CN106302428A - 一种加密级别的自动部署方法和装置 - Google Patents

一种加密级别的自动部署方法和装置 Download PDF

Info

Publication number
CN106302428A
CN106302428A CN201610649740.7A CN201610649740A CN106302428A CN 106302428 A CN106302428 A CN 106302428A CN 201610649740 A CN201610649740 A CN 201610649740A CN 106302428 A CN106302428 A CN 106302428A
Authority
CN
China
Prior art keywords
access device
encryption level
instruction information
automatic deployment
certification request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610649740.7A
Other languages
English (en)
Other versions
CN106302428B (zh
Inventor
张岩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou H3C Technologies Co Ltd
Original Assignee
Hangzhou H3C Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou H3C Technologies Co Ltd filed Critical Hangzhou H3C Technologies Co Ltd
Priority to CN201610649740.7A priority Critical patent/CN106302428B/zh
Publication of CN106302428A publication Critical patent/CN106302428A/zh
Application granted granted Critical
Publication of CN106302428B publication Critical patent/CN106302428B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请提供了一种加密级别的自动部署方法和装置,其中,所述方法包括:接收网关设备上报的认证请求;其中,所述认证请求携带有接入设备的用户信息;判断所述认证请求中是否携带指示信息;其中,所述指示信息用于标识所述接入设备支持自动部署加密级别;若所述认证请求中携带所述指示信息,则根据所述用户信息确定所述接入设备对应的加密级别;将携带有所述加密级别的认证结果发送至所述网关设备,以使所述网关设备将所述加密级别所对应的加密方式发送给所述接入设备。通过本申请解决了手动部署接入设备的加密级别时存在的工作量大、复杂度高,以及不利于管理和维护的问题。

