CN113497788A - 数据处理方法及装置 - Google Patents

数据处理方法及装置 Download PDF

Info

Publication number
CN113497788A
CN113497788A CN202010203158.4A CN202010203158A CN113497788A CN 113497788 A CN113497788 A CN 113497788A CN 202010203158 A CN202010203158 A CN 202010203158A CN 113497788 A CN113497788 A CN 113497788A
Authority
CN
China
Prior art keywords
terminal
identifier
data packet
ciphertext
identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010203158.4A
Other languages
English (en)
Inventor
江伟玉
刘冰洋
王闯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN202010203158.4A priority Critical patent/CN113497788A/zh
Priority to PCT/CN2021/081536 priority patent/WO2021185314A1/zh
Publication of CN113497788A publication Critical patent/CN113497788A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请公开的数据处理方法及装置,涉及通信领域,解决了如何保护终端的IP地址,防止泄露终端的隐私信息的问题。该方法包括:网络设备接收到第一数据包后,根据密钥和隐私变量对终端的标识进行加密,得到密文,用密文替换终端的标识。网络设备再发送第二数据包,该第二数据包包括密文,不包括终端的标识。

Description

数据处理方法及装置
技术领域
本申请涉及通信领域,尤其涉及数据处理方法及装置。
背景技术
目前,网络设备可以根据数据包包含的终端的互联网协议(Internet Protocol,IP)地址转发数据包,以便将数据包转发到接收端。终端的IP地址可以指示终端的位置信息和终端的身份信息。通常,终端的IP地址位于数据包的包头中。在传输数据包的过程中,不可信的设备或非法窃听者都可以轻易获得终端的IP地址,利用终端的IP地址识别终端、跟踪终端和分析终端的隐私信息。终端的隐私信息包括终端的身份信息和位置信息。因此,终端的IP地址会引起泄露终端的隐私信息的安全问题。
传统技术中,可以采用网络地址转换(Network Address Translation,NAT)技术保护终端的身份信息,但是网络设备需要存储转换信息,导致存储资源的开销较大。或者,采用洋葱网络保护终端的隐私信息。但是,洋葱网络中的每个网络设备都对接收到数据包进行加密,导致数据传输时延较大。因此,如何保护终端的IP地址,防止泄露终端的隐私信息是一个亟待解决的问题。
发明内容
本申请提供的数据处理方法及装置,解决了如何保护终端的IP地址,防止泄露终端的隐私信息的问题。
为达到上述目的,本申请采用如下技术方案:
第一方面,本申请提供了一种数据处理方法,该方法可应用于网络设备,或者该方法可应用于可以支持网络设备实现该方法的数据处理装置,例如该数据处理装置包括芯片系统,方法包括:网络设备接收到第一数据包,根据终端的标识、隐私变量和密钥生成第一密文,然后,用第一密文替换终端的标识,向目的设备发送第二数据包,第二数据包包括第一密文。第二数据包不包括终端的标识。其中,第一数据包包括终端的标识,终端的标识用于指示终端;终端的标识设置于第一数据包包含的网络层协议头部中;终端的标识为终端的身份标识或终端的位置标识;第一密文设置于第二数据包包含的网络层协议头部中。
本申请实施例提供的数据处理方法,网络设备通过对终端的标识进行加密,隐藏终端的标识,从而,防止非法攻击者(如:不可信的设备或非法窃听者)获取终端的标识。
在一种可能的实现方式中,在网络设备生成第一密文后,用第一密文替换第一数据包包括的终端的标识,得到第二数据包,使得第二数据包不包括终端的标识。
例如,若终端的标识为终端的身份标识,用第一密文替换第一数据包包括的终端的标识包括:用第一密文替换第一数据包包括的终端的身份标识,得到第二数据包,第二数据包不包括终端的身份标识;隐私变量包括时间信息、与传输或接收第一数据包的设备相关的信息、随机数和按规律变化的参数中至少一个。
又如,若终端的标识为终端的位置标识,用第一密文替换第一数据包包括的终端的标识包括:用第一密文替换第一数据包包括的终端的位置标识,得到第二数据包,第二数据包不包括终端的位置标识;隐私变量为加密后的终端的身份标识或者终端的身份标识;或者,隐私变量包括时间信息、与传输或接收第一数据包的设备相关的信息、随机数和按规律变化的参数中至少一个。
其中,与传输或接收第一数据包的设备相关的信息为第一数据包包含的目的IP地址。
又如,若终端的标识为终端的位置标识,用第一密文替换第一数据包包括的终端的标识包括:用第一密文替换第一数据包包括的加密后的终端的身份标识和终端的位置标识,得到第二数据包;隐私变量为加密后的终端的身份标识;或者,用第一密文替换第一数据包包括的终端的身份标识和终端的位置标识,得到第二数据包;隐私变量为终端的身份标识。
在一种可能的设计中,根据终端的标识、隐私变量和密钥生成第一密文,包括:根据密钥和隐私变量生成第二密文;根据第二密文和终端的标识确定第一密文。其中,根据第二密文和终端的标识确定第一密文,包括:对第二密文和终端的标识进行异或运算,得到第一密文。
在另一种可能的设计中,根据终端的标识、隐私变量和密钥生成第一密文,包括:根据终端的标识和隐私变量生成待加密数据;根据密钥和待加密数据生成第一密文。
对于不同的目的设备,网络设备可以采用不同的隐私变量对终端的标识进行加密,以得到不同的密文。从而,不同的目的设备接收到的数据包包括不同的密文,无法分析出终端的隐私信息,避免通过合谋关联分析同一终端访问不同目的设备的流量。
可选的,第二数据包还包括寻址网络设备的定位符。
可选的,第一数据包还包括第一指示信息,第一指示信息用于指示对终端的标识进行加密。
进一步的,在发送第二数据包之后,方法还包括:网络设备接收第三数据包,第三数据包包括第一密文,第一密文是根据终端的标识、隐私变量和密钥确定的,终端的标识用于指示终端;第一密文设置于第三数据包包含的网络层协议头部中;然后,网络设备根据第一密文、隐私变量和密钥生成终端的标识;发送第四数据包,第四数据包包括终端的标识,终端的标识设置于第四数据包包含的网络层协议头部中。
本申请实施例提供的数据处理方法,网络设备接收到包含密文的第三数据包后,通过对密文解密得到终端的标识,向终端发送包含终端的标识的第四数据包,以便终端接收到第四数据包。
在一种可能的实现方式中,在网络设备生成终端的标识后,用终端的标识替换第三数据包包括的第一密文,得到第四数据包,第四数据包不包括第一密文。
例如,若终端的标识为终端的身份标识,用终端的标识替换第三数据包包括的第一密文包括:用终端的身份标识替换第三数据包包括的第一密文,得到第四数据包;隐私变量包括时间信息、与传输或接收第三数据包的设备相关的信息、随机数和按规律变化的参数中至少一个。
又如,若终端的标识为终端的位置标识,用终端的标识替换第三数据包包括的第一密文包括:用终端的位置标识替换第三数据包包括的第一密文,得到第四数据包;隐私变量为加密后的终端的身份标识或者终端的身份标识;或者,隐私变量包括时间信息、与传输或接收第三数据包的设备相关的信息、随机数和按规律变化的参数中至少一个。
其中,与传输或接收第三数据包的设备相关的信息为第三数据包包含的源IP地址。
又如,若终端的标识为终端的位置标识,用终端的标识替换第三数据包包括的第一密文包括:用终端的位置标识和加密后的终端的身份标识替换第三数据包包括的第一密文,得到第四数据包,解密结果包括终端的位置标识和加密后的终端的身份标识,隐私变量为加密后的终端的身份标识;或者,用终端的位置标识和终端的身份标识替换第三数据包包括的第一密文,得到第四数据包,解密结果包括终端的位置标识和终端的身份标识,隐私变量为终端的身份标识。
在一种可能的设计中,根据第一密文、隐私变量和密钥生成终端的标识,包括:根据密钥和隐私变量生成第二密文;根据第二密文和第一密文确定终端的标识。
其中,根据第二密文和第一密文确定终端的标识,包括:对第二密文和第一密文进行异或运算,得到终端的标识。
在另一种可能的设计中,根据第一密文、隐私变量和密钥生成终端的标识,包括:根据第一密文和密钥生成解密结果;根据解密结果和隐私变量确定终端的标识。
可选的,第三数据包还包括寻址网络设备的定位符;在发送第四数据包之前,方法还包括:网络设备用填充值替换第三数据包包括的寻址网络设备的定位符。
可选的,第三数据包还包括第二指示信息,第二指示信息用于指示终端的标识已加密。
第二方面,本申请实施例还提供了一种数据处理装置,有益效果可以参见第一方面的描述此处不再赘述。所述数据处理装置具有实现上述第一方面的方法实例中行为的功能。所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的模块。在一个可能的设计中,所述数据处理装置包括:接收单元、处理单元和发送单元。所述接收单元,用于接收第一数据包,第一数据包包括终端的标识,终端的标识用于指示终端;终端的标识设置于第一数据包包含的网络层协议头部中;终端的标识为终端的身份标识或终端的位置标识。所述处理单元,用于根据终端的标识、隐私变量和密钥生成第一密文。所述发送单元,用于发送第二数据包,第二数据包包括第一密文,第一密文设置于第二数据包包含的网络层协议头部中。
在一种可能的实现方式中,在网络设备生成第一密文后,所述处理单元还用于用第一密文替换第一数据包包括的终端的标识,得到第二数据包,使得第二数据包不包括终端的标识。
例如,若终端的标识为终端的身份标识,所述处理单元用于用第一密文替换第一数据包包括的终端的身份标识,得到第二数据包,第二数据包不包括终端的身份标识;隐私变量包括时间信息、与传输或接收第一数据包的设备相关的信息、随机数和按规律变化的参数中至少一个。
又如,若终端的标识为终端的位置标识,所述处理单元用于用第一密文替换第一数据包包括的终端的位置标识,得到第二数据包,第二数据包不包括终端的位置标识;隐私变量为加密后的终端的身份标识或者终端的身份标识;或者,隐私变量包括时间信息、与传输或接收第一数据包的设备相关的信息、随机数和按规律变化的参数中至少一个。
其中,与传输或接收第一数据包的设备相关的信息为第一数据包包含的目的IP地址。
又如,若终端的标识为终端的位置标识,所述处理单元用于用第一密文替换第一数据包包括的加密后的终端的身份标识和终端的位置标识,得到第二数据包;隐私变量为加密后的终端的身份标识;或者,用第一密文替换第一数据包包括的终端的身份标识和终端的位置标识,得到第二数据包;隐私变量为终端的身份标识。
在一种可能的设计中,所述处理单元用于根据密钥和隐私变量生成第二密文,以及根据第二密文和终端的标识确定第一密文。其中,根据第二密文和终端的标识确定第一密文,包括:对第二密文和终端的标识进行异或运算,得到第一密文。
在另一种可能的设计中,所述处理单元用于根据终端的标识和隐私变量生成待加密数据;根据密钥和待加密数据生成第一密文。
对于不同的目的设备,网络设备可以采用不同的隐私变量对终端的标识进行加密,以得到不同的密文。从而,不同的目的设备接收到的数据包包括不同的密文,无法分析出终端的隐私信息,避免通过合谋关联分析同一终端访问不同目的设备的流量。
可选的,第二数据包还包括寻址网络设备的定位符。
可选的,第一数据包还包括第一指示信息,第一指示信息用于指示对终端的标识进行加密。
进一步的,所述接收单元还用于接收第三数据包,第三数据包包括第一密文,第一密文是根据终端的标识、隐私变量和密钥确定的,终端的标识用于指示终端,终端的标识为终端的身份标识或终端的位置标识;第一密文设置于第三数据包包含的网络层协议头部中;所述处理单元还用于根据第一密文、隐私变量和密钥生成终端的标识;所述发送单元还用于发送第四数据包,第四数据包包括终端的标识,终端的标识设置于第四数据包包含的网络层协议头部中。
在本申请实施例中,网络设备接收到包含密文的第三数据包后,通过对密文解密得到终端的标识,向终端发送包含终端的标识的第四数据包,以便终端接收到第四数据包。
在一种可能的实现方式中,在网络设备生成终端的标识后,所述处理单元还用于用终端的标识替换第三数据包包括的第一密文,得到第四数据包,第四数据包不包括第一密文。
例如,若终端的标识为终端的身份标识,所述处理单元用于用终端的身份标识替换第三数据包包括的第一密文,得到第四数据包;隐私变量包括时间信息、与传输或接收第三数据包的设备相关的信息、随机数和按规律变化的参数中至少一个。
又如,若终端的标识为终端的位置标识,所述处理单元用于用终端的位置标识替换第三数据包包括的第一密文,得到第四数据包;隐私变量为加密后的终端的身份标识或者终端的身份标识;或者,隐私变量包括时间信息、与传输或接收第三数据包的设备相关的信息、随机数和按规律变化的参数中至少一个。
其中,与传输或接收第三数据包的设备相关的信息为第三数据包包含的源IP地址。
又如,若终端的标识为终端的位置标识,所述处理单元用于用终端的位置标识和加密后的终端的身份标识替换第三数据包包括的第一密文,得到第四数据包,解密结果包括终端的位置标识和加密后的终端的身份标识,隐私变量为加密后的终端的身份标识;或者,用终端的位置标识和终端的身份标识替换第三数据包包括的第一密文,得到第四数据包,解密结果包括终端的位置标识和终端的身份标识,隐私变量为终端的身份标识。
在一种可能的设计中,所述处理单元用于根据密钥和隐私变量生成第二密文,以及根据第二密文和第一密文确定终端的标识。其中,根据第二密文和第一密文确定终端的标识,包括:对第二密文和第一密文进行异或运算,得到终端的标识。
在另一种可能的设计中,所述处理单元用于根据第一密文和密钥生成解密结果,以及根据解密结果和隐私变量确定终端的标识。
可选的,第三数据包还包括寻址网络设备的定位符;在发送第四数据包之前,方法还包括:网络设备用填充值替换第三数据包包括的寻址网络设备的定位符。
可选的,第三数据包还包括第二指示信息,第二指示信息用于指示终端的标识已加密。
第三方面,提供了一种数据处理装置,该数据处理装置可以为上述方法实施例中的网络设备,或者为设置在网络设备中的芯片。该数据处理装置包括通信接口以及处理器,可选的,还包括存储器。其中,该存储器用于存储计算机程序或指令,处理器与存储器、通信接口耦合,当处理器执行所述计算机程序或指令时,使数据处理装置执行上述方法实施例中由网络设备所执行的方法。
第四方面,提供了一种计算机程序产品,所述计算机程序产品包括:计算机程序代码,当所述计算机程序代码并运行时,使得上述各方面中由网络设备执行的方法被执行。
第五方面,本申请提供了一种芯片系统,该芯片系统包括处理器,用于实现上述各方面的方法中网络设备的功能。在一种可能的设计中,所述芯片系统还包括存储器,用于保存程序指令和/或数据。该芯片系统,可以由芯片构成,也可以包括芯片和其他分立器件。
第六方面,本申请提供了一种计算机可读存储介质,该计算机可读存储介质存储有计算机程序,当该计算机程序被运行时,实现上述各方面中由网络设备执行的方法。
本申请中,网络设备和数据处理装置的名字对设备本身不构成限定,在实际实现中,这些设备可以以其他名称出现。只要各个设备的功能和本申请类似,属于本申请权利要求及其等同技术的范围之内。
附图说明
图1为本申请一实施例提供的IPv6数据包的结构示例图;
图2为本申请一实施例提供的源IP地址的结构示例图;
图3为本申请一实施例提供的目的IP地址的结构示例图;
图4为本申请一实施例提供的通信系统的架构示例图;
图5为本申请一实施例提供的数据处理方法的流程图;
图6为本申请一实施例提供的源IP地址的结构示例图;
图7为本申请一实施例提供的数据处理方法的流程图;
图8为本申请一实施例提供的源IP地址的加密过程示意图;
图9为本申请一实施例提供的源IP地址的加密过程示意图;
图10为本申请一实施例提供的数据处理方法的流程图;
图11为本申请一实施例提供的目的IP地址的结构示例图;
图12为本申请一实施例提供的数据处理方法的流程图;
图13为本申请一实施例提供的目的IP地址的解密过程示意图;
图14为本申请一实施例提供的目的IP地址的解密过程示意图;
图15为本申请一实施例提供的源IP地址的加密和目的IP地址解密过程示意图;
图16为本申请一实施例提供的源IP地址的加密过程示意图;
图17为本申请一实施例提供的目的IP地址的解密过程示意图;
图18为本申请一实施例提供的通信系统的架构示例图;
图19为本申请一实施例提供的数据处理方法的流程图;
图20为本申请一实施例提供的数据处理方法的流程图;
图21为本申请一实施例提供的源IP地址的加密过程示意图;
图22为本申请一实施例提供的目的IP地址的解密过程示意图;
图23为本申请一实施例提供的数据处理方法的流程图;
图24为本申请一实施例提供的数据处理装置的结构示意图;
图25为本申请一实施例提供的数据处理装置的结构示意图。
具体实施方式
本申请说明书和权利要求书及上述附图中的术语“第一”、“第二”和“第三”等是用于区别不同对象,而不是用于限定特定顺序。
在本申请实施例中,“示例性的”或者“例如”等词用于表示作例子、例证或说明。本申请实施例中被描述为“示例性的”或者“例如”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用“示例性的”或者“例如”等词旨在以具体方式呈现相关概念。
为了下述各实施例的描述清楚简洁,首先给出相关技术的简要介绍:
网际协议(Internet Protocol,IP)是因特网(Internet)中所有计算机网络相互连接进行通信的一套规则。IP地址(Internet Protocol Address)可以是因特网中的主机的编号。常见的IP地址包括IPv4地址和IPv6地址。通常,IP地址位于数据包的头部中。
示例的,如图1所示,为本申请一实施例提供的IPv6数据包的结构示例图。IPv6数据包包括基本首部、N个扩展首部和数据部分。N个扩展首部和数据部分可以称为有效载荷(payload)或净负荷。其中,基本首部包括版本(version)、通信量类(traffic class)、流标号(flow label)、有效载荷长度(payload length)、下一个首部(next header)、跳数限制(hop limit)、源地址(source address)和目的地址(destination address)。
其中,源地址也可以称为源IP地址。源地址是指发送数据包的发送端的IP地址,源地址的长度为128比特(bit)。发送端可以是服务器或终端。示例的,如图2所示,为本申请一实施例提供的源IP地址的结构示例图。源地址包括外部定位符位、内部定位符位和主机标识符位。
其中,外部定位符位的取值可以是转发数据包的网络设备的地址,以便于网络设备接收返回的数据包。外部定位符位占源地址中的x bit。例如,外部定位符位占源地址中的62bit。
内部定位符位用于指示源位置标识,即发送端的位置标识(source location,SrcLoc)。例如,若发送端为终端,源位置标识为终端的位置标识。又如,若发送端为服务器,源位置标识为服务器的位置标识。内部定位符位占源地址中的y1 bit。例如,内部定位符位占源地址中的32bit。
主机标识符位用于指示源身份标识,即发送端的身份标识(sourceidentification,SrcID)。例如,若发送端为终端,源身份标识为终端的身份标识。又如,若发送端为服务器,源身份标识为服务器的身份标识。主机标识符位占源地址中的y2 bit。例如,主机标识符位占源地址中的32bit。
示例的,假设源地址为IPv6地址。其中,源身份标识可以是局部或全局范围内唯一区分数据包发送者身份的标识符。源身份标识可以是IPv6地址的后64bit接口ID。定位符位用于指示网络层的设备找到数据包发送端所在位置的最小单元的标识符,例如,定位符位可以是IPv6地址的64bit前缀。定位符位包括外部定位符和内部定位符。需要加密的内部定位符位指示的源位置标识为前缀中16bit的子网号。
目的地址也可以称为目的IP地址。目的地址是指接收数据包的接收端的IP地址,目的地址的长度为128比特。接收端可以是服务器或终端。示例的,如图3所示,为本申请一实施例提供的目的IP地址的结构示例图。目的地址包括外部定位符位、内部定位符位和主机标识符位。
其中,外部定位符位的取值可以是转发数据包的网络设备的地址,以便于网络设备接收返回的数据包。外部定位符位占目的地址中的x bit。例如,外部定位符位占目的地址中的62bit。
内部定位符位用于指示目的位置标识,即接收端的位置标识(Destinationlocation,DstLoc)。例如,若接收端为终端,目的位置标识为终端的位置标识。又如,若接收端为服务器,目的位置标识为服务器的位置标识。内部定位符位占目的地址中的y1 bit。例如,内部定位符位占目的地址中的32bit。
主机标识符位用于指示目的身份标识,即接收端的身份标识(DstID)。例如,若接收端为终端,目的身份标识为终端的身份标识。又如,若接收端为服务器,目的身份标识为服务器的身份标识。主机标识符位占目的地址中的y2 bit。例如,主机标识符位占目的地址中的32bit。
示例的,假设目的地址为IPv6地址。其中,目的身份标识可以是局部或全局范围内唯一区分数据包接收者身份的标识符。目的身份标识可以是IPv6地址的后64bit接口ID。定位符位用于指示网络层的设备找到数据包接收端所在位置的最小单元的标识符,例如,定位符位可以是IPv6地址的64bit前缀。定位符位包括外部定位符和内部定位符。需要加密的内部定位符位指示的目的位置标识为前缀中16bit的子网号。
关于IPv6数据包的各字段具体解释可以参考现有技术的阐述,不予赘述。
为了解决如何保护终端的IP地址,防止泄露终端的隐私信息的问题,本申请实施例提供了一种数据处理方法。该方法包括:网络设备接收到第一数据包后,根据密钥和隐私变量对终端的标识进行加密,得到密文,用密文替换终端的标识。网络设备再发送第二数据包,该第二数据包包括密文,不包括终端的标识。其中,终端的标识可以是终端的身份标识或终端的位置标识。从而,网络设备通过对终端的标识进行加密,隐藏终端的IP地址,防止非法攻击者(如:不可信的设备或非法窃听者)获取终端的IP地址,进而根据终端的IP地址分析终端的身份信息和终端的位置信息。
下面将结合附图对本申请实施例的实施方式进行详细描述。
图4示出的是可以应用于本申请实施例的通信系统的架构示例图。如图4所示,该通信系统包括至少一个终端401、互联网络和数据中心。互联网络可以包括至少一个网络设备(如:网络设备402和网络设备403)。在本文中,网络设备可以是路由器。例如,网络设备402可以是指距离终端较近的终端侧路由器。网络设备403可以是指距离服务器较近的边界路由器或近目的端路由器。但是,不限于网络设备是路由器。网络设备也可以是具备数据包转发功能的交换机、接入网关等。互联网络还可以包括标识管理服务器404,标识管理服务器404用于为终端401分配终端的身份标识。所述数据中心可以包括至少一个应用服务器405。多个应用服务器可以是独立的不同的物理设备,也可以是将多个应用服务器的功能集成在同一个物理设备上(如:云服务提供商管辖范围内的多个应用服务器),还可以是一个物理设备上集成了部分应用服务器的功能。每个应用服务器上可以运行一个或多个服务(如:游戏服务)。服务也可称为应用。每个服务可以部署在多个应用服务器上,由多个应用服务器支持运行。终端401通过无线或有线的方式与网络设备402相连。网络设备402将通过无线或有线方式与其他网络设备连接。网络设备403通过无线或有线方式与应用服务器405连接。终端可以是固定位置的,也可以是可移动的。图4只是示意图,该通信系统中还可以包括其它设备,如还可以包括中继设备,在图4中未画出。本申请的实施例对该通信系统中包括的终端、网络设备和应用服务器的数量不做限定。
其中,终端(Terminal)401也可以称为终端设备、用户设备(user equipment,UE)、移动台(mobile station,MS)、移动终端(mobile terminal,MT)等。终端401可以是手机(mobile phone)、平板电脑(Pad)、带无线收发功能的电脑、虚拟现实(Virtual Reality,VR)终端设备、增强现实(Augmented Reality,AR)终端设备、工业控制(industrialcontrol)中的无线终端、无人驾驶(self driving)中的无线终端、远程手术(remotemedical surgery)中的无线终端、智能电网(smart grid)中的无线终端、运输安全(transportation safety)中的无线终端、智慧城市(smart city)中的无线终端、智慧家庭(smart home)中的无线终端等等。本申请的实施例对终端所采用的具体技术和具体设备形态不做限定。
在一些实施例中,终端401可以向应用服务器405发送数据包。该数据包包括源地址,该源地址指示了终端401的标识(如:终端401的身份标识和终端401的位置标识)。在另一些实施例中,终端401还可以接收来自应用服务器405的数据包。该数据包可以包括目的地址,该目的地址指示了终端401的标识。
在网络设备(如:网络设备402或网络设备403)接收到来自终端401的数据包,可以对终端401的标识加密得到密文,用密文替换终端401的标识,向应用服务器405转发包含密文的数据包。从而,避免泄露终端的隐私信息。网络设备可以配置常用的加密算法,使用加密算法对终端401的标识进行加密。
需要说明的是,为了避免对终端的标识进行加密后,网络设备无法将数据包传输至应用服务器405。可以在靠近终端401的网络设备(如:网络设备402)对终端401的身份标识加密。在靠近应用服务器405的网络设备(网络设备403)对终端401的位置标识加密。
在网络设备接收到来自应用服务器405的数据包,可以对该数据包包括的密文解密得到终端401的标识,用终端401的标识替换密文,向终端401转发包含终端401的标识的数据包。从而,以便于将数据包转发至终端401。
应用服务器405可以接收来自终端401包含密文的数据包。由于终端的标识已加密,应用服务器405无法获取终端的标识,避免泄露终端401的隐私信息,进而防止非法攻击者根据终端的IP地址分析终端的身份信息和终端的位置信息。另外,应用服务器405还可以向终端401发送的数据包包含了该密文。
由于终端401与应用服务器405之间的链路上存在不可信的设备或非法窃听者。终端401向应用服务器405发送数据包的过程中,数据包会经过多个网络设备的转发,通过网络设备对终端401的标识进行加密,从而,避免泄露终端的隐私信息。
接下来,对本申请提供的数据处理方法进行详细说明。图5为本申请一实施例提供的数据处理方法流程图,这里以终端401向应用服务器405发送数据,网络设备402和网络设备403对终端401的标识进行加密处理为例进行说明。如图5所示,该方法可以包括:
S501、终端401向网络设备402发送第一数据包。
第一数据包包括基本首部、N个扩展首部和数据部分。N个扩展首部和数据部分可以称为有效载荷(payload)或净负荷。其中,基本首部包括版本(version)、通信量类(traffic class)、流标号(flow label)、有效载荷长度(payload length)、下一个首部(next header)、跳数限制(hop limit)、源地址(source address)和目的地址(destination address)。关于第一数据包的具体的数据结构可以参考上述图1所示,不予赘述。其中,源地址指示终端401的IP地址。目的地址指示应用服务器405的IP地址。
在一些实施例中,终端401可以向网络设备402加密传输第一数据包。例如,终端401可以利用隧道技术与网络设备402之间建立安全通道,通过安全通道传输第一数据包。例如,终端401利用互联网安全协议(Internet Protocol Security,IPsec)与网络设备402之间建立安全通道。又如,终端401与网络设备402之间建立虚拟局域网(Virtual PrivateNetwork,VPN)的通道。由于通过安全通道隐藏了终端401的标识,从而,避免终端401与网络设备402之间链路上的不可信的设备或非法窃听者窃取终端401的标识。例如,终端401的标识可以是终端401的IP地址。又如,终端401的标识可以是终端401的身份标识。又如,终端401的标识可以是终端401的地址标识。
S502、网络设备402接收来自终端401的第一数据包。
网络设备402可以通过安全通道接收来自终端401的第一数据包。所述第一数据包包括终端401的标识。终端401的标识设置于第一数据包包含的网络层协议头部中。该终端401的标识用于指示终端401。若终端401的标识是终端401的身份标识,终端401的标识用于指示终端401的身份信息。若终端401的标识是终端401的位置标识,终端401的标识用于指示终端401的位置信息。
在一些实施例中,网络设备402接收到来自终端401的第一数据包后,确定第一数据包的包头包括终端401的标识,便对终端401的标识加密,执行S503。
在另一些实施例中,若第一数据包包括第一指示信息,第一指示信息用于指示对终端401的标识进行加密。网络设备402接收到来自终端401的第一数据包后,根据第一指示信息确定对终端401的标识加密,执行S503。
在一种可能的设计中,如图6所示,第一数据包包括的源地址包括标记位(flag),该标记位的取值用于指示对终端401的标识进行加密。标记位占源地址中的z bit。例如,标记位占源地址中的2bit。终端401的标识包括终端401的身份标识和终端401的位置标识。
可选的,当标记位的取值为00时,表示无需对终端401的标识进行加密。当标记位的取值为01时,表示对终端401的标识进行加密。
可选的,当标记位的取值为00时,表示无需对终端401的标识进行加密。当标记位的取值为01时,表示对终端401的身份标识进行加密。当标记位的取值为10时,表示对终端401的位置标识进行加密。
可选的,当标记位的取值为00时,表示对终端401的标识进行加密。当标记位的取值为01时,表示无需对终端401的标识进行加密。
S503、网络设备402根据终端401的身份标识、第一隐私变量和第一密钥生成第一密文。
网络设备402可以从第一数据包包括的终端401的IP地址中提取出终端401的身份标识,对终端401的身份标识进行加密,得到第一密文,生成第二数据包,第二数据包包括第一密文。
具体的,如图7所示,网络设备402对终端401的标识进行加密包括以下步骤。
S5031、网络设备402根据第一密钥和第一隐私变量生成第二密文。
网络设备402可以从第一数据包的包头中提取第一隐私变量,利用加密算法,根据第一隐私变量和第一密钥进行加密运算,得到第二密文。其中,第一隐私变量包括时间信息、与传输或接收第一数据包的设备相关的信息、随机数和按规律变化的参数中至少一个。第一隐私变量可以设置于第一数据包包含的网络层协议头部中的任何位置。
例如,第一隐私变量可以隐藏在主机标识符位中。比如,第一隐私变量为时间信息,终端401在生成第一数据包中的终端401的身份标识时,加入了时间信息。网络设备402可以从第一数据包包含的网络层协议头部中的主机标识符位提取第一隐私变量。
又如,第一隐私变量暴露在第一数据包包含的网络层协议头部中。网络设备402可以从第一数据包包含的网络层协议头部中提取第一隐私变量。比如,第一隐私变量为目的IP地址。比如,第一数据包的长度是可变的,在第一数据包包含的网络层协议头部中增加设置第一隐私变量的字段。
示例的,若第一隐私变量为与传输或接收第一数据包的设备相关的信息,与传输或接收第一数据包的设备相关的信息为第一数据包包含的目的IP地址。目的IP地址可以是应用服务器405的地址。网络设备402可以从第一数据包包含的网络层协议头部中提取第一隐私变量。第二密文满足如下公式(1)。
C=ESK1(DstIP) (1)
其中,C表示第二密文。E()表示安全的分组加密算法。例如,高级加密标准(advanced encryption standard,AES)-256,AES-256的分组长度为128bit。SK1表示网络设备402的加密密钥,即第一密钥。Dst IP表示第一数据包包含的目的IP地址。
通常,第二密文的长度比较长。如第二密文的长度为128bit。因此,网络设备402根据终端401的标识对第二密文进行处理,得到与终端401的标识的长度一样长的密文。执行S5032。
S5032、网络设备402根据第二密文和终端401的身份标识确定第一密文。
网络设备402可以依据终端401的身份标识的长度截取第二密文,得到y2 bit数值,根据截取的y2 bit数值和终端401的标识确定第一密文。
示例的,对第二密文和终端401的身份标识进行异或运算,得到第一密文。第一密文满足如下公式(2)。
EHID=(Cy2)XOR(HID) (2)
其中,EHID表示第一密文。Cy2表示截取的第二密文中的y2比特的数值。HID表示终端401的身份标识。XOR表示异或算法。
可选的,第一密文的长度等于终端401的身份标识的长度。第二密文的长度大于终端401的身份标识的长度。
对于不同的目的设备,网络设备402可以采用不同的隐私变量对终端的身份标识进行加密,以得到不同的密文。从而,不同的目的设备接收到的数据包包括不同的密文,避免通过合谋关联分析同一终端访问不同目的设备的流量。
进一步的,网络设备402对终端401的身份标识加密,得到第一密文后,用第一密文替换第一数据包包括的终端401的身份标识,生成第二数据包。第一密文设置于第二数据包包含的网络层协议头部中。
可选的,若第一隐私变量是暴露在第一数据包包含的网络层协议头部中,第一隐私变量设置于第二数据包包含的网络层协议头部中。例如,若第一隐私变量为目的IP地址,第一隐私变量设置于第二数据包包含的网络层协议头部中。第一隐私变量设置于第二数据包包含的网络层协议头部中,以便于网络设备402接收到包含第一密文的数据包时,网络设备402从包含第一密文的数据包中提取第一隐私变量,可以利用第一密钥和第一隐私变量对第一密文进行解密得到终端401的身份标识。
可选的,若第一隐私变量是隐藏在第一数据包包含的网络层协议头部中。例如,若第一隐私变量为时间信息,第一隐私变量可以隐藏在主机标识符位中。网络设备402用第一密文替换了终端401的身份标识,第二数据包包含的网络层协议头部中不能看到第一隐私变量。第一隐私变量隐藏在第二数据包包含的网络层协议头部中。可理解的,第一隐私变量隐藏在第一密文中。
示例的,如图8所示,为源IP地址的加密过程示意图。其中,对于终端401生成的第一数据包,外部定位符位的取值为填充值(padding)。填充值可以是系统约定的比特串,如00000。内部定位符位的取值是终端401的位置标识。主机标识符位的取值是终端401的身份标识。在下文中,假设终端401的身份标识为HID,第一密文为EHID。网络设备402对HID加密得到EHID后,用EHID替换HID。主机标识符位的取值可以是加密后的终端401的身份标识,即主机标识符位的取值是EHID。
S504、网络设备402转发第二数据包,第二数据包包括所述第一密文。
网络设备402可以根据路由表等转发规则转发第二数据包,具体的可以参考现有技术,不予赘述。
S505、网络设备403接收第二数据包。
网络设备403可以接收来自网络设备402的第二数据包,或者,网络设备403可以接收来自其他网络设备转发的第二数据包。
在一些实施例中,网络设备402接收到来自终端401的第二数据包后,确定第二数据包的包头包括终端401的位置标识,便对终端401的位置标识加密,执行S506。
在另一些实施例中,若第二数据包包括第一指示信息,第一指示信息用于指示对终端401的标识进行加密。网络设备402接收到来自终端401的第二数据包后,根据第一指示信息确定对终端401的位置标识加密,执行S506。第一指示信息的具体实现方式可以如上述S502中的阐述,不予赘述。
S506、网络设备403根据终端401的位置标识、第二隐私变量和第二密钥生成第三密文。
网络设备403可以从第二数据包包括的终端401的IP地址中提取出终端401的位置标识,对终端401的位置标识进行加密,得到第三密文,生成第三数据包,第三数据包包括第三密文。
具体的,如图7所示,网络设备403对终端401的位置标识进行加密包括以下步骤。
S5061、网络设备403根据终端401的位置标识和第二隐私变量生成待加密数据。
网络设备402可以从第二数据包的包含的网络层协议头部中提取第二隐私变量,根据终端401的位置标识和第二隐私变量组成待加密数据。
在一些实施例中,第二隐私变量为加密后的终端401的身份标识,即第一密文。所述第二数据包包括第一密文。待加密数据的长度可以等于终端401的身份标识的长度和终端401的位置标识的长度之和。
可选的,待加密数据的长度可以不等于终端401的身份标识的长度和终端401的位置标识的长度之和。
S5062、网络设备403根据第二密钥和待加密数据生成第三密文。
网络设备403利用加密算法,根据第二密钥和待加密数据进行加密运算,得到第三密文。示例的,第三密文满足如下公式(3)。
EIP=Fsk2(SrcLoc||EHID) (3)
其中,EIP表示第三密文。F()表示一个轻量级对称加密算法,加密算法的分组长度为y1比特和y2比特之和。SK2表示网络设备403的加密密钥,即第二密钥。||表示连接符。EHID表示第一密文。SrcLoc表示终端401的位置标识。
进一步的,网络设备403对终端401的位置标识加密,得到第三密文后,用第三密文替换第二数据包包括的终端401的位置标识,生成第三数据包。第三密文设置于第三数据包包含的网络层协议头部中。
在一些实施例中,若第二隐私变量为第一密文,可理解的,终端401的身份标识和终端401的位置标识均已加密。网络设备403用第三密文替换第一密文和终端401的位置标识。第二隐私变量是隐藏在第三数据包包含的网络层协议头部中。可理解的,第二隐私变量隐藏在第三密文中。
可选的,第三密文的长度等于终端401的身份标识的长度和终端401的位置标识的长度之和。可选的,第三密文的长度不等于终端401的身份标识的长度和终端401的位置标识的长度之和。
示例的,如图9所示,为源IP地址的加密过程示意图。其中,对于终端401生成的第一数据包,外部定位符位的取值为填充值。内部定位符位的取值是终端401的位置标识。主机标识符位的取值是终端401的身份标识。对于网络设备402生成的第二数据包,与第一数据包不同点在于,主机标识符位的取值是EHID。在下文中,假设第三密文为EIP。网络设备403对终端401的位置标识加密得到EIP后,用EIP替换内部定位符位的取值和主机标识符位的取值,即用EIP替换终端401的位置标识和EHID。
对于不同的目的设备,网络设备402可以采用不同的隐私变量对终端的位置标识进行加密,以得到不同的密文。从而,不同的目的设备接收到的数据包包括不同的密文,避免泄漏终端401的位置标识。
此外,网络设备403可以将外部定位符位的取值填充值替换为寻址网络设备的定位符。例如,将外部定位符位的取值填充值替换为网络设备403的位置标识。以便于向应用服务器405转发第三数据包。另外,使用网络设备403的位置标识作为新的外部可见定位符,从而可以防止不可信目的设备分析终端401的位置标识。
S507、网络设备403转发第三数据包,第三数据包包括所述第三密文。
网络设备403可以根据路由表等转发规则转发第三数据包,具体的可以参考现有技术,不予赘述。
S508、应用服务器405接收第三数据包。
应用服务器405可以接收来自网络设备403的第三数据包,或者,应用服务器405可以接收来自其他网络设备转发的第三数据包。应用服务器405接收到第三数据包后,解析第三数据包,可以获取终端401向应用服务器405发送的数据。
在终端401不关机的情况下,终端401可以使用固定的IP地址与外界网络进行通信。目前,终端401通过浏览器访问的网页中,通常除了访问的主网页以外,还嵌入了多个第三方链接,多个服务器可以从数据包中提取终端401的IP地址进行关联分析。比如用户A在某段时刻使用IP地址访问W1网站,并且在同一时间段使用相同IP地址访问W2网站,如果W1和W2属于同一母公司运营或者W1和W2的提供商属于共享数据的合作方,那么用户在W1和W2中的行为就可以被关联。如果用户在W1中注册了实名身份信息,那么W2根据IP地址就可以关联出用户的真实身份信息,从而带来隐私泄露问题。并且,在未来IPv6大量使用的情况下,IPv6前缀信息可能会揭露更加具体的位置信息,只有用户的行为可以被某种ID进行关联,如用户使用应用层用户账号登录某服务器,即使用户没有告诉服务器其具体的位置信息,但是服务器依然可以根据IP地址刻画出用户的位置行踪轨迹。
本申请实施例中,网络设备402和网络设备403通过对终端401的标识进行加密,隐藏终端的IP地址,防止非法攻击者(如:不可信的设备或非法窃听者)获取终端的IP地址,根据终端401的IP地址分析终端401的身份标识和终端401的位置标识。由于不同的目的主机获取到的同一源主机的地址是不一样的,不能通过合谋关联分析出同一源主机访问不同目的主机的流量。目的主机或非法攻击者无法通过同一局域网沦陷的主机的IP地址分析出两台主机来自同一局域网。
在应用服务器405接收到终端401的标识为密文的数据包后,应用服务器405还可利用密文向终端401发送数据包,数据包的具体传输过程如下实施例的阐述。
接下来,对本申请提供的数据处理方法进行详细说明。图10为本申请一实施例提供的数据处理方法流程图,这里以应用服务器405向终端401发送数据,网络设备402和网络设备403对终端401的标识进行解密处理为例进行说明。如图10所示,该方法可以包括:
S1001、应用服务器405向网络设备403发送第四数据包。
第四数据包包括基本首部、N个扩展首部和数据部分。其中,基本首部包括源地址(source address)和目的地址(destination address)。关于第四数据包的具体的数据结构可以参考上述图1所示,不予赘述。其中,源地址指示应用服务器405的地址。由于应用服务器405接收到终端401发送的第三数据包包含的源地址为第三密文,因此,第四数据包包含的目的地址的取值包含第三密文。第三密文设置于第四数据包包含的网络层协议头部中。第三密文是根据终端401的位置标识、第二隐私变量和第二密钥确定的。
S1002、网络设备403接收来自应用服务器405的第四数据包。
网络设备403可以接收来自应用服务器405的第四数据包,或者,网络设备403可以接收来自其他网络设备转发的第四数据包。
在一些实施例中,网络设备403接收到来自应用服务器405的第四数据包后,确定第四数据包的包头包括第三密文,便对第三密文解密,执行S1003。
在另一些实施例中,若第四数据包包括第二指示信息,第二指示信息用于指示终端401的标识已加密。网络设备403接收到来自应用服务器405的第四数据包后,根据第二指示信息确定对终端401的位置标识解密,执行S1003。
在一种可能的设计中,如图11所示,第四数据包包括的目的地址包括标记位,该标记位的取值用于指示对终端401的标识已加密。标记位占目的地址中的z bit。例如,标记位占目的地址中的2bit。终端401的标识包括终端401的身份标识和终端401的位置标识。
可选的,当标记位的取值为00时,表示对终端401的标识未加密。当标记位的取值为01时,表示对终端401的标识已加密。
可选的,当标记位的取值为00时,表示对终端401的标识未加密。当标记位的取值为01时,表示对终端401的身份标识已加密。当标记位的取值为10时,表示对终端401的位置标识已加密。
可选的,当标记位的取值为00时,表示对终端401的标识已加密。当标记位的取值为01时,表示对终端401的标识未加密。
S1003、网络设备403根据第三密文、第二隐私变量和第二密钥生成终端401的位置标识。
网络设备403可以从目的地址中提取出第三密文,对第三密文进行解密,得到终端401的位置标识,生成第五数据包,第五数据包包括终端401的位置标识。
具体的,如图12所示,网络设备403对第三密文进行解密包括以下步骤。
S1003a、网络设备403根据第三密文和第二密钥生成解密结果。
网络设备403利用解密算法,根据第二密钥和第三密文进行解密运算,得到解密结果。示例的,解密结果满足如下公式(4)。
P=Dsk2(EIP) (4)
其中,P表示解密结果。D()为解密算法。SK2表示网络设备403的加密密钥,即第二密钥。EIP表示第三密文。
S1003b、网络设备403根据解密结果和第二隐私变量确定终端401的位置标识。
网络设备403可以从第四数据包包含的网络层协议头部中获取第二隐私变量,根据解密结果和第二隐私变量确定终端401的位置标识。可选的,解密结果的长度可以等于终端401的身份标识的长度和终端401的位置标识的长度之和。可选的,解密结果的长度可以不等于终端401的身份标识的长度和终端401的位置标识的长度之和。
在一些实施例中,若第二隐私变量为加密后的终端401的身份标识,即第一密文。可理解的,终端401的身份标识和终端401的位置标识均已加密。第三密文的长度等于终端401的身份标识的长度和终端401的位置标识的长度之和。解密结果包括第一密文和终端401的位置标识。可理解的,第二隐私变量隐藏在了第四数据包包含的网络层协议头部中。网络设备403可以从解密结果中获取第二隐私变量。
在网络设备403解密第三密文得到解密结果后,可以用终端401的位置标识和第一密文替换第四数据包包括的第三密文,生成第五数据包。终端401的位置标识和第一密文设置于第五数据包包含的网络层协议头部中。
示例的,如图13所示,为目的IP地址的解密过程示意图。其中,对于应用服务器405生成的第四数据包,外部定位符位的取值为网络设备403的位置标识。内部定位符位的取值和主机标识符位的取值可以是第三密文。网络设备403对第三密文解密得到终端401的位置标识和第一密文后,将内部定位符位的取值EIP替换为终端401的位置标识,以及将主机标识符位的取值替换为第一密文(SrcID=EHID)。
网络设备403解密第三密文得到终端401的位置标识,替换第三密文后,生成第五数据包,第五数据包包括终端401的位置标识。从而,以便于将第五数据包传输至终端401。
此外,第四数据包还包括寻址网络设备的定位符。网络设备403可以将外部定位符位的取值寻址网络设备的定位符替换为填充值。例如,将外部定位符位的取值网络设备403的位置标识替换为填充值。以便于向终端401转发第五数据包。
S1004、网络设备403转发第五数据包,第五数据包包括所述终端401的位置标识和第一密文。
网络设备403可以根据路由表等转发规则转发第五数据包,具体的可以参考现有技术,不予赘述。终端401的标识设置于第五数据包包含的网络层协议头部中。
S1005、网络设备402接收第五数据包。
网络设备402可以接收来自网络设备403的第五数据包,或者,网络设备402可以接收来自其他网络设备转发的第五数据包。
在一些实施例中,网络设备402接收到来自网络设备403的第五数据包后,确定第五数据包的包含的网络层协议头部包括第一密文,便对第一密文解密,执行S1006。
在另一些实施例中,若第五数据包包括第二指示信息,第二指示信息用于指示终端401的标识已加密。网络设备402接收到来自网络设备403的第五数据包后,根据第二指示信息确定对第一密文解密,执行S1006。第二指示信息的具体实现方式可以如上述S1002中的阐述,不予赘述。
S1006、网络设备402根据第一密文、第一隐私变量和第一密钥生成终端401的身份标识。
网络设备402可以从目的地址中提取出第一密文,对第一密文进行解密,得到终端401的身份标识,生成第六数据包,第六数据包包括终端401的身份标识。
具体的,如图12所示,网络设备402对第一密文进行解密包括以下步骤。
S1006a、网络设备402根据第一隐私变量和第一密钥生成第二密文。
网络设备402可以从第五数据包的包含的网络层协议头部中提取第一隐私变量,利用加密算法,根据第一隐私变量和第一密钥进行加密运算,得到第二密文。第二密文的长度大于终端401的身份标识的长度。得到第二密文的具体方法可以参考S5031的阐述,不予赘述。
其中,第一隐私变量包括时间信息、与传输或接收第五数据包的设备相关的信息、随机数和按规律变化的参数中至少一个。例如,与传输或接收第五数据包的设备相关的信息为第五数据包包含的源IP地址。源IP地址可以是应用服务器405的地址。第一隐私变量设置于第五数据包包含的网络层协议头部中。第五数据包还包括终端401的位置标识。
S1006b、网络设备402根据第二密文和第一密文确定终端401的身份标识。
网络设备402可以依据终端401的身份标识的长度截取第二密文,得到y2 bit数值,根据截取的y2 bit数值和第一密文确定终端401的标识。可选的,第一密文的长度等于终端401的身份标识的长度。第二密文的长度大于终端401的身份标识的长度。
示例的,对第二密文和第一密文进行异或运算,得到终端401的身份标识。终端401的身份标识满足如下公式(5)。
HID=(Cy2)XOR(EHID) (5)
其中,EHID表示第一密文。Cy2表示截取的第二密文中的y2比特的数值。HID表示终端401的身份标识。XOR表示异或算法。
进一步的,网络设备402对第一密文解密得到终端401的身份标识后,用终端401的身份标识替换第五数据包包括的第一密文,生成第六数据包。终端401的身份标识设置于第六数据包包含的网络层协议头部中。
示例的,如图14所示,为目的IP地址的解密过程示意图。其中,对于应用服务器405生成的第四数据包,外部定位符位的取值为网络设备403的位置标识。内部定位符位的取值和主机标识符位的取值可以是第三密文。对于网络设备403生成的第五数据包,外部定位符位的取值为填充值。内部定位符位的取值为终端401的位置标识。主机标识符位的取值可以是第一密文。网络设备402对第一密文解密得到终端401的身份标识后,将主机标识符位的取值第一密文(SrcID=EHID)替换为终端401的身份标识(SrcID=HID)。
S1007、网络设备402转发第六数据包,第六数据包包括所述终端401的身份标识。
网络设备402可以根据路由表等转发规则转发第六数据包,具体的可以参考现有技术,不予赘述。
S1008、终端401接收第六数据包。
终端401可以接收来自网络设备402的第六数据包,或者,终端401可以接收来自其他网络设备转发的第六数据包。终端401接收到第六数据包后,解析第六数据包,可以获取应用服务器405向终端401发送的数据。
从而,网络设备402和网络设备403通过对密文进行解密,以便于将应用服务器405的数据传输至终端401。
在另一些实施例中,若第二隐私变量为终端401的身份标识。可理解的,网络设备402接收到来自终端401的第一数据包后,未执行S503,即未对终端401的身份标识进行加密,转发第一数据包。网络设备403接收第一数据包,第一数据包包括终端401的身份标识。网络设备403可以根据第二密钥对终端401的身份标识和终端401的位置标识进行加密得到第三密文,用第三密文替换终端401的身份标识和终端401的位置标识。第二隐私变量可以是终端401的身份标识。第三密文的长度等于终端401的身份标识的长度和终端401的位置标识的长度之和。加密的过程可以参考S506的阐述,不予赘述。
示例的,如图15中的(a)所示,为源IP地址的加密过程示意图。其中,对于终端401生成的第一数据包,外部定位符位的取值为填充值。内部定位符位的取值可以是终端401的位置标识。主机标识符位的取值可以是终端401的身份标识。网络设备403对终端401的身份标识和终端401的位置标识进行加密得到第三密文(EIP),用EIP替换内部定位符位的取值和主机标识符位的取值,即用EIP替换终端401的位置标识和终端401的身份标识。
在网络设备403解密第三密文得到解密结果,解密结果包括终端401的身份标识和终端401的位置标识。可理解的,第二隐私变量隐藏在了第四数据包包含的网络层协议头部中。第二隐私变量可以是终端401的身份标识。解密结果包括终端401的身份标识,网络设备403可以从解密结果中获取第二隐私变量。可以用终端401的位置标识和终端401的身份标识替换第三密文。
示例的,如图15中的(b)所示,为目的IP地址解密过程示意图。网络设备403将主机标识符位的取值替换为终端401的身份标识(SrcID=HID),以及将内部定位符位的取值替换为终端401的位置标识。
在另一些实施例中,第一隐私变量包括时间信息、与传输或接收所述第一数据包的设备相关的信息、随机数和按规律变化的参数中至少一个。其中,与传输或接收第一数据包的设备相关的信息为第一数据包包含的目的IP地址。目的IP地址可以是应用服务器405的地址。网络设备402可以利用第一密钥和第一隐私变量对终端401的身份标识进行加密得到第一密文后,用第一密文替换终端401的身份标识,得到第二数据包。第一密文可以设置于第二数据包包含的网络层协议头部中。可选的,第一密文的长度等于终端401的身份标识的长度。可选的,源地址的长度是可变的。第一密文的长度可以不等于终端401的身份标识的长度。
其中,第一隐私变量可以设置于第二数据包包含的网络层协议头部中的任何位置。
例如,第一隐私变量可以隐藏在主机标识符中。比如,第一隐私变量为时间信息,终端401在生成第一数据包中的主机标识符位的主机标识符时,加入了时间信息。网络设备402可以从第一数据包包含的网络层协议头部中的主机标识符位提取第一隐私变量。
又如,第一隐私变量暴露在第一数据包包含的网络层协议头部中。网络设备402可以从第一数据包包含的网络层协议头部中提取第一隐私变量。比如,第一隐私变量为目的IP地址。比如,第一数据包的长度是可变的,在第一数据包包含的网络层协议头部中增加设置第一隐私变量的字段。网络设备402可以从第一数据包包含的网络层协议头部中提取第一隐私变量。
网络设备402可以采用S506或S503的加密方法对终端401的身份标识进行加密,加密的详细过程可以参考S506或S503的阐述,不予赘述。
若第一隐私变量是暴露在第一数据包包含的网络层协议头部中,网络设备402采用S503的加密方法对终端401的身份标识进行加密。第一隐私变量设置于第二数据包包含的网络层协议头部中,以便于网络设备402接收到包含第一密文的数据包时,网络设备402从包含第一密文的数据包中提取第一隐私变量,可以利用第一密钥和第一隐私变量对第一密文进行解密得到终端401的身份标识。
若第一隐私变量是隐藏在第一数据包包含的网络层协议头部中,网络设备402采用S506的加密方法对终端401的身份标识进行加密。第一隐私变量隐藏在第二数据包包含的网络层协议头部中。网络设备402可以对第一密文解密得到解密结果,解密结果包括第一隐私变量。网络设备402从解密结果中获取第一隐私变量。
第二隐私变量包括时间信息、与传输或接收第二数据包的设备相关的信息、随机数和按规律变化的参数中至少一个。其中,与传输或接收第二数据包的设备相关的信息为第二数据包包含的目的IP地址,即应用服务器405的IP地址。网络设备403可以利用第二密钥和第二隐私变量对终端401的位置标识进行加密得到第三密文后,用第三密文替换终端401的位置标识,得到第三数据包。第三密文可以设置于第三数据包包含的网络层协议头部中。可选的,第三密文的长度等于终端401的位置标识的长度。可选的,源地址的长度是可变的。第三密文的长度可以不等于终端401的位置标识的长度。
其中,第二隐私变量可以设置于第二数据包中的任何位置。
例如,第二隐私变量隐藏在第二数据包包含的网络层协议头部中。比如,第二隐私变量可以隐藏在内部定位符中。第二隐私变量为时间信息,终端401在生成第一数据包中的内部定位符位的内部定位符时,加入了时间信息。网络设备403可以从第二数据包包含的网络层协议头部中的内部定位符位提取第二隐私变量。
又如,第二隐私变量暴露在第二数据包包含的网络层协议头部中。网络设备403可以从第二数据包包含的网络层协议头部中提取第二隐私变量。比如,第二隐私变量为目的IP地址。比如,第二数据包的长度是可变的,在第二数据包包含的网络层协议头部中增加设置第二隐私变量的字段。
网络设备403可以采用S506或S503的加密方法对终端401的位置标识进行加密,加密的详细过程可以参考S506或S503的阐述,不予赘述。
若第二隐私变量是暴露在第二数据包包含的网络层协议头部中,网络设备403采用S503的加密方法对终端401的位置标识进行加密。第二隐私变量设置于第三数据包包含的网络层协议头部中,以便于网络设备403接收到包含第三密文的数据包时,网络设备403从包含第三密文的数据包中提取第二隐私变量,可以利用第二密钥和第二隐私变量对第三密文进行解密得到终端401的位置标识。
若第二隐私变量是隐藏在第二数据包包含的网络层协议头部中,网络设备403采用S506的加密方法对终端401的位置标识进行加密。第二隐私变量隐藏在第三数据包包含的网络层协议头部中。网络设备403可以对第三密文解密得到解密结果,解密结果包括第二隐私变量。网络设备403从解密结果中获取第二隐私变量。
可选的,第一隐私变量与第二隐私变量可以相同。例如,第一隐私变量与第二隐私变量均为同一个时间信息。
可选的,第一隐私变量与第二隐私变量可以不相同。
示例的,如图16所示,为源IP地址的加密过程示意图。其中,对于终端401生成的第一数据包,外部定位符位的取值为填充值,内部定位符位的取值可以是终端401的位置标识,主机标识符位的取值可以是终端401的身份标识。对于网络设备402生成的第二数据包,外部定位符位的取值为填充值,内部定位符位的取值可以是终端401的位置标识,主机标识符位的取值可以是EHID。网络设备402对终端401的身份标识加密得到EHID后,用EHID替换终端401的身份标识。对于网络设备403生成的第三数据包,外部定位符位的取值为网络设备403的定位符,内部定位符位的取值可以是EIP,主机标识符位的取值可以是EHID。网络设备403对终端401的位置标识加密得到EIP后,用EIP替换内部定位符位的取值,即用EIP替换终端401的位置标识。
其中,对终端401的位置标识和终端401的身份标识加密的方法不予限定。
例如,网络设备402可以采用S503的加密方法对终端401的身份标识进行加密。网络设备403可以采用S503的加密方法对终端401的位置标识进行加密。
又如,网络设备402可以采用S506的加密方法对终端401的身份标识进行加密。网络设备403可以采用S506的加密方法对终端401的位置标识进行加密。
又如,网络设备402可以采用S503的加密方法对终端401的身份标识进行加密。网络设备403可以采用S506的加密方法对终端401的位置标识进行加密。
又如,网络设备402可以采用S506的加密方法对终端401的身份标识进行加密。网络设备403可以采用S503的加密方法对终端401的位置标识进行加密。
对应的,网络设备403可以利用第二密钥和第二隐私变量对第三密文进行解密得到终端401的位置标识后,用终端401的位置标识替换第三密文,得到第五数据包。第三密文可以设置于第四数据包包含的网络层协议头部中。可选的,第三密文的长度等于终端401的位置标识的长度。可选的,目的地址的长度是可变的。第三密文的长度可以不等于终端401的位置标识的长度。
其中,第二隐私变量可以设置于第四数据包中的任何位置。例如,第二隐私变量是暴露在第四数据包包含的网络层协议头部中,网络设备403从第四数据包包含的网络层协议头部中提取第二隐私变量。又如,第二隐私变量是隐藏在第二数据包包含的网络层协议头部中。网络设备403可以对第三密文解密得到解密结果,解密结果包括第二隐私变量。网络设备403从解密结果中获取第二隐私变量。具体解释可以参考上述网络设备403加密过程的阐述。从而,以便于网络设备403接收到包含第三密文的第四数据包时,可以利用第二密钥和第二隐私变量对第三密文进行解密得到终端401的位置标识。第二隐私变量包括时间信息、与传输或接收第四数据包的设备相关的信息、随机数和按规律变化的参数中至少一个。其中,与传输或接收第四数据包的设备相关的信息为第四数据包包含的源IP地址,即应用服务器405的IP地址。
网络设备403可以采用S1006或S1003的解密方法对终端401的位置标识进行解密,解密的详细过程可以参考S1006或S1003的阐述,不予赘述。第四数据包还包括第一密文。第一密文可以设置于第四数据包包含的网络层协议头部中。
网络设备402可以利用第一密钥和第一隐私变量对第一密文进行解密得到终端401的身份标识后,用终端401的身份标识替换第一密文,得到第六数据包。第一密文可以设置于第五数据包包含的网络层协议头部中。可选的,第一密文的长度等于终端401的身份标识的长度。可选的,目的地址的长度是可变的。第一密文的长度可以不等于终端401的身份标识的长度。
其中,第一隐私变量可以设置于第五数据包中的任何位置。例如,第一隐私变量是暴露在第五数据包包含的网络层协议头部中,网络设备402从第五数据包包含的网络层协议头部中提取第一隐私变量。又如,第一隐私变量是隐藏在第五数据包包含的网络层协议头部中。网络设备402可以对第一密文解密得到解密结果,解密结果包括第一隐私变量。网络设备402从解密结果中获取第一隐私变量。具体解释可以参考上述网络设备402加密过程的阐述。从而,以便于网络设备402接收到包含第一密文的第五数据包时,可以利用第一密钥和第一隐私变量对第一密文进行解密得到终端401的身份标识。第一隐私变量包括时间信息、与传输或接收第五数据包的设备相关的信息、随机数和按规律变化的参数中至少一个。其中,与传输或接收第五数据包的设备相关的信息为第五数据包包含的源IP地址,即应用服务器405的IP地址。
网络设备402可以采用S1006或S1003的解密方法对终端401的身份标识进行解密,解密的详细过程可以参考S1006或S1003的阐述,不予赘述。
示例的,如图17所示,为目的IP地址的解密过程示意图。对于应用服务器405生成的第四数据包,外部定位符位的取值为网络设备403的位置标识。内部定位符位的取值为EIP。主机标识符位的取值可以是EHID。对于网络设备403生成的第五数据包,外部定位符位的取值为填充值。内部定位符位的取值为终端401的位置标识。主机标识符位的取值可以是EHID。网络设备403对EIP解密得到终端401的位置标识后,用终端401的位置标识替换EIP。可选的,主机标识符位的取值也可以是终端401的身份标识。对于网络设备402生成的第五数据包,外部定位符位的取值为填充值。内部定位符位的取值为终端401的位置标识。主机标识符位的取值可以是终端401的身份标识(HID)。网络设备402对EHID解密得到终端401的身份标识后,用终端401的身份标识替换EHID。
其中,对第三密文解密得到终端401的位置标识的解密的方法不予限定。对第一密文解密得到终端401的身份标识的解密的方法不予限定。
例如,网络设备402可以采用S1003的解密方法对第一密文进行解密得到终端401的身份标识。网络设备403可以采用S1003的解密方法对第三密文进行解密得到终端401的位置标识。
又如,网络设备402可以采用S1006的解密方法对第一密文进行解密得到终端401的身份标识。网络设备403可以采用S1006的解密方法对第三密文进行解密得到终端401的位置标识。
又如,网络设备402可以采用S1003的解密方法对第一密文进行解密得到终端401的身份标识。网络设备403可以采用S1006的解密方法对第三密文进行解密得到终端401的位置标识。
又如,网络设备402可以采用S1006的解密方法对第一密文进行解密得到终端401的身份标识。网络设备403可以采用S1003的解密方法对第三密文进行解密得到终端401的位置标识。
可选的,网络设备402接收到来自终端401的第一数据包后,未执行S503,即未对终端401的身份标识进行加密,转发第一数据包。网络设备403接收第一数据包,第一数据包包括终端401的身份标识。网络设备403可以根据第二密钥和第二隐私变量对终端401的位置标识进行加密得到第三密文,用第三密文替换终端401的位置标识。可选的,第三密文的长度等于终端401的位置标识的长度;或者,第三密文的长度不等于终端401的位置标识的长度。加密的过程可以参考S506或S503的阐述,不予赘述。
可选的,第二隐私变量可以为第一密文(EHID)。在网络设备402对终端401的身份标识加密得到EHID后,用EHID替换终端401的身份标识。网络设备403对终端401的位置标识加密得到EIP后,用EIP替换内部定位符位的取值,即用EIP替换终端401的位置标识。网络设备403可以根据第二密钥和第一密文生成第四密文,再根据第四密文和终端401的位置标识确定第三密文(EIP)。具体的加密方法可以参考S503的阐述,不予赘述。网络设备403用EIP替换内部定位符位的取值,即用EIP替换终端401的位置标识。主机标识符位的取值可以是加密后的终端401的身份标识,即第一密文(EHID)。
在网络设备403解密第三密文时,网络设备403根据第二密钥和第一密文生成第四密文,根据第四密文和第三密文确定终端401的位置标识。网络设备403可以将主机标识符位的取值EIP替换为终端401的位置标识。
本申请提供的数据处理方法可以应用在云环境中,使部署了大量边缘节点的云服务提供商为用户提供隐私保护能力。用户可以选择提供IPv6地址的隐私保护能力的云服务为用于转发数据包。例如,图4中的多个应用服务器405可以为云服务提供商管辖范围内的应用服务器。云服务提供商可以部署大量的边缘节点,为用户提供传输数据的服务。其中,靠近终端的边缘节点可以称为近源端节点,例如,图4中的网络设备402。靠近网站服务器(如:应用服务器405)的边缘节点可以称为近目的端节点,例如,图4中的网络设备403。终端401向应用服务器405发送数据时,可以选择云服务提供商的边缘节点为终端401提供服务。
示例的,如图18所示,为基于云服务的通信系统的架构示意图。该通信系统包括至少一个终端401、互联网络和至少一个应用服务器。互联网络可以包括至少一个网络设备(如:网络设备402和网络设备403)。其中,假设终端401的IP地址为IPUE,终端401的身份标识为HIDUE。网络设备402的IP地址为IP0。网络设备403的IP地址为IP1。应用服务器405的IP地址为IPs1。关于通信系统的其他解释可以参考图4的说明,不予赘述。接下来,结合图19和图20,基于云服务的通信系统对数据处理进行说明。如图19所示,本申请实施例所述的数据处理方法包含以下步骤。
S1901、终端401向网络设备402发送第一数据包。
终端401选择距离终端401最近的云服务提供商节点,即网络设备402。终端401与网络设备402建立安全通道,将终端401外发的第一数据包通过安全通道发送给网络设备402。其中,第一数据包的内层IP头部包含源地址和目的地址。其中,源地址包含标识位和终端401的身份标识为HIDUE。目的地址包含应用服务器405的IP地址为IPs1。第一数据包的外层IP头部包含源地址和目的地址。源地址为终端401的IP地址为IPUE,目的地址为网络设备402的IP地址为IP0。
S1902、网络设备402接收来自终端401的第一数据包。
网络设备402接收到第一数据包,先解封装第一数据包,获得内层IP头部的目的地址,即应用服务器405的IP地址IPs1。根据应用服务器405的IP地址IPs1选择距离应用服务器405最近的云提供商节点,即网络设备403。
S1903、网络设备402向网络设备403转发第二数据包。
网络设备402与网络设备403建立安全通道,将网络设备402外发的第二数据包通过安全通道发送给网络设备403。其中,第二数据包的内层IP头部包含源地址和目的地址。其中,源地址包含标识位和终端401的身份标识HIDUE。目的地址包含应用服务器405的IP地址IPs1。第二数据包的外层IP头部包含源地址和目的地址。源地址为网络设备402的IP地址IP0,目的地址为网络设备403的IP地址IP1。
S1904、网络设备403接收来自网络设备402的第二数据包。
网络设备403接收到第二数据包,先解封装第二数据包,获得内层IP头部的源地址和目的地址。其中,源地址为终端401的身份标识为HIDUE。目的地址为应用服务器405的IP地址IPs1
S1905、网络设备403根据终端401的身份标识、第一隐私变量和第一密钥生成第一密文。
网络设备403对终端401的身份标识HIDUE进行加密保护。例如,网络设备403根据第一密钥和第一隐私变量生成第二密文,以及根据第二密文和终端401的身份标识HIDUE确定第一密文。第一隐私变量可以是应用服务器405的IP地址IPs1。网络设备403用第一密文(EHID)替换终端401的身份标识(HIDUE)。具体的可以参考S503的阐述,不予赘述。
S1906、网络设备403根据网络设备402的位置标识、第二隐私变量和第二密钥生成第三密文。
网络设备403对网络设备402的位置标识进行加密保护。例如,网络设备403根据网络设备402的位置标识和第二隐私变量生成待加密数据,以及根据第二密钥和待加密数据生成第三密文(EIP)。网络设备403用第三密文替换网络设备402的位置标识和EHID。具体的可以参考S506的阐述,不予赘述。
其中,第二隐私变量可以是第一密文。网络设备402的位置标识可以是网络设备402的索引。可选的,网络设备403可以根据网络设备402的IP地址IP0查询定位符索引映射表,获取网络设备402的索引。
与上述实施例的区别在于,将上述实施例中的对终端401的位置标识加密替换为对网络设备402的位置标识进行加密保护。
S1907、网络设备403向应用服务器405转发第三数据包。
网络设备403向应用服务器405转发第三数据包,第三数据包包括第三密文和网络设备403的IP地址为IP1。
S1908、应用服务器405接收来自网络设备403的第三数据包。
进一步的,应用服务器405接收到终端401的标识为密文的数据包后,即在S1901~S1908之后,应用服务器405还可利用密文向终端401发送数据包。如图20所示,本申请实施例所述的数据处理方法还包含以下步骤。
S1909、应用服务器405向网络设备403发送第四数据包。
第四数据包包含的目的地址的取值包含第三密文。第三密文设置于第四数据包包含的网络层协议头部中。
S1910、网络设备403接收来自应用服务器405的第四数据包。
S1911、网络设备403根据第三密文、第二隐私变量和第二密钥生成第一密文。
网络设备403对第三密文解密,即根据第三密文和第二密钥生成解密结果,根据解密结果和第二隐私变量确定网络设备402的位置标识,即根据解密结果和第一密文确定网络设备402的位置标识。具体的可以参考S1103的阐述,不予赘述。
在网络设备403解密第三密文得到解密结果后,可以用网络设备402的位置标识和第一密文替换第四数据包包括的第三密文,生成第五数据包。网络设备402的位置标识和第一密文设置于第五数据包包含的网络层协议头部中。
S1912、网络设备403根据第一密文、第一隐私变量和第一密钥生成终端401的身份标识。
网络设备403对第一密文进行解密,得到终端401的身份标识,用终端401的身份标识替换第四数据包包括的第一密文,生成第五数据包。终端401的身份标识设置于第五数据包包含的网络层协议头部中。
例如,网络设备402根据第一隐私变量和第一密钥生成第二密文,并根据第二密文和第一密文确定终端401的身份标识。第一隐私变量可以是应用服务器405的IP地址IPs1。具体的可以参考S1106的阐述,不予赘述。
S1913、网络设备403向网络设备402转发第五数据包。
网络设备403根据网络设备402的位置标识通过安全通道向网络设备402转发第五数据包。其中,第五数据包的内层IP头部包含源地址和目的地址。其中,源地址包含应用服务器405的IP地址IPs1。目的地址包含网络设备402的位置标识和终端401的身份标识(HIDUE)。第五数据包的外层IP头部包含源地址和目的地址。源地址为网络设备403的IP地址IP1。目的地址为网络设备402的IP地址IP0。
S1914、网络设备402接收来自网络设备403的第五数据包。
S1915、网络设备402向终端401转发第六数据包。
网络设备402通过安全通道向终端401转发第六数据包。
其中,第六数据包的内层IP头部包含源地址和目的地址。其中,源地址包含应用服务器405的IP地址IPs1。目的地址包含网络设备402的位置标识和终端401的身份标识(HIDUE)。第六数据包的外层IP头部包含源地址和目的地址。源地址为网络设备402的IP地址IP0。目的地址为终端401的IP地址IPUE
S1916、终端401接收来自网络设备402的第六数据包。
本申请实施例中,网络设备402和网络设备403通过对终端401的标识进行加密,隐藏终端的IP地址,防止非法攻击者(如:不可信的设备或非法窃听者)获取终端的IP地址,根据终端401的IP地址分析终端401的身份标识和终端401的位置标识。由于不同的目的主机获取到的同一源主机的地址是不一样的,不能通过合谋关联分析出同一源主机访问不同目的主机的流量。目的主机或非法攻击者无法通过同一局域网沦陷的主机的IP地址分析出两台主机来自同一局域网。
示例的,如图21所示,为源IP地址的加密过程示意图。其中,对于终端401生成的数据包,外部定位符位的取值为填充值。内部定位符位的取值可以是网络设备402的索引。主机标识符位的取值可以是终端401的身份标识HIDUE。网络设备403先对终端401的身份标识HIDUE加密,得到EHID,用EHID替换主机标识符位的取值。网络设备403再对EHID和网络设备402的索引加密,生成EIP,用EIP替换内部定位符位的取值网络设备402的索引和EHID。具体的加密方法可以参考上述实施例的阐述,不予赘述。
其中,外部定位符位占源地址中的x bit。例如,外部定位符位占目的地址中的62bit。内部定位符位占源地址中的y1 bit。例如,内部定位符位占源地址中的48bit。主机标识符位占源地址中的y2 bit。例如,主机标识符位占源地址中的16bit。标记位占源地址中的z bit。例如,标记位占源地址中的2bit。
如图22所示,为目的IP地址的解密过程示意图。其中,对于应用服务器405生成的数据包包括EIP。网络设备403先对EIP解密得到网络设备402的索引和EHID,用于网络设备402的索引和EHID替换EIP。网络设备403再对EHID解密,得到HIDUE,用HIDUE替换EHID。具体的解密方法可以参考上述实施例的阐述,不予赘述。
关于本申请实施例的中加密过程的其他可实现方式可以参考上述实施例的阐述,不予赘述。
上述各个实施例是针对不同的场景阐述了对终端的标识进行加密的过程。综上所述,是由网络设备根据密钥和隐私变量对终端的标识进行加密,得到密文,用密文替换终端的标识。网络设备再发送第二数据包,该第二数据包包括密文。从而,网络设备通过对终端的标识进行加密,隐藏终端的IP地址,防止非法攻击者(如:不可信的设备或非法窃听者)获取终端的IP地址,根据终端的IP地址分析终端的身份标识和终端的位置标识。
接下来,如图23所示,本申请一实施例提供的数据处理方法的流程图。该方法可以包括以下步骤:
S2301、终端向网络设备发送第一数据包,第一数据包包括终端的标识。
终端的标识用于指示终端;终端的标识设置于第一数据包包含的网络层协议头部中。
S2302、网络设备接收第一数据包。
S2303、网络设备根据终端的标识、隐私变量和密钥生成第一密文。
终端的标识可以是终端的身份标识或终端的位置标识。若对终端的身份标识和终端的位置标识加密的网络设备和密钥可以不同,也可以相同,不予限定。具体的可以参考上述S503、S506、S1905和S1906的阐述,不予赘述。
S2304、网络设备发送第二数据包,第二数据包包括第一密文。
第一密文设置于第二数据包包含的网络层协议头部中。
S2305、应用服务器接收第二数据包。
S2306、应用服务器向网络设备发送第三数据包,第三数据包包括第一密文。
第一密文是根据终端的标识、隐私变量和密钥确定的。终端的标识用于指示终端,第一密文设置于第三数据包包含的网络层协议头部中。
S2307、网络设备接收第三数据包。
S2308、网络设备根据第一密文、隐私变量和密钥生成终端的标识。
对应的解密过程可以参考S1003、S1006、S1911和S1912的阐述,不予赘述。
S2309、网络设备发送第四数据包,第四数据包包括终端的标识。
终端的标识设置于第四数据包包含的网络层协议头部中。
S2310、终端接收第四数据包。
可以理解的是,为了实现上述实施例中功能,网络设备包括了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本申请中所公开的实施例描述的各示例的单元及方法步骤,本申请能够以硬件或硬件和计算机软件相结合的形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用场景和设计约束条件。
图24和图25为本申请的实施例提供的可能的数据处理装置的结构示意图。这些数据处理装置可以用于实现上述方法实施例中网络设备的功能,因此也能实现上述方法实施例所具备的有益效果。在本申请的实施例中,该数据处理装置可以是如图4所示的网络设备402或网络设备403,还可以是应用于网络设备的模块(如芯片)。
如图24所示,数据处理装置2400包括接收单元2410、处理单元2420和发送单元2430。数据处理装置2400用于实现上述图5、图7、图10、图12、图19、图20或图23中所示的方法实施例中网络设备的功能。
当数据处理装置2400用于实现图5所示的方法实施例中网络设备402的功能时:接收单元2410用于执行S502;处理单元2420用于执行S503;发送单元2430用于执行S504。
当数据处理装置2400用于实现图5所示的方法实施例中网络设备403的功能时:接收单元2410用于执行S505;处理单元2420用于执行S506;发送单元2430用于执行S507。
当数据处理装置2400用于实现图7所示的方法实施例中网络设备402的功能时:接收单元2410用于执行S502;处理单元2420用于执行S5031和S5032;发送单元2430用于执行S504。
当数据处理装置2400用于实现图7所示的方法实施例中网络设备403的功能时:接收单元2410用于执行S505;处理单元2420用于执行S5061和S5062;发送单元2430用于执行S507。
当数据处理装置2400用于实现图10所示的方法实施例中网络设备402的功能时:接收单元2410用于执行S1005;处理单元2420用于执行S1006;发送单元2430用于执行S1007。
当数据处理装置2400用于实现图10所示的方法实施例中网络设备403的功能时:接收单元2410用于执行S1002;处理单元2420用于执行S1003;发送单元2430用于执行S1004。
当数据处理装置2400用于实现图12所示的方法实施例中网络设备402的功能时:接收单元2410用于执行S1005;处理单元2420用于执行S1006a和S1006b;发送单元2430用于执行S1007。
当数据处理装置2400用于实现图12所示的方法实施例中网络设备403的功能时:接收单元2410用于执行S1002;处理单元2420用于执行S1003a和S1003b;发送单元2430用于执行S1004。
当数据处理装置2400用于实现图19所示的方法实施例中网络设备402的功能时:接收单元2410用于执行S1902;发送单元2430用于执行S1903。
当数据处理装置2400用于实现图19所示的方法实施例中网络设备403的功能时:接收单元2410用于执行S1904;处理单元2420用于执行S1905和S1906;发送单元2430用于执行S1907。
当数据处理装置2400用于实现图20所示的方法实施例中网络设备402的功能时:接收单元2410用于执行S1914;发送单元2430用于执行S1915。
当数据处理装置2400用于实现图20所示的方法实施例中网络设备403的功能时:接收单元2410用于执行S1910;处理单元2420用于执行S1911和S1912;发送单元2430用于执行S1913。
当数据处理装置2400用于实现图23所示的方法实施例中网络设备的功能时:接收单元2410用于执行S2302和S2307;处理单元2420用于执行S2303和S2308;发送单元2430用于执行S2304和S2309。
有关上述接收单元2410、处理单元2420和发送单元2430更详细的描述可以直接参考图5、图7、图10、图12、图19、图20或图23所示的方法实施例中相关描述直接得到,这里不加赘述。
如图25所示,数据处理装置2500包括处理器2510和接口电路2520。处理器2510和接口电路2520之间相互耦合。可以理解的是,接口电路2520可以为收发器或输入输出接口。可选的,数据处理装置2500还可以包括存储器2530,用于存储处理器2510执行的指令或存储处理器2510运行指令所需要的输入数据或存储处理器2510运行指令后产生的数据。
当数据处理装置2500用于实现图5、图7、图10、图12、图19、图20或图23所示的方法时,处理器2510用于执行上述处理单元2420的功能,接口电路2520用于执行上述接收单元2410和发送单元2430的功能。
可以理解的是,本申请的实施例中的处理器可以是中央处理单元(CentralProcessing Unit,CPU),还可以是其它通用处理器、数字信号处理器(Digital SignalProcessor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field Programmable Gate Array,FPGA)或者其它可编程逻辑器件、晶体管逻辑器件,硬件部件或者其任意组合。通用处理器可以是微处理器,也可以是任何常规的处理器。
本申请的实施例中的方法步骤可以通过硬件的方式来实现,也可以由处理器执行软件指令的方式来实现。软件指令可以由相应的软件模块组成,软件模块可以被存放于随机存取存储器(Random Access Memory,RAM)、闪存、只读存储器(Read-Only Memory,ROM)、可编程只读存储器(Programmable ROM,PROM)、可擦除可编程只读存储器(Erasable PROM,EPROM)、电可擦除可编程只读存储器(Electrically EPROM,EEPROM)、寄存器、硬盘、移动硬盘、CD-ROM或者本领域熟知的任何其它形式的存储介质中。一种示例性的存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于ASIC中。另外,该ASIC可以位于网络设备或终端设备中。当然,处理器和存储介质也可以作为分立组件存在于网络设备或终端设备中。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机程序或指令。在计算机上加载和执行所述计算机程序或指令时,全部或部分地执行本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、网络设备、用户设备或者其它可编程装置。所述计算机程序或指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机程序或指令可以从一个网站站点、计算机、服务器或数据中心通过有线或无线方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是集成一个或多个可用介质的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,例如,软盘、硬盘、磁带;也可以是光介质,例如,数字视频光盘(digital video disc,DVD);还可以是半导体介质,例如,固态硬盘(solid state drive,SSD)。
在本申请的各个实施例中,如果没有特殊说明以及逻辑冲突,不同的实施例之间的术语和/或描述具有一致性、且可以相互引用,不同的实施例中的技术特征根据其内在的逻辑关系可以组合形成新的实施例。
本申请中,“至少一个”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B的情况,其中A,B可以是单数或者复数。在本申请的文字描述中,字符“/”,一般表示前后关联对象是一种“或”的关系;在本申请的公式中,字符“/”,表示前后关联对象是一种“相除”的关系。
可以理解的是,在本申请的实施例中涉及的各种数字编号仅为描述方便进行的区分,并不用来限制本申请的实施例的范围。上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定。

Claims (46)

1.一种数据处理方法,其特征在于,包括:
接收第一数据包,所述第一数据包包括终端的标识,所述终端的标识用于指示所述终端;所述终端的标识设置于所述第一数据包包含的网络层协议头部中;所述终端的标识为所述终端的身份标识或所述终端的位置标识;
根据所述终端的标识、隐私变量和密钥生成第一密文;
发送第二数据包,所述第二数据包包括所述第一密文,所述第一密文设置于所述第二数据包包含的网络层协议头部中。
2.根据权利要求1所述的方法,其特征在于,在所述发送第二数据包之前,所述方法还包括:
用所述第一密文替换所述第一数据包包括的终端的标识,得到所述第二数据包,所述第二数据包不包括所述终端的标识。
3.根据权利要求2所述的方法,其特征在于,若所述终端的标识为所述终端的身份标识,所述用所述第一密文替换所述第一数据包包括的终端的标识包括:
用所述第一密文替换所述第一数据包包括的所述终端的身份标识,得到所述第二数据包,所述第二数据包不包括所述终端的身份标识;
所述隐私变量包括时间信息、与传输或接收所述第一数据包的设备相关的信息、随机数和按规律变化的参数中至少一个。
4.根据权利要求2所述的方法,其特征在于,若所述终端的标识为所述终端的位置标识,所述用所述第一密文替换所述第一数据包包括的终端的标识包括:
用所述第一密文替换所述第一数据包包括的所述终端的位置标识,得到所述第二数据包,所述第二数据包不包括所述终端的位置标识;
所述隐私变量为加密后的所述终端的身份标识或者所述终端的身份标识;或者,所述隐私变量包括时间信息、与传输或接收所述第一数据包的设备相关的信息、随机数和按规律变化的参数中至少一个。
5.根据权利要求3或4所述的方法,其特征在于,所述与传输或接收所述第一数据包的设备相关的信息为所述第一数据包包含的目的互联网协议IP地址。
6.根据权利要求2所述的方法,其特征在于,若所述终端的标识为所述终端的位置标识,所述用所述第一密文替换所述第一数据包包括的终端的标识包括:
用所述第一密文替换所述第一数据包包括的加密后的所述终端的身份标识和所述终端的位置标识,得到所述第二数据包;所述隐私变量为加密后的所述终端的身份标识;
或者,用所述第一密文替换所述第一数据包包括的所述终端的身份标识和所述终端的位置标识,得到所述第二数据包;所述隐私变量为所述终端的身份标识。
7.根据权利要求1-5中任一项所述的方法,其特征在于,根据所述终端的标识、隐私变量和密钥生成第一密文,包括:
根据所述密钥和所述隐私变量生成第二密文;
根据所述第二密文和所述终端的标识确定所述第一密文。
8.根据权利要求7所述的方法,其特征在于,根据所述第二密文和所述终端的标识确定所述第一密文,包括:
对所述第二密文和所述终端的标识进行异或运算,得到所述第一密文。
9.根据权利要求1-3、6中任一项所述的方法,其特征在于,根据所述终端的标识、隐私变量和密钥生成第一密文,包括:
根据所述终端的标识和所述隐私变量生成待加密数据;
根据所述密钥和所述待加密数据生成所述第一密文。
10.根据权利要求4-6中任一项所述的方法,其特征在于,所述第二数据包还包括寻址网络设备的定位符。
11.根据权利要求1-10中任一项所述的方法,其特征在于,所述第一数据包还包括第一指示信息,所述第一指示信息用于指示对所述终端的标识进行加密。
12.根据权利要求1-11中任一项所述的方法,其特征在于,在所述发送第二数据包之后,所述方法还包括:
接收第三数据包,所述第三数据包包括第一密文,所述第一密文是根据终端的标识、隐私变量和密钥确定的,所述终端的标识用于指示所述终端,所述终端的标识为所述终端的身份标识或所述终端的位置标识;所述第一密文设置于所述第三数据包包含的网络层协议头部中;
根据所述第一密文、所述隐私变量和所述密钥生成所述终端的标识;
发送第四数据包,所述第四数据包包括所述终端的标识,所述终端的标识设置于所述第四数据包包含的网络层协议头部中。
13.根据权利要求12所述的方法,其特征在于,在所述发送第四数据包之前,所述方法还包括:
用所述终端的标识替换所述第三数据包包括的第一密文,得到所述第四数据包,所述第四数据包不包括所述第一密文。
14.根据权利要求13所述的方法,其特征在于,若所述终端的标识为所述终端的身份标识,所述用所述终端的标识替换所述第三数据包包括的第一密文包括:
用所述终端的身份标识替换所述第三数据包包括的第一密文,得到所述第四数据包;
所述隐私变量包括时间信息、与传输或接收所述第三数据包的设备相关的信息、随机数和按规律变化的参数中至少一个。
15.根据权利要求13所述的方法,其特征在于,若所述终端的标识为所述终端的位置标识,所述用所述终端的标识替换所述第三数据包包括的第一密文包括:
用所述终端的位置标识替换所述第三数据包包括的第一密文,得到所述第四数据包;
所述隐私变量为加密后的所述终端的身份标识或者所述终端的身份标识;或者,所述隐私变量包括时间信息、与传输或接收所述第三数据包的设备相关的信息、随机数和按规律变化的参数中至少一个。
16.根据权利要求14或15所述的方法,其特征在于,所述与传输或接收所述第三数据包的设备相关的信息为所述第三数据包包含的源IP地址。
17.根据权利要求13所述的方法,其特征在于,若所述终端的标识为所述终端的位置标识,所述用所述终端的标识替换所述第三数据包包括的第一密文包括:
用所述终端的位置标识和加密后的所述终端的身份标识替换所述第三数据包包括的第一密文,得到所述第四数据包,解密结果包括所述终端的位置标识和加密后的所述终端的身份标识,所述隐私变量为加密后的所述终端的身份标识;
或者,用所述终端的位置标识和所述终端的身份标识替换所述第三数据包包括的第一密文,得到所述第四数据包,解密结果包括所述终端的位置标识和所述终端的身份标识,所述隐私变量为所述终端的身份标识。
18.根据权利要求12-16中任一项所述的方法,其特征在于,根据所述第一密文、所述隐私变量和所述密钥生成所述终端的标识,包括:
根据所述密钥和所述隐私变量生成第二密文;
根据所述第二密文和所述第一密文确定所述终端的标识。
19.根据权利要求18所述的方法,其特征在于,根据所述第二密文和所述第一密文确定所述终端的标识,包括:
对所述第二密文和所述第一密文进行异或运算,得到所述终端的标识。
20.根据权利要求12-14、17中任一项所述的方法,其特征在于,根据所述第一密文、所述隐私变量和所述密钥生成所述终端的标识,包括:
根据所述第一密文和所述密钥生成解密结果;
根据所述解密结果和所述隐私变量确定所述终端的标识。
21.根据权利要求15-17中任一项所述的方法,其特征在于,所述第三数据包还包括寻址网络设备的定位符;在所述发送第四数据包之前,所述方法还包括:
用填充值替换所述第三数据包包括的寻址网络设备的定位符。
22.根据权利要求12-21中任一项所述的方法,其特征在于,所述第三数据包还包括第二指示信息,所述第二指示信息用于指示所述终端的标识已加密。
23.一种数据处理装置,其特征在于,包括:
接收单元,用于接收第一数据包,所述第一数据包包括终端的标识,所述终端的标识用于指示所述终端;所述终端的标识设置于所述第一数据包包含的网络层协议头部中;所述终端的标识为所述终端的身份标识或所述终端的位置标识;
处理单元,用于根据所述终端的标识、隐私变量和密钥生成第一密文;
发送单元,用于发送第二数据包,所述第二数据包包括所述第一密文,所述第一密文设置于所述第二数据包包含的网络层协议头部中。
24.根据权利要求23所述的装置,其特征在于,所述处理单元还用于:
用所述第一密文替换所述第一数据包包括的终端的标识,得到所述第二数据包,所述第二数据包不包括所述终端的标识。
25.根据权利要求24所述的装置,其特征在于,若所述终端的标识为所述终端的身份标识,所述处理单元用于:
用所述第一密文替换所述第一数据包包括的所述终端的身份标识,得到所述第二数据包,所述第二数据包不包括所述终端的身份标识;
所述隐私变量包括时间信息、与传输或接收所述第一数据包的设备相关的信息、随机数和按规律变化的参数中至少一个。
26.根据权利要求24所述的装置,其特征在于,若所述终端的标识为所述终端的位置标识,所述处理单元用于:
用所述第一密文替换所述第一数据包包括的所述终端的位置标识,得到所述第二数据包,所述第二数据包不包括所述终端的位置标识;
所述隐私变量为加密后的所述终端的身份标识或者所述终端的身份标识;或者,所述隐私变量包括时间信息、与传输或接收所述第一数据包的设备相关的信息、随机数和按规律变化的参数中至少一个。
27.根据权利要求25或26所述的装置,其特征在于,所述与传输或接收所述第一数据包的设备相关的信息为所述第一数据包包含的目的互联网协议IP地址。
28.根据权利要求24所述的装置,其特征在于,若所述终端的标识为所述终端的位置标识,所述处理单元用于:
用所述第一密文替换所述第一数据包包括的加密后的所述终端的身份标识和所述终端的位置标识,得到所述第二数据包;所述隐私变量为加密后的所述终端的身份标识;
或者,用所述第一密文替换所述第一数据包包括的所述终端的身份标识和所述终端的位置标识,得到所述第二数据包;所述隐私变量为所述终端的身份标识。
29.根据权利要求23-27中任一项所述的装置,其特征在于,所述处理单元用于:
根据所述密钥和所述隐私变量生成第二密文;
根据所述第二密文和所述终端的标识确定所述第一密文。
30.根据权利要求29所述的装置,其特征在于,所述处理单元用于:
对所述第二密文和所述终端的标识进行异或运算,得到所述第一密文。
31.根据权利要求23-25、28中任一项所述的装置,其特征在于,所述处理单元用于:
根据所述终端的标识和所述隐私变量生成待加密数据;
根据所述密钥和所述待加密数据生成所述第一密文。
32.根据权利要求26-28中任一项所述的装置,其特征在于,所述第二数据包还包括寻址网络设备的定位符。
33.根据权利要求23-32中任一项所述的装置,其特征在于,所述第一数据包还包括第一指示信息,所述第一指示信息用于指示对所述终端的标识进行加密。
34.根据权利要求23-33中任一项所述的装置,其特征在于,
所述接收单元还用于接收第三数据包,所述第三数据包包括第一密文,所述第一密文是根据终端的标识、隐私变量和密钥确定的,所述终端的标识用于指示所述终端,所述终端的标识为所述终端的身份标识或所述终端的位置标识;所述第一密文设置于所述第三数据包包含的网络层协议头部中;
所述处理单元还用于根据所述第一密文、所述隐私变量和所述密钥生成所述终端的标识;
所述发送单元还用于发送第四数据包,所述第四数据包包括所述终端的标识。
35.根据权利要求34所述的装置,其特征在于,所述处理单元还用于:
用所述终端的标识替换所述第三数据包包括的第一密文,得到所述第四数据包,所述第四数据包不包括所述第一密文。
36.根据权利要求35所述的装置,其特征在于,若所述终端的标识为所述终端的身份标识,所述处理单元用于:
用所述终端的身份标识替换所述第三数据包包括的第一密文,得到所述第四数据包;
所述隐私变量包括时间信息、与传输或接收所述第三数据包的设备相关的信息、随机数和按规律变化的参数中至少一个。
37.根据权利要求35所述的装置,其特征在于,若所述终端的标识为所述终端的位置标识,所述处理单元用于:
用所述终端的位置标识替换所述第三数据包包括的第一密文,得到所述第四数据包;
所述隐私变量为加密后的所述终端的身份标识或者所述终端的身份标识;或者,所述隐私变量包括时间信息、与传输或接收所述第三数据包的设备相关的信息、随机数和按规律变化的参数中至少一个,所述隐私变量设置于所述第四数据包包含的网络层协议头部中。
38.根据权利要求36或37所述的装置,其特征在于,所述与传输或接收所述第三数据包的设备相关的信息为所述第三数据包包含的源IP地址。
39.根据权利要求35所述的装置,其特征在于,若所述终端的标识为所述终端的位置标识,所述处理单元用于:
用所述终端的位置标识和加密后的所述终端的身份标识替换所述第三数据包包括的第一密文,得到所述第四数据包,解密结果包括所述终端的位置标识和加密后的所述终端的身份标识,所述隐私变量为加密后的所述终端的身份标识;
或者,用所述终端的位置标识和所述终端的身份标识替换所述第三数据包包括的第一密文,得到所述第四数据包,解密结果包括所述终端的位置标识和所述终端的身份标识,所述隐私变量为所述终端的身份标识。
40.根据权利要求34-38中任一项所述的装置,其特征在于,所述处理单元用于:
根据所述密钥和所述隐私变量生成第二密文;
根据所述第二密文和所述第一密文确定所述终端的标识。
41.根据权利要求40所述的装置,其特征在于,所述处理单元用于:
对所述第二密文和所述第一密文进行异或运算,得到所述终端的标识。
42.根据权利要求34-36、39中任一项所述的装置,其特征在于,所述处理单元用于:
根据所述第一密文和所述密钥生成解密结果;
根据所述解密结果和所述隐私变量确定所述终端的标识。
43.根据权利要求37-39中任一项所述的装置,其特征在于,所述第三数据包还包括寻址网络设备的定位符;所述处理单元还用于:用填充值替换所述第三数据包包括的寻址网络设备的定位符。
44.根据权利要求34-43中任一项所述的装置,其特征在于,所述第三数据包还包括第二指示信息,所述第二指示信息用于指示所述终端的标识已加密。
45.一种数据处理装置,其特征在于,包括:至少一个处理器、存储器和总线,其中,所述存储器用于存储计算机程序,使得所述计算机程序被所述至少一个处理器执行时实现如权利要求1-22中任一项所述的数据处理方法。
46.一种计算机可读存储介质,其特征在于,包括:计算机软件指令;
当所述计算机软件指令在计算机设备或内置在计算机设备的芯片中运行时,使得所述计算机设备执行如权利要求1-22中任一项所述的数据处理方法。
CN202010203158.4A 2020-03-20 2020-03-20 数据处理方法及装置 Pending CN113497788A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202010203158.4A CN113497788A (zh) 2020-03-20 2020-03-20 数据处理方法及装置
PCT/CN2021/081536 WO2021185314A1 (zh) 2020-03-20 2021-03-18 数据处理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010203158.4A CN113497788A (zh) 2020-03-20 2020-03-20 数据处理方法及装置

Publications (1)

Publication Number Publication Date
CN113497788A true CN113497788A (zh) 2021-10-12

Family

ID=77770161

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010203158.4A Pending CN113497788A (zh) 2020-03-20 2020-03-20 数据处理方法及装置

Country Status (2)

Country Link
CN (1) CN113497788A (zh)
WO (1) WO2021185314A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114844729A (zh) * 2022-07-04 2022-08-02 中国人民解放军国防科技大学 一种网络信息隐藏方法及系统

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7131141B1 (en) * 2001-07-27 2006-10-31 At&T Corp. Method and apparatus for securely connecting a plurality of trust-group networks, a protected resource network and an untrusted network
JP4074851B2 (ja) * 2003-12-25 2008-04-16 株式会社日立製作所 通信中継方法および中継装置
CN101383831A (zh) * 2008-10-15 2009-03-11 华东师范大学 网络流量规范化的流量伪装方法
US8934487B2 (en) * 2009-11-05 2015-01-13 Telefonaktiebolaget Lm Ericsson (Publ) Network topology concealment using address permutation
CN103746893A (zh) * 2013-12-19 2014-04-23 柳州职业技术学院 一种针对ip数据包的安全型隐蔽通信方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114844729A (zh) * 2022-07-04 2022-08-02 中国人民解放军国防科技大学 一种网络信息隐藏方法及系统
CN114844729B (zh) * 2022-07-04 2022-09-30 中国人民解放军国防科技大学 一种网络信息隐藏方法及系统

Also Published As

Publication number Publication date
WO2021185314A1 (zh) 2021-09-23

Similar Documents

Publication Publication Date Title
JP4752510B2 (ja) 暗号化通信システム
JP3641112B2 (ja) パケット中継装置、移動計算機装置、移動計算機管理装置、パケット中継方法、パケット送信方法及び移動計算機位置登録方法
US20120303949A1 (en) Packet transmission method, apparatus, and network system
CN105939239B (zh) 虚拟网卡的数据传输方法及装置
CN113852552B (zh) 一种网络通讯方法、系统与存储介质
EP3293933A1 (en) Communication content protection
CN109981820B (zh) 一种报文转发方法及装置
Ntareme et al. Security and performance aspects of bytewalla: A delay tolerant network on smartphones
ES2891359T3 (es) Dispositivo y procedimiento de transmisión de datos
WO2007052527A1 (ja) 無線通信システム、通信装置、及び中継装置
CN106209401B (zh) 一种传输方法及装置
CN109905310B (zh) 数据传输方法、装置、电子设备
CN116527405B (zh) 一种srv6报文加密传输方法、装置及电子设备
WO2021185314A1 (zh) 数据处理方法及装置
KR100816309B1 (ko) 이동 통신 단말기간의 통신 경로 변경을 고속화시키는 통신시스템
CN109150793B (zh) 一种隐私保护方法及设备
CN111903105A (zh) 多路复用安全隧道
EP4152690A1 (en) Communication device, communication method, and communication system
US20100303233A1 (en) Packet transmitting and receiving apparatus and packet transmitting and receiving method
JP7391496B2 (ja) パケット通信システム
CN112470438B (zh) 用于发现中间功能和选择两个通信装置之间的路径的方法
JP2008182649A (ja) 暗号化パケット通信システム
CN110086702B (zh) 报文转发方法、装置、电子设备及机器可读存储介质
KR102538061B1 (ko) 의료 정보 보안 데이터 전송 시스템 및 전송 방법
CN111797417A (zh) 文件的上传方法和装置、存储介质及电子装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination