CN105656882A - 软硬件解码方法及装置和软硬件编码方法及装置 - Google Patents
软硬件解码方法及装置和软硬件编码方法及装置 Download PDFInfo
- Publication number
- CN105656882A CN105656882A CN201510992403.3A CN201510992403A CN105656882A CN 105656882 A CN105656882 A CN 105656882A CN 201510992403 A CN201510992403 A CN 201510992403A CN 105656882 A CN105656882 A CN 105656882A
- Authority
- CN
- China
- Prior art keywords
- protocol massages
- ipsec protocol
- message
- preliminary
- decapsulation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0485—Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
Abstract
本发明提出了一种软硬件解码方法及装置和一种软硬件编码方法及装置,其中,软硬件解码方法包括:通过芯片内的第一解码算法组对接收到的IPSec协议报文进行初步解封装处理;确定初步解封装处理后的IPSec协议报文中是否具有第一解码算法组未还原的报文;当确定初步解封装处理后的IPSec协议报文中具有第一解码算法组未还原的报文时,将初步解封装处理后的IPSec协议报文发送至中央处理器;通过中央处理器按照第二解码算法组对初步解封装处理后的IPSec协议报文进行二次还原处理。通过本发明的技术方案,将软件与硬件结合起来,可以兼具芯片的处理能力强、速度快与中央处理器便于更新、灵活性强的特点,使编解码能够达到最好的成效。
Description
技术领域
本发明涉及计算机技术领域,具体而言,涉及一种软硬件解码方法、一种软硬件解码装置、一种软硬件编码方法和一种软硬件编码装置。
背景技术
目前,IPsec协议(InternetProtocolSecurity,互联网安全标准框架)协议的实现,是采用纯软件或纯硬件的方式。
其中,纯软件的方式是由中央处理器进行报文封装/解封装处理,通过中央处理器执行验证算法以及加密算法/解密算法。由于纯软件的方式计算量很大,往往处理能力有限。
纯硬件的方式往往采用FPGA(Field-ProgrammableGateArray,现场可编程门阵列)或ASIC(应特定用户要求和特定电子系统的需要而设计、制造的集成电路)专用芯片处理报文,性能相对于纯软件的方式具有很大的提高。但是,处理报文的算法往往会因为各种原因需要更新,比如DES(DataEncryptionStandard,即数据加密标准)算法被破解,就要更换别的算法,然而,纯硬件的方式中,硬件芯片更换不够灵活,所需的更换成本也较高。
因此需要一种新的技术方案,可以在提升编解码性能的同时降低编解码成本。
发明内容
本发明正是基于上述问题,提出了一种新的技术方案,可以在提升编解码性能的同时降低编解码成本。
有鉴于此,本发明的一方面提出了一种软硬件解码方法,包括:通过芯片内的第一解码算法组对接收到的IPSec协议报文进行初步解封装处理;确定所述初步解封装处理后的IPSec协议报文中是否具有所述第一解码算法组未还原的报文;当确定所述初步解封装处理后的IPSec协议报文中具有所述第一解码算法组未还原的报文时,将所述初步解封装处理后的IPSec协议报文发送至中央处理器;通过所述中央处理器按照第二解码算法组对所述初步解封装处理后的IPSec协议报文进行二次还原处理,以对所述第一解码算法组未还原的报文进行解封装处理。
在该技术方案中,可以通过硬件解封装和软件解封装两种方式一起来对IPSec(InternetProtocolSecurity,互联网安全标准框架)协议报文进行解封装处理。具体来说,可以先通过芯片对接收到的IPSec协议报文进行硬件解封装,对于芯片无法完全处理的报文,可以进一步发送至中央处理器做后续的软件解封装处理。通过该技术方案,将硬件解封装和软件解封装结合起来,可以兼具软件算法便于更新、硬件解封装的处理能力和实用性强的特点,提升了对IPSec协议报文进行解码的灵活性,降低了硬件芯片的更换成本。
在上述技术方案中,优选地,在所述通过芯片内的第一解码算法组对接收到的IPSec协议报文进行初步解封装处理之前,还包括:检测接收到的所述IPSec协议报文中是否具有不合法报文;当检测到所述IPSec协议报文中具有所述不合法报文时,将所述不合法报文丢弃,以供对所述IPSec协议报文中的所述不合法报文以外的报文进行初步解封装处理。
在该技术方案中,进行解封装处理之前需要对IPSec协议报文的合法性进行检测,从而便于筛除不合法报文,提升解码的安全性。
在上述任一技术方案中,优选地,在所述将所述初步解封装处理后的IPSec协议报文发送至中央处理器之前,还包括:为所述第一解码算法组未还原的报文设置未还原标识,以供所述中央处理器根据所述未还原标识识别所述第一解码算法组未还原的报文。
在该技术方案中,对于芯片无法完全处理的报文,可以为其设置未处理标识,使中央处理器可以根据未处理标识在众多IP报文中识别出未完成解封装的报文,从而中央处理器能够进一步对这些未完成解封装的报文做后续的软件解封装处理。
在上述任一技术方案中,优选地,所述为所述第一解码算法组未还原的报文设置未还原标识,具体包括:通过信息复用方式在所述初步解封装处理后的IPSec协议报文中的IP头中的校验和位置处设置后续处理信息位作为所述未还原标识;或将所述初步解封装处理后的IPSec协议报文的SPI字段设置为所述未还原标识。
在该技术方案中,设置未还原标识包括但不限于增设后续处理信息位和使用IPSec协议报文的SPI(SerialPeripheralInterface,串行外设接口)字段。其中,可以利用IP头中的16bit校验和传递信息,在芯片收到IPsec协议报文后,已经核对了校验和,后面的处理已经不再需要该信息,因此,可将查询到的该报文配置信息,比如IPSec协议中的(SuperAdministrator,超级管理员账户)地址,填充到该位置,并包含一位是否需要后续处理的信息位,或者也可以根据具体的需求,使用IP头中的协议字段来识别。
在上述任一技术方案中,优选地,所述后续处理信息位包括1位的后续处理标志位和15位的SA地址信息。
在该技术方案中,在芯片接收到IPsec协议报文后,已经核对了校验和,后面的处理已经不再需要该信息,因此,可将可将查询到的该报文配置信息,比如IPSec协议中的15位的SA(SuperAdministrator,超级管理员账户)地址,填充到该位置,并包含1位是否需要后续处理的信息位,或者也可以根据具体的需求,使用IP头中的协议字段来识别。
本发明的另一方面提出了一种软硬件解码系统,包括:硬件解封装单元,通过芯片按照第一解码算法对接收到的IPSec协议报文进行解封装处理;通过芯片内的第一解码算法组对接收到的IPSec协议报文进行初步解封装处理;确定单元,确定所述解封装处理后所述初步解封装处理后的IPSec协议报文中是否具有未还原报文是否具有所述第一解码算法组未还原的报文;转发单元,当确定所述解封装处理后所述初步解封装处理后的IPSec协议报文中具有所述未还原报文所述第一解码算法组未还原的报文时,将所述解封装处理后的IPSec协议报文发送至中央处理器将所述初步解封装处理后的IPSec协议报文发送至中央处理器;软件解封装单元,通过所述中央处理器按照第二解码算法解码算法组对所述解封装处理后所述初步解封装处理后的IPSec协议报文进行二次还原处理,以完成对所述IPSec协议报文的解封装处理以对所述未还原报文进行解封装处理。
在该技术方案中,可以通过硬件解封装和软件解封装两种方式一起来对IPSec(InternetProtocolSecurity,互联网安全标准框架)协议报文进行解封装处理。具体来说,可以先通过芯片对接收到的IPSec协议报文进行硬件解封装,对于芯片无法完全处理的报文,可以进一步发送至中央处理器做后续的软件解封装处理。通过该技术方案,将硬件解封装和软件解封装结合起来,可以兼具软件算法便于更新、硬件解封装的处理能力和实用性强的特点,提升了对IPSec协议报文进行解码的灵活性,降低了硬件芯片的更换成本。
在上述技术方案中,优选地,还包括:不合法报文检测单元,在所述通过芯片内的第一解码算法组对接收到的IPSec协议报文进行初步解封装处理之前,检测接收到的所述IPSec协议报文中是否具有不合法报文;不合法报文丢弃单元,当检测到所述IPSec协议报文中具有所述不合法报文时,将所述不合法报文丢弃,以供对所述IPSec协议报文中的所述不合法报文以外的报文进行初步解封装处理。
在该技术方案中,进行解封装处理之前需要对IPSec协议报文的合法性进行检测,从而便于筛除不合法报文,提升解码的安全性。
在上述任一技术方案中,优选地,还包括:标识设置单元,在所述将所述初步解封装处理后的IPSec协议报文发送至中央处理器之前,为所述第一解码算法组未还原的报文设置未还原标识,以供所述中央处理器根据所述未还原标识识别所述第一解码算法组未还原的报文。
在该技术方案中,对于芯片无法完全处理的报文,可以为其设置未处理标识,使中央处理器可以根据未处理标识在众多IP报文中识别出未完成解封装的报文,从而中央处理器能够进一步对这些未完成解封装的报文做后续的软件解封装处理。
在上述任一技术方案中,优选地,所述标识设置单元具体用于:通过信息复用方式在所述初步解封装处理后的IPSec协议报文中的IP头中的校验和位置处设置后续处理信息位作为所述未还原标识,或将所述初步解封装处理后的IPSec协议报文的SPI字段设置为所述未还原标识。
在该技术方案中,设置未还原标识包括但不限于增设后续处理信息位和使用IPSec协议报文的SPI字段。其中,可以利用IP头中的16bit校验和传递信息,在芯片收到IPsec协议报文后,已经核对了校验和,后面的处理已经不再需要该信息,因此,可将查询到的该报文配置信息,比如IPSec协议中的(SuperAdministrator,超级管理员账户)地址,填充到该位置,并包含一位是否需要后续处理的信息位,或者也可以根据具体的需求,使用IP头中的协议字段来识别。
在上述任一技术方案中,优选地,所述后续处理信息位包括1位的后续处理标志位和15位的SA地址信息。
在该技术方案中,在芯片接收到IPsec协议报文后,已经核对了校验和,后面的处理已经不再需要该信息,因此,可将可将查询到的该报文配置信息,比如IPSec协议中的15位的SA(SuperAdministrator,超级管理员账户)地址,填充到该位置,并包含1位是否需要后续处理的信息位,或者也可以根据具体的需求,使用IP头中的协议字段来识别。
本发明的再一方面提出了一种软硬件编码方法,包括:通过芯片内的第一编码算法组对接收到的IPSec协议报文进行初步封装处理;确定所述初步封装处理后的IPSec协议报文中是否具有未封装报文;当确定所述初步封装处理后的IPSec协议报文中具有所述第一编码算法组未封装的报文时,将所述初步封装处理后的IPSec协议报文发送至中央处理器;通过所述中央处理器按照第二编码算法组对所述初步封装处理后的IPSec协议报文进行二次封装处理,以完成对所述IPSec协议报文的封装处理。
在该技术方案中,可以通过硬件封装和软件封装两种方式一起来对IPSec(InternetProtocolSecurity,互联网安全标准框架)协议报文进行封装处理。具体来说,可以先通过芯片对接收到的IPSec协议报文进行硬件封装,对于芯片无法完全处理的报文,可以进一步发送至中央处理器做后续的软件封装处理。通过该技术方案,将硬件封装和软件封装结合起来,可以兼具软件算法便于更新、硬件封装的处理能力和实用性强的特点,提升了对IPSec协议报文进行编码的灵活性,降低了硬件芯片的更换成本。
在上述技术方案中,优选地,在所述通过芯片内的第一编码算法组对接收到的IPSec协议报文进行初步封装处理之前,还包括:检测接收到的所述IPSec协议报文中是否具有不合法报文;当检测到所述IPSec协议报文中具有所述不合法报文时,将所述不合法报文丢弃,以供对所述IPSec协议报文中的所述不合法报文以外的报文进行初步封装处理。
在该技术方案中,进行封装处理之前需要对IPSec协议报文的合法性进行检测,从而便于筛除不合法报文,提升编码的安全性。
在上述任一技术方案中,优选地,在所述将所述初步封装处理后的IPSec协议报文发送至中央处理器之前,还包括:为所述第一编码算法组未封装的报文设置未封装标识,以供所述中央处理器根据所述未封装标识识别所述第一编码算法组未封装的报文。
在该技术方案中,对于芯片无法完全处理的报文,可以为其设置未处理标识,使中央处理器可以根据未处理标识在众多IPSec协议报文中识别出未完成封装的报文,从而中央处理器能够进一步对这些未完成封装的报文做后续的软件封装处理。
在上述任一技术方案中,优选地,所述为所述第一编码算法组未封装的报文设置未封装标识,具体包括:通过信息复用方式在所述初步封装处理后的IPSec协议报文中的IP头部校验和位置处设置后续处理信息位作为所述未封装标识;或在所述初步封装处理后的IPSec协议报文的头部或尾部增加所述未封装标识。
在该技术方案中,设置未还原标识包括但不限于增设后续处理信息位和使用IP(InternetProtocol)头中的协议字段。其中,可以利用IP头中的16bit校验和传递信息,在芯片收到IPsec协议报文后,已经核对了校验和,后面的处理已经不再需要该信息,因此,可将查询到的该报文配置信息,比如IPSec协议中的SA(SuperAdministrator,超级管理员账户)地址,填充到该位置,并包含一位是否需要后续处理的信息位,或者也可以根据具体的需求,使用IP头中的协议字段来识别。
在上述任一技术方案中,优选地,所述后续处理信息位包括1位的后续处理标志位和15位的SA地址信息。
在该技术方案中,在芯片接收到IPsec协议报文后,已经核对了校验和,后面的处理已经不再需要该信息,因此,可将可将查询到的该报文配置信息,比如IPSec协议中的15位的SA(SuperAdministrator,超级管理员账户)地址,填充到该位置,并包含一位是否需要后续处理的信息位,或者也可以根据具体的需求,使用IP头中的协议字段来识别。
本发明的还一方面提出了一种软硬件编码系统,包括:硬件封装单元,通过芯片内的第一编码算法组对接收到的IPSec协议报文进行初步封装处理;确定单元,确定所述初步封装处理后的IPSec协议报文中是否具有未封装报文;转发单元,当确定所述初步封装处理后的IPSec协议报文中具有所述第一编码算法组未封装的报文时,将所述初步封装处理后的IPSec协议报文发送至中央处理器;软件封装单元,通过所述中央处理器按照第二编码算法组对所述初步封装处理后的IPSec协议报文进行二次封装处理,以完成对所述IPSec协议报文的封装处理。
在该技术方案中,可以通过硬件封装和软件封装两种方式一起来对IPSec(InternetProtocolSecurity,互联网安全标准框架)协议报文进行封装处理。具体来说,可以先通过芯片对接收到的IPSec协议报文进行硬件封装,对于芯片无法完全处理的报文,可以进一步发送至中央处理器做后续的软件封装处理。通过该技术方案,将硬件封装和软件封装结合起来,可以兼具软件算法便于更新、硬件封装的处理能力和实用性强的特点,提升了对IPSec协议报文进行编码的灵活性,降低了硬件芯片的更换成本。
在上述技术方案中,优选地,还包括:不合法报文检测单元,在所述通过芯片内的第一编码算法组对接收到的IPSec协议报文进行初步封装处理之前,检测接收到的所述IPSec协议报文中是否具有不合法报文;不合法报文丢弃单元,当检测到所述IPSec协议报文中具有所述不合法报文时,将所述不合法报文丢弃,以供对所述IPSec协议报文中的所述不合法报文以外的报文进行初步封装处理。
在该技术方案中,进行封装处理之前需要对IPSec协议报文的合法性进行检测,从而便于筛除不合法报文,提升编码的安全性。
在上述任一技术方案中,优选地,还包括:标识设置单元,在所述将所述初步封装处理后的IPSec协议报文发送至中央处理器之前,为所述第一编码算法组未封装的报文设置未封装标识,以供所述中央处理器根据所述未封装标识识别所述第一编码算法组未封装的报文。
在该技术方案中,对于芯片无法完全处理的报文,可以为其设置未处理标识,使中央处理器可以根据未处理标识在众多IPSec协议报文中识别出未完成封装的报文,从而中央处理器能够进一步对这些未完成封装的报文做后续的软件封装处理。
在上述任一技术方案中,优选地,所述标识设置单元具体用于:通过信息复用方式在所述初步封装处理后的IPSec协议报文中的IP头部校验和位置处设置后续处理信息位作为所述未封装标识,或在所述初步封装处理后的IPSec协议报文的头部或尾部增加所述未封装标识。
在该技术方案中,设置未还原标识包括但不限于增设后续处理信息位和使用IP(InternetProtocol)头中的协议字段。其中,可以利用IP头中的16bit校验和传递信息,在芯片收到IPsec协议报文后,已经核对了校验和,后面的处理已经不再需要该信息,因此,可将查询到的该报文配置信息,比如IPSec协议中的SA(SuperAdministrator,超级管理员账户)地址,填充到该位置,并包含一位是否需要后续处理的信息位,或者也可以根据具体的需求,使用IP头中的协议字段来识别。
在上述任一技术方案中,优选地,所述后续处理信息位包括1位的后续处理标志位和15位的SA地址信息。
在该技术方案中,在芯片接收到IPsec协议报文后,已经核对了校验和,后面的处理已经不再需要该信息,因此,可将可将查询到的该报文配置信息,比如IPSec协议中的15位的SA(SuperAdministrator,超级管理员账户)地址,填充到该位置,并包含一位是否需要后续处理的信息位,或者也可以根据具体的需求,使用IP头中的协议字段来识别。
通过以上技术方案,将硬件和软件两种封装/解封装方式结合起来,可以兼具芯片的处理能力强、速度快与中央处理器便于更新、灵活性强的特点,使编解码能够达到最好的成效,提升了对IPSec协议报文进行编码/解码的灵活性,降低了硬件芯片的更换成本。
附图说明
图1示出了根据本发明的一个实施例的软硬件解码方法的流程图;
图2示出了根据本发明的一个实施例的软硬件解码装置的框图;
图3示出了根据本发明的一个实施例的软硬件编码方法的流程图;
图4示出了根据本发明的一个实施例的软硬件编码装置的框图;
图5示出了根据本发明的一个实施例的报文解封装结构图;
图6示出了根据本发明的一个实施例的报文解封装过程的示意图;
图7示出了根据本发明的一个实施例的报文解封装格式的示意图;
图8示出了根据本发明的另一个实施例的报文解封装格式的示意图;
图9示出了根据本发明的一个实施例的报文封装结构图;
图10示出了根据本发明的一个实施例的报文封装过程的示意图。
具体实施方式
为了能够更清楚地理解本发明的上述目的、特征和优点,下面结合附图和具体实施方式对本发明进行进一步的详细描述。需要说明的是,在不冲突的情况下,本申请的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是,本发明还可以采用其他不同于在此描述的其他方式来实施,因此,本发明的保护范围并不受下面公开的具体实施例的限制。
图1示出了根据本发明的一个实施例的软硬件解码方法的流程图。
如图1所示,根据本发明的一个实施例的软硬件解码方法,包括:
步骤102,通过芯片内的第一解码算法组对接收到的IPSec协议报文进行初步解封装处理;
步骤104,确定初步解封装处理后的IPSec协议报文中是否具有第一解码算法组未还原的报文;
步骤106,当确定初步解封装处理后的IPSec协议报文中具有第一解码算法组未还原的报文时,将初步解封装处理后的IPSec协议报文发送至中央处理器;
步骤108,通过中央处理器按照第二解码算法组对初步解封装处理后的IPSec协议报文进行二次还原处理,以完成对IPSec协议报文的解封装处理。
在该技术方案中,可以通过硬件解封装和软件解封装两种方式一起来对IPSec(InternetProtocolSecurity,互联网安全标准框架)协议报文进行解封装处理。具体来说,可以先通过芯片对接收到的IPSec协议报文进行硬件解封装,对于芯片无法完全处理的报文,可以进一步发送至中央处理器做后续的软件解封装处理。通过该技术方案,将硬件解封装和软件解封装结合起来,可以兼具软件算法便于更新、硬件解封装的处理能力和实用性强的特点,提升了对IPSec协议报文进行解码的灵活性,降低了硬件芯片的更换成本。
在上述技术方案中,优选地,在步骤102之前,还包括:检测接收到的IPSec协议报文中是否具有不合法报文;当检测到IPSec协议报文中具有不合法报文时,将不合法报文丢弃,以完成对IPSec协议报文的解封装处理。
在该技术方案中,进行解封装处理之前需要对IPSec协议报文的合法性进行检测,从而便于筛除不合法报文,提升解码的安全性。
在上述任一技术方案中,优选地,在步骤106之前,还包括:为第一解码算法组未还原的报文设置未还原标识,以供中央处理器根据未还原标识识别第一解码算法组未还原的报文。
在该技术方案中,对于芯片无法完全处理的报文,可以为其设置未处理标识,使中央处理器可以根据未处理标识在众多IP报文中识别出未完成解封装的报文,从而中央处理器能够进一步对这些未完成解封装的报文做后续的软件解封装处理。
在上述任一技术方案中,优选地,所述为所述第一解码算法组未还原的报文设置未还原标识,具体包括:通过信息复用方式在所述初步解封装处理后的IPSec协议报文中的IP头中的校验和位置处设置后续处理信息位作为所述未还原标识;或将所述初步解封装处理后的IPSec协议报文的SPI字段设置为所述未还原标识。
在该技术方案中,设置未还原标识包括但不限于增设后续处理信息位和使用IPSec协议报文的SPI字段。其中,可以利用IP头中的16bit校验和传递信息,在芯片收到IPsec协议报文后,已经核对了校验和,后面的处理已经不再需要该信息,因此,可将查询到的该报文配置信息,比如IPSec协议中的(SuperAdministrator,超级管理员账户)地址,填充到该位置,并包含一位是否需要后续处理的信息位,或者也可以根据具体的需求,使用IP头中的协议字段来识别。
在上述任一技术方案中,优选地,所述后续处理信息位包括1位的后续处理标志位和15位的SA地址信息。
在该技术方案中,在芯片接收到IPsec协议报文后,已经核对了校验和,后面的处理已经不再需要该信息,因此,可将可将查询到的该报文配置信息,比如IPSec协议中的15位的SA(SuperAdministrator,超级管理员账户)地址,填充到该位置,并包含1位是否需要后续处理的信息位,或者也可以根据具体的需求,使用IP头中的协议字段来识别。
图2示出了根据本发明的一个实施例的软硬件解码装置的框图。
如图2所示,根据本发明的一个实施例的软硬件解码装置200,包括硬件解封装单元202、确定单元204、转发单元206和软件解封装单元208。其中,硬件解封装单元202用于通过芯片内的第一解码算法组对接收到的IPSec协议报文进行初步解封装处理;确定单元204用于确定解封装处理后的IPSec协议报文中是否具有第一解码算法组未还原的报文;转发单元206用于当确定初步解封装处理后的IPSec协议报文中具有第一解码算法组未还原的报文时,将初步解封装处理后的IPSec协议报文发送至中央处理器;软件解封装单元208用于通过中央处理器按照第二解码算法组对初步解封装处理后的IPSec协议报文进行二次还原处理,以完成对IPSec协议报文的解封装处理。
在该技术方案中,可以通过硬件解封装和软件解封装两种方式一起来对IPSec(InternetProtocolSecurity,互联网安全标准框架)协议报文进行解封装处理。具体来说,可以先通过芯片对接收到的IPSec协议报文进行硬件解封装,对于芯片无法完全处理的报文,可以进一步发送至中央处理器做后续的软件解封装处理。通过该技术方案,将硬件解封装和软件解封装结合起来,可以兼具软件算法便于更新、硬件解封装的处理能力和实用性强的特点,提升了对IPSec协议报文进行解码的灵活性,降低了硬件芯片的更换成本。
在上述技术方案中,优选地,还包括:不合法报文检测单元210,在通过芯片内的第一解码算法组对接收到的IPSec协议报文进行初步解封装处理之前,检测接收到的IPSec协议报文中是否具有不合法报文;不合法报文丢弃单元212,当检测到IPSec协议报文中具有不合法报文时,将不合法报文丢弃,以供对IPSec协议报文中的不合法报文以外的报文进行初步解封装处理。
在该技术方案中,进行解封装处理之前需要对IPSec协议报文的合法性进行检测,从而便于筛除不合法报文,提升解码的安全性。
在上述任一技术方案中,优选地,还包括:标识设置单元214,在将初步解封装处理后的IPSec协议报文发送至中央处理器之前,为第一解码算法组未还原的报文设置未还原标识,以供中央处理器根据未还原标识识别第一解码算法组未还原的报文。
在该技术方案中,对于芯片无法完全处理的报文,可以为其设置未处理标识,使中央处理器可以根据未处理标识在众多IP报文中识别出未完成解封装的报文,从而中央处理器能够进一步对这些未完成解封装的报文做后续的软件解封装处理。
在上述任一技术方案中,优选地,标识设置单元214具体用于:通过信息复用方式在所述初步解封装处理后的IPSec协议报文中的IP头中的校验和位置处设置后续处理信息位作为所述未还原标识,或将所述初步解封装处理后的IPSec协议报文的SPI字段设置为所述未还原标识。
在该技术方案中,设置未还原标识包括但不限于增设后续处理信息位和使用IPSec协议报文的SPI字段。其中,可以利用IP头中的16bit校验和传递信息,在芯片收到IPsec协议报文后,已经核对了校验和,后面的处理已经不再需要该信息,因此,可将查询到的该报文配置信息,比如IPSec协议中的(SuperAdministrator,超级管理员账户)地址,填充到该位置,并包含一位是否需要后续处理的信息位,或者也可以根据具体的需求,使用IP头中的协议字段来识别。
在上述任一技术方案中,优选地,所述后续处理信息位包括1位的后续处理标志位和15位的SA地址信息。
在该技术方案中,在芯片接收到IPsec协议报文后,已经核对了校验和,后面的处理已经不再需要该信息,因此,可将可将查询到的该报文配置信息,比如IPSec协议中的15位的SA(SuperAdministrator,超级管理员账户)地址,填充到该位置,并包含1位是否需要后续处理的信息位,或者也可以根据具体的需求,使用IP头中的协议字段来识别。
图3示出了根据本发明的一个实施例的软硬件编码方法的流程图。
如图3所示,根据本发明的一个实施例的软硬件编码方法,包括:
步骤302,通过芯片内的第一编码算法组对接收到的IPSec协议报文进行初步封装处理;
步骤304,确定初步封装处理后的IPSec协议报文中是否具有第一编码算法组未封装的报文;
步骤306,当确定初步封装处理后的IPSec协议报文中具有第一编码算法组未封装的报文时,将初步封装处理后的IPSec协议报文发送至中央处理器;
步骤308,通过中央处理器按照第二编码算法组对初步封装处理后的IPSec协议报文进行二次封装处理,以完成对IPSec协议报文的封装处理。
在该技术方案中,可以通过硬件封装和软件封装两种方式一起来对IPSec(InternetProtocolSecurity,互联网安全标准框架)协议报文进行封装处理。具体来说,可以先通过芯片对接收到的IPSec协议报文进行硬件封装,对于芯片无法完全处理的报文,可以进一步发送至中央处理器做后续的软件封装处理。通过该技术方案,将硬件封装和软件封装结合起来,可以兼具软件算法便于更新、硬件封装的处理能力和实用性强的特点,提升了对IPSec协议报文进行编码的灵活性,降低了硬件芯片的更换成本。
在上述技术方案中,优选地,在步骤302之前,还包括:检测接收到的IPSec协议报文中是否具有不合法报文;当检测到IPSec协议报文中具有不合法报文时,将不合法报文丢弃,以供对IPSec协议报文中的不合法报文以外的报文进行初步封装处理。
在该技术方案中,进行封装处理之前需要对IPSec协议报文的合法性进行检测,从而便于筛除不合法报文,提升编码的安全性。
在上述任一技术方案中,优选地,在步骤306之前,还包括:为第一编码算法组未封装的报文设置未封装标识,以供中央处理器根据未封装标识识别第一编码算法组未封装的报文。
在该技术方案中,对于芯片无法完全处理的报文,可以为其设置未处理标识,使中央处理器可以根据未处理标识在众多IPSec协议报文中识别出未完成封装的报文,从而中央处理器能够进一步对这些未完成封装的报文做后续的软件封装处理。
在上述任一技术方案中,优选地,所述为所述第一编码算法组未封装的报文设置未封装标识,具体包括:通过信息复用方式在所述初步封装处理后的IPSec协议报文中的IP头部校验和位置处设置后续处理信息位作为所述未封装标识;或在所述初步封装处理后的IPSec协议报文的头部或尾部增加所述未封装标识。
在该技术方案中,设置未还原标识包括但不限于增设后续处理信息位和使用IP(InternetProtocol)头中的协议字段。其中,可以利用IP头中的16bit校验和传递信息,在芯片收到IPsec协议报文后,已经核对了校验和,后面的处理已经不再需要该信息,因此,可将查询到的该报文配置信息,比如IPSec协议中的SA(SuperAdministrator,超级管理员账户)地址,填充到该位置,并包含一位是否需要后续处理的信息位,或者也可以根据具体的需求,使用IP头中的协议字段来识别。
在上述任一技术方案中,优选地,所述后续处理信息位包括1位的后续处理标志位和15位的SA地址信息。
在该技术方案中,在芯片接收到IPsec协议报文后,已经核对了校验和,后面的处理已经不再需要该信息,因此,可将可将查询到的该报文配置信息,比如IPSec协议中的15位的SA(SuperAdministrator,超级管理员账户)地址,填充到该位置,并包含一位是否需要后续处理的信息位,或者也可以根据具体的需求,使用IP头中的协议字段来识别。
图4示出了根据本发明的一个实施例的软硬件编码装置的框图。
如图4所示,根据本发明的一个实施例的软硬件编码装置400,包括硬件封装单元402、确定单元404、转发单元406和软件封装单元408。其中,硬件封装单元402用于通过芯片内的第一编码算法组对接收到的IPSec协议报文进行初步封装处理;确定单元404用于确定初步封装处理后的IPSec协议报文中是否具有未封装报文;转发单元406用于当确定初步封装处理后的IPSec协议报文中具有第一编码算法组未封装的报文时,将初步封装处理后的IPSec协议报文发送至中央处理器;软件封装单元408用于通过中央处理器按照第二编码算法组对初步封装处理后的IPSec协议报文进行二次封装处理,以完成对IPSec协议报文的封装处理。
在该技术方案中,可以通过硬件封装和软件封装两种方式一起来对IPSec(InternetProtocolSecurity,互联网安全标准框架)协议报文进行封装处理。具体来说,可以先通过芯片对接收到的IPSec协议报文进行硬件封装,对于芯片无法完全处理的报文,可以进一步发送至中央处理器做后续的软件封装处理。通过该技术方案,将硬件封装和软件封装结合起来,可以兼具软件算法便于更新、硬件封装的处理能力和实用性强的特点,提升了对IPSec协议报文进行编码的灵活性,降低了硬件芯片的更换成本。
在上述技术方案中,优选地,还包括:不合法报文检测单元410,在通过芯片内的第一编码算法组对接收到的IPSec协议报文进行初步封装处理之前,检测接收到的IPSec协议报文中是否具有不合法报文;不合法报文丢弃单元412,当检测到IPSec协议报文中具有不合法报文时,将不合法报文丢弃,以供对IPSec协议报文中的不合法报文以外的报文进行初步封装处理。
在该技术方案中,进行封装处理之前需要对IPSec协议报文的合法性进行检测,从而便于筛除不合法报文,提升编码的安全性。
在上述任一技术方案中,优选地,还包括:标识设置单元414,在将初步封装处理后的IPSec协议报文发送至中央处理器之前,为第一编码算法组未封装的报文设置未封装标识,以供中央处理器根据未封装标识识别第一编码算法组未封装的报文。
在该技术方案中,对于芯片无法完全处理的报文,可以为其设置未处理标识,使中央处理器可以根据未处理标识在众多IPSec协议报文中识别出未完成封装的报文,从而中央处理器能够进一步对这些未完成封装的报文做后续的软件封装处理。
在上述任一技术方案中,优选地,标识设置单元414具体用于:通过信息复用方式在所述初步封装处理后的IPSec协议报文中的IP头部校验和位置处设置后续处理信息位作为所述未封装标识,或在所述初步封装处理后的IPSec协议报文的头部或尾部增加所述未封装标识。
在该技术方案中,设置未还原标识包括但不限于增设后续处理信息位和使用IP(InternetProtocol)头中的协议字段。其中,可以利用IP头中的16bit校验和传递信息,在芯片收到IPsec协议报文后,已经核对了校验和,后面的处理已经不再需要该信息,因此,可将查询到的该报文配置信息,比如IPSec协议中的SA(SuperAdministrator,超级管理员账户)地址,填充到该位置,并包含一位是否需要后续处理的信息位,或者也可以根据具体的需求,使用IP头中的协议字段来识别。
在上述任一技术方案中,优选地,所述后续处理信息位包括1位的后续处理标志位和15位的SA地址信息。
在该技术方案中,在芯片接收到IPsec协议报文后,已经核对了校验和,后面的处理已经不再需要该信息,因此,可将可将查询到的该报文配置信息,比如IPSec协议中的15位的SA(SuperAdministrator,超级管理员账户)地址,填充到该位置,并包含一位是否需要后续处理的信息位,或者也可以根据具体的需求,使用IP头中的协议字段来识别。
图5示出了根据本发明的一个实施例的报文解封装结构图。
如图5所示,上面是一种IPSec封装报文,下面是还原出的原始报文,其中,IPSec封装报文包括IP头部、IPSec头部和新构造的IP负载可能包含加密数据,IPSec头部和新构造的IP负载可能包含加密数据可以使用验证算法保障完整性。而还原出的原始报文则包括IP头部和还原得到的IP负载。
对于芯片内已经提供的算法,芯片完成整个报文的解封装时,包含算法编码部分的计算结果。
图6示出了根据本发明的一个实施例的报文解封装过程的示意图。
如图6所示,可以利用IP头中的16bit校验和传递信息,具体地,在芯片接收到IPsec协议报文后,使用芯片可以支持的算法进行IPsec解封装,并将还原后或未完全还原的IP报文发送至中央处理器,以供中央处理器完成芯片不支持的算法处理以及其他需要的处理。
在芯片接收到IPsec协议报文后,已经核对了校验和,后面的处理已经不再需要该信息,因此,可将可将查询到的该报文配置信息,比如IPSec协议中的SA(SuperAdministrator,超级管理员账户)地址,填充到该位置,并包含一位是否需要后续处理的信息位,或者也可以根据具体的需求,使用IP头中的协议字段来识别。后续处理的信息位如下表1所示。
表1
后续处理标志位 | SA地址信息 |
1位 | 15位 |
其中,IPSec协议使用ESPTunnel(封装安全载荷隧道)模式时的报文封装格式如图7所示,其中,净荷以及填充数据的长度不定。
如果所需要的算法信息过多,能够借用来存储信息的空间已不能满足需要,则需要添加更多的空间来保存,相应的修改报文长度。比如,如图8所示,在报文最后增加了额外数量的信息位,但这种方法人为地增加了报文长度,会导致带宽下降。
另外,可以结合再一个实施例对本发明的技术方案进行进一步说明。
IPSec头部中可以具有32位的SPI(SerialPeripheralInterface,串行外设接口)信息,在芯片收到IPsec报文后,已经使用该信息做了相应处理,后续已经不再需要该信息。因此,可以用它来存储需要传递给中央处理器的其他信息。中央处理器能仅通过这个32位信息来处理,因为还需要通过其他信息才能知道这32位是用来存储算法信息的。比如,中央处理器先识别报文的IP头中的协议信息,才知道该报文是一个ESP报文,才能定位到SPI信息位置。
总之,中央处理器在收到报文后,如果发现其携带的信息表示需要做算法处理,就做相应二次解码处理。
图9示出了根据本发明的一个实施例的报文封装结构图。
如图9所示,下面是一种IPSec封装报文,上面是还原出的原始报文,其中,IPSec封装报文包括IP头部、IPSec头部和新构造的IP负载可能包含加密数据,IPSec头部和新构造的IP负载可能包含加密数据可以使用验证算法保障完整性。而还原出的原始报文则包括IP头部和还原得到的IP负载。
对于芯片内已经提供的算法,芯片完成整个报文的封装时,包含算法编码部分的计算结果。
图10示出了根据本发明的一个实施例的报文封装过程的示意图。
如图10所示,可以利用IP头中的16bit校验和传递信息,具体地,在芯片接收到原始IP报文后,使用芯片可以支持的算法进行IPsec封装,并将封装后或未封装处理的报文发送至中央处理器,以供中央处理器完成芯片不支持的算法处理以及其他需要的处理,得到最终的IPsec封装报文。
在芯片接收到IPsec协议报文后,已经核对了校验和,后面的处理已经不再需要该信息,因此,可将可将查询到的该报文配置信息,比如IPSec协议中的SA(SuperAdministrator,超级管理员账户)地址,填充到该位置,并包含一位是否需要后续处理的信息位,或者也可以根据具体的需求,使用IP头中的协议字段来识别。其中,IPSec协议使用ESPTunnel(封装安全载荷隧道)模式时的报文封装格式如图7所示,其中,净荷以及填充数据的长度不定。
另外,可以结合几个实施例对上述技术方案进行进一步说明。
第一个实施例:利用IP头中的16bit校验和传递信息。在构造IP头中的16bit校验和时,对于最低位比特,如果已经完成了算法处理,就保持计算出的校验和不变。如果需要后面中央处理器进行算法计算,就将该bit取反。然后在后面的ICV(信息安全检查)字段区域写入所需要的算法信息。中央处理器在后面重新计算校验和时,也只需要计算最后这个bit,如果结果不对,就需要进行算法计算。
第二个实施例:对16bit校验和的位置不做计算,直接用来存储是否需要以及需要何种算法等信息。有时,中央处理器还要对报文做其他处理,还是要重新计算校验和的,此时就不需要在芯片中计算校验和。
总之,中央处理器在收到报文后,如果发现其携带的信息表示需要做算法处理,就做相应处理,并将结果放到相应位置中。
第三个实施例:如果所需要的算法信息过多,能够借用来存储信息的空间已不能满足需要,则需要添加更多的空间来保存,相应的修改报文长度。比如,如图8所示,在报文最后增加了额外数量的信息位,但这种方法人为地增加了报文长度,会导致带宽下降。
以上结合附图详细说明了本发明的技术方案,通过本发明的技术方案,将硬件和软件两种封装/解封装方式结合起来,可以兼具芯片的处理能力强、速度快与中央处理器便于更新、灵活性强的特点,使编解码能够达到最好的成效,提升了对IPSec协议报文进行编码/解码的灵活性,降低了硬件芯片的更换成本。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (20)
1.一种软硬件解码方法,其特征在于,包括:
通过芯片内的第一解码算法组对接收到的IPSec协议报文进行初步解封装处理;
确定所述初步解封装处理后的IPSec协议报文中是否具有所述第一解码算法组未还原的报文;
当确定所述初步解封装处理后的IPSec协议报文中具有所述第一解码算法组未还原的报文时,将所述初步解封装处理后的IPSec协议报文发送至中央处理器;
通过所述中央处理器按照第二解码算法组对所述初步解封装处理后的IPSec协议报文进行二次还原处理,以完成对所述IPSec协议报文的解封装处理。
2.根据权利要求1所述的软硬件解码方法,其特征在于,在所述通过芯片内的第一解码算法组对接收到的IPSec协议报文进行初步解封装处理之前,还包括:
检测接收到的所述IPSec协议报文中是否具有不合法报文;
当检测到所述IPSec协议报文中具有所述不合法报文时,将所述不合法报文丢弃,以供对所述IPSec协议报文中的所述不合法报文以外的报文进行初步解封装处理。
3.根据权利要求1所述的软硬件解码方法,其特征在于,在所述将所述初步解封装处理后的IPSec协议报文发送至中央处理器之前,还包括:
为所述第一解码算法组未还原的报文设置未还原标识,以供所述中央处理器根据所述未还原标识识别所述第一解码算法组未还原的报文。
4.根据权利要求3所述的软硬件解码方法,其特征在于,所述为所述第一解码算法组未还原的报文设置未还原标识,具体包括:
通过信息复用方式在所述初步解封装处理后的IPSec协议报文中的IP头中的校验和位置处设置后续处理信息位作为所述未还原标识;或
将所述初步解封装处理后的IPSec协议报文的SPI字段设置为所述未还原标识。
5.根据权利要求4所述的软硬件解码方法,其特征在于,所述后续处理信息位包括1位的后续处理标志位和15位的SA地址信息。
6.一种软硬件解码系统,其特征在于,包括:
硬件解封装单元,通过芯片内的第一解码算法组对接收到的IPSec协议报文进行初步解封装处理;
确定单元,确定所述初步解封装处理后的IPSec协议报文中是否具有所述第一解码算法组未还原的报文;
转发单元,当确定所述初步解封装处理后的IPSec协议报文中具有所述第一解码算法组未还原的报文时,将所述初步解封装处理后的IPSec协议报文发送至中央处理器;
软件解封装单元,通过所述中央处理器按照第二解码算法组对所述初步解封装处理后的IPSec协议报文进行二次还原处理,以完成对所述IPSec协议报文的解封装处理。
7.根据权利要求6所述的软硬件解码系统,其特征在于,还包括:
不合法报文检测单元,在所述通过芯片内的第一解码算法组对接收到的IPSec协议报文进行初步解封装处理之前,检测接收到的所述IPSec协议报文中是否具有不合法报文;
不合法报文丢弃单元,当检测到所述IPSec协议报文中具有所述不合法报文时,将所述不合法报文丢弃,以供对所述IPSec协议报文中的所述不合法报文以外的报文进行初步解封装处理。
8.根据权利要求6所述的软硬件解码系统,其特征在于,还包括:
标识设置单元,在所述将所述初步解封装处理后的IPSec协议报文发送至中央处理器之前,为所述第一解码算法组未还原的报文设置未还原标识,以供所述中央处理器根据所述未还原标识识别所述第一解码算法组未还原的报文。
9.根据权利要求8所述的软硬件解码系统,其特征在于,所述标识设置单元具体用于:
通过信息复用方式在所述初步解封装处理后的IPSec协议报文中的IP头中的校验和位置处设置后续处理信息位作为所述未还原标识,或将所述初步解封装处理后的IPSec协议报文的SPI字段设置为所述未还原标识。
10.根据权利要求9所述的软硬件解码系统,其特征在于,所述后续处理信息位包括1位的后续处理标志位和15位的SA地址信息。
11.一种软硬件编码方法,其特征在于,包括:
通过芯片内的第一编码算法组对接收到的IPSec协议报文进行初步封装处理;
确定所述初步封装处理后的IPSec协议报文中是否具有所述第一编码算法组未封装的报文;
当确定所述初步封装处理后的IPSec协议报文中具有所述第一编码算法组未封装的报文时,将所述初步封装处理后的IPSec协议报文发送至中央处理器;
通过所述中央处理器按照第二编码算法组对所述初步封装处理后的IPSec协议报文进行二次封装处理,以完成对所述IPSec协议报文的封装处理。
12.根据权利要求11所述的软硬件编码方法,其特征在于,在所述通过芯片内的第一编码算法组对接收到的IPSec协议报文进行初步封装处理之前,还包括:
检测接收到的所述IPSec协议报文中是否具有不合法报文;
当检测到所述IPSec协议报文中具有所述不合法报文时,将所述不合法报文丢弃,以供对所述IPSec协议报文中的所述不合法报文以外的报文进行初步封装处理。
13.根据权利要求11所述的软硬件编码方法,其特征在于,在所述将所述初步封装处理后的IPSec协议报文发送至中央处理器之前,还包括:
为所述第一编码算法组未封装的报文设置未封装标识,以供所述中央处理器根据所述未封装标识识别所述第一编码算法组未封装的报文。
14.根据权利要求13所述的软硬件编码方法,其特征在于,所述为所述第一编码算法组未封装的报文设置未封装标识,具体包括:
通过信息复用方式在所述初步封装处理后的IPSec协议报文中的IP头部校验和位置处设置后续处理信息位作为所述未封装标识;或
在所述初步封装处理后的IPSec协议报文的头部或尾部增加所述未封装标识。
15.根据权利要求14所述的软硬件编码方法,其特征在于,所述后续处理信息位包括1位的后续处理标志位和15位的SA地址信息。
16.一种软硬件编码系统,其特征在于,包括:
硬件封装单元,通过芯片内的第一编码算法组对接收到的IPSec协议报文进行初步封装处理;
确定单元,确定所述初步封装处理后的IPSec协议报文中是否具有未封装报文;
转发单元,当确定所述初步封装处理后的IPSec协议报文中具有所述第一编码算法组未封装的报文时,将所述初步封装处理后的IPSec协议报文发送至中央处理器;
软件封装单元,通过所述中央处理器按照第二编码算法组对所述初步封装处理后的IPSec协议报文进行二次封装处理,以完成对所述IPSec协议报文的封装处理。
17.根据权利要求16所述的软硬件编码系统,其特征在于,还包括:
不合法报文检测单元,在所述通过芯片内的第一编码算法组对接收到的IPSec协议报文进行初步封装处理之前,检测接收到的所述IPSec协议报文中是否具有不合法报文;
不合法报文丢弃单元,当检测到所述IPSec协议报文中具有所述不合法报文时,将所述不合法报文丢弃,以供对所述IPSec协议报文中的所述不合法报文以外的报文进行初步封装处理。
18.根据权利要求16所述的软硬件编码系统,其特征在于,还包括:
标识设置单元,在所述将所述初步封装处理后的IPSec协议报文发送至中央处理器之前,为所述第一编码算法组未封装的报文设置未封装标识,以供所述中央处理器根据所述未封装标识识别所述第一编码算法组未封装的报文。
19.根据权利要求18所述的软硬件编码系统,其特征在于,所述标识设置单元具体用于:
通过信息复用方式在所述初步封装处理后的IPSec协议报文中的IP头部校验和位置处设置后续处理信息位作为所述未封装标识,或在所述初步封装处理后的IPSec协议报文的头部或尾部增加所述未封装标识。
20.根据权利要求19所述的软硬件编码系统,其特征在于,所述后续处理信息位包括1位的后续处理标志位和15位的SA地址信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510992403.3A CN105656882A (zh) | 2015-12-25 | 2015-12-25 | 软硬件解码方法及装置和软硬件编码方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510992403.3A CN105656882A (zh) | 2015-12-25 | 2015-12-25 | 软硬件解码方法及装置和软硬件编码方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105656882A true CN105656882A (zh) | 2016-06-08 |
Family
ID=56476855
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510992403.3A Pending CN105656882A (zh) | 2015-12-25 | 2015-12-25 | 软硬件解码方法及装置和软硬件编码方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105656882A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106470212A (zh) * | 2016-10-13 | 2017-03-01 | 重庆金美通信有限责任公司 | 一种基于lzw压缩算法对eigrp协议报文进行压缩和加密的方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101572644A (zh) * | 2009-06-19 | 2009-11-04 | 杭州华三通信技术有限公司 | 一种数据封装方法和设备 |
CN102882789A (zh) * | 2012-09-17 | 2013-01-16 | 华为技术有限公司 | 一种数据报文处理方法、系统及设备 |
CN102970228A (zh) * | 2012-11-22 | 2013-03-13 | 杭州华三通信技术有限公司 | 一种基于IPsec的报文传输方法和设备 |
CN103457952A (zh) * | 2013-09-05 | 2013-12-18 | 杭州华三通信技术有限公司 | 一种基于加密引擎的IPSec处理方法和设备 |
-
2015
- 2015-12-25 CN CN201510992403.3A patent/CN105656882A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101572644A (zh) * | 2009-06-19 | 2009-11-04 | 杭州华三通信技术有限公司 | 一种数据封装方法和设备 |
CN102882789A (zh) * | 2012-09-17 | 2013-01-16 | 华为技术有限公司 | 一种数据报文处理方法、系统及设备 |
CN102970228A (zh) * | 2012-11-22 | 2013-03-13 | 杭州华三通信技术有限公司 | 一种基于IPsec的报文传输方法和设备 |
CN103457952A (zh) * | 2013-09-05 | 2013-12-18 | 杭州华三通信技术有限公司 | 一种基于加密引擎的IPSec处理方法和设备 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106470212A (zh) * | 2016-10-13 | 2017-03-01 | 重庆金美通信有限责任公司 | 一种基于lzw压缩算法对eigrp协议报文进行压缩和加密的方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104703176B (zh) | 无线网络的配置方法、智能终端和无线网络设备 | |
KR102534026B1 (ko) | 유니캐스트 디바이스 대 디바이스(d2d) 통신과 그룹캐스트 d2d 통신을 식별하는 방법 | |
CN109714292B (zh) | 传输报文的方法与装置 | |
CN111343199B (zh) | 双芯智能电表的通信方法和系统 | |
CN107787025A (zh) | 设备接入网络的方法、控制终端及系统 | |
KR102059079B1 (ko) | 무선 네트워크 환경에서 제어정보의 보안통신을 위한 방법 및 시스템 | |
WO2017000915A1 (zh) | 组播传输方法、信息提取方法及相应的终端和设备 | |
CN110741613B (zh) | 一种加密数据流的识别方法、设备、存储介质及系统 | |
CN1593048A (zh) | 无线通信系统中头部压缩的方法和装置 | |
WO2016116999A1 (ja) | パケット送信装置、パケット受信装置、パケット送信プログラムおよびパケット受信プログラム | |
US10419212B2 (en) | Methods, systems, apparatuses, and devices for securing network communications using multiple security protocols | |
CN103533540A (zh) | 建立直接链路方法、密钥更新方法和设备 | |
CN103222290B (zh) | 用于发送和接收安全数据和非安全数据的方法和装置 | |
US20200092268A1 (en) | Decoding method and apparatus | |
CN105656882A (zh) | 软硬件解码方法及装置和软硬件编码方法及装置 | |
US20170093856A1 (en) | Communication device identification | |
CN101052029A (zh) | 用于传输包括可扩展标记语言信息的消息的方法 | |
CN103905197A (zh) | 一种sim卡和外接设备进行绑定和校验的方法 | |
CN112217646A (zh) | 用于实现sm3密码杂凑算法的装置及方法 | |
CN112930653B (zh) | 用于解密数据的实时软组合的装置和方法 | |
KR101339666B1 (ko) | Modbus 통신 암호화 방법 및 장치 | |
CN1750533A (zh) | 一种实现安全联盟备份和切换的方法 | |
CN111147461B (zh) | 数据传输方法、装置、服务器和用户终端 | |
CN108701195B (zh) | 一种数据安全保护方法及装置 | |
CN105471831A (zh) | 一种对实时传输协议数据包进行加密的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20160608 |
|
RJ01 | Rejection of invention patent application after publication |