CN112637183B - 数据报文的传输方法和装置 - Google Patents

数据报文的传输方法和装置 Download PDF

Info

Publication number
CN112637183B
CN112637183B CN202011506176.6A CN202011506176A CN112637183B CN 112637183 B CN112637183 B CN 112637183B CN 202011506176 A CN202011506176 A CN 202011506176A CN 112637183 B CN112637183 B CN 112637183B
Authority
CN
China
Prior art keywords
application
password information
information
password
ipv6 data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011506176.6A
Other languages
English (en)
Other versions
CN112637183A (zh
Inventor
张婉桥
黄琳
简云定
曹鸿健
伏伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN202210638671.5A priority Critical patent/CN115189913B/zh
Priority to CN202011506176.6A priority patent/CN112637183B/zh
Publication of CN112637183A publication Critical patent/CN112637183A/zh
Application granted granted Critical
Publication of CN112637183B publication Critical patent/CN112637183B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本说明书实施例提供了一种数据报文的传输方法和装置。根据该实施例的方法,首先应用客户端依据应用服务的网络需求,确定与该网络需求对应的口令信息,将口令信息携带于IPv6数据报文的报文头中,发送给应用感知节点;然后应用感知节点利用该口令信息对应的网络需求,对所述IPv6数据报文进行转发处理;其中所述口令信息为运营商服务端依据应用的网络需求分配给所述应用客户端并同步给所述应用感知节点的。

Description

数据报文的传输方法和装置
技术领域
本说明书一个或多个实施例涉及网络通信技术领域,尤其涉及一种报文传输方法和装置。
背景技术
随着网络的高速发展,网络资源的优化配置成为网络管理的迫切需求,而APN6(Application-aware IPv6 Network,基于IPv6的应用流量感知网络架构)正是用以解决这一痛点。
在APN6的布局方案中,可以对网络进行服务等级的划分,依据不同的服务等级采用不同的路由策略,从而整体优化网络资源。但若在应用客户端发送的IPv6(InternetProtocol Version 6,互联网协议第6版)数据报文的报文头中携带体现网络需求的应用信息,由于应用信息可能涉及到用户隐私,因此在网络传输过程中面临着用户隐私泄露的威胁。
发明内容
本说明书一个或多个实施例描述了一种数据报文的传输方法和装置,以便于提高APN6中IPv6数据报文的传输安全性。
根据第一方面,提供了一种数据报文的传输方法,该方法包括:
应用感知节点接收来自应用客户端的IPv6数据报文;
获取所述IPv6数据报文的报文头中携带的口令信息;
利用所述口令信息对应的网络需求,对所述IPv6数据报文进行转发处理;
其中所述口令信息为运营商服务端依据应用的网络需求分配给所述应用客户端并同步给所述应用感知节点的。
在一个实施例中,该方法还包括:
接收并存储运营商服务端同步给所述应用感知节点的口令信息以及对应的网络需求信息。
在另一个实施例中,在利用所述口令信息对应的网络需求,对所述IPv6数据报文进行转发处理之前,还包括:
获取所述IPv6数据报文的报文头中携带的认证码;
利用共享密钥对所述口令信息计算认证码;
判断计算得到的认证码与获取到的认证码是否一致,如果是,则继续执行利用所述口令信息对应的网络需求,对所述IPv6数据报文进行转发处理;否则丢弃所述IPv6数据报文。
在一个实施例中,所述共享密钥预置于所述应用感知节点,或者,由应用感知节点从所述运营商服务端获取。
在另一个实施例中,该方法还包括:所述应用感知节点预先从所述运营商服务端获取所述口令信息与应用标识信息之间的对应关系;
在利用所述口令信息对应的网络需求,对所述IPv6数据报文进行转发处理之前,还包括:
根据所述对应关系,确定所述IPv6数据报文的报文头中携带的口令信息对应的应用标识信息;
判断确定出的应用标识信息是否与所述IPv6数据报文携带的应用标识信息一致,如果否,则确定所述口令信息被非法冒用,丢弃所述IPv6数据报文;如果是,则继续执行利用所述口令信息对应的网络需求,对所述IPv6数据报文进行转发处理。
在一个实施例中,对所述IPv6数据报文进行转发处理包括:
采用与所述网络需求对应的路由策略转发所述IPv6数据报文。
在另一个实施例中,对所述IPv6数据报文进行转发处理包括:
将所述口令信息从所述IPv6数据报文中去除后,转发去除所述口令信息的IPv6数据报文。
根据第二方面,提供了一种数据报文的传输方法,包括:
应用客户端依据应用服务的网络需求,确定与该网络需求对应的口令信息;
将所述口令信息携带于IPv6数据报文的报文头中;
发送所述IPv6数据报文至应用感知节点;
其中,所述口令信息是运营商服务端依据所述网络需求预先分配的。
在一个实施例中,该方法还包括:
接收所述运营商服务端依据所述应用客户端的网络需求预先分配的口令信息。
在另一个实施例中,所述报文头包括:逐跳选项头HBH、目的选项头DOH或者段路由头SRH。
在一个实施例中,在发送所述IPv6数据报文至应用感知节点之前,还包括:
利用共享密钥对所述口令信息计算认证码;
将认证码携带于IPv6数据报文的报文头中。
在一个实施例中,所述共享密钥预置于所述应用客户端,或者,由应用客户端从所述运营商服务端获取。
在一个实施例中,所述应用客户端为非合约临时注册用户。
根据第三方面,提供了一种数据报文的传输方法,包括:
运营商服务端根据应用所注册的网络需求信息,为应用客户端分配口令信息;
将所述口令信息以及对应的网络需求信息同步给应用感知节点。
在一个实施例中,所述口令信息预置于所述应用客户端的安装包,或者,由所述运营商服务端发送给所述应用客户端。
在另一个实施例中,还包括:
所述运营商服务端将共享密钥发送给所述应用客户端和所述应用感知节点。
在一个实施例中,还包括:
所述运营商服务端将所述口令信息与应用标识信息之间的对应关系发送给所述应用感知节点。
在另一个实施例中,还包括:
若所述口令信息达到预设的有效时间,则删除所述口令信息与所述网络需求信息之间的对应关系,并同步给应用感知节点。
根据第四方面,提供了一种数据报文的传输装置,设置于应用感知节点,该装置包括:
第一接收单元,被配置为接收来自应用客户端的IPv6数据报文;
口令获取单元,被配置为获取所述IPv6数据报文的报文头中携带的口令信息;
转发处理单元,被配置为利用所述口令信息对应的网络需求,对所述IPv6数据报文进行转发处理;
其中所述口令信息为运营商服务端依据应用的网络需求分配给所述应用客户端并同步给所述应用感知节点的。
在一个实施例中,还包括:
第二接收单元,被配置为接收并存储运营商服务端同步给所述应用感知节点的口令信息以及对应的网络需求信息。
在另一个实施例中,还包括:
认证码获取单元,被配置为获取所述IPv6数据报文的报文头中携带的认证码;
认证处理单元,被配置为利用共享密钥对所述口令信息计算认证码,判断计算得到的认证码与获取到的认证码是否一致;
所述转发处理单元,进一步被配置为若所述认证处理单元判断出计算得到的认证码与获取到的认证码一致,则执行所述利用所述口令信息对应的网络需求,对所述IPv6数据报文进行转发处理;否则,丢弃所述IPv6数据报文。
在一个实施例中,所述认证处理单元,进一步被配置为获取预置于所述应用感知节点的所述共享密钥,或者,从所述运营商服务端获取所述共享密钥。
在另一个实施例中,所述第二接收单元,进一步被配置为预先从所述运营商服务端获取所述口令信息与应用标识信息之间的对应关系;
该装置还包括:
口令验证单元,被配置为根据所述口令信息与应用标识信息之间的对应关系,确定所述IPv6数据报文的报文头中携带的口令信息对应的应用标识信息;判断确定出的应用标识信息是否与所述IPv6数据报文携带的应用标识信息一致;
所述转发处理单元,进一步被配置为若所述口令验证单元判断出不一致,则确定所述口令信息被非法冒用,丢弃所述IPv6数据报文;若所述口令验证单元判断出一致,则继续执行利用所述口令信息对应的网络需求,对所述IPv6数据报文进行转发处理。
在一个实施例中,所述转发处理单元,具体被配置为采用与所述网络需求对应的路由策略转发所述IPv6数据报文。
在另一个实施例中,所述转发处理单元,具体被配置为将所述口令信息从所述IPv6数据报文中去除后,转发去除所述口令信息的IPv6数据报文。
根据第五方面,提供了一种数据报文的传输装置,设置于应用客户端,该装置包括:
口令确定单元,被配置为依据应用服务的网络需求,确定与该网络需求对应的口令信息;
口令携带单元,被配置为将所述口令信息携带于IPv6数据报文的报文头中;
报文发送单元,被配置为发送所述IPv6数据报文至应用感知节点;
其中,所述口令信息是运营商服务端依据所述网络需求预先分配的。
在一个实施例中,还包括:
口令接收单元,被配置为接收所述运营商服务端依据所述应用客户端的网络需求预先分配的口令信息。
在另一个实施例中,所述报文头包括:逐跳选项头HBH、目的选项头DOH或者段路由头SRH。
在一个实施例中,还包括:
认证码携带单元,被配置为利用共享密钥对所述口令信息计算认证码,将认证码携带于IPv6数据报文的报文头中。
在另一个实施例中,所述认证码携带单元,进一步被配置为获取预置于所述应用客户端的共享密钥,或者,从所述运营商服务端获取共享密钥。
在一个实施例中,所述应用客户端为非合约临时注册用户。
根据第六方面,提供了一种数据报文的传输装置,设置于运营商服务端,该装置包括:
口令分配单元,被配置为根据应用所注册的网络需求信息,为应用客户端分配口令信息;
信息同步单元,被配置为将所述口令信息以及对应的网络需求信息同步给应用感知节点。
在一个实施例中,所述口令信息预置于所述应用客户端的安装包,或者,由所述口令分配单元发送给所述应用客户端。
在另一个实施例中,还包括:
密钥发送单元,被配置为将共享密钥发送给所述应用客户端和所述应用感知节点。
在一个实施例中,还包括:
所述信息同步单元,进一步被配置为将所述口令信息与应用标识信息之间的对应关系发送给所述应用感知节点。
在另一个实施例中,还包括:
信息维护单元,被配置为若所述口令信息达到预设的有效时间,则删除所述口令信息与所述网络需求信息之间的对应关系,并由所述信息同步单元同步给应用感知节点。
根据第七方面,提供了一种计算设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现第一方面的方法。
根据本说明书实施例提供的方法和装置,运营商服务端依据应用的网络需求为应用客户端分配对应的口令信息并同步给应用感知节点,应用感知节点只需要在IPv6数据报文的报文头中携带口令信息即可向应用感知节点传递网络需求,从而保证了用户隐私信息不被泄漏,提高了APN6中IPv6数据报文的传输安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了本说明书所涉及和适用的系统架构示意图;
图2示出了本说明书实施例提供的运营商服务端执行的方法流程图;
图3示出了本说明书实施例提供的应用客户端执行的方法流程图;
图4示出了本说明书实施例提供的应用感知节点执行的方法流程图;
图5示出了本说明书实施例提供的各网络节点之间的具体交互示意图;
图6示出了根据一个实施例的数据报文的传输装置的示意性框图;
图7示出了根据一个实施例的数据报文的传输装置的示意性框图;
图8示出了根据一个实施例的数据报文的传输装置的示意性框图。
具体实施方式
下面结合附图,对本说明书提供的方案进行描述。
为了方便对本说明书提供的方法进行理解,首先对本说明书所涉及和适用的系统架构进行描述。如图1中所示,该系统架构中主要包括三个网络节点:应用客户端、应用感知节点和运营商服务端。
其中应用客户端安装并运行于终端设备中,终端设备可以包括但不限于诸如:智能移动终端、智能家居设备、网络设备、可穿戴式设备、智能医疗设备、PC(个人计算机)等。其中智能移动设备可以包括诸如手机、平板电脑、笔记本电脑、PDA(个人数字助理)、互联网汽车等。智能家居设备可以包括智能家电设备,诸如智能电视、智能空调、智能热水器、智能冰箱、智能空气净化器等等,智能家居设备还可以包括智能门锁、智能插座、智能电灯、智能摄像头等。网络设备可以包括诸如交换机、无线AP、服务器等。可穿戴式设备可以包括诸如智能手表、智能眼镜、智能手环、虚拟现实设备、增强现实设备、混合现实设备(即可以支持虚拟现实和增强现实的设备)等等。智能医疗设备可以包括诸如智能体温计、智能血压仪、智能血糖仪等等。
应用客户端也可以是各种类型的应用,包括但不限于诸如支付类应用、多媒体播放类应用、地图类应用、文本编辑类应用、金融类应用、浏览器类应用、即时通信类应用等等。
运营商服务端指的是提供网络服务的供应商的服务端设备,可以是单一服务器,也可以是多个服务器构成的服务器群组。负责为各类应用提供网络服务,例如安全认证、网络服务等级的管理等等。
应用感知节点位于运营商网络的边缘,处于网关的位置。其负责依据应用客户端发送来的IPv6数据报文中携带的指示网络需求的信息为其提供相适应的路由策略,并将其转发至对应的应用服务器。
应该理解,图1中的应用客户端、应用感知节点、运营商服务器的数目仅仅是示意性的。根据实现需要,可以选择和布设任意数目。
图2为本说明书实施例提供的运营商服务端执行的方法流程图,如图2中所示,该方法可以包括以下步骤:
步骤201,运营商服务端根据应用所注册的网络需求信息,为应用客户端分配口令信息。
在本说明书中,在应用与运营商服务端签署合约或者注册的过程中,应用可以向运营商服务端提供网络需求信息。该网络需求信息可以体现为应用服务的内容、类型等等,例如视频、音频、网页、即时通信等等。也可以体现为对需求的网络等级信息。
运营商服务端可以依据应用的网络需求信息为应用客户端分配口令信息。作为其中优选的实施方式,运营商服务端可以对应用的网络需求信息进行哈希处理生成口令信息。
但除了该优选的实施方式之外,也可以采用其他方式,例如运营商服务端维护有一个口令池。在为应用客户端分配口令信息时,可以从口令池中选择一个当前未被占用的口令信息作为为该应用客户端分配的口令信息,并维护该口令信息与应用客户端注册的网络需求信息之间的对应关系。这种方式下,为客户端分配的口令信息可以进行老化和回收,即应用客户端不再使用的口令信息或超过有效期的口令信息可以收回口令池中。
本说明书所提供的方式可以应用于合约用户,即应用与运营商服务端签署合约的过程中注册网络需求信息。这种情况下,为该应用分配的口令信息可以预置于应用客户端的安装包中。当应用客户端被终端设备下载并安装运行后,从安装包中就能够获取到运营商服务端分配的口令信息。也可以由运营商服务端将口令信息发送给应用客户端。
本说明书所提供的方式更加适用于非合约临时注册用户。即该应用并未与运营商服务端签署合约,仅仅进行临时注册,在注册过程中向运营商服务端提供网络需求信息。这种情况下,运营商服务端可以将分配的口令信息发送给该应用的应用客户端。并且这种情况下的口令信息通常为临时口令。即分配给应用客户端的口令是具有有效期的,在超过该有效期后,该口令信息失效。运营商服务端删除维护的该口令信息与网络需求信息之间的对应关系。
另外,对于同一应用,运营商服务端可以为其分配多个口令信息。即当应用存在多于一个的网络需求时,运营商服务端可以分别为不同的网络需求分配不同的口令信息。
步骤203,将口令信息以及对应的网络需求信息同步给应用感知节点。
这样应用感知节点维护该口令信息与网络需求信息之间的对应关系,就能够在接收到来自应用客户端的口令信息时,确定其对应的网络需求信息。
另外,上面已经提及口令信息可以存在有效期。若口令信息超过有效期,则应用感知节点可以删除自身维护的口令信息与网络信息信息之间的对应关系。
也可以由运营商服务端在口令信息达到预设的有效期后,删除口令信息与网络需求信息之间的对应关系,并将删除的信息同步给应用感知节点,由应用感知节点同步进行删除。
作为一种优选的实施方式,运营商服务端在将口令信息以及对应的网络需求信息同步给应用感知节点时,还可以将应用标识信息一并同步给应用感知节点,使得应用感知节点也能够维护应用标识信息与口令信息之间的对应关系,从而知晓该口令信息的合法应用。
更进一步地,运营商服务端还可以为注册的应用客户端分配共享密钥,并将该共享密钥同步给应用感知节点。
作为其中一种实施方式,所有注册的应用可以均采用相同的共享密钥,这种情况下,应用感知节点仅需要记录该共享密钥即可。
但作为一种优选的实施方式,运营商服务端可以针对不同的应用分配不同的不同的共享密钥。这种情况下,运营商服务端可以维护共享密钥与应用标识信息之间的对应关系,并将该对应关系同步给应用感知节点。
图3为本说明书实施例提供的应用客户端执行的方法流程图,如图3中所示,该方法可以包括以下步骤:
步骤301,应用客户端依据应用服务的网络需求,确定与该网络需求对应的口令信息。
应用客户端可以预先从运营商服务端获取运营商服务端依据应用客户端的网络需求分配的口令信息。该口令信息可以是应用客户端从安装包中获取的,也可以是从运营商服务端发送来的。当用户客户端在获取应用服务的过程中,会确定该应用服务的网络需求,并进一步确定与该网络需求对应的口令信息。
若应用客户端向运营商服务端仅注册了一个网络需求,则仅具有该网络需求对应的口令信息。若应用客户端向运营商服务端注册了多于一个的网络需求,则针对不同的网络需求均具有不同的口令信息。
步骤303,将口令信息携带于IPv6数据报文的报文头中。
可以看出,本说明书中采用了与现有技术中完全不同的思路。在IPv6数据报文的报文头中不再携带指示网络需求信息的应用信息,而是将其替换为口令信息。由于口令信息不涉及用户隐私,即便泄漏也不会涉及到用户隐私的泄漏,很大程度上提高了IPv6数据报文的传输安全。
对于IPv6数据报文而言,其可以在报文头的扩展位中携带该口令信息。其中IPv6数据报文可扩展的报文头可以是HBH(Hop-by-hop Options Header,逐跳选项头)、DOH(Destination Options Header,目的选项头)、SRH(Segment Routing Header,段路由头)等,因此该口令信息可以在上述至少一个报文头中携带。
步骤305,发送携带口令信息的IPv6数据报文至应用感知节点。
应用客户端发送的IPv6数据报文的目的节点是应用服务器端,也就是说,其目的地址是应用服务器端的地址。但在网络传输过程中,由于应用感知节点是运营商网络的边缘节点,位于网关位置,因此IPv6数据报文会经由应用感知节点转发至应用服务器端。
更进一步地,为了防止口令信息被其他应用篡改或盗用,应用客户端可以利用从运营商服务端预先获取的共享密钥针对口令信息计算认证码,并将认证码携带于IPv6数据报文中。
作为其中一种实施方式,利用共享密钥针对口令信息计算认证码的方式可以包括但不限于SHA(Secure Hash Algorithm,安全散列算法)-1、SHA-2、SHA-3、MD(Message-Digest Algorithm,信息摘要算法)5等。
其中,上述认证码也可以携带于IPv6数据报文的报文头,例如可以与上述口令信息携带于同一报文头,且位于口令信息之后。
更进一步地,应用客户端还可以在IPv6数据报文中携带验证信息,以便应用感知节点能够利用验证信息对IPv6数据报文进行验证。
作为其中一种实现方式,验证信息可以是CRC(Cyclic Redundancy Check,循环冗余校验)码。即应用客户端生成IPv6数据报文的CRC码并携带于IPv6数据报文中,以使得应用感知节点能够利用CRC码对IPv6数据报文进行完整性校验。关于CRC码的生成可以利用目前比较成熟的技术,在此不做详述。
作为另一种实现方式,验证信息也可以是时间戳。即应用客户端可以将当前的时间戳携带于IPv6数据报文中后再发送IPv6数据报文,以便应用感知节点能够利用该时间戳对IPv6数据报文进行重放攻击的检测。
图4为本说明书实施例提供的应用感知节点执行的方法流程图,如图4中所示,该方法可以包括以下步骤:
步骤401,应用感知节点接收来自应用客户端的IPv6数据报文。
步骤403,获取IPv6数据报文的报文头中携带的口令信息。
其中,应用感知节点可以从IPv6数据报文的HBH、DOH或SRH等中获取口令信息。
步骤405,利用口令信息对应的网络需求,对IPv6数据报文进行转发处理。
运营商服务器端预先向应用感知节点同步了口令信息以及对应的网络需求信息,应用感知节点存储并维护口令信息与网络需求信息之间的对应关系。接收到IPv6数据报文后,从IPv6数据报文的报文头获取口令信息后,根据维护的上述对应关系能够确定出该口令信息对应网络需求。然后按照该网络需求对应的路由策略转发IPv6数据报文。
由于口令信息和网络需求之间的对应关系是在运营商服务端生成的,因此,实际上就是由运营商服务端确定注册的应用在对应网络需求下采用什么样的路由策略。
例如对于视频类、即时通信类等应用而言,对于网络的实时性要求较高,这类应用在注册时生成口令对应的网络需求是较高的。应用感知节点就可以采用较优的路由策略来转发IPv6数据报文,以使得IPv6数据报文可以经由诸如带宽较高、处理能力较强的网络节点进行传输。
再例如对于网页浏览类应用而言,相对于视频服务就不需要那么高的网络需求,因此应用感知节点就可以采用较低等级的路由策略来转发IPv6数据报文。
通过上述的路由策略就能够在保证用户所获取服务质量的基础上,尽可能地优化网络资源。
作为一种优选的实施方式,由于在图3所示实施例中已经提及,IPv6数据报文中可以进一步携带认证码。在这种情况下,应用感知节点可以在上述步骤403中进一步获取IPv6数据报文的报文头中携带的认证码,利用共享密钥对步骤403获取的口令信息计算认证码,然后将计算得到的认证码与获取到的认证码进行比较,如果两者一致,则继续执行上述步骤405;否则,说明该口令信息可能受到攻击而被篡改,可以丢弃该IPv6数据报文。
作为其中一种实现方式,应用感知节点预先从运营商服务端获取了共享密钥以及应用标识信息,因此在应用感知节点中维护有共享密钥与应用标识信息之间的对应关系。应用感知节点接收到来自应用客户端的IPv6数据报文后,可以从IPv6数据报文中获取应用标识信息,即可以获知所来源的应用。确定与该应用标识信息对应的共享密钥。
除了上述实现方式之外,也可以针对所有在运营商处注册的应用都采用统一的共享密钥,应用感知节点获取到的也是统一的共享密钥。
作为另一种优选的实施方式,应用感知节点预先从运营商服务端获取口令信息与应用标识信息之间的对应关系。在上述步骤405之前,可以根据该对应关系,确定IPv6数据报文的报文头中携带的口令信息对应的应用标识信息;判断确定出的该应用标识信息与IPv6数据报文携带的应用标识信息(通常在IPv6数据报文中会携带该数据报文所来源的应用标识信息)是否一致,如果一致,继续执行步骤405。如果不一致,则该口令信息可能被非法冒用,可以丢弃该IPv6数据报文。
举个例子,假设应用感知节点从运营商服务端获取到口令1与应用A之间的对应关系,但应用感知节点接收到来自应用B的IPv6数据报文中携带口令1,则该口令1有可能被应用B非法冒用,应用感知节点可以丢弃该IPv6数据报文,对其不做转发处理。
作为其中一种实现方式,由于口令信息主要是用于应用感知节点来确定路由策略的,对于应用服务端而言的意义不大,因此应用感知节点在转发IPv6数据报文之前,可以将口令信息从IPv6数据报文中去除后,转发去除口令信息的IPv6数据报文。去除口令信息后,原本口令信息占用的扩展位可以采用诸如都设置为0等预设的无意义的数据进行填充。
为了更加直观地对本说明书的上述方式进行理解,下面通过图5所示一优选实施例对各网络节点之间的具体交互进行描述。如图5中所示,该流程包括以下步骤:
步骤501,运营商服务端根据应用所注册的网络需求信息,为应用客户端分配口令信息以及共享密钥。
步骤503,运营商服务端将口令信息与应用标识信息之间的对应关系以及共享密钥与应用标识信息之间的对应关系提供给应用感知节点。
步骤505,应用客户端依据应用服务的网络需求,确定与该网络需求对应的口令信息,将口令信息携带于IPv6数据报文的报文头中。
步骤507,应用客户端利用共享密钥对口令信息计算认证码,将认证码携带于IPv6数据报文的报文头中上述口令信息之后。
步骤509,应用客户端发送IPv6数据报文至应用感知节点。
步骤511,应用感知节点获取IPv6数据报文的报文头中携带的口令信息,并利用共享密钥和口令信息对IPv6数据报文携带的认证码进行认证。即利用共享密钥对口令信息生成认证码,比较生成的认证码与获取到的认证码是否一致,如果是,执行513;否则丢弃该IPv6数据报文(这种情况图中未示出)。
步骤513,应用感知节点确定口令信息对应的网络需求,采用该网络需求对应的路由策略转发该IPv6数据报文。
上述流程中每个步骤涉及的具体处理可以参见图2~图4所示实施例中的具体描述,在此不做赘述。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
根据另一方面的实施例,提供了一种数据报文的传输装置。图6示出了根据一个实施例的数据报文的传输装置的示意性框图。该装置可以设置于应用感知节点,用以完成上述实施例中应用感知节点的功能。如图6所示,该装置600包括:第一接收单元601、口令获取单元602和转发处理单元603,还可以进一步包括第二接收单元604、认证码获取单元605、认证处理单元606和口令验证单元607。其中各组成单元的主要功能如下:
第一接收单元601,被配置为接收来自应用客户端的IPv6数据报文。
口令获取单元602,被配置为获取IPv6数据报文的报文头中携带的口令信息。
其中,应用感知节点可以从IPv6数据报文的HBH、DOH或SRH等中获取口令信息。
转发处理单元603,被配置为利用口令信息对应的网络需求,对IPv6数据报文进行转发处理。
具体地,转发处理单元603可以被配置为采用与网络需求对应的路由策略转发IPv6数据报文。
其中口令信息为运营商服务端依据应用的网络需求分配给应用客户端并同步给应用感知节点的。
第二接收单元604,被配置为接收并存储运营商服务端同步给应用感知节点的口令信息以及对应的网络需求信息。
作为一种优选的实施方式,认证码获取单元605,被配置为获取IPv6数据报文的报文头中携带的认证码。
认证处理单元606,被配置为利用共享密钥对口令信息计算认证码,判断计算得到的认证码与获取到的认证码是否一致;
转发处理单元603,进一步被配置为若认证处理单元606判断出计算得到的认证码与获取到的认证码一致,则执行利用口令信息对应的网络需求,对IPv6数据报文进行转发处理;否则,丢弃IPv6数据报文。
更进一步地,认证处理单元606,可以被配置为获取预置于应用感知节点的共享密钥,或者,从运营商服务端获取共享密钥。
更进一步地,第二接收单元604,被配置为预先从运营商服务端获取口令信息与应用标识信息之间的对应关系。
相应地,口令验证单元607,被配置为根据口令信息与应用标识信息之间的对应关系,确定IPv6数据报文的报文头中携带的口令信息对应的应用标识信息;判断确定出的应用标识信息是否与IPv6数据报文携带的应用标识信息一致。
转发处理单元603,进一步被配置为若口令验证单元607判断出不一致,则确定口令信息被非法冒用,丢弃IPv6数据报文;若口令验证单元607判断出一致,则继续执行利用口令信息对应的网络需求,对IPv6数据报文进行转发处理。
作为其中一种实现方式,转发处理单元603,可以被配置为将口令信息从IPv6数据报文中去除后,转发去除口令信息的IPv6数据报文。
根据另一方面的实施例,提供了一种数据报文的传输装置。图7示出了根据一个实施例的数据报文的传输装置的示意性框图。该装置可以设置于应用客户端,用以完成上述实施例中应用客户端的功能。如图7所示,该装置700包括:口令确定单元701、口令携带单元702和报文发送单元703,还可以进一步包括口令接收单元704和认证码携带单元705。其中各组成单元的主要功能如下:
口令确定单元701,被配置为依据应用服务的网络需求,确定与该网络需求对应的口令信息。
口令携带单元702,被配置为将口令信息携带于IPv6数据报文的报文头中;
报文发送单元703,被配置为发送IPv6数据报文至应用感知节点;
其中,口令信息是运营商服务端依据网络需求预先分配的。
口令接收单元704,被配置为接收运营商服务端依据应用客户端的网络需求预先分配的口令信息。
对于IPv6数据报文而言,其可以在报文头的扩展位中携带该口令信息。其中IPv6数据报文可扩展的报文头可以是HBH(Hop-by-hop Options Header,逐跳选项头)、DOH(Destination Options Header,目的选项头)、SRH(Segment Routing Header,段路由头)等,因此该口令信息可以在上述至少一个报文头中携带。
更进一步地,为了防止口令信息被其他应用篡改或盗用,认证码携带单元705,被配置为利用共享密钥对口令信息计算认证码,将认证码携带于IPv6数据报文的报文头中。
作为其中一种实施方式,利用共享密钥针对口令信息计算认证码的方式可以包括但不限于SHA(Secure Hash Algorithm,安全散列算法)-1、SHA-2、SHA-3、MD(Message-Digest Algorithm,信息摘要算法)5等。
其中,认证码携带单元705,可以进一步被配置为获取预置于应用客户端的共享密钥,或者,从运营商服务端获取共享密钥。
作为一种优选的应用场景,上述应用客户端可以为非合约临时注册用户。
根据另一方面的实施例,提供了一种数据报文的传输装置。图8示出了根据一个实施例的数据报文的传输装置的示意性框图。该装置可以设置于运营商服务端,用以完成上述实施例中运营商服务端的功能。如图8所示,该装置800包括:口令分配单元801和信息同步单元802,还可以进一步包括密钥发送单元803和信息维护单元804。其中各组成单元的主要功能如下:
口令分配单元801,被配置为根据应用所注册的网络需求信息,为应用客户端分配口令信息。
作为其中优选的实施方式,口令分配单元801可以对应用的网络需求信息进行哈希处理生成口令信息。
但除了该优选的实施方式之外,也可以采用其他方式,例如口令分配单元801维护有一个口令池。在为应用客户端分配口令信息时,可以从口令池中选择一个当前未被占用的口令信息作为为该应用客户端分配的口令信息,并维护该口令信息与应用客户端注册的网络需求信息之间的对应关系。这种方式下,为客户端分配的口令信息可以进行老化和回收,即应用客户端不再使用的口令信息或超过有效期的口令信息可以收回口令池中。
对于同一应用,口令分配单元801可以为其分配多个口令信息。即当应用存在多于一个的网络需求时,口令分配单元801可以分别为不同的网络需求分配不同的口令信息。
信息同步单元802,被配置为将口令信息以及对应的网络需求信息同步给应用感知节点。
其中,口令信息预置于应用客户端的安装包,或者,由口令分配单元801发送给应用客户端。
密钥发送单元803,被配置为将共享密钥发送给应用客户端和应用感知节点。
作为其中一种实施方式,所有注册的应用可以均采用相同的共享密钥,这种情况下,应用感知节点仅需要记录该共享密钥即可。
但作为一种优选的实施方式,密钥发送单元803可以针对不同的应用分配不同的不同的共享密钥。这种情况下,密钥发送单元803可以维护共享密钥与应用标识信息之间的对应关系,并将该对应关系发送给应用感知节点。信息同步单元802,进一步被配置为将口令信息与应用标识信息之间的对应关系发送给应用感知节点,使得应用感知节点也能够维护应用标识信息与口令信息之间的对应关系,从而知晓该口令信息的合法应用。
信息维护单元804,被配置为若口令信息达到预设的有效时间,则删除口令信息与网络需求信息之间的对应关系,并由信息同步单元802同步给应用感知节点。
根据另一方面的实施例,还提供一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行结合图2~图4所描述的方法。
根据再一方面的实施例,还提供一种计算设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现结合图2~图4所述的方法。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本领域技术人员应该可以意识到,在上述一个或多个示例中,本发明所描述的功能可以用硬件、软件、固件或它们的任意组合来实现。当使用软件实现时,可以将这些功能存储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令或代码进行传输。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的技术方案的基础之上,所做的任何修改、等同替换、改进等,均应包括在本发明的保护范围之内。

Claims (37)

1.数据报文的传输方法,包括:
应用感知节点接收来自应用客户端的IPv6数据报文;
获取所述IPv6数据报文的报文头中携带的口令信息;
利用所述口令信息对应的网络需求,对所述IPv6数据报文进行转发处理;
其中所述口令信息为运营商服务端依据应用的网络需求分配给所述应用客户端并同步给所述应用感知节点的。
2.根据权利要求1所述的方法,该方法还包括:
接收并存储运营商服务端同步给所述应用感知节点的口令信息以及对应的网络需求信息。
3.根据权利要求1所述的方法,其中,在利用所述口令信息对应的网络需求,对所述IPv6数据报文进行转发处理之前,还包括:
获取所述IPv6数据报文的报文头中携带的认证码;
利用共享密钥对所述口令信息计算认证码;
判断计算得到的认证码与获取到的认证码是否一致,如果是,则继续执行利用所述口令信息对应的网络需求,对所述IPv6数据报文进行转发处理;否则丢弃所述IPv6数据报文。
4.根据权利要求3所述的方法,其中,所述共享密钥预置于所述应用感知节点,或者,由应用感知节点从所述运营商服务端获取。
5.根据权利要求1所述的方法,该方法还包括:所述应用感知节点预先从所述运营商服务端获取所述口令信息与应用标识信息之间的对应关系;
在利用所述口令信息对应的网络需求,对所述IPv6数据报文进行转发处理之前,还包括:
根据所述对应关系,确定所述IPv6数据报文的报文头中携带的口令信息对应的应用标识信息;
判断确定出的应用标识信息是否与所述IPv6数据报文携带的应用标识信息一致,如果否,则确定所述口令信息被非法冒用,丢弃所述IPv6数据报文;如果是,则继续执行利用所述口令信息对应的网络需求,对所述IPv6数据报文进行转发处理。
6.根据权利要求1所述的方法,其中,对所述IPv6数据报文进行转发处理包括:
采用与所述网络需求对应的路由策略转发所述IPv6数据报文。
7.根据权利要求1所述的方法,其中,对所述IPv6数据报文进行转发处理包括:
将所述口令信息从所述IPv6数据报文中去除后,转发去除所述口令信息的IPv6数据报文。
8.数据报文的传输方法,包括:
应用客户端依据应用服务的网络需求,确定与该网络需求对应的口令信息;
将所述口令信息携带于IPv6数据报文的报文头中;
发送所述IPv6数据报文至应用感知节点;
其中,所述口令信息是运营商服务端依据所述网络需求预先分配的。
9.根据权利要求8所述的方法,该方法还包括:
接收所述运营商服务端依据所述应用客户端的网络需求预先分配的口令信息。
10.根据权利要求8所述的方法,所述报文头包括:逐跳选项头HBH、目的选项头DOH或者段路由头SRH。
11.根据权利要求8所述的方法,在发送所述IPv6数据报文至应用感知节点之前,还包括:
利用共享密钥对所述口令信息计算认证码;
将认证码携带于IPv6数据报文的报文头中。
12.根据权利要求11所述的方法,其中,所述共享密钥预置于所述应用客户端,或者,由应用客户端从所述运营商服务端获取。
13.根据权利要求8至12中任一所述的方法,所述应用客户端为非合约临时注册用户。
14.数据报文的传输方法,包括:
运营商服务端根据应用所注册的网络需求信息,为应用客户端分配口令信息;
将所述口令信息以及对应的网络需求信息同步给应用感知节点。
15.根据权利要求14所述的方法,其中,所述口令信息预置于所述应用客户端的安装包,或者,由所述运营商服务端发送给所述应用客户端。
16.根据权利要求14所述的方法,还包括:
所述运营商服务端将共享密钥发送给所述应用客户端和所述应用感知节点。
17.根据权利要求14所述的方法,还包括:
所述运营商服务端将所述口令信息与应用标识信息之间的对应关系发送给所述应用感知节点。
18.根据权利要求14至17中任一所述的方法,还包括:
若所述口令信息达到预设的有效时间,则删除所述口令信息与所述网络需求信息之间的对应关系,并同步给应用感知节点。
19.数据报文的传输装置,设置于应用感知节点,该装置包括:
第一接收单元,被配置为接收来自应用客户端的IPv6数据报文;
口令获取单元,被配置为获取所述IPv6数据报文的报文头中携带的口令信息;
转发处理单元,被配置为利用所述口令信息对应的网络需求,对所述IPv6数据报文进行转发处理;
其中所述口令信息为运营商服务端依据应用的网络需求分配给所述应用客户端并同步给所述应用感知节点的。
20.根据权利要求19所述的装置,还包括:
第二接收单元,被配置为接收并存储运营商服务端同步给所述应用感知节点的口令信息以及对应的网络需求信息。
21.根据权利要求19所述的装置,还包括:
认证码获取单元,被配置为获取所述IPv6数据报文的报文头中携带的认证码;
认证处理单元,被配置为利用共享密钥对所述口令信息计算认证码,判断计算得到的认证码与获取到的认证码是否一致;
所述转发处理单元,进一步被配置为若所述认证处理单元判断出计算得到的认证码与获取到的认证码一致,则执行所述利用所述口令信息对应的网络需求,对所述IPv6数据报文进行转发处理;否则,丢弃所述IPv6数据报文。
22.根据权利要求21所述的装置,其中,所述认证处理单元,进一步被配置为获取预置于所述应用感知节点的所述共享密钥,或者,从所述运营商服务端获取所述共享密钥。
23.根据权利要求20所述的装置,所述第二接收单元,进一步被配置为预先从所述运营商服务端获取所述口令信息与应用标识信息之间的对应关系;
该装置还包括:
口令验证单元,被配置为根据所述口令信息与应用标识信息之间的对应关系,确定所述IPv6数据报文的报文头中携带的口令信息对应的应用标识信息;判断确定出的应用标识信息是否与所述IPv6数据报文携带的应用标识信息一致;
所述转发处理单元,进一步被配置为若所述口令验证单元判断出不一致,则确定所述口令信息被非法冒用,丢弃所述IPv6数据报文;若所述口令验证单元判断出一致,则继续执行利用所述口令信息对应的网络需求,对所述IPv6数据报文进行转发处理。
24.根据权利要求19所述的装置,其中,所述转发处理单元,具体被配置为采用与所述网络需求对应的路由策略转发所述IPv6数据报文。
25.根据权利要求19所述的装置,其中,所述转发处理单元,具体被配置为将所述口令信息从所述IPv6数据报文中去除后,转发去除所述口令信息的IPv6数据报文。
26.数据报文的传输装置,设置于应用客户端,该装置包括:
口令确定单元,被配置为依据应用服务的网络需求,确定与该网络需求对应的口令信息;
口令携带单元,被配置为将所述口令信息携带于IPv6数据报文的报文头中;
报文发送单元,被配置为发送所述IPv6数据报文至应用感知节点;
其中,所述口令信息是运营商服务端依据所述网络需求预先分配的。
27.根据权利要求26所述的装置,还包括:
口令接收单元,被配置为接收所述运营商服务端依据所述应用客户端的网络需求预先分配的口令信息。
28.根据权利要求26所述的装置,其中,所述报文头包括:逐跳选项头HBH、目的选项头DOH或者段路由头SRH。
29.根据权利要求26所述的装置,还包括:
认证码携带单元,被配置为利用共享密钥对所述口令信息计算认证码,将认证码携带于IPv6数据报文的报文头中。
30.根据权利要求29所述的装置,其中,所述认证码携带单元,进一步被配置为获取预置于所述应用客户端的共享密钥,或者,从所述运营商服务端获取共享密钥。
31.根据权利要求26至30中任一项所述的装置,其中,所述应用客户端为非合约临时注册用户。
32.数据报文的传输装置,设置于运营商服务端,该装置包括:
口令分配单元,被配置为根据应用所注册的网络需求信息,为应用客户端分配口令信息;
信息同步单元,被配置为将所述口令信息以及对应的网络需求信息同步给应用感知节点。
33.根据权利要求32所述的装置,其中,所述口令信息预置于所述应用客户端的安装包,或者,由所述口令分配单元发送给所述应用客户端。
34.根据权利要求32所述的装置,还包括:
密钥发送单元,被配置为将共享密钥发送给所述应用客户端和所述应用感知节点。
35.根据权利要求32所述的装置,还包括:
所述信息同步单元,进一步被配置为将所述口令信息与应用标识信息之间的对应关系发送给所述应用感知节点。
36.根据权利要求32至35中任一所述的装置,还包括:
信息维护单元,被配置为若所述口令信息达到预设的有效时间,则删除所述口令信息与所述网络需求信息之间的对应关系,并由所述信息同步单元同步给应用感知节点。
37.一种计算设备,包括存储器和处理器,其特征在于,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现权利要求1-18中任一项所述的方法。
CN202011506176.6A 2020-12-18 2020-12-18 数据报文的传输方法和装置 Active CN112637183B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202210638671.5A CN115189913B (zh) 2020-12-18 2020-12-18 数据报文的传输方法和装置
CN202011506176.6A CN112637183B (zh) 2020-12-18 2020-12-18 数据报文的传输方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011506176.6A CN112637183B (zh) 2020-12-18 2020-12-18 数据报文的传输方法和装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202210638671.5A Division CN115189913B (zh) 2020-12-18 2020-12-18 数据报文的传输方法和装置

Publications (2)

Publication Number Publication Date
CN112637183A CN112637183A (zh) 2021-04-09
CN112637183B true CN112637183B (zh) 2022-07-19

Family

ID=75317254

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202210638671.5A Active CN115189913B (zh) 2020-12-18 2020-12-18 数据报文的传输方法和装置
CN202011506176.6A Active CN112637183B (zh) 2020-12-18 2020-12-18 数据报文的传输方法和装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202210638671.5A Active CN115189913B (zh) 2020-12-18 2020-12-18 数据报文的传输方法和装置

Country Status (1)

Country Link
CN (2) CN115189913B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115442298A (zh) * 2021-06-04 2022-12-06 华为技术有限公司 报文转发方法、装置及通信网络
CN114363196B (zh) * 2022-01-17 2023-09-19 中国人民解放军国防科技大学 主动应用感知的网络服务质量保障方法
CN116346492B (zh) * 2023-04-18 2024-05-14 浙江御安信息技术有限公司 一种基于APNv6的数据安全管理方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102448145A (zh) * 2010-09-30 2012-05-09 华为技术有限公司 传递优先级告警信息的方法和设备及系统

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1937541B (zh) * 2005-09-20 2010-08-11 华为技术有限公司 一种网络性能测试方法
EP1830537A1 (en) * 2006-03-02 2007-09-05 Agilent Technologies, Inc. Communications system, mobile node apparatus, and method of performing a handover
US9847977B2 (en) * 2007-06-29 2017-12-19 Microsoft Technology Licensing, Llc Confidential mail with tracking and authentication
WO2012139283A1 (zh) * 2011-04-12 2012-10-18 华为技术有限公司 地址分配方法及装置
US8832238B2 (en) * 2011-09-12 2014-09-09 Microsoft Corporation Recording stateless IP addresses
EP2887246B1 (en) * 2013-12-20 2020-02-19 Orange Method to share content with an untrusted device
US11153305B2 (en) * 2018-06-15 2021-10-19 Canon U.S.A., Inc. Apparatus, system and method for managing authentication with a server
CN109905473B (zh) * 2019-02-21 2023-05-26 厦门理工学院 一种基于IPv6和情境感知的PM2.5监测系统及方法
CN109951297A (zh) * 2019-03-12 2019-06-28 中南民族大学 一种面向大数据的保留用户隐私的身份认证系统及其注册方法、登录方法
CN111835692B (zh) * 2019-04-22 2021-11-02 中国信息通信研究院 一种信息管理分发系统和方法
CN112019433B (zh) * 2019-05-29 2022-01-14 华为技术有限公司 一种报文转发方法和装置
CN111368232A (zh) * 2020-02-28 2020-07-03 北京达佳互联信息技术有限公司 口令分享回流方法、装置、电子设备及存储介质

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102448145A (zh) * 2010-09-30 2012-05-09 华为技术有限公司 传递优先级告警信息的方法和设备及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
王晨曦等.基于"IPv6+"的智能IP网络方案.《电信科学》.2020,(第08期),全文. *

Also Published As

Publication number Publication date
CN115189913A (zh) 2022-10-14
CN112637183A (zh) 2021-04-09
CN115189913B (zh) 2024-01-05

Similar Documents

Publication Publication Date Title
CN112637183B (zh) 数据报文的传输方法和装置
CN109039436B (zh) 一种卫星安全接入认证的方法及系统
US8195935B2 (en) Systems, methods and computer-accessible media for acquiring and authenticating public key certificate status
US8046583B2 (en) Wireless terminal
KR100610317B1 (ko) 홈 네트워크를 구성하는 기기들에 대한 인증 장치 및 방법
US20080294891A1 (en) Method for Authenticating a Mobile Node in a Communication Network
CN110475249B (zh) 一种认证方法、相关设备及系统
CN108990062B (zh) 智能安全Wi-Fi管理方法和系统
CN101848085B (zh) 通信系统、验证设备、报文身份的验证及签名方法
CN111246474B (zh) 一种基站认证方法及装置
CN109495594B (zh) 一种数据传输方法、pnf sdn控制器、vnf sdn控制器及系统
CN112637069B (zh) 数据报文的传输方法和装置
CN112769568A (zh) 雾计算环境中的安全认证通信系统、方法、物联网设备
CN111314269B (zh) 一种地址自动分配协议安全认证方法及设备
CN101499903B (zh) 防止节点伪造身份的方法、装置、系统、客户节点、对等节点及汇聚点
Liu et al. Secure name resolution for identifier-to-locator mappings in the global internet
CN116471586A (zh) 一种数据处理方法、装置以及可读存储介质
CN114390524A (zh) 一键登录业务的实现方法和装置
CN106027555A (zh) 一种采用sdn技术改善内容分发网络安全性的方法及系统
CN113302895B (zh) 用于认证无线通信设备群组的方法和装置
CN116235462A (zh) 用于防止加密的用户身份受到重放攻击的方法
CN113965425A (zh) 物联网设备的接入方法、装置、设备及计算机可读存储介质
CN112437098A (zh) 数据报文的传输方法和装置
CN105610667B (zh) 建立虚拟专用网通道的方法和装置
CN114417309A (zh) 一种双向身份验证方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant