WO2017206845A1 - 报文发送、接收方法及装置 - Google Patents
报文发送、接收方法及装置 Download PDFInfo
- Publication number
- WO2017206845A1 WO2017206845A1 PCT/CN2017/086394 CN2017086394W WO2017206845A1 WO 2017206845 A1 WO2017206845 A1 WO 2017206845A1 CN 2017086394 W CN2017086394 W CN 2017086394W WO 2017206845 A1 WO2017206845 A1 WO 2017206845A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- algorithm
- authentication
- option
- message
- identifier
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
Definitions
- FIG. 1 is a hardware structural block diagram of a mobile terminal for transmitting a message according to an embodiment of the present invention.
- the mobile terminal 10 may include one or more (only one shown) processor 102 (the processor 102 may include, but is not limited to, a processing device such as a microprocessor MCU or a programmable logic device FPGA).
- FIG. 1 is merely illustrative and does not limit the structure of the above electronic device.
- the mobile terminal 10 may also include more or fewer components than those shown in FIG. 1, or have a different configuration than that shown in FIG.
- FIG. 2 is a flowchart of packet sending according to an embodiment of the present invention. As shown in FIG. 2, the process includes the following steps:
- the Alg ID value of each algorithm type can be negotiated out-of-band, and then the Alg ID value of each algorithm type is configured through the configuration command, and the configurations of the two ends are consistent, and the configured Alg ID value is registered to In the internal items of the device, it is convenient to identify the type of algorithm for subsequent table lookup.
- the peer end does not support the negotiation configuration, the local end can perform local configuration registration according to the algorithm type Alg ID value recognized by the peer end, and can perform configuration registration for multiple peers respectively.
- Step S506 acquiring an algorithm identifier carried in the packet
- a message sending apparatus is further provided, which is used to implement the foregoing embodiments and optional embodiments, and has not been described again.
- the term “module” may implement a combination of software and/or hardware of a predetermined function.
- the apparatus described in the following embodiments is preferably implemented in software, hardware, or a combination of software and hardware, is also possible and contemplated.
- FIG. 9 is a block diagram showing an optional structure of a message transmitting apparatus according to an embodiment of the present invention.
- the apparatus includes, in addition to all the modules shown in FIG. 7, a first storage module 92 connected to the above.
- the first determining module 72 is configured to: after negotiating with the receiving end of the received message, determining a first correspondence between the authentication algorithm for authenticating the packet and the algorithm identifier for identifying the authentication algorithm, storing the first correspondence,
- the above-mentioned assembly module 86 includes, in addition to the unit used as shown in FIG. 8, a first storage unit 94 connected to the first determining unit 82, and configured to negotiate with the receiving end of the received message to determine the report. After the second matching relationship between the authentication option of the assembly and the option identifier for identifying the authentication option, the second correspondence is stored.
- the storage medium is further configured to store program code for performing the following steps: acquiring the algorithm identifier carried in the packet includes:
- the processor is configured to: according to the stored program code in the storage medium, determine, by the receiving end of the received message, an authentication algorithm used to authenticate the message and an algorithm used to identify the authentication algorithm.
- the first correspondence of the identifiers is determined; the authentication algorithm for assembling the packets to be sent is determined; the algorithm corresponding to the determined authentication algorithm is used to identify the packets to be sent; and the assembled packets to be sent are sent to the receiving end.
- the processor is configured to: according to the stored program code in the storage medium, the algorithm identifier that is carried in the packet includes: determining, by the sending end of the sending packet, the method for assembling the packet. The second correspondence between the authentication option and the option identifier used to identify the authentication option; obtaining the option identifier carried in the received packet; and obtaining the algorithm identifier from the authentication option corresponding to the option identifier.
- the first correspondence between the authentication algorithm for authenticating the packet and the algorithm identifier for identifying the authentication algorithm is determined in association with the receiving end of the received packet; An authentication algorithm for sending a message to be assembled; using the determined algorithm identifier corresponding to the authentication algorithm to assemble the to-be-sent packet; and sending the assembled to-be-sent packet to the receiving end.
- the algorithm identifier carried in the packet sent to the receiving end is determined by the receiving end of the receiving packet, that is, the algorithm identifier is an algorithm identifier corresponding to the authentication algorithm for authenticating the packet to be sent and determined by the two ends. Therefore, the problem that the type of the authentication algorithm indicating the type of the corresponding authentication algorithm is inconsistent between different devices may result in the inability to identify the type of the authentication algorithm between different devices, and the effect of enhancing the compatibility of the TCP authentication is achieved.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了一种报文发送、接收方法及装置,其中,该报文接收方法包括:与接收报文的接收端协商确定用于对报文进行认证的认证算法与用于标识所述认证算法的算法标识的第一对应关系;确定用于对待发送报文进行组装的认证算法;采用确定的所述认证算法对应的算法标识对所述待发送报文进行组装;将组装的待发送报文发送给接收端。通过本发明,解决了不同设备间无法识别彼此间的认证算法类型的问题,达到不同设备间能够识别彼此间的认证算法类型的效果。
Description
本发明涉及通信领域,具体而言,涉及一种报文发送、接收方法及装置。
传输控制协议(Transmission Control Protocol,简称为TCP)是一种面向连接的协议,它提供双向的、可靠的、有流量控制的字节流的服务。在简化的计算机网络开放式系统互联(Open System Interconnect,简称为OSI)模型中,它完成第四层传输层所指定的功能。
为了保证数据传输的正确性与合法性,TCP可以使用认证密钥和认证算法对数据进行加密和解密认证。目前,TCP认证趋向于支持多种认证选项和认证算法,并且不同设备能够支持不同的认证选项类型、认证算法类型,然而不同设备间无法识别彼此间的认证选项、认证算法类型,使得TCP认证兼容性较低。
发明内容
本发明实施例提供了一种报文发送、接收方法及装置,以至少解决相关技术中不同设备间无法识别彼此间的认证选项、认证算法类型的问题。
根据本发明的一个实施例,提供了一种报文发送方法,包括:与接收报文的接收端协商确定用于对报文进行认证的认证算法与用于标识所述认证算法的算法标识的第一对应关系;确定用于对待发送报文进行组装的认证算法;采用确定的所述认证算法对应的算法标识对所述待发送报文进行组装;将组装的待发送报文发送给接收端。
可选地,采用确定的所述认证算法对应的算法标识对所述待发送报文进行组装包括:与接收报文的接收端协商确定用于对报文进行组装的认证选项与用于标识所述认证选项的选项标识的第二对应关系;确定用于对所
述待发发送报文进行组装的认证选项;采用确定的所述认证选项携带所述认证算法对应的算法标识以及所述认证选项对应的选项标识的方式,对所述待发送报文进行组装。
可选地,在与接收报文的接收端协商确定用于对报文进行认证的认证算法与用于标识所述认证算法的算法标识的第一对应关系之后,还包括:存储所述第一对应关系;和/或,在与接收报文的接收端协商确定用于对报文进行组装的认证选项与用于标识所述认证选项的选项标识的第二对应关系之后,还包括:存储所述第二对应关系。
根据本发明的另一个实施例,提供了一种报文接收方法,包括:与发送报文的发送端协商确定用于对报文进行认证的认证算法与用于标识所述认证算法的算法标识的第一对应关系;接收所述发送端发送的报文;获取所述报文中携带的算法标识;采用获取的所述算法标识对应的认证算法对接收到的所述报文进行认证。
可选地,获取所述报文中携带的算法标识包括:与发送报文的发送端协商确定用于对报文进行组装的认证选项与用于标识所述认证选项的选项标识的第二对应关系;获取接收到的所述报文中携带的选项标识;从所述选项标识对应的认证选项中获取所述算法标识。
可选地,在与发送报文的发送端协商确定用于对报文进行认证的认证算法与用于标识所述认证算法的算法标识的第一对应关系之后,还包括:存储所述第一对应关系;和/或,在与发送报文的发送端协商确定用于对报文进行组装的认证选项与用于标识所述认证选项的选项标识的第二对应关系之后,还包括:存储所述第二对应关系。
可选地,采用获取的所述算法标识对应的认证算法对接收到的所述报文进行认证包括:判断获取的所述算法标识对应的认证算法与预定算法是否一致;在判断结果为获取的所述算法标识对应的认证算法与所述预定算法一致的情况下,判断采用所述预定算法对接收到的所述报文进行验证获得第一验证值与采用所述认证算法对所述报文进行验证获得的第二验证
值是否一致;在所述第一验证值与所述第二验证值相同的情况下,确定对所述报文认证成功。
根据本发明的另一个实施例,提供了一种报文发送装置,包括:第一确定模块,设置为与接收报文的接收端协商确定用于对报文进行认证的认证算法与用于标识所述认证算法的算法标识的第一对应关系;第二确定模块,设置为确定用于对待发送报文进行组装的认证算法;组装模块,设置为采用确定的所述认证算法对应的算法标识对所述待发送报文进行组装;发送模块,设置为将组装的待发送报文发送给接收端。
可选地,组装模块包括:第一确定单元,设置为与接收报文的接收端协商确定用于对报文进行组装的认证选项与用于标识所述认证选项的选项标识的第二对应关系;第二确定单元,设置为确定用于对所述待发发送报文进行组装的认证选项;组装单元,设置为采用确定的所述认证选项携带所述认证算法对应的算法标识以及所述认证选项对应的选项标识的方式,对所述待发送报文进行组装。
可选地,所述装置包括:第一存储模块,设置为在与接收报文的接收端协商确定用于对报文进行认证的认证算法与用于标识所述认证算法的算法标识的第一对应关系之后,存储所述第一对应关系;所述组装模块包括:第一存储单元,设置为在与接收报文的接收端协商确定用于对报文进行组装的认证选项与用于标识所述认证选项的选项标识的第二对应关系之后,存储所述第二对应关系。
根据本发明的另一个实施例,提供了一种报文接收装置,包括:第三确定模块,设置为与发送报文的发送端协商确定用于对报文进行认证的认证算法与用于标识所述认证算法的算法标识的第一对应关系;接收模块,设置为接收所述发送端发送的报文;获取模块,设置为获取所述报文中携带的算法标识;认证模块,设置为采用获取的所述算法标识对应的认证算法对接收到的所述报文进行认证。
可选地,获取模块包括:第三确定单元,设置为与发送报文的发送端
协商确定用于对报文进行组装的认证选项与用于标识所述认证选项的选项标识的第二对应关系;第一获取单元,设置为获取接收到的所述报文中携带的选项标识;第二获取单元,设置为从所述选项标识对应的认证选项中获取所述算法标识。
可选地,所述装置还包括:第二存储模块,设置为在与接收报文的接收端协商确定用于对报文进行认证的认证算法与用于标识所述认证算法的算法标识的第一对应关系之后,存储所述第一对应关系;所述获取模块包括:第二存储单元,设置为在与接收报文的接收端协商确定用于对报文进行组装的认证选项与用于标识所述认证选项的选项标识的第二对应关系之后,存储所述第二对应关系。
可选地,认证模块包括:第一判断单元,设置为判断获取的所述算法标识对应的认证算法与预定算法是否一致;第二判断单元,设置为在判断结果为获取的所述算法标识对应的认证算法与所述预定算法一致的情况下,判断采用所述预定算法对接收到的所述报文进行验证获得第一验证值与采用所述认证算法对所述报文进行验证获得的第二验证值是否一致;认证单元,设置为在所述第一验证值与所述第二验证值相同的情况下,确定对所述报文认证成功。
根据本发明的又一个实施例,还提供了一种存储介质。该存储介质设置为存储用于执行以下步骤的程序代码:与接收报文的接收端协商确定用于对报文进行认证的认证算法与用于标识所述认证算法的算法标识的第一对应关系;确定用于对待发送报文进行组装的认证算法;采用确定的所述认证算法对应的算法标识对所述待发送报文进行组装;将组装的待发送报文发送给接收端。
可选地,存储介质还设置为存储用于执行以下步骤的程序代码:采用确定的所述认证算法对应的算法标识对所述待发送报文进行组装包括:与接收报文的接收端协商确定用于对报文进行组装的认证选项与用于标识所述认证选项的选项标识的第二对应关系;确定用于对所述待发发送报文
进行组装的认证选项;采用确定的所述认证选项携带所述认证算法对应的算法标识以及所述认证选项对应的选项标识的方式,对所述待发送报文进行组装。
可选地,存储介质还设置为存储用于执行以下步骤的程序代码:在与接收报文的接收端协商确定用于对报文进行认证的认证算法与用于标识所述认证算法的算法标识的第一对应关系之后,还包括:存储所述第一对应关系;和/或,在与接收报文的接收端协商确定用于对报文进行组装的认证选项与用于标识所述认证选项的选项标识的第二对应关系之后,还包括:存储所述第二对应关系。
根据本发明的另一个实施例,还提供了一种存储介质。该存储介质设置为存储用于执行以下步骤的程序代码:与发送报文的发送端协商确定用于对报文进行认证的认证算法与用于标识所述认证算法的算法标识的第一对应关系;接收所述发送端发送的报文;获取所述报文中携带的算法标识;采用获取的所述算法标识对应的认证算法对接收到的所述报文进行认证。
可选地,存储介质还设置为存储用于执行以下步骤的程序代码:获取所述报文中携带的算法标识包括:与发送报文的发送端协商确定用于对报文进行组装的认证选项与用于标识所述认证选项的选项标识的第二对应关系;获取接收到的所述报文中携带的选项标识;从所述选项标识对应的认证选项中获取所述算法标识。
可选地,存储介质还设置为存储用于执行以下步骤的程序代码:在与发送报文的发送端协商确定用于对报文进行认证的认证算法与用于标识所述认证算法的算法标识的第一对应关系之后,还包括:存储所述第一对应关系;和/或,在与发送报文的发送端协商确定用于对报文进行组装的认证选项与用于标识所述认证选项的选项标识的第二对应关系之后,还包括:存储所述第二对应关系。
可选地,存储介质还设置为存储用于执行以下步骤的程序代码:采用
获取的所述算法标识对应的认证算法对接收到的所述报文进行认证包括:判断获取的所述算法标识对应的认证算法与预定算法是否一致;在判断结果为获取的所述算法标识对应的认证算法与所述预定算法一致的情况下,判断采用所述预定算法对接收到的所述报文进行验证获得第一验证值与采用所述认证算法对所述报文进行验证获得的第二验证值是否一致;在所述第一验证值与所述第二验证值相同的情况下,确定对所述报文认证成功。
通过本发明,与接收报文的接收端协商确定用于对报文进行认证的认证算法与用于标识所述认证算法的算法标识的第一对应关系;确定用于对待发送报文进行组装的认证算法;采用确定的所述认证算法对应的算法标识对所述待发送报文进行组装;将组装的待发送报文发送给接收端。由于发送给接收端的报文中携带的算法标识是与接收报文的接收端协商确定的,即,该算法标识是收发两端协商确定的对待发送报文进行认证的认证算法所对应的算法标识,因此,可以解决由于不同设备间指示相应认证算法类型的认证算法类型值不一致,导致不同设备间无法识别彼此间的认证算法类型的问题,达到增强TCP认证兼容性的效果。
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是本发明实施例的一种报文发送方法的移动终端的硬件结构框图;
图2是根据本发明实施例的报文发送的流程图;
图3是根据本发明实施例的draft-bonica-tcp-auth-06中的增强型认证选项格式图;
图4是本发明可选实施例的报文发送方法的流程图;
图5是根据本发明实施例的报文接收的流程图;
图6是本发明可选实施例的报文接收方法的流程图;
图7是根据本发明实施例的报文发送装置的结构框图;
图8是根据本发明实施例的报文发送装置中组装模块76的结构框图;
图9是根据本发明实施例的报文发送装置的可选结构框图;
图10是根据本发明实施例的报文接收装置的结构框图;
图11是根据本发明实施例的报文接收装置中获取模块106的结构框图;
图12是根据本发明实施例的报文接收装置的可选结构框图;
图13是根据本发明实施例的报文发送装置中认证模块108的结构框图。
下文中将参考附图并结合实施例来详细说明本发明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
实施例1
本申请实施例一所提供的方法实施例可以在移动终端、计算机终端或者类似的运算装置中执行。以运行在移动终端上为例,图1是本发明实施例的一种报文发送方法的移动终端的硬件结构框图。如图1所示,移动终端10可以包括一个或多个(图中仅示出一个)处理器102(处理器102可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)、用于存储数据的存储器104、以及用于通信功能的传输装置106。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,移动终端10还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。
存储器104可用于存储应用软件的软件程序以及模块,如本发明实施
例中的报文发送方法对应的程序指令/模块,处理器102通过运行存储在存储器104内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至移动终端10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括移动终端10的通信供应商提供的无线网络。在一个实例中,传输装置106包括一个网络适配器(Network Interface Controller,NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置106可以为射频(Radio Frequency,RF)模块,其用于通过无线方式与互联网进行通讯。
在本实施例中提供了一种运行于上述移动终端的报文发送方法,图2是根据本发明实施例的报文发送的流程图,如图2所示,该流程包括如下步骤:
步骤S202,与接收报文的接收端协商确定用于对报文进行认证的认证算法与用于标识认证算法的算法标识的第一对应关系;
步骤S204,确定用于对待发送报文进行组装的认证算法;
步骤S206,采用确定的认证算法对应的算法标识对待发送报文进行组装;
步骤S208,将组装的待发送报文发送给接收端。
通过上述步骤,由于上述算法标识与认证算法之间的对应关系是发送端与接收报文的接收端协商确定的,即,在接收端获取到报文中携带的算法标识时,就可以确定发送端对该报文进行组装所采用的认证算法,因此,可以解决由于不同设备间指示相应的认证算法类型的认证算法类型值(即
上述算法标识)不一致,导致不同设备间无法识别彼此间的认证算法类型的问题,达到不同设备间能够识别彼此间的认证算法类型的效果。
在与接收报文的接收端协商确定用于对报文进行认证的认证算法与用于标识认证算法的算法标识的第一对应关系时,可以采用多种方式,例如,在对接的两端(即报文发送端和接收端),通过命令配置出协商好的算法类型Alg ID值(即上述算法标识),对相同的算法,在收发端配置的Alg ID值保持一致。可选地,当发送端选好需要的算法类型后,将其转化为相应的Alg ID值填入认证选项中;使得接收端可以根据Alg ID值得到发送端使用的算法类型。又例如,在对接的两端,可以通过带外协商出各算法类型Alg ID值,再通过配置命令配置各算法类型的Alg ID值,保持收发两端配置一致,将配置的Alg ID值登记到设备内部的表项中,方便后续查表识别算法类型。还例如,如果对端不支持协商配置,在对接时,本端可以根据对端认可的算法类型Alg ID值进行本地配置登记,对多个对端,可以分别进行配置登记。
可选地,可以采用上述算法标识直接对待发送报文进行组装,也可以采用将上述报文携带在认证选项中对待发送报文进行组装,但不限于此。例如,当采用将上述报文携带在认证选项中对待发送报文进行组装的情况下,上述步骤S206,采用确定的认证算法对应的算法标识对待发送报文进行组装可以包括:与接收报文的接收端协商确定用于对报文进行组装的认证选项与用于标识认证选项的选项标识的第二对应关系;确定用于对待发发送报文进行组装的认证选项;采用确定的认证选项携带认证算法对应的算法标识以及认证选项对应的选项标识的方式,对待发送报文进行组装。
通过上述步骤,由于上述选型标识和认证选项的对应关系是发送端与接收报文的接收端协商确定的,即,该选项标识是收发两端协商确定的对待发送报文进行认证的认证选型所对应的选型标识,因此,可以解决由于不同设备间指示相应的认证选型类型的认证选型类型值(即上述选项标识)不一致,导致不同设备间无法识别彼此间的认证选型类型的问题,实现收发端简单方便的认证。
在与接收报文的接收端协商确定用于对报文进行组装的认证选项与用于标识认证选项的选项标识的第二对应关系时,可以采用多种方式,例如,在对接的两端,通过命令配置出协商好的选项类型Kind值(同上述选项标识),收发两端Kind值保持一致。可选地,当发送报文时采用的是draft-bonica-tcp-auth-06的认证选项,发送端发送报文时可以将该认证选项对应的Kind值写入报文中,使得接收报文时可以根据Kind值确定发送端发送的报文采用的认证选项是draft-bonica-tcp-auth-06的认证选项。又例如,在对接的两端,可以通过带外协商出选项类型Kind值,再通过配置命令配置选项类型Kind值,保持收发两端配置一致。又例如,如果对端不支持协商配置,在对接时,本端可以根据对端认可的认证选项类型Kind值进行本地配置登记,对多个对端,可以分别进行配置登记。需要说明的是,上述draft-bonica-tcp-auth-06的认证选项为一个简单举例,上述实施例还可以应用于所有TCP选项类型,认证算法类型的协商中,以增强TCP报文的兼容性。
相对于相关技术,由于不同设备间指示相应的TCP认证选项类型对应的认证选项类型值、认证算法类型对应的认证算法类型值不一致,导致不同设备间无法识别彼此间的认证选项、认证算法类型。通过对认证选项值(即上述选项标识)和认证算法值标识(即上述算法标识)对应相应的认证选项和认证算法,实现对不同设备间能够准确识别彼此间的认证选项、认证算法类型,实现有效认证。
图3是根据本发明实施例的draft-bonica-tcp-auth-06中的增强型认证选项格式图,如图3所示,draft-bonica-tcp-auth-06中的增强型认证选项格式说明如下:
Kind字段长8个比特,用于说明此增强型的认证选项格式。
Length(长度)字段长8个比特,数值在4-40字节之间,根据所选用的信息认证码(Message Authentication Code,简称为MAC)算法确定,不同MAC算法所生成的MAC长度不一。
T字段长1个比特,用来区分MAC计算是否包含TCP选项部分,0表示MAC计算包括TCP选项,1表示不包含TCP选项。
K字段长1个比特,预留未来使用,当前填写0。
Alg ID字段长6个比特,定义了MAC算法类型。
Res字段长2个比特,保留位,置0。
Key ID字段长6个比特,表明生成MAC所使用的Key。
Authentication Data(认证数据):可变长度的MAC区域。
可选地,在与接收报文的接收端协商确定用于对报文进行认证的认证算法与用于标识认证算法的算法标识的第一对应关系之后,还包括:存储第一对应关系;和/或,在与接收报文的接收端协商确定用于对报文进行组装的认证选项与用于标识认证选项的选项标识的第二对应关系之后,还包括:存储第二对应关系。
通过上述步骤,由于已经存储了经收发两端协商过的认证算法类型与算法标识的对应关系以及认证选项类型和选型标识的对应关系,可以使得该发送端再次发送报文时,无需再次协商相应的算法标识和选项标识,直接根据存储的认证算法类型与算法标识的对应关系以及认证选项类型和选型类型的对应关系调用相应的标识即可。通过采用上述处理,实现了快速高效地对收发端进行认证。
例如,在对接的两端,通过命令配置出协商好的算法类型Alg ID值,即对相同的算法,在收发端配置的Alg ID值保持一致,此时可以将配置的值登记到设备内部的表中。可选地,当发送端选好需要的算法类型后,可以查找设备内容的登记表,将选好的算法转化为相应的Alg ID值填入认证选项中;使得接收端可以根据Alg ID数查找其自身的设备内容的登记表,得到发送端使用的算法类型。
可选地,上述登记表可以如表1所示,在对接的两端,协商配置MD5算法的Alg ID值为3,SHA1算法的Alg ID值为6,HMAC-MD5算法的Alg ID值为5,HMAC-SHA1算法的Alg ID值为7。
表1 认证算法与Alg ID值的示例配置登记表
算法类型 | Alg ID值 |
MD5 | 3 |
SHA1 | 6 |
HMAC-MD5 | 5 |
HMAC-SHA1 | 7 |
可选地,步骤S202和步骤S204的执行顺序是可以互换的,即可以先执行步骤S204,然后再执行S202。
图4是本发明可选实施例的报文发送方法的流程图。如图4所示,本可选实施例方法发送报文的流程如下:
1)选择发送报文使用的认证密钥和认证算法,比如选择认证算法HMAC-MD5;
2)将认证算法查上述表1,转换为Alg ID值5;
3)根据算法类型还有认证密钥计算出报文的MAC值;
4)组装增强型认证选项,填入协商好的Kind值如50,转换后的Alg ID值5,选择的密钥的Key ID,以及计算后的MAC值等;
5)向接收端发送报文。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
实施例2
在本实施例中还提供了一种运行于上述移动终端的报文接收方法,图5是根据本发明实施例的报文接收的流程图,如图5所示,该流程包括如
下步骤:
步骤S502,与发送报文的发送端协商确定用于对报文进行认证的认证算法与用于标识认证算法的算法标识的第一对应关系;
步骤S504,接收发送端发送的报文;
步骤S506,获取报文中携带的算法标识;
步骤S508,采用获取的算法标识对应的认证算法对接收到的报文进行认证。
通过上述步骤,由于接收端与发送端协商确定了对报文进行认证的认证算法与算法标识的对应关系,使得接收端可以根据接收到的报文中的算法标识识别发送端使用的认证算法的类型。因此,可以解决由于不同设备间指示相应的认证算法类型的认证算法类型值(即上述算法标识)不一致,导致不同设备间无法识别彼此间的认证算法类型的问题,达到不同设备间能够识别彼此间的认证算法类型的效果。
可选地,可以从接收到的报文中直接获取发送端使用的认证算法的算法标识,也可以从接收到的报文中的认证选项中获取发送端使用的认证算法的算法标识,但不限于此。例如,上述步骤S506,获取报文中携带的算法标识包括:与发送报文的发送端协商确定用于对报文进行组装的认证选项与用于标识认证选项的选项标识的第二对应关系;获取接收到的报文中携带的选项标识;从选项标识对应的认证选项中获取算法标识。
通过上述步骤,由于接收端与发送端协商确定了对报文进行组装的认证选项与选项标识的对应关系,使得接收端可以根据接收到的报文中的选项标识识别发送端使用的认证选项的类型,进而从选项标识对应的认证选项中获取发送端使用的认证算法对应的算法标识。因此,可以解决由于不同设备间指示相应的认证选型类型的认证选型类型值(即上述选项标识)不一致,导致不同设备间无法识别彼此间的认证选型类型的问题,实现收发端简单方便的认证。
可选地,在与发送报文的发送端协商确定用于对报文进行认证的认证
算法与用于标识认证算法的算法标识的第一对应关系之后,还包括:存储第一对应关系;和/或,在与发送报文的发送端协商确定用于对报文进行组装的认证选项与用于标识认证选项的选项标识的第二对应关系之后,还包括:存储第二对应关系。
通过上述步骤,由于已经存储了经收发两端协商过的认证算法类型与算法标识的对应关系以及认证选项类型和选型标识的对应关系,可以使得该接收端再次接收报文时,无需再次协商相应的算法标识和选项标识,直接根据存储的认证算法类型与算法标识的对应关系以及认证选项类型和选型类型的对应关系调用相应的标识即可识别发送端使用的认证选项类型和认证算法类型。
可选地,采用获取的算法标识对应的认证算法对接收到的报文进行认证包括:判断获取的算法标识对应的认证算法与预定算法是否一致;在判断结果为获取的算法标识对应的认证算法与预定算法一致的情况下,判断采用预定算法对接收到的报文进行验证获得第一验证值与采用认证算法对报文进行验证获得的第二验证值是否一致;在第一验证值与第二验证值相同的情况下,确定对报文认证成功。通过上述步骤,实现对报文的双重认证,提高了传输报文的安全性。
可选地,步骤S502和步骤S504的执行顺序是可以互换的,即可以先执行步骤S504,然后再执行S502。
图6是本发明可选实施例的报文接收方法的流程图。如图6所示,本可选实施例方法接收报文的流程如下:
1)从发送端接收报文
2)解析TCP报文,根据协商好的Kind值50解析出报文中的增强型认证选项。从增强型认证选项中解析出Key ID、Alg ID、MAC值。
3)将Alg ID值5查表1,转换为算法类型HMAC-MD5
4)根据Key ID获取本地存储的密钥及算法类型,比较3)中的算法类型与本地的算法类型是否一致,如果不一致,则验证失败,如果一致,
执行5);
5)对接收到的报文重新计算MAC值,与2)中的MAC值对比,如果一致,则验证通过,否则,验证失败。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
实施例3
在本实施例中还提供了一种报文发送装置,该装置用于实现上述实施例及可选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图7是根据本发明实施例的报文发送装置的结构框图,如图7所示,该装置包括:
第一确定模块72,设置为与接收报文的接收端协商确定用于对报文进行认证的认证算法与用于标识认证算法的算法标识的第一对应关系;
第二确定模块74,连接至上述第一确定模块72,设置为确定用于对待发送报文进行组装的认证算法;
组装模块76,连接至上述第二确定模块74,设置为采用确定的认证算法对应的算法标识对待发送报文进行组装;
发送模块78,连接至上述组装模块76,设置为将组装的待发送报文发送给接收端。
图8是根据本发明实施例的报文发送装置中组装模块76的结构框图,如图8所示,上述组装模块76包括:第一确定单元82,第二确定单元84和组装单元86,下面分别进行说明。
第一确定单元82,设置为与接收报文的接收端协商确定用于对报文进行组装的认证选项与用于标识认证选项的选项标识的第二对应关系;
第二确定单元84,连接至上述第一确定单元82,设置为确定用于对待发发送报文进行组装的认证选项;
组装单元86,连接至上述第二确定单元84,设置为采用确定的认证选项携带认证算法对应的算法标识以及认证选项对应的选项标识的方式,对待发送报文进行组装。
图9是根据本发明实施例的报文发送装置的可选结构框图,如图9所示,上述装置除包括图7所示的所有模块外,还包括:第一存储模块92,连接至上述第一确定模块72,设置为在与接收报文的接收端协商确定用于对报文进行认证的认证算法与用于标识认证算法的算法标识的第一对应关系之后,存储第一对应关系,上述组装模块86除包括如图8所示的所用单元外,还包括:第一存储单元94,连接至上述第一确定单元82,设置为在与接收报文的接收端协商确定用于对报文进行组装的认证选项与用于标识认证选项的选项标识的第二对应关系之后,存储第二对应关系。
需要说明的是,上述各个模块是可以通过软件或硬件来实现的,对于后者,可以通过以下方式实现,但不限于此:上述模块均位于同一处理器中;或者,上述各个模块以任意组合的形式分别位于不同的处理器中。
实施例4
在本实施例中还提供了一种报文接收装置,该装置用于实现上述实施例及可选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图10是根据本发明实施例的报文接收装置的结构框图,如图10所示,该装置包括:
第三确定模块102,用于与发送报文的发送端协商确定用于对报文进行认证的认证算法与用于标识所述认证算法的算法标识的第一对应关系;
接收模块104,连接至上述第三确定模块102,设置为接收所述发送端发送的报文;
获取模块106,连接至接收模块104,设置为获取所述报文中携带的算法标识;
认证模块108,连接至上述获取模块106,设置为采用获取的所述算法标识对应的认证算法对接收到的所述报文进行认证。
图11是根据本发明实施例的报文接收装置中获取模块106的结构框图,如图11所示,上述获取模块106包括:
第三确定单元112,设置为与发送报文的发送端协商确定用于对报文进行组装的认证选项与用于标识所述认证选项的选项标识的第二对应关系;
第一获取单元114,连接至上述第三确定单元112,设置为获取接收到的所述报文中携带的选项标识;
第二获取单元116,连接至上述第一获取单元114,设置为从所述选项标识对应的认证选项中获取所述算法标识。
图12是根据本发明实施例的报文接收装置的可选结构框图,如图12所示,上述装置除包括图10所示的所有模块外,还包括:第二存储模块122,连接至上述第三确定模块102,设置为在与发送报文的发送端协商确定用于对报文进行认证的认证算法与用于标识所述认证算法的算法标识的第一对应关系之后,存储所述第一对应关系,上述获取模块106除包括如图11所示的所用单元外,还包括:还包括:第二存储单元124,连接至上述第三确定单元112,设置为与发送报文的发送端协商确定用于对报文进行组装的认证选项与用于标识所述认证选项的选项标识的第二对应关
系之后,存储所述第二对应关系。
图13是根据本发明实施例的报文发送装置中认证模块108的结构框图,如图13所示,上述认证模块108包括:
第一判断单元132,设置为判断获取的所述算法标识对应的认证算法与预定算法是否一致;
第二判断单元134,连接至上述第一判断单元132,设置为在判断结果为获取的所述算法标识对应的认证算法与所述预定算法一致的情况下,判断采用所述预定算法对接收到的所述报文进行验证获得第一验证值与采用所述认证算法对所述报文进行验证获得的第二验证值是否一致;
认证单元136,连接至上述第二判断单元134,设置为在所述第一验证值与所述第二验证值相同的情况下,确定对所述报文认证成功。
实施例5
本发明的实施例还提供了一种存储介质。可选地,在本实施例中,上述存储介质可以被设置为存储用于执行以下步骤的程序代码:
S1,与接收报文的接收端协商确定用于对报文进行认证的认证算法与用于标识认证算法的算法标识的第一对应关系;
S2,确定用于对待发送报文进行组装的认证算法;
S3,采用确定的认证算法对应的算法标识对待发送报文进行组装;
S4,将组装的待发送报文发送给接收端。
可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:采用确定的认证算法对应的算法标识对待发送报文进行组装包括:
S1,与接收报文的接收端协商确定用于对报文进行组装的认证选项与用于标识认证选项的选项标识的第二对应关系;
S2,确定用于对待发发送报文进行组装的认证选项;
S3,采用确定的认证选项携带认证算法对应的算法标识以及认证选项对应的选项标识的方式,对待发送报文进行组装。
可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:
S1,在与接收报文的接收端协商确定用于对报文进行认证的认证算法与用于标识认证算法的算法标识的第一对应关系之后,还包括:存储第一对应关系;和/或,
S2,在与接收报文的接收端协商确定用于对报文进行组装的认证选项与用于标识认证选项的选项标识的第二对应关系之后,还包括:存储第二对应关系。
本发明的实施例又提供了一种存储介质。可选地,在本实施例中,上述存储介质可以被设置为存储用于执行以下步骤的程序代码:
S1,与发送报文的发送端协商确定用于对报文进行认证的认证算法与用于标识认证算法的算法标识的第一对应关系;
S2,接收发送端发送的报文;
S3,获取报文中携带的算法标识;
S4,采用获取的算法标识对应的认证算法对接收到的报文进行认证。
可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:获取报文中携带的算法标识包括:
S1,与发送报文的发送端协商确定用于对报文进行组装的认证选项与用于标识认证选项的选项标识的第二对应关系;
S2,获取接收到的报文中携带的选项标识;
S3,从选项标识对应的认证选项中获取算法标识。
可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:
S1,在与发送报文的发送端协商确定用于对报文进行认证的认证算法与用于标识认证算法的算法标识的第一对应关系之后,还包括:存储第一对应关系;和/或,
S2,在与发送报文的发送端协商确定用于对报文进行组装的认证选项与用于标识认证选项的选项标识的第二对应关系之后,还包括:存储第二
对应关系。
可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:采用获取的算法标识对应的认证算法对接收到的报文进行认证包括:
S1,判断获取的算法标识对应的认证算法与预定算法是否一致;
S2,在判断结果为获取的算法标识对应的认证算法与预定算法一致的情况下,判断采用预定算法对接收到的报文进行验证获得第一验证值与采用认证算法对报文进行验证获得的第二验证值是否一致;
S3,在第一验证值与第二验证值相同的情况下,确定对报文认证成功。
可选地,在本实施例中,上述存储介质可以包括但不限于:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
可选地,在本实施例中,处理器根据存储介质中已存储的程序代码执行:与接收报文的接收端协商确定用于对报文进行认证的认证算法与用于标识认证算法的算法标识的第一对应关系;确定用于对待发送报文进行组装的认证算法;采用确定的认证算法对应的算法标识对待发送报文进行组装;将组装的待发送报文发送给接收端。
可选地,在本实施例中,处理器根据存储介质中已存储的程序代码执行:采用确定的认证算法对应的算法标识对待发送报文进行组装包括:与接收报文的接收端协商确定用于对报文进行组装的认证选项与用于标识认证选项的选项标识的第二对应关系;确定用于对待发发送报文进行组装的认证选项;采用确定的认证选项携带认证算法对应的算法标识以及认证选项对应的选项标识的方式,对待发送报文进行组装。
可选地,在本实施例中,处理器根据存储介质中已存储的程序代码执行:在与接收报文的接收端协商确定用于对报文进行认证的认证算法与用于标识认证算法的算法标识的第一对应关系之后,还包括:存储第一对应关系;和/或,在与接收报文的接收端协商确定用于对报文进行组装的认证
选项与用于标识认证选项的选项标识的第二对应关系之后,还包括:存储第二对应关系。
可选地,在本实施例中,处理器根据存储介质中已存储的程序代码执行:与发送报文的发送端协商确定用于对报文进行认证的认证算法与用于标识认证算法的算法标识的第一对应关系;接收发送端发送的报文;获取报文中携带的算法标识;采用获取的算法标识对应的认证算法对接收到的报文进行认证。
可选地,在本实施例中,处理器根据存储介质中已存储的程序代码执行:获取报文中携带的算法标识包括:与发送报文的发送端协商确定用于对报文进行组装的认证选项与用于标识认证选项的选项标识的第二对应关系;获取接收到的报文中携带的选项标识;从选项标识对应的认证选项中获取算法标识。
可选地,在本实施例中,处理器根据存储介质中已存储的程序代码执行:在与发送报文的发送端协商确定用于对报文进行认证的认证算法与用于标识认证算法的算法标识的第一对应关系之后,还包括:存储第一对应关系;和/或,在与发送报文的发送端协商确定用于对报文进行组装的认证选项与用于标识认证选项的选项标识的第二对应关系之后,还包括:存储第二对应关系。
可选地,在本实施例中,处理器根据存储介质中已存储的程序代码执行:采用获取的算法标识对应的认证算法对接收到的报文进行认证包括:判断获取的算法标识对应的认证算法与预定算法是否一致;在判断结果为获取的算法标识对应的认证算法与预定算法一致的情况下,判断采用预定算法对接收到的报文进行验证获得第一验证值与采用认证算法对报文进行验证获得的第二验证值是否一致;在第一验证值与第二验证值相同的情况下,确定对报文认证成功。
可选地,本实施例中的具体示例可以参考上述实施例及可选实施方式中所描述的示例,本实施例在此不再赘述。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的可选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
通过本发明实施例提供的技术方案,与接收报文的接收端协商确定用于对报文进行认证的认证算法与用于标识所述认证算法的算法标识的第一对应关系;确定用于对待发送报文进行组装的认证算法;采用确定的所述认证算法对应的算法标识对所述待发送报文进行组装;将组装的待发送报文发送给接收端。由于发送给接收端的报文中携带的算法标识是与接收报文的接收端协商确定的,即,该算法标识是收发两端协商确定的对待发送报文进行认证的认证算法所对应的算法标识,因此,可以解决由于不同设备间指示相应认证算法类型的认证算法类型值不一致,导致不同设备间无法识别彼此间的认证算法类型的问题,达到增强TCP认证兼容性的效果。
Claims (15)
- 一种报文发送方法,包括:与接收报文的接收端协商确定用于对报文进行认证的认证算法与用于标识所述认证算法的算法标识的第一对应关系;确定用于对待发送报文进行组装的认证算法;采用确定的所述认证算法对应的算法标识对所述待发送报文进行组装;将组装的待发送报文发送给接收端。
- 根据权利要求1所述的方法,其中,采用确定的所述认证算法对应的算法标识对所述待发送报文进行组装包括:与接收报文的接收端协商确定用于对报文进行组装的认证选项与用于标识所述认证选项的选项标识的第二对应关系;确定用于对所述待发送报文进行组装的认证选项;采用确定的所述认证选项携带所述认证算法对应的算法标识以及所述认证选项对应的选项标识的方式,对所述待发送报文进行组装。
- 根据权利要求1或2所述的方法,其中,在与接收报文的接收端协商确定用于对报文进行认证的认证算法与用于标识所述认证算法的算法标识的第一对应关系之后,还包括:存储所述第一对应关系;和/或,在与接收报文的接收端协商确定用于对报文进行组装的认证选项与用于标识所述认证选项的选项标识的第二对应关系之后,还包括:存储所述第二对应关系。
- 一种报文接收方法,包括:与发送报文的发送端协商确定用于对报文进行认证的认证算法与用于标识所述认证算法的算法标识的第一对应关系;接收所述发送端发送的报文;获取所述报文中携带的算法标识;采用获取的所述算法标识对应的认证算法对接收到的所述报文进行认证。
- 根据权利要求4所述的方法,其中,获取所述报文中携带的算法标识包括:与发送报文的发送端协商确定用于对报文进行组装的认证选项与用于标识所述认证选项的选项标识的第二对应关系;获取接收到的所述报文中携带的选项标识;从所述选项标识对应的认证选项中获取所述算法标识。
- 根据权利要求4或5所述的方法,其中,在与发送报文的发送端协商确定用于对报文进行认证的认证算法与用于标识所述认证算法的算法标识的第一对应关系之后,还包括:存储所述第一对应关系;和/或,在与发送报文的发送端协商确定用于对报文进行组装的认证选项与用于标识所述认证选项的选项标识的第二对应关系之后,还包括:存储所述第二对应关系。
- 根据权利要求4所述的方法,其中,采用获取的所述算法标识对应的认证算法对接收到的所述报文进行认证包括:判断获取的所述算法标识对应的认证算法与预定算法是否一致;在判断结果为获取的所述算法标识对应的认证算法与所述预定算法一致的情况下,判断采用所述预定算法对接收到的所述报文进行验证获得第一验证值与采用所述认证算法对所述报文进行验证获得的第二验证值是否一致;在所述第一验证值与所述第二验证值相同的情况下,确定对所述报文认证成功。
- 一种报文发送装置,包括:第一确定模块,设置为与接收报文的接收端协商确定用于对报文进行认证的认证算法与用于标识所述认证算法的算法标识的第一对应关系;第二确定模块,设置为确定用于对待发送报文进行组装的认证算法;组装模块,设置为采用确定的所述认证算法对应的算法标识对所述待发送报文进行组装;发送模块,设置为将组装的待发送报文发送给接收端。
- 根据权利要求8所述的装置,其中,组装模块包括:第一确定单元,设置为与接收报文的接收端协商确定用于对报文进行组装的认证选项与用于标识所述认证选项的选项标识的第二对应关系;第二确定单元,设置为确定用于对所述待发送报文进行组装的认证选项;组装单元,设置为采用确定的所述认证选项携带所述认证算法对应的算法标识以及所述认证选项对应的选项标识的方式,对所述待发送报文进行组装。
- 根据权利要求8或9所述的装置,其中,所述装置还包括:第一存储模块,设置为在与接收报文的接收端协商确定用于对报文进行认证的认证算法与用于标识所述认证算法的算法标识的第一对应关系之后,存储所述第一对应关系;所述组装模块还包括:第一存储单元,设置为在与接收报文的接收端协商确定用于对报文进行组装的认证选项与用于标识所述认证选项的选项标识的第二对应关系之后,存储所述第二对应关系。
- 一种报文接收装置,包括:第三确定模块,设置为与发送报文的发送端协商确定用于对报文进行认证的认证算法与用于标识所述认证算法的算法标识的第一对应关系;接收模块,设置为接收所述发送端发送的报文;获取模块,设置为获取所述报文中携带的算法标识;认证模块,设置为采用获取的所述算法标识对应的认证算法对接收到的所述报文进行认证。
- 根据权利要求11所述装置,其中,获取模块包括:第三确定单元,设置为与发送报文的发送端协商确定用于对报文进行组装的认证选项与用于标识所述认证选项的选项标识的第二对应关系;第一获取单元,设置为获取接收到的所述报文中携带的选项标识;第二获取单元,设置为从所述选项标识对应的认证选项中获取所述算法标识。
- 根据权利要求11或12所述装置,其中,所述装置还包括:第二存储模块,设置为在与发送报文的发送端协商确定用于对报文进行认证的认证算法与用于标识所述认证算法的算法标识的第一对应关系之后,存储所述第一对应关系;所述获取模块还包括:第二存储单元,设置为与发送报文的发送端协商确定用于对报文进行组装的认证选项与用于标识所述认证选项的选项标识的第二对应关系之后,存储所述第二对应关系。
- 根据权利要求11所述装置,其中,认证模块包括:第一判断单元,设置为判断获取的所述算法标识对应的认证算法与预定算法是否一致;第二判断单元,设置为在判断结果为获取的所述算法标识对应的认证算法与所述预定算法一致的情况下,判断采用所述预定算法对接收到的所述报文进行验证获得第一验证值与采用所述认证算法对所述报文进行验证获得的第二验证值是否一致;认证单元,设置为在所述第一验证值与所述第二验证值相同的情况下,确定对所述报文认证成功。
- 一种存储介质,所述存储介质包括存储的程序,其中,所述程序运行时执行权利要求1至7中任一项所述的方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610377962.8A CN107454042A (zh) | 2016-05-31 | 2016-05-31 | 报文发送、接收方法及装置 |
CN201610377962.8 | 2016-05-31 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2017206845A1 true WO2017206845A1 (zh) | 2017-12-07 |
Family
ID=60479121
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/CN2017/086394 WO2017206845A1 (zh) | 2016-05-31 | 2017-05-27 | 报文发送、接收方法及装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN107454042A (zh) |
WO (1) | WO2017206845A1 (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101335615A (zh) * | 2008-05-30 | 2008-12-31 | 北京飞天诚信科技有限公司 | 用于usb key音频加解密装置密钥协商的方法 |
CN101345761A (zh) * | 2008-08-20 | 2009-01-14 | 深圳市同洲电子股份有限公司 | 一种私密数据的传输方法及系统 |
CN101790160A (zh) * | 2009-01-23 | 2010-07-28 | 中兴通讯股份有限公司 | 安全协商会话密钥的方法及装置 |
CN103685244A (zh) * | 2013-11-28 | 2014-03-26 | 深圳大学 | 一种差异化认证方法及装置 |
US20150113264A1 (en) * | 2013-10-17 | 2015-04-23 | Fortinet, Inc. | Inline inspection of security protocols |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1219407C (zh) * | 2002-07-26 | 2005-09-14 | 华为技术有限公司 | 一种自主选择保密通信中无线链路加密算法的方法 |
CN101296081A (zh) * | 2007-04-29 | 2008-10-29 | 华为技术有限公司 | 认证、认证后分配ip地址的方法、系统、接入实体和装置 |
CN101222322B (zh) * | 2008-01-24 | 2010-06-16 | 中兴通讯股份有限公司 | 一种超级移动宽带系统中安全能力协商的方法 |
CN101594229B (zh) * | 2009-06-30 | 2011-06-22 | 华南理工大学 | 一种基于组合公开密钥的可信网络连接系统及方法 |
CN101692636B (zh) * | 2009-10-27 | 2011-10-05 | 中山爱科数字科技有限公司 | 一种基于数据元和坐标算法的混合型数据加密的方法和装置 |
WO2012096749A2 (en) * | 2011-01-14 | 2012-07-19 | Flash Seats, Llc | Mobile application bar code identification method and system |
CN103259768B (zh) * | 2012-02-17 | 2018-06-19 | 中兴通讯股份有限公司 | 一种消息认证方法、系统和装置 |
CN103747001B (zh) * | 2014-01-14 | 2017-02-01 | 中电长城(长沙)信息技术有限公司 | 基于安全算法的音频接入式移动支付通信方法 |
-
2016
- 2016-05-31 CN CN201610377962.8A patent/CN107454042A/zh not_active Withdrawn
-
2017
- 2017-05-27 WO PCT/CN2017/086394 patent/WO2017206845A1/zh active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101335615A (zh) * | 2008-05-30 | 2008-12-31 | 北京飞天诚信科技有限公司 | 用于usb key音频加解密装置密钥协商的方法 |
CN101345761A (zh) * | 2008-08-20 | 2009-01-14 | 深圳市同洲电子股份有限公司 | 一种私密数据的传输方法及系统 |
CN101790160A (zh) * | 2009-01-23 | 2010-07-28 | 中兴通讯股份有限公司 | 安全协商会话密钥的方法及装置 |
US20150113264A1 (en) * | 2013-10-17 | 2015-04-23 | Fortinet, Inc. | Inline inspection of security protocols |
CN103685244A (zh) * | 2013-11-28 | 2014-03-26 | 深圳大学 | 一种差异化认证方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN107454042A (zh) | 2017-12-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7421591B2 (ja) | マシンツーマシン通信のためのネットワーク支援型ブートストラッピング | |
US10601594B2 (en) | End-to-end service layer authentication | |
CN107534856B (zh) | 用于在无线通信系统中管理终端的简档的方法和装置 | |
US8843738B2 (en) | TLS abbreviated session identifier protocol | |
CN108235319A (zh) | 使得能够进行设备之间的通信 | |
WO2016149355A1 (en) | End-to-end authentication at the service layer using public keying mechanisms | |
WO2018191854A1 (zh) | 接入固定网络的方法和接入网关网元 | |
CN110392998B (zh) | 一种数据包校验方法及设备 | |
US20150200938A1 (en) | Method and device for transmitting wireless information | |
WO2012026855A1 (en) | Methods and arrangements for secure communication over an ip network | |
US11496894B2 (en) | Method and apparatus for extensible authentication protocol | |
WO2018219009A1 (zh) | 证书获取方法及装置 | |
CN116325843A (zh) | 一种建立安全通信方法及装置 | |
WO2017206845A1 (zh) | 报文发送、接收方法及装置 | |
WO2021134381A1 (zh) | 本地通信的方法、装置和系统 | |
EP4322460A1 (en) | Reliability setting for improved security establishment methods and systems | |
EP4322461A1 (en) | Improved security establishment methods and systems | |
EP4322462A1 (en) | Improved security establishment methods and systems wherein keys are derived from a protocol transcript | |
EP4322459A1 (en) | Improved security establishment methods and systems | |
EP4322457A1 (en) | Improved security establishment methods and systems | |
EP4322456A1 (en) | Quantum secure implicit authenticated password-based protocols and systems | |
EP4322455A1 (en) | Improved security establishment methods and systems | |
EP4322463A1 (en) | Improved security establishment methods and systems | |
EP4322454A1 (en) | Improved security establishment methods and systems | |
CN118175142B (zh) | Fttr网络中设备配网方法及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 17805790 Country of ref document: EP Kind code of ref document: A1 |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 17805790 Country of ref document: EP Kind code of ref document: A1 |