Description

一种加密级别的自动部署方法和装置
技术领域
本申请涉及通信技术领域,特别是涉及一种加密级别的自动部署方法和装置。
背景技术
随着宽带接入的快速发展,IPSec VPN(IPSec VPN即指采用IPSec(InternetProtocol Security,IPSec,互联网协议安全)协议来实现远程接入的一种VPN(VirtualPrivate Network,虚拟专用网络)技术)网络被广泛部署,实现了远程接入设备对企业中心资源的访问。
在部署此类远程访问的IPSEC VPN网络时,通常是要设置多个接入设备连接到VPN中心网络,网管人员通常需要手动部署每一个接入设备的加密级别,工作量巨大,且不利于管理和维护,同时,加密级别的配置变更也十分的繁琐。
发明内容
本申请提供了一种加密级别的自动部署方法和装置,以解决手动部署接入设备的加密级别时存在的工作量大、复杂度高,以及不利于管理和维护的问题。
为了解决上述问题,本申请公开了一种加密级别的自动部署方法,包括:
接收网关设备上报的认证请求;其中,所述认证请求携带有接入设备的用户信息;
判断所述认证请求中是否携带指示信息;其中,所述指示信息用于标识所述接入设备支持自动部署加密级别;
若所述认证请求中携带所述指示信息,则根据所述用户信息确定所述接入设备对应的加密级别;
将携带有所述加密级别的认证结果发送至所述网关设备,以使所述网关设备将所述加密级别所对应的加密方式发送给所述接入设备。
优选的,在所述接收网关设备上报的认证请求之后,所述方法还包括:
根据所述用户信息对所述接入设备进行验证;
所述判断所述认证请求中是否携带指示信息,具体为:
若所述接入设备通过验证,则判断所述认证请求中是否携带指示信息。
优选的,在所述判断所述认证请求中是否携带指示信息之后,所述方法还包括:
若所述认证请求中不携带所述指示信息,则判断所述接入设备是否满足强制部署条件;
若是,则通过所述网关设备向所述接入设备返回认证失败消息;
若否,则通过网关设备向所述接入设备返回认证成功消息。
本申请还公开了一种加密级别的自动部署方法,包括:
当确定接入设备支持自动部署加密级别时,向认证服务器发送携带指示信息的认证请求,以使所述认证服务器对所述接入设备进行认证,并查找与所述接入设备相对应的加密级别,其中,所述指示信息用于标识所述接入设备支持自动部署加密级别;
接收所述认证服务器发送的认证结果;
当所述认证结果中携带有加密级别时,向所述接入设备下发与所述加密级别相对应的加密方式。
优选的,在所述当确定接入设备支持自动部署加密级别时,向认证服务器发送携带指示信息的认证请求之前,所述方法还包括:
向接入设备发送扩展认证请求;
接收所述接入设备发送的扩展认证响应消息,其中,所述扩展认证响应消息中携带有用户信息;
根据所述扩展认证响应消息判断所述接入设备是否支持自动部署加密级别。
本申请还公开了一种加密级别的自动部署装置,包括:
接收模块,用于接收网关设备上报的认证请求;其中,所述认证请求携带有接入设备的用户信息;
判断模块,用于判断所述认证请求中是否携带指示信息;其中,所述指示信息用于标识所述接入设备支持自动部署加密级别;
确定模块,用于若所述认证请求中携带所述指示信息,则根据所述用户信息确定所述接入设备对应的加密级别;
发送模块,用于将携带有所述加密级别的认证结果发送至所述网关设备,以使所述网关设备将所述加密级别所对应的加密方式发送给所述接入设备。
优选的,所述装置还包括:
验证模块,用于在所述接收模块接收网关设备上报的认证请求之后,根据所述用户信息对所述接入设备进行验证;
所述判断模块,具体用于若所述接入设备通过验证,则判断所述认证请求中是否携带指示信息。
优选的,所述装置还包括:
所述判断模块,还用于在所述判断所述认证请求中是否携带指示信息之后,若所述认证请求中不携带所述指示信息,则判断所述接入设备是否满足强制部署条件;
所述发送模块,还用于若所述接入设备满足强制部署条件,则通过所述网关设备向所述接入设备返回认证失败消息;若所述接入设备不满足强制部署条件,则通过网关设备向所述接入设备返回认证成功消息。
本申请还公开了一种加密级别的自动部署装置,包括:
发送模块,用于当确定接入设备支持自动部署加密级别时,向认证服务器发送携带指示信息的认证请求,以使所述认证服务器对所述接入设备进行认证,并查找与所述接入设备相对应的加密级别,其中,所述指示信息用于标识所述接入设备支持自动部署加密级别;
接收模块,用于接收所述认证服务器发送的认证结果;
发送模块,还用于当所述认证结果中携带有加密级别时,向所述接入设备下发与所述加密级别相对应的加密方式。
优选的,所述装置还包括:
所述发送模块,还用于在所述向认证服务器发送携带指示信息的认证请求之前,向接入设备发送扩展认证请求;
所述接收模块,还用于接收所述接入设备发送的扩展认证响应消息,其中,所述扩展认证响应消息中携带有用户信息;
判断模块,用于根据所述扩展认证响应消息判断所述接入设备是否支持自动部署加密级别。
与现有技术相比,本申请具有以下优点:
本申请公开了一种加密级别的自动部署方案,在接收到网关设备上报的认证请求之后,可以根据认证请求中是否携带指示信息来确定接入设备是否支持自动部署加密级别,并在确定接入设备支持自动部署加密级别时,根据所述用户信息确定所述接入设备对应的加密级别,将携带有所述加密级别的认证结果发送至所述网关设备,以使所述网关设备将所述加密级别所对应的加密方式发送给所述接入设备。可见,在本申请中实现了对接入设备是否支持自动部署加密级别的自动判断,以及,实现了对支持自动部署加密级别的接入设备的加密方式的自动下发和部署,减少了用户操作,简化了接入设备的加密级别的部署流程,大大降低了部署工作量。
其次,在本申请中,可以根据不同的接入设备部署相应地加密级别,部署方式更加灵活,满足不同接入设备对加密级别的需求,保证了安全性,同时,便于对各个接入设备的加密级别分别进行管理和维护。
附图说明
图1是本申请实施例中一种加密级别的自动部署方法的步骤流程图;
图2是本申请实施例中又一种加密级别的自动部署方法的步骤流程图;
图3是本申请实施例中另一种加密级别的自动部署方法的步骤流程图
图4是本申请实施例中再一种加密级别的自动部署方法的步骤流程图;
图5是本申请实施例中一种加密级别的自动部署方法的流程示意图;
图6是本申请实施例中一种加密级别的自动部署装置的结构框图;
图7是本申请实施例中一种优选的加密级别的自动部署装置的结构框图;
图8是本申请实施例中又一种加密级别的自动部署装置的结构框图;
图9是本申请实施例中又一种优选的加密级别的自动部署装置的结构框图。
具体实施方式
为使本申请的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本申请作进一步详细的说明。
本实施例所述的加密级别的自动部署方法可以但不仅限于应用于IPSec VPN多用户接入场景。例如,在本实施例中,网关设备可以向接入设备发送一个扩展认证请求,接入设备在接收到所述扩展认证请求之后可以返回相应的扩展认证响应消息。进一步地,网关设备可以对接收到的扩展认证响应消息进行解析,生成一个认证请求;然后,将所述认证请求上送至认证服务器。最后,接入设备可以根据网关设备上报的认证请求实现对接入设备的加密级别的自动部署。
参照图1,示出了本申请实施例中一种加密级别的自动部署方法的步骤流程图。在本实施例中,所述加密级别的自动部署方法包括:
步骤102,接收网关设备上报的认证请求。
在本实施例中,所述认证请求中可以携带有接入设备的用户信息,例如,用户的ID(Identity,身份标识号码)信息和与所述ID信息对应匹配的密码信息等。
步骤104,判断所述认证请求中是否携带指示信息。
在本实施例中,所述认证请求除了可以携带有所述接入设备的用户信息之外,还有可能携带有指示信息。其中,如果所述接入设备支持自动部署加密级别,则网关设备在上报所述认证请求时,可以将所述指示信息携带在所述认证请求中上报给认证服务器。如果所述接入设备不支持自动部署加密级别,则网关设备在上报所述认证请求时,可以不在所述认证请求中携带指示信息。也即,所述指示信息可以用于标识所述接入设备支持自动部署加密级别,根据所述认证请求中是否携带指示信息可以确定接入设备是否支持自动部署加密级别。
需要说明的是,所述指示信息可以以任意一种适当的方式携带在所述认证请求中上报至服务器,例如,所述指示信息可以位于所述认证请求中的某一扩展字段下。
在本实施例中,若所述认证请求中携带所述指示信息,则可以执行下述步骤106。若所述认证请求中不携带所述指示信息,则可以只对接入设备进行常规的认证。
步骤106,根据所述用户信息确定所述接入设备对应的加密级别。
在本实施例中,认证服务器可以根据所述用户信息查找到与所述接入设备相匹配的加密级别。例如,认证服务器可以但不仅限于从本地保存的加密级别信息中,根据所述用户信息查找到所述接入设备对应的加密级别。当然,所述认证服务器也可以根据其它信息,如根据接入设备的设备标识等来确定所述接入设备对应的加密级别。此外,所述认证服务器也可以从其它第三方来查找确定接入设备对应的加密级别,本实施例对此不作限制。
步骤108,将携带有所述加密级别的认证结果发送至所述网关设备,以使所述网关设备将所述加密级别所对应的加密方式发送给所述接入设备。
在本实施例中,认证服务器可以将确定的加密级别携带在认证结果中发送至网关设备。本领域技术人员应当明了的是,不同的加密方式的加密强度是不同的,换而言之,不同的加密级别对应采用的加密方式一般是不同的,在网关设备中预先存储有与加密级别对应的加密方式。因此,网关设备在获取到认证结果中携带加密级别之后,可以根据所述加密级别确定对应的加密方式,然后将对应的加密方式发送给接入设备,接入设备在后续进行数据传输时,可以按照下发的加密方式对数据进行加密处理,保证了数据传输的安全性,实现了对接入设备的加密级别的自动部署。
综上所述,本实施例所述的加密级别的自动部署方法,认证服务器在接收到网关设备上报的认证请求之后,可以根据认证请求中是否携带指示信息来确定接入设备是否支持自动部署加密级别,并在确定接入设备支持自动部署加密级别时,根据所述用户信息确定所述接入设备对应的加密级别,将携带有所述加密级别的认证结果发送至所述网关设备,以使所述网关设备将所述加密级别所对应的加密方式发送给所述接入设备。可见,在本实施例中实现了对接入设备是否支持自动部署加密级别的自动判断,以及,实现了对支持自动部署加密级别的接入设备的加密方式的自动下发和部署,减少了用户操作,简化了接入设备的加密级别的部署流程,大大降低了部署工作量。
其次,在本实施例中,可以根据不同的接入设备部署相应地加密级别,部署方式更加灵活,满足不同接入设备对加密级别的需求,保证了安全性,同时,便于对各个接入设备的加密级别分别进行管理和维护。
进一步的,参照图2,示出了本申请实施例中又一种加密级别的自动部署方法的步骤流程图。在本实施例中,所述加密级别的自动部署方法包括:
步骤202,接收网关设备上报的认证请求。
在本实施例中,所述认证请求中可以携带有接入设备的用户信息。
步骤204,根据所述用户信息对所述接入设备进行验证。
在本实施例中,认证服务器可以根据本地保存的用户信息与所述认证请求中携带的用户信息的匹配结果来实现对接入设备的身份验证。其中,所述用户信息包括但不仅限于:用户的ID和密码。
若所述接入设备未通过验证,则可以通过所述网关设备向所述接入设备返回认证失败消息;若所述接入设备通过验证,则可以执行下述步骤206。
步骤206,判断所述认证请求中是否携带指示信息。
在本实施例中,所述指示信息可以用于标识所述接入设备支持自动部署加密级别。其中,所述指示信息可以但不限于携带在所述认证请求的扩展字段中。其中,若所述认证请求中携带指示信息,则可以确定接入设备支持自动部署加密级别,可以执行下述步骤208;若所述认证请求中不携带指示信息,则可以确定接入设备不支持自动部署加密级别,可以执行下述步骤212。
步骤208,根据所述用户信息确定所述接入设备对应的加密级别。
在本实施例中,认证服务器本地可以保存有多个接入设备对应的加密级别,认证服务器可以根据所述用户信息筛选得到所述接入设备对应的加密级别。
需要说明的是,在实施例中,认证服务器本地保存的各个接入设备对应的加密级别可以但不仅限于根据用户配置确定。换而言之,用户可以根据实际情况来部署各个接入设备对应的加密级别,并将部署的各个接入设备对应的加密级别保存至认证服务器。
步骤210,将携带有所述加密级别的认证结果发送至所述网关设备,以使所述网关设备将所述加密级别所对应的加密方式发送给所述接入设备。
在本实施例中,由于加密级别不同,对应采用的加密方式可能也不同,因此,可以在确定接入设备对应的加密级别之后,将所述加密级别作为认证结果发送至网关设备,网关设备可以根据所述认证结果中携带的加密级别确定对应的加密方式,进而可以将确定的加密方式封装后下发给接入设备,实现接入设备的加密级别的自动部署。
其中,需要说明的是,在实际应用中,认证服务器在将加密级别发送给网关设备时,可以根据所述接入设备的负载情况以及资源占用情况,返回不低于步骤208中所确定的所述接入设备对应的加密级别的加密级别。例如,可以将加密级别按照由高到低的顺序划分为:最高级、高级、中级和低级。当确定的所述接入设备对应的加密级别为中级时,可以根据实际情况向网关设备返回如下加密级别:中级或高级或最高级。
当然,在本实施例中,认证服务器确定的所述接入设备对应的加密级别也可能是无或是与默认的常规加密级别是一致的,此时,接入设备可以不采用加密方式或采用常规级别对应的通用加密方式对数据进行加密传输,实现了本方案与现有的Xauth认证的兼容性。其中,需要说明的是,在接入设备侧,一般地,可以部署有一个默认的常规加密级别,该常规加密级别是通用于接入设备的,若没有特别限定(如本申请所述的方案)时,接入设备均按常规加密级别对应的通用加密方式对数据进行加密传输。通过本申请实现了对有特殊加密要求的接入设备的加密方式的个性化部署。
步骤212,判断所述接入设备是否满足强制部署条件。
在本实施例中,根据实际的安全性需求,有些接入设备(例如,用于执行财务等业务数据的接入设备)必要进行加密部署,而不能采用默认的加密方式进行数据传输,或,不能采用明文进行数据传输,也即,该设备满足强制部署条件。因此,在确定所述认证请求中不携带指示信息时,为了避免接入设备是某一必须进行加密部署的接入设备,可以对所述接入设备进行是否满足强制部署条件的判断。
例如,认证服务器本地可以保存有各个接入设备是否必须使用自动部署的标识信息,具体地,可以根据认证请求中携带的接入设备的用户信息,从认证服务器查找到与所述用户信息相匹配的标识信息,进而根据所述标识信息确定所述接入设备是否满足强制部署条件。
其中,若所述接入设备满足强制部署条件时,可以执行下述步骤214;若所述接入设备不满足强制部署条件时,则可以执行下述步骤216。
步骤214,通过所述网关设备向所述接入设备返回认证失败消息。
步骤216,通过网关设备向所述接入设备返回认证成功消息。
综上所述,本实施例所述的加密级别的自动部署方法,在接收到网关设备上报的认证请求之后,可以根据认证请求中是否携带指示信息来确定接入设备是否支持自动部署加密级别,并在确定接入设备支持自动部署加密级别时,根据所述用户信息确定所述接入设备对应的加密级别,将携带有所述加密级别的认证结果发送至所述网关设备,以使所述网关设备将所述加密级别所对应的加密方式发送给所述接入设备。可见,在本实施例中实现了对接入设备是否支持自动部署加密级别的自动判断,以及,实现了对支持自动部署加密级别的接入设备的加密方式的自动下发和部署,减少了用户操作,简化了接入设备的加密级别的部署流程,大大降低了部署工作量。
其次,在本实施例中,可以根据不同的接入设备部署相应地加密级别,部署方式更加灵活,满足不同接入设备对加密级别的需求,保证了安全性,同时,便于对各个接入设备的加密级别分别进行管理和维护。
需要说明的是,上述方法可以但不仅限于应用于认证服务器。
参照图3,示出了本申请实施例中另一种加密级别的自动部署方法的步骤流程图。在本实施例中,所述加密级别的自动部署方法包括:
步骤302,当确定接入设备支持自动部署加密级别时,向认证服务器发送携带指示信息的认证请求,以使所述认证服务器对所述接入设备进行认证,并查找与所述接入设备相对应的加密级别。
在本实施例中,网关设备可以向接入设备发送扩展认证请求,其中,所述扩展认证请求可以用于请求对所述接入设备是否支持自动部署加密级别进行验证。例如,若所述接入设备支持自动部署加密级别,则可以将用于标识所述接入设备支持自动部署加密级别的指示信息携带在扩展认证响应消息中返回给网关设备。网关设备接收到扩展认证响应消息后,可以根据扩展响应消息中是否携带指示信息来确定所述接入设备是否支持自动部署加密级别。
其中,当所述扩展响应消息中携带有指示信息时,可以确定接入设备支持自动部署加密级别。当确定所述接入设备支持自动部署加密级别时,可以对所述指示信息封装到发送给认证服务器的认证请求中,以使所述认证服务器根据所述认证请求对所述接入设备进行认证,并查找与所述接入设备相对应的加密级别。
步骤304,接收所述认证服务器发送的认证结果。
在本实施例中,如前所述,若认证服务器确定接收到的网关设备上报的认证请求中携带有指示信息,则可以根据用户信息确定所述接入设备对应的加密级别,并将携带有所述加密级别的认证结果发送至所述网关设备。因此,当网关设备接收到所述认证服务器发送的认证结果之后,当所述认证结果中携带有加密级别时,则可以执行下述步骤306。当所述认证结果中不携带加密级别时,则说明可能不需要对接入设备进行加密级别的部署,可以按照常规流程正常执行。
步骤306,向所述接入设备下发与所述加密级别相对应的加密方式。
在本实施例中,接入设备在接收到网关设备下发的加密方式之后,可以根据所述加密方式对数据进行加密后传输,保证了数据传输的安全性。
综上所述,本实施例所述的加密级别的自动部署方法,当确定接入设备支持自动部署加密级别时,向认证服务器发送携带指示信息的认证请求,以使所述认证服务器对所述接入设备进行认证,并查找与所述接入设备相对应的加密级别,然后根据接收到的认证结果向接入设备自动下发加密方式。可见,在本实施例中实现了对接入设备是否支持自动部署加密级别的自动判断,以及,实现了对支持自动部署加密级别的接入设备的加密方式的自动下发和部署,减少了用户操作,简化了接入设备的加密级别的部署流程,大大降低了部署工作量。
其次,在本实施例中,可以根据不同的接入设备部署相应地加密级别,部署方式更加灵活,满足不同接入设备对加密级别的需求,保证了安全性,同时,便于对各个接入设备的加密级别分别进行管理和维护。
进一步的,参照图4,示出了本申请实施例中再一种加密级别的自动部署方法的步骤流程图。在本实施例中,所述加密级别的自动部署方法包括:
步骤402,向接入设备发送扩展认证请求。
步骤404,接收所述接入设备发送的扩展认证响应消息。
在本实施例中,接入设备返回的扩展认证响应消息中携带有用户信息。
步骤406,根据所述扩展认证响应消息判断所述接入设备是否支持自动部署加密级别。
在本实施例中,可以根据所述扩展认证响应消息中是否携带有指示信息来确定所述接入设备是否支持自动部署加密级别。例如,若所述扩展认证响应消息中的某一扩展字段中携带有所述指示信息,则可以确定所述接入设备支持自动部署加密级别。其中,当确定接入设备支持自动部署加密级别时,可以执行下述步骤408。当确定接入设备不支持自动部署加密级别时,则可以按照常规流程执行,如常规的Xauth认证。
步骤408,向认证服务器发送携带指示信息的认证请求,以使所述认证服务器对所述接入设备进行认证,并查找与所述接入设备相对应的加密级别。
步骤410,接收所述认证服务器发送的认证结果。
在本实施例中,认证服务器在对所述接入设备进行认证,并查找与所述接入设备相对应的加密级别之后,可以向网关设备返回所述认证结果。其中,当所述认证结果中携带有加密级别时,可以执行下述步骤412。当所述认证结果中未携带加密级别时,则可以按照常规流程执行。
步骤412,向所述接入设备下发与所述加密级别相对应的加密方式。
综上所述,本实施例所述的加密级别的自动部署方法,当确定接入设备支持自动部署加密级别时,向认证服务器发送携带指示信息的认证请求,以使所述认证服务器对所述接入设备进行认证,并查找与所述接入设备相对应的加密级别,然后根据接收到的认证结果向接入设备自动下发加密方式。可见,在本实施例中实现了对接入设备是否支持自动部署加密级别的自动判断,以及,实现了对支持自动部署加密级别的接入设备的加密方式的自动下发和部署,减少了用户操作,简化了接入设备的加密级别的部署流程,大大降低了部署工作量。
其次,在本实施例中,可以根据不同的接入设备部署相应地加密级别,部署方式更加灵活,满足不同接入设备对加密级别的需求,保证了安全性,同时,便于对各个接入设备的加密级别分别进行管理和维护。
需要说明的是,上述方法可以但不仅限于应用于网关设备。
结合上述实施例,本实施例通过认证服务器、网关设备和接入设备三者的交互流程对所述加密级别的自动部署方法进行详细说明。
参照图5,示出了本申请实施例中一种加密级别的自动部署方法的流程示意图。在本实施例中,所述加密级别的自动部署方法包括:
步骤502,网关设备向接入设备发送Isakmp-cfg-request报文(扩展认证请求)。
在本实施例中,Isakmp-cfg-request报文可以用于向接入设备发起Xauth扩展认证,请求接入设备返回用户名和用户密码等信息。与现有技术不同的时,在本实施例中,Isakmp-cfg-request报文还可以用于请求接入设备返回是否支持加密级别的自动部署的指示信息。
步骤504,接入设备返回Isakmp-cfg-reply报文(扩展认证响应消息)。
在本实施例中,所述Isakmp-cfg-reply报文中除了携带有用户名和用户密码外,还可能携带有指示信息。其中,所述指示信息可以用于指示接入设备是否支持自动部署加密级别。
在本实施例中,所述指示信息可以携带在所述Isakmp-cfg-reply报文的扩展字段中发送。例如,可以在Isakmp-cfg-reply报文中扩展一个attributes字段,所述attributes字段可以用于携带所述指示信息。如表1.为本申请中attributes字段的属性表。其中,16888为指定的attributes字段的type值,4字节为attributes字段的长度,specifiedattribute value对应的值为1,表示接入设备支持自动部署加密级别。
Type(specified): 16888
Length: 4字节
specified attribute value 1
表1
步骤506,网关设备接收接入设备返回的Isakmp-cfg-reply报文,根据所述Isakmp-cfg-reply报文生成Radius-request报文(认证请求)。
在本实施例中,网关设备可以对获取的Isakmp-cfg-reply报文进行解析,获取所述Isakmp-cfg-reply报文中携带的用户ID和密码等信息,进一步地,根据网关设备可以根据获取的用户ID和密码等信息、以及,根据所述Isakmp-cfg-reply报文确定的接入设备是否支持自动部署加密级别的判断结果,生成Radius-request报文。
由于RADIUS(Remote Authentication Dial In User Service,远程用户拨号认证服务)协议具有良好的可扩展性,一般地,协议中定义的26号属性(Vender-Specific)可以被用来扩展以支持厂商自己定义的扩展属性(主要指不适于常规使用的属性扩展)。在本实施例中,可以在Radius-request报文中新增TLV(Type-length-value)字段,其中,所述新增TLV字段可以使用前述的厂商的自己定义的扩展属性的格式。参照表2,为本申请中一种TLV字段示意表。优选的,可以但不仅限于指定type(specified)类型88指示接入设备是否请求配置加密级别。其中,specified attribute value为1时表示接入设备支持自动部署加密级别。当然,如果Radius-request报文中不携带此TLV字段,则表示接入设备不支持自动部署加密级别。
Type: 26
Length: 12字节
Vendor-id: H3C
Type(specified): 88
Length: 4字节
specified attribute value 1
表2
步骤508,网关设备将生成的Radius-request报文发送给认证服务器。
步骤510,认证服务器向网关设备发送Radius-reply报文。
在本实施例中,可以对Radius-reply报文进行扩展,各个接入设备对应的加密级别可以携带在所述Radius-reply报文的扩展字段中发送。参照表3,为本实施例中一种Radius-reply报文的扩展字段示意表。其中,可以但不仅限于指定type(specified)类型为89的字段来指示接入设备的加密级别。例如,specified attribute value为1,或2,或3时表示接入设备的不同加密级别。
Type: 26
Length: 12字节
Vendor-id: H3C
Type(specified): 89
Length: 4字节
specified attribute value 1…4
表3
步骤512,网关设备根据Radius-reply报文中携带的加密级别,生成Isakmp-cfg-set报文。
在本实施例中,网关设备上可以部署多个不同加密级别对应的加密方式,网关设备可以根据Radius-reply报文中携带的加密级别确定对应的加密方式,然后,将确定的加密方式作为自动部署配置信息发送至接入设备。其中,所述自动部署配置信息可以携带在所述Isakmp-cfg-set报文的扩展字段中发送。其中,可以但不仅限于定义Type(specified)类型为16999的扩展字段。
步骤514,网关设备将所述Isakmp-cfg-set报文发送给接入设备,
步骤516,接入设备根据Isakmp-cfg-set报文中携带的自动部署配置信息完成加密级别的部署,返回Isakmp-cfg-ack报文。
综上所述,通过本实施例所述的加密级别的自动部署方法,实现了对接入设备是否支持自动部署加密级别的自动判断,以及,实现了对支持自动部署加密级别的接入设备的加密方式的自动下发和部署,减少了用户操作,简化了接入设备的加密级别的部署流程,大大降低了部署工作量。
其次,在本实施例中,可以根据不同的接入设备部署相应地加密级别,部署方式更加灵活,满足不同接入设备对加密级别的需求,保证了安全性,同时,便于对各个接入设备的加密级别分别进行管理和维护。
需要说明的是,对于前述的方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本申请所必需的。
在上述方法实施例的基础上,参照图6,示出了本申请实施例中一种加密级别的自动部署装置的结构框图。在本实施例中,所述加密级别的自动部署装置包括:
接收模块602,用于接收网关设备上报的认证请求。
在本实施例中,所述认证请求携带有接入设备的用户信息。
判断模块604,用于判断所述认证请求中是否携带指示信息。
在本实施例中,所述指示信息用于标识所述接入设备支持自动部署加密级别。
确定模块606,用于若所述认证请求中携带所述指示信息,则根据所述用户信息确定所述接入设备对应的加密级别。
发送模块608,用于将携带有所述加密级别的认证结果发送至所述网关设备,以使所述网关设备将所述加密级别所对应的加密方式发送给所述接入设备。
可见,在本实施例中实现了对接入设备是否支持自动部署加密级别的自动判断,以及,实现了对支持自动部署加密级别的接入设备的加密方式的自动下发和部署,减少了用户操作,简化了接入设备的加密级别的部署流程,大大降低了部署工作量。
在本实施例的一优选方案中,参照图7,示出了本申请实施例中一种优选的加密级别的自动部署装置的结构框图。
一优选的,所述加密级别的自动部署装置还可以包括:验证模块610,用于在所述接收模块接收网关设备上报的认证请求之后,根据所述用户信息对所述接入设备进行验证。相应地,所述判断模块604,具体可以用于若所述接入设备通过验证,则判断所述认证请求中是否携带指示信息。
另一优选的,在本实施例中,所述判断模块604,还可以用于在所述判断所述认证请求中是否携带指示信息之后,若所述认证请求中不携带所述指示信息,则判断所述接入设备是否满足强制部署条件。相应的,所述发送模块608,还可以用于若所述接入设备满足强制部署条件,则通过所述网关设备向所述接入设备返回认证失败消息;若所述接入设备不满足强制部署条件,则通过网关设备向所述接入设备返回认证成功消息。
综上所述,本实施例所述的加密级别的自动部署装置,在接收到网关设备上报的认证请求之后,可以根据认证请求中是否携带指示信息来确定接入设备是否支持自动部署加密级别,并在确定接入设备支持自动部署加密级别时,根据所述用户信息确定所述接入设备对应的加密级别,将携带有所述加密级别的认证结果发送至所述网关设备,以使所述网关设备将所述加密级别所对应的加密方式发送给所述接入设备。可见,在本实施例中,实现了对接入设备是否支持自动部署加密级别的自动判断,以及,实现了对支持自动部署加密级别的接入设备的加密方式的自动下发和部署,减少了用户操作,简化了接入设备的加密级别的部署流程,大大降低了部署工作量。
其次,在本实施例中,可以根据不同的接入设备部署相应地加密级别,部署方式更加灵活,满足不同接入设备对加密级别的需求,保证了安全性,同时,便于对各个接入设备的加密级别分别进行管理和维护。
参照图8,示出了本申请实施例中又一种加密级别的自动部署装置的结构框图。在本实施例中,所述加密级别的自动部署装置包括:
发送模块802,用于当确定接入设备支持自动部署加密级别时,向认证服务器发送携带指示信息的认证请求,以使所述认证服务器对所述接入设备进行认证,并查找与所述接入设备相对应的加密级别,其中,所述指示信息用于标识所述接入设备支持自动部署加密级别。
接收模块804,用于接收所述认证服务器发送的认证结果。
进一步的,所述发送模块802,还可以用于当所述认证结果中携带有加密级别时,向所述接入设备下发与所述加密级别相对应的加密方式。
在本实施例的一优选方案中,参照图9,示出了本申请实施例中又一种优选的加密级别的自动部署装置的结构框图。
优选的,所述发送模块802,还可以用于在所述向认证服务器发送携带指示信息的认证请求之前,向接入设备发送扩展认证请求。所述接收模块804,还可以用于接收所述接入设备发送的扩展认证响应消息,其中,所述扩展认证响应消息中携带有用户信息。
优选的,所述加密级别的自动部署装置还可以包括:判断模块806,用于根据所述扩展认证响应消息判断所述接入设备是否支持自动部署加密级别。
综上所述,本实施例所述的加密级别的自动部署装置,在接收到网关设备上报的认证请求之后,可以根据认证请求中是否携带指示信息来确定接入设备是否支持自动部署加密级别,并在确定接入设备支持自动部署加密级别时,根据所述用户信息确定所述接入设备对应的加密级别,将携带有所述加密级别的认证结果发送至所述网关设备,以使所述网关设备将所述加密级别所对应的加密方式发送给所述接入设备。可见,在本实施例中实现了对接入设备是否支持自动部署加密级别的自动判断,以及,实现了对支持自动部署加密级别的接入设备的加密方式的自动下发和部署,减少了用户操作,简化了接入设备的加密级别的部署流程,大大降低了部署工作量。
其次,在本实施例中,可以根据不同的接入设备部署相应地加密级别,部署方式更加灵活,满足不同接入设备对加密级别的需求,保证了安全性,同时,便于对各个接入设备的加密级别分别进行管理和维护。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本领域内的技术人员应明白,本申请的实施例可提供为方法、装置、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(装置)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
以上对本申请所提供的一种加密级别的自动部署方法和装置进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (10)

1.一种加密级别的自动部署方法,其特征在于,包括:
接收网关设备上报的认证请求;其中,所述认证请求携带有接入设备的用户信息;
判断所述认证请求中是否携带指示信息;其中,所述指示信息用于标识所述接入设备支持自动部署加密级别;
若所述认证请求中携带所述指示信息,则根据所述用户信息确定所述接入设备对应的加密级别;
将携带有所述加密级别的认证结果发送至所述网关设备,以使所述网关设备将所述加密级别所对应的加密方式发送给所述接入设备。
2.根据权利要求1所述的方法,其特征在于,在所述接收网关设备上报的认证请求之后,所述方法还包括:
根据所述用户信息对所述接入设备进行验证;
所述判断所述认证请求中是否携带指示信息,具体为:
若所述接入设备通过验证,则判断所述认证请求中是否携带指示信息。
3.根据权利要求1所述的方法,其特征在于,在所述判断所述认证请求中是否携带指示信息之后,所述方法还包括:
若所述认证请求中不携带所述指示信息,则判断所述接入设备是否满足强制部署条件;
若是,则通过所述网关设备向所述接入设备返回认证失败消息;
若否,则通过网关设备向所述接入设备返回认证成功消息。
4.一种加密级别的自动部署方法,其特征在于,包括:
当确定接入设备支持自动部署加密级别时,向认证服务器发送携带指示信息的认证请求,以使所述认证服务器对所述接入设备进行认证,并查找与所述接入设备相对应的加密级别,其中,所述指示信息用于标识所述接入设备支持自动部署加密级别;
接收所述认证服务器发送的认证结果;
当所述认证结果中携带有加密级别时,向所述接入设备下发与所述加密级别相对应的加密方式。
5.根据权利要求4所述的方法,其特征在于,在所述当确定接入设备支持自动部署加密级别时,向认证服务器发送携带指示信息的认证请求之前,所述方法还包括:
向接入设备发送扩展认证请求;
接收所述接入设备发送的扩展认证响应消息,其中,所述扩展认证响应消息中携带有用户信息;
根据所述扩展认证响应消息判断所述接入设备是否支持自动部署加密级别。
6.一种加密级别的自动部署装置,其特征在于,包括:
接收模块,用于接收网关设备上报的认证请求;其中,所述认证请求携带有接入设备的用户信息;
判断模块,用于判断所述认证请求中是否携带指示信息;其中,所述指示信息用于标识所述接入设备支持自动部署加密级别;
确定模块,用于若所述认证请求中携带所述指示信息,则根据所述用户信息确定所述接入设备对应的加密级别;
发送模块,用于将携带有所述加密级别的认证结果发送至所述网关设备,以使所述网关设备将所述加密级别所对应的加密方式发送给所述接入设备。
7.根据权利要求6所述的装置,其特征在于,还包括:
验证模块,用于在所述接收模块接收网关设备上报的认证请求之后,根据所述用户信息对所述接入设备进行验证;
所述判断模块,具体用于若所述接入设备通过验证,则判断所述认证请求中是否携带指示信息。
8.根据权利要求6所述的装置,其特征在于,还包括:
所述判断模块,还用于在所述判断所述认证请求中是否携带指示信息之后,若所述认证请求中不携带所述指示信息,则判断所述接入设备是否满足强制部署条件;
所述发送模块,还用于若所述接入设备满足强制部署条件,则通过所述网关设备向所述接入设备返回认证失败消息;若所述接入设备不满足强制部署条件,则通过网关设备向所述接入设备返回认证成功消息。
9.一种加密级别的自动部署装置,其特征在于,包括:
发送模块,用于当确定接入设备支持自动部署加密级别时,向认证服务器发送携带指示信息的认证请求,以使所述认证服务器对所述接入设备进行认证,并查找与所述接入设备相对应的加密级别,其中,所述指示信息用于标识所述接入设备支持自动部署加密级别;
接收模块,用于接收所述认证服务器发送的认证结果;
发送模块,还用于当所述认证结果中携带有加密级别时,向所述接入设备下发与所述加密级别相对应的加密方式。
10.根据权利要求9所述的装置,其特征在于,还包括:
所述发送模块,还用于在所述向认证服务器发送携带指示信息的认证请求之前,向接入设备发送扩展认证请求;
所述接收模块,还用于接收所述接入设备发送的扩展认证响应消息,其中,所述扩展认证响应消息中携带有用户信息;
判断模块,用于根据所述扩展认证响应消息判断所述接入设备是否支持自动部署加密级别。
CN201610649740.7A 2016-08-09 2016-08-09 一种加密级别的自动部署方法和装置 Active CN106302428B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610649740.7A CN106302428B (zh) 2016-08-09 2016-08-09 一种加密级别的自动部署方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610649740.7A CN106302428B (zh) 2016-08-09 2016-08-09 一种加密级别的自动部署方法和装置

Publications (2)

Publication Number Publication Date
CN106302428A true CN106302428A (zh) 2017-01-04
CN106302428B CN106302428B (zh) 2019-09-17

Family

ID=57667396

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610649740.7A Active CN106302428B (zh) 2016-08-09 2016-08-09 一种加密级别的自动部署方法和装置

Country Status (1)

Country Link
CN (1) CN106302428B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108400967A (zh) * 2018-01-12 2018-08-14 深圳壹账通智能科技有限公司 一种鉴权方法及鉴权系统
CN109729016A (zh) * 2018-12-25 2019-05-07 新华三技术有限公司 一种报文发送方法、设备及计算机可读存储介质
CN114866309A (zh) * 2022-04-28 2022-08-05 四川万网鑫成信息科技有限公司 数据传输方法、系统、设备及介质
CN115150760A (zh) * 2021-03-29 2022-10-04 中国电信股份有限公司 短消息加密传递系统、方法及存储介质
CN115391810A (zh) * 2022-09-23 2022-11-25 高印 一种基于大数据的数据分级加密方法及ai系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070159971A1 (en) * 2003-05-26 2007-07-12 Huawei Technologies Co., Ltd. Broadband access method with great capacity and the system thereof
CN102480403A (zh) * 2010-11-30 2012-05-30 华为技术有限公司 提供虚拟私有网业务的方法、设备和系统
CN102984045A (zh) * 2012-12-05 2013-03-20 网神信息技术(北京)股份有限公司 虚拟专用网的接入方法及虚拟专用网客户端

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070159971A1 (en) * 2003-05-26 2007-07-12 Huawei Technologies Co., Ltd. Broadband access method with great capacity and the system thereof
CN102480403A (zh) * 2010-11-30 2012-05-30 华为技术有限公司 提供虚拟私有网业务的方法、设备和系统
CN102984045A (zh) * 2012-12-05 2013-03-20 网神信息技术(北京)股份有限公司 虚拟专用网的接入方法及虚拟专用网客户端

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108400967A (zh) * 2018-01-12 2018-08-14 深圳壹账通智能科技有限公司 一种鉴权方法及鉴权系统
CN108400967B (zh) * 2018-01-12 2020-12-22 深圳壹账通智能科技有限公司 一种鉴权方法及鉴权系统
CN109729016A (zh) * 2018-12-25 2019-05-07 新华三技术有限公司 一种报文发送方法、设备及计算机可读存储介质
CN115150760A (zh) * 2021-03-29 2022-10-04 中国电信股份有限公司 短消息加密传递系统、方法及存储介质
CN114866309A (zh) * 2022-04-28 2022-08-05 四川万网鑫成信息科技有限公司 数据传输方法、系统、设备及介质
CN114866309B (zh) * 2022-04-28 2024-03-08 四川万网鑫成信息科技有限公司 数据传输方法、系统、设备及介质
CN115391810A (zh) * 2022-09-23 2022-11-25 高印 一种基于大数据的数据分级加密方法及ai系统

Also Published As

Publication number Publication date
CN106302428B (zh) 2019-09-17

Similar Documents

Publication Publication Date Title
CN107733922B (zh) 用于调用服务的方法和装置
CN106302428A (zh) 一种加密级别的自动部署方法和装置
US20180324170A1 (en) Method and apparatus for allocating device identifiers
US8677451B1 (en) Enabling seamless access to a domain of an enterprise
CN107920138B (zh) 一种用户统一标识生成方法、装置及系统
US20170149772A1 (en) Identity authentication method, system, business server and authentication server
US9507927B2 (en) Dynamic identity switching
CN108009825A (zh) 一种基于区块链技术的身份管理系统及方法
US20170373939A1 (en) Data uploading method, apparatus, and system
CN110049048B (zh) 一种政务公共服务的数据访问方法、设备及可读介质
CN110740057B (zh) 一种业务部署方法以及区块链平台
JP2014527326A (ja) 無線lan接続装置およびその動作方法
CN106685949A (zh) 一种容器访问方法、装置以及系统
CN109284140B (zh) 配置方法及相关设备
CN106060072B (zh) 认证方法以及装置
CN112995163B (zh) 资源访问的鉴权方法及装置、存储介质、电子设备
CN110881186B (zh) 非法设备识别方法、装置、电子设备及可读存储介质
US11457046B2 (en) Distributed network resource security access management system and user portal
CN103873488A (zh) 基于路由器插件的上网控制方法
WO2020019580A1 (zh) 应用于安检系统的通信方法及系统
CN111698196A (zh) 一种鉴权方法及微服务系统
CN111935260B (zh) 账户同步的方法及装置、电子设备、存储介质
US11816714B2 (en) Service verification method and apparatus
CN108768807B (zh) 一种云平台虚实互连的方法及装置
US20170041964A1 (en) Community-based communication network services

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No.

Applicant after: Xinhua three Technology Co., Ltd.

Address before: 310053 Hangzhou science and Technology Development Zone, Zhejiang high tech park, No. six and road, No. 310

Applicant before: Huasan Communication Technology Co., Ltd.

GR01 Patent grant
GR01 Patent grant