CN113595980A - 基于tcp通信自定义协议的配置方法 - Google Patents

基于tcp通信自定义协议的配置方法 Download PDF

Info

Publication number
CN113595980A
CN113595980A CN202110712233.4A CN202110712233A CN113595980A CN 113595980 A CN113595980 A CN 113595980A CN 202110712233 A CN202110712233 A CN 202110712233A CN 113595980 A CN113595980 A CN 113595980A
Authority
CN
China
Prior art keywords
message body
signature
data
client
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110712233.4A
Other languages
English (en)
Other versions
CN113595980B (zh
Inventor
龚徐建
徐赟
吴剑锋
徐宏
王家良
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Tiankuan Technology Co ltd
Original Assignee
Hangzhou Tiankuan Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Tiankuan Technology Co ltd filed Critical Hangzhou Tiankuan Technology Co ltd
Priority to CN202110712233.4A priority Critical patent/CN113595980B/zh
Publication of CN113595980A publication Critical patent/CN113595980A/zh
Application granted granted Critical
Publication of CN113595980B publication Critical patent/CN113595980B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/03Protocol definition or specification 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/143Termination or inactivation of sessions, e.g. event-controlled end of session
    • H04L67/145Termination or inactivation of sessions, e.g. event-controlled end of session avoiding end of session, e.g. keep-alive, heartbeats, resumption message or wake-up for inactive or interrupted session
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/161Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
    • H04L69/162Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields involving adaptations of sockets based mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Communication Control (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了基于TCP通信自定义协议的配置方法,通过客户端连接服务端成功建立TCP通信;之后客户端或服务端通过心跳机制维持TCP长连接,心跳消息传输采用步骤三消息格式;再之后客户端或服务端通过TCP长连接进行数据传输,数据传输协议采用自定义协议数据;之后客户端或服务端对数据按照上述自定义协议格式进行解析,根据消息体签名验证消息体数据是否完整,若根据预设规则校验通过,则执行步骤五,否则终止处理流程,响应客户端或服务端;最后客户端或服务端对已正常解析消息体数据进行SM4解密,按照指令类型执行相应处理,处理完成,响应客户端或服务端。实现通信协议的友好配置,也能对相关消息进行合理加密,防止窥视。

