CN108574687B - 通信连接建立方法、装置、电子设备和计算机可读介质 - Google Patents

通信连接建立方法、装置、电子设备和计算机可读介质 Download PDF

Info

Publication number
CN108574687B
CN108574687B CN201710531463.4A CN201710531463A CN108574687B CN 108574687 B CN108574687 B CN 108574687B CN 201710531463 A CN201710531463 A CN 201710531463A CN 108574687 B CN108574687 B CN 108574687B
Authority
CN
China
Prior art keywords
server
information
target
communication
encryption algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710531463.4A
Other languages
English (en)
Other versions
CN108574687A (zh
Inventor
杨帆
李昶
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Kingsoft Cloud Network Technology Co Ltd
Beijing Kingsoft Cloud Technology Co Ltd
Original Assignee
Beijing Kingsoft Cloud Network Technology Co Ltd
Beijing Kingsoft Cloud Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Kingsoft Cloud Network Technology Co Ltd, Beijing Kingsoft Cloud Technology Co Ltd filed Critical Beijing Kingsoft Cloud Network Technology Co Ltd
Priority to CN201710531463.4A priority Critical patent/CN108574687B/zh
Publication of CN108574687A publication Critical patent/CN108574687A/zh
Application granted granted Critical
Publication of CN108574687B publication Critical patent/CN108574687B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/161Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
    • H04L69/162Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields involving adaptations of sockets based mechanisms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明实施例提供了一种通信连接建立方法、装置及电子设备,应用于通信服务器,方法包括:首先,通信服务器接收目标客户端发送的用于建立通信连接的连接请求,并根据所述连接请求,确定目标加密算法;进而,通信服务器基于所述目标加密算法,向所述目标客户端发送第一信息,并接收所述目标客户端反馈的采用目标公钥加密的第二信息,然后,将所述第二信息发送给第三方服务器,并基于所述第三方服务器获得第三信息,最后,通信服务器根据所述第三信息以及所述目标加密算法生成所述目标密钥,完成所述通信连接的建立。应用本发明实施例,提高了通信服务器的处理速度。

Description

通信连接建立方法、装置、电子设备和计算机可读介质
技术领域
本发明涉及通信技术领域,特别是涉及一种通信连接建立方法、装置及电子设备。
背景技术
随着互联网技术的发展,客户端与服务器之间的通信越来越频繁,一般而言,客户端与服务器是基于各种应用协议进行通信的,例如,HTTPS(Hyper Text TransferProtocol over Secure Socket Layer,安全套接字层上的超文本传输协议)、HTTP(HTTP,HyperText Transfer Protocol,超文本传输协议),为了提高客户端与服务器之间的通信速度,设计一种有效的通信连接建立方法变得越来越重要。
以基于HTTPS协议的握手阶段为例,对客户端与WEB(World Wide Web,全球广域网)服务器之间建立通信连接的过程进行说明,具体过程如下:客户端向WEB服务器发送用于建立通信连接的连接请求,WEB服务器根据该连接请求确定与客户端通信时需要采用加密算法,并向客户端发送与该加密算法对应的证书,客户端利用证书中包含的公钥加密信息,并将加密后的信息发送给WEB服务器,WEB服务器利用存储于自身的与该公钥对应的私钥解密客户端加密的信息,还原出原始信息,并基于该原始信息生成密钥,从而完成在握手阶段的通信连接。
目前,为了提高服务器的响应速度,以提高客户端与服务器之间的通信速度,主要方法是:在服务器上添加SSL(Secure Sockets Layer,安全套接层) 加速卡,服务器端向客户端发送的证书存储于该加速卡中,并且涉及到信息解密的工作也是由该加速卡完成,从而可以提高服务器的响应速度。但是,如果服务器要处理的连接请求较少,则会造成SSL加速卡资源浪费;如果基于 HTTPS协议的请求太多,又受服务器自身的硬件限制,不能动态扩展SSL加速卡,因此,需要一种能够不受服务器自身硬件限制的提高服务器处理速度的通信连接建立方法。
发明内容
本发明实施例的目的在于提供一种通信连接建立方法、装置及电子设备,以实现提高通信服务器的处理速度。具体技术方案如下:
为达到上述目的,本发明实施例公开了一种通信连接建立方法,应用于通信服务器,所述通信服务器预先存储有加密算法与证书的对应关系,所述方法包括:
接收目标客户端发送的用于建立通信连接的连接请求,其中,所述连接请求中包含所述目标客户端所能支持的加密算法集合;
根据所述连接请求,确定目标加密算法;
基于所述目标加密算法,向所述目标客户端发送第一信息,并接收所述目标客户端反馈的采用目标公钥加密的第二信息,其中,所述第一信息中包含目标证书,所述目标证书中包含所述目标加密算法的目标公钥;
将所述第二信息发送给第三方服务器,并基于所述第三方服务器获得第三信息,其中,所述第三信息是根据与所述目标公钥对应的目标私钥解密所述第二信息生成的信息;
根据所述第三信息以及所述目标加密算法生成所述目标密钥,完成所述通信连接的建立。
可选的,在向所述第三方服务器发送过所述第二信息后,所述方法还包括:
处理除所述目标客户端以外的客户端发送的用于建立通信连接的连接请求。
可选的,所述通信服务器为:WEB服务器,所述连接请求为:基于HTTPS协议的连接请求。
可选的,所述第三方服务器为:第三方服务器集群,所述第三方服务器集群包括负载均衡服务器和至少一个除所述负载均衡服务器以外的计算服务器,
所述将所述第二信息发送给第三方服务器,并基于所述第三方服务器获得第三信息,包括:
将所述第二信息发送给所述第三方服务器集群中的负载均衡服务器,以使所述负载均衡服务器从所述第三方服务器集群中选择出一个计算服务器作为目标计算服务器,并将所述第二信息发送给所述目标计算服务器;
接收所述目标计算服务器根据所述第二信息反馈的第三信息。
可选的,所述方法还包括:
向所述第三方服务器集群中的负载均衡服务器发送用于移除计算服务器的移除信息,以使所述负载均衡服务器根据所述移除信息从所述第三方服务器集群中移除计算服务器。
可选的,所述方法还包括:
向所述第三方服务器集群中的负载均衡服务器发送用于新增计算服务器的增加信息,以使所述负载均衡服务器根据所述增加信息新增计算服务器到所述第三方服务器集群中。
为达到上述目的,本发明实施例还公开了一种通信连接建立装置,应用于通信服务器,所述通信服务器预先存储有加密算法与证书的对应关系,所述装置包括:
接收模块,用于接收目标客户端发送的用于建立通信连接的连接请求,其中,所述连接请求中包含所述目标客户端所能支持的加密算法集合;
确定模块,用于根据所述连接请求,确定目标加密算法;
第一发送模块,用于基于所述目标加密算法,向所述目标客户端发送第一信息,并接收所述目标客户端反馈的采用目标公钥加密的第二信息,其中,所述第一信息中包含目标证书,所述目标证书中包含所述目标加密算法的目标公钥;
第二发送模块,用于将所述第二信息发送给第三方服务器,并基于所述第三方服务器获得第三信息,其中,所述第三信息是根据与所述目标公钥对应的目标私钥解密所述第二信息生成的信息;
生成模块,用于根据所述第三信息以及所述目标加密算法生成所述目标密钥,完成所述通信连接的建立。
可选的,所述装置还包括:
处理模块,用于在向所述第三方服务器发送过所述第二信息后,处理除所述目标客户端以外的客户端发送的用于建立通信连接的连接请求。
可选的,所述通信服务器为:WEB服务器,所述连接请求为:基于HTTPS协议的连接请求。
可选的,所述第三方服务器为:第三方服务器集群,所述第三方服务器集群包括:负载均衡服务器和至少一个除所述负载均衡服务器以外的计算服务器,
所述第二发送模块,还用于:
将所述第二信息发送给所述第三方服务器集群中的负载均衡服务器,以使所述负载均衡服务器从所述第三方服务器集群中选择出一个计算服务器作为目标计算服务器,并将所述第二信息发送给所述目标计算服务器;
接收所述目标计算服务器根据所述第二信息反馈的第三信息。
可选的,所述装置还包括:
第三发送模块,用于向所述第三方服务器集群中的负载均衡服务器发送用于移除计算服务器的移除信息,以使所述负载均衡服务器根据所述移除信息从所述第三方服务器集群中移除计算服务器。
可选的,所述装置还包括:
第四发送模块,用于向所述第三方服务器集群中的负载均衡服务器发送用于新增计算服务器的增加信息,以使所述负载均衡服务器根据所述增加信息新增计算服务器到所述第三方服务器集群中。
为达到上述目的,本发明实施例还提供了一种电子设备,该电子设备包括:处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现本发明实施例所提供的通信连接建立方法的步骤。
为达到上述目的,本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现本发明实施例所提供的通信连接建立方法的步骤。
由以上可见,本发明实施例提供的通信连接建立方法及装置,首先,通信服务器接收目标客户端发送的用于建立通信连接的连接请求,并根据所述连接请求,确定目标加密算法;进而,通信服务器基于所述目标加密算法,向所述目标客户端发送第一信息,并接收所述目标客户端反馈的采用目标公钥加密的第二信息,然后,将所述第二信息发送给第三方服务器,并基于所述第三方服务器获得第三信息,最后,通信服务器根据所述第三信息以及所述目标加密算法生成所述目标密钥,完成所述通信连接的建立。
可见,应用本发明实施例提供的技术方案,在目标客户端与通信服务器建立通信连接的过程中,利用私钥执行解密信息的操作不需要由通信服务器完成,因此,节约了因利用私钥解密信息而耗费的时间和***资源,从而实现了提高通信服务器的处理速度,进一步的,由于完成私钥解密信息工作的第三方服务器的数量可以动态调整,因此,通信服务器可以根据要处理的连接请求灵活调整处理速度。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种通信连接建立方法的流程示意图;
图2为一种利用本发明实施例提供的通信连接建立方法来建立通信连接的示意图;
图3为本发明实施例提供的一种通信连接建立装置的结构示意图;
图4为本发明实施例提供的一种电子设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为解决现有技术问题,本发明实施例提供了一种通信连接建立方法、装置及电子设备。下面首先对本发明实施例所提供的一种通信连接建立方法进行详细说明。
需要说明的是,本发明实施例所提供的通信连接建立方法可以应用于通信服务器,该通信服务器预先存储有加密算法与证书的对应关系。图1为本发明实施例提供的一种通信连接建立方法的流程示意图,该方法可以包括:
S101,接收目标客户端发送的用于建立通信连接的连接请求。
其中,连接请求中包含目标客户端所能支持的加密算法集合。
常见的加密算法包括:RSA加密算法、ECDH加密算法、DH(Diffie-Hellman) 加密算法、AES(Advanced Encryption Standard,高级加密标准)加密算法等等。其中,RSA加密算法是一种典型的非对称加密算法,它基于大数的因式分解数学难题,也是目前应用最广泛的非对称加密算法,ECDH是基于ECC (Elliptic Curve Cryptosystems,椭圆曲线密ASD码体制)的DH加密算法。本发明实施例中对目标客户端所能支持的加密算法集合不做限定,例如,目标客户端所所能支持的加密算法集合可以为:RSA加密算法、ECDH加密算法、AES 加密算法,也可以为:RSA加密算法、ECDH加密算法。
具体的,通信服务器可以为:WEB服务器,连接请求可以为:基于HTTPS协议的连接请求。
实际应用中,WEB服务器可以为:Nginx,Nginx("engine x")是一款轻量级的Web服务器/反向代理服务器,具有高并发性,能够支持高达50,000个并发连接数的响应。
S102,根据所述连接请求,确定目标加密算法。
需要说明的是,通信服务器可以根据连接请求中携带的目标客户端所能支持的加密算法集合,确定与目标客户端通信需采用的目标加密算法。本发明实施例对确定目标加密算法的方式不做限定。例如,确定目标加密算法的方式可以为:通信服务器从目标客户端所能支持的加密算法集合中,随机选择一个自身也能支持的加密算法,作为与目标客户端通信需采用的目标加密算法;也可以为:通信服务器从目标客户端所能支持的加密算法集合中,选择自身也能支持的,并且算法复杂度最低的加密算法,作为与目标客户端通信需采用的目标加密算法。
示例性的,目标客户端所能支持的加密算法集合可以为:RSA加密算法、 ECDH加密算法,AES加密算法,通信服务器所能支持的加密算法集合可以为: RSA加密算法、ECDH加密算法,则通信服务器可以从与目标客户端共同支持的加密算法,即RSA加密算法和ECDH加密算法中随机选择ECDH加密算法作为目标加密算法。
S103,基于目标加密算法,向目标客户端发送第一信息,并接收目标客户端反馈的采用目标公钥加密的第二信息。
其中,第一信息中包含目标证书,目标证书中包含目标加密算法的目标公钥。
由于通信服务器中预先存储有加密算法与证书的对应关系,因而,当通信服务器确定目标加密算法后,根据该对应关系,确定与该目标加密算法对应的目标证书,并获得该目标证书,进而可以将该目标证书封装到第一信息中,发送给目标客户端。
实际应用中,证书可以存储于本通信服务器,也可以存储于除本通信服务器以外的其他服务器。当证书是存储于本通信服务器时,获得目标证书的方式为:通信服务器直接获取目标证书;当证书是存储于除本通信服务器以外的其他服务器时,获得目标证书的方式为:向其他服务器发送用于获取目标证书的请求,接收其他服务器针对该获取请求反馈的目标证书。
为了便于对证书进行统一管理和维护,以及简化通信服务器获取证书的过程,在一种具体的实施方式中,可以将证书统一存储于本通信服务器中。
在实际应用中,目标证书中除了包含目标公钥信息以外,设计者还可以根据自身需求设计证书的编码方式以及证书包含的其他内容,本发明实施例对证书的具体编码方式以及证书包含的内容不做限定。例如,证书的编码方式可以为:采用二进制编码方式编码的证书,也可以为:采用BASE64编码方法编码的证书,证书中除了包含公钥信息以外,还可以包含其他信息,如证书的颁发机构,过期时间等等。
实际应用中,第一信息中除了包括上述目标证书以外,可以根据目标加密算法的特点,包含其他内容,本发明对第一信息中包含的其他内容不做限定。例如,当目标加密算法为ECDH加密算法时,第一信息中还包含第一随机数,第一随机数可以为:通信服务器利用随机函数生成的随机数。具体的,通信服务器可以利用rand()随机函数或srand()随机函数生成随机数。
需要说明的是,目标客户端在收到第一信息后,会验证目标证书是否为有效证书,当验证目标证书为有效证书以后,就可以利用目标证书中包含的目标公钥来加密原始信息,得到第二信息,其中,原始信息可以为:目标客户端利用随机函数生成的第二随机数。通信服务器生成的第一随机数和目标客户端生成的第二随机数的数值可以相同,也可以不相同。
在实际应用中,目标客户端验证目标证书的方法,以及目标客户端利用随机函数生成随机数的方法可以根据设计者需求进行设计,本发明实施例对目标客户端验证目标证书的方法,以及目标客户端利用随机函数生成随机数的方法不做限定。例如,目标客户端可以验证颁发证书的机构是否合法,证书中包含的网站地址是否与正在访问的地址一致等方式,来验证目标证书;目标客户端可以利用rand()随机函数或srand()随机函数生成随机数。
S104,将第二信息发送给第三方服务器,并基于第三方服务器获得第三信息。
其中,第三信息是根据与目标公钥对应的目标私钥解密第二信息所得到的信息。
可以理解的是,第三方服务器可以为:独立于本通信服务器与目标客户端的某台服务器,也可以为:独立于本通信服务器与目标客户端的第三服务器集群,第三方服务器集群包括:负载均衡服务器和至少一个除所述负载均衡服务器以外的计算服务器。本发明实施例对第三方服务器的存在形态不做限定。
当第三方服务器为独立于本通信服务器与目标客户端的某台服务器时,基于所述第三方服务器获得第三信息可以为:获得该第三方服务器,即某台服务器发送的第三信息。
可以理解的是,第二信息中包含目标加密算法标识,该第三方服务器从第二信息中获得目标加密算法标识,利用预先存储的加密算法标识与私钥的对应关系,从该对应关系中查询与目标加密算法标识相同的加密算法标识,进而确定解密该第二信息需使用的目标私钥,从而,使用该目标私钥解密第二信息,生成第三信息。
实际应用中,为了提高信息传递的安全性,第三方服务器在接收到第二信息后,还可以对该第二信息进行签名认证工作,以确定该第二信息中的内容是否被篡改,如果未被篡改,则表明利用该第二信息生成的第三信息与客户端的原始信息一致,进而可以将生成的第三信息发送给通信服务器。本发明实施例对具体的进行签名认证工作的过程不做限定,例如,进行签名认证工作的过程可以为:获得原始信息与第三信息的哈希值,如果两者的哈希值一样,则确定该第二信息中的内容未被篡改,签名认证通过,否则,签名认证不通过。
另外,当第三方服务器为:第三方服务器集群时,将所述第二信息发送给第三方服务器,并基于所述第三方服务器获得第三信息,可以为:
将第二信息发送给第三方服务器集群中的负载均衡服务器,以使负载均衡服务器从第三方服务器集群中选择出一个计算服务器作为目标计算服务器,并将第二信息发送给目标计算服务器;接收目标计算服务器根据所述第二信息反馈的第三信息。
需要说明的是,目标私钥与目标公钥是一一对应的,用目标公钥加密的信息只有用目标私钥才能解密,由于第二信息为用目标公钥加密的信息,因此,只有存储了目标私钥的目标计算服务器才能解密第二信息,生成第三信息。实际应用中,每台计算服务器中存储的私钥集合可以一样,也可以不一样。本发明实施例对此不做限定。具体的,为了简化负载均衡服务器选择集群内计算服务器的策略,可以设计每台计算服务器中存储的私钥集合都一样,例如,每台计算服务器上存储的私钥集合中包含的私钥都为:RSA加密算法私钥和ECDH 加密算法的私钥。
类似的,第二信息中包含目标加密算法标识,第三方服务器集群中的计算服务器从第二信息中获得目标加密算法标识,利用预先存储有加密算法标识与私钥的对应关系,从该对应关系中查询与目标加密算法标识相同的加密算法标识,进而确定解密该第二信息需使用的目标私钥,从而,使用该目标私钥解密第二信息,生成第三信息。
实际应用中,计算服务器在接收到第二信息后,还可以对该第二信息进行签名认证工作,以确定该第二信息中的内容是否被篡改,如果未被篡改,则表明利用该第二信息生成的第三信息与客户端的原始信息一致,进而可以将生成的第三信息发送给通信服务器。
由于第三方服务器生成第三信息时,只需利用存储于自身的目标私钥,无需获得通信服务器与目标客户端建立通信连接过程所采用的通信协议,以及目标证书,简化了第三服务器生成第三信息的过程,使得第三服务器便于维护自身性能。
可以看出,本发明实施例通过第三方服务器作为异步硬件代理,来计算私钥和/或签名,替代现有技术通过在通信服务器中添加SSL加速卡来计算私钥和 /或签名的方式,实现了将建立通信连接过程中最损耗通信服务器CPU的部分 offload(卸载)出来,由第三方服务器来完成,从而提高了通信服务器的性能。
在实际应用中,设计者可以根据实际情况设置第三方服务器集群中的负载均衡服务器以及计算服务器的数量,本发明实施例对具体的负载均衡服务器以及计算服务器的数量不做限定。
为了避免目标客户端过多占用的***资源,导致阻塞其他客户端发送的连接请求,在向所述第三方服务器发送过所述第一信息后,该方法还可以包括:
处理除目标客户端以外的客户端发送的用于建立通信连接的连接请求。
可见,通信服务器在向第三方服务器发送过第一信息后,可以处理除目标客户端以外的客户端发送的连接请求,实现了对连接请求的异步处理,节约了通信服务器因等待获得第三信息而浪费的时间和***资源,进一步提高了通信服务器的处理速度。
S105,根据第三信息以及目标加密算法生成目标密钥,完成通信连接的建立。
需要说明的是,目标加密算法中对应有密钥生成方法,不同的加密算法对应的密钥生成方法不同,本发明实施例对具体的根据第三信息以及目标加密算法生成目标密钥的过程不做限定。
例如,目标加密算法对应的密钥生成方法为:直接将获得的第三信息作为目标密钥,则根据第三信息以及目标加密算法生成目标密钥可以为:直接将该第三信息作为目标密钥,或者,如果目标加密算法对应的密钥生成方法为:将该第三信息与预设值相乘后的结果作为目标密钥,则通信服务器根据第三信息以及目标加密算法生成目标密钥可以为:将该第三信息与预设值相乘后的结果作为目标密钥。根据加密算法的不同,预设值可以不同,例如,目标加密算法为ECDH加密算法时,预设值可以为上述由通信服务器生成的第一随机数。
示例性的,目标加密算法中的预设值为3,第二信息为5,目标加密算法中对应的密钥生成方法为:将该第二信息与预设值相乘后的结果作为目标密钥,则目标密钥为:3*5=15。
在通信服务器生成目标密钥同时,目标客户端也可以根据原始信息以及目标加密算法生成目标密钥,由于第三信息与原始信息一致,因此,在目标客户端生成的密钥与在通信服务器中生成的密钥相同。
在通信服务器和目标客户端各自生成目标密钥后,即认为通信服务器已完成与目标客户端的通信连接建立过程,进而可以开始后续的利用目标密钥与目标客户端通信过程,本发明实施例对后续的利用目标密钥与目标客户端通信过程不做限定。
例如,该通信过程可以为:目标客户端需要利用自身的目标密钥加密消息,并将加密后的消息发送给通信服务器,通信服务器需要用自身生成的目标密钥解密接收到的信息;反之,当通信服务器向目标客户端发送信息时,通信服务器利用自身生成的目标密钥加密信息,从而,目标客户端利用自身生成的目标密钥解密接收到的信息。
由于生成第三信息的步骤由第三服务器完成,而根据第三信息以及目标加密算法生成目标密钥的步骤由通信服务器完成,实现了对生成第三信息的步骤与生成目标密钥的步骤的解耦,简化了通信服务器生成目标密钥的过程。
本发明实施例对第三方服务器的名称不做限定。例如,实际应用中,第三方服务器的名称可以为:keysever服务器,也可以为:证书服务器。为了简化第三方服务器生成第三信息的实现方式,具体的实现方式可以为:在高配置的第三方服务器(例如,keysever服务器)上使用openssl开源软件,从而达到通过第三方服务器的异步代理来计算私钥,生成第三信息的目的。
openssl开源软件是一个基于密码学的安全开发包,按照功能划分,可以分成三个部分:SSL协议库、应用程序以及密码算法库。openssl提供的功能相当强大和全面,囊括了主要的密码算法、常用的密钥和证书封装管理功能以及SSL 协议,并提供了丰富的应用程序供测试或其它目的使用,因而,使用openssl 开源软件,能够方便设计人员快速的开发出生成第三信息的应用程序。
为了可以动态调整第三方服务器集群中计算服务器的数量,使得通信服务器能够根据处理的连接请求,适当减少计算服务器的数量,该方法还可以包括:
向第三方服务器集群中的负载均衡服务器发送用于移除计算服务器的移除信息,以使负载均衡服务器根据移除信息从第三方服务器集群中移除计算服务器。
具体的,当通信服务器在一段时间内检测到要处理的连接请求变少时,通信服务器可以向负载均衡服务器发送移除信息,使得负载均衡服务器从第三方服务器集群中移除该移除信息中规定的计算服务器。本发明实施例对移除信息中包含的内容不做限定。例如,移除信息中可以仅包含需要被移除的计算服务器的第一数量,负载均衡服务器可以随机从第三方服务器集群中选择该第一数量个的计算服务器,并将其移除;或者,移除信息中可以包含需要被移除的计算服务器的标识信息,负载均衡服务器可以确定与该标识信息对应的计算服务器,并将其移除。
另外,本发明实施例对负载均衡服务器移除计算服务器的方式不做限定。
例如,一种可能的移除方式可以为:负载均衡服务器中包含用于管理计算服务器的信息表,该信息表中存储与计算服务器对应的节点信息,当负载均衡服务器从该信息表中删除某个节点信息时,即可以认为该节点对应的计算服务器被移除第三方服务器集群。
进一步的,为了可以动态调整第三方服务器集群中计算服务器的数量,使得通信服务器能够根据处理的连接请求,适当增加计算服务器的数量,所述方法还可以包括:
向第三方服务器集群中的负载均衡服务器发送用于新增计算服务器的增加信息,以使负载均衡服务器根据增加信息新增计算服务器到第三方服务器集群中。
具体的,当通信服务器在一段时间内检测到要处理的连接请求变多时,通信服务器可以向负载均衡服务器发送增加信息,使得负载均衡服务器根据增加信息新增计算服务器到第三方服务器集群中。本发明实施例对增加信息中包含的内容不做限定。例如,增加信息中可以仅包含需要被加入到第三方服务器集群的计算服务器的第二数量,负载均衡服务器可以随机从备用计算服务器集群中选择该第二数量个的计算服务器,并将其加入到第三方服务器集群;或者,增加信息中可以包含需要被加入到第三方服务器集群的计算服务器的标识信息,负载均衡服务器可以从备用计算服务器集群中确定与该标识信息对应的计算服务器,并将其加入到第三方服务器集群。
另外,本发明实施例对负载均衡服务器新增计算服务器的方式不做限定。
类似的,具体的增加方式可以为:负载均衡服务器中包含用于管理计算服务器的信息表,该信息表中存储与计算服务器对应的节点信息,当负载均衡服务器从该信息表中新增某个节点信息时,即可以认为该节点对应的计算服务器被加入到第三方服务器集群。
通过动态调整第三方服务器集群中计算服务器的数量,能够便于通信服务器根据处理的连接请求灵活调整对连接请求的处理速度,这样既不会造成SSL 加速卡的资源浪费,也能够不受通信服务器自身硬件限制,动态扩展计算服务器数量,以应对要处理连接请求。
可见,应用本发明实施例提供的技术方案,在目标客户端与通信服务器建立通信连接的过程中,利用私钥执行解密信息的操作不需要由通信服务器完成,因此,节约了因利用私钥解密信息而耗费的时间和***资源,从而实现了提高通信服务器的处理速度,进一步的,由于完成私钥解密信息工作的第三方服务器的数量可以动态调整,因此,通信服务器可以根据要处理的连接请求灵活调整处理速度。
下面通过一个具体实例来对本发明实施例进行简单介绍。
将本发明实施例提供的通信连接建立方法应用于某个WEB服务器,通信连接的建立过程如图2所示。
目标客户端向WEB服务器发送的用于建立通信连接的连接请求,该连接请求中包含目标客户端生成的客户端随机数(Client random)以及目标客户端所能支持的加密算法集合;
WEB服务器接收到该连接请求后,获得该连接请求中包含的Client random,以及目标客户端所能支持的加密算法集合:RSA加密算法、ECDH加密算法, AES加密算法,WEB服务器根据自身所能支持的加密算法集合:RSA加密算法、ECDH加密算法,从与目标客户端共同支持的加密算法,即从RSA加密算法和ECDH加密算法中随机选择ECDH加密算法作为目标加密算法。
确定ECDH加密算法作为目标加密算法后,WEB服务器向目标客户端发送第一信息,其中,第一信息中包含与所述目标加密算法对应的目标证书、服务器生成的服务端随机数(Server random)以及带有Server签名的ServerDH 参数,其中,ServerDH参数是WEB服务器按照ECDH加密算法生成的参数, WEB服务器向第三方服务器(keysever服务器)发送签名请求,并获得由第三方服务器根据该签名请求发送的Server签名,进而WEB服务器用该Server签名对ServerDH参数进行签名,得到带有Server签名的ServerDH参数。具体的,签名请求中包含Client random和Server random,第三方服务器利用获得的Client random和Serverrandom,并按照ECDH加密算法中设定的签名计算方法计算得到Server签名,进而第三方服务器将Server签名发送给WEB服务器。
目标客户端在确定目标证书为有效证书后,会利用Client random和Serverrandom,并按照ECDH加密算法中设定的逆签名计算方法,解开Server签名得到ServerDH参数,并按照ECDH加密算法的生成一个ClientDH参数,目标客户端向服务器发送第二信息,其中,第二信息中包含用目标证书携带的目标公钥加密后的ClientDH参数。
WEB服务器收到第二信息后,将第二信息发送给第三方服务器,第三方服务器利用存储于自身的与目标公钥对应的目标私钥,解密第二信息,得到 ClientDH参数,将ClientDH参数发送给WEB服务器。
WEB服务器利用ServerDH参数以及得到的ClientDH参数,按照ECDH 加密算法中规定的计算公式,计算得到Premaster参数,并根据Client random、 Server random,以及Premaster参数按照ECDH加密算法中规定的密钥生成计算公式,生成目标密钥(sessionkey),完成与目标客户端的通信连接建立过程。
可见,目标客户端与通信服务器建立通信连接的过程中,由第三方服务器利用私钥执行解密信息及签名计算的操作,不需要由通信服务器执行,因此,节约了因利用私钥解密信息而耗费的时间和***资源,从而实现了提高服务器的处理速度。
与上述的通信连接建立方法相对应,本发明实施例还提供了一种通信连接建立装置。
与图1所示的方法实施例相对应,图3为本发明实施例提供的一种通信连接建立装置的结构示意图,该装置应用于通信服务器,该装置可以包括:
接收模块301,用于接收目标客户端发送的用于建立通信连接的连接请求,其中,所述连接请求中包含所述目标客户端所能支持的加密算法集合;
确定模块302,用于根据所述连接请求,确定目标加密算法;
第一发送模块303,用于基于所述目标加密算法,向所述目标客户端发送第一信息,并接收所述目标客户端反馈的采用目标公钥加密的第二信息,其中,所述第一信息中包含目标证书,所述目标证书中包含所述目标加密算法的目标公钥;
第二发送模块304,用于将所述第二信息发送给第三方服务器,并基于所述第三方服务器获得第三信息,其中,所述第三信息是根据与所述目标公钥对应的目标私钥解密所述第二信息生成的信息;
生成模块305,用于根据所述第三信息以及所述目标加密算法生成所述目标密钥,完成所述通信连接的建立。
可见,应用本发明实施例提供的技术方案,在目标客户端与通信服务器建立通信连接的过程中,利用私钥执行解密信息的操作不需要由通信服务器完成,因此,节约了因利用私钥解密信息而耗费的时间和***资源,从而实现了提高通信服务器的处理速度,进一步的,由于完成私钥解密信息工作的第三方服务器的数量可以动态调整,因此,通信服务器可以根据要处理的连接请求灵活调整处理速度。
其中,所述装置还包括:
处理模块,用于在向所述第三方服务器发送过所述第二信息后,处理除所述目标客户端以外的客户端发送的用于建立通信连接的连接请求。
其中,所述通信服务器为:WEB服务器,所述连接请求为:基于HTTPS协议的连接请求。
其中,所述第三方服务器为:第三方服务器集群,所述第三方服务器集群包括:负载均衡服务器和至少一个除所述负载均衡服务器以外的计算服务器,
所述第二发送模块304,还用于:
将所述第二信息发送给所述负载均衡服务器,以使所述负载均衡服务器从所述第三方服务器集群中选择出一个计算服务器作为目标计算服务器,并将所述第二信息发送给所述目标计算服务器;接收所述目标计算服务器根据所述第二信息反馈的第三信息。
其中,所述装置还包括:
第三发送模块,用于向所述第三方服务器集群中的负载均衡服务器发送用于移除计算服务器的移除信息,以使所述负载均衡服务器根据所述移除信息从所述第三方服务器集群中移除计算服务器。
其中,所述装置还包括:
第四发送模块,用于向所述第三方服务器集群中的负载均衡服务器发送用于新增计算服务器的增加信息,以使所述负载均衡服务器根据所述增加信息新增计算服务器到所述第三方服务器集群中。
本发明实施例还提供了一种电子设备,如图4所示,包括处理器401、通信接口402、存储器403和通信总线404,其中,处理器401,通信接口402,存储器403通过通信总线404完成相互间的通信,
存储器403,用于存放计算机程序;
处理器401,用于执行存储器403上所存放的程序时,实现本发明实施例所提供的通信连接建立方法,具体的,该通信连接建立方法包括如下如下步骤:
接收目标客户端发送的用于建立通信连接的连接请求,其中,所述连接请求中包含所述目标客户端所能支持的加密算法集合;
根据所述连接请求,确定目标加密算法;
基于所述目标加密算法,向所述目标客户端发送第一信息,并接收所述目标客户端反馈的采用目标公钥加密的第二信息,其中,所述第一信息中包含目标证书,所述目标证书中包含所述目标加密算法的目标公钥;
将所述第二信息发送给第三方服务器,并基于所述第三方服务器获得第三信息,其中,所述第三信息是根据与所述目标公钥对应的目标私钥解密所述第二信息生成的信息;
根据所述第三信息以及所述目标加密算法生成所述目标密钥,完成所述通信连接的建立。
可选的,在向所述第三方服务器发送过所述第二信息后,所述方法还包括:
处理除所述目标客户端以外的客户端发送的用于建立通信连接的连接请求。
可选的,所述通信服务器为:WEB服务器,所述连接请求为:基于HTTPS协议的连接请求。
可选的,所述第三方服务器为:第三方服务器集群,所述第三方服务器集群包括负载均衡服务器和至少一个除所述负载均衡服务器以外的计算服务器,
所述将所述第二信息发送给第三方服务器,并基于所述第三方服务器获得第三信息,包括:
将所述第二信息发送给所述第三方服务器集群中的负载均衡服务器,以使所述负载均衡服务器从所述第三方服务器集群中选择出一个计算服务器作为目标计算服务器,并将所述第二信息发送给所述目标计算服务器;
接收所述目标计算服务器根据所述第二信息反馈的第三信息。
可选的,所述方法还包括:
向所述第三方服务器集群中的负载均衡服务器发送用于移除计算服务器的移除信息,以使所述负载均衡服务器根据所述移除信息从所述第三方服务器集群中移除计算服务器。
可选的,所述方法还包括:
向所述第三方服务器集群中的负载均衡服务器发送用于新增计算服务器的增加信息,以使所述负载均衡服务器根据所述增加信息新增计算服务器到所述第三方服务器集群中。
上述电子设备提到的通信总线可以是外设部件互连标准(Peripheral ComponentInterconnect,PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,EISA)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口用于上述电子设备与其他设备之间的通信。
存储器可以包括随机存取存储器(Random Access Memory,RAM),也可以包括非易失性存储器(Non-Volatile Memory,NVM),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器 (DigitalSignal Processing,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA) 或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现本发明实施例所提供的通信连接建立方法的步骤。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置、电子设备实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。

Claims (14)

1.一种通信连接建立方法,其特征在于,应用于通信服务器,所述通信服务器预先存储有加密算法与证书的对应关系,所述方法包括:
接收目标客户端发送的用于建立通信连接的连接请求,其中,所述连接请求中包含所述目标客户端所能支持的加密算法集合;
根据所述连接请求,确定目标加密算法;
基于所述目标加密算法,向所述目标客户端发送第一信息,并接收所述目标客户端反馈的采用目标公钥加密的第二信息,其中,所述第一信息中包含目标证书,所述目标证书中包含所述目标加密算法的目标公钥;
将所述第二信息发送给第三方服务器,并基于所述第三方服务器获得第三信息,其中,所述第三信息是根据与所述目标公钥对应的目标私钥解密所述第二信息生成的信息;
根据所述第三信息以及所述目标加密算法生成目标密钥,完成所述通信连接的建立。
2.根据权利要求1所述的方法,其特征在于,在向所述第三方服务器发送过所述第二信息后,所述方法还包括:
处理除所述目标客户端以外的客户端发送的用于建立通信连接的连接请求。
3.根据权利要求1所述的方法,其特征在于,所述通信服务器为:WEB服务器,所述连接请求为:基于HTTPS协议的连接请求。
4.根据权利要求1所述的方法,其特征在于,所述第三方服务器为:第三方服务器集群,所述第三方服务器集群包括:负载均衡服务器和至少一个除所述负载均衡服务器以外的计算服务器,
所述将所述第二信息发送给第三方服务器,并基于所述第三方服务器获得第三信息,包括:
将所述第二信息发送给所述第三方服务器集群中的负载均衡服务器,以使所述负载均衡服务器从所述第三方服务器集群中选择出一个计算服务器作为目标计算服务器,并将所述第二信息发送给所述目标计算服务器;
接收所述目标计算服务器根据所述第二信息反馈的第三信息。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
向所述第三方服务器集群中的负载均衡服务器发送用于移除计算服务器的移除信息,以使所述负载均衡服务器根据所述移除信息从所述第三方服务器集群中移除计算服务器。
6.根据权利要求4所述的方法,其特征在于,所述方法还包括:
向所述第三方服务器集群中的负载均衡服务器发送用于新增计算服务器的增加信息,以使所述负载均衡服务器根据所述增加信息新增计算服务器到所述第三方服务器集群中。
7.一种通信连接建立装置,其特征在于,应用于通信服务器,所述通信服务器预先存储有加密算法与证书的对应关系,所述装置包括:
接收模块,用于接收目标客户端发送的用于建立通信连接的连接请求,其中,所述连接请求中包含所述目标客户端所能支持的加密算法集合;
确定模块,用于根据所述连接请求,确定目标加密算法;
第一发送模块,用于基于所述目标加密算法,向所述目标客户端发送第一信息,并接收所述目标客户端反馈的采用目标公钥加密的第二信息,其中,所述第一信息中包含目标证书,所述目标证书中包含所述目标加密算法的目标公钥;
第二发送模块,用于将所述第二信息发送给第三方服务器,并基于所述第三方服务器获得第三信息,其中,所述第三信息是根据与所述目标公钥对应的目标私钥解密所述第二信息生成的信息;
生成模块,用于根据所述第三信息以及所述目标加密算法生成目标密钥,完成所述通信连接的建立。
8.根据权利要求7所述的装置,其特征在于,所述装置还包括:
处理模块,用于在向所述第三方服务器发送过所述第二信息后,处理除所述目标客户端以外的客户端发送的用于建立通信连接的连接请求。
9.根据权利要求7所述的装置,其特征在于,所述通信服务器为:WEB服务器,所述连接请求为:基于HTTPS协议的连接请求。
10.根据权利要求7所述的装置,其特征在于,所述第三方服务器为:第三方服务器集群,所述第三方服务器集群包括:负载均衡服务器和至少一个除所述负载均衡服务器以外的计算服务器,
所述第二发送模块,还用于:
将所述第二信息发送给所述第三方服务器集群中的负载均衡服务器,以使所述负载均衡服务器从所述第三方服务器集群中选择出一个计算服务器作为目标计算服务器,并将所述第二信息发送给所述目标计算服务器;
接收所述目标计算服务器根据所述第二信息反馈的第三信息。
11.根据权利要求10所述的装置,其特征在于,所述装置还包括:
第三发送模块,用于向所述第三方服务器集群中的负载均衡服务器发送用于移除计算服务器的移除信息,以使所述负载均衡服务器根据所述移除信息从所述第三方服务器集群中移除计算服务器。
12.根据权利要求10所述的装置,其特征在于,所述装置还包括:
第四发送模块,用于向所述第三方服务器集群中的负载均衡服务器发送用于新增计算服务器的增加信息,以使所述负载均衡服务器根据所述增加信息新增计算服务器到所述第三方服务器集群中。
13.一种电子设备,其特征在于,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现权利要求1-6任一所述的方法步骤。
14.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1-6任一所述的方法步骤。
CN201710531463.4A 2017-07-03 2017-07-03 通信连接建立方法、装置、电子设备和计算机可读介质 Active CN108574687B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710531463.4A CN108574687B (zh) 2017-07-03 2017-07-03 通信连接建立方法、装置、电子设备和计算机可读介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710531463.4A CN108574687B (zh) 2017-07-03 2017-07-03 通信连接建立方法、装置、电子设备和计算机可读介质

Publications (2)

Publication Number Publication Date
CN108574687A CN108574687A (zh) 2018-09-25
CN108574687B true CN108574687B (zh) 2020-11-27

Family

ID=63576080

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710531463.4A Active CN108574687B (zh) 2017-07-03 2017-07-03 通信连接建立方法、装置、电子设备和计算机可读介质

Country Status (1)

Country Link
CN (1) CN108574687B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109088889B (zh) * 2018-10-16 2021-07-06 深信服科技股份有限公司 一种ssl加解密方法、***及计算机可读存储介质
CN110380868A (zh) * 2019-08-22 2019-10-25 广东浪潮大数据研究有限公司 一种通信方法、装置及通信***和存储介质
CN112235274B (zh) * 2020-09-30 2023-01-24 上海艾融软件股份有限公司 支持多种加密算法进行安全通信的银企直连***和方法
CN112839108B (zh) * 2021-03-02 2023-05-09 北京金山云网络技术有限公司 连接建立方法、装置、设备、数据网络及存储介质
CN114640447A (zh) * 2022-03-25 2022-06-17 广东浪潮智慧计算技术有限公司 一种数据包处理方法、智能网卡及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011146742A2 (en) * 2010-05-19 2011-11-24 Akamai Technologies Inc. Edge server http post message processing
CN105991622A (zh) * 2015-03-05 2016-10-05 阿里巴巴集团控股有限公司 一种报文验证方法及设备
CN106341417A (zh) * 2016-09-30 2017-01-18 贵州白山云科技有限公司 一种基于内容分发网络的https加速方法和***
CN106453669A (zh) * 2016-12-27 2017-02-22 Tcl集团股份有限公司 一种负载均衡方法及一种服务器
CN106657379A (zh) * 2017-01-06 2017-05-10 重庆邮电大学 一种nginx服务器负载均衡的实现方法及***

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011146742A2 (en) * 2010-05-19 2011-11-24 Akamai Technologies Inc. Edge server http post message processing
CN105991622A (zh) * 2015-03-05 2016-10-05 阿里巴巴集团控股有限公司 一种报文验证方法及设备
CN106341417A (zh) * 2016-09-30 2017-01-18 贵州白山云科技有限公司 一种基于内容分发网络的https加速方法和***
CN106453669A (zh) * 2016-12-27 2017-02-22 Tcl集团股份有限公司 一种负载均衡方法及一种服务器
CN106657379A (zh) * 2017-01-06 2017-05-10 重庆邮电大学 一种nginx服务器负载均衡的实现方法及***

Also Published As

Publication number Publication date
CN108574687A (zh) 2018-09-25

Similar Documents

Publication Publication Date Title
CN108574687B (zh) 通信连接建立方法、装置、电子设备和计算机可读介质
JP6869374B2 (ja) トラステッド実行環境のための分散型鍵管理
CN109347835B (zh) 信息传输方法、客户端、服务器以及计算机可读存储介质
US11563567B2 (en) Secure shared key establishment for peer to peer communications
CN113098838B (zh) 一种可信分布式身份认证方法、***、存储介质及应用
USRE49673E1 (en) Systems and methods for secure data exchange
US8479008B2 (en) Providing security services on the cloud
US20210377022A1 (en) Unmanaged secure inter-application data communications
WO2021120871A1 (zh) 认证密钥协商方法、装置、存储介质及设备
CN110677240A (zh) 通过证书签发提供高可用计算服务的方法及装置
WO2016122646A1 (en) Systems and methods for providing data security services
WO2021042851A1 (zh) 区块链中数据签名的方法、装置、计算机设备及存储介质
WO2020253108A1 (zh) 信息隐匿方法、装置、设备及存储介质
CN116491098A (zh) 使用后量子密码学的基于证书的安全性
US20190044922A1 (en) Symmetric key identity systems and methods
CN112822255A (zh) 基于区块链的邮件处理方法、邮件发送端、接收端及设备
CN110690969A (zh) 一种多方协同完成双向ssl/tls认证的方法和***
Kumar et al. Performance modeling for secure migration processes of legacy systems to the cloud computing
US11139982B2 (en) Communication-efficient device delegation
CN111859314A (zh) 一种基于加密软件的sm2加密方法、***、终端及存储介质
CN111865948A (zh) 基于匿名身份的对等云认证和密钥协商方法、***和计算机存储介质
CN110784318A (zh) 群密钥更新方法、装置、电子设备、存储介质及通信***
JP7054796B2 (ja) 証明書生成方法、証明書生成装置およびコンピュータプログラム
Hahn et al. Verifiable outsourced decryption of encrypted data from heterogeneous trust networks
Suguna et al. Privacy preserving data auditing protocol for secure storage in mobile cloud computing

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant