返回的明文及协商标识,根据所述协商标识查找到对应的安全协商特征信息,并根据所述安全协商特征信息和所述明文,恢复与该安全协商特征信息对应的安全协商。
所述方法包括以下步骤:
步骤A、在接收到客户端发送的需要解密的安全协商报文后,从中获取该报文的安全协商特征信息以及需要解密的数据信息并把所述安全协商特征信息保存起来,生成对应的协商标识;
步骤B、将所述协商标识和所述需要解密的数据信息发送给解密部件进行解密;
步骤C、接收解密部件返回的明文及协商标识,根据所述协商标识查找到对应的安全协商特征信息,并根据所述安全协商特征信息和所述明文,恢复与该安全协商特征信息对应的安全协商。
由以上技术方案可见,相较于现有技术,本发明可以实现在安全协商的过程将CPU从等待协商结果的过程中解放出来,进一步地CPU可以处理其他报文,最大程度地提高了CPU的使用效率。
附图说明
图1是现有技术中一种安全协商过程的服务器认证流程图;
图2是本发明一种实施方式中安全协商过程的流程示意图;
图3是本发明一种实施方式中安全协商的装置逻辑图。
具体实施方式
为了解决现有技术中遇到大量用户访问时,连接速度较慢的问题,一种常见的思路是引入更多的硬件解密部件,这种方式适用于有灵活扩展架构的***,如果***的扩展性很差,则可能无法加入更多的硬件解密部件。这种方式在一定程度上能够改善连接速度较慢的问题,但是效果并不明显,最重要的是成本较高。本发明提供了一种安全协商装置和方法,应用在网络安全服务器上,以解决上述问题。
请参考图1,一个典型的SSL安全协商过程中服务器认证的流程包括以下步骤:
S101、客户端向服务器发送一个开始信息“Hello”以便开始一个新的会话连接;
S102、服务器接收客户端发送的上述信息,在响应客户端“Hello”信息的同时包含生成新的预主密钥所需的信息,并同时发送自己的证书;
S103、客户端根据收到的服务器响应信息,验证所述证书合法后根据所述主预密钥所需的信息产生一个预主密钥,并用服务器的公开密钥加密后传给服务器;
S104、服务器用私钥解密加密的预主密钥并回复,返回给客户端一个用主密钥认证的信息,以此让客户端认证服务器。
上述步骤104中,SSL服务器解密所述客户端发送的加密预主密钥,该预主密钥需要用其私钥来做解密操作,所述解密过程是大数运算,针对现有技术中该步骤占用大量CPU资源,本发明提供一种新的技术方案来解决此问题。为了使本发明的目的、技术方案和优点更加清楚,下面结合附图和具体实施例对本发明进行详细描述。
请参考图2和图3,在本发明一种优选的实施方式中,所述安全协商装置包括:协商模块、调用模块以及恢复模块。该装置在实现本发明时执行如下处理流程:
S201、在安全协商的过程中,用于在接收到客户端发送的需要解密的安全协商报文后,从中获取该报文的安全协商特征信息以及需要解密的数据信息并把所述安全协商特征信息保存起来,生成对应的协商标识。本步骤由协商模块执行。
在一种优选的实施方式中,所述安全协商是SSL协商,所述需要解密的安全协商报文是需要解密的SSL协商报文,所述需要解密的数据信息是预主密钥。本步骤中,网络安全服务器可以是SSL服务器,其接收到客户端发送的SSL协商报文后,从中获取预主密钥,所述预主密钥需要用服务器的私钥来做解密处理。
本步骤中,获取所述安全协商特征信息以及需要解密的数据信息后,将所述安全协商特征信息保存起来,并生成对应的协商标识。然后转步骤202。
需要注意的是,本步骤中所述协商标识可以是所述安全协商特征信息本身,也可以是指向内存地址的指针,或者是对应的ID值。在一种优选的实施方式中,所述协商模块前一部分运行在内核态层面,后一部分运行在驱动层面。具体地,所述协商模块将所述安全协商特征信息保存到内存里,然后将所述指向内存地址的指针传给驱动,驱动收到该指针后维护一个hash表,所述hash表主要包括所述内存地址指针、后半部分处理函数以及对应的ID值。在本实施方式中,考虑处理效率等因素,所述协商特征就是所述ID值。
所述安全协商特征信息包括解密所述数据信息,即所述预主密钥所需的密钥信息、安全协商的参数。其中,所述解密需要的密钥信息包括模、解密指数等,所述安全协商的参数包括协商过程中的随机值、加密套件、协议的版本号等。
步骤202、将所述协商标识和所述需要解密的数据信息发送给解密部件进行解密。本步骤由调用模块执行。
本步骤中,所述解密部件可以是CPU中负责解密运算的RSA核,也可以是解密卡。在一种优选的实施方式中,选用RSA核来进行解密工作。
所述调用模块运行在驱动层面,将上述信息发送给RSA核后,驱动程序会直接返回,而不必像现有技术中那样一直等待解密部件完成解密工作。此过程在CPU看来已经结束了,也就是相对于释放了CPU资源,将CPU从中解放出来,可以处理其他报文,从而提高CPU的使用效率。
步骤203、接收解密部件返回的明文及协商标识,根据所述协商标识查找到对应的安全协商特征信息,并根据所述安全协商特征信息和所述明文,恢复与该安全协商特征信息对应的安全协商。本步骤由恢复模块执行。
所述恢复模块前一部分运行在驱动层面,后一部分运行在内核态层面。具体地,解密部件完成解密后会在内部产生一个中断信号,驱动程序接收所述中断信号、解密后的明文以及对应的ID值后,查找hash表,获取该ID值对应的安全协商特征信息的内存地址指针以及回调函数,CPU调用所述回调函数根据所述明文和所述安全协商特征信息就可以恢复之前其暂时释放的与该安全协商特征信息对应的安全协商过程。
事实上,现有技术中,CPU在将大数运算交给硬件解密部件的后,CPU同时需要等待解密完成,在这个过程中CPU还是需要维护整个安全协商的过程,因为实际上最终该安全协商还是要由CPU来完成的。虽然硬件处理的速度有较大提升,但仍然需要一定的耗时,当安全协商数量较大的时候,CPU因为等待而造成资源浪费的总量也就相当可观的。在这种情况下,CPU的能力又成了整个处理中的瓶颈。在传统技术设计思路中,在一些有硬件加速处理的环境中,CPU瓶颈问题经常被忽略或轻视,相当多的设计中习惯性地依赖使用性能更为强劲的硬件部件来加速,从而将整体速度提升。本发明则打破了这种常规的技术构思。
本发明提供的技术方案可以实现在解密安全协商加密报文的过程中,解放CPU,使得CPU可以处理其他报文,进而提高CPU的利用率,提升网络安全服务器处理连接的速率。以SSL协商为例,本申请发明人采用专业的SSL测试仪Avalanche(Avalanche是著名的通信测试仪器厂商思博伦通信公司4到7层的旗舰产品)进行测试,模拟真实的使用环境,经实验测得,SSL服务器每秒钟处理SSL连接的数量可以从现有技术中的200多条上升到超过10000条,甚至接近或超过15000条,吞吐量从几十Mbps上升到Gbps这样的量级,甚至接近或超过2Gbps。SSL服务器的处理速率达到了质的飞跃,为实现大规模的SSL用户同时登陆、同时在线、同时处理文档以及使用业务等提供了有力保障。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。

Claims (10)

1.一种安全协商装置,应用在网络安全服务器上,其特征在于,该装置包括:
协商模块,在安全协商的过程中,用于在接收到客户端发送的需要解密的安全协商报文后,从中获取该报文的安全协商特征信息以及需要解密的数据信息并把所述安全协商特征信息保存起来,生成对应的协商标识;其中,所述安全服务器的驱动中维护有所述安全协商特征信息的内存地址指针、后半部分处理函数以及对应的协商标识;
调用模块,用于将所述协商标识和所述需要解密的数据信息发送给解密部件进行解密,并在发送给解密部件后,释放CPU与安全协商相关的资源;
恢复模块,用于接收解密部件返回的明文及协商标识,根据所述协商标识查找到对应的安全协商特征信息和后半部分处理函数,由CPU调用该后半部分处理函数,并根据所述安全协商特征信息和所述明文,恢复与该安全协商特征信息对应的安全协商。
2.根据权利要求1所述的装置,其特征在于,所述安全协商特征信息包括解密所述数据信息所需的密钥信息、安全协商的参数。
3.根据权利要求1所述的装置,其特征在于,所述解密部件包括RSA核以及解密卡。
4.根据权利要求1所述的装置,其特征在于,所述安全协商是SSL协商,所述需要解密的安全协商报文是需要解密的SSL协商报文,所述需要解密的数据信息是预主密钥。
5.根据权利要求1所述的装置,其特征在于,该装置运行在内核以及内核态以下。
6.一种安全协商方法,应用在网络安全服务器上,其特征在于,该方法在安全协商的过程中包括以下步骤:
步骤A、在接收到客户端发送的需要解密的安全协商报文后,从中获取该报文的安全协商特征信息以及需要解密的数据信息并把所述安全协商特征信息保存起来,生成对应的协商标识;其中,所述安全服务器的驱动中维护有所述安全协商特征信息的内存地址指针、后半部分处理函数以及对应的协商标识;
步骤B、将所述协商标识和所述需要解密的数据信息发送给解密部件进行解密,并在发送给解密部件后,释放CPU与安全协商相关的资源;
步骤C、接收解密部件返回的明文及协商标识,根据所述协商标识查找到对应的安全协商特征信息和后半部分处理函数,由CPU调用该后半部分处理函数,并根据所述安全协商特征信息和所述明文,恢复与该安全协商特征信息对应的安全协商。
7.根据权利要求6所述的方法,其特征在于,所述安全协商特征信息包括解密所述数据信息所需的密钥信息、安全协商的参数。
8.根据权利要求6所述的方法,其特征在于,所述解密部件包括RSA核以及解密卡。
9.根据权利要求6所述的方法,其特征在于,所述安全协商是SSL协商,所述需要解密的安全协商报文是需要解密的SSL协商报文,所述需要解密的数据信息是预主密钥。
10.根据权利要求6所述的方法,其特征在于,该方法运行在内核以及内核态以下。
CN201310215107.3A 2013-05-31 2013-05-31 一种安全协商装置和方法 Active CN104219207B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310215107.3A CN104219207B (zh) 2013-05-31 2013-05-31 一种安全协商装置和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310215107.3A CN104219207B (zh) 2013-05-31 2013-05-31 一种安全协商装置和方法

Publications (2)

Publication Number Publication Date
CN104219207A CN104219207A (zh) 2014-12-17
CN104219207B true CN104219207B (zh) 2017-10-17

Family

ID=52100347

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310215107.3A Active CN104219207B (zh) 2013-05-31 2013-05-31 一种安全协商装置和方法

Country Status (1)

Country Link
CN (1) CN104219207B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116865966B (zh) * 2023-09-04 2023-12-05 中量科(南京)科技有限公司 基于量子密钥生成工作密钥的加密方法、装置及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1991775A (zh) * 2005-12-28 2007-07-04 英业达股份有限公司 存储***的高速缓存数据的保护方法
CN101562518A (zh) * 2008-04-15 2009-10-21 上海海加网络科技有限公司 一种ssl安全协处理器芯片的设计及其在***中的应用
CN101621509A (zh) * 2009-07-31 2010-01-06 浪潮电子信息产业股份有限公司 一种应用ssl通信协议安全负载均衡的设计架构及方法
CN102638346A (zh) * 2012-05-12 2012-08-15 杭州迪普科技有限公司 一种用户数字证书的认证方法及装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8190876B2 (en) * 2007-11-19 2012-05-29 Red Hat, Inc. Renegotiating SSL/TLS connections with client certificates on post requests

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1991775A (zh) * 2005-12-28 2007-07-04 英业达股份有限公司 存储***的高速缓存数据的保护方法
CN101562518A (zh) * 2008-04-15 2009-10-21 上海海加网络科技有限公司 一种ssl安全协处理器芯片的设计及其在***中的应用
CN101621509A (zh) * 2009-07-31 2010-01-06 浪潮电子信息产业股份有限公司 一种应用ssl通信协议安全负载均衡的设计架构及方法
CN102638346A (zh) * 2012-05-12 2012-08-15 杭州迪普科技有限公司 一种用户数字证书的认证方法及装置

Also Published As

Publication number Publication date
CN104219207A (zh) 2014-12-17

Similar Documents

Publication Publication Date Title
CN111371549B (zh) 一种报文数据传输方法、装置及***
CN101051904B (zh) 一种保护网络应用程序使用账号密码进行登录的方法
WO2016107318A1 (zh) 一种安全通信***
CN101873331B (zh) 一种安全认证方法和***
WO2016107322A1 (zh) 安全浏览器的实现方法和安全浏览器装置
CN102685108B (zh) 网页加密数据的添加、解密方法及装置
CN107800675A (zh) 一种数据传输方法、终端以及服务器
CN104394179B (zh) 支持国密算法的安全套接层协议扩展方法
CN106341375A (zh) 实现资源加密访问的方法及***
US11374973B2 (en) Streamlining cryptographic processes in a test environment
CN111131416A (zh) 业务服务的提供方法和装置、存储介质、电子装置
CN114614994B (zh) Api接口数据的通信方法、装置、客户端及存储介质
CN101808077B (zh) 信息安全输入处理***和方法以及智能卡
CN107169364A (zh) 一种数据保全方法及相关***
CN107070942A (zh) 一种数据保全方法及相关***
EP3242444A1 (en) Service processing method and device
CN105592121B (zh) 一种rdp数据采集装置及方法
CN106603388B (zh) 一种邮件发送、查看、查看控制方法及其设备
CN104992329A (zh) 一种安全下发交易报文的方法
CN106656484A (zh) 一种pci密码卡驱动***及其实现方法
CN112738101B (zh) 一种报文处理方法及装置
CN104219207B (zh) 一种安全协商装置和方法
CN104618323B (zh) 基于网络过滤驱动的业务***传输安全加固方法
CN114650181B (zh) 电子邮件加解密方法、***、设备及计算机可读存储介质
CN111355683A (zh) 一种保证http数据传输安全的方法、装置及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: Binjiang District and Hangzhou city in Zhejiang Province Road 310051 No. 68 in the 6 storey building

Applicant after: Hangzhou Dipu Polytron Technologies Inc

Address before: Binjiang District and Hangzhou city in Zhejiang Province Road 310051 No. 68 in the 6 storey building

Applicant before: Hangzhou Dipu Technology Co., Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20181029

Address after: 310051 05, room A, 11 floor, Chung Cai mansion, 68 Tong Xing Road, Binjiang District, Hangzhou, Zhejiang.

Patentee after: Hangzhou Depp Information Technology Co., Ltd.

Address before: 310051, 6 floor, Chung Cai mansion, 68 Tong he road, Binjiang District, Hangzhou, Zhejiang.

Patentee before: Hangzhou Dipu Polytron Technologies Inc

TR01 Transfer of patent right