CN104092708A - 对转发报文加密的方法和设备、及报文转发的方法和设备 - Google Patents
对转发报文加密的方法和设备、及报文转发的方法和设备 Download PDFInfo
- Publication number
- CN104092708A CN104092708A CN201410382350.9A CN201410382350A CN104092708A CN 104092708 A CN104092708 A CN 104092708A CN 201410382350 A CN201410382350 A CN 201410382350A CN 104092708 A CN104092708 A CN 104092708A
- Authority
- CN
- China
- Prior art keywords
- interface
- message
- ipsec tunnel
- network equipment
- vlan sub
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了对转发报文加密的方法和设备、及报文转发的方法和设备,以解决IPSEC网络设备中报文转发流程繁琐、用时长的问题。所述方法包括:通过在网络设备与交换机的物理接口中设置至少一个VLAN子接口,并在所述VLAN子接口中配置IPSEC遂道功能,IPSEC功能配置完成后,在报文转发和报文接收的VLAN子接口间协商建立IPSEC遂道,通过协商建立的所述IPSEC遂道对所述报文进行加密。这一加密方法不需要对报文进行ACL规则匹配,简化了转发流程,节省了转发时间,在不增加硬件成本的前提下增加了IPSEC遂道的吞吐量,提升了用户体验,节约了成本。
Description
技术领域
本发明属于通信技术领域,具体涉及对转发报文加密的方法和设备、及报文转发的方法和设备。
背景技术
因特网协议安全性(Internet Protocol Security,IPSEC)是基于Internet工程任务组的一种开放标准的安全框架,通过数据包筛选及受信任通讯的实施来防御网络攻击。基于此,在因特网的报文转发的过程中,需要保证报文的安全性,在报文转发前对报文进行加密处理,在报文转发后对报文进行解密处理,以完成报文的安全转发。
当前,对报文的转发流程如下:在转发端,首先匹配报文的ACL规则;匹配完成后判断是否有可用的IPSEC遂道;若有,则利用IPSEC遂道对报文进行加密,加密后进行转发;若没有,触发建立IPSEC遂道,利用建立后的IPSEC遂道对报文进行加密和转发;在接收端,首先判断所接收的报文的类型,当判断所接收的报文为加密报文后,在安全关联数据(SecurityAssociation Data Base,SADB)库中查找IPSEC安全联盟(IPSEC SecurityAssociation,IPSEC SA),利用IPSEC SA对报文进行解密,完成报文的转发流程。这一转发流程复杂繁琐,所需转发时间较长,降低了用户体验。
发明内容
本发明的目的是提供一种对转发报文加密的方法和设备、及报文转发的方法和设备,简化报文转发流程,节省报文转发时间。
根据本发明的一个方面,提供了一种对转发报文加密的方法,所述方法包括:
在网络设备与交换机的物理接口中设置至少一个VLAN子接口,并在所述VLAN子接口中配置IPSEC遂道功能;在报文转发和报文接收的VLAN子接口间协商建立IPSEC遂道;通过协商建立的所述IPSEC遂道对所述报文进行加密。
上述方案中,所述在报文转发和报文接收的VLAN子接口间协商建立IPSEC遂道的步骤进一步包括:
用于报文转发和报文接收的VLAN子接口配置完IPSEC功能后,触发报文转发VLAN子接口与报文接收VLAN子接口建立IPSEC遂道的协商;若协商失败,则每隔预设时间进行再次协商;协商完成后,建立IPSEC遂道。
上述方案中,所述通过协商建立的所述IPSEC遂道对所述报文进行加密的步骤进一步包括:通过建立IPSEC遂道的协商中所获得的密码对所述报文进行加密。
根据本发明的另一个方面,还提供了一种对转发报文加密的设备,所述设备包括:
接口配置模块,用于在网络设备与交换机的物理接口中设置至少一个VLAN子接口,并在所述VLAN子接口中配置IPSEC遂道功能;
遂道建立模块,与接口配置模块连接,用于在报文转发和报文接收的VLAN子接口间协商建立IPSEC遂道;
报文加密模块,与遂道建立模块连接,用于接收到报文后,通过所述IPSEC遂道对所述报文进行加密。
上述方案中,所述设备还包括:
触发模块,与接口配置模块和遂道建立模块连接,用于在VLAN子接口配置完IPSEC遂道功能后,触发所述遂道建立模块进行建立IPSEC遂道的协商;
遂道路建立模块具体用于:在报文转发VLAN子接口和报文接收VLAN的接口间进行建立IPSEC遂道的协商;若协商失败,则每隔预设时间进行再次协商;协商完成后,建立IPSEC遂道。
上述方案中,所述报文加密模块具体用于:通过建立IPSEC遂道的协商中所获得的密码对所述报文进行加密。
根据本发明的再一个方面,还提供了一种报文转发的方法,所述方法包括:
在第一网络设备与第一交换机的物理接口中设置至少一个第一网络设备VLAN子接口,并在所述第一网络设备VLAN子接口中配置IPSEC遂道功能;在第二网络设备与第二交换机的物理接口中设置至少一个第二网络设备VLAN子接口,并在所述第二网络设备VLAN子接口中配置IPSEC遂道功能;
在第一网络设备VLAN子接口与第二网络设备VLAN子接口间协商建立IPSEC遂道;
第一网络设备接收报文后,选择一个第一网络设备VLAN子接口,通过协商建立的所述IPSEC遂道对所述报文进行加密,并将报文通过IPSEC遂道传输至第二网络设备VLAN子接口;通过所述IPSEC遂道对所述报文进行解密。
上述方案中,所述通过协商建立的所述IPSEC遂道对所述报文进行加密的步骤进一步包括:通过建立IPSEC遂道的协商中所获得的密码对所述报文进行加密;所述通过所述IPSEC遂道对所述报文进行解密的步骤进一步包括:通过建立IPSEC遂道的协商中所获得IPSEC SA对所述报文进行解密。
根据本发明的又一个方面,还提供了一种报文转发的设备,所述设备包括:
接口配置模块,用于第一网络设备与第一交换机的物理接口中设置至少一个第一网络设备VLAN子接口,并在所述第一网络设备VLAN子接口中配置IPSEC遂道功能;在第二网络设备与第二交换机的物理接口中设置至少一个第二网络设备VLAN子接口,并在所述第二网络设备VLAN子接口中配置IPSEC遂道功能;
遂道建立模块,用于在第一网络设备VLAN子接口与第二网络设备VLAN子接口间协商建立IPSEC遂道;
接口选择模块,用于第一网络设备接收报文后,选择一个第一网络设备VLAN子接口作为报文的转发接口;同时选择相应的第二网络设备VLAN子接口作为接收接口;
报文加密传输模块,用于通过协商建立的所述IPSEC遂道对所述报文进行加密,并将报文通过IPSEC遂道从第一网络设备VLAN子接口传输至第二网络设备VLAN子接口;
报文解密模块,用于通过所述IPSEC遂道对所述报文进行解密。
上述方案中,所述报文加密传输模块具体用于:通过建立IPSEC遂道的协商中所获得的密码对所述报文进行加密;所述报文解密模块还执行以下操作:通过建立IPSEC遂道的协商中所获得IPSEC SA对所述报文进行解密。
本发明提供了一种对转发报文加密的方法和设备、及报文转发的方法和设备,通过在网络设备与交换机的物理接口中设置至少一个VLAN子接口,并在所述VLAN子接口中配置IPSEC遂道功能,IPSEC功能配置完成后,在报文转发和报文接收的VLAN子接口间协商建立IPSEC遂道,通过协商建立的所述IPSEC遂道对所述报文进行加密。这一加密方法不需要对报文进行ACL规则匹配,简化了转发流程,节省了转发时间,在不增加硬件成本的前提下增加了IPSEC遂道的吞吐量,提升了用户体验,节约了成本。
附图说明
图1是根据本发明优选实施例的对转发报文加密的方法流程图;
图2是根据本发明优选实施例的对转发报文加密的设备结构示意图;
图3是根据本发明优选实施例的报文转发方法的流程图;
图4是根据本发明优选实施例的报文转发设备的结构示意图;
图5是根据本发明另一优选实施例的报文转发方法的原理示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明了,下面结合具体实施方式并参照附图,对本发明进一步详细说明。应该理解,这些描述只是示例性的,而并非要限制本发明的范围。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本发明的概念。
图1是根据本发明优选实施例的对转发报文加密的方法流程图。
如图1所示,本发明实施例的一种对转发报文加密的方法,包括如下步骤:
步骤S101,在网络设备与交换机的物理接口中设置至少一个VLAN子接口,并在所述VLAN子接口中配置IPSEC遂道功能;
步骤S103,在报文转发和报文接收的VLAN子接口间协商建立IPSEC遂道;
步骤S104,通过协商建立的所述IPSEC遂道对所述报文进行加密。
这里的网络设备,可以是带有IPSEC遂道功能的网络设备,如防火墙。
在步骤S101中,网络设备与交换机的物理接口,可以是trunk接口;在该物理接口中设置VLAN子接口,可以设置多个,从而使所转发的报文可以选择合适的接口进行转发,同时避免造成堵塞。通过在该物理接口设置VLAN子接口,达到了多个VLAN子接口收发报文都通过一个物理接口实现的目的,从而在进行报文转发时,不需要进行ACL规则的匹配。
本发明实施例的对转发报文加密的方法,在步骤S101之后、S103之前,还可以包括步骤S102,在报文转发和报文接收的VLAN子接口配置完IPSEC功能后,触发在报文转发和报文接收的VLAN子接口间建立IPSEC遂道的协商。
在步骤S103中,在报文转发和报文接收的VLAN子接口间协商建立IPSEC遂道;若协商失败,则每隔预设时间进行再次协商;协商完成后,建立IPSEC遂道。协商过程包括协商对IPSEC遂道中报文进行加密的密钥或密码,也包括查找并保存所建立的IPSEC遂道的IPSEC SA。此为现有技术,在此不再赘述。
在步骤S103中,对所述报文进行加密,可以通过建立IPSEC遂道的协商中所获得的密码来进行的。
图2是根据本发明优选实施例的对转发报文加密的设备结构示意图。
如图2所示,本实施例对转发报文加密的设备包括:
接口配置模块11,用于在网络设备与交换机的物理接口中设置至少一个VLAN子接口,并在所述VLAN子接口中配置IPSEC遂道功能;
遂道建立模块13,与接口配置模块11连接,用于在报文转发和报文接收的VLAN子接口间协商建立IPSEC遂道;
报文加密模块14,与遂道建立模块13连接,用于接收到报文后,通过所述IPSEC遂道对所述报文进行加密。这里的加密,可以通过建立IPSEC遂道的协商中所获得的密码来进行。
还可以包括:触发模块12,与接口配置模块11和遂道建立模块13连接,用于在VLAN子接口配置完IPSEC遂道功能后,触发所述遂道建立模块13进行建立IPSEC遂道的协商。
相应的,遂道建立模块13,还可以执行以下操作:在触发模块12触发协商后,在报文转发VLAN子接口和报文接收VLAN的接口间进行建立IPSEC遂道的协商;若协商失败,则每隔预设时间进行再次协商;协商完成后,建立IPSEC遂道。
图3是根据本发明优选实施例的报文转发方法的流程图。
如图3所示,本发明优选实施例的报文转发方法。包括如下步骤:
步骤S201,在第一网络设备与第一交换机的物理接口中设置至少一个第一网络设备VLAN子接口,并在所述第一网络设备VLAN子接口中配置IPSEC遂道功能;在第二网络设备与第二交换机的物理接口中设置至少一个第二网络设备VLAN子接口,并在所述第二网络设备VLAN子接口中配置IPSEC遂道功能;
步骤S202,在第一网络设备VLAN子接口与第二网络设备VLAN子接口间协商建立IPSEC遂道;
步骤S203,第一网络设备接收报文后,选择一个第一网络设备VLAN子接口作为报文的转发接口;同时选择相应的第二网络设备VLAN子接口作为接收接口;
步骤S204,通过协商建立的所述IPSEC遂道对所述报文进行加密,并将报文通过IPSEC遂道传输至第二网络设备VLAN子接口;通过所述IPSEC遂道对所述报文进行解密。
这里的网络设备,可以是带有IPSEC遂道功能的网络设备,如防火墙;网络设备与交换机的物理接口,可以是trunk接口;在该物理接口中设置VLAN子接口,可以设置多个。也可以增加触发的步骤。步骤S201至步骤S203与附图1所示的步骤S101、步骤S103和步骤S104中的情况可以进行同样的变换。
在步骤S204中,对所述报文进行解密,可以通过建立IPSEC遂道的协商中所获得的IPSEC SA来进行。
图4是根据本发明优选实施例的报文转发设备的结构示意图。
如图4所示,本优选实施例的报文转发设备,包括:
接口配置模块21,用于第一网络设备与第一交换机的物理接口中设置至少一个第一网络设备VLAN子接口,并在所述第一网络设备VLAN子接口中配置IPSEC遂道功能;在第二网络设备与第二交换机的物理接口中设置至少一个第二网络设备VLAN子接口,并在所述第二网络设备VLAN子接口中配置IPSEC遂道功能;
遂道建立模块22,用于在第一网络设备VLAN子接口与第二网络设备VLAN子接口间协商建立IPSEC遂道;
接口选择模块23,用于第一网络设备接收报文后,选择一个第一网络设备VLAN子接口作为报文的转发接口;同时选择相应的第二网络设备VLAN子接口作为接收接口;
报文加密传输模块24,用于通过协商建立的所述IPSEC遂道对所述报文进行加密,并将报文通过IPSEC遂道从第一网络设备VLAN子接口传输至第二网络设备VLAN子接口;
报文解密模块25,用于通过所述IPSEC遂道对所述报文进行解密。
还可以包括触发模块,用于与接口配置模块和遂道建立模块连接,用于在VLAN子接口配置完IPSEC遂道功能后,触发所述遂道建立模块进行建立IPSEC遂道的协商。
图5是根据本发明另一优选实施例的报文转发方法的原理示意图。
如图5所示,本实施例中,两个带有IPSEC功能的网络设备分别为防火墙Fw a和Fw b,两个交换机为sw a和sw b。在Fw a和sw a之间设置trunk物理接口,在此物理接口上设置两个子接口即Fw a-Vlan 1子接口(设IP地址为1.1.1.1)和Fw a-Vlan2子接口(设IP地址为2.2.2.1);同样,在Fw b和sw b之间设置trunk物理接口,在此物理接口上设置两个子接口即Fw b-Vlan 1子接口(设IP地址为1.1.1.2)和Fw b-Vlan2子接口(设IP地址为2.2.2.2);其中,四个子接口都配置IPSEC功能。
在四个子接口上配置完IPSEC功能后,触发协商,在Fw a-Vlan1与Fwb-Vlan1之间进行协商建立IPSEC遂道,建立IP地址从1.1.1.1到1.1.1.2的IPSEC遂道,生成用于遂道对报文加密的密码,并查找相应的IPSEC SA;同时,在Fw a-Vlan2与Fw b-Vlan2之间进行协商建立IPSEC遂道,建立IP地址从2.2.2.1到2.2.2.2的IPSEC遂道,生成用于遂道对报文加密的密码,并查找相应的IPSEC SA。此时,若协商失败,则每隔预设时间进行再次协商,直到建立IPSEC遂道。这里的预设时间,根据不同的情况进行选择,例如,可以是一分钟,也可以是30秒。
当Fw a收到需要转发的报文时,可以选择Fw a-Vlan1子接口进行报文的转发。当发现所选择的接口是Fw a-Vlan1子接口时,继续判断此子接口上是否匹配了IPSEC隧道,如果是,则判断是否有生成的IPSEC隧道可以使用,如果是,则对报文直接加密并转发,如果Fw a-Vlan1配置了IPSEC隧道但没有生成可以提供报文加解密的IPSEC隧道,那么就将报文丢弃。
Fw b-vlan1子接口接收报文后,判断本接口是否配置了IPSEC隧道,IPSEC隧道是否有可解密的IPSEC SA,如果是,则直接对报文进行解密;若解密失败则丢弃报文。从而完成对报文的转发。
通过上述过程,报文的加密过程不需要进行ACL匹配,而是直接在IPSEC遂道中进行加密处理;报文的解密过程也不需要在SADB库是中查找IPSECSA,而是直接利用所建立的IPSEC遂道的IPSEC SA进行解密处理,简化了报文转发流程,节省了报文转发时间,在不增加硬件成本的前提下增加了IPSEC遂道的吞吐量,提升了用户体验,节约了成本。
应当理解的是,本发明的上述具体实施方式仅仅用于示例性说明或解释本发明的原理,而不构成对本发明的限制。因此,在不偏离本发明的精神和范围的情况下所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。此外,本发明所附权利要求旨在涵盖落入所附权利要求范围和边界、或者这种范围和边界的等同形式内的全部变化和修改例。
Claims (10)
1.一种对转发报文加密的方法,其特征在于,所述方法包括:
在网络设备与交换机的物理接口中设置至少一个VLAN子接口,并在所述VLAN子接口中配置IPSEC遂道功能;
在报文转发和报文接收的VLAN子接口间协商建立IPSEC遂道;
通过协商建立的所述IPSEC遂道对所述报文进行加密。
2.根据权利要求1所述的对转发报文加密的方法,其特征在于,所述在报文转发和报文接收的VLAN子接口间协商建立IPSEC遂道的步骤进一步包括:
用于报文转发和报文接收的VLAN子接口配置完IPSEC功能后,触发报文转发VLAN子接口与报文接收VLAN子接口建立IPSEC遂道的协商;
若协商失败,则每隔预设时间进行再次协商;
协商完成后,建立IPSEC遂道。
3.根据权利要求1所述的对转发报文加密的方法,其特征在于,所述通过协商建立的所述IPSEC遂道对所述报文进行加密的步骤进一步包括:通过建立IPSEC遂道的协商中所获得的密码对所述报文进行加密。
4.一种对转发报文加密的设备,其特征在于,所述设备包括:
接口配置模块,用于在网络设备与交换机的物理接口中设置至少一个VLAN子接口,并在所述VLAN子接口中配置IPSEC遂道功能;
遂道建立模块,与接口配置模块连接,用于在报文转发和报文接收的VLAN子接口间协商建立IPSEC遂道;
报文加密模块,与遂道建立模块连接,用于接收到报文后,通过所述IPSEC遂道对所述报文进行加密。
5.根据权利要求4所述的对转发报文加密的设备,其特征在于,所述设备还包括:
触发模块,与接口配置模块和遂道建立模块连接,用于在VLAN子接口配置完IPSEC遂道功能后,触发所述遂道建立模块进行建立IPSEC遂道的协商;
遂道路建立模块具体用于:在触发模块触发协商后,在报文转发VLAN子接口和报文接收VLAN的接口间进行建立IPSEC遂道的协商;若协商失败,则每隔预设时间进行再次协商;协商完成后,建立IPSEC遂道。
6.根据权利要求4所述的对转发报文加密的设备,其特征在于,所述报文加密模块具体用于:通过建立IPSEC遂道的协商中所获得的密码对所述报文进行加密。
7.一种报文转发的方法,其特征在于,所述方法包括:
在第一网络设备与第一交换机的物理接口中设置至少一个第一网络设备VLAN子接口,并在所述第一网络设备VLAN子接口中配置IPSEC遂道功能;在第二网络设备与第二交换机的物理接口中设置至少一个第二网络设备VLAN子接口,并在所述第二网络设备VLAN子接口中配置IPSEC遂道功能;
在第一网络设备VLAN子接口与第二网络设备VLAN子接口间协商建立IPSEC遂道;
第一网络设备接收报文后,选择一个第一网络设备VLAN子接口作为报文的转发接口;同时选择相应的第二网络设备VLAN子接口作为接收接口;
通过协商建立的所述IPSEC遂道对所述报文进行加密,并将报文通过IPSEC遂道传输至第二网络设备VLAN子接口;通过所述IPSEC遂道对所述报文进行解密。
8.根据权利要求7所述的报文转发的方法,其特征在于,所述通过协商建立的所述IPSEC遂道对所述报文进行加密的步骤进一步包括:通过建立IPSEC遂道的协商中所获得的密码对所述报文进行加密;所述通过所述IPSEC遂道对所述报文进行解密的步骤进一步包括:通过建立IPSEC遂道的协商中所获得IPSEC SA对所述报文进行解密。
9.一种报文转发的设备,其特征在于,所述设备包括:
接口配置模块,用于第一网络设备与第一交换机的物理接口中设置至少一个第一网络设备VLAN子接口,并在所述第一网络设备VLAN子接口中配置IPSEC遂道功能;在第二网络设备与第二交换机的物理接口中设置至少一个第二网络设备VLAN子接口,并在所述第二网络设备VLAN子接口中配置IPSEC遂道功能;
遂道建立模块,用于在第一网络设备VLAN子接口与第二网络设备VLAN子接口间协商建立IPSEC遂道;
接口选择模块,用于第一网络设备接收报文后,选择一个第一网络设备VLAN子接口作为报文的转发接口;同时选择相应的第二网络设备VLAN子接口作为接收接口;
报文加密传输模块,用于通过协商建立的所述IPSEC遂道对所述报文进行加密,并将报文通过IPSEC遂道从第一网络设备VLAN子接口传输至第二网络设备VLAN子接口;
报文解密模块,用于通过所述IPSEC遂道对所述报文进行解密。
10.根据权利要求9所述的报文转发的设备,其特征在于,所述报文加密传输模块具体用于:通过建立IPSEC遂道的协商中所获得的密码对所述报文进行加密;所述报文解密模块具体用于:通过建立IPSEC遂道的协商中所获得IPSEC SA对所述报文进行解密。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410382350.9A CN104092708A (zh) | 2014-08-06 | 2014-08-06 | 对转发报文加密的方法和设备、及报文转发的方法和设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410382350.9A CN104092708A (zh) | 2014-08-06 | 2014-08-06 | 对转发报文加密的方法和设备、及报文转发的方法和设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104092708A true CN104092708A (zh) | 2014-10-08 |
Family
ID=51640388
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410382350.9A Pending CN104092708A (zh) | 2014-08-06 | 2014-08-06 | 对转发报文加密的方法和设备、及报文转发的方法和设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104092708A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104935594A (zh) * | 2015-06-16 | 2015-09-23 | 杭州华三通信技术有限公司 | 基于虚拟可扩展局域网隧道的报文处理方法及装置 |
CN105991558A (zh) * | 2015-02-04 | 2016-10-05 | 中国移动通信集团公司 | 一种移动网云化场景下安全模式协商方法、装置和设备 |
CN112839391A (zh) * | 2019-11-25 | 2021-05-25 | 迈普通信技术股份有限公司 | 一种4g通信方法、装置及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101299665A (zh) * | 2008-05-19 | 2008-11-05 | 华为技术有限公司 | 报文处理方法、系统及装置 |
CN102938741A (zh) * | 2012-10-30 | 2013-02-20 | 汉柏科技有限公司 | 通过流量控制ipsec负载分担的方法及系统 |
CN103200194A (zh) * | 2013-03-28 | 2013-07-10 | 汉柏科技有限公司 | 一种ipsec隧道加密报文的流程优化装置及方法 |
US20130227669A1 (en) * | 2006-11-14 | 2013-08-29 | Broadcom Corporation | Method and system for traffic engineering in secured networks |
CN103516574A (zh) * | 2013-09-26 | 2014-01-15 | 汉柏科技有限公司 | 通过虚接口对报文加密的方法 |
-
2014
- 2014-08-06 CN CN201410382350.9A patent/CN104092708A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130227669A1 (en) * | 2006-11-14 | 2013-08-29 | Broadcom Corporation | Method and system for traffic engineering in secured networks |
CN101299665A (zh) * | 2008-05-19 | 2008-11-05 | 华为技术有限公司 | 报文处理方法、系统及装置 |
CN102938741A (zh) * | 2012-10-30 | 2013-02-20 | 汉柏科技有限公司 | 通过流量控制ipsec负载分担的方法及系统 |
CN103200194A (zh) * | 2013-03-28 | 2013-07-10 | 汉柏科技有限公司 | 一种ipsec隧道加密报文的流程优化装置及方法 |
CN103516574A (zh) * | 2013-09-26 | 2014-01-15 | 汉柏科技有限公司 | 通过虚接口对报文加密的方法 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105991558A (zh) * | 2015-02-04 | 2016-10-05 | 中国移动通信集团公司 | 一种移动网云化场景下安全模式协商方法、装置和设备 |
CN105991558B (zh) * | 2015-02-04 | 2019-09-17 | 中国移动通信集团公司 | 一种移动网云化场景下安全模式协商方法、装置和设备 |
CN104935594A (zh) * | 2015-06-16 | 2015-09-23 | 杭州华三通信技术有限公司 | 基于虚拟可扩展局域网隧道的报文处理方法及装置 |
CN104935594B (zh) * | 2015-06-16 | 2018-05-08 | 新华三技术有限公司 | 基于虚拟可扩展局域网隧道的报文处理方法及装置 |
CN112839391A (zh) * | 2019-11-25 | 2021-05-25 | 迈普通信技术股份有限公司 | 一种4g通信方法、装置及系统 |
CN112839391B (zh) * | 2019-11-25 | 2024-04-02 | 迈普通信技术股份有限公司 | 一种4g通信方法、装置及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10903987B2 (en) | Key configuration method, key management center, and network element | |
CN107306214B (zh) | 终端连接虚拟专用网的方法、系统及相关设备 | |
CN107317789B (zh) | 密钥分发、认证方法,装置及系统 | |
EP3700124B1 (en) | Security authentication method, configuration method, and related device | |
CN110192381B (zh) | 密钥的传输方法及设备 | |
CN107317606B (zh) | 一种蓝牙防追踪的方法及设备 | |
CN102318313B (zh) | 不加密的网络操作解决方案 | |
CN104205899A (zh) | 使用短距离无线通信的网络安全配置 | |
CN102036230B (zh) | 本地路由业务的实现方法、基站及系统 | |
JP2014527379A (ja) | 共有エフェメラル・キー・データのセットを用いるエクスチェンジを符号化するためのシステム及び方法 | |
CN103067158A (zh) | 加密解密方法、终端设备、网关设备及密钥管理系统 | |
CN107689864B (zh) | 一种认证方法,服务器,终端以及网关 | |
CN102695168A (zh) | 终端设备、加密网关、无线网络安全通信方法及系统 | |
WO2016003311A1 (en) | Device bootstrap to wireless network | |
WO2022039985A1 (en) | Delivering standalone non-public network (snpn) credentials from an enterprise authentication server to a user equipment over extensible authentication protocol (eap) | |
CN105636026A (zh) | Wifi一键智能系统的配置方法 | |
CN108141353B (zh) | 密码算法升级的方法及设备 | |
Fujdiak et al. | Security in low-power wide-area networks: State-of-the-art and development toward the 5G | |
EP3041277A1 (en) | Frame transfer method, related apparatus, and communications system | |
CN104092708A (zh) | 对转发报文加密的方法和设备、及报文转发的方法和设备 | |
US20200288331A1 (en) | Method and apparatus for connecting to access point in wlan network | |
US11652625B2 (en) | Touchless key provisioning operation for communication devices | |
US10015208B2 (en) | Single proxies in secure communication using service function chaining | |
US10826688B2 (en) | Key distribution and receiving method, key management center, first network element, and second network element | |
CN102868629A (zh) | 利用ipsec实现负载分担的方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20141008 |
|
RJ01 | Rejection of invention patent application after publication |