Description

基于TCP通信自定义协议的配置方法
技术领域
本发明属于协议配置领域,涉及TCP通信技术,具体是基于TCP通信自定义协议的配置方法。
背景技术
众所周知,当前是个信息时代,信息的价值在于能够传输和交换,不管是日常事务还是计算机本身,如果没有数据的交互这将使得互联网变得毫无价值。信息的传递必然伴随着传递方式的约定,而且对于不同的场景约定也会有所不同,虽然当前已经存在了诸多协议来解决各种场景的数据传输问题,但是众口难调,无法一规以蔽之。于是日益增长的网络传输需要和落后的现实之间的矛盾油然而生。于是面对不同的场景不同的需求,协议“定制”就显得灵活和必要。
公开号为CN103428839A的专利公开了一种TCP命令字的处理方法及装置,用以保障发送端的工作性能,进而保障***的整体性能。该方法为:发送端向接收端不连续发送数据,以及接收接收端返回的TCP命令字,其中,发送端针对接收端在无数据发送的初始时刻开始的第M个子帧之后的连续L+1个子帧上发送的TCP命令字不进行响应,以及发送端针对接收端发送的其他TCP命令字进行响应,其中,M为接收端针对TCP命令字的反馈时延,L为发送端相对于接收端无数据发送的子帧数目。这样,既可以保证链路性能,又能够最大程度地避免发送功率出现过高、过低或者波动现象,进而有效保障了发送端的工作性能,以及保障了***的整体性能。
但是,该系列专利中,缺乏自定义协议格式,且该自定义协议格式对部分内容缺乏合理的加密处理;基于此,现提供一种解决方案。
发明内容
本发明的目的在于提供基于TCP通信自定义协议的配置方法。
本发明的目的可以通过以下技术方案实现:
基于TCP通信自定义协议的配置方法,包括如下步骤:
步骤一:Websocket客户端连接服务端成功建立TCP通信;
步骤二:客户端或服务端通过心跳机制维持TCP长连接,心跳消息传输采用步骤三消息格式;
步骤三:客户端或服务端通过TCP长连接进行数据传输,数据传输协议采用自定义协议数据;自定义协议数据包括消息头和消息体;
消息头由指令类型、消息体长度、消息体签名、消息体依次拼接;指令类型使用十六进制表示,字节数为两个字节;消息体长度描述消息体加密后的数据长度,字节数为四个字节;消息体签名描述消息体信息摘要,采用挑选性加密算法加密;消息体描述真实数据,采用国密SM4对称加密算法加密,字节数不定;
消息体为服务之间交互所发送或接受的加密数据,数据格式为json字符串,加密方式为SM4算法加密;
自定义协议数据由指令类型、消息体长度、消息体签名、消息体依次拼接,验证时需要依据上述格式依次解析校验;
步骤四:客户端或服务端对数据按照上述自定义协议格式进行解析,根据消息体签名验证消息体数据是否完整,若根据预设规则校验通过,则执行步骤五,否则终止处理流程,响应客户端或服务端;
步骤五:客户端或服务端对已正常解析消息体数据进行SM4解密,按照指令类型执行相应处理,处理完成,响应客户端或服务端。
进一步地,步骤三中,对消息体签名进行挑选性加密算法加密的具体过程为:
S1:获取到消息体签名,将其所有字符标记为Fi,i=1...n;其中Fi表示为消息体签名的第i个字符;
S2:之后获取到所有的标准参照表,标准参照表为所有作为消息体签名的内容的组成字符,所有字符采取无序的方式随机排列,每一个都具备有指定的序列号;
S3:之后获取到Fi,将Fi与标准参照表进行比对,得到对应的序列号,将对应序列号标记为Fi的列序值;
S4:对列序值进行从大到小的方式进行排序之后,按照该顺序给Fi进行重组,将得到的内容标记为核验签名,将核验签名和Fi融合。
进一步地,步骤三中,对消息体签名进行挑选性加密算法加密的具体过程为:
SS1:获取到消息体签名,将其所有字符标记为Fi,i=1...n;其中Fi表示为消息体签名的第i个字符;
SS2:之后获取到消息体签名Fi的时间戳,以月日时分的格式获取,将各个位置上的数值按照顺序依次标记为时间数字组T1-T8;
SS3:之后利用公式对时间数字组进行计算,得到剔除值Ct,具体计算公式为:
Figure BDA0003133367610000031
式中,QGZ表示为对括号内的数值取个位上的数值;
SS4:当Ct小于等于n时,获取到剔除值Ct;将消息体签名Fi按照次序排列,之后从i=1开始进行计数;
SS5:当i=Ct时,或者等于Ct的整数倍的对应值挑选出来,将对应的消息体签名Fi标记为剔除签名;
此处当Ct大于n时,则不采用上述方式,此时会自动对Ct进行重新赋值,具体赋值方式为:
将剔除值重新认定为:取余{Ct/n};得到新的剔除值,重新借助步骤S5的原理获取到所有的剔除签名;
SS6:去除掉对应的剔除签名,将剩余的标记为核验签名,将核验签名和Fi融合。
进一步地,步骤三中,对消息体签名进行挑选性加密算法加密的具体过程为:
S001:获取到消息体签名,将其所有字符标记为Fi,i=1...n;其中Fi表示为消息体签名的第i个字符;
S002:之后获取到消息体签名Fi的时间戳,以月日时分的格式获取,将各个位置上的数值按照顺序依次标记为时间数字组T1-T8;
S003:之后利用公式对时间数字组进行计算,得到剔除值Ct,具体计算公式为:
Figure BDA0003133367610000041
式中,QGZ表示为对括号内的数值取个位上的数值;
S004:获取到所有的标准参照表,标准参照表为所有作为消息体签名的内容的组成字符,所有字符采取无序的方式随机排列,每一个都具备有指定的序列号;
S005:将i+Ct,之后对应将i的消息体签名转换为对应标准参照表内序列号,对应的字符,得到新的字符构成的,得到新的内容标记为核验签名。
进一步地,步骤三中的,对消息体签名进行挑选性加密算法加密的具体过程为:
S01:将权利要求2到权利要求4的三种对消息体签名加密为核验签名的方式,依次标记为方式一、方式二和方式三;
S02:获取到消息体签名Fi的时间戳,以月日时分的格式获取,将各个位置上的数值按照顺序依次标记为时间数字组T1-T8;
S03:之后利用公式对时间数字组进行计算,得到剔除值Ct,具体计算公式为:
Figure BDA0003133367610000051
式中,QGZ表示为对括号内的数值取个位上的数值;
S04:当剔除值Ct为奇数时,选择方式一进行处理,得到核验签名;
当剔除值Ct为偶数时,选择方式二进行处理,得到核验签名;
当剔除值Ct为零时,选择方式三进行处理,得到核验签名。
进一步地,步骤四中的预设规则即为:
在检测到对应的核验签名和消息体签名的时候,自动借助挑选性加密算法再次对消息体签名进行相同处理,得到的内容标记为握手签名,只有在握手签名和核验签名一致时,才会验证消息体签名的可靠性。
本发明的有益效果:
本发明基于TCP通信自定义协议的配置方法,通过首先借助Websocket客户端连接服务端成功建立TCP通信;之后客户端或服务端通过心跳机制维持TCP长连接,心跳消息传输采用步骤三消息格式;再之后客户端或服务端通过TCP长连接进行数据传输,数据传输协议采用自定义协议数据;之后客户端或服务端对数据按照上述自定义协议格式进行解析,根据消息体签名验证消息体数据是否完整,若根据预设规则校验通过,则执行步骤五,否则终止处理流程,响应客户端或服务端;
最后客户端或服务端对已正常解析消息体数据进行SM4解密,按照指令类型执行相应处理,处理完成,响应客户端或服务端。实现通信协议的友好配置,也能对相关消息进行合理加密,防止窥视。
附图说明
为了便于本领域技术人员理解,下面结合附图对本发明作进一步的说明。
图1为本发明的数据处理流程图。
具体实施方式
如图1所示的数据处理流程,针对websocket全双工通信协议提供一种TCP自定义数据传输协议方法。
实施例一:该方法具体包括下述步骤:
步骤一:Websocket客户端连接服务端成功建立TCP通信。
步骤二:客户端或服务端通过心跳机制维持TCP长连接,心跳消息传输采用步骤三消息格式;
步骤三:客户端或服务端通过TCP长连接进行数据传输,数据传输协议如下述表一所示,由指令类型、消息体长度、消息体签名、消息体依次拼接;指令类型使用十六进制表示,字节数为两个字节;消息体长度描述消息体加密后的数据长度,字节数为4个字节;消息体签名描述消息体信息摘要,采用挑选性加密算法加密;消息体描述真实数据,采用国密SM4对称加密算法加密,字节数不定;
协议自定义格式:
Figure BDA0003133367610000071
表1
上述表1协议格式分为两部分:
第一,消息头:
(1)指令类型:用于描述执行不同操作,使用十六进制表示。
(2)消息体长度:用于描述消息体加密后的数据长度。
(3)消息体签名:消息体进行挑选性加密算法进行加密,用于验证消息体是否完整。
第二,消息体:服务之间交互所发送或接受的加密数据,数据格式为json字符串,加密方式为SM4算法加密;
自定义协议数据由指令类型、消息体长度、消息体签名、消息体依次拼接,验证时需要依据上述格式依次解析校验;
步骤四:客户端或服务端对数据按照上述自定义协议格式进行解析,根据消息体签名验证消息体数据是否完整,若根据预设规则校验通过,则执行步骤五,否则终止处理流程,响应客户端或服务端;
步骤五:客户端或服务端对已正常解析消息体数据进行SM4解密,按照指令类型执行相应处理,处理完成,响应客户端或服务端;
通过上述数据处理流程方法,本方法满足了针对websocket通信中对TCP数据传输协议的定制,使TCP数据传输稳定性和安全性得到保证。
步骤三中,对消息体签名进行挑选性加密算法加密的具体过程为:
S1:获取到消息体签名,将其所有字符标记为Fi,i=1...n;其中Fi表示为消息体签名的第i个字符;
S2:之后获取到所有的标准参照表,标准参照表为所有作为消息体签名的内容的组成字符,所有字符采取无序的方式随机排列,每一个都具备有指定的序列号;
S3:之后获取到Fi,将Fi与标准参照表进行比对,得到对应的序列号,将对应序列号标记为Fi的列序值;
S4:对列序值进行从大到小的方式进行排序之后,按照该顺序给Fi进行重组,将得到的内容标记为核验签名,将核验签名和Fi融合;
步骤四中的预设规则即为:
在检测到对应的核验签名和消息体签名的时候,自动借助挑选性加密算法再次对消息体签名进行相同处理,得到的内容标记为握手签名,只有在握手签名和核验签名一致时,才会验证消息体签名的可靠性;
实施例二,本发明在实施时,
在实施例一的步骤三中,对消息体签名进行挑选性加密算法加密的具体过程还可以为:
S1:获取到消息体签名,将其所有字符标记为Fi,i=1...n;其中Fi表示为消息体签名的第i个字符;
S2:之后获取到消息体签名Fi的时间戳,以月日时分的格式获取,将各个位置上的数值按照顺序依次标记为时间数字组T1-T8;
S3:之后利用公式对时间数字组进行计算,得到剔除值Ct,具体计算公式为:
Figure BDA0003133367610000091
式中,QGZ表示为对括号内的数值取个位上的数值;
S4:当Ct小于等于n时,获取到剔除值Ct;将消息体签名Fi按照次序排列,之后从i=1开始进行计数;
S5:当i=Ct时,或者等于Ct的整数倍的对应值挑选出来,将对应的消息体签名Fi标记为剔除签名;
此处当Ct大于n时,则不采用上述方式,此时会自动对Ct进行重新赋值,具体赋值方式为:
将剔除值重新认定为:取余{Ct/n};得到新的剔除值,重新借助步骤S5的原理获取到所有的剔除签名;
S6:去除掉对应的剔除签名,将剩余的标记为核验签名,将核验签名和Fi融合;
步骤四中的预设规则即为:
在检测到对应的核验签名和消息体签名的时候,自动借助挑选性加密算法再次对消息体签名进行相同处理,得到的内容标记为握手签名,只有在握手签名和核验签名一致时,才会验证消息体签名的可靠性;
实施例三,本发明在实施时,
在实施例一的步骤三中,对消息体签名进行挑选性加密算法加密的具体过程还可以为:
S1:获取到消息体签名,将其所有字符标记为Fi,i=1...n;其中Fi表示为消息体签名的第i个字符;
S2:之后获取到消息体签名Fi的时间戳,以月日时分的格式获取,将各个位置上的数值按照顺序依次标记为时间数字组T1-T8;
S3:之后利用公式对时间数字组进行计算,得到剔除值Ct,具体计算公式为:
Figure BDA0003133367610000101
式中,QGZ表示为对括号内的数值取个位上的数值;
S4:获取到所有的标准参照表,标准参照表为所有作为消息体签名的内容的组成字符,所有字符采取无序的方式随机排列,每一个都具备有指定的序列号;
S5:将i+Ct,之后对应将i的消息体签名转换为对应标准参照表内序列号,对应的字符,得到新的字符构成的,得到新的内容标记为核验签名;
步骤四中的预设规则即为:
在检测到对应的核验签名和消息体签名的时候,自动借助挑选性加密算法再次对消息体签名进行相同处理,得到的内容标记为握手签名,只有在握手签名和核验签名一致时,才会验证消息体签名的可靠性;
实施例四,本发明在实施时,具体为:
S01:将实施例一到实施例三的三种对消息体签名加密为核验签名的方式,依次标记为方式一、方式二和方式三;
S02:获取到消息体签名Fi的时间戳,以月日时分的格式获取,将各个位置上的数值按照顺序依次标记为时间数字组T1-T8;
S03:之后利用公式对时间数字组进行计算,得到剔除值Ct,具体计算公式为:
Figure BDA0003133367610000111
式中,QGZ表示为对括号内的数值取个位上的数值;
S04:当剔除值Ct为奇数时,选择方式一进行处理,得到核验签名;
当剔除值Ct为偶数时,选择方式二进行处理,得到核验签名;
当剔除值Ct为零时,选择方式三进行处理,得到核验签名;
步骤四中的预设规则即为:
在检测到对应的核验签名和消息体签名的时候,自动借助挑选性加密算法再次对消息体签名进行相同处理,得到的内容标记为握手签名,只有在握手签名和核验签名一致时,才会验证消息体签名的可靠性。
以上内容仅仅是对本发明结构所作的举例和说明,所属本技术领域的技术人员对所描述的具体实施例做各种各样的修改或补充或采用类似的方式替代,只要不偏离发明的结构或者超越本权利要求书所定义的范围,均应属于本发明的保护范围。

Claims (8)

1.基于TCP通信自定义协议的配置方法,其特征在于,包括如下步骤:
步骤一:Websocket客户端连接服务端成功建立TCP通信;
步骤二:客户端或服务端通过心跳机制维持TCP长连接,心跳消息传输采用步骤三消息格式;
步骤三:客户端或服务端通过TCP长连接进行数据传输,数据传输协议采用自定义协议数据;自定义协议数据包括消息头和消息体;
步骤四:客户端或服务端对数据按照自定义协议数据的格式进行解析,根据消息体签名验证消息体数据是否完整,若根据预设规则校验通过,则执行步骤五,否则终止处理流程,响应客户端或服务端;
步骤五:客户端或服务端对已正常解析消息体数据进行SM4解密,按照指令类型执行相应处理,处理完成,响应客户端或服务端。
2.根据权利要求1所述的基于TCP通信自定义协议的配置方法,其特征在于:
消息头由指令类型、消息体长度、消息体签名、消息体依次拼接;指令类型使用十六进制表示,字节数为两个字节;消息体长度描述消息体加密后的数据长度,字节数为四个字节;消息体签名描述消息体信息摘要,采用挑选性加密算法加密;消息体描述真实数据,采用国密SM4对称加密算法加密,字节数不定;
消息体为服务之间交互所发送或接受的加密数据,数据格式为json字符串,加密方式为SM4算法加密。
3.根据权利要求1所述的基于TCP通信自定义协议的配置方法,其特征在于:自定义协议数据由指令类型、消息体长度、消息体签名、消息体依次拼接,验证时需要依据上述格式依次解析校验。
4.根据权利要求1所述的基于TCP通信自定义协议的配置方法,其特征在于,步骤三中,对消息体签名进行挑选性加密算法加密的具体过程为:
S1:获取到消息体签名,将其所有字符标记为Fi,i=1...n;其中Fi表示为消息体签名的第i个字符;
S2:之后获取到所有的标准参照表,标准参照表为所有作为消息体签名的内容的组成字符,所有字符采取无序的方式随机排列,每一个都具备有指定的序列号;
S3:之后获取到Fi,将Fi与标准参照表进行比对,得到对应的序列号,将对应序列号标记为Fi的列序值;
S4:对列序值进行从大到小的方式进行排序之后,按照该顺序给Fi进行重组,将得到的内容标记为核验签名,将核验签名和Fi融合。
5.根据权利要求1所述的基于TCP通信自定义协议的配置方法,其特征在于,步骤三中,对消息体签名进行挑选性加密算法加密的具体过程为:
SS1:获取到消息体签名,将其所有字符标记为Fi,i=1...n;其中Fi表示为消息体签名的第i个字符;
SS2:之后获取到消息体签名Fi的时间戳,以月日时分的格式获取,将各个位置上的数值按照顺序依次标记为时间数字组T1~T8;
SS3:之后利用公式对时间数字组进行计算,得到剔除值Ct,具体计算公式为:
Figure FDA0003133367600000021
式中,QGZ表示为对括号内的数值取个位上的数值;
SS4:当Ct小于等于n时,获取到剔除值Ct;将消息体签名Fi按照次序排列,之后从i=1开始进行计数;
SS5:当i=Ct时,或者等于Ct的整数倍的对应值挑选出来,将对应的消息体签名Fi标记为剔除签名;
此处当Ct大于n时,则不采用上述方式,此时会自动对Ct进行重新赋值,具体赋值方式为:
将剔除值重新认定为:取余{Ct/n};得到新的剔除值,重新借助步骤S5的原理获取到所有的剔除签名;
SS6:去除掉对应的剔除签名,将剩余的标记为核验签名,将核验签名和Fi融合。
6.根据权利要求1所述的基于TCP通信自定义协议的配置方法,其特征在于,步骤三中,对消息体签名进行挑选性加密算法加密的具体过程为:
S001:获取到消息体签名,将其所有字符标记为Fi,i=1...n;其中Fi表示为消息体签名的第i个字符;
S002:之后获取到消息体签名Fi的时间戳,以月日时分的格式获取,将各个位置上的数值按照顺序依次标记为时间数字组T1-T8;
S003:之后利用公式对时间数字组进行计算,得到剔除值Ct,具体计算公式为:
Figure FDA0003133367600000031
式中,QGZ表示为对括号内的数值取个位上的数值;
S004:获取到所有的标准参照表,标准参照表为所有作为消息体签名的内容的组成字符,所有字符采取无序的方式随机排列,每一个都具备有指定的序列号;
S005:将i+Ct,之后对应将i的消息体签名转换为对应标准参照表内序列号,对应的字符,得到新的字符构成的,得到新的内容标记为核验签名。
7.根据权利要求1所述的基于TCP通信自定义协议的配置方法,其特征在于,步骤三中的,对消息体签名进行挑选性加密算法加密的具体过程为:
S01:将权利要求4到权利要求6的三种对消息体签名加密为核验签名的方式,依次标记为方式一、方式二和方式三;
S02:获取到消息体签名Fi的时间戳,以月日时分的格式获取,将各个位置上的数值按照顺序依次标记为时间数字组T1~T8;
S03:之后利用公式对时间数字组进行计算,得到剔除值Ct,具体计算公式为:
Figure FDA0003133367600000041
式中,QGZ表示为对括号内的数值取个位上的数值;
S04:当剔除值Ct为奇数时,选择方式一进行处理,得到核验签名;
当剔除值Ct为偶数时,选择方式二进行处理,得到核验签名;
当剔除值Ct为零时,选择方式三进行处理,得到核验签名。
8.根据权利要求1所述的基于TCP通信自定义协议的配置方法,其特征在于,步骤四中的预设规则即为:
在检测到对应的核验签名和消息体签名的时候,自动借助挑选性加密算法再次对消息体签名进行相同处理,得到的内容标记为握手签名,只有在握手签名和核验签名一致时,才会验证消息体签名的可靠性。
CN202110712233.4A 2021-06-25 2021-06-25 基于tcp通信自定义协议的配置方法 Active CN113595980B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110712233.4A CN113595980B (zh) 2021-06-25 2021-06-25 基于tcp通信自定义协议的配置方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110712233.4A CN113595980B (zh) 2021-06-25 2021-06-25 基于tcp通信自定义协议的配置方法

Publications (2)

Publication Number Publication Date
CN113595980A true CN113595980A (zh) 2021-11-02
CN113595980B CN113595980B (zh) 2023-05-23

Family

ID=78244649

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110712233.4A Active CN113595980B (zh) 2021-06-25 2021-06-25 基于tcp通信自定义协议的配置方法

Country Status (1)

Country Link
CN (1) CN113595980B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115665275A (zh) * 2022-10-24 2023-01-31 南京懂玫驱动技术有限公司 一种电助力自行车的仪表通信方法及设备
CN117579394A (zh) * 2024-01-16 2024-02-20 麒麟软件有限公司 一种基于tcp协议的客户端情况下的安全传输方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102281261A (zh) * 2010-06-10 2011-12-14 杭州华三通信技术有限公司 一种数据传输方法、***和装置
CN103166969A (zh) * 2013-03-12 2013-06-19 南京邮电大学 一种基于云计算平台的安全云控制器访问方法
CN103391289A (zh) * 2013-07-16 2013-11-13 中船重工(武汉)凌久高科有限公司 一种基于完成端口模型的多链路安全通信方法
CN104717220A (zh) * 2015-03-25 2015-06-17 江苏物联网研究发展中心 基于硬件加密的控制信令安全传输方法
CN105610836A (zh) * 2015-12-31 2016-05-25 浙江省公众信息产业有限公司 一种数据传输的方法及***
CN105847238A (zh) * 2016-03-16 2016-08-10 杭州狮说教育科技有限公司 一种基于rtmp连接的数据安全传输方法
CN108650227A (zh) * 2018-03-30 2018-10-12 苏州科达科技股份有限公司 基于数据报安全传输协议的握手方法及***
CN112363849A (zh) * 2020-10-23 2021-02-12 中国电子科技集团公司第三十研究所 一种战术环境下轻量化服务交互协议方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102281261A (zh) * 2010-06-10 2011-12-14 杭州华三通信技术有限公司 一种数据传输方法、***和装置
CN103166969A (zh) * 2013-03-12 2013-06-19 南京邮电大学 一种基于云计算平台的安全云控制器访问方法
CN103391289A (zh) * 2013-07-16 2013-11-13 中船重工(武汉)凌久高科有限公司 一种基于完成端口模型的多链路安全通信方法
CN104717220A (zh) * 2015-03-25 2015-06-17 江苏物联网研究发展中心 基于硬件加密的控制信令安全传输方法
CN105610836A (zh) * 2015-12-31 2016-05-25 浙江省公众信息产业有限公司 一种数据传输的方法及***
CN105847238A (zh) * 2016-03-16 2016-08-10 杭州狮说教育科技有限公司 一种基于rtmp连接的数据安全传输方法
CN108650227A (zh) * 2018-03-30 2018-10-12 苏州科达科技股份有限公司 基于数据报安全传输协议的握手方法及***
CN112363849A (zh) * 2020-10-23 2021-02-12 中国电子科技集团公司第三十研究所 一种战术环境下轻量化服务交互协议方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115665275A (zh) * 2022-10-24 2023-01-31 南京懂玫驱动技术有限公司 一种电助力自行车的仪表通信方法及设备
CN117579394A (zh) * 2024-01-16 2024-02-20 麒麟软件有限公司 一种基于tcp协议的客户端情况下的安全传输方法
CN117579394B (zh) * 2024-01-16 2024-04-09 麒麟软件有限公司 一种基于tcp协议的多客户端情况下的安全传输方法

Also Published As

Publication number Publication date
CN113595980B (zh) 2023-05-23

Similar Documents

Publication Publication Date Title
CN113595980A (zh) 基于tcp通信自定义协议的配置方法
EP3603001B1 (en) Hardware-accelerated payload filtering in secure communication
CN111404883B (zh) 一种物联网设备通用协议的解析方法及装置
US9674315B2 (en) Methods for dynamically binding header field identifiers in a network control protocol
CN111083161A (zh) 数据传输的处理方法及装置、物联网设备
CN108965484A (zh) 一种物联网数据的传输方法、***及终端
CN112217906A (zh) 结合ai和rpa的通信方法、装置、设备及存储介质
WO2018103740A1 (zh) 复帧发送、接收方法、装置、设备、***和存储介质
CN102204183A (zh) 报文保序处理方法、保序协处理器和网络设备
CN110650018A (zh) 一种报文防篡改方法和装置
CN107770034A (zh) 一种消息处理方法及装置
CN110505161A (zh) 一种报文处理方法及设备
CN112671771A (zh) 数据传输方法、装置、电子设备及介质
CN108900433A (zh) 一种传输lora报文的方法、终端和服务器
CN106716392A (zh) 用于串行通信的栈定时调整
CN106936852A (zh) 一种数据发送和接收方法、设备以及数据传输***
CN110557446A (zh) 通过att和数据分割重组来适配的通信方法及***
CN113839923B (zh) 一种面向多节点的高性能处理方法
CN115801927A (zh) 报文解析方法及装置
CN109167888A (zh) 基于pci-e采集卡的图像传输与存储***及相关设备
CN105471726A (zh) 转发参数传递的方法及设备
WO2009003398A1 (fr) Procédé et dispositif de simulation de canal de communication numérique série asynchrone
CN107172165A (zh) 一种数据同步方法及装置
CN108833018B (zh) 一种组网通信***及方法
CN109981674B (zh) 一种远程过程调用方法、装置、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant