CN102970293A - 一种设备间安全联盟同步方法及装置 - Google Patents

一种设备间安全联盟同步方法及装置 Download PDF

Info

Publication number
CN102970293A
CN102970293A CN2012104713846A CN201210471384A CN102970293A CN 102970293 A CN102970293 A CN 102970293A CN 2012104713846 A CN2012104713846 A CN 2012104713846A CN 201210471384 A CN201210471384 A CN 201210471384A CN 102970293 A CN102970293 A CN 102970293A
Authority
CN
China
Prior art keywords
ipsec
peer device
message
opposite end
ike
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2012104713846A
Other languages
English (en)
Other versions
CN102970293B (zh
Inventor
杨超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ziguang Hengyue Technology Co.,Ltd.
Original Assignee
Hangzhou H3C Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou H3C Technologies Co Ltd filed Critical Hangzhou H3C Technologies Co Ltd
Priority to CN201210471384.6A priority Critical patent/CN102970293B/zh
Publication of CN102970293A publication Critical patent/CN102970293A/zh
Application granted granted Critical
Publication of CN102970293B publication Critical patent/CN102970293B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开一种设备间安全联盟同步方法及装置,该方法包括:IPsecSA对等体设备与对端IPsecSA对等体设备进行IKESA协商的过程中,接收对端IPsecSA对等体设备发送过来的该对端IPsecSA对等体设备的标识信息,根据该标识信息,查询到本设备上的IKESA和IPsecSA后,进行删除,并以该标识信息为索引,建立与所述对端IPsecSA对等体设备间的IPsecSA,解决了设备间数据流丢失的问题,节约了CPU资源,提高CPU资源的利用率,而且,在IKESA协商过程中,利用IKESA协商报文通知IPsecSA对等体设备删除无用SA,不增加设备间额外的报文交互负担,节约带宽资源。

Description

一种设备间安全联盟同步方法及装置
技术领域
本发明涉及通信网络技术领域,尤其涉及一种设备间安全联盟(Security Association,SA)同步方法及装置。
背景技术
IPsec(IP Security,IP安全)是IETF(Internet Engineering Task Force,Internet工程任务组)制定的三层隧道加密协议,它为互联网上传输的数据提供了高质量的、可互操作的、基于密码学的安全保证,是一种传统的实现三层VPN(Virtual Private Network,虚拟专用网络)的安全技术。
IPsec在两个设备之间提供安全通信,采用IPsec技术进行通信的设备被称为IPsec对等体。SA是通信对等体间对某些要素的约定,例如,协议类型、协议的封装模式、加密算法、特定流中保护数据的共享密钥以及密钥的生存周期等。IPsec可通过IKE(Internet Key Exchange,Internet密钥交换协议)协商建立SA。
由于路由选择问题、对等体重启等原因,对等体之间可能会失去IP连接,而IKE和IPsec通常都无法感知,在生命周期到来之前,对等体之间的IKE和IPsec SA将一直存在,会话的一方继续对数据流进行加密,发送给对端对等体设备,而对端对等体设备无法正确解密该数据流,由此导致数据流丢失,浪费宝贵的CPU资源。
因此,亟需一种设备间SA同步方案用以解决上述技术问题。
发明内容
本发明提供了一种设备间SA同步方法及设备,用以解决资源浪费的问题,提高资源的利用率。
为此,本发明实施例采用如下技术方案:
本发明实施例提供一种设备间SA同步方法,所述方法包括:
IPsec SA对等体设备根据对端IPsec SA对等体设备发起的密钥交换协议IKE SA协商请求与所述对端IPsec SA对等体设备进行IKE SA协商,并在IKE SA协商过程中接收所述对端IPsec SA对等体设备发送过来的该对端IPsec SA对等体设备的标识信息;其中,IPsec SA对等体设备的标识信息固定配置且唯一标识IPsec SA对等体设备;
所述IPsec SA对等体设备根据所述对端IPsec SA对等体设备的标识信息,查询本设备上的IKE SA 和IPsec SA,并删除查询到的IKE SA 和IPsec SA;
所述IPsec SA对等体设备在与所述对端设备协商的IKE SA生效之后,根据生效的IKE SA,以所述对端IPsec SA对等体设备的标识信息为索引,建立与所述对端IPsec SA对等体设备间的IPsec SA,其中,所述IKE SA以所述对端IPsec SA对等体设备的标识信息为索引。
本发明实施例还提供一种网络设备,所述网络设备被配置为IPsec SA对等体设备,所述网络设备包括密钥交换协议IKE SA协商模块和IPsec SA建立模块,所述IKE SA协商模块包括:
协商子模块,用于根据对端IPsec SA对等体设备发起的IKE SA协商请求与所述对端IPsec SA对等体设备进行IKE SA协商;
获取子模块,用于在IKE SA协商过程中接收所述对端IPsec SA对等体设备发送过来的该对端IPsec SA对等体设备的标识信息;其中,IPsec SA对等体设备的标识信息固定配置且唯一标识IPsec SA对等体设备;
查询子模块,用于根据所述对端IPsec SA对等体设备的标识信息,查询本设备上的IKE SA 和IPsec SA;
删除子模块,用于删除所述删除子模块查询到的IKE SA 和IPsec SA;
所述IPsec SA建立模块,用于在与所述对端设备协商的IKE SA生效之后,根据生效的IKE SA,以所述对端IPsec SA对等体设备的标识信息为索引,建立与所述对端IPsec SA对等体设备间的IPsec SA,其中,所述IKE SA以所述对端IPsec SA对等体设备的标识信息为索引。
与现有技术相比,本发明的上述实施例具有以下有益技术效果:
本发明实施例提供的设备间SA同步方案,IPsec SA对等体设备与对端IPsec SA对等体设备进行IKE SA协商的过程中,接收对端IPsec SA对等体设备发送过来的该对端IPsec SA对等体设备的标识信息,根据该标识信息,查询到本设备上的IKE SA和IPsec SA后,进行删除,并以该标识信息为索引,建立与所述对端IPsec SA对等体设备间的IPsec SA,解决了设备间数据流丢失的问题,节约了CPU资源,提高CPU资源的利用率,而且,在IKE SA协商过程中,利用IKE SA协商报文通知IPsec SA对等体设备删除无用SA,不增加设备间额外的报文交互负担,节约带宽资源。
附图说明
图1为本发明实施例提供的主模式交换方式下设备间SA同步流程示意图;
图2a为现有报文通知载荷结构示意图;
图2b为本发明实施例提供的报文通知载荷结构示意图;
图3为本发明实施例提供的野蛮模式交换方式下设备间SA同步流程示意图;
图4为本发明实施例提供的网络设备结构示意图。
具体实施方式
针对现有技术存在的上述问题,本发明实施例提供了一种设备间SA同步方案,用以解决资源浪费的问题,提高资源的利用率。
下面结合附图对本发明实施例进行详细描述。
IPsec对等体设备间的SA建立过程包括以下两个阶段:
第一阶段,设备间建立一个通信信道(IKE SA),并对该信道进行身份认证和安全保护,为双方进一步的IKE通信提供机密性、消息完整性以及消息源认证服务。在第一阶段中有两种IKE模式交换方式:对身份进行保护的主模式(Main Mode)交换方式以及根据基本ISAKMP(Internet Security Association and Key Management Protocol,Internet安全关联和密钥管理协议)文档制订的野蛮模式(Aggressive Mode)交换方式。
第二阶段,利用第一阶段建立的IKE SA,为IPsec协商具体的SA,建立用于最终的IP数据安全传输的IPsec SA。
由于IPsec对等体设备重启、IP连接中断、路由选择等问题,IPsec对等体设备之间已建立的IPsec SA会失效,需要在IPsec对等体设备之间进行SA同步,以保证会话的有效性。
本发明实施例提供的SA同步方案,对建立IKE SA 的过程(即IPsec协商并建立SA过程中的第一阶段)进行改进。
下面以网络设备A和网络设备B互为IPsec对等体为例,并分别以不同的实施例,对IPsec对等体采用主模式交换方式以及野蛮模式交换方式时,网络设备A和网络设备B之间的SA同步过程进行详细描述。
实施例一
本实施例描述了主模式交换方式下设备间SA同步方案的流程,如图1所示,该流程包括以下步骤:
步骤101,网络设备A向对端网络设备B发送第一条报文,用于请求SA参数交换,该报文中携带有待确认的SA安全策略。
步骤102,网络设备B根据接收到的第一条报文,向网络设备A返回第二条报文,以确认SA安全策略,该报文中携带有网络设备B已确认的SA安全策略。
上述步骤101-102实现了SA参数交换过程,用于协商确认有关安全策略。具体的,网络设备A将IKE策略发送给对端的网络设备B,网络设备B查找匹配的策略后返回给网络设备A,网络设备A接收由网络设备B确认的策略,完成SA参数交换。
步骤103,网络设备A向网络设备B发送第三报文,第三报文携带有网络设备A的密钥生成信息。
步骤104,网络设备B根据接收到的第三条报文,向网络设备A返回第四条报文,第四条报文携带有网络设备B的密钥生成信息。
上述步骤103-104实现了密钥交换过程,用于在网络设备A和B之间交换Diffie-Hellman公共值和辅助数据(例如:随机数),并生成密钥信息。具体的,网络设备A向网络设备B发送网络设备A的密钥生成信息,网络设备B生成本端密钥之后,向网络设备A返回本设备(网络设备B)的密钥生成信息,网络设备A生成本端密钥,从而完成密钥交换。
步骤105,网络设备A向网络设备B发送第五条报文,以进行身份认证和交换数据认证,第五条报文中携带有身份信息和SA数据,该身份信息为网络设备A的标识信息。
其中,第五报文的通告(Notification)载荷用于携带信息数据,第五报文的通告载荷结构如图2a所示,包括以下字段:下一个载荷(Next Payload)、保留(Reserved)、载荷长度(Payload Length)、解释域(Domain of Interpretation)、协议ID(Protocol-ID)、SIP大小(SPI Size)、通告报文类型(Notify Message Type)、安全参数索引(Security Parameter Index,SPI)以及通告数据(Notification Data)。其中,各字段代表的含义如下:
Next Payload(1个8位字节):报文中下一个载荷的载荷类型标识符,如果当前载荷处于报文的最后,此字段为0。
Reserved(1个8位字节):未用,置为0。
Payload Length(2个8位字节):以8位字节为单位,当前载荷的长度,包括普通载荷头。
Domain of Interpretation(4个8位字节):对于IPsec DOI,此字段值为1。
Protocol-ID (1个8位字节):用于表示当前通知报文的协议标识符。
SPI Size(1个8位字节):以8位字节为单位,由协议ID所定义的SPI长度。
Notify Message Type(2个8位字节):用于指定通知消息的类型,如果由DOI指定,附加文本将放在通知数据字段内。
SPI(可变长度):安全参数索引,此字段的长度将由SPI大小字段来决定。
Notification Data(可变长度):未用,置为0。
现有技术中,报文通告载荷的Notifycation Data字段未用,本发明实施例利用了该字段,在该字段携带为唯一标识网络设备A且固定配置的标识信息。优选的,网络设备A的标识信息可以为设备标识(ID)或者设备的MAC地址(Media Access Control,逻辑地址)。
Notification Data字段的格式如图2b所示,包括:下一个载荷(Next Payload)、保留(Reserved)、载荷长度(Payload Length)、ID类型(ID Type)、DOI 专用ID数据(DOI Specific ID Data)以及标识数据(Identification Data)字段,各字段代表的含义如下:
ID Type(1个8位字节):用于指定被用的标识类型;
DOI Specific ID Data(3个8位字节):包含DOI 专用标识数据;
Identification Data(可变长度):此字段的值是DOI专用的,而且,格式由ID类型字段来指定。
Next Payload、Reserved和Payload Length字段的含义如前所述,不再赘述。
在本发明实施例中,网络设备A将通告载荷的Notify Message Type字段值设置为INITIAL-CONTACT,用以表明该报文为网络设备A在新建立SA时发送的报文。网络设备A将ID Type字段设置为标识信息对应的ID类型,并在Identification Data字段携带网络设备A的标识信息。
步骤106,网络设备B接收网络设备A发送的第五条报文,并根据该报文的通告载荷获取网络设备A的标识信息。
具体的,网络设备B接收并解析IPsec SA对等体设备A发送的第五条报文,根据该报文的Notify Message Type字段,获取网络设备A的标识信息。即,若Notify Message Type字段值为INITIAL-CONTACT,说明该报文为网络设备A在重新建立SA过程中发送的,则网络设备B从Notification Data字段的Identification Data字段获取网络设备A的标识信息。其中,报文封装以及解析过程按照现有技术进行,在此不再赘述。
步骤107,网络设备B根据获取到的网络设备A的标识信息,查询本设备上的IKE SA和IPsec SA,并删除查询到的IKE SA和IPsec SA(该IPsec SA是本设备与网络设备A之间的IPsec SA)。
由于IPsec SA建立之后,IPsec SA对应的IPsec SA对等体设备之间会分别在本地存储IPsec SA,即,IPsec SA对等体设备分别依据对端IPsec SA对等体设备的标识信息为索引进行存储,例如,在网络设备设备A上,以网络设备B的标识信息为索引,存储有网络设备A和B之间的IPsec SA;在网络设备B上,以网络设备A的标识信息为索引,存储有网络设备A和B之间的IPsec SA。
此时,网络设备A和B之间的IPsec SA由于网络设备重启或IP连接中断等原因已失效,而网络设备A与B之间新的IPsec SA尚未建立,因此,查询出的IKE SA和IPsec SA即为2个网络设备之前建立的,目前已失效的IKE SA和IPsec SA,网络设备B删除无用的SA。
设备B将查询到的IKE SA和IPsec SA删除,避免了网络设备B继续通过失效的SA向网络设备A发送报文,节约了网络带宽资源以及CPU资源。
步骤108,网络设备B根据第五条报文,对网络设备A的身份和SA数据认证通过后,将本端设备的身份信息和SA数据携带于第六条报文中返回给设备A,以使网络设备A进行身份认证和SA数据认证。
步骤105和步骤108实现了是身份信息和认证数据交换过程,用于进行身份认证和对第一阶段SA交换数据的认证。至此,通过主模式交换方式完成了IKE SA的建立,IKE SA生效,SA建立过程中的第一阶段结束。在IKE SA建立过程中,是以对端IPsec SA对等体设备的标识信息为索引实现上述参数交换的。
当SA建立过程中的第一阶段结束后,网络设备A和B之间利用第一阶段建立的IKE SA,为IPsec协商安全服务,以对端网络设备的标识信息为索引,建立用于最终的IP数据安全传输的IPsec SA(执行第二阶段)。至此,在网络设备之间的IPsec SA失效之后,网络设备A与B之间的新的IPsec SA建立完成,从而实现设备间的SA的同步。
实施例二
本实施例描述了野蛮模式交换方式下设备间SA同步方案的流程,如图3所示,该流程包括以下步骤:
步骤301,网络设备A向网络设备B发送第一条报文,以请求确认SA安全策略和进行密钥交换,该第一条报文携带有待确认的SA安全策略和设备A的密钥生成信息。
步骤302,IPsec SA对等体B根据接收到的第一条报文,向网络设备A返回第二条报文,该第二条报文携带有网络设备B确认的SA安全策略和网络设备B的密钥生成信息。
上述步骤301-302实现了安全策略和密钥交换过程,用于安全策略协商以及交换Diffie-Hellman公开值和辅助数据。
步骤303,网络设备A向网络设备B发送第三条报文,用于进行身份认证和SA数据认证,该第三条报文中携带有网络设备A的身份信息和SA数据,用于为发起方提供在场的证据,该身份信息为Psec SA对等体设备A的标识信息。
在本实施例中,标识信息与实施例一中的标识信息相同,固定配置且唯一标识网络设备A。
步骤304,网络设备B接收网络设备A发送的第三条报文,并根据该第三条报文的通告载荷获取网络设备A的标识信息。
步骤305,网络设备B根据获取到的网络设备A的标识信息,查询本设备上的IKE SA和IPsec SA,并删除查询到的IKE SA和IPsec SA。
步骤303-305的实现过程如实施例一所述,在此不再赘述。
在上述步骤303结束之后,IKE SA不会立即生效,而是在步骤305结束之后(即,无用的IKE SA和IPsec SA已删除之后)的条件成立时(例如,时间戳的时间到达时),IKE SA才生效,从而按照野蛮模式交换方式完成IKE SA的建立,SA建立过程中的第一阶段结束。
当SA建立过程中的第一阶段结束后,网络设备A和B之间利用第一阶段建立的IKE SA,为IPsec协商安全服务,以对端网络设备的标识信息为索引,建立用于最终的IP数据安全传输的IPsec SA(执行第二阶段)。至此,在网络设备之间的IPsec SA失效之后,网络设备A与B之间的新的IPsec SA建立完成,从而实现设备间的SA的同步。
实施例一(主模式交换方式)与实施例二(野蛮模式交换方式)的主要差别在于,主模式交换方式交换6条报文,包括3个交换过程:SA参数交换、密钥交换以及身份信息和认证数据交换,适用于对身份保护要求较高的场景。在实际应用中,一般情况下,IKE的主模式交换方式适用于两设备的公网IP固定、且要实现设备之间点对点的环境。而野蛮模式交换方式只交换3条报文,只涉及SA参数交换和密钥交换过程,而身份认证信息通过明文传输,适用于对身份保护要求不高的场景。对于例如ADSL(Asymmetric Digital Subscriber Line,非对称数字用户环路)拨号用户,其获得的公网IP不是固定的,且可能存在NAT(Network Address Translation,网路地址转换)设备的情况下,采用野蛮模式交换方式作NAT穿越。
本发明实施例提供的设备间SA同步方案,网络设备与所述对端IPsec SA对等体设备进行IKE SA协商的过程中,接收所述对端IPsec SA对等体设备发送过来的该对端IPsec SA对等体设备的标识信息,根据该标识信息,查询到本设备上的IKE SA和IPsec SA后,进行删除,并以该标识信息为索引,建立与所述对端IPsec SA对等体设备间的IPsec SA,解决了设备间数据流丢失的问题,节约了CPU资源,提高CPU资源的利用率,而且,在IKE SA协商过程中,利用IKE SA协商报文通知IPsec SA对等体设备删除无用SA,不增加设备间额外的报文交互负担,节约带宽资源。
基于相同的技术构思,本发明实施例还提供了一种网络设备,如图4所示,该网络设备被配置为IPsec SA对等体设备,包括密钥交换协议IKE SA协商模块41和IPsec SA建立模块42,IKE SA协商模块41包括:
协商子模块411,用于根据对端IPsec SA对等体设备发起的IKE SA协商请求与对端IPsec SA对等体设备进行IKE SA协商。
获取子模块412,用于在IKE SA协商过程中接收对端IPsec SA对等体设备发送过来的该对端IPsec SA对等体设备的标识信息;其中,IPsec SA对等体设备的标识信息固定配置且唯一标识IPsec SA对等体设备。
查询子模块413,用于根据对端IPsec SA对等体设备的标识信息,查询本设备上的IKE SA和IPsec SA。
删除子模块414,用于删除所述查询子模块413查询到的IKE SA和IPsec SA。
IPsec SA建立模块42,用于在与所述对端设备协商的IKE SA生效之后,根据生效的IKE SA,以对端IPsec SA对等体设备的标识信息为索引,建立与对端IPsec SA对等体设备间的IPsec SA,其中,所述IKE SA以所述对端IPsec SA对等体设备的标识信息为索引。
获取子模块412具体用于,在协商子模块411根据对端IPsec SA对等体设备的请求完成SA参数交换以及密钥交换之后,接收对端IPsec SA对等体设备发送的用于请求进行身份认证和SA数据认证的请求报文,并获取该请求报文中携带的该对端IPsec SA对等体设备的标识信息。
协商子模块411具体用于,接收对端IPsec SA对等体设备发送的用于请求SA参数交换的第一条报文,第一条报文携带有SA安全策略,并根据第一条报文向对端IPsec SA对等体设备返回第二条报文,第二条报文携带有IPsec SA对等体设备已确认的SA安全策略;以及,接收对端IPsec SA对等体设备发送的用于请求密钥交换的第三条报文,第三条报文携带有对端IPsec SA对等体设备的密钥交换信息,并根据第三条报文,向对端IPsec SA对等体设备返回第四条报文,第四条报文携带有IPsec SA对等体设备的密钥交换信息;以及,接收对端IPsec SA对等体设备发送的用于请求进行身份认证和SA数据认证的第五条报文,第五条报文携带有对端IPsec SA对等体设备的标识信息和SA数据,并根据第五条报文,向对端IPsec SA对等体设备返回第六条报文,第六条报文携带有IPsec SA对等体设备的身份信息和SA数据。
获取子模块412具体用于,获取第五条报文中携带的该对端IPsec SA对等体设备的标识信息。
协商子模块411具体用于,接收对端IPsec SA对等体设备发送的用于请求SA参数和密钥交换的第一条报文,第一条报文携带有SA安全策略和对端IPsec SA对等体设备的密钥交换信息,并根据第一条报文,向对端IPsec SA对等体设备返回第二条报文,第二条报文携带有IPsec SA对等体设备已确认的SA安全策略和IPsec SA对等体设备的密钥交换信息;以及,接收对端IPsec SA对等体设备发送的用于请求进行身份认证和SA数据认证的第三条报文,第三条报文中携带有对端IPsec SA对等体设备的标识信息和SA数据。
获取子模块412具体用于,获取第三条报文中携带的对端IPsec SA对等体设备的标识信息。
具体的,标识信息携带于用于请求进行身份认证和SA数据认证的请求报文的通告载荷的数据字段,且该请求报文的通告载荷的通知消息类型字段的字段值为INITIAL-CONTACT。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台终端设备(可以是手机,个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视本发明的保护范围。

Claims (10)

1.一种设备间安全联盟SA同步方法,其特征在于,所述方法包括:
IPsec SA对等体设备根据对端IPsec SA对等体设备发起的密钥交换协议IKE SA协商请求与所述对端IPsec SA对等体设备进行IKE SA协商,并在IKE SA协商过程中接收所述对端IPsec SA对等体设备发送过来的该对端IPsec SA对等体设备的标识信息;其中,IPsec SA对等体设备的标识信息固定配置且唯一标识IPsec SA对等体设备;
所述IPsec SA对等体设备根据所述对端IPsec SA对等体设备的标识信息,查询本设备上的IKE SA 和IPsec SA,并删除查询到的IKE SA 和IPsec SA;
所述IPsec SA对等体设备在与所述对端设备协商的IKE SA生效之后,根据生效的IKE SA,以所述对端IPsec SA对等体设备的标识信息为索引,建立与所述对端IPsec SA对等体设备间的IPsec SA,其中,所述IKE SA以所述对端IPsec SA对等体设备的标识信息为索引。
2.如权利要求1所述的方法,其特征在于,所述在IKE SA协商过程中接收所述对端IPsec SA对等体设备发送过来的该对端IPsec SA对等体设备的标识信息,具体为:
所述IPsec SA对等体设备根据对端IPsec SA对等体设备的请求完成SA参数交换以及密钥交换之后,接收所述对端IPsec SA对等体设备发送的用于请求进行身份认证和SA数据认证的请求报文,并获取所述请求报文中携带的该对端IPsec SA对等体设备的标识信息。
3.如权利要求2所述的方法,其特征在于,所述IPsec SA对等体设备根据对端IPsec SA对等体设备的请求完成SA参数交换以及密钥交换之后,接收所述对端IPsec SA对等体设备发送的用于进行身份认证和SA数据认证的请求报文,并获取所述请求报文中携带的该对端IPsec SA对等体设备的标识信息,具体包括:
所述IPsec SA对等体设备接收所述对端IPsec SA对等体设备发送的用于请求SA参数交换的第一条报文,所述第一条报文携带有SA安全策略;
所述IPsec SA对等体设备根据所述第一条报文向所述对端IPsec SA对等体设备返回第二条报文,所述第二条报文携带有所述IPsec SA对等体设备已确认的SA安全策略;
所述IPsec SA对等体设备接收所述对端IPsec SA对等体设备发送的用于请求密钥交换的第三条报文,所述第三条报文携带有所述对端IPsec SA对等体设备的密钥交换信息;
所述IPsec SA对等体设备根据所述第三条报文,向所述对端IPsec SA对等体设备返回第四条报文,所述第四条报文携带有所述IPsec SA对等体设备的密钥交换信息;
所述IPsec SA对等体设备接收所述对端IPsec SA对等体设备发送的用于请求进行身份认证和SA数据认证的第五条报文,所述第五条报文携带有所述对端IPsec SA对等体设备的标识信息和SA数据;所述IPsec SA对等体设备获取所述第五条报文中携带的对端IPsec SA对等体设备的标识信息;
所述IPsec SA对等体设备根据所述第五条报文,向所述对端IPsec SA对等体设备返回第六条报文,所述第六条报文携带有所述IPsec SA对等体设备的身份信息和SA数据。
4.如权利要求2所述的方法,其特征在于,所述IPsec SA对等体设备根据对端IPsec SA对等体设备的请求完成SA参数交换以及密钥交换之后,接收所述对端IPsec SA对等体设备发送的用于进行身份认证和SA数据认证的请求报文,并获取所述请求报文中携带的该对端IPsec SA对等体设备的标识信息,具体包括:
所述IPsec SA对等体设备接收所述对端IPsec SA对等体设备发送的用于请求SA参数和密钥交换的第一条报文,所述第一条报文携带有SA安全策略和所述对端IPsec SA对等体设备的密钥交换信息;
所述IPsec SA对等体设备根据所述第一条报文,向所述对端IPsec SA对等体设备返回第二条报文,所述第二条报文携带有所述IPsec SA对等体设备已确认的SA安全策略和所述IPsec SA对等体设备的密钥交换信息;
所述IPsec SA对等体设备接收所述对端IPsec SA对等体设备发送的用于请求进行身份认证和SA数据认证的第三条报文,所述第三条报文携带有所述对端IPsec SA对等体设备的标识信息和SA数据;所述IPsec SA对等体设备获取所述第三条报文中携带的所述对端IPsec SA对等体设备的标识信息。
5.如权利要求2所述的方法,其特征在于,所述标识信息携带于所述用于请求进行身份认证和SA数据认证的请求报文的通告载荷的数据字段,且所述请求报文的通告载荷的通知消息类型字段的字段值为INITIAL-CONTACT。
6.一种网络设备,所述网络设备被配置为IPsec SA对等体设备,所述网络设备包括密钥交换协议IKE SA协商模块和IPsec SA建立模块,其特征在于,所述IKE SA协商模块包括:
协商子模块,用于根据对端IPsec SA对等体设备发起的IKE SA协商请求与所述对端IPsec SA对等体设备进行IKE SA协商;
获取子模块,用于在IKE SA协商过程中接收所述对端IPsec SA对等体设备发送过来的该对端IPsec SA对等体设备的标识信息;其中,IPsec SA对等体设备的标识信息固定配置且唯一标识IPsec SA对等体设备;
查询子模块,用于根据所述对端IPsec SA对等体设备的标识信息,查询本设备上的IKE SA 和IPsec SA;
删除子模块,用于删除所述删除子模块查询到的IKE SA 和IPsec SA;
所述IPsec SA建立模块,用于在与所述对端设备协商的IKE SA生效之后,根据生效的IKE SA,以所述对端IPsec SA对等体设备的标识信息为索引,建立与所述对端IPsec SA对等体设备间的IPsec SA,其中,所述IKE SA以所述对端IPsec SA对等体设备的标识信息为索引。
7.如权利要求6所述的网络设备,其特征在于,所述获取子模块具体用于,在所述协商子模块根据对端IPsec SA对等体设备的请求完成SA参数交换以及密钥交换之后,接收所述对端IPsec SA对等体设备发送的用于请求进行身份认证和SA数据认证的请求报文,并获取所述请求报文中携带的该对端IPsec SA对等体设备的标识信息。
8.如权利要求7所述的网络设备,其特征在于,
所述协商子模块具体用于,接收所述对端IPsec SA对等体设备发送的用于请求SA参数交换的第一条报文,所述第一条报文携带有SA安全策略,并根据所述第一条报文向所述对端IPsec SA对等体设备返回第二条报文,所述第二条报文携带有所述IPsec SA对等体设备已确认的SA安全策略;以及,接收所述对端IPsec SA对等体设备发送的用于请求密钥交换的第三条报文,所述第三条报文携带有所述对端IPsec SA对等体设备的密钥交换信息,并根据所述第三条报文,向所述对端IPsec SA对等体设备返回第四条报文,所述第四条报文携带有所述IPsec SA对等体设备的密钥交换信息;以及,接收所述对端IPsec SA对等体设备发送的用于请求进行身份认证和SA数据认证的第五条报文,所述第五条报文携带有所述对端IPsec SA对等体设备的标识信息和SA数据,并根据所述第五条报文,向所述对端IPsec SA对等体设备返回第六条报文,所述第六条报文携带有所述IPsec SA对等体设备的身份信息和SA数据;
所述获取子模块具体用于,获取所述第五条报文中携带的该对端IPsec SA对等体设备的标识信息。
9.如权利要求7所述的网络设备,其特征在于,
所述协商子模块具体用于,接收所述对端IPsec SA对等体设备发送的用于请求SA参数和密钥交换的第一条报文,所述第一条报文携带有SA安全策略和所述对端IPsec SA对等体设备的密钥交换信息,并根据所述第一条报文,向所述对端IPsec SA对等体设备返回第二条报文,所述第二条报文携带有所述IPsec SA对等体设备已确认的SA安全策略和所述IPsec SA对等体设备的密钥交换信息;以及,接收所述对端IPsec SA对等体设备发送的用于请求进行身份认证和SA数据认证的第三条报文,所述第三条报文中携带有所述对端IPsec SA对等体设备的标识信息和SA数据;
所述获取子模块具体用于,获取所述第三条报文中携带的所述对端IPsec SA对等体设备的标识信息。
10.如权利要求7所述的网络设备,其特征在于,所述标识信息携带于所述用于请求进行身份认证和SA数据认证的请求报文的通告载荷的数据字段,且所述请求报文的通告载荷的通知消息类型字段的字段值为INITIAL-CONTACT。
CN201210471384.6A 2012-11-20 2012-11-20 一种设备间安全联盟同步方法及装置 Active CN102970293B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210471384.6A CN102970293B (zh) 2012-11-20 2012-11-20 一种设备间安全联盟同步方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210471384.6A CN102970293B (zh) 2012-11-20 2012-11-20 一种设备间安全联盟同步方法及装置

Publications (2)

Publication Number Publication Date
CN102970293A true CN102970293A (zh) 2013-03-13
CN102970293B CN102970293B (zh) 2016-05-04

Family

ID=47800179

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210471384.6A Active CN102970293B (zh) 2012-11-20 2012-11-20 一种设备间安全联盟同步方法及装置

Country Status (1)

Country Link
CN (1) CN102970293B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103973687A (zh) * 2014-05-08 2014-08-06 杭州华三通信技术有限公司 Ip安全联盟维护方法及装置
CN104079570A (zh) * 2014-06-27 2014-10-01 东湖软件产业股份有限公司 一种基于IPsec的可信网络连接方法
WO2014153989A1 (zh) * 2013-03-26 2014-10-02 汉柏科技有限公司 一种防止dpd探测失败导致ipsec隧道震荡的方法
CN105591730A (zh) * 2015-10-30 2016-05-18 杭州华三通信技术有限公司 一种esn高32位同步方法、装置及系统
CN106656910A (zh) * 2015-10-28 2017-05-10 网神信息技术(北京)股份有限公司 Vpn网关的密钥的更新方法及系统
CN108989342A (zh) * 2018-08-23 2018-12-11 新华三信息安全技术有限公司 一种数据传输的方法及装置
CN113747434A (zh) * 2021-10-15 2021-12-03 湖南麒麟信安科技股份有限公司 一种基于IPSec的移动通信安全通信方法及装置
CN114302394A (zh) * 2021-11-19 2022-04-08 深圳震有科技股份有限公司 一种5g upf下网络直接内存访问方法及系统

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106254376B (zh) * 2016-09-05 2019-10-11 新华三技术有限公司 一种认证协商方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050185644A1 (en) * 2004-02-06 2005-08-25 Matsushita Electric Industrial Co., Ltd. Communications device and communications program
CN1710851A (zh) * 2004-06-16 2005-12-21 华为技术有限公司 互联网安全通信方法
CN1791098A (zh) * 2004-12-13 2006-06-21 华为技术有限公司 一种实现安全联盟同步的方法
CN101622851A (zh) * 2007-01-12 2010-01-06 艾利森电话股份有限公司 用于为高速环境提供对端活跃度的方法和系统
CN101640614A (zh) * 2009-09-03 2010-02-03 成都市华为赛门铁克科技有限公司 一种配置ipsec安全策略的方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050185644A1 (en) * 2004-02-06 2005-08-25 Matsushita Electric Industrial Co., Ltd. Communications device and communications program
CN1710851A (zh) * 2004-06-16 2005-12-21 华为技术有限公司 互联网安全通信方法
CN1791098A (zh) * 2004-12-13 2006-06-21 华为技术有限公司 一种实现安全联盟同步的方法
CN101622851A (zh) * 2007-01-12 2010-01-06 艾利森电话股份有限公司 用于为高速环境提供对端活跃度的方法和系统
CN101640614A (zh) * 2009-09-03 2010-02-03 成都市华为赛门铁克科技有限公司 一种配置ipsec安全策略的方法及装置

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014153989A1 (zh) * 2013-03-26 2014-10-02 汉柏科技有限公司 一种防止dpd探测失败导致ipsec隧道震荡的方法
CN103973687A (zh) * 2014-05-08 2014-08-06 杭州华三通信技术有限公司 Ip安全联盟维护方法及装置
CN104079570A (zh) * 2014-06-27 2014-10-01 东湖软件产业股份有限公司 一种基于IPsec的可信网络连接方法
CN104079570B (zh) * 2014-06-27 2017-09-22 东湖软件产业股份有限公司 一种基于IPsec的可信网络连接方法
CN106656910B (zh) * 2015-10-28 2019-11-22 网神信息技术(北京)股份有限公司 Vpn网关的密钥的更新方法及系统
CN106656910A (zh) * 2015-10-28 2017-05-10 网神信息技术(北京)股份有限公司 Vpn网关的密钥的更新方法及系统
CN105591730A (zh) * 2015-10-30 2016-05-18 杭州华三通信技术有限公司 一种esn高32位同步方法、装置及系统
CN105591730B (zh) * 2015-10-30 2019-09-06 新华三技术有限公司 一种esn高32位同步方法、装置及系统
CN108989342A (zh) * 2018-08-23 2018-12-11 新华三信息安全技术有限公司 一种数据传输的方法及装置
CN108989342B (zh) * 2018-08-23 2021-02-05 新华三信息安全技术有限公司 一种数据传输的方法及装置
CN113747434A (zh) * 2021-10-15 2021-12-03 湖南麒麟信安科技股份有限公司 一种基于IPSec的移动通信安全通信方法及装置
CN113747434B (zh) * 2021-10-15 2023-08-01 湖南麒麟信安科技股份有限公司 一种基于IPSec的移动通信安全通信方法及装置
CN114302394A (zh) * 2021-11-19 2022-04-08 深圳震有科技股份有限公司 一种5g upf下网络直接内存访问方法及系统
CN114302394B (zh) * 2021-11-19 2023-11-03 深圳震有科技股份有限公司 一种5g upf下网络直接内存访问方法及系统

Also Published As

Publication number Publication date
CN102970293B (zh) 2016-05-04

Similar Documents

Publication Publication Date Title
CN102970293B (zh) 一种设备间安全联盟同步方法及装置
US9317688B2 (en) Method and apparatus for providing machine-to-machine service
US9749318B2 (en) Key management in a communication network
CN101616410B (zh) 一种蜂窝移动通信网络的接入方法和系统
US10694376B2 (en) Network authentication method, network device, terminal device, and storage medium
CN102143487B (zh) 一种端对端会话密钥协商方法和系统
EP1374533B1 (en) Facilitating legal interception of ip connections
CA2940534A1 (en) Secure and simplified procedure for joining a social wi-fi mesh network
WO2009082889A1 (fr) Procédé de négociation pour échange de clés internet et dispositif et système associés
CN101917294B (zh) 主备切换时更新防重放参数的方法和设备
CN105657040B (zh) 一种设备间内网通信的方法和系统
KR101518438B1 (ko) 보안 네트워크 아키텍쳐를 확립하기 위한 방법, 보안 통신을 위한 방법 및 시스템
WO2014183535A1 (zh) 一种用于mtc设备组的小数据安全传输方法和系统
CN102420770A (zh) Ike报文协商方法及设备
CN101222320B (zh) 一种媒体流安全上下文协商的方法、系统和装置
CN115766172B (zh) 基于dpu和国密的报文转发方法、装置、设备及介质
CN105848140B (zh) 一种5g网络中能够实现通信监管的端到端安全建立方法
WO2012040971A1 (zh) 用于路由协议的密钥管理方法和系统
CN101729536B (zh) 一种ip多媒体子系统延迟媒体信息传输方法及系统
EP2330789B1 (en) System and method for accessing private digital content
CN103188228A (zh) 一种实现端到端安全防护的方法、安全网关及系统
CN102742247B (zh) 一种数据分路传输方法及装置、系统
CN103200191A (zh) 通信装置和无线通信方法
CN102904861B (zh) 一种基于isakmp的扩展认证方法及系统
CN113542197A (zh) 一种节点间保密通信方法及网络节点

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No.

Patentee after: Xinhua three Technology Co., Ltd.

Address before: 310053 Hangzhou hi tech Industrial Development Zone, Zhejiang province science and Technology Industrial Park, No. 310 and No. six road, HUAWEI, Hangzhou production base

Patentee before: Huasan Communication Technology Co., Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20220127

Address after: 100082 room 402, building 2, yard 1, Zhongguancun East Road, Haidian District, Beijing

Patentee after: Ziguang Hengyue Technology Co.,Ltd.

Address before: 310052 Changhe Road, Binjiang District, Hangzhou, Zhejiang Province, No. 466

Patentee before: NEW H3C TECHNOLOGIES Co.,Ltd.