CN114257424A - 基于电力专用芯片的数据包接收处理方法及装置 - Google Patents
基于电力专用芯片的数据包接收处理方法及装置 Download PDFInfo
- Publication number
- CN114257424A CN114257424A CN202111477421.XA CN202111477421A CN114257424A CN 114257424 A CN114257424 A CN 114257424A CN 202111477421 A CN202111477421 A CN 202111477421A CN 114257424 A CN114257424 A CN 114257424A
- Authority
- CN
- China
- Prior art keywords
- data packet
- key management
- security association
- association key
- management data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请涉及一种基于电力专用芯片的数据包接收处理方法、装置、电力终端、存储介质和计算机程序产品。所述方法包括:检验安全关联密钥管理数据包是否具有合理性;若安全关联密钥管理数据包具有合理性,则根据响应者标识信息或安全关联密钥管理数据包的访问者标识信息;若存在环境信息且随机数字标识符非0,则进入因特网密钥交换快速模式;若存在新环境信息,则将新环境信息作为环境信息;若头判断数据和环境信息处于加密状态,则调用电力专用芯片中哈希加速密码算法模块的加解密算法,对安全关联密钥管理数据包进行处理,得到安全关联密钥管理数据包中的所有信息。该方法能够提高电力终端处理对电力加密认证网关发送的数据包的处理速度。
Description
技术领域
本申请涉及计算机技术领域,特别是涉及一种基于电力专用芯片的数据包接收处理方法、装置、电力终端、存储介质和计算机程序产品。
背景技术
随着互联网技术的发展,信息传输或存储的安全性和可靠性称为了关注的焦点。在电力系统主站与电力终端进行信息传输,需先通过电力加密认证网关与电力终端进行网络层双向身份认证与数据传输安全加固。然而,在电力加密认证网关与电力终端进行数据传输的过程中,电力终端处理对电力加密认证网关发送的数据包的处理速度较慢,从而影响了电力终端与电力系统主站的信息传输效率。
发明内容
基于此,有必要针对上述技术问题,提供一种能够加快电力终端处理对电力加密认证网关发送的数据包的处理速度的基于电力专用芯片的数据包接收处理方法、装置、电力终端、存储介质和计算机程序产品。
第一方面,本申请提供了一种基于电力专用芯片的数据包接收处理方法,应用于设置有电力专用芯片的电力终端,上述方法包括:
在因特网密钥交换主模式时,接收电力加密认证网关发送的安全关联密钥管理数据包,并检验安全关联密钥管理数据包是否具有合理性;
若安全关联密钥管理数据包具有合理性,则根据响应者标识信息或安全关联密钥管理数据包的访问者标识信息,查找安全关联密钥管理数据包的环境信息;
若存在环境信息且随机数字标识符非0,则进入因特网密钥交换快速模式,并根据随机数字标识符,查找安全关联密钥管理数据包的新环境信息;
若存在新环境信息,则将新环境信息作为环境信息,并检验安全关联密钥管理数据包的头判断数据和环境信息是否处于加密状态;
若头判断数据和环境信息处于加密状态,则调用电力专用芯片中哈希加速密码算法模块的加解密算法,对安全关联密钥管理数据包进行处理,得到安全关联密钥管理数据包中的所有信息。
在其中一个实施例中,对安全关联密钥管理数据包进行处理,得到安全关联密钥管理数据包中的所有信息的步骤包括:对安全关联密钥管理数据包进行解密处理,得到解密后的数据包;对解密后的数据包进行解包处理,得到安全关联密钥管理数据包中的所有信息。
在其中一个实施例中,检验安全关联密钥管理数据包是否具有合理性的步骤包括:检验安全关联密钥管理数据包的包长度是否大于预设长度且存在访问者标识信息;若包长度大于预设长度且存在访问者标识信息,则判定安全关联密钥管理数据包具有合理性。
在其中一个实施例中,检验安全关联密钥管理数据包是否具有合理性的步骤之后还包括:若安全关联密钥管理数据包不具有合理性,则丢弃安全关联密钥管理数据包,并返回至在电力终端处于因特网密钥交换主模式时,接收电力加密认证网关发送的安全关联密钥管理数据包的步骤。
在其中一个实施例中,查找安全关联密钥管理数据包的环境信息的步骤之后还包括:若不存在环境信息且随机数字标识符非0,丢弃安全关联密钥管理数据包,并返回至在电力终端处于因特网密钥交换主模式时,接收电力加密认证网关发送的安全关联密钥管理数据包的步骤;若不存在环境信息且随机数字标识符为0,丢弃安全关联密钥管理数据包,并返回至在电力终端处于因特网密钥交换主模式时,接收电力加密认证网关发送的安全关联密钥管理数据包的步骤;若存在环境信息且随机数字标识符为0,丢弃安全关联密钥管理数据包,并返回至在电力终端处于因特网密钥交换主模式时,接收电力加密认证网关发送的安全关联密钥管理数据包的步骤。
在其中一个实施例中,查找安全关联密钥管理数据包的新环境信息的步骤之后还包括:若不存在新环境信息,则检验安全关联密钥管理数据包的头判断数据和环境信息是否处于加密状态。
第二方面,本申请还提供了一种基于电力专用芯片的数据包接收处理装置,应用于设置有电力专用芯片的电力终端,装置包括第一检验模块、第一查找模块、第二查找模块、第二检验模块和数据处理模块。
其中,第一检验模块用于在因特网密钥交换主模式时,接收电力加密认证网关发送的安全关联密钥管理数据包,并检验安全关联密钥管理数据包是否具有合理性;第一查找模块用于在安全关联密钥管理数据包具有合理性时,则根据响应者标识信息或安全关联密钥管理数据包的访问者标识信息,查找安全关联密钥管理数据包的环境信息;第二查找模块用于在存在环境信息且随机数字标识符非0时,则因特网密钥交换快速模式,并根据随机数字标识符,查找安全关联密钥管理数据包的新环境信息;第二检验模块用于在存在新环境信息时,则将新环境信息作为环境信息,并检验安全关联密钥管理数据包的头判断数据和环境信息是否处于加密状态;数据处理模块用于在头判断数据和环境信息处于加密状态时,则调用电力专用芯片中哈希加速密码算法模块的加解密算法,对安全关联密钥管理数据包进行处理,得到安全关联密钥管理数据包中的所有信息。
第三方面,本申请还提供了一种电力终端,该电力终端包括存储器和电力专用芯片,存储器存储有计算机程序,电力专用芯片执行所述计算机程序时实现上述方法实施例中任一方法的步骤。
第四方面,本申请还提供了一种计算机可读存储介质。该计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现上述方法实施例中任一方法的步骤。
第五方面,本申请还提供了一种计算机程序产品。所述计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述方法实施例中任一方法的步骤。
上述基于电力专用芯片的数据包接收处理方法、装置、电力终端、存储介质和计算机程序产品,通过因特网密钥交换主模式时,接收电力加密认证网关发送的安全关联密钥管理数据包,并检验安全关联密钥管理数据包是否具有合理性;而后,若安全关联密钥管理数据包具有合理性,则根据响应者标识信息或安全关联密钥管理数据包的访问者标识信息,查找安全关联密钥管理数据包的环境信息;且,若存在环境信息且随机数字标识符非0,则进入因特网密钥交换快速模式,并根据随机数字标识符,查找安全关联密钥管理数据包的新环境信息;接着,若存在新环境信息,则将新环境信息作为环境信息,并检验安全关联密钥管理数据包的头判断数据和环境信息是否处于加密状态;最后,若头判断数据和环境信息处于加密状态,则调用电力专用芯片中哈希加速密码算法模块的加解密算法,对安全关联密钥管理数据包进行处理,即可得到安全关联密钥管理数据包中的所有信息,从而提高了电力终端处理对电力加密认证网关发送的数据包的处理速度,也就提高了电力终端与电力系统主站的信息传输效率。
附图说明
图1为一个实施例中基于电力专用芯片的数据包接收处理方法的第一流程示意图;
图2为一个实施例中检验安全关联密钥管理数据包是否具有合理性的步骤的流程示意图;
图3为另一个实施例中基于电力专用芯片的数据包接收处理方法的第二流程示意图;
图4为另一个实施例中基于电力专用芯片的数据包接收处理方法的第三流程示意图;
图5为一个实施例中对安全关联密钥管理数据包进行处理,得到安全关联密钥管理数据包中的所有信息的步骤的流程示意图;
图6为一个实施例中基于电力专用芯片的数据包接收处理装置的结构框图;
图7为一个实施例中电力终端的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同。本文中在本申请的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本申请。
可以理解,本申请所使用的术语“第一”、“第二”等可在本文中用于描述各种元件,但这些元件不受这些术语限制。这些术语仅用于将第一个元件与另一个元件区分。举例来说,在不脱离本申请的范围的情况下,可以将第一电阻称为第二电阻,且类似地,可将第二电阻称为第一电阻。第一电阻和第二电阻两者都是电阻,但其不是同一电阻。
可以理解,以下实施例中的“连接”,如果被连接的电路、模块、单元等相互之间具有电信号或数据的传递,则应理解为“电连接”、“通信连接”等。
在此使用时,单数形式的“一”、“一个”和“所述/该”也可以包括复数形式,除非上下文清楚指出另外的方式。还应当理解的是,术语“包括/包含”或“具有”等指定所陈述的特征、整体、步骤、操作、组件、部分或它们的组合的存在,但是不排除存在或添加一个或更多个其他特征、整体、步骤、操作、组件、部分或它们的组合的可能性。同时,在本说明书中使用的术语“和/或”包括相关所列项目的任何及所有组合。
在一个实施例中,如图1所示,提供了一种基于电力专用芯片的数据包接收处理方法,本实施例以该方法应用于设置有电力专用芯片的电力终端进行举例说明,本实施例中,该方法包括以下步骤102至步骤110。
步骤102,在电力终端处于因特网密钥交换主模式时,接收电力加密认证网关发送的安全关联密钥管理数据包,并检验安全关联密钥管理数据包是否具有合理性。
其中,电力终端与电力系统主站使用电力专用芯片进行认证、应用层进行加密认证以及业务操作。在电力系统主站与电力终端交互之前,需要先通过电力加密认证网关与电力终端进行网络层双向身份认证与数据传输安全加固。
在一个具体示例中,电力专用芯片包括安全子系统、应用子系统和核间通信模块。其中,应用子系统包括哈希加速密码算法模块、带IPsec的TCP/IP网络协议栈、通信模块、第一底层硬件驱动。安全子系统包括国密算法硬件模块、安全操作系统COS、第二底层硬件驱动。带IPsec的TCP/IP网络协议栈负责网络报文的处理、IPsec网络安全传输。以上仅为具体示例,实际应用中可以根据需求而灵活设置,在此不进行限制。
IPsec协议不是一个单独的协议,它给出了应用于IP层上网络数据安全的一整套体系结构,提供了认证和加密两种安全机制。认证机制使IP通信的数据接收方能够确认数据发送方的真实身份以及数据在传输过程中是否遭篡改。加密机制通过对数据进行加密运算来保证数据的机密性,以防数据在传输过程中被窃听。其中,IPsec包括网络认证协议ESP(Encapsulating Security Payload,封装安全载荷)、IKE(Internet Key Exchange,因特网密钥交换)和用于网络认证及加密的一些算法等。此外,AH协议和ESP协议用于提供安全服务,IKE协议用于密钥交换。
IKE由Internet安全联盟(SA)和密钥管理协议(ISAKMP)这两种密钥交换协议组成。IKE不是在网络上直接传输密钥,而是通过一系列数据的交换,最终计算出双方共享的密钥,并且即使第三者截获了双方用于计算密钥的所有交换数据,也不足以计算出真正的密钥。IKE具有一套自保护机制,可以在不安全的网络上安全地认证身份、分发密钥、建立IPsec SA。此外,上述数据认证包括身份认证和身份保护;其中,身份认证可以确认通信双方的身份,而身份保护可以使身份数据在密钥产生之后加密传送,实现了对身份数据的保护。
IKE使用了两个阶段为电力专用芯片进行密钥协商并建立SA;其中,第一阶段交换使用因特网密钥交换主模式,实现通信双方的身份鉴别和密钥交换,得到工作密钥,该工作密钥用于保护第二阶段的协商过程。第二阶段交换使用因特网密钥交换快速模式,实现通信双方IPsec SA的协商,确定通信双方的IPsec安全策略及会话密钥。
电力终端在因特网密钥交换主模式时,接收电力加密认证网关发送的安全关联密钥管理数据包,并检验安全关联密钥管理数据包是否具有合理性。在其中一个实施例中,如图2所示,检验安全关联密钥管理数据包是否具有合理性的步骤包括步骤201至202。
步骤201,检验安全关联密钥管理数据包的包长度是否大于预设长度且存在访问者标识信息。
步骤202,若包长度大于预设长度且存在访问者标识信息,则判定安全关联密钥管理数据包具有合理性。
其中,电力终端可以检验安全关联密钥管理数据包的包长度是否大于预设长度以及是否存在访问者标识信息,并安全关联密钥管理数据包的包长度大于预设长度且存在访问者标识信息,则判定安全关联密钥管理数据包具有合理性。在一个具体示例中,预设长度可以但不限于是28字节。以上仅为具体示例,实际应用中可以根据需求而灵活设置,在此不进行限制。
在本实施例中,通过检验安全关联密钥管理数据包的包长度是否大于预设长度且存在访问者标识信息来判定安全关联密钥管理数据包具有合理性,以使安全关联密钥管理数据包仅在具有合理性的情况下才能进行后续处理,提高了对安全关联密钥管理数据包的处理速度。
可以理解的是,在安全关联密钥管理数据包的包长度小于预设长度且存在访问者标识信息时,则判定安全关联密钥管理数据包不具有合理性。在安全关联密钥管理数据包的包长度小于预设长度且不存在访问者标识信息时,则判定安全关联密钥管理数据包不具有合理性。在安全关联密钥管理数据包的包长度大于预设长度且不存在访问者标识信息时,则判定安全关联密钥管理数据包不具有合理性。
步骤104,若安全关联密钥管理数据包具有合理性,则根据响应者标识信息或安全关联密钥管理数据包的访问者标识信息,查找安全关联密钥管理数据包的环境信息。
其中,电力终端在安全关联密钥管理数据包具有合理性,则根据响应者标识信息或安全关联密钥管理数据包的访问者标识信息,查找安全关联密钥管理数据包的环境信息。在一个具体示例中,响应者标识信息为cookie_r,由电力终端产生;安全关联密钥管理数据包的访问者标识信息为cookie_i;以上仅为具体示例,实际应用中可以根据需求而灵活设置,在此不进行限制。
在一个具体示例中,安全关联密钥管理数据包的环境信息即IKE环境信息包括在进行到某条交换消息之前,已经收到的所有载荷信息、已收到载荷所计算出的密钥素材、已经协商的出加密算法和认证算法、收到安全关联密钥管理数据包后收消息处理流程句柄和发送下一条消息的处理流程句柄等。环境信息会伴随新收到并处理安全关联密钥管理数据包的过程而更新。以上仅为具体示例,实际应用中可以根据需求而灵活设置,在此不进行限制。
在其中一个实施例中,如图3所示,检验安全关联密钥管理数据包是否具有合理性的步骤之后还包括:
步骤105,若安全关联密钥管理数据包不具有合理性,则丢弃安全关联密钥管理数据包,并返回至在电力终端处于因特网密钥交换主模式时,接收电力加密认证网关发送的安全关联密钥管理数据包的步骤。
其中,电力终端在安全关联密钥管理数据包不具有合理性,则丢弃安全关联密钥管理数据包,并返回至在电力终端处于因特网密钥交换主模式时,继续接收电力加密认证网关发送的安全关联密钥管理数据包的步骤。因此,提高了对安全关联密钥管理数据包的处理速度。
步骤106,若存在环境信息且随机数字标识符非0,则电力终端进入因特网密钥交换快速模式,并根据随机数字标识符,查找安全关联密钥管理数据包的新环境信息。
其中,电力终端查找安全关联密钥管理数据包的环境信息,在查找到安全关联密钥管理数据包存在对应的环境信息且随机数字标识符非0时,则说明电力终端进入因特网密钥交换快速模式,并根据随机数字标识符,查找安全关联密钥管理数据包的新环境信息。
在其中一个实施例中,查找安全关联密钥管理数据包的环境信息的步骤之后还包括:
若不存在环境信息且随机数字标识符非0,丢弃安全关联密钥管理数据包,并返回至在电力终端处于因特网密钥交换主模式时,接收电力加密认证网关发送的安全关联密钥管理数据包的步骤;
若不存在环境信息且随机数字标识符为0,丢弃安全关联密钥管理数据包,并返回至在电力终端处于因特网密钥交换主模式时,接收电力加密认证网关发送的安全关联密钥管理数据包的步骤;
若存在环境信息且随机数字标识符为0,丢弃安全关联密钥管理数据包,并返回至在电力终端处于因特网密钥交换主模式时,接收电力加密认证网关发送的安全关联密钥管理数据包的步骤。
其中,电力终端查找安全关联密钥管理数据包的环境信息后,在无法查找到安全关联密钥管理数据包对应的环境信息且随机数字标识符非0时、在无法查找到安全关联密钥管理数据包对应的环境信息且随机数字标识符为0时以及在查找到安全关联密钥管理数据包对应的环境信息且随机数字标识符为0时,丢弃安全关联密钥管理数据包,并返回至在电力终端处于因特网密钥交换主模式时,接收电力加密认证网关发送的安全关联密钥管理数据包的步骤。此外,电力终端在无法查找到安全关联密钥管理数据包对应的环境信息,说明电力终端作为响应者接收到新的安全关联密钥管理数据包,需要重新建立和初始化新的环境信息并注册给对应的系统。因此,提高了对安全关联密钥管理数据包的处理速度。
步骤108,若存在新环境信息,则将新环境信息作为环境信息,并检验安全关联密钥管理数据包的头判断数据和环境信息是否处于加密状态。
其中,电力终端根据随机数字标识符查找安全关联密钥管理数据包的新环境信息;在查找到安全关联密钥管理数据包存在对应的新环境信息,将上述新环境信息作为安全关联密钥管理数据包的环境信息。同时,电力终端还将检验安全关联密钥管理数据包的头判断数据和环境信息是否处于加密状态。
在其中一个实施例中,如图4所示,查找安全关联密钥管理数据包的新环境信息的步骤之后还包括:
步骤109,若不存在新环境信息,则检验安全关联密钥管理数据包的头判断数据和环境信息是否处于加密状态。
其中,电力终端在查找不到安全管理必要管理数据包存在对应的新环境信息,则直接使用原有的安全关联密钥管理数据包的环境信息。同时电力终端也将检验安全关联密钥管理数据包的头判断数据和环境信息是否处于加密状态。因此,提高了对安全关联密钥管理数据包的便利性。
步骤110,若头判断数据和环境信息处于加密状态,则调用电力专用芯片中哈希加速密码算法模块的加解密算法,对安全关联密钥管理数据包进行处理,得到安全关联密钥管理数据包中的所有信息。
其中,电力终端在检验安全关联密钥管理数据包的头判断数据和环境信息是否处于加密状态后,在安全关联密钥管理数据包的头判断数据属于加密状态且安全密钥管理数据包的环境信息也为加密状态即密文,则调用电力专用芯片中哈希加速密码算法模块的及解密算法,并根据该算法对安全关联密钥管理数据包进行处理,从而即可得到安全密钥管理数据包中的所有信息,以使上述安全密钥管理数据包中所有的信息在程序中使用。
基于此,在因特网密钥交换主模式时,接收电力加密认证网关发送的安全关联密钥管理数据包,并检验安全关联密钥管理数据包是否具有合理性;而后,若安全关联密钥管理数据包具有合理性,则根据响应者标识信息或安全关联密钥管理数据包的访问者标识信息,查找安全关联密钥管理数据包的环境信息;且,若存在环境信息且随机数字标识符非0,则进入因特网密钥交换快速模式,并根据随机数字标识符,查找安全关联密钥管理数据包的新环境信息;接着,若存在新环境信息,则将新环境信息作为环境信息,并检验安全关联密钥管理数据包的头判断数据和环境信息是否处于加密状态;最后,若头判断数据和环境信息处于加密状态,则调用电力专用芯片中哈希加速密码算法模块的加解密算法,对安全关联密钥管理数据包进行处理,即可得到安全关联密钥管理数据包中的所有信息,从而提高了电力终端处理对电力加密认证网关发送的数据包的处理速度,也就提高了电力终端与电力系统主站的信息传输效率。
在其中一个实施例中,检验安全关联密钥管理数据包的头判断数据和环境信息是否处于加密状态的步骤之后好包括:若头判断数据和/或环境信息不处于加密状态,则丢弃安全关联密钥管理数据包,并返回至在电力终端处于因特网密钥交换主模式时,接收电力加密认证网关发送的安全关联密钥管理数据包的步骤。因此,提高了对安全关联密钥管理数据包的处理速度。
在其中一个实施例中,如图5所示,对安全关联密钥管理数据包进行处理,得到安全关联密钥管理数据包中的所有信息的步骤包括:
步骤501,对安全关联密钥管理数据包进行解密处理,得到解密后的数据包;
步骤502,对解密后的数据包进行解包处理,得到安全关联密钥管理数据包中的所有信息。
其中,电力终端检验到安全关联密钥管理数据包的头判断数据和环境信息均处于加密状态,则调用所述电力专用芯片中哈希加速密码算法模块的加解密算法,使用该加解密算法对安全关联密钥管理数据包进行解密处理,从而得到解密后的数据包。而后,根据安全关联密钥管理协议即ISAKMP协议进一步对解密后的数据包进行接报处理,即可得到安全关联密钥管理数据中的所有信息。因此,提高了对安全关联密钥管理数据包的处理速度。
在一个具体示例中,由于ISAKMP协议定义了消息边界,所以可以根据ISAKMP协议所定义的载荷格式从解密后的数据包即UDP码流数据中依次进行解包和解析处理得到各载荷的数据起止、数据长度等信息,以便于程序的后续使用。以上仅为具体示例,实际应用中可以根据需求而灵活设置,在此不进行限制。
在其中一个实施例中,在对解密后的数据包进行解包处理,得到安全关联密钥管理数据包中的所有信息的步骤之后还包括:对安全关联密钥管理数据包中的所有信息调用收消息处理流程句柄,并发送下一条消息的处理流程句柄。因此,提高了对安全关联密钥管理数据包的处理的便利性。
应该理解的是,虽然如上所述的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上所述的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的基于电力专用芯片的数据包接收处理方法的基于电力专用芯片的数据包接收处理装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个基于电力专用芯片的数据包接收处理装置实施例中的具体限定可以参见上文中对于基于电力专用芯片的数据包接收处理方法的限定,在此不再赘述。
在一个实施例中,如图6所示,本申请还提供了一种基于电力专用芯片的数据包接收处理装置,应用于设置有电力专用芯片的电力终端,装置包括第一检验模块610、第一查找模块620、第二查找模块630、第二检验模块640和数据处理模块650。
其中,第一检验模块610用于在因特网密钥交换主模式时,接收电力加密认证网关发送的安全关联密钥管理数据包,并检验安全关联密钥管理数据包是否具有合理性;第一查找模块620用于在安全关联密钥管理数据包具有合理性时,则根据响应者标识信息或安全关联密钥管理数据包的访问者标识信息,查找安全关联密钥管理数据包的环境信息;第二查找模块630用于在存在环境信息且随机数字标识符非0时,则因特网密钥交换快速模式,并根据随机数字标识符,查找安全关联密钥管理数据包的新环境信息;第二检验模块640用于在存在新环境信息时,则将新环境信息作为环境信息,并检验安全关联密钥管理数据包的头判断数据和环境信息是否处于加密状态;数据处理模块650用于在头判断数据和环境信息处于加密状态时,则调用电力专用芯片中哈希加速密码算法模块的加解密算法,对安全关联密钥管理数据包进行处理,得到安全关联密钥管理数据包中的所有信息。
在其中一个实施例中,数据处理模块650包括解密处理单元和解包处理单元。
其中,解密处理单元用于对安全关联密钥管理数据包进行解密处理,得到解密后的数据包;解包处理单元用于对解密后的数据包进行解包处理,得到安全关联密钥管理数据包中的所有信息。
在其中一实施例中,第一检验模块610包括第一检验单元和第一判断单元。
其中,第一检验单元用于检验安全关联密钥管理数据包的包长度是否大于预设长度且存在访问者标识信息;第一判断单元用于若包长度大于预设长度且存在访问者标识信息,则判定安全关联密钥管理数据包具有合理性。
在其中一个实施例中,基于电力专用芯片的数据包接收处理装置还包括数据丢弃模块。其中,数据丢弃模块用于若安全关联密钥管理数据包不具有合理性,则丢弃安全关联密钥管理数据包,并返回至在电力终端处于因特网密钥交换主模式时,接收电力加密认证网关发送的安全关联密钥管理数据包的步骤。
在其中一个实施例中,数据丢弃模块还用于若不存在环境信息且随机数字标识符非0,丢弃安全关联密钥管理数据包,并返回至在电力终端处于因特网密钥交换主模式时,接收电力加密认证网关发送的安全关联密钥管理数据包的步骤;数据丢弃模块还用于若不存在环境信息且随机数字标识符为0,丢弃安全关联密钥管理数据包,并返回至在电力终端处于因特网密钥交换主模式时,接收电力加密认证网关发送的安全关联密钥管理数据包的步骤;数据丢弃模块还用于若存在环境信息且随机数字标识符为0,丢弃安全关联密钥管理数据包,并返回至在电力终端处于因特网密钥交换主模式时,接收电力加密认证网关发送的安全关联密钥管理数据包的步骤。
在其中一个实施例中,第二检验模块640还用于若不存在新环境信息,则检验安全关联密钥管理数据包的头判断数据和环境信息是否处于加密状态。
上述基于电力专用芯片的数据包接收处理装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种电力终端,其内部结构图可以如图7所示。该电力终端包括通过系统总线连接的电力专用芯片、存储器、通信接口、显示屏和输入装置。其中,该电力终端的电力专用芯片用于提供计算和控制能力。该电力终端的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该电力终端的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过WIFI、移动蜂窝网络、NFC(近场通信)或其他技术实现。该计算机程序被电力专用芯片执行时以实现一种基于电力专用芯片的数据包接收处理方法。该电力终端的显示屏可以是液晶显示屏或者电子墨水显示屏,该电力终端的输入装置可以是显示屏上覆盖的触摸层,也可以是电力终端外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图7中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的电力终端的限定,具体的电力终端可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种电力终端,该电力终端包括存储器和电力专用芯片,存储器存储有计算机程序,电力专用芯片执行所述计算机程序时实现上述方法实施例中任一方法的步骤。
在一个实施例中,提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现上述方法实施例中任一方法的步骤。
在一个实施例中,提供了一种计算机程序产品。所述计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述方法实施例中任一方法的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccess Memory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。
Claims (10)
1.一种基于电力专用芯片的数据包接收处理方法,其特征在于,应用于设置有所述电力专用芯片的电力终端,所述方法包括:
在因特网密钥交换主模式时,接收电力加密认证网关发送的安全关联密钥管理数据包,并检验所述安全关联密钥管理数据包是否具有合理性;
若所述安全关联密钥管理数据包具有合理性,则根据响应者标识信息或所述安全关联密钥管理数据包的访问者标识信息,查找所述安全关联密钥管理数据包的环境信息;
若存在所述环境信息且随机数字标识符非0,则进入因特网密钥交换快速模式,并根据所述随机数字标识符,查找所述安全关联密钥管理数据包的新环境信息;
若存在所述新环境信息,则将所述新环境信息作为所述环境信息,并检验所述安全关联密钥管理数据包的头判断数据和所述环境信息是否处于加密状态;
若所述头判断数据和所述环境信息处于加密状态,则调用所述电力专用芯片中哈希加速密码算法模块的加解密算法,对所述安全关联密钥管理数据包进行处理,得到所述安全关联密钥管理数据包中的所有信息。
2.根据权利要求1所述的方法,其特征在于,所述对所述安全关联密钥管理数据包进行处理,得到所述安全关联密钥管理数据包中的所有信息的步骤包括:
对所述安全关联密钥管理数据包进行解密处理,得到解密后的数据包;
对所述解密后的数据包进行解包处理,得到所述安全关联密钥管理数据包中的所有信息。
3.根据权利要求1所述的方法,其特征在于,所述检验所述安全关联密钥管理数据包是否具有合理性的步骤包括:
检验所述安全关联密钥管理数据包的包长度是否大于预设长度且存在所述访问者标识信息;
若所述包长度大于所述预设长度且存在所述访问者标识信息,则判定所述安全关联密钥管理数据包具有合理性。
4.根据权利要求1所述的方法,其特征在于,所述检验所述安全关联密钥管理数据包是否具有合理性的步骤之后还包括:
若所述安全关联密钥管理数据包不具有合理性,则丢弃所述安全关联密钥管理数据包,并返回至所述在所述电力终端处于因特网密钥交换主模式时,接收电力加密认证网关发送的安全关联密钥管理数据包的步骤。
5.根据权利要求1所述的方法,其特征在于,所述查找所述安全关联密钥管理数据包的环境信息的步骤之后还包括:
若不存在所述环境信息且随机数字标识符非0,丢弃所述安全关联密钥管理数据包,并返回至所述在所述电力终端处于因特网密钥交换主模式时,接收电力加密认证网关发送的安全关联密钥管理数据包的步骤;
若不存在所述环境信息且随机数字标识符为0,丢弃所述安全关联密钥管理数据包,并返回至所述在所述电力终端处于因特网密钥交换主模式时,接收电力加密认证网关发送的安全关联密钥管理数据包的步骤;
若存在所述环境信息且随机数字标识符为0,丢弃所述安全关联密钥管理数据包,并返回至所述在所述电力终端处于因特网密钥交换主模式时,接收电力加密认证网关发送的安全关联密钥管理数据包的步骤。
6.根据权利要求1所述的方法,其特征在于,所述查找所述安全关联密钥管理数据包的新环境信息的步骤之后还包括:
若不存在所述新环境信息,则检验所述安全关联密钥管理数据包的头判断数据和所述环境信息是否处于加密状态。
7.一种基于电力专用芯片的数据包接收处理装置,其特征在于,应用于设置有所述电力专用芯片的电力终端,所述装置包括:
第一检验模块,用于在因特网密钥交换主模式时,接收电力加密认证网关发送的安全关联密钥管理数据包,并检验所述安全关联密钥管理数据包是否具有合理性;
第一查找模块,用于在所述安全关联密钥管理数据包具有合理性时,则根据响应者标识信息或所述安全关联密钥管理数据包的访问者标识信息,查找所述安全关联密钥管理数据包的环境信息;
第二查找模块,用于在存在所述环境信息且随机数字标识符非0时,则进入因特网密钥交换快速模式,并根据所述随机数字标识符,查找所述安全关联密钥管理数据包的新环境信息;
第二检验模块,用于在存在所述新环境信息时,则将所述新环境信息作为所述环境信息,并检验所述安全关联密钥管理数据包的头判断数据和所述环境信息是否处于加密状态;
数据处理模块,用于在所述头判断数据和所述环境信息处于加密状态时,则调用所述电力专用芯片中哈希加速密码算法模块的加解密算法,对所述安全关联密钥管理数据包进行处理,得到所述安全关联密钥管理数据包中的所有信息。
8.一种电力终端,包括存储器和电力专用芯片,所述存储器存储有计算机程序,其特征在于,所述电力专用芯片执行所述计算机程序时实现权利要求1至6中任一项所述的方法的步骤。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
10.一种计算机程序产品,包括计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111477421.XA CN114257424B (zh) | 2021-12-06 | 2021-12-06 | 基于电力专用芯片的数据包接收处理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111477421.XA CN114257424B (zh) | 2021-12-06 | 2021-12-06 | 基于电力专用芯片的数据包接收处理方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114257424A true CN114257424A (zh) | 2022-03-29 |
CN114257424B CN114257424B (zh) | 2023-09-15 |
Family
ID=80791688
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111477421.XA Active CN114257424B (zh) | 2021-12-06 | 2021-12-06 | 基于电力专用芯片的数据包接收处理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114257424B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1838590A (zh) * | 2005-03-21 | 2006-09-27 | 松下电器产业株式会社 | 在会话起始协议信号过程提供因特网密钥交换的方法及系统 |
US7350233B1 (en) * | 2003-09-12 | 2008-03-25 | Nortel Networks Limited | Fast re-establishment of communications for virtual private network devices |
CN103155512A (zh) * | 2010-06-01 | 2013-06-12 | 良好科技公司 | 用于对服务提供安全访问的系统和方法 |
-
2021
- 2021-12-06 CN CN202111477421.XA patent/CN114257424B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7350233B1 (en) * | 2003-09-12 | 2008-03-25 | Nortel Networks Limited | Fast re-establishment of communications for virtual private network devices |
CN1838590A (zh) * | 2005-03-21 | 2006-09-27 | 松下电器产业株式会社 | 在会话起始协议信号过程提供因特网密钥交换的方法及系统 |
CN103155512A (zh) * | 2010-06-01 | 2013-06-12 | 良好科技公司 | 用于对服务提供安全访问的系统和方法 |
Also Published As
Publication number | Publication date |
---|---|
CN114257424B (zh) | 2023-09-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Hasan et al. | Lightweight cryptographic algorithms for guessing attack protection in complex internet of things applications | |
US10069800B2 (en) | Scalable intermediate network device leveraging SSL session ticket extension | |
US9609024B2 (en) | Method and system for policy based authentication | |
CN106063183B (zh) | 用于云辅助密码学的方法和装置 | |
EP2564342B1 (en) | Method and nodes for providing secure access to cloud computing for mobile users | |
CN111314274A (zh) | 一种车载终端与中心平台双向认证方法及系统 | |
CN113691502B (zh) | 通信方法、装置、网关服务器、客户端及存储介质 | |
CN109428867A (zh) | 一种报文加解密方法、网路设备及系统 | |
CN106603487B (zh) | 一种基于cpu时空隔离机制对tls协议处理进行安全改进的方法 | |
CN114503507A (zh) | 安全的发布-订阅通信方法和设备 | |
MX2007009790A (es) | Secreto compartido de contexto limitado. | |
CN107454590A (zh) | 一种数据加密方法、解密方法及无线路由器 | |
CN111756751B (zh) | 报文传输方法、装置及电子设备 | |
CN111131416A (zh) | 业务服务的提供方法和装置、存储介质、电子装置 | |
WO2020252611A1 (zh) | 一种数据交互方法及相关设备 | |
Job et al. | A modified secure version of the Telegram protocol (MTProto) | |
US11652910B2 (en) | Data transmission method, device, and system | |
US20210281608A1 (en) | Separation of handshake and record protocol | |
Urien | Innovative TLS/DTLS security modules for IoT applications: Concepts and experiments | |
CN100499649C (zh) | 一种实现安全联盟备份和切换的方法 | |
CN114221784B (zh) | 数据传输方法和计算机设备 | |
CN115766244A (zh) | 车联网信息加密方法、装置、计算机设备和存储介质 | |
CN114257424B (zh) | 基于电力专用芯片的数据包接收处理方法及装置 | |
CN114978769A (zh) | 单向导入装置、方法、介质、设备 | |
WO2021082558A1 (zh) | 网络切片的访问控制方法、装置及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |