一种协商会话秘钥的方法及装置与流程

文档序号:12600349阅读:231来源:国知局
一种协商会话秘钥的方法及装置与流程

本发明涉及数据处理领域,特别是涉及一种协商会话秘钥的方法和装置。



背景技术:

信息安全和隐私保护是互联网时代目前面对的重大挑战之一。在传统的PC机上,常采用HTTPS来解决信息安全和隐私保护的问题。为了保证会话的保密性和可靠性,客户端在发起会话时,必须先与服务端协商会话秘钥,最终,客户端和服务端利用双方协商的会话秘钥进行通信。

目前,常用的协商会话秘钥方法是,由客户端先向服务器发送Hello请求,服务器响应于客户端的Hello请求,向客户端发送由权威机构颁发的证书,该证书中包含服务端公钥,该证书用于向客户端证明其接收到的应答是来自合法的服务器。客户端接收到该证书之后,采用RSA算法与服务端进行会话秘钥协商。客户端与服务端的交互流程较长,导致客户端的业务请求的应答时间较长,影响用户体验。



技术实现要素:

为了解决上述技术问题,本发明提供了一种协商会话秘钥的方法和装置,能够省去协商阶段报文交换引起的网络延时,缩短客户端业务请求的应答时间,从而提高用户体验。

在本发明第一方面提供了一种协商会话秘钥的方法,应用于客户端,所述方法包括:

客户端向服务端发送报文;所述报文是客户端利用非对称加密算法生成第一私密信息,利用第一私密信息对数据报文中的业务数据进行加密后,将数据报文与协商报文合并生成的;

客户端接收服务端发送的应答报文,所述应答报文中携带有数据报文的应答包和协商报文的应答包;所述协商报文的应答包中携带有服务端基于非对称加密算法生成的第二私密信息密文;

客户端根据第一私密信息对第二私密信息密文进行解密得到第二私密信息,并按照与服务端约定的相同算法,根据所述第一私密信息和所述第二私密信息生成会话秘钥。

在本发明第二方面提供了一种协商会话秘钥的方法,应用于服务端,所述方法包括:

服务端接收客户端发送报文;所述报文是客户端利用非对称加密算法生成第一私密信息,利用第一私密信息对数据报文中的业务数据进行加密后,将数据报文与协商报文合并生成的;

服务端解析所述报文得到客户端公钥,基于非对称加密算法利用客户端公钥和服务端私钥计算生成第一私密信息,利用第一私密信息解密数据报文得到业务数据;

服务端向客户端发送应答报文,所述应答报文中携带有数据报文的应答包和协商报文的应答包;所述协商报文的应答包中携带服务端利用第一私密信息对随机生成的第二私密信息进行加密得到第二私密信息密文;

服务端按照与客户端约定的相同算法,根据所述第一私密信息和所述第二私密信息生成会话秘钥。

在本发明第三方面提供了一种协商会话秘钥的装置,应用于客户端,所述装置包括:

第一发送单元,用于向服务端发送报文;所述报文是客户端利用非对称加密算法生成第一私密信息,利用第一私密信息对数据报文中的业务数据进行加密后,将数据报文与协商报文合并生成的;

第一接收单元,用于接收服务端发送的应答报文,所述应答报文中携带有数据报文的应答包和协商报文的应答包;所述协商报文的应答包中携带有服务端基于非对称加密算法生成的第二私密信息密文;

会话秘钥生成单元,用于根据第一私密信息对第二私密信息密文进行解密得到第二私密信息,并按照与服务端约定的相同算法,根据所述第一私密信息和所述第二私密信息生成会话秘钥。

在本发明第四方面提供了一种协商会话秘钥的装置,应用于服务端,所述装置包括:

第一接收单元,用于接收客户端发送报文;所述报文是客户端利用非对称加密算法生成第一私密信息,利用第一私密信息对数据报文中的业务数据进行加密后,将数据报文与协商报文合并生成的;

第一解析单元,用于解析所述报文得到客户端公钥,基于非对称加密算法利用客户端公钥和服务端私钥计算生成第一私密信息,利用第一私密信息解密数据报文得到业务数据;

第一应答单元,用于向客户端发送应答报文,所述应答报文中携带有数据报文的应答包和协商报文的应答包;所述协商报文的应答包中携带服务端利用第一私密信息对随机生成的第二私密信息进行加密得到第二私密信息密文;

会话秘钥生成单元,用于按照与客户端约定的相同算法,根据所述第一私密信息和所述第二私密信息生成会话秘钥。

与现有技术相比,本发明提供的上述技术方案具有如下有益效果:

在本发明技术方案中,客户端在与服务端协商会话秘钥的起始阶段,就向服务端发送报文,该报文是客户端利用非对称加密算法生成第一私密信息,利用第一私密信息对数据报文中的业务数据进行加密后,将数据报文与协商报文合并生成的;服务端先接收并解析该报文得到业务数据和协商报文的内容,再向客户端反馈应答报文,该应答报文中携带有数据报文的应答包和协商报文的应答包;该协商报文的应答包中携带有服务端基于非对称加密算法生成的第二私密信息密文;最终,客户端和服务端根据约定的相同算法,各自根据所述第一私密信息和所述第二私密信息生成会话秘钥。

在本发明中,客户端在与服务端协商会话秘钥的起始阶段,就能够向服务端传输业务数据,更重要的是,客户端利用第一私密信息对业务数据进行加密,使得报文中携带的是业务数据的密文,从而保证了业务数据传输的安全性,满足会话私密性的要求。这样,相比在现有技术中,客户端需要等待与服务端协商会话秘钥完成之后,才可以传输业务数据,本发明缩短了整个协商会话秘钥的交互时间,缩短客户端业务请求的应答时间,从而能够提高用户体验。

附图说明

为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。

图1为本发明实施例提供的一种协商会话秘钥的方法的流程图;

图2为本发明实施例提供的一种基于ECDH算法的会话秘钥协商过程示意图;

图3为本发明实施例提供的另一种协商会话秘钥的方法的流程图;

图4为本发明实施例提供的另一种基于ECDH算法的会话秘钥协商过程示意图;

图5为本发明实施例提供的基于Session ticket的会话秘钥协商过程示意图;

图6为本发明实施例提供的另一种协商会话秘钥的方法的流程图;

图7为本发明实施例提供的一种协商会话秘钥的装置的结构图;

图8为本发明实施例提供的另一种协商会话秘钥的装置的结构图。

具体实施方式

为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。

下面通过实施例对本发明提供的技术方案进行解释说明。

实施例一

请参见图1,图1为本发明实施例提供的一种协商会话秘钥的方法的流程图,该流程图是从客户端的角度描述的,所述方法包括步骤101-103。

步骤101,客户端向服务端发送报文;所述报文是客户端利用非对称加密算法生成第一私密信息,利用第一私密信息对数据报文中的业务数据进行加密后,将数据报文与协商报文合并生成的。

在本发明实施例中,客户端是指能够装载应用程序,通过应用程序与服 务端进行通信的设备。如手机、笔记本、平板、可穿戴设备、计算机等终端设备。客户端可以是移动终端也可以是固定的终端设备。

服务端是为客户端服务的,服务的内容诸如向客户端提供资源,保存客户端数据等等;服务端可以同时与多个客户端建立连接,为多个客户端提供服务。

客户端与服务端预先预定非对称加密算法,常用的非对称加密算法有多种,如ECDH、RSA等算法。为了便于描述,下文仅以ECDH算法为例对步骤101中报文的生成过程进行说明。

请参阅图2,图2为本发明实施例提供的基于ECDH算法的会话秘钥协商过程示意图;具体过程如下:

(1)客户端计算出一对随机数(b,B),b作为客户端私钥,B作为客户端公钥。

如图2所示,客户端先随机生成b,计算B=b*G;其中,b作为客户端的私钥,B作为客户端的公钥,G是ECDH算法的基点参数。

(2)客户端根据客户端私钥b和服务端公钥A计算得到第一私密信息n1,其中,n1=b*A。

(3)客户端利用n1对数据报文中的业务数据进行加密,再将加密后的数据报文与协商报文合并成一个报文,向服务端发送所述报文。其中,协商报文中携带有客户端公钥B。

如图2所示,第(2)步在具体实现时可以按照以下方式实现:

客户端根据预置在客户端内的服务端公钥和客户端随机生成的私钥,基于非对称加密算法计算得到第一私密信息。

其中,服务端公钥可以预置在客户端的应用程序中,并与应用程序同步更新。这样,用户在使用客户端时,就可以从应用程序商店下载合法的应用程序,这些应用程序内置有与服务端公钥,客户端利用服务端公钥与服务端直接进行会话秘钥协商,从而省去了客户端每次和服务端交互都需要接收服务端下发的证书并作验证的过程。既能够节省一次网络交互带来的延迟开销,又能够节省流量,尤其是应用在无线网络下的客户端时,能够节省客户端的电量和流量消耗。

而关于服务端公钥的更新,可以由客户端周期性自动更新应用程序的同时,同步更新服务端公钥;也可以由客户端向用户发出更新提示,由用户手动更新应用程序以及服务端公钥。

但第(2)步并不局限于上述一种实现方式,还可以按照如下方式实现:

客户端通过向服务端发送Hello请求,服务器响应于客户端的Hello请求,向客户端发送由权威机构颁发的证书,该证书中包含服务端公钥A,该证书用于向客户端证明其接收到的应答是来自合法的服务器。客户端按照公式n1=b*A计算n1。

服务端接收到客户端发送的报文之后,会向客户端反馈应答报文;关于服务端工作原理将在下文实施例三中进行详细说明。此处仅以图2为例进行简单说明。

如图2所示,服务端接收报文并解析得到B,基于ECDH算法,计算第一私密信息n1=a*B。其中,a是服务端私钥,B是客户端公钥。服务端利用n1对报文中的业务数据密文进行解密得到业务数据。然后,服务端随机生成n2,n2作为第二私密信息,利用n1对n2进行加密得到第二私密信息密文n2’;服务端向客户端发送应答报文,所述应答报文中携带有数据报文的应答包和协商报文的应答包;所述协商报文的应答包中携带有n2’。

另外,在执行完步骤101之后,若客户端还没有接收到服务端发送的应答报文,则客户端还可以执行以下步骤:

客户端利用所述第一私密信息对下一个数据报文中的业务数据进行加密,向服务端发送加密后的数据报文;以使所述服务器接收并解析所述加密后的数据报文得到业务数据。参见图2中示出的,在客户端接收到n2’之前,客户端向服务端发送加密后的业务数据,以便服务端接收并解析得到业务数据。这样,客户端在发送报文和接收应答报文的时间段内,可以持续发送多个数据报文,以向服务端发送多组业务数据。

步骤102:客户端接收服务端发送的应答报文,所述应答报文中携带有数据报文的应答包和协商报文的应答包;所述协商报文的应答包中携带有服务端基于非对称加密算法生成的第二私密信息密文。

客户端接收服务端发送的应答报文,解析该应答报文得到数据报文的应 答包和协商报文的应答包,根据数据报文的应答包能够确定业务数据的传输情况;根据协商报文的应答包得到服务器生成的第二私密信息密文。

步骤103:客户端根据第一私密信息对第二私密信息密文进行解密得到第二私密信息,并按照与服务端约定的相同算法,根据所述第一私密信息和所述第二私密信息生成会话秘钥。

如图2所示,客户端利用n1对n2’进行解密得到n2,再基于与服务端预约的搅合函数,根据n1和n2生成会话秘钥session key。当然,在本实施例的具体实现时,客户端和服务端并不局限于采用搅合函数。

由于现有技术HTTPS中规定在会话秘钥的协商阶段,客户端和服务端双方不允许发送业务请求和应答。客户端和服务端只有在协商会话秘钥之后,利用该会话秘钥进行业务数据的通信。这样会导致客户端的真实请求的应答时间过长,影响用户体验。

与现有技术相比,在本发明实施例提供的技术方案中,客户端在与服务端协商会话秘钥的起始阶段,就能够向服务端传输业务数据,更重要的是,客户端利用第一私密信息对业务数据进行加密,使得报文中携带的是业务数据的密文,从而保证了业务数据传输的安全性,满足会话私密性的要求。在本发明中客户端无需等待与服务端协商会话秘钥之后,才开始发送业务数据,而是在协商会话秘钥开始时就直接发送业务数据,因此,本发明缩短了整个协商会话秘钥的交互时间,缩短客户端业务请求的应答时间,从而能够提高用户体验。

在上述实施例的基础上,发明人还考虑到网络中常出现的重放攻击,重放攻击又称为重播攻击、回防攻击、新鲜性攻击,其是指攻击者发送一个目的主机已接收过的包,从而达到欺骗目的主机的目的,一般用于身份认证过程破坏认证的正确性。为了尽量避免主机受到重放攻击的影响,本发明还提供了另一种技术方案,下面通过实施例二进行解释说明。

实施例二

请参见图3,图3为本发明实施例提供的另一种协商会话秘钥的方法的流程图,该流程图是从客户端的角度描述的,所述方法包括步骤301-303。

步骤301:客户端根据会话业务类型判断业务是否具有重放攻击风险,如 果否,则执行步骤302、步骤303以及步骤304;如果是,执行步骤305和步骤304。

其中,步骤302-303-304的本质是,客户端在与服务端会话秘钥的协商阶段,客户端与服务端之间同时进行业务数据的交互,这种通信模式省去了协商会话秘钥时报文交互引起的网络延时;在本发明中将这种模式称之为0-RTT模式。该模式的实现过程可以参考图2。

其中,步骤305-304的本质是,客户端先与服务端协商会话秘钥,然后利用该会话秘钥进行业务数据的交互,这种方式至少需要1个RTT(Round-Trip Time,往返时间)的网络延时,在本发明中将这种模式称之为1-RTT模式。

下面结合图4示出的另一种基于ECDH算法的会话秘钥协商过程示意图;对1-RTT模式进行解释说明。具体过程如下:

(1)客户端计算出一对随机数(b,B),b作为客户端私钥,B作为客户端公钥。

如图4所示,客户端先随机生成b,计算B=b*G;其中,b作为客户端的私钥,B作为客户端的公钥,G是ECDH算法的基点参数。

(2)客户端根据客户端私钥b和服务端公钥A计算得到第一私密信息n1,其中,n1=b*A。

(3)客户端直接向服务端发送协商报文,在协商报文中携带有客户端公钥B。

(4)客户端接收服务端发送的第二私密信息密文n2’;其中,第二私密信息密文n2’是由服务端随机生成第二私密信息n2,利用n1对n2进行加密得到的密文n2’。

(5)客户端利用n1对n2’进行解密得到n2,再基于与服务端预约的搅合函数,根据n1和n2生成会话秘钥session key。当然,在本实施例的具体实现时,客户端和服务端并不局限于采用搅合函数。

步骤302:客户端向服务端发送报文;所述报文是客户端利用非对称加密算法生成第一私密信息,利用第一私密信息对数据报文中的业务数据进行加密后,将数据报文与协商报文合并生成的。

步骤303:客户端接收服务端发送的应答报文,所述应答报文中携带有数 据报文的应答包和协商报文的应答包;所述协商报文的应答包中携带有服务端基于非对称加密算法生成的第二私密信息密文。

步骤304:客户端根据第一私密信息对第二私密信息密文进行解密得到第二私密信息,并按照与服务端约定的相同算法,根据所述第一私密信息和所述第二私密信息生成会话秘钥。

步骤305:客户端向服务端发送所述协商报文,并接收服务端返回的协商报文的应答报文,所述协商报文的应答报文中携带有服务端基于非对称加密算法生成的第二私密信息密文。

其中,步骤302-304与上述实施例一中的步骤101-103相同,可以参考上文描述的内容,此处不再赘述。

在本发明实施例二中启用了两种通信模式0-RTT和1-RTT,这样,客户端在与服务端进行会话秘钥协商之前,先判断业务类型是否具有重放攻击风险,如果没有重放攻击风险,则按照0-RTT通信模式进行会话秘钥协商,即,客户端与服务端进行会话秘钥协商时,就直接向服务端发送业务数据,以减少网络延时;而在业务具有重放攻击风险时,则按照1-RTT通信模式进行会话秘钥协商,即客户端先与服务端进行会话秘钥协商,再发送业务数据。这种根据业务类型灵活选择通信模式的方式,一方面可以避免会话秘钥协商过程中受到重放攻击,另一方面针对大部分业务,能够缩短整个协商会话秘钥的交互时间,缩短客户端业务请求的应答时间,从而能够提高用户体验。

另外,在本发明上述技术方案的基础上,发明人还提供了一种可选的技术方案,该技术方案是在上述技术方案的基础上增加了会话票据(Session ticket)技术,利用Session ticket技术来实现会话秘钥的协商。下面仅以图1所示方法为基础,对该可选的技术方案进行解释说明。

Session ticket技术主要是为了使用对称加密算法替代非对称加密算法来进行会话秘钥协商的一种技术,其主要是利用上一次协商的会话秘钥,用于下一次会话秘钥协商过程。

具体说明,在上述图1所示方法的基础上,所述方法还包括:

客户端接收并保存服务端发送的会话票据;

则客户端在下一次会话秘钥协商时,采用会话票据基于对称加密算法与 服务端进行会话秘钥协商。

即,客户端与服务端采用非对称加密算法协商了当前会话秘钥之后,在下一次会话发起时,客户端与服务端可以采用会话票据进行协商私钥,而不再采用非对称加密算法;由于对称加密算法相比非对称加密算法,其实现过程简单,计算性能较高,因此,客户端利用非对称加密算法协商一次会话秘钥之后,将该会话秘钥作为下一次协商的基础,在下一次会话秘钥协商时,直接采用对称加密算法能够提高会话秘钥协商的效率。

为了提高session ticket技术实现的安全性,服务端可以在所述会话票据携带有有效时间;则所述客户端在下一次协商会话时,先判断当前时间是否在有效时间内,如果是,则执行所述采用会话票据基于对称加密算法与服务端协商会话秘钥的步骤;否则,执行所述客户端向服务端发送报文的步骤。

下面结合图5对Session ticket的会话秘钥协商流程进行解释说明。

如图5所示,客户端保存有服务端之前发送的Session ticket;客户端随机生成n1,采用Session key对n1进行加密得到n1’;服务端接收到Session ticket,根据Session ticket中存有Keys的下标,通过下标找到Session ticket所使用的秘钥组,利用找到的秘钥组对Session ticket进行签名校验,校验通过后解密获得Session-key,利用Session-key解密n1’得到n1,并利用n1进行随机生成的n2进行加密得到n2’,然后将n2’发送至客户端。客户端采用n1对n2’进行解密得到n2,再利用与服务端约定的搅合函数生成下一次会话的会话秘钥,后续利用该会话秘钥与服务端进行业务数据的交互。

这里需要说明的是,在采用Session ticket进行会话秘钥协商的过程中,可以采用0-RTT通信模式,也可以采用1-RTT通信模式,上文图4中仅以1-RTT模式为例进行说明。

上文是从客户端的角度对本发明提供的技术方案进行了解释说明。

下文将从服务端的角度对本发明提供的技术方案进行解释说明。

参见图6,图6为本发明实施例提供的另一种协商会话秘钥的方法流程图;该方法应用于服务端,该方法包括:

步骤601,服务端接收客户端发送报文;所述报文是客户端利用非对称加 密算法生成第一私密信息,利用第一私密信息对数据报文中的业务数据进行加密后,将数据报文与协商报文合并生成的。

步骤602,服务端解析所述报文得到客户端公钥,基于非对称加密算法利用客户端公钥和服务端私钥计算生成第一私密信息,利用第一私密信息解密数据报文得到业务数据。

步骤603,服务端向客户端发送应答报文,所述应答报文中携带有数据报文的应答包和协商报文的应答包;所述协商报文的应答包中携带服务端利用第一私密信息对随机生成的第二私密信息进行加密得到第二私密信息密文。

步骤604:服务端按照与客户端约定的相同算法,根据所述第一私密信息和所述第二私密信息生成会话秘钥。

可选的,所述方法还包括:

服务端接收客户端发送协商报文,向客户端反馈协商报文的应答报文,所述协商报文的应答报文中携带有服务端基于非对称加密算法生成的第二私密信息密文。

可选的,所述方法还包括:

服务端在向客户端发送应答报文时,还发送会话票据;以使所述客户端在下一次会话秘钥协商时,采用会话票据基于对称加密算法与服务端进行会话秘钥协商。

可选的,所述会话票据携带有有效时间;以使客户端在下一次协商会话时,根据所述有效时间来决定是否采用会话票据基于对称加密算法进行会话秘钥协商。

另外,本发明还提供了两种协商会话秘钥的装置,一种应用于客户端,另一种应用于服务端。

下面结合图7对应用于客户端的装置进行解释说明。参见图7,所述装置包括:

第一发送单元701,用于向服务端发送报文;所述报文是客户端利用非对称加密算法生成第一私密信息,利用第一私密信息对数据报文中的业务数据进行加密后,将数据报文与协商报文合并生成的;

第一接收单元702,用于接收服务端发送的应答报文,所述应答报文中携 带有数据报文的应答包和协商报文的应答包;所述协商报文的应答包中携带有服务端基于非对称加密算法生成的第二私密信息密文;

会话秘钥生成单元703,用于根据第一私密信息对第二私密信息密文进行解密得到第二私密信息,并按照与服务端约定的相同算法,根据所述第一私密信息和所述第二私密信息生成会话秘钥。

可选的,所述装置还包括:

第一判断单元,用于根据会话业务类型判断业务是否具有重放攻击风险,如果否,则触发所述第一发送单元;如果是,则触发第二发送单元;

所述第二发送单元,用于向服务端发送所述协商报文;以使所述服务端接收所述协商报文,向客户端反馈协商报文的应答报文,所述协商报文的应答报文中携带有服务端基于非对称加密算法生成的第二私密信息密文。

可选的,所述装置还包括:

第三发送单元,用于在所述第一接收单元没有接收到应答报文之前,利用所述第一私密信息对下一个数据报文中的业务数据进行加密,向服务端发送加密后的数据报文;以使所述服务器接收并解析所述加密后的数据报文得到业务数据。

可选的,所述装置还包括:

第一私密信息计算单元,用于根据预置在客户端内的服务端公钥和客户端随机生成的私钥,基于非对称加密算法计算得到第一私密信息。

可选的,所述装置还包括:

更新单元,用于将预置在应用程序中服务端公钥与应用程序同步更新。

可选的,所述装置还包括:

第二接收单元,用于接收并保存服务端发送的会话票据;以使客户端在下一次会话秘钥协商时,触发对称加密协商单元;

所述对称加密协商单元,用于采用会话票据基于对称加密算法与服务端进行会话秘钥协商。

可选的,所述会话票据携带有有效时间;则所述装置还包括:

第二判断单元,用于判断当前时间是否在有效时间内,如果是,则触发所述对称加密协商单元;否则,触发所述第一发送单元。

下面结合图8对应用于服务端的装置进行解释说明。参见图8,所述装置包括:

第一接收单元801,用于接收客户端发送报文;所述报文是客户端利用非对称加密算法生成第一私密信息,利用第一私密信息对数据报文中的业务数据进行加密后,将数据报文与协商报文合并生成的;

第一解析单元802,用于解析所述报文得到客户端公钥,基于非对称加密算法利用客户端公钥和服务端私钥计算生成第一私密信息,利用第一私密信息解密数据报文得到业务数据;

第一应答单元803,用于向客户端发送应答报文,所述应答报文中携带有数据报文的应答包和协商报文的应答包;所述协商报文的应答包中携带服务端利用第一私密信息对随机生成的第二私密信息进行加密得到第二私密信息密文;

会话秘钥生成单元804,用于按照与客户端约定的相同算法,根据所述第一私密信息和所述第二私密信息生成会话秘钥。

可选的,所述装置还包括:第二接收单元,用于接收客户端发送协商报文,向客户端反馈协商报文的应答报文,所述协商报文的应答报文中携带有服务端基于非对称加密算法生成的第二私密信息密文。

可选的,第一应答单元,还用于在向客户端发送应答报文时,还发送会话票据;以使所述客户端在下一次会话秘钥协商时,采用会话票据基于对称加密算法与服务端进行会话秘钥协商。

可选的,所述会话票据携带有有效时间;以使客户端在下一次协商会话时,根据所述有效时间来决定是否采用会话票据基于对称加密算法进行会话秘钥协商。

通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到上述实施例方法中的全部或部分步骤可借助软件加通用硬件平台的方式来实现。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者诸如媒体网关等网络通信设备)执行本 发明各个实施例或者实施例的某些部分所述的方法。

需要说明的是,本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于设备及系统实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的设备及系统实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。

以上所述仅是本发明的优选实施方式,并非用于限定本发明的保护范围。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以作出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1