CN118174883A - 随路验证方法、系统、验证点、转换点、终端及存储介质 - Google Patents
随路验证方法、系统、验证点、转换点、终端及存储介质 Download PDFInfo
- Publication number
- CN118174883A CN118174883A CN202211575192.XA CN202211575192A CN118174883A CN 118174883 A CN118174883 A CN 118174883A CN 202211575192 A CN202211575192 A CN 202211575192A CN 118174883 A CN118174883 A CN 118174883A
- Authority
- CN
- China
- Prior art keywords
- verification
- template
- channel associated
- template index
- index
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012795 verification Methods 0.000 title claims abstract description 821
- 238000000034 method Methods 0.000 title claims abstract description 171
- 238000006243 chemical reaction Methods 0.000 title claims abstract description 83
- 230000004044 response Effects 0.000 claims description 113
- 238000012545 processing Methods 0.000 claims description 79
- 238000009795 derivation Methods 0.000 claims description 35
- 230000008569 process Effects 0.000 claims description 25
- 238000013507 mapping Methods 0.000 claims description 13
- 230000007704 transition Effects 0.000 claims description 10
- 238000010200 validation analysis Methods 0.000 claims 2
- 230000008521 reorganization Effects 0.000 claims 1
- 230000005540 biological transmission Effects 0.000 abstract description 18
- 238000004891 communication Methods 0.000 abstract description 17
- 238000010586 diagram Methods 0.000 description 27
- 238000004422 calculation algorithm Methods 0.000 description 20
- 230000006870 function Effects 0.000 description 18
- 230000002776 aggregation Effects 0.000 description 14
- 238000004220 aggregation Methods 0.000 description 14
- 238000005516 engineering process Methods 0.000 description 9
- 230000000694 effects Effects 0.000 description 7
- 230000003287 optical effect Effects 0.000 description 5
- 230000006399 behavior Effects 0.000 description 4
- 238000004590 computer program Methods 0.000 description 4
- 238000005336 cracking Methods 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 239000013078 crystal Substances 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000006798 recombination Effects 0.000 description 1
- 238000005215 recombination Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Environmental & Geological Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请实施例公开了一种随路验证方法、系统、验证点、转换点、终端及存储介质,属于通信技术领域。在该方法中,验证点接收来自终端的第一报文,第一报文包括未加密的第一随路验证头,第一随路验证头携带第一模板索引;验证点基于第一模板索引确定第二模板索引,第二模板索引为第一随路验证头采用的模板的真实索引;验证点基于第二模板索引指示的模板验证第一报文。也即网络中传输的模板索引为虚假的模板索引,这样即使攻击者获取到虚假到模板索引,由于没办法基于虚假的模板索引获取到随路验证头中各个字段的相对位置,因此可以提高报文的网络安全。并且,由于这种方式不需要对随路验证头进行单独加密,因此还能够降低网络的报文传输压力。
Description
技术领域
本申请实施例涉及通信技术领域,特别涉及一种随路验证方法、系统、验证点、转换点、终端及存储介质。
背景技术
随路验证是指利用报文携带的信息比如源标识对报文进行验证,以对报文进行安全保护一种技术。相对于通过网络协议安全(Internet Protocol Security,IPsec)对报文进行安全保护,随路验证可以减少验证点的存储开销,因此适应于网络中存在海量终端的场景。
相关技术中,终端在待发送的报文中携带随路验证头,并且为了避免随路验证头暴露于网络进而被攻击者恶意利用,终端还将随路验证头进行加密。验证点接收到报文时,对随路验证头进行解密,获取解密后的随路验证头携带的模板索引,模板索引指示随路验证头所采用的模板,其中,模板用于说明随路验证头中各个字段位置、含义以及长度等信息。验证点基于模板索引指示模板确定随路验证头中的各个字段的值,进而基于随路验证头中的各个字段的值对该报文进行验证。
相关技术中,对随路验证头进行加密时需要在报文中单独增加一个头来携带额外的加密参数等信息,增加了网络的报文传输压力。
发明内容
本申请实施例提供了一种随路验证方法、系统、验证点、转换点、终端及存储介质,可以在保证随路验证头的网络安全的情况下降低网络的报文传输压力。所述技术方案如下:
第一方面,提供了一种随路验证方法,在该方法中,验证点接收来自终端的第一报文,第一报文包括未加密的第一随路验证头,第一随路验证头携带第一模板索引;验证点基于第一模板索引确定第二模板索引,第二模板索引为第一随路验证头采用的模板的真实索引;验证点基于第二模板索引指示的模板验证第一报文。
在本申请实施例中,终端在发送报文时可以不对随路验证头进行单独加密,而是对随路验证头携带的模板索引进行混淆处理,以使网络中传输的模板索引为虚假的模板索引,这样即使攻击者获取到虚假到模板索引,由于没办法基于虚假的模板索引获取到随路验证头中各个字段的相对位置,因此可以提高报文的网络安全。并且,由于这种方式不需要对随路验证头进行单独加密,因此还能够降低网络的报文传输压力。
基于第一方面提供的方法,在一些可能的实现方式中,第一随路验证头还携带主密钥标识和密钥派生参数。这种场景下,验证点基于第一模板索引确定第二模板索引的实现方式可以为:基于主密钥标识和密钥派生参数确定第一派生密钥;将第一派生密钥和第一模板索引进行第一混淆处理,得到第二模板索引。
通过在报文携带主密钥标识和密钥派生参数,以使验证点临时生成用来还原真实的模板索引所需的信息,可以一方面节省验证点的存储开销,另一方面提高攻击者破解真实模板索引的难度。
基于第一方面提供的方法,在一些可能的实现方式中,第一随路验证头还携带第一密钥截取位数。这种场景下,将第一派生密钥和第一模板索引进行第一混淆处理,得到第二模板索引的实现方式可以为:基于第一密钥截取位数从第一派生密钥中截取多个第一比特位;将多个第一比特位和第一模板索引进行异或运算,得到第二模板索引。
通过上述方式,可以实现将真实模板索引进行混淆,且通过在报文携带第一密钥截取位数,可以使验证点基于报文携带的信息进行不同比特序列之间的异或运算以混淆真实模板索引,同样可以节省验证点的存储开销。
基于第一方面提供的方法,在一些可能的实现方式中,验证点存储有多个模板以及与多个模板一一对应的模板索引,多个模板中每个模板至少用于定义对应的随路验证头中各个字段的位置,不同模板中存在至少一个相同字段的位置不同。这种场景下,验证点基于第二模板索引指示的模板验证第一报文的实现方式可以为:从多个模板中获取第二模板索引指示的模板;基于第二模板索引指示的模板获取第一随路验证头中至少一个字段的值;基于第一随路验证头中至少一个字段的值对第一报文进行验证。
为了进一步提高攻击者破解真实模板索引的难度,认证服务器可以预先向验证点下发多个模板以及与多个模板分别对应的模板索引,多个模板中每个模板至少用于定义对应的随路验证头中各个字段的位置,且不同模板中存在至少一个相同字段的位置不同。也即,本申请实施例不同模板中定义的相同字段的顺序很可能不同,这样可以避免攻击者根据随路验证头中字段顺序对流量的特征进行分析。
基于第一方面提供的方法,在一些可能的实现方式中,验证点基于第二模板索引指示的模板验证第一报文之后,在该方法中,在确定第一报文的验证通过之后,验证点对第一报文进行处理得到第二报文,第二报文包括更新后的第一随路验证头,更新后的第一随路验证头携带第二模板索引;验证点向服务器发送第二报文。
由于验证点到服务器之间的网络通常比较安全,因此可以将真实的模板索引更新在第二报文中,以提高后续报文处理效率。
基于第一方面提供的方法,在一些可能的实现方式中,在该方法中,验证点接收来自服务器的第一响应报文,第一响应报文包括第二随路验证头,第二随路验证头携带第二模板索引;验证点基于第二模板索引指示的模板对第一响应报文进行加密处理,并将第二随路验证头中的第二模板索引混淆为第三模板索引,得到第二响应报文,第二响应报文包括更新后的第二随路验证头;验证点向终端发送第二响应报文。
在本申请实施例中,为了避免验证点需要对服务器发送的报文重组随路验证头,服务器可以直接在第一响应报文中携带第二随路验证头,这样验证点在接收到第一响应报文后,只需对第一响应报文中的第二随路验证头中的某些字段的值进行更新即可,无需重组第一响应报文,因此可以降低验证点的处理开销,从而提升验证点的性能。
基于第一方面提供的方法,在一些可能的实现方式中,第二随路验证头还携带第一随路验证头中的主密钥标识和密钥派生参数。这种场景下,验证点将第二随路验证头中的第二模板索引混淆为第三模板索引的实现方式可以为:基于主密钥标识和密钥派生参数确定第一派生密钥;将第一派生密钥和第二模板索引进行第二混淆处理,得到第三模板索引。
其中,由于服务器不具有随路验证功能,因此服务器是直接将接收到的第二报文中的随路验证头作为第二随路验证头,而第二报文中的随路验证头除了模板索引其他字段和第一随路验证头相同,因此验证点可以根据第二随路验证头携带的信息进行混淆处理,避免了验证点需要预先存储相关信息,降低了验证点的存储开销。
基于第一方面提供的方法,在一些可能的实现方式中,将第一派生密钥和第二模板索引进行第二混淆处理,得到第三模板索引的实现方式可以为:获取第二密钥截取位数;基于第二密钥截取位数从第一派生密钥中截取多个第二比特位;将多个第二比特位和第二模板索引进行异或运算,得到第三模板索引;其中,更新后的第二随路验证头还携带第二密钥截取位数。
通过上述方式,可以实现将真实模板索引进行混淆,且在报文携带第二密钥截取位数,以便于后续终端还原真实的模板索引。
第二方面,提供了一种随路验证方法,在该方法中,转换点接收来自终端的第三报文,第三报文包括第三随路验证头,第三随路验证头为极简模式随路验证头;转换点将第三随路验证头重组为全灵活模式随路验证头,并将重组后的全灵活模式随路验证头携带的模板索引进行混淆,得到包括第一随路验证头的第一报文,全灵活模式随路验证头比极简模式随路验证头携带更多信息;转换点向验证点发送第一报文。
为了降低资源受限终端的开销,全灵活模式随路验证头比极简模式随路验证头携带更多信息,这样资源受限的终端在生成第三报文时,可以生成比较简单的极简模式随路验证头,而不是生成比较复杂的全灵活模式随路验证头,以使本申请实施例提供的方法更加适应于海量终端的场景。
基于第二方面提供的方法,在一些可能的实现方式中,第三随路验证头携带第四模板索引。这种场景下,转换点将第三随路验证头重组为全灵活模式随路验证头的实现方式可以为:获取与第四模板索引对应的第二模板索引;基于第二模板索引指示的模板和第四模板索引指示的模板将第三随路验证头重组为全灵活模式随路验证头。
通过确定与极简模式模板对应的全灵活模式模板,由于模板中定义了各个字段的值,因此转换点能够基于极简模式模板和全灵活模式模板,实现将极简模式随路验证头转换为全灵活模式随路验证头。
基于第二方面提供的方法,在一些可能的实现方式中,第三报文还包括网际协议IP头,IP头携带源端媒体访问控制MAC地址,转换点存储有模板映射关系,模板映射关系包括多个MAC地址、以及与多个MAC地址分别对应的极简模式模板索引和全灵活模式模板索引。这种场景下,获取与第四模板索引对应的第二模板索引的实现方式可以为:从模板映射关系中获取与源端MAC地址以及第四模板索引对应的全灵活模式模板索引,得到第二模板索引。
在本申请实施例中,可以预先在转换点上配置与不同MAC地址分别对应的极简模式模板索引和全灵活模式模板索引,以便于转换点在接收到报文时,快速查找到与当前MAC地址对应的极简模式模板索引和全灵活模式模板索引。
基于第二方面提供的方法,在一些可能的实现方式中,转换点存储有第一派生密钥、主密钥标识和密钥派生参数,第一派生密钥通过主密钥标识和密钥派生参数生成。这种场景下,将重组后的全灵活模式随路验证头携带的模板索引进行混淆的实现方式可以为:将重组后的全灵活模式随路验证头携带的模板索引和第一派生密钥进行第一混淆处理;其中,第一随路验证头还携带主密钥标识和密钥派生参数。
通过上述方式,转换点能够实现对真实的模板索引进行混淆,并且将相关的参数随路携带,以降低验证点的存储开销。
基于第二方面提供的方法,在一些可能的实现方式中,第三随路验证头携带的模板索引在参考比特位上的值为第一比特值,以指示第三随路验证头为极简模式随路验证头。
通过对参考比特位的设计,可以便于转换点快速识别出极简模式随路验证头。
基于第二方面提供的方法,在一些可能的实现方式中,在该方法中,转换点接收验证点发送的第二响应报文,第二响应报文包括第四随路验证头,第四随路验证头为全灵活模式随路验证头;验证点将第四随路验证头携带的模板索引进行还原,并基于还原后的模板索引将第四随路验证头重组为第五随路验证头,第五随路验证头为极简模式随路验证头,得到第三响应报文;转换点向终端发送第三响应报文。
由于当前终端为资源受限的终端,为了降低终端的开销,转换点可以基于还原后的模板索引将第四随路验证头重组为第五随路验证头,以将全灵活模式随路验证头转换为极简模式随路验证头。
基于第二方面提供的方法,在一些可能的实现方式中,第四随路验证头携带的模板索引在参考比特位上的值为第二比特值,以指示第四随路验证头为全灵活模式随路验证头。
通过对参考比特位的设计,可以便于转换点快速识别出全灵活模式随路验证头。
第三方面,提供了一种随路验证方法,在该方法中,终端基于第二模板索引指示的模板生成随路验证头,并将生成的随路验证头中的第二模板索引混淆为第一模板索引,得到第一随路验证头;终端向验证点发送第一报文,第一报文包括未加密的第一随路验证头,第一随路验证头携带第一模板索引。
基于第三方面提供的方法,在一些可能的实现方式中,终端存储有第一派生密钥、主密钥标识和密钥派生参数,第一派生密钥通过主密钥标识和密钥派生参数生成。这种场景下,将生成的随路验证头中的第二模板索引混淆为第一模板索引的实现方式可以为:将第一派生密钥和第二模板索引进行第一混淆处理,得到第一模板索引;其中,第一随路验证头还携带主密钥标识和密钥派生参数。
基于第三方面提供的方法,在一些可能的实现方式中,将第一派生密钥和第二模板索引进行第一混淆处理,得到第一模板索引的实现方式可以为:获取第一密钥截取位数;基于第一密钥截取位数从第一派生密钥中截取多个第一比特位;将多个第一比特位和第一模板索引进行异或运算,得到第二模板索引;其中,第一随路验证头还携带第一密钥截取位数。
基于第三方面提供的方法,在一些可能的实现方式中,终端向验证点发送第一报文之后,终端还可以接收验证点发送的第二响应报文,第二响应报文包括未加密的第四随路验证头,第四随路验证头携带第三模板索引;终端基于第三模板索引确定第二模板索引,第二模板索引为第四随路验证头采用的模板的真实索引;终端基于第二模板索引指示的模板验证第二响应报文。
基于第三方面提供的方法,在一些可能的实现方式中,终端存储有第一派生密钥;终端基于第三模板索引确定第二模板索引的实现方式可以为:将第一派生密钥和第三模板索引进行第二混淆处理,得到第二模板索引。
基于第三方面提供的方法,在一些可能的实现方式中,第二随路验证头还携带第二密钥截取位数;这种场景下,将第一派生密钥和第三模板索引进行第二混淆处理的实现方式可以为:基于第二密钥截取位数从第一派生密钥中截取多个第二比特位;将多个第二比特位和第三模板索引进行异或运算,得到第二模板索引。
第三方面提供的随路验证方法的技术效果可以参考第一方面提供的随路验证方法的技术效果,在此不再赘述。
第四方面,提供了一种随路验证方法,在该方法中,终端向转换点发送第三报文,第三报文包括第三随路验证头,第三随路验证头为极简模式随路验证头;
其中,第三随路验证头携带的模板索引为第三随路验证头采用的模板的真实索引。
基于第四方面提供的方法,在一些可能的实现方式中,终端还接收转换点发送的第三响应报文,第三响应报文包括第五随路验证头,第五随路验证头为极简模式随路验证头;
其中,第五随路验证头携带的模板索引为第五随路验证头采用的模板的真实索引。
第三方面提供的随路验证方法的技术效果可以参考第二方面提供的随路验证方法的技术效果,在此不再赘述。
第五方面,提供了一种验证点,所述验证点具有实现上述第一方面中随路验证方法行为的功能。所述验证点包括至少一个模块,该至少一个模块用于实现上述第一方面所提供的随路验证方法。
第六方面,提供了一种转换点,所述转换点具有实现上述第二方面中随路验证方法行为的功能。所述转换点包括至少一个模块,该至少一个模块用于实现上述第二方面所提供的随路验证方法。
第七方面,提供了一种终端,所述终端具有实现上述第三方面中随路验证方法行为的功能。所述终端包括至少一个模块,该至少一个模块用于实现上述第三方面所提供的随路验证方法。
第八方面,提供了一种终端,所述终端点具有实现上述第四方面中随路验证方法行为的功能。所述终端包括至少一个模块,该至少一个模块用于实现上述四方面所提供的随路验证方法。
第九方面,提供了一种验证点,所述验证点的结构中包括处理器和存储器,所述存储器用于存储支持验证点执行上述第一方面所提供的随路验证方法的程序,以及存储用于实现上述第一方面所提供的随路验证方法所涉及的数据。所述处理器被配置为用于执行所述存储器中存储的程序。
第十方面,提供了一种转换点,所述转换点的结构中包括处理器和存储器,所述存储器用于存储支持转换点执行上述第二方面所提供的随路验证方法的程序,以及存储用于实现上述第二方面所提供的随路验证方法所涉及的数据。所述处理器被配置为用于执行所述存储器中存储的程序。
第十一方面,提供了一种终端,所述终端的结构中包括处理器和存储器,所述存储器用于存储支持终端执行上述第三方面所提供的随路验证方法的程序,以及存储用于实现上述第三方面所提供的随路验证方法所涉及的数据。所述处理器被配置为用于执行所述存储器中存储的程序。
第十二方面,提供了一种终端,所述终端的结构中包括处理器和存储器,所述存储器用于存储支持终端执行上述第四方面所提供的随路验证方法的程序,以及存储用于实现上述第四方面所提供的随路验证方法所涉及的数据。所述处理器被配置为用于执行所述存储器中存储的程序。
第十三方面,提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述第一方面或第二方面或第三方面或第四方面所述的随路验证方法。
第十四方面,提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述第一方面或第二方面或第三方面或第四方面所述的随路验证方法。
第十五方面,提供了一种随路验证系统,所述随路验证系统包括验证点和终端,所述验证点用于实现上述第一方面所述的随路验证方法,所述终端用于实现上述第三方面所述的随路验证方法。
第十六方面,提供了一种随路验证系统,所述随路验证系统包括验证点、转换点和终端,所述验证点用于实现上述第一方面所述的随路验证方法,所述转换点用于实现上述第二方面所述的随路验证方法,所述终端用于实现上述第四方面所述的随路验证方法。
上述第五方面至第十六方面所获得的技术效果与第一方面至第四方面中对应的技术手段获得的技术效果近似,在这里不再赘述。
附图说明
图1是本申请实施例提供的一种IPsec的传输模式示意图;
图2是本申请实施例提供的一种IPsec的隧道模式示意图;
图3是本申请实施例提供的一种认证服务器预先向终端和验证点下发密钥等参数的流程示意图;
图4是本申请实施例提供的一种验证点对终端发送的报文进行随路验证的流程示意图;
图5是本申请实施例提供的一种随路验证头的格式示意图;
图6是本申请实施例提供的一种随路验证系统的架构示意图;
图7是本申请实施例提供的另一种随路验证系统的架构示意图;
图8是本申请实施例提供的一种随路验证方法流程图;
图9是本申请实施例提供的一种针对富终端的随路验证方法流程图;
图10是本申请实施例提供的一种对模板索引进行混淆的流程示意图;
图11是本申请实施例提供的一种随路验证头的格式示意图;
图12是本申请实施例提供的另一种随路验证方法流程图;
图13是本申请实施例提供的另一种随路验证方法流程图;
图14是本申请实施例提供的另一种随路验证头的格式示意图;
图15是本申请实施例提供的一种转换点完成极简模式随路验证头与全灵活模式随路验证头之间的转换的流程示意图;
图16是本申请实施例提供的另一种随路验证方法流程图;
图17是本申请实施例提供的一种验证点的结构示意图;
图18是本申请实施例提供的一种转换点的结构示意图;
图19是本申请实施例提供的一种终端的结构示意图;
图20是本申请施例提供的一种计算机设备的结构示意图;
图21是本申请实施例提供的一种随路验证系统2100的结构示意图;
图22是本申请实施例提供的另一种随路验证系统2100的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
应当理解的是,本文提及的“多个”是指两个或两个以上。在本申请的描述中,除非另有说明,“/”表示或的意思,例如,A/B可以表示A或B;本文中的“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,为了便于清楚描述本申请实施例的技术方案,在本申请的实施例中,采用了“第一”、“第二”等字样对功能和作用基本相同的相同项或相似项进行区分。本领域技术人员可以理解“第一”、“第二”等字样并不对数量和执行次序进行限定,并且“第一”、“第二”等字样也并不限定一定不同。
在对本申请实施例进行详细解释说明之前,先对本申请实施例的应用场景进行介绍。
网络协议安全(Internet Protocol Security,IPsec)是互联网工程任务组(Internet Engineering Task Force,IETF)提出的一种安全标准协议族,用以在网络层为IP数据包提供机密性、完整性、数据源认证等安全保护。
IPsec的协议族包含如下协议:
1)认证头(Authentication Header,AH)协议,为IP数据包提供数据源认证、完整性保护以及防重放攻击等安全保护;
2)封装安全有效载荷(Encapsulating Security Payload,ESP)协议,为IP数据包提供数据源认证、机密性保护、完整性保护、防重放攻击以及有限传输流机密性等安全保护;
3)因特网密钥交换(Internet Key Exchange Protocol,IKE)协议,为AH协议和ESP协议提供算法以及密钥等安全参数。
IPsec的工作模式如下两种模式:
1)传输模式。
图1是本申请实施例提供的一种IPsec的传输模式示意图。如图1所示,在传输模式中,只有传输层数据(也即载荷(payload))被用来计算AH头或ESP头等,AH头或ESP头以及传输层数据被放置在IP数据包头部(也即IP头)后面。通常情况下,传输模式应用在两台主机(图1示例为两个终端)之间的通信,或者,一台主机和一个安全网关之间的通信。
2)隧道模式。
图2是本申请实施例提供的一种IPsec的隧道模式示意图。如图2所示,在隧道模式中,用户的整个IP数据包被用来计算AH头或ESP头,AH头或ESP头以及原始IP数据包被封装在一个新的IP数据包中,AH头或ESP头以及原始IP数据包被放置在外部IP头后面。通常情况下,隧道模式应用在两个安全网关之间的通信。
由于IPsec能够为网络层提供高安全性保证,因此应用范围很广,所有使用IP协议进行数据传输的应用都可以使用IPsec进行安全性保护。但是,由于IPsec涉及的参数较多,导致IPsec的复杂性和处理开销高,不适用于资源受限的场景,例如,物联网(Internet ofThings,IoT)场景。并且由于IPsec需要为每条连接维护安全上下文,比如维护加密对应的密钥,这增加了验证点的存储开销,无法应用于海量终端的场景。
为了避免使用IPsec带来的开销大的问题,可以使用随路验证技术对网络层传输的数据进行安全保护。目前随路验证技术的特点是:内嵌身份标识(Identity document,ID)。比如,终端发送报文中携带CID(用于指示报文来源的ID),并携带用派生密钥(标记为DVK)生成的完整性校验值(integrity check value,ICV)。验证点处部署有主密钥,在接收到终端发送的报文时,随路根据报文中携带的CID利用密钥派生算法确定派生密钥,利用派生密钥验证ICV。
由于随路验证技术中验证点是基于报文携带的信息临时生成派生密钥,因此无需预先在验证点上部署派生密钥,所以相对IPsec,随路验证技术可以减小验证点的存储开销。且随路验证技术验证过程简单,因此处理开销也比较小,所以适应于有海量终端的场景。
基于前述随路验证技术可知,随路验证技术包括两个方面的内容,第一是认证服务器预先向终端和验证点下发密钥等参数,第二是验证点对终端发送的报文进行随路验证。
图3是本申请实施例提供的一种认证服务器预先向终端和验证点下发密钥等参数的流程示意图。图4是本申请实施例提供的一种验证点对终端发送的报文进行随路验证的流程示意图。
如图3所示,认证服务器下发身份标识(CID)、KeyID(主密钥标识)和派生密钥(DVK)给终端,并部署KeyID和主密钥(masterkey)到验证点。其中,DVK由认证服务器基于masterkey和CID通过密钥派生算法得到,示例地,DVK=KDF(CID,masterkey),KDF为密钥派生算法。
终端收到CID、KeyID和DVK后,后续发送报文包括IP头和随路验证头,随路验证头携带CID、KeyID以及使用DVK计算的得到的ICV,图4示例说明了随路验证头携带CID和ICV(KeyID并未示出)。汇聚交换机作为验证点接收到该报文后,首先根据该报文携带的KeyID查找本地的主密钥(masterkey),然后根据报文携带的CID和本地的主密钥(masterkey)利用密钥派生算法派生出DVK,根据派生的DVK验证该报文中的ICV,也即源真实性校验。若验证成功,汇聚交换机则发送该报文给服务器。若验证不成功,则丢弃该报文。
后续当汇聚交换机接收到服务器基于该报文返回的响应报文时,由于服务器没有随路验证的功能,因此服务器发送的响应报文不包括随路验证头,所以汇聚交换机在接收到该响应报文时,需要重组并加密响应报文,以在响应报文中插入随路验证头,该随路验证头携带CID和对响应报文加密时生成的ICV,然后向终端发送重组后的响应报文。终端接收到响应报文后,根据本地的DVK对响应报文进行验证。
图5是本申请实施例提供的一种随路验证头的格式示意图。如图5所示,由于随路验证头中的模板索引(ProfileID)暴露在网路中,这样攻击者可以基于模板索引分析随路验证头所使用的模板,进而基于模板分析通信者的身份、数据包大小、数据包的安全保护范围、数据包数量等特征,因此带来一定的安全风险。并且即使采用加密技术对随路验证头进行机密性保护,由于加密后的随路验证头中各个字段的相对位置和加密前一样,因此攻击者仍然可以获取密文数据对应的字段类型,另一方面,对随路验证头进行加密需要额外的头携带安全标识信息或者安全上下文来解释,增加了报文的网络传输压力。
基于上述场景,本申请实施例提供了一种随路验证方法。在本申请实施例中,可以不对随路验证头进行单独加密,而是对随路验证头携带的模板索引进行混淆处理,以使网络中传输的模板索引为虚假的模板索引,这样即使攻击者获取到虚假到模板索引,由于没办法基于虚假的模板索引获取到随路验证头中各个字段的相对位置,因此可以提高报文的网络安全。并且,由于这种方式不需要对随路验证头进行单独加密,因此还能够降低网络的报文传输压力。
下面对本申请实施例提供的随路验证系统、随路验证方法以及相关装置进行详细解释说明。
图6是本申请实施例提供的一种随路验证系统的架构示意图。如图6所示,该随路验证系统100包括终端101、验证点102、服务器103和认证服务器104。
其中,终端101和验证点102之间可以通过有线或无线方式连接以进行通信,验证点102和服务器103之间可以通过有线或无线方式连接以进行通信。认证服务器104分别与终端101和验证点102之间过有线或无线方式连接以进行通信。
终端101用于和服务器103进行数据交互,服务器103示例地可以为数据中心等服务器或服务器集群。
认证服务器104用于预先向终端101和验证点102下发随路验证参数,以便于后续终端101基于本地的随路验证参数发送包括随路验证头的报文,验证点102基于本地的随路验证参数对报文进行验证。
在一些实施例中,终端101用于向验证点102发送包括随路验证头的报文,验证点102用于基于随路验证头对终端101该报文进行验证,并在验证通过时将该报文转发至服务器103,以保证发送至服务器103的报文的安全性。另外,验证点102还用于对服务器103向终端发送的响应报文进行加密,以保证发送至终端101的响应报文的安全性。
这种场景需要终端101生成具备完成校验功能的随路验证头,本申请实施例将这种随路验证头称为全灵活模式随路验证头,因此需要终端101的处理资源比较富裕,也即这种场景适应于终端101为富终端的场景。示例地,终端101为主机等富终端。
可选地,在另一些实施例中,如图6所示,随路验证系统100还可以进一步包括转换点105。其中,转换点105分别与终端101和验证点102之间通过有线或无线方式连接以进行通信。转换点105还与认证服务器104之间通过有线或无线方式连接以进行通信。
这种场景下,认证服务器104还向转换点105下发随路验证参数。
其中,终端101用于向转换点105发送包括极简模式随路验证头的报文,转换点105用于将极简模式随路验证头转换为全灵活模式随路验证头,并向验证点102发送包括全灵活模式随路验证头的报文,验证点的102用于基于全灵活模式随路验证头对报文进行验证,并在验证通过时将该报文转发至服务器103,以保证发送至服务器103的报文的安全性。
另外,验证点102还用于对服务器103向终端发送的响应报文进行加密,以生成包括全灵活模式随路验证头的响应报文,并将包括全灵活模式随路验证头的响应报文发送至转换点105,转换点105用于将全灵活模式随路验证头转换为极简模式随路验证头,并向终端101发送包括极简模式随路验证头的响应报文。
其中,全灵活模式随路验证头比极简模式随路验证头携带更多的信息,通过上述方式,可以降低终端101的开销,同时还可以保证发送至终端101的报文的安全性。因此,这种场景不需要终端101生成具备完成校验功能的随路验证头,相应也就不需要终端101的处理资源比较富裕,所以这种场景适应于终端101为资源受限终端的场景。示例地,终端101为手表等资源受限终端。
另外,在一些实施例中,验证点可以由网路中的汇聚交换机实现,转换点可以由网络中的AP等接入交换机实现。图7是本申请实施例提供的另一种随路验证系统的架构示意图。
如图7所示,该随路验证系统包括主机等富终端以及手表等资源受限终端。其中,主机通过接入交换机连接至汇聚交换机,手表通过接入点(access point,AP)连接至汇聚交换机,汇聚交换机与服务器连接。
汇聚交换机作为验证点用于对主机或手表等终端发送的报文进行验证,AP作为转换点对手表等资源受限终端发送的报文中的极简模式随路验证头进行转换、以及对汇聚交换机发送的报文中的全灵活模式随路验证头进行转换,具体实现方式后面有详细说明,在此先不展开说明。
其中,图7所示的系统用于示例说明本申请实施例的应用场景,可选地,本申请实施例中的验证点可以由任意靠近服务器的转发设备来实现,转换点可以由任意靠近终端的转发设备来实现,在此不再一一举例说明。
图8是本申请实施例提供的一种随路验证方法流程图。如图8所示,该方法包括如下步骤801至步骤803。
步骤801:验证点接收来自终端的第一报文,第一报文包括未加密的第一随路验证头,第一随路验证头携带第一模板索引。
在本申请实施例中,为了避免对随路验证头单独加密增加网络的报文传输压力,可以不对第一报文中的随路验证头进行加密,而是将随路验证头中的模板索引进行混淆,以使网络中传输的模板索引为虚假的模板索引,这样即使攻击者获取到虚假到模板索引,由于没办法基于虚假的模板索引获取到随路验证头中各个字段的相对位置,因此可以提高报文的网络安全。
因此,验证点接收到的第一报文的第一随路验证头携带的第一模板索引并不是第一随路验证头采用的模板的真实索引。
步骤802:验证点基于第一模板索引确定第二模板索引,第二模板索引为第一随路验证头采用的模板的真实索引。
由于第一模板索引不是第一随路验证头采用的模板的真实索引,因此为了能够解析第一随路验证头,验证点需要基于第一模板索引确定第一随路验证头采用的模板的真实索引,也即第二模板索引。
步骤803:验证点基于第二模板索引指示的模板验证第一报文。
验证点在获取到第二模板索引后,便可基于第二模板索引获取对应的模板,进而基于该模板中各个字段的定义来解析第一随路验证头,以基于第一随路验证头中各个字段对第一报文进行验证。
需要说明的是,所有随路验证头中的模板索引的位置是固定的,因此验证点可以在获取到模板之前先得到第一模板索引。
基于图8所示的实施例中,终端在发送报文时可以不对随路验证头进行单独加密,而是对随路验证头携带的模板索引进行混淆处理,以使网络中传输的模板索引为虚假的模板索引,这样即使攻击者获取到虚假到模板索引,由于没办法基于虚假的模板索引获取到随路验证头中各个字段的相对位置,因此可以提高报文的网络安全。并且,由于这种方式不需要对随路验证头进行单独加密,因此还能够降低网络的报文传输压力。
基于前述图6和图7所示的系统架构可知,本申请实施例针对富终端和资源受限终端提供了不同的随路验证方法,下面通过两个实施例分别对此进行解释说明。
图9是本申请实施例提供的一种针对富终端的随路验证方法流程图。如图9所示,该方法包括如下步骤。
步骤901:终端基于第二模板索引指示的模板生成随路验证头,并将生成的随路验证头中的第二模板索引混淆为第一模板索引,得到第一随路验证头。
为了避免真实的模板索引暴露在网络中,终端在基于真实的模板索引生成随路验证头后,将随路验证头中真实的模板索引混淆为虚假的模板索引。也即第一随路验证头中携带的第一模板索引为虚假的模板索引。
在一些实施例中,终端本地存储有第一派生密钥,第一派生密钥由认证服务器预先下发给终端。其中,认证服务器可以通过主密钥和密钥派生参数(可以标记为DVKRandom)得到第一派生密钥。并且,为了便于后续验证点能够生成第一派生密钥,认证服务器还预先将主密钥标识和密钥派生参数下发给终端,以便于终端后续在报文中随路携带主密钥标识和密钥派生参数,这样验证点本地无需存储第一派生密钥,而是根据报文随路携带的主密钥标识和密钥派生参数来临时生成第一派生密钥。
通过随路验证中的密钥等参数将真实的模板索引进行混淆,提高了攻击者破解真实模板索引的难度。
这种场景下,终端将生成的随路验证头中的第二模板索引混淆为第一模板索引的实现方式可以为:将本地存储的第一派生密钥和第二模板索引进行第一混淆处理,得到第一模板索引。相应地,其中,第一随路验证头还携带主密钥标识和密钥派生参数,以便于后续验证点基于主密钥标识和密钥派生参数生成第一派生密钥,进而基于第一派生密钥还原出真实的模板索引。
示例地,将本地存储的第一派生密钥和第二模板索引进行第一混淆处理,得到第一模板索引的实现方式可以为:获取第一密钥截取位数;基于第一密钥截取位数从第一派生密钥中截取多个第一比特位;将多个第一比特位和第一模板索引进行异或运算,得到第二模板索引。这种场景下,第一随路验证头还携带第一密钥截取位数,以便于后续验证点还原出真实的模板索引。
通过设计密钥截取位数来实现将真实模板索引和派生密钥进行逻辑运算,以混淆真实模板索引,该方式容易实现。
其中,第一密钥截取位数可以是终端当前随机选取的,这样终端在发送不同的报文时可以对同一模板索引进行不同方式的混淆,进一步提高了终端发送的报文的安全保护。
可选地,第一密钥截取位数也可以由认证服务器下发,这种场景下,为了提高终端发送的报文的安全保护,认证服务器可以周期性更新第一密钥截取位数,并向终端下发周期性更新的第一密钥截取位数。
图10是本申请实施例提供的一种对模板索引进行混淆的流程示意图。如图10所示,假设第一密钥截取位数(图10中标记为chDVK)为3,第一派生密钥(图10中标记为DVKpro)共有9位,则从第一派生密钥的第三位开始截取,假设截取到的比特位为:0101101。将截取的比特位0101101和真实模板索引(ProfileID)的后七位进行异或计算,假设真实模板索引的后七位为0000001,则混淆后的模板索引的后七位变更为0101100。
可选地,在本申请实施例中,也可以通过其他途径对真实的模板索引进行混淆,在此不再一一举例说明。在采用其他途径混淆真实的模板索引时,同样可以在第一随路验证头中携带混淆信息,该混淆信息指示将第二模板索引混淆为第一模板索引时所使用的信息,以便于后续验证点能够基于混淆信息还原出真实的模板索引。
可选地,也可以不在第一随路验证头中携带混淆信息。这种场景下,认证服务器预先将混淆信息下发给验证点,以使验证点能够基于混淆信息还原出真实的模板索引。但是这种方式在一定程度上会增加验证点的存储开销。
另外,为了后续验证点对第一报文进行验证,第一随路验证头还携带源标识(CID)以及基于第一报文除第一随路验证头中的某些字段生成的ICV。源标识(CID)也是由认证服务器预先下载的。
ICV是由终端基于第二派生密钥对第一报文除第一随路验证头中的某些字段加密后生成的。后续验证点可以基于源标识(CID)、主密钥标识(keyID)以及ICV对第一报文进行验证。详细实现方式后续实施例有说明,在此先不展开。
其中,终端基于第一报文除第一随路验证头中的某些字段生成的ICV的实现方式可以为:根据第二派生密钥和第二模板索引中指定的密码算法对第一报文除第一随路验证头中的某些字段进行加密,得到密文和ICV。第二派生密钥也是由认证服务器预先下发的。
上述第一报文除第一随路验证头中的某些字段可以称为安全覆盖范围的字段,也即用来进行安全保护的字段。
图11是本申请实施例提供的一种随路验证头的格式示意图。如图11所示,随路验证头包括模板索引(ProfileID)、密钥截取位数(chDVK)、主密钥标识(KeyID)、密钥派生参数(DVKRandom)、传输配置指示(transmission configuration indicator,TCI)、加密算法套件标识(CipherID)、窗口索引阈值(Window threshold index)、源标识(CID)、时间戳/序列号(time Stamp/Packet number,TS/PN)、安全保护覆盖字段范围(Protected Scope,PS)以及ICV。
表1示例说明了图11中的各个字段的含义。
表1
其中,图11用于示例说明本申请实施例提供的一种随路验证头的格式,可选地,本申请实施例提供的随路验证头的格式可以不限于图11所示的格式,任意能够实现本申请实施例提供的随路验证头的功能的报文头都可以应用在本申请实施例中,在此不再一一举例说明。
步骤902:终端向验证点发送第一报文,第一报文包括未加密的第一随路验证头,第一随路验证头携带第一模板索引。
相应地,验证点接收来自终端的第一报文,第一报文包括未加密的第一随路验证头,第一随路验证头携带第一模板索引。
步骤903:验证点基于第一模板索引确定第二模板索引,第二模板索引为第一随路验证头采用的模板的真实索引。
其中,在一些实施例中,第一随路验证头还携带主密钥标识和密钥派生参数。这种场景下,验证点基于第一模板索引确定第二模板索引的实现方式可以为:基于主密钥标识和密钥派生参数确定第一派生密钥;将第一派生密钥和第一模板索引进行第一混淆处理,得到第二模板索引。
其中,基于主密钥标识和密钥派生参数确定第一派生密钥的实现方式可以为:验证点基于主密钥标识获取本地存储的主密钥,基于该主密钥和密钥派生参数通过密钥派生算法生成第一派生密钥。
通过在报文携带主密钥标识和密钥派生参数,以使验证点临时生成用来还原真实的模板索引所需的信息,可以一方面节省验证点的存储开销,另一方面提高攻击者破解真实模板索引的难度。
示例地,第一随路验证头还携带第一密钥截取位数。这种场景下,将第一派生密钥和第一模板索引进行第一混淆处理,得到第二模板索引的实现方式可以为:基于第一密钥截取位数从第一派生密钥中截取多个第一比特位;将多个第一比特位和第一模板索引进行异或运算,得到第二模板索引。
通过上述方式,可以实现将真实模板索引进行混淆,且通过在报文携带第一密钥截取位数,可以使验证点基于报文携带的信息进行不同比特序列之间的异或运算以混淆真实模板索引,同样可以节省验证点的存储开销。
又示例地,如果第一随路验证头没有携带第一密钥截取位数,而验证点本地存储有认证服务器下发的第一密钥截取位数时,验证点可以先从本地存储中获取第一密钥截取位数,进而确定第二模板索引。
可选地,当第一验证头携带其他能够指示将第二模板索引混淆为第一模板索引时所使用的信息(统称为混淆信息),验证点同样可以根据混淆信息还原出真实的模板索引,在此不在一一举例说明。
步骤904:验证点基于第二模板索引指示的模板验证第一报文。
在一些实施例中,为了进一步提高攻击者破解真实模板索引的难度,认证服务器可以预先向验证点下发多个模板以及与多个模板分别对应的模板索引,多个模板中每个模板至少用于定义对应的随路验证头中各个字段的位置,且不同模板中存在至少一个相同字段的位置不同。
也即,本申请实施例不同模板中定义的相同字段的顺序很可能不同,这样可以避免攻击者根据随路验证头中字段顺序对流量的特征进行分析。
这种场景下,验证点基于第二模板索引指示的模板验证第一报文的实现方式可以为:从多个模板中获取第二模板索引指示的模板;基于第二模板索引指示的模板获取第一随路验证头中至少一个字段的值;基于第一随路验证头中至少一个字段的值对第一报文进行验证。
比如,第二模板索引为1,根据模板索引1查找的模板中定义有如下内容。
(1)随路验证头中各个字段的顺序为:
ProfileID+chDVK+KeyID+DVKRandom+TCI+CipherID+Windowthresholdindex+CID+TS/P N+Protected Scope+ICV+padding;
(2)其中,CID的长度为32位,ICV的长度为32位,padding长度为16位;
(3)安全保护范围的字段为源/目的IP地址。
基于第二模板索引指示的模板中定义的各个字段的顺序以及各个字段的长度,便可确定第一随路验证头中各个字段的位置,进而获取到各个字段的值,进而基于各个字段的值验证第一报文(也即对第一报文进行随路验证)。
其中,基于各个字段的值验证第一报文的实现方式可以为:根据第一验证头中的Window threshold index字段的值查找窗口阈值,并判断第一验证头中的TS/PN字段的值是否超出窗口阈值,如果没有超出窗口阈值,则判断第一验证头中的TS/PN字段有效,并继续验证;否则丢弃报文。
在判断第一验证头中的TS/PN字段有效后,根据第一验证头中的PS字段的值所指定的密码保护范围,使用第二派生密钥(可以标记为DVKver),来调用第一验证头中的CipherID所指示的算法对密文和ICV进行解密,若解密成功,则确定随路验证通过;否则丢弃报文。
其中,第二派生密钥由验证点基于第一随路验证头携带的主密钥标识和源标识(CID)确定。示例地,验证点可以通过第一随路验证头携带的主密钥标识获取本地存储的主密钥,根据主密钥和源标识(CID)通过密钥派生算法得到第二派生密钥。
步骤905:在确定第一报文的验证通过之后,验证点对第一报文进行处理得到第二报文,第二报文包括更新后的第一随路验证头,更新后的第一随路验证头携带第二模板索引。
其中,验证点对第一报文进行处理包括:根据第一报文的解密结果将第一报文中的密文替换为明文,并将第一报文中的第一随路验证头中的第一模板索引更新为真实的第二模板索引,同时根据路由表更新外层的IP头,得到的报文即为第二报文。
更新外层的IP头的目的在于更新外层IP头中的目的地址,以将第二报文转发至服务器。
由于验证点到服务器之间的网络通常比较安全,因此可以将真实的模板索引更新在第二报文中。
步骤906:验证点向服务器发送第二报文。
验证点基于第二报文的外层IP头查询本地路由表转发第二报文,以实现将第二报文转发至服务器。
步骤907:服务器在接收到第二报文之后,向验证点返回第一响应报文,第一响应报文包括第二随路验证头,第二随路验证头携带第二模板索引。
相应地,验证点接收来自服务器的第一响应报文。
在本申请实施例中,为了避免验证点需要对服务器发送的报文重组随路验证头,服务器可以直接在第一响应报文中携带第二随路验证头,这样验证点在接收到第一响应报文后,只需对第一响应报文中的第二随路验证头中的某些字段的值进行更新即可,无需重组第一响应报文,因此可以降低验证点的处理开销。
其中,服务器本身并不参与随路验证过程,因此服务器可以直接将接收到的第二报文中的随路验证头作为第二随路验证头,以生成第一响应报文。因此,第二随路验证头可以携带真实的第二模板索引。
并且,由于服务器对第一响应报文并没有进行加密,只是在第一响应报文多加了一个第二随路验证头而已,因此第二随路验证头中的ICV当前暂时设置为0。
另外,服务器可以更新第二随路验证头中的Window threshold index字段和TS/PN字段,以避免重放攻击。
可选地,服务器还可以设置第二随路验证头中的PS字段的值,以指示服务器当前需要对第一响应报文中哪些字段进行保护。可选地,服务器也可以不设置第二随路验证头中的PS字段的值,这种情况下,后续由验证点来设置第二随路验证头中的PS字段的值。
步骤908:验证点基于第二模板索引指示的模板对第一响应报文进行加密处理,并将第二随路验证头中的第二模板索引混淆为第三模板索引,得到第二响应报文,第二响应报文包括更新后的第二随路验证头。
由于验证点到终端之间的网络容易被攻击者利用,因此验证点需要对第一响应报文进行加密处理。并且为了避免真实的模板索引暴露在网络中,验证点可以将第二随路验证头中的第二模板索引混淆为第三模板索引。
其中,由于服务器是直接将接收到的第二报文中的随路验证头作为第二随路验证头,而第二报文中的随路验证头除了模板索引其他字段和第一随路验证头相同,因此,验证点可以根据第二随路验证头携带的信息进行混淆处理,避免了验证点需要预先存储相关信息,降低了验证点的存储开销。
在一些实施例中,在第一随路验证头携带主密钥标识和源标识的情况下,验证点基于第二模板索引指示的模板对第一响应报文进行加密处理的实现方式可以为:基于第二随路验证头中的主密钥标识查找本地的主密钥,基于主密钥和第二随路验证头中的源标识通过密钥派生算法确定第二派生密钥,确定需要对第一响应报文中的字段进行安全保护的范围(PS),根据第二派生密钥和第二随路验证头中的指定的加密算法对安全保护范围的字段进行加密,得到密文和ICV。
验证点在对第一响应报文进行加密处理后,便可根据加密过程的参数更新第二随路验证头中的有关字段。比如更新新第二随路验证头中的PS字段以及ICV字段等等。
另外,在一些实施例中,在第一随路验证头携带主密钥标识和密钥派生参数的情况下,第二随路验证头还携带第一随路验证头中的主密钥标识和密钥派生参数。
这种场景下,验证点将第二随路验证头中的第二模板索引混淆为第三模板索引的实现方式可以为:基于主密钥标识和密钥派生参数确定第一派生密钥;将第一派生密钥和第二模板索引进行第二混淆处理,得到第三模板索引。
其中,将第一派生密钥和第二模板索引进行第二混淆处理,得到第三模板索引的实现方式可以为:获取第二密钥截取位数;基于第二密钥截取位数从第一派生密钥中截取多个第二比特位;将多个第二比特位和第二模板索引进行异或运算,得到第三模板索引;更新后的第二随路验证头还携带第二密钥截取位数。
示例地,在第一随路验证头还携带第一密钥截取位数的情况下,验证点可以直接将第一密钥截取位数作为第二密钥截取位数,此时验证点混淆后的第三模板索引和前述终端混淆后的第一模板索引相同。
又示例地,验证点可以自己随机选择一个数值作为第二密钥截取位数,此时验证点混淆后的第三模板索引和前述终端混淆后的第一模板索引不相同。并且,这种情况下,验证点还需将第二随路验证头中的密钥截取位数字段的值更新为自己随机选择的第二密钥截取位数。
步骤909:验证点向终端发送第二响应报文。
相应地,终端接收验证点发送的第二响应报文,第二响应报文包括未加密的第二随路验证头,第二随路验证头携带第三模板索引。
步骤9010:终端基于第三模板索引确定第二模板索引,第二模板索引为第二随路验证头采用的模板的真实索引。
终端在接收到第二响应报文后,由于第二响应报文携带的第三模板索引为虚假的模板索引,因此终端需要根据第三模板索引还原出真实的第二模板索引,以便基于真实的第二模板索引对第二响应报文进行随路验证。
在一些实施例中,终端存储有第一派生密钥。这种场景下,终端基于第三模板索引确定第二模板索引的实现方式可以为:将第一派生密钥和第三模板索引进行第二混淆处理,得到第二模板索引。
示例地,第二随路验证头还携带第二密钥截取位数。此时,将第一派生密钥和第三模板索引进行第二混淆处理的实现方式可以为:基于第二密钥截取位数从第一派生密钥中截取多个第二比特位;将多个第二比特位和第三模板索引进行异或运算,得到第二模板索引。
具体实现方式可以参考前述验证点还原真实模板索引的过程,在此不再陈述。
步骤9011:终端基于第二模板索引指示的模板验证第二响应报文。
终端可以基于第二模板索引从本地存储中获取第二模板索引指示的模板,然后基于第二模板索引指示的模板获取第二响应报文的随路验证头中的各个字段的值,进而基于随路验证头中的各个字段的值验证第二响应报文。
具体实现方式可以参考前述验证点验证第一报文的过程,在此不再赘述。不同的地方在于,终端本地存储有第二派生密钥,因此终端无需生成第二派生密钥,直接基于本地存储的第二派生密钥验证第二响应报文即可。
基于图9所示的实施例,终端与认证点之间的传输的报文携带的模板索引为虚假的模板索引,这样可以引入不确定性,以屏蔽随路验证头各个字段的细节,增强随路验证安全性。并且服务器在返回给终端的响应报文中构造随路验证头,这样无需验证点进行报文重组,提升验证点(例如汇聚交换机)性能,降低验证点的处理开销。
下面以图12为例对图9所示的实施例进一步解释说明。其中,图12用于示例说明图9所示的实施例,并不构成对图9所示的实施例的限定。
如图12所示,认证服务器除了向主机(作为富终端)下发KeyID,CID,DVKver(第二派生密钥)外,还会向终端下发DVKRandom(密钥派生参数),以使验证点用来派生密钥DVKpro(第一派生密钥),其中,DVKpro=KDF(masterkey,DVKRandom)。同时认证服务器还向终端下发全灵活模式模板Fprofile1。另外,认证服务器除了给汇聚交换机(作为验证点)下发KeyID、masterkey外,还会下发{Fprofilei}(i∈m),表示向汇聚交换机下发了m个全灵活模式模板。
其中,为了便于和后续的极简模式模板进行区分,将图9实施例中的模板称为全灵活模式模板。关于极简模式模板与全灵活模式模板之间的区别,后续实施例有详细说明,在此先不展开说明。
在认证服务器向主机和汇聚交换机下发了上述参数后,主机和服务器以及验证点之间的交互过程包括如下步骤。
1、主机向服务器发送报文。
1)主机生成报文;
2)主机确定模板以及ProfileID;
3)主机随机选取chDVK值,并根据第一派生密钥DVKpro混淆ProfileID;
4)确定随路验证头中TCI、CipherID、Window threshold index、KeyID、CID、TS/PN、PS各个字段的取值;
5)根据模板和PS字段指定的保护范围,使用第二派生密钥DVKver,来调用CipherID所指示的算法进行加密得到密文和ICV;
6)根据模板确定的字段顺序,生成源端随路验证头(图12中标记为源认证头(source authentication header,SAH))。
2、汇聚交换机验证报文。
1)根据随路验证头(SAH)中的KeyID字段查找主密钥masterkey,并生成第二派生密钥DVKver和第一派生密钥DVKpro;
2)根据ProfileID、chDVK和DVKpro确定所使用的模板,获取随路验证头的各个字段;
3)进行随路验证;
4)根据SAH中的Window threshold index字段查找窗口阈值,判断TS/PN字段是否有效,若有效,则继续验证;否则丢弃报文;
5)根据模板以及PS字段所指定的密码保护范围,使用第二派生密钥DVKver,来调用CipherID所指示的算法进行解密,若解密成功,则更新真实的ProfileID为模板索引,并转发报文;否则丢弃报文。
3、服务器收到报文后,保存SAH用于回包。
4、服务器回包给主机。
其中,服务器生成报文包括:对所接收的SAH进行改造,设置Window thresholdindex、TS/PN、PS字段,设置ICV=0。
5、汇聚交换机验证报文。
1)根据SAH中的KeyID字段查找主密钥masterkey,并生成第二派生密钥DVKver和第一派生密钥DVKpro;
2)根据ProfileID指示的模板,获取随路验证头的各个字段;
3)更新SAH:根据模板和PS字段指定的保护范围,使用第二派生密钥DVKver,来调用CipherID所指示的算法进行加密得到密文和ICV,并替换报文中的原ICV以及明文;
4)根据ProfileID、chDVK和DVKpro混淆SAH中的ProfileID。
6、主机收到报文。
1)根据ProfileID、chDVK和DVKpro确定所使用的模板,获取随路验证头的各个字段;
2)进行随路验证;
根据SAH中的Window threshold index字段查找窗口阈值,判断TS/PN字段是否有效,若有效,则继续验证;否则丢弃报文;根据SAH中的ProfileID模板以及PS字段所指定的密码保护范围,使用第二派生密钥DVKver,来调用CipherID所指示的算法进行解密,若解密成功,则接收报文;否则丢弃报文。
关于图12中各个步骤的详细实现方式可以参考图9所示实施例,在此不再赘述。
图13是本申请实施例提供的一种针对资源受限终端的随路验证方法流程图。如图13所示,该方法包括如下步骤。
步骤1301:终端向转换点发送第三报文,第三报文包括第三随路验证头,第三随路验证头为极简模式随路验证头。
其中,第三随路验证头携带的模板索引为第三随路验证头采用的模板的真实索引。
相应地,转换点接收来自终端的第三报文,第三报文包括第三随路验证头,第三随路验证头为极简模式随路验证头。
其中,第三随路验证头携带的模板索引在参考比特位上的值为第一比特值,以指示第三随路验证头为极简模式随路验证头。通过对参考比特位的设计,可以便于转换点快速识别出极简模式随路验证头。
示例地,在本申请实施例中,可以通过模板索引的第一个比特位来指示极简模式或全灵活模式。比如,当模板索引的第一个比特位的比特值为0时,该模板索引指示的模板为极简模式模板,采用极简模式模板的随路验证头为极简模式随路验证头,该模板索引可以称为极简模式模板索引。当模板索引的第一个比特位的比特值为1时,该模板索引指示的模板为全灵活模式模板,采用全灵活模式模板的随路验证头为全灵活模式随路验证头,该模板索引可以称为全灵活模式模板索引。
这种情况下,在对模板索引进行混淆处理时,需要避免对模板索引中参考比特位上的比特值进行混淆处理,以避免影响极简模式随路验证头和全灵活模式随路验证头之间的区别。
其中,为了降低资源受限终端的开销,全灵活模式随路验证头比极简模式随路验证头携带更多信息,这样资源受限的终端在生成第三报文时,可以生成比较简单的极简模式随路验证头,而不是生成比较复杂的全灵活模式随路验证头。
在一些实施例中,图11以及表1为本申请实施例提供的一种全灵活模式随路验证头的格式示意图。图14是本申请实施例提供的一种极简模式随路验证头的格式示意图。如图14所示,相对于图11所示的全灵活模式随路验证图,极简模式随路验证头可以不用携带密钥派生参数(DVKRandom)、密钥截取位数(chDVK)、TCI、CipherID以及Window thresholdindex以及PS这些字段。
为了便于后续转换点能过将极简模式随路验证头转换为全灵活模式随路验证头,图14中的缺少的字段中某些字段的具体的值可以在对应的极简模式模板中说明,这样转换点便能够根据极简模式模板将极简模式随路验证头转换为全灵活模式随路验证头。
比如,极简模式模板索引为0,根据模板索引0查找的模板中定义有如下内容。
(1)随路验证头中各个字段的顺序为:
ProfileID+KeyID+CID+Attributes+TS/PN+ICV+padding;
(2)其中,CID的长度为16位,32位时间戳防重放,ICV的长度为32位,padding长度为16位,AES-128-CMAC算法,Window threshold index值;
(3)安全保护范围的字段为源/目的IP地址+载荷。
其中,根据32位时间戳防重放可以确定TCI的值,根据AES-128-CMAC算法可以确定CipherID的值,根据安全保护范围的字段可以确定PS的值。
步骤1302:转换点将第三随路验证头重组为全灵活模式随路验证头,并将重组后的全灵活模式随路验证头携带的模板索引进行混淆,得到包括第一随路验证头的第一报文。
在一些实施例中,第三随路验证头携带第四模板索引。这种场景下,转换点将第三随路验证头重组为全灵活模式随路验证头的实现方式可以为:获取与第四模板索引对应的第二模板索引;基于第二模板索引指示的模板和第四模板索引指示的模板将第三随路验证头重组为全灵活模式随路验证头。
通过确定与极简模式模板对应的全灵活模式模板,由于模板中定义了各个字段的值,因此转换点能够基于极简模式模板和全灵活模式模板,实现将极简模式随路验证头转换为全灵活模式随路验证头。
示例地,第三报文还包括网际协议IP头,IP头携带源端媒体访问控制MAC地址,转换点存储有模板映射关系,模板映射关系包括多个MAC地址、以及与多个MAC地址分别对应的极简模式模板索引和全灵活模式模板索引。
在本申请实施例中,可以预先在转换点上配置与不同MAC地址分别对应的极简模式模板索引和全灵活模式模板索引,以便于转换点在接收到报文时,快速查找到与当前MAC地址对应的极简模式模板索引和全灵活模式模板索引。其中,可以预先由认证服务器向转换点下发与不同MAC地址分别对应的极简模式模板索引和全灵活模式模板索引。
这种场景下,获取与第四模板索引对应的第二模板索引的实现方式可以为:从模板映射关系中获取与源端MAC地址以及第四模板索引对应的全灵活模式模板索引,得到第二模板索引。
另外,基于第二模板索引指示的模板和第四模板索引指示的模板将第三随路验证头重组为第一随路验证头的实现方式可以为:基于第二模板索引指示的模板生成初始的全灵活模式随路验证头,初始的全灵活模式随路验证头中除模板索引外其他字段可以暂时填充为0,然后基于第四模板索引指示的模板提取第三随路验证头中各个字段的值,将提取的字段的值填充到初始的全灵活模式随路验证头的相应字段处。对于全灵活模式随路验证头中仍然为0的字段,则可以从第四模板索引指示的模板中获取这些字段的值,以生成最终的全灵活模式随路验证头。
另外,转换点本地还可以存储有第一派生密钥,第一派生密钥可以预先由认证服务器下发,其中认证服务器基于主密钥标识和密钥派生参数通过密钥派生算法生成第一派生密钥。这种情况下,转换点将重组后的全灵活模式随路验证头携带的模板索引进行混淆的实现方式可以为:将重组后的全灵活模式随路验证头携带的模板索引和第一派生密钥进行第一混淆处理;其中,第一报文包括的第一随路验证头还携带主密钥标识和密钥派生参数。
通过上述方式,转换点能够实现对真实的模板索引进行混淆,并且将相关的参数随路携带,以降低验证点的存储开销。
其中,将第一随路验证头携带的模板索引和第一派生密钥进行第一混淆处理的实现方式可以为:获取第一密钥截取位数;基于第一密钥截取位数从第一派生密钥中截取多个第一比特位;将多个第一比特位和第一模板索引进行异或运算,得到第二模板索引;其中,第一报文包括的第一随路验证头还携带第一密钥截取位数。
其中,转换点获取第一密钥截取位数的实现方式可以参考终端获取第一密钥截取位数的实现方式,在此不再赘述。其他相关内容同样可以参考终端混淆第二模板索引的过程,在此同样不再赘述。
步骤1303:转换点向验证点发送第一报文。
相应地,验证点接收来自终端的第一报文,第一报文包括未加密的第一随路验证头,第一随路验证头携带混淆后的第一模板索引。
步骤1304:验证点基于第一模板索引确定第二模板索引,第二模板索引为第一随路验证头采用的模板的真实索引。
步骤1305:验证点基于第二模板索引指示的模板验证第一报文。
步骤1306:在确定第一报文的验证通过之后,验证点对第一报文进行处理得到第二报文,第二报文包括更新后的第一随路验证头,更新后的第一随路验证头携带第二模板索引。
步骤1307:验证点向服务器发送第二报文。
步骤1308:服务器在接收到第二报文之后,向验证点返回第一响应报文,第一响应报文包括第二随路验证头,第二随路验证头携带第二模板索引。
步骤1309:验证点基于第二模板索引指示的模板对第一响应报文进行加密处理,并将第二随路验证头中的第二模板索引混淆为第三模板索引,得到第二响应报文,第二响应报文包括更新后的第二随路验证头。
其中,步骤1303至步骤1309的具体实现方式可以参考图9实施例中的步骤902至步骤908,在此不再赘述。
步骤13010:转换点接收验证点发送的第二响应报文,第二响应报文包括第四随路验证头,第四随路验证头为全灵活模式随路验证头。
示例地,第四随路验证头携带的模板索引在参考比特位上的值为第二比特值,以指示第四随路验证头为全灵活模式随路验证头。具体内容可以参考前述关于内容,在此不再赘述。
步骤13011:转换点将第四随路验证头携带的模板索引进行还原,并基于还原后的模板索引将第四随路验证头重组为第五随路验证头,第五随路验证头为极简模式随路验证头,得到第三响应报文。
其中,转换点将第四随路验证头携带的模板索引进行还原可以参考图9实施例中终端还原第二响应报文中的模板索引的过程,在此不再赘述。
由于当前终端为资源受限的终端,为了降低终端的开销,转换点可以基于还原后的模板索引将第四随路验证头重组为第五随路验证头,以将全灵活模式随路验证头转换为极简模式随路验证头。
假设还原后的模板索引为第二模板索引,在一些实施例中,转换点基于还原后的模板索引将第四随路验证头重组为第五随路验证头的实现方式可以为:获取与第二模板索引对应的第四模板索引;基于第二模板索引指示的模板和第四模板索引指示的模板将第四随路验证头重组为第五随路验证头。
确定与全灵活模式模板对应的极简模式模板,由于模板中定义了各个字段的值,因此转换点能够基于极简模式模板和全灵活模式模板,实现将全灵活模式随路验证头转换为极简模式随路验证头。
示例地,第二响应报文还包括网际协议IP头,IP头携带源端媒体访问控制MAC地址,转换点存储有模板映射关系,模板映射关系包括多个MAC地址、以及与多个MAC地址分别对应的极简模式模板索引和全灵活模式模板索引。
这种场景下,获取获取与第二模板索引对应的第四模板索引的实现方式可以为:从模板映射关系中获取与源端MAC地址以及第二模板索引对应的极简模式模板索引,得到第四模板索引。
另外,基于第二模板索引指示的模板和第四模板索引指示的模板将第四随路验证头重组为第五随路验证头的实现方式可以为:基于第二模板索引指示的模板提取第四随路验证头中各个字段的值,基于第四模板索引指示的模板生成初始的第五随路验证头,并将初始的第五随路验证头中除模板索引外其他字段可以暂时填充为0,然后从第四随路验证头中提取的各个字段的值,将提取的字段的值填充到初始的第五随路验证头的相应字段处,以生成最终的第一随路验证头。
步骤13012:转换点向终端发送第三响应报文。
相应地,终端接收来自转换点的第三响应报文,第三响应报文携带第五随路验证头,第五随路验证头为极简模式随路验证头。
步骤13013:终端基于第三响应报文中的随路验证头携带的模板索引指示的模板验证第三响应报文。
其中,第三响应报文中的随路验证头为第五随路验证头。基于前述内容可知,第五随路验证头携带的模板索引为第五随路验证头采用的模板的真实索引,因此终端在接收到第三响应报文时,可以直接根据第三响应报文中的随路验证头携带的模板索引查找对应的模板,并根据查找到的模板验证第三响应报文。
具体实现方式可以参考图9实施例中终端验证第二响应报文的过程,不同之处在于,此时无需对模板索引进行还原。
基于图13所示的实施例,可以在终端和验证点之间部署转换点,由转换点完成极简模式随路验证头与全灵活模式随路验证头之间的转换,也即实现极简模式报文与全灵活模式报文之间的转换,这样可以降低终端的开销,以使本申请实施例提供的方法更加适应于海量终端的场景。
图15是本申请实施例提供的一种转换点完成极简模式随路验证头与全灵活模式随路验证头之间的转换的流程示意图。
如图15所示,当从极简模式报文转换为全灵活模式报文时,转换点基于报文中携带的源端MAC地址确定极简模式模板和全灵活模式模板(分别标记为Sprofile1和Fprofile1),根据极简模式模板Sprofile1确定极简模式报文的随路验证头中的各个字段,根据极简模式报文的随路验证头中的各个字段以及全灵活模式模板Fprofile1确定全灵活模式报文的随路验证头中各个字段的值,并将全灵活模式随路验证头的真实模板索引进行混淆,按照全灵活模式模板Fprofile1定义的各个字段的顺序生成全灵活模式随路验证头,进而得到全灵活模式报文。
如图15所示,当从全灵活模式报文转换为极简模式报文时,转换点基于报文中携带的源端MAC地址确定极简模式模板和全灵活模式模板(分别标记为Sprofile1和Fprofile1),根据全灵活模式模板Fprofile1确定全灵活模式报文的随路验证头中的各个字段,根据全灵活模式报文的随路验证头中的各个字段以及极简模式模板Sprofile1确定极简模式报文的随路验证头中各个字段的值,然后将极简模式模板Sprofile1的模板索引置零,并按照极简模式模板Sprofile1定义的各个字段的顺序生成极简模式随路验证头,进而得到极简模式报文。
其中,转换点将极简模式模板Sprofile1的模板索引置零的原因在于,终端处仅仅存储了一个极简模式模板,因此终端无需查找对应的模板,所以转换点暂时统一将所有极简模式模板的Sprofile1的模板索引置零,以降低转换点的处理开销。
图15中各个步骤具体实现方式参考图13所示的实施例,在此不再赘述。
下面以图16为例对图13所示的实施例进行示例说明。其中,图16用于示例说明图13所示的实施例,并不构成对图13所示的实施例的限定。
如图16所示,认证服务器除了下发KeyID,CID,DVKver(第二派生密钥)外,还会下发极简模式模板Sprofile1给手表等IoT设备(代表资源受限终端)。同时认证服务器给AP(作为转换点)下发密钥派生参数(DVKRandom)以携带在报文中,以便于后续验证点用来派生密钥DVKpro(第一派生密钥),并且认证服务器还给转换点下发模板映射关系(MACi,Sprofilei,Fprofilei)(i∈[m]),其中MACi表示第i个IoT设备的MAC地址,Sprofilei表示与MACi相对应的极简模式模板,Fprofilei表示与MACi相对应的全灵活模式模板。
当手表发送报文到AP,AP根据手表的MAC地址来查到极简模式模板与全灵活模式模板的对应关系,之后进行极简模式随路验证头到全灵活模式随路验证头的转换。这样在图9和图13的两种场景中,汇聚交换机(作为验证点)只需要处理一种验证逻辑,不额外增加验证点的处理开销。另一方面,由于攻击者无法获知极简模式模板与全灵活模式模板的定义,实现了隐式指示模板和模板选择机密性。
认证服务器下发参数给各个设备后,手表和服务器以及验证点之间的交互过程包括如下步骤。
1、手表向服务器发送报文。
手表生成报文。具体操作包括:
手表确定极简模式模板以及profileID;
手表根据极简模式模板确定KeyID、CID、Attributes、TS/PN各个字段的取值;
根据极简模式模板指定的保护范围,使用第二派生密钥DVKver,来调用极简模式模板所指示的算法进行加密得到密文和ICV。
2、AP接收报文。
AP根据源端MAC地址确定使用的模板Sprofile1,以及对应的全灵活模式模板Fprofile1;根据两个模板将极简模式随路验证头转换为全灵活模式随路验证头。
3、汇聚交换机和服务器收到报文后的处理操作与图9所示的实施例相同。
4、服务器回包给手表。
服务器生成报文和汇聚交换机收到报文的处理方式与图9所示的实施例相同。
5、AP收到报文。
AP根据目的端MAC地址确定使用的极简模式模板Sprofile1,以及对应的全灵活模式模板Fprofile1;根据两个模板将全灵活模式随路验证头转换为极简模式随路验证头。
6、手表收到报文。
1)根据所使用的极简模式模板,获取随路验证头的各个字段;
2)根据第二派生密钥DVKver,对ICV进行校验。
图9和图13用于示例说明本申请实施例的两种应用场景。可选地,在本申请实施例中,可以针对所有终端均执行图9所示的随路验证方法。可选地,也可以针对所有终端均执行图13所示的随路验证方法。可选地,可以针对不同类型的终端分别执行图9以及图13所示的随路验证方法,本申请实施例对此不做限定。
下面对本申请实施例提供的各个设备的结构进行解释说明。
图17是本申请实施例提供的一种验证点的结构示意图。如图17所示,验证点1700包括如下几个模块。
接收模块1701,用于接收来自终端的第一报文,第一报文包括未加密的第一随路验证头,第一随路验证头携带第一模板索引。具体实现方式可以参考图9实施例中的步骤901和902。
处理模块1702,用于基于第一模板索引确定第二模板索引,第二模板索引为第一随路验证头采用的模板的真实索引。具体实现方式可以参考图9实施例中的步骤903。
处理模块1702,还用于基于第二模板索引指示的模板验证第一报文。具体实现方式可以参考图9实施例中的步骤904。
可选地,第一随路验证头还携带主密钥标识和密钥派生参数;
处理模块1702用于:
基于主密钥标识和密钥派生参数确定第一派生密钥;
将第一派生密钥和第一模板索引进行第一混淆处理,得到第二模板索引。
可选地,第一随路验证头还携带第一密钥截取位数;
处理模块1702用于:
基于第一密钥截取位数从第一派生密钥中截取多个第一比特位;
将多个第一比特位和第一模板索引进行异或运算,得到第二模板索引。
可选地,验证点存储有多个模板以及与多个模板一一对应的模板索引,多个模板中每个模板至少用于定义对应的随路验证头中各个字段的位置,不同模板中存在至少一个相同字段的位置不同;
处理模块1702用于:
从多个模板中获取第二模板索引指示的模板;
基于第二模板索引指示的模板获取第一随路验证头中至少一个字段的值;
基于第一随路验证头中至少一个字段的值对第一报文进行验证。
可选地,处理模块1702还用于:在确定第一报文的验证通过之后,验证点对第一报文进行处理得到第二报文,第二报文包括更新后的第一随路验证头,更新后的第一随路验证头携带第二模板索引;
验证点还包括发送模块1703,用于向服务器发送第二报文。
可选地,接收模块1701还用于:接收来自服务器的第一响应报文,第一响应报文包括第二随路验证头,第二随路验证头携带第二模板索引;
处理模块1702,还用于基于第二模板索引指示的模板对第一响应报文进行加密处理,并将第二随路验证头中的第二模板索引混淆为第三模板索引,得到第二响应报文,第二响应报文包括更新后的第二随路验证头;
发送模块1703,还用于向终端发送第二响应报文。
可选地,第二随路验证头还携带第一随路验证头中的主密钥标识和密钥派生参数;处理模块1702用于:
基于主密钥标识和密钥派生参数确定第一派生密钥;
将第一派生密钥和第二模板索引进行第二混淆处理,得到第三模板索引。
可选地,处理模块1702用于:
获取第二密钥截取位数;
基于第二密钥截取位数从第一派生密钥中截取多个第二比特位;
将多个第二比特位和第二模板索引进行异或运算,得到第三模板索引;
更新后的第二随路验证头还携带第二密钥截取位数。
在本申请实施例中,终端在发送报文时可以不对随路验证头进行单独加密,而是对随路验证头携带的模板索引进行混淆处理,以使网络中传输的模板索引为虚假的模板索引,这样即使攻击者获取到虚假到模板索引,由于没办法基于虚假的模板索引获取到随路验证头中各个字段的相对位置,因此可以提高报文的网络安全。并且,由于这种方式不需要对随路验证头进行单独加密,因此还能够降低网络的报文传输压力。
需要说明的是:上述实施例提供的验证点在进行随路验证时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的验证点与图9所示的随路验证方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
图18是本申请实施例提供的一种转换点的结构示意图。如图18所示,转换点1800包括如下几个模块。
接收模块1801,用于接收来自终端的第三报文,第三报文包括第三随路验证头,第三随路验证头为极简模式随路验证头。具体实现方式可以参考图13实施例中的步骤1301。
处理模块1802,用于将第三随路验证头重组为全灵活模式随路验证头,并将重组后的全灵活模式随路验证头携带的模板索引进行混淆,得到包括第一随路验证头的第一报文,全灵活模式随路验证头比极简模式随路验证头携带更多信息。具体实现方式可以参考图13实施例中的步骤1302。
发送模块1803,用于向验证点发送第一报文。具体实现方式可以参考图13实施例中的步骤1303。
可选地,第三随路验证头携带第四模板索引;处理模块1802用于:
获取与第四模板索引对应的第二模板索引;
基于第二模板索引指示的模板和第四模板索引指示的模板将第三随路验证头重组为全灵活模式随路验证头。
可选地,第三报文还包括网际协议IP头,IP头携带源端媒体访问控制MAC地址,转换点存储有模板映射关系,模板映射关系包括多个MAC地址、以及与多个MAC地址分别对应的极简模式模板索引和全灵活模式模板索引;
处理模块1802用于:从模板映射关系中获取与源端MAC地址以及第四模板索引对应的全灵活模式模板索引,得到第二模板索引。
可选地,转换点存储有第一派生密钥、主密钥标识和密钥派生参数,第一派生密钥通过主密钥标识和密钥派生参数生成;
处理模块1802用于:将重组后的全灵活模式随路验证头携带的模板索引和第一派生密钥进行第一混淆处理;
其中,第一随路验证头还携带主密钥标识和密钥派生参数。
可选地,第三随路验证头携带的模板索引在参考比特位上的值为第一比特值,以指示第三随路验证头为极简模式随路验证头。
可选地,接收模块1801还用于:接收验证点发送的第二响应报文,第二响应报文包括第四随路验证头,第四随路验证头为全灵活模式随路验证头;
处理模块1802,还用于将第四随路验证头携带的模板索引进行还原,并基于还原后的模板索引将第四随路验证头重组为第五随路验证头,第五随路验证头为极简模式随路验证头,得到第三响应报文;
发送模块1803,还用于向终端发送第三响应报文。
可选地,第四随路验证头携带的模板索引在参考比特位上的值为第二比特值,以指示第四随路验证头为全灵活模式随路验证头。
在本申请实施中,可以在终端和验证点之间部署转换点,由转换点完成极简模式随路验证头与全灵活模式随路验证头之间的转换,也即实现极简模式报文与全灵活模式报文之间的转换,这样可以降低终端的开销,以使本申请实施例提供的方法更加适应于海量终端的场景。
需要说明的是:上述实施例提供的转换点在进行随路验证时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的转换点与图13所示的随路验证方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
图19是本申请实施例提供的一种终端的结构示意图。如图19所示,该终端1900包括如下处理模块1901、发送模块1902以及接收模块1903。
其中,在一些场景中,终端1900中各个模块用于实现如下功能。
处理模块1901,用于终端基于第二模板索引指示的模板生成随路验证头,并将生成的随路验证头中的所述第二模板索引混淆为第一模板索引,得到第一随路验证头。具体实现方式可以参考图9实施例中的步骤901。
发送模块1902,用于向验证点发送第一报文,所述第一报文包括未加密的所述第一随路验证头,所述第一随路验证头携带所述第一模板索引。具体实现方式可以参考图9实施例中的步骤902。
可选地,所述终端存储有第一派生密钥、主密钥标识和密钥派生参数,所述第一派生密钥通过所述主密钥标识和所述密钥派生参数生成;
所述处理模块1901用于:
将所述第一派生密钥和所述第二模板索引进行第一混淆处理,得到所述第一模板索引;
其中,所述第一随路验证头还携带所述主密钥标识和所述密钥派生参数。
可选地,所述处理模块1901用于:
获取第一密钥截取位数;
基于所述第一密钥截取位数从所述第一派生密钥中截取多个第一比特位;
将所述多个第一比特位和所述第一模板索引进行异或运算,得到所述第二模板索引;
其中,所述第一随路验证头还携带所述第一密钥截取位数。
可选地,接收模块1903,用于接收所述验证点发送的第二响应报文,所述第二响应报文包括未加密的第四随路验证头,所述第四随路验证头携带第三模板索引;
处理模块1901,还用于基于所述第三模板索引确定第二模板索引,所述第二模板索引为所述第四随路验证头采用的模板的真实索引;
处理模块1901,还用于基于所述第二模板索引指示的模板验证所述第二响应报文。
可选地,所述终端存储有第一派生密钥;
所述处理模块1901用于:
将所述第一派生密钥和所述第三模板索引进行第二混淆处理,得到所述第二模板索引。
可选地,所述第二随路验证头还携带第二密钥截取位数;
所述处理模块1901用于:
基于所述第二密钥截取位数从所述第一派生密钥中截取多个第二比特位;
将所述多个第二比特位和所述第三模板索引进行异或运算,得到所述第二模板索引。
在本申请实施例中,终端在发送报文时可以不对随路验证头进行单独加密,而是对随路验证头携带的模板索引进行混淆处理,以使网络中传输的模板索引为虚假的模板索引,这样即使攻击者获取到虚假到模板索引,由于没办法基于虚假的模板索引获取到随路验证头中各个字段的相对位置,因此可以提高报文的网络安全。并且,由于这种方式不需要对随路验证头进行单独加密,因此还能够降低网络的报文传输压力。
需要说明的是:上述实施例提供的终端在进行随路验证时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的终端与图9所示的随路验证方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
在另一些场景中,终端1900中各个模块用于实现如下功能。
发送模块1902,用于向转换点发送第三报文,第三报文包括第三随路验证头,第三随路验证头为极简模式随路验证头。
其中,第三随路验证头携带的模板索引为第三随路验证头采用的模板的真实索引。
可选地,接收模块1903,用于接收转换点发送的第三响应报文,第三响应报文包括第五随路验证头,第五随路验证头为极简模式随路验证头。
在本申请实施例中,可以在终端和验证点之间部署转换点,由转换点完成极简模式随路验证头与全灵活模式随路验证头之间的转换,也即实现极简模式报文与全灵活模式报文之间的转换,这样可以降低终端的开销,以使本申请实施例提供的方法更加适应于海量终端的场景。
需要说明的是:上述实施例提供的终端在进行随路验证时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的终端与图13所示的随路验证方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
图20是本申请施例提供的一种计算机设备的结构示意图。前述实施例中任一设备比如终端或者转换点或者认证点或者认证服务器均可以通过图20所示的计算机设备来实现。参见图20,该计算机设备包括处理器2001,通信总线2002、存储器2003以及至少一个通信接口2004。
处理器2001可以是通用中央处理器(central processing unit,CPU)、特定应用集成电路(application-specific integrated circuit,ASIC)或一个或多个用于控制本申请方案程序执行的集成电路。
通信总线2002用于在上述组件之间传送信息。
存储器2003可以是只读存储器(read-only memory,ROM)或可存储静态信息和指令的其它类型的静态存储设备,随机存取存储器(random access memory,RAM)或者可存储信息和指令的其它类型的动态存储设备,也可以是电可擦可编程只读存储器(electrically erasable programmable read-only memory,EEPROM)、只读光盘(compactdisc read-only Memory,CD-ROM)或其它光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘或者其它磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其它介质,但不限于此。存储器2003可以是独立存在,通过通信总线2002与处理器2001相连接。存储器2003也可以和处理器2001集成在一起。
其中,存储器2003用于存储执行本申请方案的程序代码,并由处理器2001来控制执行。处理器2001用于执行存储器2003中存储的程序代码。程序代码中可以包括一个或多个软件模块。前述实施例中任一设备可以通过处理器2001以及存储器2003中的程序代码中的一个或多个软件模块,来确定用于开发应用的数据。
通信接口2004,使用任何收发器一类的装置,用于与其它设备或通信网络通信,通信网络可以是以太网,无线接入网(radio access network,RAN),无线局域网(wirelesslocal area networks,WLAN)等。
在具体实现中,作为一种实施例,计算机设备可以包括多个处理器,例如图20中所示的处理器2001和处理器2005。这些处理器中的每一个可以是一个单核(single-CPU)处理器,也可以是一个多核(multi-CPU)处理器。这里的处理器可以指一个或多个设备、电路、和/或用于处理数据(例如计算机程序指令)的处理核。
在具体实现中,作为一种实施例,计算机设备还可以包括输出设备2006和输入设备2007。输出设备2006和处理器2001通信,可以以多种方式来显示信息。例如,输出设备2006可以是液晶显示器(liquid crystal display,LCD)、发光二级管(light emittingdiode,LED)显示设备、阴极射线管(cathode ray tube,CRT)显示设备或投影仪(projector)等。输入设备2007和处理器2001通信,可以以多种方式接收用户的输入。例如,输入设备2007可以是鼠标、键盘、触摸屏设备或传感设备等。
上述的计算机设备可以是一个通用计算机设备或者是一个专用计算机设备。在具体实现中,计算机设备可以是台式机、便携式电脑、网络服务器、掌上电脑(personaldigital assistant,PDA)、移动手机、平板电脑、无线终端、通信设备或者嵌入式设备。本申请实施例不限定计算机设备的类型。
图21是本申请实施例提供的一种随路验证系统2100的结构示意图。如图21所示,该随路验证系统2100包括终端2101、验证点2102和服务器2103。
其中,终端2101和验证点2102的功能可以参考图9所示实施例,在此不再展开说明。
图22是本申请实施例提供的另一种随路验证系统2200的结构示意图。如图22所示,该随路验证系统2200包括终端2201、转换点2202、验证点2203和服务器2204。
其中,终端2201、转换点2202和验证点2203的功能可以参考图13所示实施例,在此不再展开说明。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意结合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如:同轴电缆、光纤、数据用户线(digital subscriber line,DSL))或无线(例如:红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质(例如:软盘、硬盘、磁带)、光介质(例如:数字通用光盘(digital versatile disc,DVD))、或者半导体介质(例如:固态硬盘(solid state disk,SSD))等。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述为本申请提供的实施例,并不用以限制本申请实施例,凡在本申请实施例的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请实施例的保护范围之内。
Claims (34)
1.一种随路验证方法,其特征在于,所述方法包括:
验证点接收来自终端的第一报文,所述第一报文包括未加密的第一随路验证头,所述第一随路验证头携带第一模板索引;
所述验证点基于所述第一模板索引确定第二模板索引,所述第二模板索引为所述第一随路验证头采用的模板的真实索引;
所述验证点基于所述第二模板索引指示的模板验证所述第一报文。
2.如权利要求1所述的方法,其特征在于,所述第一随路验证头还携带主密钥标识和密钥派生参数;
所述验证点基于所述第一模板索引确定第二模板索引,包括:
基于所述主密钥标识和所述密钥派生参数确定第一派生密钥;
将所述第一派生密钥和所述第一模板索引进行第一混淆处理,得到所述第二模板索引。
3.如权利要求2所述的方法,其特征在于,所述第一随路验证头还携带第一密钥截取位数;
所述将所述第一派生密钥和所述第一模板索引进行第一混淆处理,得到所述第二模板索引,包括:
基于所述第一密钥截取位数从所述第一派生密钥中截取多个第一比特位;
将所述多个第一比特位和所述第一模板索引进行异或运算,得到所述第二模板索引。
4.如权利要求1-3任一所述的方法,其特征在于,所述验证点存储有多个模板以及与所述多个模板一一对应的模板索引,所述多个模板中每个模板至少用于定义对应的随路验证头中各个字段的位置,不同模板中存在至少一个相同字段的位置不同;
所述验证点基于所述第二模板索引指示的模板验证所述第一报文,包括:
从所述多个模板中获取所述第二模板索引指示的模板;
基于所述第二模板索引指示的模板获取所述第一随路验证头中至少一个字段的值;
基于所述第一随路验证头中至少一个字段的值对所述第一报文进行验证。
5.如权利要求1-4任一所述的方法,其特征在于,所述验证点基于所述第二模板索引指示的模板验证所述第一报文之后,所述方法还包括:
在确定所述第一报文的验证通过之后,所述验证点对所述第一报文进行处理得到第二报文,所述第二报文包括更新后的所述第一随路验证头,更新后的所述第一随路验证头携带所述第二模板索引;
所述验证点向服务器发送所述第二报文。
6.如权利要求5所述的方法,其特征在于,所述方法还包括:
所述验证点接收来自所述服务器的第一响应报文,所述第一响应报文包括第二随路验证头,所述第二随路验证头携带所述第二模板索引;
所述验证点基于所述第二模板索引指示的模板对所述第一响应报文进行加密处理,并将所述第二随路验证头中的所述第二模板索引混淆为第三模板索引,得到第二响应报文,所述第二响应报文包括更新后的第二随路验证头;
所述验证点向所述终端发送所述第二响应报文。
7.如权利要求6所述的方法,其特征在于,所述第二随路验证头还携带所述第一随路验证头中的主密钥标识和密钥派生参数;
所述验证点将所述第二随路验证头中的所述第二模板索引混淆为第三模板索引,包括:
基于所述主密钥标识和所述密钥派生参数确定第一派生密钥;
将所述第一派生密钥和所述第二模板索引进行第二混淆处理,得到所述第三模板索引。
8.如权利要求7所述的方法,其特征在于,所述将所述第一派生密钥和所述第二模板索引进行第二混淆处理,得到所述第三模板索引,包括:
获取第二密钥截取位数;
基于所述第二密钥截取位数从所述第一派生密钥中截取多个第二比特位;
将所述多个第二比特位和所述第二模板索引进行异或运算,得到所述第三模板索引;
其中,更新后的所述第二随路验证头还携带所述第二密钥截取位数。
9.一种随路验证方法,其特征在于,所述方法包括:
转换点接收来自终端的第三报文,所述第三报文包括第三随路验证头,所述第三随路验证头为极简模式随路验证头;
所述转换点将所述第三随路验证头重组为全灵活模式随路验证头,并将重组后的全灵活模式随路验证头携带的模板索引进行混淆,得到包括第一随路验证头的第一报文,所述全灵活模式随路验证头比所述极简模式随路验证头携带更多信息;
所述转换点向验证点发送所述第一报文。
10.如权利要求9所述的方法,其特征在于,所述第三随路验证头携带第四模板索引;
所述转换点将所述第三随路验证头重组为全灵活模式随路验证头,包括:
获取与所述第四模板索引对应的第二模板索引;
基于所述第二模板索引指示的模板和所述第四模板索引指示的模板将所述第三随路验证头重组为全灵活模式随路验证头。
11.如权利要求10所述的方法,其特征在于,所述第三报文还包括网际协议IP头,所述IP头携带源端媒体访问控制MAC地址,所述转换点存储有模板映射关系,所述模板映射关系包括多个MAC地址、以及与所述多个MAC地址分别对应的极简模式模板索引和全灵活模式模板索引;
所述获取与所述第四模板索引对应的第二模板索引,包括:
从所述模板映射关系中获取与所述源端MAC地址以及所述第四模板索引对应的全灵活模式模板索引,得到所述第二模板索引。
12.如权利要求9-11任一所述的方法,其特征在于,所述转换点存储有第一派生密钥、主密钥标识和密钥派生参数,所述第一派生密钥通过所述主密钥标识和所述密钥派生参数生成;
所述将重组后的全灵活模式随路验证头携带的模板索引进行混淆,包括:
将重组后的全灵活模式随路验证头携带的模板索引和所述第一派生密钥进行第一混淆处理;
其中,所述第一随路验证头还携带所述主密钥标识和所述密钥派生参数。
13.如权利要求9-12任一所述的方法,其特征在于,所述第三随路验证头携带的模板索引在参考比特位上的值为第一比特值,以指示所述第三随路验证头为极简模式随路验证头。
14.如权利要求9-13任一所述的方法,其特征在于,所述方法还包括:
所述转换点接收所述验证点发送的第二响应报文,所述第二响应报文包括第四随路验证头,所述第四随路验证头为全灵活模式随路验证头;
所述验证点将所述第四随路验证头携带的模板索引进行还原,并基于还原后的模板索引将所述第四随路验证头重组为第五随路验证头,所述第五随路验证头为极简模式随路验证头,得到第三响应报文;
所述转换点向所述终端发送所述第三响应报文。
15.如权利要求14所述的方法,其特征在于,所述第四随路验证头携带的模板索引在参考比特位上的值为第二比特值,以指示所述第四随路验证头为全灵活模式随路验证头。
16.一种随路验证方法,其特征在于,所述方法包括:
终端基于第二模板索引指示的模板生成随路验证头,并将生成的随路验证头中的所述第二模板索引混淆为第一模板索引,得到第一随路验证头;
所述终端向验证点发送第一报文,所述第一报文包括未加密的所述第一随路验证头,所述第一随路验证头携带所述第一模板索引。
17.如权利要求16所述的方法,其特征在于,所述终端存储有第一派生密钥、主密钥标识和密钥派生参数,所述第一派生密钥通过所述主密钥标识和所述密钥派生参数生成;
所述将生成的随路验证头中的所述第二模板索引混淆为第一模板索引,包括:
将所述第一派生密钥和所述第二模板索引进行第一混淆处理,得到所述第一模板索引;
其中,所述第一随路验证头还携带所述主密钥标识和所述密钥派生参数。
18.如权利要求17所述的方法,其特征在于,所述将所述第一派生密钥和所述第二模板索引进行第一混淆处理,得到所述第一模板索引,包括:
获取第一密钥截取位数;
基于所述第一密钥截取位数从所述第一派生密钥中截取多个第一比特位;
将所述多个第一比特位和所述第一模板索引进行异或运算,得到所述第二模板索引;
其中,所述第一随路验证头还携带所述第一密钥截取位数。
19.如权利要求16-18任一所述的方法,其特征在于,所述终端向验证点发送第一报文之后,所述方法还包括:
所述终端接收所述验证点发送的第二响应报文,所述第二响应报文包括未加密的第四随路验证头,所述第四随路验证头携带第三模板索引;
所述终端基于所述第三模板索引确定第二模板索引,所述第二模板索引为所述第四随路验证头采用的模板的真实索引;
所述终端基于所述第二模板索引指示的模板验证所述第二响应报文。
20.如权利要求19所述的方法,其特征在于,所述终端存储有第一派生密钥;
所述终端基于所述第三模板索引确定第二模板索引,包括:
将所述第一派生密钥和所述第三模板索引进行第二混淆处理,得到所述第二模板索引。
21.如权利要求20所述的方法,其特征在于,所述第二随路验证头还携带第二密钥截取位数;
所述将所述第一派生密钥和所述第三模板索引进行第二混淆处理,包括:
基于所述第二密钥截取位数从所述第一派生密钥中截取多个第二比特位;
将所述多个第二比特位和所述第三模板索引进行异或运算,得到所述第二模板索引。
22.一种随路验证方法,其特征在于,所述方法包括:
终端向转换点发送第三报文,所述第三报文包括第三随路验证头,所述第三随路验证头为极简模式随路验证头。
23.如权利要求22所述的方法,其特征在于,所述方法还包括:
所述终端接收所述转换点发送的第三响应报文,所述第三响应报文包括第五随路验证头,所述第五随路验证头为极简模式随路验证头。
24.一种验证点,其特征在于,所述验证点包括:
接收模块,用于接收来自终端的第一报文,所述第一报文包括未加密的第一随路验证头,所述第一随路验证头携带第一模板索引;
处理模块,用于基于所述第一模板索引确定第二模板索引,所述第二模板索引为所述第一随路验证头采用的模板的真实索引;
所述处理模块,还用于基于所述第二模板索引指示的模板验证所述第一报文。
25.一种转换点,其特征在于,所述转换点包括:
接收模块,用于接收来自终端的第三报文,所述第三报文包括第三随路验证头,所述第三随路验证头为极简模式随路验证头;
重组模块,用于将所述第三随路验证头重组为全灵活模式随路验证头,并将重组后的全灵活模式随路验证头携带的模板索引进行混淆,得到包括第一随路验证头的第一报文,所述全灵活模式随路验证头比所述极简模式随路验证头携带更多信息;
发送模块,用于向验证点发送所述第一报文。
26.一种终端,其特征在于,所述终端包括:
混淆模块,用于基于第二模板索引指示的模板生成随路验证头,并将生成的随路验证头中的所述第二模板索引混淆为第一模板索引,得到第一随路验证头;
发送模块,用于向验证点发送第一报文,所述第一报文包括未加密的所述第一随路验证头,所述第一随路验证头携带所述第一模板索引。
27.一种终端,其特征在于,所述终端包括:
发送模块,用于向转换点发送第三报文,所述第三报文包括第三随路验证头,所述第三随路验证头为极简模式随路验证头。
28.一种验证点,其特征在于,所述验证点包括存储器和处理器;
所述存储器用于存储支持所述装置执行权利要求1-8任一项所述的方法的程序,以及存储用于实现权利要求1-8任一项所述的方法所涉及的数据;
所述处理器被配置为用于执行所述存储器中存储的程序。
29.一种转换点,其特征在于,所述转换点包括存储器和处理器;
所述存储器用于存储支持所述装置执行权利要求9-15任一项所述的方法的程序,以及存储用于实现权利要求9-15任一项所述的方法所涉及的数据;
所述处理器被配置为用于执行所述存储器中存储的程序。
30.一种终端,其特征在于,所述终端包括存储器和处理器;
所述存储器用于存储支持所述装置执行权利要求16-21任一项所述的方法的程序,以及存储用于实现权利要求16-21任一项所述的方法所涉及的数据;
所述处理器被配置为用于执行所述存储器中存储的程序。
31.一种终端,其特征在于,所述终端包括存储器和处理器;
所述存储器用于存储支持所述装置执行权利要求22-23任一项所述的方法的程序,以及存储用于实现权利要求22-23任一项所述的方法所涉及的数据;
所述处理器被配置为用于执行所述存储器中存储的程序。
32.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行权利要求1-8任一项所述的方法,或者执行权利要求9-15任一项所述的方法,或者执行权利要求16-21任一项所述的方法,或者执行权利要求22-23任一项所述的方法。
33.一种随路验证系统,其特征在于,所述系统包括终端和验证点:
所述终端用于实现权利要求16-21任一所述的方法;
所述验证点用于实现权利要求1-8任一所述的方法。
34.一种随路验证系统,其特征在于,所述系统包括终端、转换点和验证点:
所述终端用于实现权利要求22-23任一所述的方法;
所述转换点用于实现权利要求9-15任一所述的方法;
所述验证点用于实现权利要求1-8任一所述的方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211575192.XA CN118174883A (zh) | 2022-12-08 | 2022-12-08 | 随路验证方法、系统、验证点、转换点、终端及存储介质 |
PCT/CN2023/136161 WO2024120341A1 (zh) | 2022-12-08 | 2023-12-04 | 随路验证方法、系统、验证点、转换点、终端及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211575192.XA CN118174883A (zh) | 2022-12-08 | 2022-12-08 | 随路验证方法、系统、验证点、转换点、终端及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN118174883A true CN118174883A (zh) | 2024-06-11 |
Family
ID=91357409
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211575192.XA Pending CN118174883A (zh) | 2022-12-08 | 2022-12-08 | 随路验证方法、系统、验证点、转换点、终端及存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN118174883A (zh) |
WO (1) | WO2024120341A1 (zh) |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2589569B (en) * | 2019-11-28 | 2022-04-13 | Augnet Ltd | Data communication system and method for providing end-to-end ciphering |
CN113541924B (zh) * | 2020-04-13 | 2023-09-29 | 华为技术有限公司 | 报文检测的方法、设备以及系统 |
CN113938403B (zh) * | 2020-07-13 | 2024-08-09 | 华为技术有限公司 | 一种能力通告方法及相关设备 |
CN113179240B (zh) * | 2020-09-28 | 2023-01-06 | 深圳华智融科技股份有限公司 | 密钥保护方法、装置、设备及存储介质 |
CN114615354B (zh) * | 2022-04-12 | 2024-09-13 | 支付宝(杭州)信息技术有限公司 | 处理报文的方法及装置 |
-
2022
- 2022-12-08 CN CN202211575192.XA patent/CN118174883A/zh active Pending
-
2023
- 2023-12-04 WO PCT/CN2023/136161 patent/WO2024120341A1/zh unknown
Also Published As
Publication number | Publication date |
---|---|
WO2024120341A1 (zh) | 2024-06-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2868029B1 (en) | Key agreement for wireless communication | |
Saxena et al. | Authentication protocol for an IoT-enabled LTE network | |
US20100246818A1 (en) | Methods and apparatuses for generating dynamic pairwise master keys | |
CN102625995A (zh) | 无线网络中的伽罗瓦/计数器模式加密 | |
CN108075890A (zh) | 数据发送端、数据接收端、数据传输方法及系统 | |
CN102118387A (zh) | 无线通信装置与服务器之间的数据安全事务的系统和方法 | |
JP2014527379A (ja) | 共有エフェメラル・キー・データのセットを用いるエクスチェンジを符号化するためのシステム及び方法 | |
US20200275268A1 (en) | Communication method and communications apparatus | |
US20190260587A1 (en) | Security authentication method and system, and integrated circuit | |
WO2020087286A1 (zh) | 一种密钥生成方法、设备及系统 | |
CN114157415A (zh) | 数据处理方法、计算节点、系统、计算机设备和存储介质 | |
CN112566119A (zh) | 终端认证方法、装置、计算机设备及存储介质 | |
CN114364062B (zh) | 一种车联网安全接入网关的方法 | |
CN116132025A (zh) | 一种基于预置密钥组的密钥协商方法、装置和通信系统 | |
CN110012467A (zh) | 窄带物联网的分组认证方法 | |
US20230208625A1 (en) | Communication method and related apparatus | |
CN108615155B (zh) | 一种鉴别交易信息完整性的方法 | |
Naraei et al. | Optimizing IEEE 802.11 i resource and security essentials: for mobile and stationary devices | |
KR101329789B1 (ko) | 모바일 디바이스의 데이터베이스 암호화 방법 | |
Kahya et al. | Formal analysis of PKM using scyther tool | |
CN112637169B (zh) | 一种无源nfc云锁加密方法 | |
WO2024120341A1 (zh) | 随路验证方法、系统、验证点、转换点、终端及存储介质 | |
Asimi et al. | Unpredictable cryptographic primitives for the robust wireless network security | |
CN112437436A (zh) | 一种身份认证方法及装置 | |
Kato et al. | Protecting Eavesdropping over Multipath TCP Communication Based on Not-Every-Not-Any Protection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication |