CN114915583A - 报文处理方法、客户端设备、服务器端设备和介质 - Google Patents

报文处理方法、客户端设备、服务器端设备和介质 Download PDF

Info

Publication number
CN114915583A
CN114915583A CN202110184521.7A CN202110184521A CN114915583A CN 114915583 A CN114915583 A CN 114915583A CN 202110184521 A CN202110184521 A CN 202110184521A CN 114915583 A CN114915583 A CN 114915583A
Authority
CN
China
Prior art keywords
server
client
encrypted
service
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110184521.7A
Other languages
English (en)
Inventor
周娜
闫新成
彭少富
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN202110184521.7A priority Critical patent/CN114915583A/zh
Priority to PCT/CN2022/075472 priority patent/WO2022166979A1/zh
Priority to US18/276,280 priority patent/US20240114013A1/en
Priority to EP22749258.4A priority patent/EP4287550A1/en
Publication of CN114915583A publication Critical patent/CN114915583A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/34Source routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/56Routing software
    • H04L45/566Routing instructions carried by the data packet, e.g. active networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本公开提供了一种报文处理方法,应用于客户端设备,客户端设备包括客户端,该方法包括:响应于从客户端发送至服务器端的第一业务报文,将第一业务报文的源地址替换为对应的加密客户端分段标识;根据加密服务器端分段标识使用服务器端公钥对第一业务报文的源地址和目的地址进行加密,并向服务器端发送加密后的第一业务报文;响应于服务器端发送的第二业务报文,使用客户端私钥对第二业务报文的源地址和目的地址进行解密,并将第二业务报文的目的地址替换为客户端的地址。本公开还提供了一种应用于服务器端设备的报文处理方法、客户端设备、服务器端设备和计算机可读介质。

Description

报文处理方法、客户端设备、服务器端设备和介质
技术领域
本公开涉及通信技术领域,特别涉及一种报文处理方法、客户端设备、服务器端设备和计算机可读介质。
背景技术
作为一种网络转发技术,基于互联网协议第六版的分段路由(Segment RoutingIPv6,简称SRv6)架构基于源路由理念进行设计,借助互联网协议第六版(IPv6)的转发机制,通过在其IP扩展头中进行新的扩展来实现IPv6数据包的转发,新增的扩展部分称为分段路由报文头(Segment Routing Header,简称SRH)。分段路由报文头中包含了IPv6地址栈,依靠中间节点顺序对目的地址进行更新操作,从而完成报文在网络中的逐跳转发。
现阶段,在报文传输过程中,链路中的中间节点可以通过解析报文获得源端和目的端的网元信息,由此,存在第三方通过非正当手段截获报文并利用解析的方式获取主机、服务器相关信息的可能,报文传输的安全性无法得到保证。
发明内容
本公开旨在至少解决现有技术中存在的技术问题之一,提出了一种报文处理方法、客户端设备、服务器端设备和计算机可读介质。
为实现上述目的,第一方面,本公开实施例提供了一种报文处理方法,应用于客户端设备,所述客户端设备包括客户端,所述方法包括:
响应于从客户端发送至服务器端的第一业务报文,将第一业务报文的源地址替换为对应的加密客户端分段标识,其中,所述第一业务报文的目的地址为所述服务器端对应的加密服务器端分段标识;
根据所述加密服务器端分段标识使用服务器端公钥对所述第一业务报文的源地址和目的地址进行加密,并向所述服务器端发送加密后的所述第一业务报文;
响应于所述服务器端发送的第二业务报文,使用客户端私钥对所述第二业务报文的目的地址进行解密,并将所述第二业务报文的目的地址替换为所述客户端的地址,其中,所述第二业务报文的目的地址为所述服务器端使用客户端公钥加密后的所述加密客户端分段标识。
第二方面,本公开实施例还提供了一种报文处理方法,应用于服务器端设备,所述服务器端设备包括服务器端,包括:
响应于客户端发送的第一业务报文,使用服务器端私钥对所述第一业务报文的目的地址进行解密,并将所述第一业务报文的目的地址替换为服务器端的地址,其中,所述第一业务报文的目的地址为客户端设备使用服务器端公钥加密后的所述加密服务器端分段标识;
响应于从所述服务器端发送至所述客户端的第二业务报文,将所述第二业务报文的源地址替换为所述加密服务器端分段标识,其中,所述第二业务报文的目的地址为所述客户端对应的加密客户端分段标识;
根据所述加密客户端分段标识使用客户端公钥对所述第二业务报文的源地址和目的地址进行加密,并向所述客户端发送加密后的所述第二业务报文。
第三方面,本公开实施例还提供了一种客户端设备,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如上述第一方面所述的报文处理方法。
第四方面,本公开实施例还提供了一种服务器端设备,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如上述第二方面所述的报文处理方法。
第五方面,本公开实施例还提供了一种计算机可读介质,其上存储有计算机程序,其中,所述程序被处理器执行时实现如上述第一方面所述的报文处理方法中的步骤。
第六方面,本公开实施例还提供了一种计算机可读介质,其上存储有计算机程序,其中,所述程序被处理器执行时实现如上述第二方面所述的报文处理方法中的步骤。
本公开具有以下有益效果:
本公开实施例提供了一种报文处理方法、客户端设备、服务器端设备和计算机可读介质,在业务报文传输过程中,对于客户端设备和服务器端设备,二者中的发送端对于预备发送的、目的地址为对端对应的特定类型的分段标识的业务报文,将其源地址替换为本端对应的特定类型的分段标识,并根据特定类型的分段标识对该业务报文的源地址和目的地址进行加密后再行发送,接收端接收该报文并对该报文的目的地址进行解密,将该报文的目的地址替换为本侧对应的地址,实现了对报文收发双方的网元信息的保护,有效解决了网络中业务报文传输的安全性问题。
附图说明
图1为本公开实施例提供的一种网络架构的结构示意图;
图2为本公开实施例提供的一种报文处理方法的流程图;
图3为本公开实施例提供的另一种报文处理方法的流程图;
图4为本公开实施例提供的又一种报文处理方法的流程图;
图5为本公开实施例中步骤S2的一种具体实施方法流程图;
图6为本公开实施例提供的再一种报文处理方法的流程图;
图7为本公开实施例提供的再一种报文处理方法的流程图;
图8为本公开实施例提供的再一种报文处理方法的流程图;
图9为本公开实施例中步骤S9的一种具体实施方法流程图;
图10为本公开实施例提供的再一种报文处理方法的流程图;
图11为本公开实施例提供的再一种报文处理方法的流程图;
图12为本公开实施例提供的再一种报文处理方法的流程图;
图13为本公开实施例提供的再一种报文处理方法的流程图;
图14为本公开实施例提供的一种客户端设备的结构示意图;
图15为本公开实施例提供的一种服务器端设备的结构示意图;
图16为本公开实施例提供的一种计算机可读介质的结构示意图;
图17为本公开实施例提供的另一种计算机可读介质的结构示意图。
具体实施方式
为使本领域的技术人员更好地理解本公开的技术方案,下面结合附图对本公开提供的报文处理方法、客户端设备、服务器端设备和计算机可读介质进行详细描述。
在下文中将参考附图更充分地描述示例实施例,但是所述示例实施例可以以不同形式来体现且不应当被解释为限于本文阐述的实施例。反之,提供这些实施例的目的在于使本公开透彻和完整,并将使本领域技术人员充分理解本公开的范围。
本文所使用的术语仅用于描述特定实施例,且不意欲限制本公开。如本文所使用的,单数形式“一个”和“该”也意欲包括复数形式,除非上下文另外清楚指出。还将理解的是,当本说明书中使用术语“包括”和/或“由……制成”时,指定存在所述特征、整体、步骤、操作、元件和/或组件,但不排除存在或添加一个或多个其他特征、整体、步骤、操作、元件、组件和/或其群组。
将理解的是,虽然本文可以使用术语第一、第二等来描述各种元件,但这些元件不应当受限于这些术语。这些术语仅用于区分一个元件和另一元件。因此,在不背离本公开的指教的情况下,下文讨论的第一元件、第一组件或第一模块可称为第二元件、第二组件或第二模块。
除非另外限定,否则本文所用的所有术语(包括技术和科学术语)的含义与本领域普通技术人员通常理解的含义相同。还将理解,诸如那些在常用字典中限定的那些术语应当被解释为具有与其在相关技术以及本公开的背景下的含义一致的含义,且将不解释为具有理想化或过度形式上的含义,除非本文明确如此限定。
本公开所提供的报文处理方法、客户端设备、服务器端设备和计算机可读介质,在业务报文传输过程中,对于客户端设备和服务器端设备,其中的发送端对于预备发送的、目的地址为对端对应的特定类型的分段标识的业务报文,将其源地址替换为本端对应的特定类型的分段标识,并根据特定类型的分段标识对该业务报文的源地址和目的地址进行加密后再行发送,接收端接收该报文并对该报文的目的地址进行解密,将该报文的目的地址替换为本侧对应的地址,实现了对报文收发双方的网元信息的保护,有效解决了网络中业务报文传输的安全性问题。
图1为本公开实施例提供的一种网络架构的结构示意图。如图1所示,网络中包括客户端设备、中间节点、服务器端设备和服务管理控制器。
其中,该网络架构为基于互联网协议第六版的分段路由架构,客户端设备和服务器端设备通过中间节点进行报文传递,该中间节点为分段路由节点。具体地,客户端设备包括客户端和客户端网关,客户端为通过客户端网关接入网络并需要与服务器端进行通信的设备,包括个人电脑、平板和移动终端等;服务器端设备包括服务器端和服务器端网关,服务器端可通过服务器端网关接入网络;服务管理控制器为控制层,用于对服务器端和客户端的业务通信进行管理控制;在一些实施例中,分段路由节点可包括运营商骨干路由器(Provider)、运营商边缘路由器(Provider Edge,简称PE)、自治系统边界路由器(Autonomous System Boundary Router,简称ASBR)和区域边界路由器(Area BorderRouter,简称ABR)等。
图2为本公开实施例提供的一种报文处理方法的流程图。如图2所示,应用于客户端设备,该方法包括:
步骤S1、响应于从客户端发送至服务器端的第一业务报文,将第一业务报文的源地址替换为对应的加密客户端分段标识。
其中,该客户端设备包括客户端,该方法流程由客户端执行;或者,在一些实施例中,客户端设备还包括客户端对应的客户端网关,此时,该方法流程可由客户端网关执行。
在步骤S1中,第一业务报文的目的地址为服务器端对应的加密服务器端分段标识。具体地,在基于互联网协议第六版的分段路由架构中,针对网络地址配置有对应的分段标识(Segment ID,简称SID),该分段标识具备显式的指示作用,是一种网络指令(Instruction);相应报文经过中间节点时,该中间节点读取携带于分段路由报文头中的分段标识以及对应的一系列的指示操作(也称段操作),根据分段标识和指示操作,完成相应的转发动作以进行报文转发,该指示操作用于指示数据在网络中的路由和传输。
在步骤S1中,加密客户端分段标识和加密服务器端分段标识为客户端设备和服务器端各自预先配置的,为本公开提供的一种特定类型的分段标识,与现有的其他类型的分段标识不同,该特定类型的分段标识并非用于指示现有的转发动作,而是用于指示加密转发动作,即加密客户端分段标识和加密服务器端分段标识除了用于指示数据在网络中的路由和传输外,还指示需要对相应报文的源地址和目的地址进行加密,故加密客户端分段标识和加密服务器端分段标识并不表示分段标识自身是加密的,而是用于指代上述的加密转发动作。
在一些实施例中,可使用类型字段“END.S.DECI”对特定类型的分段标识进行标记。在一些实施例中,可通过配置方式或者在业务授权过程中基于路由协议建立特定类型的分段标识与对应设备的地址的映射关系。
步骤S2、根据加密服务器端分段标识使用服务器端公钥对第一业务报文的源地址和目的地址进行加密,并向服务器端发送加密后的第一业务报文。
其中,根据加密服务器端分段标识所指示的加密转发动作,使用服务器端公钥对第一业务报文的源地址和目的地址进行加密并进行发送,该加密后的第一业务报文即表示其源地址和目的地址均已被加密的第一业务报文。具体地,在一些实施例中,对源地址和目的地址的参数部分进行加密。
其中,服务器端公钥属于服务器端的公私钥对,该公私钥对可由服务器端自行预先配置或由服务管理控制器预先配置并下发至服务器端,客户端设备提前获取到服务器端公钥。
步骤S3、响应于服务器端发送的第二业务报文,使用客户端私钥对第二业务报文的源地址和目的地址进行解密,并将第二业务报文的目的地址替换为客户端的地址。
其中,第二业务报文的目的地址为服务器端使用客户端公钥加密后的加密客户端分段标识;客户端私钥属于客户端的公私钥对,该公私钥对可由客户端自行预先配置或由服务管理控制器预先配置并下发至客户端,服务器端设备提前获取到客户端公钥。
在一些实施例中,还包括:使用客户端私钥对第二业务报文的源地址进行解密;具体地,第二业务报文的源地址为服务器端使用客户端公钥加密后的加密服务器端分段标识。
在一些实施例中,可由客户端网关进行相应解密,将第二业务报文的目的地址替换为客户端的地址后将第二业务报文发送至客户端。
本公开实施例提供了一种报文处理方法,该方法可用于在业务报文传输过程中,客户端设备对于预备发送的、目的地址为对端对应的特定类型的分段标识的业务报文,将其源地址替换为本端对应的特定类型的分段标识,并根据特定类型的分段标识对该业务报文的源地址和目的地址进行加密后再行发送;对于服务器端设备返回的业务报文,对该报文的目的地址进行解密,将该报文的目的地址替换为本侧对应的地址,实现了对报文收发双方的网元信息的保护,有效解决了网络中业务报文传输的安全性问题。
图3为本公开实施例提供的另一种报文处理方法的流程图。如图3所示,该方法为基于图2所示方法的一种具体化可选实施方案。具体地,该方法不仅包括步骤S1至步骤S3,在步骤S1,响应于从客户端发送至服务器端的第一业务报文,将第一业务报文的源地址替换为对应的加密客户端分段标识的步骤之前,还包括步骤S01和步骤S02。下面仅对步骤S01和步骤S02进行详细描述。
步骤S01、响应于从客户端发送至服务器端的业务授权请求,配置加密客户端分段标识,并建立加密客户端分段标识与客户端的地址的映射关系。
其中,客户端向服务器端发送业务授权请求以预建立业务通信关系。在一些实施例中,客户端还可向服务管理控制器发送业务授权请求以进行业务授权。
具体地,分段标识包括定位字段(Locator)、功能字段(Function)和可选参数字段(Argument)等;定位字段主要承担路由功能,在分段路由域内唯一;功能字段用于标识设备的功能,如转发功能以及业务功能等;而针对本申请所提供的特定类型的分段标识,在一些实施例中,可通过将可选参数字段中的至少部分作为引用字段,建立该引用字段与客户端的地址的映射关系,以建立加密客户端分段标识与客户端的地址的映射关系。
在一些实施例中,还包括:通过内部网关协议(Interior Gateway Protoco,简称IGP)针对加密客户端分段标识进行路由发布。
步骤S02、将业务授权请求发送至服务器端,并接收服务器端反馈的业务授权响应。
其中,业务授权响应包括加密服务器端分段标识,由此客户端设备获得与服务器端的地址相对应的加密服务器端分段标识,该加密服务器端分段标识在客户端设备侧实际可作为服务器端的地址。
图4为本公开实施例提供的又一种报文处理方法的流程图。如图4所示,该方法为基于图2所示方法的一种具体化可选实施方案。具体地,该方法不仅包括步骤S1至步骤S3,还包括步骤S4至步骤S6。下面仅对步骤S4至步骤S6进行详细描述。
步骤S4、建立使用服务器端公钥加密后的加密客户端分段标识与客户端的地址的映射关系,以及建立使用服务器端公钥加密后的加密服务器端分段标识与加密服务器端分段标识的映射关系。
在一些实施例中,使用服务器端公钥对特定类型的分段标识进行加密的步骤包括:使用服务器端公钥对特定类型的分段标识的引用字段进行加密。由此,在一些实施例中,类似于步骤S01中基于引用字段建立映射关系的步骤,在步骤S4中,建立使用服务器端公钥加密后的引用字段与客户端的地址的映射关系,以建立使用服务器端公钥加密后的特定类型的分段标识与客户端的地址的映射关系。
步骤S5、响应于从客户端发送至服务器端的第三业务报文,将第三业务报文的源地址替换为使用服务器端公钥加密后的加密客户端分段标识,将第三业务报文的目的地址替换为使用服务器端公钥加密后的加密服务器端分段标识。
其中,第三业务报文的目的地址为加密服务器端分段标识;在步骤S5中,客户端设备侧通过提前建立加密后的特定类型的分段标识与相应地址的映射关系,在进行报文发送或转发时进行直接替换,减少响应延迟。
步骤S6、向服务器端发送第三业务报文。
图5为本公开实施例中步骤S2的一种具体实施方法流程图。具体地,客户端设备还包括客户端网关;如图5所示,步骤S2,向服务器端发送第一业务报文的步骤,包括:
步骤S201、根据客户端网关地址、链路中的中间节点地址和服务器端对应的服务器端网关地址在第一业务报文外层生成隧道头和分段路由扩展头,并向服务器端网关发送第一业务报文。
在步骤S201中,第一业务报文经客户端网关和通信链路中的分段路由节点被发送至服务器端,根据客户端网关地址,分段路由节点的地址和服务器端网关地址对第一业务报文进行外层封装,增加隧道头和分段路由扩展头。由此,在前述方法中,报文经过分段路由节点时基于分段路由协议机制会进行目的地址的替换,而在本实施例中,在报文经隧道外层封装后,报文经过分段路由节点时基于分段路由协议机制外层目的地址会进行替换。
本公开实施例提供了一种报文处理方法,该方法可用于通过隧道技术和设置特定类型的分段标识的方式对报文传输进行保护。
图6为本公开实施例提供的再一种报文处理方法的流程图。如图6所示,应用于服务器端设备,服务器端设备包括服务器端,该方法包括:
步骤S7、响应于客户端发送的第一业务报文,使用服务器端私钥对第一业务报文的源地址和目的地址进行解密,并将第一业务报文的目的地址替换为服务器端的地址。
其中,第一业务报文的源地址为客户端设备使用服务器端公钥加密后的加密客户端分段标识,第一业务报文的目的地址为客户端设备使用服务器端公钥加密后的加密服务器端分段标识;服务器端私钥属于服务器端的公私钥对,该公私钥对可由服务器端自行预先配置或由服务管理控制器预先配置并下发至服务器端,客户端设备提前获取到服务器端公钥。
其中,该服务器端设备包括服务器端,该方法流程由服务器端执行;或者,在一些实施例中,服务器端设备还包括服务器端对应的服务器端网关,此时,该方法流程可由服务器端网关执行。
在一些实施例中,还包括:使用服务器端私钥对第一业务报文的源地址进行解密;具体地,第一业务报文的源地址为客户端使用服务器端公钥加密后的加密客户端分段标识。
在一些实施例中,在一些实施例中,该方法流程可由服务器端网关执行。可由服务器端网关进行相应解密,将第一业务报文的目的地址替换为服务器端的地址后将第一业务报文发送至服务器端。
步骤S8、响应于从服务器端发送至客户端的第二业务报文,将第二业务报文的源地址替换为加密服务器端分段标识。
其中,第二业务报文的目的地址为客户端对应的加密客户端分段标识。
步骤S9、根据加密客户端分段标识使用客户端公钥对第二业务报文的源地址和目的地址进行加密,并向客户端发送加密后的第二业务报文。
其中,根据加密客户端分段标识所指示的加密转发动作,使用客户端公钥对第二业务报文的源地址和目的地址进行加密并进行发送,该加密后的第二业务报文即表示其源地址和目的地址均已被加密的第二业务报文;客户端公钥属于客户端的公私钥对,该公私钥对可由客户端自行预先配置或由服务管理控制器预先配置并下发至客户端,服务器端设备提前获取到客户端公钥。具体地,在一些实施例中,对源地址和目的地址的参数部分进行加密。
本公开实施例提供了一种报文处理方法,该方法可用于在业务报文传输过程中,对于预备发送的、目的地址为对端对应的特定类型的分段标识的业务报文,将其源地址替换为本端对应的特定类型的分段标识,并根据特定类型的分段标识对该业务报文的源地址和目的地址进行加密后再行发送;对于对端返回的业务报文,对该报文的目的地址进行解密,将该报文的目的地址替换为本侧对应的地址,实现了对报文收发双方的网元信息的保护,有效解决了网络中业务报文传输的安全性问题。
图7为本公开实施例提供的再一种报文处理方法的流程图。如图7所示,该方法为基于图6所示方法的一种具体化可选实施方案。具体地,该方法不仅包括步骤S7至步骤S9,在步骤S7,响应于客户端发送的第一业务报文,使用服务器端私钥对第一业务报文的源地址和目的地址进行解密的步骤之前,还包括步骤S7a。下面仅对步骤S7a进行详细描述。
步骤S7a、响应于从服务器端发送至服务管理控制器的业务注册请求,配置加密服务器端分段标识,并建立加密服务器端分段标识与服务器端的地址的映射关系。
其中,业务注册请求中包括服务器标识,如服务ID、服务器ID等。
在一些实施例中,可通过将加密服务器端分段标识的可选参数字段中的至少部分作为引用字段,建立该引用字段与客户端的地址的映射关系,以建立加密服务器端分段标识与与服务器端的地址的映射关系。
步骤S7b、将业务注册请求发送至服务管理控制器,并接收服务管理控制器反馈的业务注册响应。
在步骤S7b中,接收到服务管理控制器反馈的业务注册响应则表示服务器端业务注册成功。
图8为本公开实施例提供的再一种报文处理方法的流程图。如图8所示,该方法为基于图6所示方法的一种具体化可选实施方案。具体地,该方法不仅包括步骤S7至步骤S9,还包括步骤S10至步骤S12。下面仅对步骤S10至步骤S12进行详细描述。
步骤S10、建立使用客户端公钥加密后的加密客户端分段标识与加密客户端分段标识的映射关系,以及建立使用客户端公钥加密后的加密服务器端分段标识与服务器端的地址的映射关系。
在一些实施例中,使用客户端公钥对特定类型的分段标识进行加密的步骤包括:使用客户端公钥对特定类型的分段标识的引用字段进行加密。由此,在一些实施例中,类似于步骤S7a中基于引用字段建立映射关系的步骤,在步骤S10中,建立使用客户端公钥加密后的引用字段与服务器端的地址的映射关系,以建立使用服务器端公钥加密后的特定类型的分段标识与客户端的地址的映射关系。
步骤S11、响应于从服务器端发送至客户端的第四业务报文,将第四业务报文的源地址替换为使用客户端公钥加密后的加密服务器端分段标识,将第四业务报文的目的地址替换为使用客户端公钥加密后的加密客户端分段标识。
其中,第四业务报文的目的地址为加密客户端分段标识;在步骤S11中,服务器端通过提前建立加密后的特定类型的分段标识与相应地址的映射关系,在进行报文发送或转发时进行直接替换,减少响应延迟。
步骤S12、向客户端发送第四业务报文。
图9为本公开实施例中步骤S9的一种具体实施方法流程图。如图9所示,具体地,服务器端设备还包括服务器端网关;步骤S9,向客户端发送第二业务报文的步骤,包括:
步骤S901、根据服务器端网关地址、链路中的中间节点地址和客户端对应的客户端网关地址,在第二业务报文外层生成隧道头和分段路由扩展头,并向客户端网关发送第二业务报文。
在步骤S901中,第二业务报文经服务器端网关和通信链路中的分段路由节点被发送至客户端,根据客户端网关地址,分段路由节点的地址和服务器端网关地址对第二业务报文进行外层封装,增加隧道头和分段路由扩展头。由此,在前述方法中,报文经过分段路由节点时基于分段路由协议机制会进行目的地址的替换,而在本实施例中,在报文经隧道外层封装后,报文经过分段路由节点时基于分段路由协议机制外层目的地址会进行替换。
下面对本公开提供的报文处理方法结合实际应用进行详细描述。
图10为本公开实施例提供的再一种报文处理方法的信令图。如图10所示,应用于客户端设备和服务器端设备的交互过程中,客户端设备包括客户端,服务器端设备包括服务器端,中间节点可为一个或多个(图中未示出),该方法包括:
BZ01、服务器端预备向服务管理控制器发送业务注册请求(图中未示出),配置加密服务器端分段标识,并建立加密服务器端分段标识与服务器端的地址的映射关系。
BZ02、服务器端向服务管理控制器发送业务注册请求;其中,业务注册请求包括服务器标识。
BZ03、服务管理控制器保存服务器标识,完成服务器端的业务注册。
BZ04、服务管理控制器向服务器端发送业务注册响应。
BZ05、客户端预备向服务器端发送业务授权请求,配置加密客户端分段标识,建立加密客户端分段标识与自身地址的映射关系。
BZ06、客户端经由中间节点向服务器端发送业务授权请求。
BZ07、服务器端进行业务授权(图中未示出),并经由中间节点向客户端发送业务授权响应,其中,业务授权响应包括加密服务器端分段标识。
至此完成服务器端的业务注册和客户端的业务授权。
图11为本公开实施例提供的再一种报文处理方法的信令图。如图11所示,应用于客户端设备和服务器端的交互过程中,客户端设备包括客户端,服务器端设备包括服务器端,中间节点可为一个或多个(图中未示出),该方法包括:
BZ101、客户端将预备发送至服务器端的第一业务报文的源地址替换为加密客户端分段标识;其中,第一业务报文的目的地址为服务器端的加密服务器端分段标识。
BZ102、客户端基于加密服务器端分段标识指示的加密转发动作,使用服务器端公钥加密第一业务报文的源地址和目的地址,此后,经由中间节点向服务器端发送第一业务报文。
BZ2、服务器端使用服务器端私钥对第一业务报文的源地址和目的地址进行解密,并将第一业务报文的目的地址替换为服务器端的地址。
BZ301、服务器端将预备发送至客户端的第二业务报文的源地址替换为加密服务器端分段标识;其中,第二业务报文的目的地址为加密客户端分段标识。
BZ302、服务器端基于加密客户端分段标识指示的加密转发动作,使用客户端公钥对第二业务报文的源地址和目的地址进行加密,此后,经由中间节点向客户端发送第二业务报文。
BZ4、客户端使用客户端私钥对第二业务报文的源地址和目的地址进行解密,并将第二业务报文的目的地址替换为客户端的地址。
至此完成一次客户端和服务器端间的报文相互传递。
图12为本公开实施例提供的再一种报文处理方法的信令图。如图12所示,应用于客户端设备和服务器端的交互过程中,客户端设备包括客户端和客户端网关,服务器端设备包括服务器端和服务器端网关,中间节点可为一个或多个(图中未示出),该方法包括:
BZ081、服务器端向服务器端网关发送业务注册请求;其中,业务注册请求预备发往服务管理控制器。
BZ082、服务器端网关配置加密服务器端分段标识,并建立加密服务器端分段标识与服务器端的地址的映射关系。
BZ083、服务器端网关向服务管理控制器发送业务注册请求;其中,业务注册请求包括服务器标识。
BZ09、服务管理控制器保存服务器标识,完成服务器端的业务注册。
BZ0101、服务管理控制器向服务器端网关发送业务注册响应。
BZ0102、服务器端网关向服务器端发送业务注册响应。
BZ0111、客户端向客户端网关发送业务授权请求;其中,业务授权请求预备发往服务器端。
BZ0112、客户端网关配置加密客户端分段标识,建立加密客户端分段标识与客户端的地址的映射关系。
BZ0113、客户端网关经由中间节点和服务器端网关向服务器端发送业务授权请求。
BZ012、服务器端进行业务授权(图中未示出),并经由服务器网关和中间节点向客户端网关发送业务授权响应;其中,业务授权响应包括加密服务器端分段标识。
BZ0131、客户端网关保存加密服务器端分段标识。
BZ0132、客户端网关向客户端发送业务授权响应。
至此完成服务器端的业务注册和客户端的业务授权。
图13为本公开实施例提供的再一种报文处理方法的信令图。如图13所示,应用于客户端设备和服务器端的交互过程中,客户端设备包括客户端和客户端网关,服务器端设备包括服务器端和服务器端网关,中间节点可为一个或多个(图中未示出),该方法包括:
BZ501、客户端向客户端网关发送第一业务报文;其中,第一业务报文预备发往服务器端。
BZ502、客户端网关将第一业务报文的源地址替换为对应的加密客户端分段标识。
BZ503、客户端网关基于加密服务器端分段标识指示的加密转发动作,使用服务器端公钥加密第一业务报文的源地址和目的地址,此后,经由中间节点向服务器端网关发送第一业务报文。
BZ601、服务器端网关使用服务器端私钥对第一业务报文的源地址和目的地址进行解密,并将第一业务报文的目的地址替换为服务器端的地址。
BZ602、服务器端网关向服务器端发送经BZ701处理后的第一业务报文。
BZ701、服务器端向服务器端网关发送第二业务报文;其中,第二业务报文预备发往客户端。
BZ702、服务器端网关将第二业务报文的源地址替换为加密服务器端分段标识;其中,第二业务报文的目的地址为加密客户端分段标识。
BZ703、服务器端网关基于加密客户端分段标识指示的加密转发动作,使用客户端公钥对第二业务报文的源地址和目的地址进行加密,此后,经由中间节点向客户端网关发送第二业务报文。
BZ801、客户端网关使用客户端私钥对第二业务报文的源地址和目的地址进行解密,并将第二业务报文的目的地址替换为客户端的地址。
BZ802、客户端网关向客户端发送经BZ901处理后的第二业务报文。
至此完成一次客户端和服务器端间的报文相互传递。
图14为本公开实施例提供的一种客户端设备的结构示意图。如图14所示,该客户端设备包括:
一个或多个处理器101;
存储器(装置)102,其上存储有一个或多个程序,当该一个或多个程序被该一个或多个处理器执行,使得该一个或多个处理器实现如上述实施例中任一的应用于客户端设备的报文处理方法;
一个或多个I/O接口103,连接在处理器与存储器之间,配置为实现处理器与存储器的信息交互。
其中,处理器101为具有数据处理能力的器件,其包括但不限于中央处理器(CPU)等;存储器102为具有数据存储能力的器件,其包括但不限于随机存取存储器(RAM,更具体如SDRAM、DDR等)、只读存储器(ROM)、带电可擦可编程只读存储器(EEPROM)、闪存(FLASH);I/O接口(读写接口)103连接在处理器101与存储器102间,能实现处理器101与存储器102的信息交互,其包括但不限于数据总线(Bus)等。
在一些实施例中,处理器101、存储器102和I/O接口103通过总线104相互连接,进而与计算设备的其它组件连接。
在一些实施例中,客户端设备还包括客户端和客户端网关。
图15为本公开实施例提供的一种服务器端设备的结构示意图。如图15所示,该服务器端设备包括:
一个或多个处理器201;
存储器202,其上存储有一个或多个程序,当该一个或多个程序被该一个或多个处理器执行,使得该一个或多个处理器实现如上述实施例中任一的应用于服务器端的报文处理方法;
一个或多个I/O接口203,连接在处理器与存储器之间,配置为实现处理器与存储器的信息交互。
其中,处理器201为具有数据处理能力的器件,其包括但不限于中央处理器(CPU)等;存储器202为具有数据存储能力的器件,其包括但不限于随机存取存储器(RAM,更具体如SDRAM、DDR等)、只读存储器(ROM)、带电可擦可编程只读存储器(EEPROM)、闪存(FLASH);I/O接口(读写接口)203连接在处理器201与存储器202间,能实现处理器201与存储器202的信息交互,其包括但不限于数据总线(Bus)等。
在一些实施例中,处理器201、存储器202和I/O接口203通过总线204相互连接,进而与计算设备的其它组件连接。
在一些实施例中,服务器端设备还包括服务器端和服务器端网关。
图16为本公开实施例提供的一种计算机可读介质的结构示意图。该计算机可读介质上存储有计算机程序,其中,该程序被处理器执行时实现如上述实施例中任一的应用于客户端设备的报文处理方法中的步骤。
图17为本公开实施例提供的另一种计算机可读介质的结构示意图。该计算机可读介质上存储有计算机程序,其中,该程序被处理器执行时实现如上述实施例中任一的应用于服务器端的报文处理方法中的步骤。
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、装置中的功能模块/单元可以被实施为软件、固件、硬件及其适当的组合。在硬件实施方式中,在以上描述中提及的功能模块/单元之间的划分不一定对应于物理组件的划分;例如,一个物理组件可以具有多个功能,或者一个功能或步骤可以由若干物理组件合作执行。某些物理组件或所有物理组件可以被实施为由处理器,如中央处理器、数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。
本文已经公开了示例实施例,并且虽然采用了具体术语,但它们仅用于并仅应当被解释为一般说明性含义,并且不用于限制的目的。在一些实例中,对本领域技术人员显而易见的是,除非另外明确指出,否则可单独使用与特定实施例相结合描述的特征、特性和/或元素,或可与其他实施例相结合描述的特征、特性和/或元件组合使用。因此,本领域技术人员将理解,在不脱离由所附的权利要求阐明的本公开的范围的情况下,可进行各种形式和细节上的改变。

Claims (12)

1.一种报文处理方法,其中,应用于客户端设备,所述客户端设备包括客户端,所述方法包括:
响应于从客户端发送至服务器端的第一业务报文,将第一业务报文的源地址替换为对应的加密客户端分段标识,其中,所述第一业务报文的目的地址为所述服务器端对应的加密服务器端分段标识;
根据所述加密服务器端分段标识使用服务器端公钥对所述第一业务报文的源地址和目的地址进行加密,并向所述服务器端发送加密后的所述第一业务报文;
响应于所述服务器端发送的第二业务报文,使用客户端私钥对所述第二业务报文的源地址和目的地址进行解密,并将所述第二业务报文的目的地址替换为所述客户端的地址,其中,所述第二业务报文的目的地址为所述服务器端使用客户端公钥加密后的所述加密客户端分段标识。
2.根据权利要求1所述的报文处理方法,其中,在所述响应于从客户端发送至服务器端的第一业务报文,将第一业务报文的源地址替换为对应的加密客户端分段标识之前,所述方法还包括:
响应于从所述客户端发送至所述服务器端的业务授权请求,配置所述加密客户端分段标识,并建立所述加密客户端分段标识与所述客户端的地址的映射关系;
将所述业务授权请求发送至所述服务器端,并接收所述服务器端反馈的业务授权响应,其中,所述业务授权响应包括:所述加密服务器端分段标识。
3.根据权利要求1所述的报文处理方法,还包括:
建立使用所述服务器端公钥加密后的所述加密客户端分段标识与所述客户端的地址的映射关系,以及建立使用所述服务器端公钥加密后的所述加密服务器端分段标识与所述加密服务器端分段标识的映射关系;
响应于从所述客户端发送至所述服务器端的第三业务报文,将所述第三业务报文的源地址替换为使用所述服务器端公钥加密后的所述加密客户端分段标识,将所述第三业务报文的目的地址替换为使用所述服务器端公钥加密后的所述加密服务器端分段标识,其中,所述第三业务报文的目的地址为所述加密服务器端分段标识;
向所述服务器端发送所述第三业务报文。
4.根据权利要求1所述的报文处理方法,其中,所述客户端设备还包括客户端网关;
所述向所述服务器端发送所述第一业务报文,包括:
根据客户端网关地址、链路中的中间节点地址和所述服务器端对应的服务器端网关地址在所述第一业务报文外层生成隧道头和分段路由扩展头,并向服务器端网关发送所述第一业务报文。
5.一种报文处理方法,其中,应用于服务器端设备,所述服务器端设备包括服务器端,所述方法包括:
响应于客户端发送的第一业务报文,使用服务器端私钥对所述第一业务报文的源地址和目的地址进行解密,并将所述第一业务报文的目的地址替换为服务器端的地址,其中,所述第一业务报文的源地址为客户端设备使用服务器端公钥加密后的加密客户端分段标识,所述第一业务报文的目的地址为客户端设备使用服务器端公钥加密后的所述加密服务器端分段标识;
响应于从所述服务器端发送至所述客户端的第二业务报文,将所述第二业务报文的源地址替换为所述加密服务器端分段标识,其中,所述第二业务报文的目的地址为所述加密客户端分段标识;
根据所述加密客户端分段标识使用客户端公钥对所述第二业务报文的源地址和目的地址进行加密,并向所述客户端发送加密后的所述第二业务报文。
6.根据权利要求5所述的报文处理方法,其中,在所述响应于客户端发送的第一业务报文,使用服务器端私钥对所述第一业务报文的源地址和目的地址进行解密之前,所述方法还包括:
响应于从所述服务器端发送至服务管理控制器的业务注册请求,配置所述加密服务器端分段标识,并建立所述加密服务器端分段标识与所述服务器端的地址的映射关系;
将所述业务注册请求发送至所述服务管理控制器,并接收所述服务管理控制器反馈的业务注册响应。
7.根据权利要求5所述的报文处理方法,还包括:
建立使用所述客户端公钥加密后的所述加密客户端分段标识与所述加密客户端分段标识的映射关系,以及建立使用所述客户端公钥加密后的所述加密服务器端分段标识与所述服务器端的地址的映射关系;
响应于从所述服务器端发送至所述客户端的第四业务报文,将所述第四业务报文的源地址替换为使用所述客户端公钥加密后的所述加密服务器端分段标识,将所述第四业务报文的目的地址替换为使用所述客户端公钥加密后的所述加密客户端分段标识,其中,所述第四业务报文的目的地址为所述加密客户端分段标识;
向所述客户端发送所述第四业务报文。
8.根据权利要求5所述的报文处理方法,其中,所述服务器端设备还包括服务器端网关;
所述向所述客户端发送所述第二业务报文,包括:
根据服务器端网关地址、链路中的中间节点地址和所述客户端对应的客户端网关地址,在所述第二业务报文外层生成隧道头和分段路由扩展头,并向客户端网关发送所述第二业务报文。
9.一种客户端设备,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-4中任一所述的报文处理方法。
10.一种服务器端设备,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求5-8中任一所述的报文处理方法。
11.一种计算机可读介质,其上存储有计算机程序,其中,所述程序被处理器执行时实现如权利要求1-4中任一所述的报文处理方法。
12.一种计算机可读介质,其上存储有计算机程序,其中,所述程序被处理器执行时实现如权利要求5-8中任一所述的报文处理方法。
CN202110184521.7A 2021-02-08 2021-02-08 报文处理方法、客户端设备、服务器端设备和介质 Pending CN114915583A (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN202110184521.7A CN114915583A (zh) 2021-02-08 2021-02-08 报文处理方法、客户端设备、服务器端设备和介质
PCT/CN2022/075472 WO2022166979A1 (zh) 2021-02-08 2022-02-08 报文处理方法、客户端设备、服务器端设备和计算机可读介质
US18/276,280 US20240114013A1 (en) 2021-02-08 2022-02-08 Packet processing method, client end device, server end device, and computer-readable medium
EP22749258.4A EP4287550A1 (en) 2021-02-08 2022-02-08 Packet processing method, client end device, server end device, and computer-readable medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110184521.7A CN114915583A (zh) 2021-02-08 2021-02-08 报文处理方法、客户端设备、服务器端设备和介质

Publications (1)

Publication Number Publication Date
CN114915583A true CN114915583A (zh) 2022-08-16

Family

ID=82741995

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110184521.7A Pending CN114915583A (zh) 2021-02-08 2021-02-08 报文处理方法、客户端设备、服务器端设备和介质

Country Status (4)

Country Link
US (1) US20240114013A1 (zh)
EP (1) EP4287550A1 (zh)
CN (1) CN114915583A (zh)
WO (1) WO2022166979A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230262464A1 (en) * 2022-02-16 2023-08-17 Cisco Technology, Inc. Client mac source address randomization by mesh nodes in wireless mesh networks
CN115996210B (zh) * 2023-03-23 2023-06-27 湖南盾神科技有限公司 一种源变模式的地址端口跳变方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8190878B2 (en) * 2007-03-23 2012-05-29 Microsoft Corporation Implementation of private messaging
CN102281261A (zh) * 2010-06-10 2011-12-14 杭州华三通信技术有限公司 一种数据传输方法、系统和装置
WO2012016383A1 (en) * 2010-08-05 2012-02-09 Northeastern University Technology Transfer Center Method and device for encryption/decryption and communication system
CN111010274B (zh) * 2019-12-30 2022-08-12 烽火通信科技股份有限公司 一种安全低开销的SRv6实现方法

Also Published As

Publication number Publication date
EP4287550A1 (en) 2023-12-06
WO2022166979A1 (zh) 2022-08-11
US20240114013A1 (en) 2024-04-04

Similar Documents

Publication Publication Date Title
US11165604B2 (en) Method and system used by terminal to connect to virtual private network, and related device
CN110650076B (zh) Vxlan的实现方法,网络设备和通信系统
EP3309993A1 (en) Method, device and system for processing vxlan packet
JP5607655B2 (ja) 非暗号化ネットワーク動作解決策
CN103188351B (zh) IPv6环境下IPSec VPN通信业务处理方法与系统
CN111787025B (zh) 加解密处理方法、装置、系统以及数据保护网关
CN111385259B (zh) 一种数据传输方法、装置、相关设备及存储介质
US10911581B2 (en) Packet parsing method and device
CN106878278B (zh) 一种报文处理方法及装置
WO2022166979A1 (zh) 报文处理方法、客户端设备、服务器端设备和计算机可读介质
WO2021086842A1 (en) Security association reuse for multiple connections
CN113726795A (zh) 报文转发方法、装置、电子设备及可读存储介质
CN110943996B (zh) 一种业务加解密的管理方法、装置及系统
JP4305087B2 (ja) 通信ネットワークシステム及びそのセキュリティ自動設定方法
CN113810173A (zh) 一种校验应用信息的方法、报文处理方法及装置
CN115567208A (zh) 网络会话数据流细粒度透明加解密方法及系统
US20100275008A1 (en) Method and apparatus for secure packet transmission
CN109361684B (zh) 一种vxlan隧道的动态加密方法和系统
CN110677389A (zh) 基于ssl协议的混合攻击防护方法和装置
CN114338116B (zh) 加密传输方法、装置及sd-wan网络系统
US20240039702A1 (en) Distribution and use of encryption keys to direct communications
WO2022063075A1 (zh) 计费方法、装置、通信设备及可读存储介质
WO2015043421A1 (en) Information transmission method, device and system thereof
CN116346769A (zh) 一种业务交互方法、装置、业务系统、电子设备及介质
CN114268499A (zh) 数据传输方法、装置、系统、设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination