CN112073421B - 通信处理方法、装置、终端及存储介质 - Google Patents

通信处理方法、装置、终端及存储介质 Download PDF

Info

Publication number
CN112073421B
CN112073421B CN202010962616.2A CN202010962616A CN112073421B CN 112073421 B CN112073421 B CN 112073421B CN 202010962616 A CN202010962616 A CN 202010962616A CN 112073421 B CN112073421 B CN 112073421B
Authority
CN
China
Prior art keywords
terminal
server
communication information
communication
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010962616.2A
Other languages
English (en)
Other versions
CN112073421A (zh
Inventor
万超
蔡昌俊
郑浩剑
俞军燕
黄信广
林德辉
鲁静
陆桥
欧阳国灵
彭伟泽
陈剑锋
罗伟庭
贺继飞
熊晓锋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Tencent Computer Systems Co Ltd
Guangzhou Metro Group Co Ltd
Original Assignee
Shenzhen Tencent Computer Systems Co Ltd
Guangzhou Metro Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Tencent Computer Systems Co Ltd, Guangzhou Metro Group Co Ltd filed Critical Shenzhen Tencent Computer Systems Co Ltd
Priority to CN202010962616.2A priority Critical patent/CN112073421B/zh
Publication of CN112073421A publication Critical patent/CN112073421A/zh
Application granted granted Critical
Publication of CN112073421B publication Critical patent/CN112073421B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本申请提供了一种通信处理方法、装置、终端及存储介质,属于网络安全技术领域。方法包括:生成由终端的终端私钥签名的第一通信信息,第一通信信息包括从服务器获取的随机数、终端的类型标识以及终端的唯一标识;根据服务器的服务器公钥对第一通信信息以及第二通信信息进行加密,得到第三通信信息,第二通信信息包括业务数据;根据服务器返回的接入响应,与服务器建立通信连接,接入响应由服务器对第三通信信息进行解密认证后生成。由终端通过终端的终端私钥以及服务器的服务器公钥依次对发送的数据进行加密,使得终端发送的数据不易被窃取和篡改,从而服务器进行认证后能够确定终端的合法性,保证了终端和服务器的安全。

Description

通信处理方法、装置、终端及存储介质
技术领域
本申请涉及网络安全技术领域,特别涉及一种通信处理方法、装置、终端及存储介质。
背景技术
随着物联网技术的飞速发展,用户能够通过智能终端来与智能设备进行通信,如智能门禁、智能闸机以及智能摄像头等,从而实现操控智能设备或者获取智能设备采集到的信息的目的。
目前,基于物联网的设备之间进行通信时,通常是将设备接入时的校验信息和通信信息打包在MQTT(Message Queuing Telemetry Transport,消息队列遥测传输)的通信协议中,来进行通信和校验。
上述方案存在的问题是,通信信息中的数据容易被恶意用户窃取到,导致智能设备或者服务器容易被攻击,从而影响智能设备和服务器的安全。
发明内容
本申请实施例提供了一种通信处理方法、装置、终端及存储介质,通过终端的终端私钥以及服务器的服务器公钥依次对发送的数据进行加密,使得终端发送的数据不易被窃取和篡改,从而服务器进行认证后能够确定终端的合法性,保证了终端和服务器的安全。所述技术方案如下:
一方面,提供了一种通信处理方法,所述方法包括:
生成由所述终端的终端私钥签名的第一通信信息,所述第一通信信息包括从服务器获取的随机数、所述终端的类型标识以及所述终端的唯一标识;
根据所述服务器的服务器公钥对所述第一通信信息以及第二通信信息进行加密,得到第三通信信息,所述第二通信信息包括业务数据;
根据所述服务器返回的接入响应,与所述服务器建立通信连接,所述接入响应由所述服务器对所述第三通信信息进行解密认证后生成。
另一方面,提供了一种通信处理装置,所述装置包括:
第一信息处理模块,用于生成由所述终端的终端私钥签名的第一通信信息,所述第一通信信息包括从服务器获取的随机数、所述终端的类型标识以及所述终端的唯一标识;
第二信息处理模块,用于根据所述服务器的服务器公钥对所述第一通信信息以及第二通信信息进行加密,得到第三通信信息,所述第二通信信息包括业务数据;
通信连接模块,用于根据所述服务器返回的接入响应,与所述服务器建立通信连接,所述接入响应由所述服务器对所述第三通信信息进行解密认证后生成。
在一种可选的实现方式中,所述第一信息处理模块,用于根据挑战应答从所述服务器获取所述随机数;根据所述终端的终端私钥,基于第一加密算法对所述随机数、所述终端的类型标识以及所述终端的唯一标识进行签名,得到所述第一通信信息。
在一种可选的实现方式中,所述第二信息处理模块,包括:
加密处理单元,用于根据所述服务器的服务器公钥,基于第一加密算法对所述第一通信信息以及所述第二通信信息进行加密,得到第四通信信息;
转换处理单元,用于将所述第四通信信息转换为十六进制,得到所述第三通信信息。
在一种可选的实现方式中,所述转换处理单元,用于将所述第四通信信息转换为十六进制,得到中间数据;对所述中间数据进行编码得到验证编码,所述验证编码用于验证所述中间数据的一致性;将所述中间数据和所述验证编码进行组合,得到所述第三通信信息。
在一种可选的实现方式中,所述装置还包括:
第三信息处理模块,用于根据所述终端私钥,基于第一加密算法对所述服务器返回的第五通信信息进行解密,得到连接密钥和认证标识,所述第五通信信息由所述服务器根据所述终端的终端公钥,基于所述第一加密算法生成;
第四信息处理模块,用于生成由所述连接密钥加密的第六通信信息;
信息发送模块,用于响应于所述认证标识通过鉴权,发送所述第六通信信息。
在一种可选的实现方式中,所述第四信息处理模块,用于根据所述连接密钥,基于第二加密算法对待发送的通信数据进行加密,得到所述第六通信信息。
在一种可选的实现方式中,所述装置还包括:
信息获取模块,用于获取所述服务器返回的运行环境信息;
信息收发模块,用于响应于所述运行环境信息所指示的第一运行环境与所述终端当前的第二运行环境不同,根据所述第一运行环境对应的业务处理流程处理消息的接收和发送。
另一方面,提供了一种终端,所述终端包括处理器和存储器,所述存储器用于存储至少一段程序代码,所述至少一段程序代码由所述处理器加载并执行以实现本申请实施例中的通信处理方法中所执行的操作。
另一方面,提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有至少一段程序代码,所述至少一段程序代码由处理器加载并执行以实现如本申请实施例中通信处理方法中所执行的操作。
另一方面,提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机程序代码,该计算机程序代码存储在计算机可读存储介质中。终端的处理器从计算机可读存储介质读取该计算机程序代码,处理器执行该计算机程序代码,使得该终端执行上述各方面或者各方面的各种可选实现方式中提供的通信处理方法。
本申请实施例提供的技术方案带来的有益效果是:
本申请实施例提供了一种通信处理方法,在终端申请与服务器建立通信连接时,由终端通过终端的终端私钥以及服务器的服务器公钥依次对发送的数据进行加密,使得终端发送的数据不易被窃取和篡改,从而服务器进行认证后能够确定终端的合法性,保证了终端和服务器的安全。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本申请实施例提供的通信处理方法的实施环境示意图;
图2是根据本申请实施例提供的一种通信处理方法的流程图;
图3是根据本申请实施例提供的一种通信处理方法的交互流程图;
图4是根据本申请实施例提供的另一种通信处理方法的交互流程图;
图5是本申请实施例提供的在一种MQTT的交互流程示意图;
图6是本申请实施例提供的另一种通信处理方法的交互流程图;
图7是根据本申请实施例提供的一种通信处理装置的框图;
图8是根据本申请实施例提供的一种终端的结构框图;
图9是根据本申请实施例提供的一种服务器的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
以下介绍以下本申请实施例可能用到的技术。
物联网(The Internet of Things,简称IOT)是指通过各种信息传感器、射频识别技术、全球定位***、红外感应器、激光扫描器等各种装置与技术,实时采集任何需要监控、连接、互动的物体或过程,采集其声、光、热、电、力学、化学、生物、位置等各种需要的信息,通过各类可能的网络接入,实现物与物、物与人的泛在连接,实现对物品和过程的智能化感知、识别和管理。物联网是一个基于互联网、传统电信网等的信息承载体,它让所有能够被独立寻址的普通物理对象形成互联互通的网络。
云物联(Cloud IOT)旨在将传统物联网中传感设备感知的信息和接受的指令连入互联网中,真正实现网络化,并通过云计算技术实现海量数据存储和运算,由于物联网的特性是物与物相连接,实时感知各个“物体”当前的运行状态,在这个过程中会产生大量的数据信息,如何将这些信息汇总,如何在海量信息中筛取有用信息为后续发展做决策支持,这些已成为影响物联网发展的关键问题,而基于云计算和云存储技术的物联云也因此成为物联网技术和应用的有力支持。
云安全(Cloud Security)是指基于云计算商业模式应用的安全软件、硬件、用户、机构、安全云平台的总称。云安全融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,并发送到服务端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。
云安全主要研究方向包括:1.云计算安全,主要研究如何保障云自身及云上各种应用的安全,包括云计算机***安全、用户数据的安全存储与隔离、用户接入认证、信息传输安全、网络攻击防护、合规审计等;2.安全基础设施的云化,主要研究如何采用云计算新建与整合安全基础设施资源,优化安全防护机制,包括通过云计算技术构建超大规模安全事件、信息采集与处理平台,实现对海量信息的采集与关联分析,提升全网安全事件把控能力及风险控制能力;3.云安全服务,主要研究各种基于云计算平台为用户提供的安全服务,如防病毒服务等。
私有云(Private Cloud)是将云基础设施与软硬件资源创建在防火墙内,以供机构或企业内各部门共享数据中心内的资源。创建私有云,除了硬件资源外,一般还有云设备(IaaS,Infrastructure as a Service,基础设施即服务)软件。
私有云计算同样包含云硬件、云平台、云服务三个层次。不同的是,云硬件是用户自己的个人电脑或服务器,而非云计算厂商的数据中心。云计算厂商构建数据中心的目的是为千百万用户提供公共云服务,因此需要拥有几十上百万台服务器。私有云计算,对个人来说只服务于亲朋好友,对企业来说只服务于本企业员工以及本企业的客户和供应商,因此个人或企业自己的个人电脑或服务器已经足够用来提供云服务。
公有云(Public Cloud)通常指第三方提供商为用户提供的能够使用的云,公有云一般可通过Internet使用,可能是免费或成本低廉的,公有云的核心属性是共享资源服务。这种云有许多实例,可在当今整个开放的公有网络中提供服务。
TCP(Transmission Control Protocol,传输控制协议)是一种面向连接的、可靠的、基于字节流的传输层通信协议。TCP旨在适应支持多网络应用的分层协议层次结构。连接到不同但互连的计算机通信网络的主计算机中的成对进程之间依靠TCP提供可靠的通信服务。TCP假设它可以从较低级别的协议获得简单的,可能不可靠的数据报服务。
MQTT(Message Queuing Telemetry Transport,消息队列遥测传输),是一个物联网传输协议,它被设计用于轻量级的发布/订阅式消息传输,旨在为低带宽和不稳定的网络环境中的物联网设备提供可靠的网络服务。MQTT是专门针对物联网开发的轻量级传输协议。MQTT协议针对低带宽网络,低计算能力的设备,做了特殊的优化,使得其能适应各种物联网应用场景。目前MQTT拥有各种平台和设备上的客户端,已经形成了初步的生态***。
挑战应答方式(Challenge-Response),是零知识证明的方式。顾名思义,基于挑战/应答(Challenge/Response)方式的身份认证***就是每次认证时认证服务器端都给客户端发送一个不同的"挑战"字串,客户端程序收到这个"挑战"字串后,做出相应的"应答",以此机制而研制的***。认证过程为:1.客户端向认证服务器发出请求,要求进行身份认证;2.认证服务器从用户数据库中查询用户是否是合法的用户,若不是,则不做进一步处理;3.认证服务器内部产生一个随机数,作为"提问",发送给客户;4.客户将用户名字和随机数合并,使用单向Hash函数(例如MD5算法)生成一个字节串作为应答;5.认证服务器将应答串与自己的计算结果比较,若二者相同,则通过一次认证;否则,认证失败;6.认证服务器通知客户认证成功或失败。
SM2,是国家密码管理局于2010年12月17日发布的椭圆曲线公钥密码算法。
MD5(Message-Digest Algorithm,信息摘要算法),一种被广泛使用的密码散列函数,可以产生出一个128位(16字节)的散列值(hash value),用于确保信息传输完整一致。
MAC,Media Access Control Address,直译为媒体存取控制位址,也称为局域网地址(LAN Address),MAC位址,以太网地址(Ethernet Address)或物理地址(PhysicalAddress),它是一个用来确认网络设备位置的位址。
Token,是服务端生成的一串字符串,作为客户端进行请求的一个令牌,当第一次登录后,服务器生成一个Token便将此Token返回给客户端,以后客户端只需带上这个Token前来请求数据即可,无需再次带上用户名和密码。
ACK(Acknowledge character)即是确认字符,在数据通信中,接收站发给发送站的一种传输类控制字符。表示发来的数据已确认接收无误。在TCP/IP协议中,如果接收方成功的接收到数据,那么会回复一个ACK数据。
TLS(Transport Layer Security,安全传输层协议)用于在两个通信应用程序之间提供保密性和数据完整性。该协议由两层组成:TLS记录协议(TLS Record)和TLS握手协议(TLS Handshake)
以下,介绍本申请实施例提供的通信处理方法的实施环境。图1是根据本申请实施例提供的通信处理方法的实施环境示意图。参见图1,该实施环境包括终端101和服务器102。
终端101和服务器102能够通过有线或无线通信方式进行直接或间接地连接,本申请在此不做限制。
可选的,终端101是智能手机、平板电脑、笔记本电脑、台式计算机、智能音箱、智能手表等,但并不局限于此。终端101安装和运行有应用程序。该应用程序用于进行数据采集。
可选的,服务器102是独立的物理服务器,也能够是多个物理服务器构成的服务器集群或者分布式***,还能够是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN(Content Delivery Network,内容分发网络)、以及大数据和人工智能平台等基础云计算服务的云服务器。服务器102用于为应用程序提供后台服务。可选地,服务器102可以承担主要通信处理工作,终端101可以承担次要通信处理工作;或者,服务器102承担次要通信处理工作,终端101承担主要通信处理工作;或者,服务器102和终端101二者之间采用分布式通信处理架构进行协同处理。
本领域技术人员可以知晓,上述终端的数量可以更多或更少。比如上述终端可以仅为一个,或者上述终端为几十个或几百个,或者更多数量。本申请实施例对终端的数量和设备类型不加以限定。
图2是根据本申请实施例提供的一种通信处理方法的流程图,如图2所示,在本申请实施例中以应用于终端为例进行说明。该通信处理方法包括以下步骤:
201、终端生成由该终端的终端私钥签名的第一通信信息,该第一通信信息包括从服务器获取的随机数、该终端的类型标识以及该终端的唯一标识。
在本申请实施例中,终端能够通过TCP通信协议接入服务器,在进行接入时,终端首先根据挑战应答从服务器获取随机数,然后终端根据该终端的终端私钥,基于第一加密算法对上述随机数、终端的类型标识以及终端的唯一标识进行签名,得到第一通信信息。其中,在本申请实施例中,该第一加密算法为SM2。当然,还能够选择其他非对称加密算法作为第一加密算法,本申请实施例对此不进行限制。
202、终端根据该服务器的服务器公钥对该第一通信信息以及第二通信信息进行加密,得到第三通信信息,该第二通信信息包括业务数据。
在本申请实施例中,终端能够根据服务器的公钥对上述第一通信信息以及业务数据进行加密,从而得到第三通信信息。其中,终端加密得到第三通信信息的方式能够与上述的加密得到第一通信信息的方式相同,也能够不同。本申请实施例对此不进行限制。
203、终端根据该服务器返回的接入响应,与该服务器建立通信连接,该接入响应由该服务器对该第三通信信息进行解密认证后生成。
在本申请实施例中,服务器接收到终端申请接入时发送的第三通信信息后,能够验证该第三通信信息是否被篡改过,如果该第三通信信息在传输过程中被篡改过,则服务器能够直接驳回该信息;如果该第三通信信息在传输过程中被篡改过,则服务器能够对该第三通信信息进行解密认证,如果认证成功,则能够得到上述终端的类型标识以及该终端的唯一标识,从而向终端返回接入响应,表示终端能够接入。
本申请实施例提供了一种通信处理方法,在终端申请与服务器建立通信连接时,由终端通过终端的终端私钥以及服务器的服务器公钥依次对发送的数据进行加密,使得终端发送的数据不易被窃取和篡改,从而服务器进行认证后能够确定终端的合法性,保证了终端和服务器的安全。
图3是根据本申请实施例提供的一种通信处理方法的交互流程图,如图3所示,在本申请实施例中以应用于终端为例进行说明。该通信处理方法包括以下步骤:
301、终端根据挑战应答从服务器获取随机数。
在本申请实施例中,终端能够通过TCP通信协议接入服务器,在进行接入时,终端首先要去服务器进行挑战应答,从而获取服务器返回的随机数。
302、终端生成由该终端的终端私钥签名的第一通信信息,该第一通信信息包括从服务器获取的随机数、该终端的类型标识以及该终端的唯一标识。
在本申请实施例中,终端获取随机数后,能够根据该终端的终端私钥,基于第一加密算法对上述随机数、终端的类型标识以及终端的唯一标识进行签名,得到第一通信信息。其中,在本申请实施例中,该第一加密算法为SM2。当然,还能够选择其他非对称加密算法作为第一加密算法,本申请实施例对此不进行限制。
例如,以终端为轨道交通行业的设备为例进行说明,该终端为闸机类产品,用于验票进站。该终端的设备序列号为该终端的唯一标识,该终端所属的闸机类产品的产品编号为该终端的类型标识。终端根据该终端的终端私钥对随机数、产品编号以及设备序列号进行SM2算法签名,然后将签名得到的数据赋值为license(许可证)字段,得到许可证信息,将该许可证信息作为第一通信信息。
需要说明的是,属于同一类产品的终端,能够具有相同的私钥,也能够具有不同的私钥,本申请实施例对此不进行限制。
303、终端根据该服务器的服务器公钥对该第一通信信息以及第二通信信息进行加密,得到第三通信信息,该第二通信信息包括业务数据。
在本申请实施例中,终端能够根据服务器的公钥对上述第一通信信息以及业务数据进行加密,从而得到第三通信信息。其中,终端加密得到第三通信信息的方式能够与上述的加密得到第一通信信息的方式相同,也能够不同。本申请实施例对此不进行限制。
在一种可选的实现方式中,终端能够根据服务器的服务器公钥,基于上述第一加密算法对第一通信信息以及第二通信信息进行加密,得到第四通信信息,然后终端将该第四通信信息转换为十六进制,得到上述第三通信信息。通过对私钥加密后的信息再次进行进制的转换,使得该信息更加不容易被破解和修改,提高信息的安全性。
在一种可选的实现方式中,终端将上述第四通信信息转换为十六进制后,能够得到中间数据,终端能够对该中间数据进行编码得到验证编码,该验证编码用于验证该中间数据的一致性。终端能够将上述中间数据和上述验证编码进行组合,得到上述第三通信信息。通过对转换为十六进制后的中间数据进行编码,使得服务器能够通过验证编码来验证该中间数据的一致性,确定第三通信信息是否为篡改。
例如,继续以终端为轨道交通行业的设备为例进行说明,终端根据服务器的公钥对上述license信息和业务数据进行SM2算法加密,将加密后的数据转换为十六进制,得到中间数据,然后通过MD5对中间数据进行编码得到验证编码。终端能够将验证编码赋值为MAC字段,得到MAC信息,将该MAC信息添加到第三通信信息中。
终端得到第三通信信息后,能够通过TCP协议向服务器发送该第三通信信息,以使终端接入该服务器。
304、服务器对接收到的第三通信信息进行解密认证,生成接入响应。
在本申请实施例中,服务器接收到终端申请接入时发送的第三通信信息后,能够验证该第三通信信息是否被篡改过,如果该第三通信信息在传输过程中被篡改过,则服务器能够直接驳回该信息;如果该第三通信信息在传输过程中没被篡改过,则服务器能够对该第三通信信息进行解密认证,如果认证成功,则能够得到上述终端的类型标识以及该终端的唯一标识,从而向终端返回接入响应,表示终端能够接入。
例如,服务器接收到终端发送的第三通信信息后,能够对该第三通信信息进行编码,得到另一个验证编码,如果该验证编码和第三通信信息中的MAC字段的值不相同,则表示该第三通信信息被篡改过,则服务器能够直接驳回该信息;如果该验证编码和第三通信信息中的MAC字段的值相同,则表示该第三通信信息没有被篡改过,则服务器能够根据该服务器的私钥,基于SM2算法进行解密,提取license字段的内容,得到第一通信信息。服务器再根据终端的终端公钥对license字段的内容进行SM2算法解密,得到该第一通信信息中的产品编号和设备序列号。然后服务器能够根据该产品编号、设备序列号、挑战应答得到的随机数以及license进行验签,如果验签成功,则服务器能够向终端返回接入响应,从而终端能够根据该接入响应完成与服务器的连接;如果验签失败,则服务器无法向终端返回接入响应,从而无法与终端建立连接。
305、终端根据该服务器返回的接入响应,与该服务器建立通信连接。
在本申请实施例中,服务器在验签成功之后,即可向终端返回接入响应,该接入响应能够包括接入的服务器的地址、接入的用户名、密码等数据。终端根据该接入响应完成与服务器之间通信连接的建立。
在一种可选的实现方式中,终端能够应用于不同运行环境中,如公有云、私有云以及单服务器环境中。相应的服务器还能够向终端返回运行环境信息,终端获取该服务器返回的运行环境信息后,能够判断该运行环境信息所指示的第一运行环境与终端当前运行的第二运行环境是否相同,响应于该第一运行环境与该第二运行环境不同,终端能够将当前的运行环境切换为该第一运行环境,根据该第一运行环境对应的业务处理流程处理消息的接收和发送。通过运行环境信息来指示终端的运行环境,使得终端能够在多种运行环境之间进行无缝切换。
例如,终端出厂时的默认运行环境为公有云运行环境,即在创建终端所属的产品时,通过配置文件将属于该类产品的终端的运行环境设置为共有云。公有云的服务器能够定时获取配置文件所设置的各类产品的终端的运行环境。当有终端接入公有云时,公有云的服务器能够将终端所属的产品进行绑定,获取该终端的运行环境信息。如果该运行环境信息所指示的运行环境为公有云运行环境,则终端通过公有云的业务处理流程来处理消息的接收和发送;如果该运行环境信息所指示的运行环境不是公有云运行环境,如定时获取到属于该产品的终端的运行环境被配置为私有云运行环境,则终端将运行环境切换为私有云环境,通过私有云的业务处理流程来处理消息的接收和发送。
306、服务器向终端返回根据上述终端的终端公钥加密得到第五通信信息,该第五通信信息包括连接密钥和认证标识。
在本申请实施中,终端在成功接入服务器后,服务器能够根据终端的终端公钥对返回的数据进行加密,得到第五通信信息。
在一种可选的实现方式中,服务器能够根据终端的终端公钥,基于第一加密算法对连接密钥和认证标识进行加密,得到上述第五通信信息。
例如,以连接密钥为终端的密钥,认证标识为token为例,服务器根据终端的终端公钥对终端的密钥和token进行SM2算法加密,得到返回至终端的信息。
307、响应于上述认证标识通过鉴权,终端向服务器发送根据上述连接密钥加密得到的第六通信信息。
在本申请实施例中,终端得到服务器返回的第五通信信息后,能够根据终端私钥对该第五通信信息进行解密,得到上述连接密钥和认证标识。
在一种可选的实现方式中,终端能够根据终端私钥,基于第一加密算法对服务器返回的第五通信信息进行解密,得到连接密钥和认证标识,然后生成由该连接密钥加密的第六通信信息,响应于该认证标识通过鉴权,终端能够向服务器发送该第六通信信息。
例如,终端根据终端私钥对第五通信信息进行SM2算法解密,得到上述终端的密钥和token,然后组装终端需要发送的通信信息,并通过设备密钥对该通信信息进行SM4算法加密,然后终端调用发送消息请求,由服务器对该终端进行token鉴权,鉴权通过后,终端向服务器发送MQTT消息。
需要说明的是,在进行MQTT通信时,服务器被称为订阅者,终端被称为发布者。服务器接收到终端发送的第六通信信息后,通过终端的密钥进行SM4算法解密,再根据第六通信信息的topic(头部字段)中的终端的设备编号和第六通信信息的消息体中的设备编号进行验证,验证通过后,服务器能够根据不同的数据进行不同的业务处理,如30001是设备心跳,30010为注册设备等,本申请实施例对此不进行限制。
需要说明的是,为了使上述步骤301至步骤307描述的通信处理方法更为清楚,参见图4所示,图4是根据本申请实施例提供的另一种通信处理方法的交互流程图。如图4所示,终端安装有客户端,服务器安装有服务端。终端通过客户端向服务端进行挑战应答。服务器通过服务端向终端返回随机数。终端执行以下步骤:1、通过终端私钥对消息数据进行SM2签名;2、通过服务器公钥对消息数据进行SM2加密,再转移为十六进制的DATA;3、通过MD5把DATA进行编码赋值为MAC字段。终端接入服务器后,服务器执行以下步骤:1、通过MD5编码接收到的数据,并用MAC来验证消息体;2、通过服务器私钥用SM2算法解密DATA数据;3、根据终端的终端公钥用SM2算法进行验签;4、根据终端的公钥加密返回数据。服务器向终端返回加密后的连接密钥和token。
相应的,终端与服务器建立连接的,通过MQTT进行消息通信的交互方式能够参见图5所示,图5是本申请实施例提供的在一种MQTT的交互流程示意图。终端作为信息的发布者,与broker(中间件)进行连接,broker返回连接ACK。服务器作为信息的订阅者,与broker(中间件)进行连接,broker返回连接ACK。连接建立后,服务器向broker发送订阅信息,如:topic:“/welink/msg/receive/{din}”,broker返回订阅ACK。终端向broker发送推送信息,如:topic:“welink/msg/receive/{din},payload:SM4加密消息内容”,broker返回推送ACK。broker向服务器发送解密后的推送信息:topic:“welink/msg/receive/{din},payload:SM4解密消息内容”。
需要说明的是,上述步骤301至步骤304是本申请实施例提供的通信处理方法的可选实现方式,相应的,该通信处理方法还有其他的可选实现方式,如在终端接入服务器之前,添加TLS证书验证的步骤。参见图6所示,图6是本申请实施例提供的另一种通信处理方法的交互流程图,在图4的基础上增加了TLS证书的认证步骤:首先终端向服务器申请创建终端所属的产品类型,服务器返回TLS证书。终端在通过TCP协议连接时,通过socket连接与服务器进行连接,服务器进行TLS证书的认证,认证通过后服务器返回认证通过信息。之后的步骤参见图4相关的内容,在此不再赘述。
本申请实施例提供了一种通信处理方法,在终端申请与服务器建立通信连接时,由终端通过终端的终端私钥以及服务器的服务器公钥依次对发送的数据进行加密,使得终端发送的数据不易被窃取和篡改,从而服务器进行认证后能够确定终端的合法性,保证了终端和服务器的安全。
图7是根据本申请实施例提供的一种通信处理装置的框图。该装置用于执行上述通信处理方法执行时的步骤,参见图7,装置包括:第一信息处理模块701、第二信息处理模块702以及通信连接模块703。
第一信息处理模块701,用于生成由所述终端的终端私钥签名的第一通信信息,所述第一通信信息包括从服务器获取的随机数、所述终端的类型标识以及所述终端的唯一标识;
第二信息处理模块702,用于根据所述服务器的服务器公钥对所述第一通信信息以及第二通信信息进行加密,得到第三通信信息,所述第二通信信息包括业务数据;
通信连接模块703,用于根据所述服务器返回的接入响应,与所述服务器建立通信连接,所述接入响应由所述服务器对所述第三通信信息进行解密认证后生成。
在一种可选的实现方式中,所述第一信息处理模块701,用于根据挑战应答从所述服务器获取所述随机数;根据所述终端的终端私钥,基于第一加密算法对所述随机数、所述终端的类型标识以及所述终端的唯一标识进行签名,得到所述第一通信信息。
在一种可选的实现方式中,所述第二信息处理模块702,包括:
加密处理单元,用于根据所述服务器的服务器公钥,基于第一加密算法对所述第一通信信息以及所述第二通信信息进行加密,得到第四通信信息;
转换处理单元,用于将所述第四通信信息转换为十六进制,得到所述第三通信信息。
在一种可选的实现方式中,所述转换处理单元,用于将所述第四通信信息转换为十六进制,得到中间数据;对所述中间数据进行编码得到验证编码,所述验证编码用于验证所述中间数据的一致性;将所述中间数据和所述验证编码进行组合,得到所述第三通信信息。
在一种可选的实现方式中,所述装置还包括:
第三信息处理模块704,用于根据所述终端私钥,基于第一加密算法对所述服务器返回的第五通信信息进行解密,得到连接密钥和认证标识,所述第五通信信息由所述服务器根据所述终端的终端公钥,基于所述第一加密算法生成;
第四信息处理模块705,用于生成由所述连接密钥加密的第六通信信息;
信息发送模块706,用于响应于所述认证标识通过鉴权,发送所述第六通信信息。
在一种可选的实现方式中,所述第四信息处理模块705,用于根据所述连接密钥,基于第二加密算法对待发送的通信数据进行加密,得到所述第六通信信息。
在一种可选的实现方式中,所述装置还包括:
信息获取模块707,用于获取所述服务器返回的运行环境信息;
信息收发模块708,用于响应于所述运行环境信息所指示的第一运行环境与所述终端当前的第二运行环境不同,根据所述第一运行环境对应的业务处理流程处理消息的接收和发送。
本申请实施例提供了一种通信处理方法,在终端申请与服务器建立通信连接时,由终端通过终端的终端私钥以及服务器的服务器公钥依次对发送的数据进行加密,使得终端发送的数据不易被窃取和篡改,从而服务器进行认证后能够确定终端的合法性,保证了终端和服务器的安全。
需要说明的是:上述实施例提供的通信处理装置在进行通信处理时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的通信处理装置与通信处理方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
图8是根据本申请实施例提供的一种终端800的结构框图。该终端800可以是便携式移动终端,比如:智能手机、平板电脑、MP3播放器(Moving Picture Experts GroupAudio Layer III,动态影像专家压缩标准音频层面3)、MP4(Moving Picture ExpertsGroup Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、笔记本电脑或台式电脑。终端800还可能被称为用户设备、便携式终端、膝上型终端、台式终端等其他名称。
通常,终端800包括有:处理器801和存储器802。
处理器801可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。处理器801可以采用DSP(Digital Signal Processing,数字信号处理)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)、PLA(Programmable Logic Array,可编程逻辑阵列)中的至少一种硬件形式来实现。处理器801也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称CPU(Central ProcessingUnit,中央处理器);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器801可以集成有GPU(Graphics Processing Unit,图像处理器),GPU用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,处理器801还可以包括AI(Artificial Intelligence,人工智能)处理器,该AI处理器用于处理有关机器学习的计算操作。
存储器802可以包括一个或多个计算机可读存储介质,该计算机可读存储介质可以是非暂态的。存储器802还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。在一些实施例中,存储器802中的非暂态的计算机可读存储介质用于存储至少一个程序代码,该至少一个程序代码用于被处理器801所执行以实现本申请中方法实施例提供的通信处理方法。
在一些实施例中,终端800还可选包括有:***设备接口803和至少一个***设备。处理器801、存储器802和***设备接口803之间可以通过总线或信号线相连。各个***设备可以通过总线、信号线或电路板与***设备接口803相连。具体地,***设备包括:射频电路804、显示屏805、摄像头组件806、音频电路807、定位组件808和电源809中的至少一种。
***设备接口803可被用于将I/O(Input/Output,输入/输出)相关的至少一个***设备连接到处理器801和存储器802。在一些实施例中,处理器801、存储器802和***设备接口803被集成在同一芯片或电路板上;在一些其他实施例中,处理器801、存储器802和***设备接口803中的任意一个或两个可以在单独的芯片或电路板上实现,本实施例对此不加以限定。
射频电路804用于接收和发射RF(Radio Frequency,射频)信号,也称电磁信号。射频电路804通过电磁信号与通信网络以及其他通信设备进行通信。射频电路804将电信号转换为电磁信号进行发送,或者,将接收到的电磁信号转换为电信号。可选地,射频电路804包括:天线***、RF收发器、一个或多个放大器、调谐器、振荡器、数字信号处理器、编解码芯片组、用户身份模块卡等等。射频电路804可以通过至少一种无线通信协议来与其它终端进行通信。该无线通信协议包括但不限于:万维网、城域网、内联网、各代移动通信网络(2G、3G、4G及5G)、无线局域网和/或WiFi(Wireless Fidelity,无线保真)网络。在一些实施例中,射频电路804还可以包括NFC(Near Field Communication,近距离无线通信)有关的电路,本申请对此不加以限定。
显示屏805用于显示UI(User Interface,用户界面)。该UI可以包括图形、文本、图标、视频及其它们的任意组合。当显示屏805是触摸显示屏时,显示屏805还具有采集在显示屏805的表面或表面上方的触摸信号的能力。该触摸信号可以作为控制信号输入至处理器801进行处理。此时,显示屏805还可以用于提供虚拟按钮和/或虚拟键盘,也称软按钮和/或软键盘。在一些实施例中,显示屏805可以为一个,设置在终端800的前面板;在另一些实施例中,显示屏805可以为至少两个,分别设置在终端800的不同表面或呈折叠设计;在另一些实施例中,显示屏805可以是柔性显示屏,设置在终端800的弯曲表面上或折叠面上。甚至,显示屏805还可以设置成非矩形的不规则图形,也即异形屏。显示屏805可以采用LCD(Liquid Crystal Display,液晶显示屏)、OLED(Organic Light-Emitting Diode,有机发光二极管)等材质制备。
摄像头组件806用于采集图像或视频。可选地,摄像头组件806包括前置摄像头和后置摄像头。通常,前置摄像头设置在终端的前面板,后置摄像头设置在终端的背面。在一些实施例中,后置摄像头为至少两个,分别为主摄像头、景深摄像头、广角摄像头、长焦摄像头中的任意一种,以实现主摄像头和景深摄像头融合实现背景虚化功能、主摄像头和广角摄像头融合实现全景拍摄以及VR(Virtual Reality,虚拟现实)拍摄功能或者其它融合拍摄功能。在一些实施例中,摄像头组件806还可以包括闪光灯。闪光灯可以是单色温闪光灯,也可以是双色温闪光灯。双色温闪光灯是指暖光闪光灯和冷光闪光灯的组合,可以用于不同色温下的光线补偿。
音频电路807可以包括麦克风和扬声器。麦克风用于采集用户及环境的声波,并将声波转换为电信号输入至处理器801进行处理,或者输入至射频电路804以实现语音通信。出于立体声采集或降噪的目的,麦克风可以为多个,分别设置在终端800的不同部位。麦克风还可以是阵列麦克风或全向采集型麦克风。扬声器则用于将来自处理器801或射频电路804的电信号转换为声波。扬声器可以是传统的薄膜扬声器,也可以是压电陶瓷扬声器。当扬声器是压电陶瓷扬声器时,不仅可以将电信号转换为人类可听见的声波,也可以将电信号转换为人类听不见的声波以进行测距等用途。在一些实施例中,音频电路807还可以包括耳机插孔。
定位组件808用于定位终端800的当前地理位置,以实现导航或LBS(LocationBased Service,基于位置的服务)。定位组件808可以是基于美国的GPS(GlobalPositioning System,全球定位***)、中国的北斗***或俄罗斯的伽利略***的定位组件。
电源809用于为终端800中的各个组件进行供电。电源809可以是交流电、直流电、一次性电池或可充电电池。当电源809包括可充电电池时,该可充电电池可以是有线充电电池或无线充电电池。有线充电电池是通过有线线路充电的电池,无线充电电池是通过无线线圈充电的电池。该可充电电池还可以用于支持快充技术。
在一些实施例中,终端800还包括有一个或多个传感器810。该一个或多个传感器810包括但不限于:加速度传感器811、陀螺仪传感器812、压力传感器813、指纹传感器814、光学传感器815以及接近传感器816。
加速度传感器811可以检测以终端800建立的坐标系的三个坐标轴上的加速度大小。比如,加速度传感器811可以用于检测重力加速度在三个坐标轴上的分量。处理器801可以根据加速度传感器811采集的重力加速度信号,控制显示屏805以横向视图或纵向视图进行用户界面的显示。加速度传感器811还可以用于游戏或者用户的运动数据的采集。
陀螺仪传感器812可以检测终端800的机体方向及转动角度,陀螺仪传感器812可以与加速度传感器811协同采集用户对终端800的3D动作。处理器801根据陀螺仪传感器812采集的数据,可以实现如下功能:动作感应(比如根据用户的倾斜操作来改变UI)、拍摄时的图像稳定、游戏控制以及惯性导航。
压力传感器813可以设置在终端800的侧边框和/或显示屏805的下层。当压力传感器813设置在终端800的侧边框时,可以检测用户对终端800的握持信号,由处理器801根据压力传感器813采集的握持信号进行左右手识别或快捷操作。当压力传感器813设置在显示屏805的下层时,由处理器801根据用户对显示屏805的压力操作,实现对UI界面上的可操作性控件进行控制。可操作性控件包括按钮控件、滚动条控件、图标控件、菜单控件中的至少一种。
指纹传感器814用于采集用户的指纹,由处理器801根据指纹传感器814采集到的指纹识别用户的身份,或者,由指纹传感器814根据采集到的指纹识别用户的身份。在识别出用户的身份为可信身份时,由处理器801授权该用户执行相关的敏感操作,该敏感操作包括解锁屏幕、查看加密信息、下载软件、支付及更改设置等。指纹传感器814可以被设置在终端800的正面、背面或侧面。当终端800上设置有物理按键或厂商Logo时,指纹传感器814可以与物理按键或厂商Logo集成在一起。
光学传感器815用于采集环境光强度。在一个实施例中,处理器801可以根据光学传感器815采集的环境光强度,控制显示屏805的显示亮度。具体地,当环境光强度较高时,调高显示屏805的显示亮度;当环境光强度较低时,调低显示屏805的显示亮度。在另一个实施例中,处理器801还可以根据光学传感器815采集的环境光强度,动态调整摄像头组件806的拍摄参数。
接近传感器816,也称距离传感器,通常设置在终端800的前面板。接近传感器816用于采集用户与终端800的正面之间的距离。在一个实施例中,当接近传感器816检测到用户与终端800的正面之间的距离逐渐变小时,由处理器801控制显示屏805从亮屏状态切换为息屏状态;当接近传感器816检测到用户与终端800的正面之间的距离逐渐变大时,由处理器801控制显示屏805从息屏状态切换为亮屏状态。
本领域技术人员可以理解,图8中示出的结构并不构成对终端800的限定,可以包括比图示更多或更少的组件,或者组合某些组件,或者采用不同的组件布置。
图9是根据本申请实施例提供的一种服务器的结构示意图,该服务器900可因配置或性能不同而产生比较大的差异,能够包括一个或一个以上处理器(Central ProcessingUnits,CPU)901和一个或一个以上的存储器902,其中,该存储器902中存储有至少一条程序代码,该至少一条程序代码由该处理器901加载并执行以实现上述各个方法实施例提供的通信处理方法。当然,该服务器还能够具有有线或无线网络接口、键盘以及输入输出接口等部件,以便进行输入输出,该服务器还能够包括其他用于实现设备功能的部件,在此不做赘述。
本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质应用于终端或者服务器,该计算机可读存储介质中存储有至少一段程序代码,该至少一段程序代码由处理器加载并执行以实现上述实施例的通信处理方法中终端或者服务器所执行的操作。
本申请实施例还提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机程序代码,该计算机程序代码存储在计算机可读存储介质中。终端的处理器从计算机可读存储介质读取该计算机程序代码,处理器执行该计算机程序代码,使得该终端执行上述各种可选实现方式中提供的通信处理方法。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本申请的可选实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (9)

1.一种通信处理方法,其特征在于,应用于终端,所述方法包括:
生成由所述终端的终端私钥签名的第一通信信息,所述第一通信信息包括从服务器获取的随机数、所述终端的类型标识以及所述终端的唯一标识;
根据所述服务器的服务器公钥对所述第一通信信息以及第二通信信息进行加密,得到第三通信信息,所述第二通信信息包括业务数据;
根据所述服务器返回的接入响应,与所述服务器建立通信连接,所述接入响应由所述服务器对所述第三通信信息进行解密认证后生成;
获取所述服务器返回的运行环境信息,所述运行环境信息用于指示所述服务器的运行环境,所述运行环境包括公有云、私有云以及单服务器;
响应于所述运行环境信息所指示的第一运行环境与所述终端当前的第二运行环境不同,根据所述第一运行环境对应的业务处理流程处理消息的接收和发送。
2.根据权利要求1所述的方法,其特征在于,所述生成由所述终端的终端私钥签名的第一通信信息,包括:
根据挑战应答从所述服务器获取所述随机数;
根据所述终端的终端私钥,基于第一加密算法对所述随机数、所述终端的类型标识以及所述终端的唯一标识进行签名,得到所述第一通信信息。
3.根据权利要求1所述的方法,其特征在于,所述根据所述服务器的服务器公钥对所述第一通信信息以及第二通信信息进行加密,得到第三通信信息,包括:
根据所述服务器的服务器公钥,基于第一加密算法对所述第一通信信息以及所述第二通信信息进行加密,得到第四通信信息;
将所述第四通信信息转换为十六进制,得到所述第三通信信息。
4.根据权利要求3所述的方法,其特征在于,所述将所述第四通信信息转换为十六进制,得到所述第三通信信息,包括:
将所述第四通信信息转换为十六进制,得到中间数据;
对所述中间数据进行编码得到验证编码,所述验证编码用于验证所述中间数据的一致性;
将所述中间数据和所述验证编码进行组合,得到所述第三通信信息。
5.根据权利要求1所述的方法,其特征在于,所述根据所述服务器返回的接入响应,与所述服务器建立通信连接之后,所述方法还包括:
根据所述终端私钥,基于第一加密算法对所述服务器返回的第五通信信息进行解密,得到连接密钥和认证标识,所述第五通信信息由所述服务器根据所述终端的终端公钥,基于所述第一加密算法生成;
生成由所述连接密钥加密的第六通信信息;
响应于所述认证标识通过鉴权,发送所述第六通信信息。
6.根据权利要求5所述的方法,其特征在于,所述生成由所述连接密钥加密的第六通信信息,包括:
根据所述连接密钥,基于第二加密算法对待发送的通信数据进行加密,得到所述第六通信信息。
7.一种通信处理装置,其特征在于,应用于终端,所述装置包括:
第一信息处理模块,用于生成由所述终端的终端私钥签名的第一通信信息,所述第一通信信息包括从服务器获取的随机数、所述终端的类型标识以及所述终端的唯一标识;
第二信息处理模块,用于根据所述服务器的服务器公钥对所述第一通信信息以及第二通信信息进行加密,得到第三通信信息,所述第二通信信息包括业务数据;
通信连接模块,用于根据所述服务器返回的接入响应,与所述服务器建立通信连接,所述接入响应由所述服务器对所述第三通信信息进行解密认证后生成;
信息获取模块,用于获取所述服务器返回的运行环境信息,所述运行环境信息用于指示所述服务器的运行环境,所述运行环境包括公有云、私有云以及单服务器;
信息收发模块,用于响应于所述运行环境信息所指示的第一运行环境与所述终端当前的第二运行环境不同,根据所述第一运行环境对应的业务处理流程处理消息的接收和发送。
8.一种计算机设备,其特征在于,所述计算机设备包括处理器和存储器,所述存储器用于存储至少一段程序代码,所述至少一段程序代码由所述处理器加载并执行权利要求1至6任一权利要求所述的通信处理方法。
9.一种存储介质,其特征在于,所述存储介质用于存储至少一段程序代码,所述至少一段程序代码用于执行权利要求1至6任一权利要求所述的通信处理方法。
CN202010962616.2A 2020-09-14 2020-09-14 通信处理方法、装置、终端及存储介质 Active CN112073421B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010962616.2A CN112073421B (zh) 2020-09-14 2020-09-14 通信处理方法、装置、终端及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010962616.2A CN112073421B (zh) 2020-09-14 2020-09-14 通信处理方法、装置、终端及存储介质

Publications (2)

Publication Number Publication Date
CN112073421A CN112073421A (zh) 2020-12-11
CN112073421B true CN112073421B (zh) 2022-07-08

Family

ID=73695632

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010962616.2A Active CN112073421B (zh) 2020-09-14 2020-09-14 通信处理方法、装置、终端及存储介质

Country Status (1)

Country Link
CN (1) CN112073421B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112953968A (zh) * 2021-03-30 2021-06-11 云谷技术(珠海)有限公司 一种基于安全认证的配电终端运维通信方法及装置
CN113114775A (zh) * 2021-04-17 2021-07-13 深圳前海云充科技有限公司 一种有限资源联网方法、***、计算机装置及存储介质
CN113905368A (zh) * 2021-12-06 2022-01-07 武汉天喻信息产业股份有限公司 移动终端安全通信方法、装置、设备及可读存储介质
CN115296825A (zh) * 2022-10-09 2022-11-04 安徽华云安科技有限公司 基于随机数的认证方法、第一终端、设备以及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007274101A (ja) * 2006-03-30 2007-10-18 Nec Corp 携帯電話端末及び改竄防止システム並びに改竄防止方法
CN101552986A (zh) * 2009-05-06 2009-10-07 中兴通讯股份有限公司 一种流媒体业务的接入认证方法及***
CN101795301A (zh) * 2009-12-30 2010-08-04 北京交通大学 增强源地址真实性保障的密钥申诉方法
CN102761420A (zh) * 2012-08-08 2012-10-31 飞天诚信科技股份有限公司 一种安全认证方法
CN107948213A (zh) * 2018-01-17 2018-04-20 深圳中电国际信息科技有限公司 一种加密认证方法、***、装置及计算机可读存储介质
CN109547471A (zh) * 2018-12-24 2019-03-29 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) 网络通信方法和装置
CN111148098A (zh) * 2019-12-30 2020-05-12 江苏全链通信息科技有限公司 5g终端设备注册方法、设备及存储介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016106510A1 (zh) * 2014-12-29 2016-07-07 华为技术有限公司 一种安全防护方法,及装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007274101A (ja) * 2006-03-30 2007-10-18 Nec Corp 携帯電話端末及び改竄防止システム並びに改竄防止方法
CN101552986A (zh) * 2009-05-06 2009-10-07 中兴通讯股份有限公司 一种流媒体业务的接入认证方法及***
CN101795301A (zh) * 2009-12-30 2010-08-04 北京交通大学 增强源地址真实性保障的密钥申诉方法
CN102761420A (zh) * 2012-08-08 2012-10-31 飞天诚信科技股份有限公司 一种安全认证方法
CN107948213A (zh) * 2018-01-17 2018-04-20 深圳中电国际信息科技有限公司 一种加密认证方法、***、装置及计算机可读存储介质
CN109547471A (zh) * 2018-12-24 2019-03-29 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) 网络通信方法和装置
CN111148098A (zh) * 2019-12-30 2020-05-12 江苏全链通信息科技有限公司 5g终端设备注册方法、设备及存储介质

Also Published As

Publication number Publication date
CN112073421A (zh) 2020-12-11

Similar Documents

Publication Publication Date Title
CN112733107B (zh) 一种信息验证的方法、相关装置、设备以及存储介质
JP7338044B2 (ja) 顔画像送信方法、値転送方法、装置および電子機器
CN112073421B (zh) 通信处理方法、装置、终端及存储介质
US20210243603A1 (en) Wireless network access method, apparatus, device, equipment and system
CN111245745B (zh) 消息发送方法、装置、节点设备及存储介质
CN112417425A (zh) 设备认证方法、装置、***、终端设备及存储介质
US20140068261A1 (en) Methods And Apparatus For Use In Sharing Credentials Amongst A Plurality Of Mobile Communication Devices
CN112711774A (zh) 数据处理方法、装置、设备及存储介质
CN112765684B (zh) 区块链节点终端管理方法、装置、设备及存储介质
CN108769992B (zh) 用户认证方法、装置、终端及存储介质
CN111506884A (zh) 用户邀请方法、装置、计算机设备及计算机可读存储介质
CN111355732B (zh) 链接检测方法、装置、电子设备及存储介质
CN108810019B (zh) 拒绝服务攻击防御方法、装置、设备和存储介质
CN112003879B (zh) 用于虚拟场景的数据传输方法、计算机设备及存储介质
CN110597924B (zh) 基于区块链的用户标识处理方法、装置、设备及存储介质
CN110365501B (zh) 基于图形码进行群组加入处理的方法及装置
CN110598386B (zh) 基于区块链的数据处理方法、装置、设备及存储介质
CN110826103A (zh) 基于区块链的文档权限处理方法、装置、设备及存储介质
CN111404991A (zh) 获取云服务的方法、装置、电子设备及介质
CN113726521A (zh) 通信方法、装置、电子设备及可读存储介质
CN113852459B (zh) 密钥协商方法、设备及计算机可读存储介质
CN110677262A (zh) 基于区块链的信息公证方法、装置及***
CN110597840A (zh) 基于区块链的伴侣关系建立方法、装置、设备及存储介质
CN111277608B (zh) 基于区块链的安全风险信息管理方法、装置、设备及存储介质
CN108683684B (zh) 登录目标即时通讯应用的方法、装置和***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant