CN109428868B - 对OSPFv3进行加密的方法、加密装置、加密设备及存储介质 - Google Patents

对OSPFv3进行加密的方法、加密装置、加密设备及存储介质 Download PDF

Info

Publication number
CN109428868B
CN109428868B CN201710769005.4A CN201710769005A CN109428868B CN 109428868 B CN109428868 B CN 109428868B CN 201710769005 A CN201710769005 A CN 201710769005A CN 109428868 B CN109428868 B CN 109428868B
Authority
CN
China
Prior art keywords
encryption
ospfv3
instance
keychain
encrypting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710769005.4A
Other languages
English (en)
Other versions
CN109428868A (zh
Inventor
卢珊萍
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201710769005.4A priority Critical patent/CN109428868B/zh
Publication of CN109428868A publication Critical patent/CN109428868A/zh
Application granted granted Critical
Publication of CN109428868B publication Critical patent/CN109428868B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0485Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications

Abstract

本发明公开了一种对OSPFv3进行加密的方法、加密装置、加密设备及存储介质,本发明通过在对路由器或者交换机上的OSPFv3进行邻居或者组加密时,先基于Keychain建立加密实例,配置绑定所述加密实例,并根据所述加密实例对所述OSPFv3进行邻居或者组加密,从而避免了手工配置的繁琐操作,节约了时间,并大大提升了用户体验。

Description

对OSPFv3进行加密的方法、加密装置、加密设备及存储介质
技术领域
本发明涉及通信技术领域,特别是涉及一种对开放式最短路径优先(OpenShortest Path First version 3,OSPFv3)进行加密的方法、加密装置、加密设备及计算机可读存储介质。
背景技术
开放式最短路径优先(Open Shortest Path First version 3,OSPFv3)是基于IPV6的路由协议,因为IPV6本身的IPSEC安全特性,使用AH/ESP协议对IPv6路由协议报文进行加/解封装处理,并为其提供认证和加密的安全服务。
OSPFv3使用手工配置密钥的方式,生成IPsec SA对IPv6路由协议(OSPFv3)报文进行保护加密实现建链过程。
现有技术,路由器或者交换机的OSPFv3协议使用IPsec安全加密建链,典型组网见图1,具体流程如下:
路由器R1、R2,通过用户配置OSPFv3邻居的加密命令:
encryption ipsec spi<id>esp{3des|aes-cbc-128|des|null}[hex-string]该命令包含IPsec的SPI、加密算法、加密密钥等信息,路由器R1、R2两端配置相同的加密算法和加密密钥。
通过上述的配置,路由器R1、R2生成的IPsec SA信息包含已配置的加密算法、加密密钥;
路由器R1与R2完成OSPFv3建链,根据生成的IPsec SA信息内的加密算法、密钥对OSPFv3协议报文加解密,完成建链。
即,OSPFv3每配置一个链路都需要配置完整的加密算法以及加密密钥,如果OSPFv3建立多个链路,使用相同的加密算法和加密密钥,每个链路都重复配置步骤1)中加密算法、加密密钥,将导致数据和过程重复。
发明内容
本发明提供了一种对OSPFv3进行加密的方法、加密装置及计算机可读存储介质,以解决现有技术中OSPFv3在建立多个链路且使用相同加密算法和加密密钥时,OSPFv3需要重复配置的问题。
本发明一方面提供了一种对OSPFv3进行加密的方法,该方法包括:基于密钥链Keychain建立加密实例,所述加密实例中包括加密算法和加密密钥;绑定所述加密实例,并根据绑定的加密实例对所述OSPFv3进行邻居或者组加密。
进一步地,所述绑定所述加密实例,具体包括:通过配置所述OSPFv3邻居或者组的加密命令,将所述OSPFv3绑定所述加密实例。
进一步地,所述根据绑定的加密实例对所述OSPFv3进行邻居或者组加密,具体包括:生成IPsec SA信息,所述IPsec SA信息包含所述加密实例的名称;根据所述IPsec SA信息内存储的加密实例为索引,调用Keychain加解密接口,对所述OSPFv3协议报文进行加密,完成对开放式最短路径优先OSPFv3进行邻居或者组加密。
进一步地,所述调用Keychain加解密接口,对所述OSPFv3协议报文进行加密,具体包括:
通过所述KeyChain的查询函数获取所述加密实例中的加密算法和加密密钥,根据所述加密算法和所述加密密钥对所述OSPFv3协议报文进行加密。
进一步地,该方法还包括:根据所述IPsec SA信息内存储的加密实例为索引,调用Keychain加解密接口,对所述OSPFv3协议报文进行解密,完成对开放式最短路径优先OSPFv3进行邻居或者组解密。
进一步地,所述调用Keychain加解密接口,对所述OSPFv3协议报文进行解密,具体包括:
通过所述KeyChain的查询函数获取所述加密实例中的加密算法和加密密钥,根据所述加密算法和所述加密密钥对所述OSPFv3协议报文进行解密。
进一步地,所述根据绑定的加密实例对所述OSPFv3进行邻居或者组加密之后,还包括:
对所述加密实例中的加密密钥进行修改。
另一方面,本发明还提供一种对开放式最短路径优先OSPFv3进行加密的加密装置,该加密装置包括:建立单元,用于基于密钥链Keychain建立加密实例,所述加密实例中包括加密算法和加密密钥;绑定单元,用于绑定所述加密实例;处理单元,用于根据绑定的加密实例对所述OSPFv3进行邻居或者组加密。
另一方面,本发明还提供一种对开放式最短路径优先OSPFv3进行加密的加密装置,所述加密装置设置在路由器或交换机上,所述加密装置包括处理器、存储器及通信总线;所述通信总线用于实现处理器和存储器之间的连接通信;所述处理器用于执行存储器中存储的计算机指令,以实现上述任一种所述的对开放式最短路径优先OSPFv3进行加密的方法。
另一方面,本发明还提供一种计算机可读介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现本发明提供的任一种对开放式最短路径优先OSPFv3进行加密的方法。
本发明有益效果如下:
本发明在对路由器或者交换机的OSPFv3进行邻居或者组加密时,先通过Keychain建立加密实例,然后绑定所述加密实例,并基于所述加密实例完成对所述OSPFv3进行邻居或者组加密,避免了手工配置的繁琐操作,节约了时间,从而大大提升了用户体验。
附图说明
图1是现有技术中多OSPFv3邻居的示意图;
图2是本发明实施例的对OSPFv3进行加密的方法的流程示意图;
图3是本发明基于Keychain加密配置示意图;
图4为本发明实施例提供的对OSPFv3进行加密的加密装置的结构示意图;
图5为本发明实施例提供的对OSPFv3进行加密的加密装置的一种结构示意图。
具体实施方式
为了解决现有技术中基于相同加密算法和加密密钥对开放式最短路径优先(OpenShortest Path First version 3,OSPFv3)建立多个链路,需重复配置的问题,本发明提供了对OSPFv3行加密的方法、加密装置及计算机可读存储介质,本发明在对路由器或者交换机的OSPFv3进行邻居或者组加密时,先通过Keychain建立加密实例,然后绑定所述加密实例,并根据所述加密实例对所述OSPFv3进行邻居或者组加密,避免了手工配置的繁琐操作,节约了时间,从而大大提升了用户体验。下面将通过几个具体的实施例对本发明进行详细的解释和说明:
本发明实施例提供了一种对OSPFv3进行加密的方法,参见图2,该方法包括:
S21、基于密钥链Keychain建立加密实例,所述加密实例中包括加密算法和加密密钥;
S22、绑定所述加密实例;
S23、根据所述加密实例对所述OSPFv3进行邻居或者组加密。
也就是说,本发明在对路由器或者交换机上的OSPFv3进行邻居或者组加密时,先通过Keychain建立加密实例,然后绑定所述加密实例,并根据所述加密实例对所述OSPFv3进行邻居或者组加密,避免了手工配置的繁琐操作,节约了时间,从而大大提升了用户体验。
并且,本发明可通过一个Keychain的应用程序集中有效的控制OSPFv3所有的加密过程,进一步简化了手工配置。
进一步来说,本发明与现有技术相比,采用本发明所述的方法,使得OSPFv3不需要维护自己的加密信息,而是由Keychain作为一个集中控制应用程序,对加密进行集中管理。本发明通过新增Keychain加密功能,可以为所有需要加密的应用程序提供加密功能。即,本发明在Keychain支持认证的基础上,新增Keychain加密功能,为所有需要加密的应用程序,如OSPFv3,统一管理加密配置信息(如,加密实例)以及加解密接口。
具体来说,本发明实施例所述的方法可应用在路由器或者交换机上,当然本领域的技术人员也可应用到其他可使用OSPFv3的设备上。
具体地,以路由器为例,本发明需在路由器操作界面新增创建加密实例配置命令,业务模块新增绑定加密实例配置命令,具体可以参考附图3。业务通过绑定的加密实例,调用Keychain的加密接口完成加解密过程。
基于密钥链Keychain建立加密实例的命令包括:
1.创建加密实例命令:
keychain-encryption<Keychain-name>,参数Keychain-name为Keychain加密实例名。
2.在步骤1中的加密实例模式下,配置加密算法命令:
encryption<algorithms>,参数algorithms为Keychain加密实例的加密算法。
3.在步骤1中的加密实例模式下,配置加密密钥命令:
key<key-string>,参数key-string为Keychain加密实例的加密密钥。
具体实施时,本发明实施例所述绑定所述加密实例,具体包括:通过配置所述OSPFv3邻居或者组的加密命令,将所述OSPFv3绑定所述加密实例。
本发明OSPFv3新增如下命令:
encryption ipsec spi<id>esp keychain-encryption<Keychain-name>,参数Keychain-name为Keychain加密实例名。OSPFv3绑定基于Keychain创建的加密实例,加密发送/接收报文,以该加密实例名为关键字,调用Keychain加解密模块的接口进行加解密。
具体实施时,本发明实施例所述根据绑定的加密实例对所述OSPFv3进行邻居或者组加密,具体包括:
生成IPsec SA信息,所述IPsec SA信息包含所述加密实例的名称;
根据所述IPsec SA信息内存储的加密实例为索引,调用Keychain加解密接口,对所述OSPFv3协议报文进行加密,完成对开放式最短路径优先OSPFv3进行邻居或者组加密。
具体实施时,本发明实施例所述调用Keychain加解密接口,对所述OSPFv3协议报文进行加密,具体包括:
通过所述KeyChain的查询函数获取所述加密实例中的加密算法和加密密钥,根据所述加密算法和所述加密密钥对所述OSPFv3协议报文进行加密。
具体实施时,本发明实施例所述的方法还包括:
根据所述IPsec SA信息内存储的加密实例为索引,调用Keychain加解密接口,对所述OSPFv3协议报文进行解密,完成对开放式最短路径优先OSPFv3进行邻居或者组解密。
本发明实施例所述调用Keychain加解密接口,对所述OSPFv3协议报文进行解密,具体包括:
通过所述KeyChain的查询函数获取所述加密实例中的加密算法和加密密钥,根据所述加密算法和所述加密密钥对所述OSPFv3协议报文进行解密。
本发明可为所有需要加密的应用程序提供加解密接口以及加密实例管理。Keychain以配置的加密实例名(Keychain-name)为索引,管理加密算法和加密密钥,以及配置的所有Keychain加密实例。通过加密实例名,能查找到配置的加密算法和加密密钥,通过调用加密算法接口完成加解密。目前支持的加密算法包括:DES(Data EncryptionStandard数据加密标准)、3DES(Triple Data Encryption Algorithm,三重数据加密)、AES-128(Advanced Encryption Standard-128,高级加密标准128位)、AES-192(AdvancedEncryption Standard-192,高级加密标准192位)、AES-256(Advanced EncryptionStandard-256,高级加密标准256位)。
本发明所述的方法可支持业务多个加密绑定同一个加密实例,克服加密密钥数据的重复,并支持业务绑定加密实例后,更改加密实例下的加密算法和加密密钥。
即,本发明在OSPFv3建链后,在链路保活时间内,可以修改建链路由器R1与R2两端的Keychain加密密钥,并保证链路不断链。
也就是说,本发明支持在建链的OSPFv3不中断的前提下,对所述加密实例中的加密密钥进行修改。
下面将以路由器为例,对本发明所述的方法进行详细的解释和说明:
路由器R1和路由器R2之间建立OSPFv3邻居,使用Keychain加密方式对发送和接收的报文进行处理。
步骤301路由器R1、R2配置keychain-encryption、encryption、key命令,创建Keychain加密实例c、配置加密算法如:3des、加密密钥为123;路由器R1、R2两端的加密实例下的加密算法、加密密钥保持一致。
步骤302路由器R1、R2配置OSPFv3邻居或者组的加密命令encryption ipsec spi绑定步骤301的加密实例c;
步骤303通过步骤301,302的配置,路由器R1、R2生成IPsec SA信息,IPsec SA信息包含Keychain加密实例名;
步骤304路由器R1与R2的OSPFv3安全建链,通过步骤303)生成的IPsec SA的存储的Keychain加密实例c为索引,调用Keychain加解密接口,对OSPFv3协议报文加解密,完成OSPFv3建链;
步骤305OSPFv3建链后,在链路保活时间内,可以修改建链路由器R1与R2两端的Keychain加密密钥,并保证链路不断链。
本发明实施例对多OSPFv3邻居具体包括:
路由器R1和路由器R2之间建立多个OSPFv3邻居,多个链路的加密密钥和加密算法相同,多个链路绑定同一加密实例,使用Keychain加密方式对发送和接收的报文进行处理。
步骤401路由器R1、R2配置Keychain-encryption、encryption、key命令,创建Keychain加密实例名a、配置加密算法3des、加密密钥为123456;路由器R1、R2两端的Keychain加密实例下的加密算法,加密密钥保持一致。
步骤402路由器R1、R2配置OSPFv3链路1的加密命令encryption ipsec spi绑定步骤401的加密实例a;
步骤403路由器R1、R2配置OSPFv3链路2的加密命令encryption ipsec spi绑定步骤401的加密实例a;
步骤404通过步骤401,402的配置,路由器R1、R2生成OSPFv3链路1的IPsec SA信息,IPsec SA信息包含加密实例名;
步骤405通过步骤401,403的配置,路由器R1、R2生成OSPFv3链路2的IPsec SA信息,IPsec SA信息包含加密实例名;
步骤406路由器R1与R2的OSPFv3链路1、OSPFv3链路2,调用Keychain加解密接口,对OSPFv3协议报文加解密,完成OSPFv3建链。
总体来说,本发明在对路由器或者交换机上的OSPFv3进行邻居或者组加密时,先通过Keychain建立加密实例,然后绑定所述加密实例,并根据所述加密实例对所述OSPFv3进行邻居或者组加密,避免了手工配置的繁琐操作,节约了时间,从而大大提升了用户体验。
相应的,如图4所示,本发明的实施例还提供一种对开放式最短路径优先OSPFv3进行加密的加密装置,该装置包括:建立单元41,用于基于密钥链Keychain建立加密实例,所述加密实例中包括加密算法和加密密钥;绑定单元42,用于绑定所述加密实例;处理单元43,用于根据绑定的加密实例对所述OSPFv3进行邻居或者组加密。
本发明在对路由器或者交换机上的OSPFv3进行邻居或者组加密时,建立单元41先通过Keychain建立加密实例,然后通过绑定单元42绑定所述加密实例,并通过处理单元43根据所述加密实例对所述OSPFv3进行邻居或者组加密,避免了手工配置的繁琐操作,节约了时间,从而大大提升了用户体验。
进一步来说,本发明与现有技术相比,采用本发明所述的装置,使得OSPFv3不需要维护自己的加密信息,而是由Keychain作为一个集中控制应用程序,对加密进行集中管理。本发明通过新增Keychain加密功能,可以为所有需要加密的应用程序提供加密功能。即,本发明在Keychain支持认证的基础上,新增Keychain加密功能,为所有需要加密的应用程序,如OSPFv3,统一管理加密配置信息(如,加密实例)以及加解密接口。
具体来说,本发明实施例所述的方法可应用在路由器或者交换机上,当然本领域的技术人员也可应用到其他可使用OSPFv3的设备上。
具体地,以路由器为例,本发明需在路由器操作界面新增创建加密实例配置命令,业务模块新增绑定加密实例配置命令,具体可以参考附图3。业务通过绑定的加密实例,调用Keychain的加密接口完成加解密过程。
本发明实施例建立单元41基于密钥链Keychain建立加密实例的命令包括:
1.创建加密实例命令:
keychain-encryption<Keychain-name>,参数Keychain-name为Keychain加密实例名。
2.在步骤1中的加密实例模式下,配置加密算法命令:
encryption<algorithms>,参数algorithms为Keychain加密实例的加密算法。
3.在步骤1中的加密实例模式下,配置加密密钥命令:
key<key-string>,参数key-string为Keychain加密实例的加密密钥。
具体实施时,本发明实施例所述绑定单元是通过配置所述OSPFv3邻居或者组的加密命令,将OSPFv3于所述加密实例进行绑定。
本发明,OSPFv3新增如下命令:
encryption ipsec spi<id>esp keychain-encryption<Keychain-name>,参数Keychain-name为Keychain加密实例名。OSPFv3绑定基于Keychain创建的加密实例,加密发送/接收报文,以该加密实例名为关键字,调用Keychain加解密模块的接口进行加解密。
具体实施时,本发明实施例所述绑定单元42还用于,生成IPsec SA信息,所述IPsec SA信息包含所述加密实例的名称;根据所述IPsec SA信息内存储的加密实例为索引,调用Keychain加解密接口,对所述OSPFv3协议报文进行加密,完成对开放式最短路径优先OSPFv3进行邻居或者组加密。
具体实施时,本发明实施例所述绑定单元42是通过所述KeyChain的查询函数获取所述加密实例中的加密算法和加密密钥,根据所述加密算法和所述加密密钥对所述OSPFv3协议报文进行加密。
本发明实施例所述的绑定单元42还用于,根据所述IPsec SA信息内存储的加密实例为索引,调用Keychain加解密接口,对所述OSPFv3协议报文进行解密,完成对开放式最短路径优先OSPFv3进行邻居或者组解密。
具体实施时,本发明是通过所述KeyChain的查询函数获取所述加密实例中的加密算法和加密密钥,根据所述加密算法和所述加密密钥对所述OSPFv3协议报文进行解密。
本发明可为所有需要加密的应用程序提供加解密接口以及加密实例管理。Keychain以配置的加密实例名(Keychain-name)为索引,管理加密算法和加密密钥,以及配置的所有Keychain加密实例。通过加密实例名,能查找到配置的加密算法和加密密钥,通过调用加密算法接口完成加解密。目前支持的加密算法包括:DES(Data EncryptionStandard数据加密标准)、3DES(Triple Data Encryption Algorithm,三重数据加密)、AES-128(Advanced Encryption Standard-128,高级加密标准128位)、AES-192(AdvancedEncryption Standard-192,高级加密标准192位)、AES-256(Advanced EncryptionStandard-256,高级加密标准256位)。
本发明所述的方法可支持业务多个加密绑定同一个加密实例,克服加密密钥数据的重复,并支持业务绑定加密实例后,更改加密实例下的加密算法和加密密钥。
即,本发明在OSPFv3建链后,在链路保活时间内,可以修改建链路由器R1与R2两端的Keychain加密密钥,并保证链路不断链。
也就是说,本发明支持在建链的OSPFv3不中断的前提下,对所述加密实例中的加密密钥进行修改。
本发明加密装置实施例部分的内容可参照方法实施例部分进行理解,在此不再详细赘述。
相应的,如图5所示,本发明的实施例还提供一种对开放式最短路径优先OSPFv3进行加密的加密设备,该加密设备包括:处理器51,存储器52以及通信总线;
通信总线用于实现处理器51和存储器52之间的连接通信;
存储器52用于存储计算机指令,处理器51用于运行所述存储器存储的计算机指令,以实现以下步骤:基于密钥链Keychain建立加密实例,所述加密实例中包括加密算法和加密密钥;绑定所述加密实例,并根据绑定的加密实例对所述OSPFv3进行邻居或者组加密。
也就是说,本发明在对路由器或者交换机上的OSPFv3进行邻居或者组加密时,先通过加密设备基于Keychain建立加密实例,绑定所述加密实例,并根据所述加密实例对所述OSPFv3进行邻居或者组加密,从而避免了手工配置的繁琐操作,节约了时间,并大大提升了用户体验。
需要说明的是,该加密设备设置在路由器、交换机等可应用OSPFv3的设备上。
本发明加密设备实施例部分的内容可参照方法实施例部分进行理解,在此不再详细赘述。
相应的,本发明的实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述实施例提供的任一种对开放式最短路径优先OSPFv3进行加密的方法,因此也能实现相应的技术效果。
尽管为示例目的,已经公开了本发明的优选实施例,本领域的技术人员将意识到各种改进、增加和取代也是可能的,因此,本发明的范围应当不限于上述实施例。

Claims (10)

1.一种对开放式最短路径优先OSPFv3进行加密的方法,其特征在于,包括:
基于密钥链Keychain建立加密实例,所述加密实例中包括加密算法和加密密钥;
将N个所述OSPFv3绑定同一所述加密实例,并根据绑定的加密实例对所述OSPFv3进行邻居或者组加密;
其中,N为正整数,一个所述加密实例包括一组所述加密算法和加密密钥。
2.根据权利要求1所述的方法,其特征在于,所述将N个所述OSPFv3绑定同一所述加密实例,具体包括:
通过配置N个所述OSPFv3邻居或者组的加密命令,将N个所述OSPFv3绑定同一所述加密实例。
3.根据权利要求1所述的方法,其特征在于,所述根据绑定的加密实例对所述OSPFv3进行邻居或者组加密,具体包括:
生成IPsec SA信息,所述IPsec SA信息包含所述加密实例的名称;
根据所述IPsec SA信息内存储的加密实例为索引,调用Keychain加解密接口,对所述OSPFv3协议报文进行加密,完成对开放式最短路径优先OSPFv3进行邻居或者组加密。
4.根据权利要求3所述的方法,其特征在于,所述调用Keychain加解密接口,对所述OSPFv3协议报文进行加密,具体包括:
通过所述Keychain 的查询函数获取所述加密实例中的加密算法和加密密钥,根据所述加密算法和所述加密密钥对所述OSPFv3协议报文进行加密。
5.根据权利要求3所述的方法,其特征在于,还包括:
根据所述IPsec SA信息内存储的加密实例为索引,调用Keychain加解密接口,对所述OSPFv3协议报文进行解密,完成对开放式最短路径优先OSPFv3 进行邻居或者组解密。
6.根据权利要求4所述的方法,其特征在于,所述调用Keychain加解密接口,对所述OSPFv3协议报文进行解密,具体包括:
通过所述Keychain 的查询函数获取所述加密实例中的加密算法和加密密钥,根据所述加密算法和所述加密密钥对所述OSPFv3协议报文进行解密。
7.根据权利要求1-6中任意一项所述的方法,其特征在于,所述根据绑定的加密实例对所述OSPFv3进行邻居或者组加密之后,还包括:
对所述加密实例中的加密密钥进行修改。
8.一种对开放式最短路径优先OSPFv3进行加密的加密装置,其特征在于,包括:
建立单元,用于基于密钥链Keychain建立加密实例,所述加密实例中包括加密算法和加密密钥;
绑定单元,用于将N个所述OSPFv3绑定同一所述加密实例;其中,N为正整数,一个所述加密实例包括一组所述加密算法和加密密钥;
处理单元,用于根据绑定的加密实例对所述OSPFv3进行邻居或者组加密。
9.一种对开放式最短路径优先OSPFv3进行加密的加密设备,其特征在于,所述加密设备 设置在路由器或交换机上,所述加密设备 包括处理器、存储器及通信总线;
所述通信总线用于实现处理器和存储器之间的连接通信;
所述处理器用于执行存储器中存储的计算机指令,以实现权利要求1至7中任一项所述的对开放式最短路径优先OSPFv3进行加密的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现权利要求1至7中任一项所述的对开放式最短路径优先OSPFv3进行加密的方法。
CN201710769005.4A 2017-08-31 2017-08-31 对OSPFv3进行加密的方法、加密装置、加密设备及存储介质 Active CN109428868B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710769005.4A CN109428868B (zh) 2017-08-31 2017-08-31 对OSPFv3进行加密的方法、加密装置、加密设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710769005.4A CN109428868B (zh) 2017-08-31 2017-08-31 对OSPFv3进行加密的方法、加密装置、加密设备及存储介质

Publications (2)

Publication Number Publication Date
CN109428868A CN109428868A (zh) 2019-03-05
CN109428868B true CN109428868B (zh) 2021-10-12

Family

ID=65504576

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710769005.4A Active CN109428868B (zh) 2017-08-31 2017-08-31 对OSPFv3进行加密的方法、加密装置、加密设备及存储介质

Country Status (1)

Country Link
CN (1) CN109428868B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110750776B (zh) * 2019-10-21 2022-03-22 江苏芯盛智能科技有限公司 加解密模块控制方法、装置和设备及可读存储介质
CN112733175A (zh) * 2021-01-22 2021-04-30 浪潮思科网络科技有限公司 一种基于esp协议的数据加密方法及设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101499972A (zh) * 2009-03-16 2009-08-05 杭州华三通信技术有限公司 Ip安全报文转发方法及装置
US7580905B2 (en) * 2003-12-15 2009-08-25 Intel Corporation Adaptive configuration of platform
CN102469063A (zh) * 2010-11-03 2012-05-23 中兴通讯股份有限公司 路由协议安全联盟管理方法、装置及系统
CN104852849A (zh) * 2015-05-04 2015-08-19 华为技术有限公司 一种ospf配置方法以及相关装置
CN106059700A (zh) * 2016-07-11 2016-10-26 杭州华三通信技术有限公司 一种认证方法及装置
CN106850672A (zh) * 2017-03-08 2017-06-13 迈普通信技术股份有限公司 IPSec隧道的安全联盟查找方法及装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7580905B2 (en) * 2003-12-15 2009-08-25 Intel Corporation Adaptive configuration of platform
CN101499972A (zh) * 2009-03-16 2009-08-05 杭州华三通信技术有限公司 Ip安全报文转发方法及装置
CN102469063A (zh) * 2010-11-03 2012-05-23 中兴通讯股份有限公司 路由协议安全联盟管理方法、装置及系统
CN104852849A (zh) * 2015-05-04 2015-08-19 华为技术有限公司 一种ospf配置方法以及相关装置
CN106059700A (zh) * 2016-07-11 2016-10-26 杭州华三通信技术有限公司 一种认证方法及装置
CN106850672A (zh) * 2017-03-08 2017-06-13 迈普通信技术股份有限公司 IPSec隧道的安全联盟查找方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
OSPFv3 Auto-Configuration;A.Lindem;《https://tools.ietf.org》;20150116;全文 *

Also Published As

Publication number Publication date
CN109428868A (zh) 2019-03-05

Similar Documents

Publication Publication Date Title
CN107079023B (zh) 用于下一代蜂窝网络的用户面安全
CN105262772B (zh) 一种数据传输方法、系统及相关装置
JP5053424B2 (ja) 中継装置、無線通信装置、ネットワークシステム、プログラム、および、方法
EP3051744B1 (en) Key configuration method and apparatus
CN102036230B (zh) 本地路由业务的实现方法、基站及系统
JP5785346B1 (ja) リンク層セキュリティー伝送をサポートする交換設備およびデータ処理方法
CN110891269B (zh) 一种数据保护方法、设备及系统
US20070271606A1 (en) Apparatus and method for establishing a VPN tunnel between a wireless device and a LAN
JP2018528647A (ja) ネットワークセキュリティアーキテクチャ
CN102932350B (zh) 一种tls扫描的方法和装置
CN104219217A (zh) 安全关联协商方法、设备和系统
US11212265B2 (en) Perfect forward secrecy (PFS) protected media access control security (MACSEC) key distribution
CN110535748B (zh) 一种vpn隧道模式优化方法及系统
JP2012518302A (ja) 非暗号化ネットワーク動作解決策
EP2919498B1 (en) Method, device and system for packet processing through a relay
CN106789476A (zh) 一种网关通讯方法及系统
CN109428868B (zh) 对OSPFv3进行加密的方法、加密装置、加密设备及存储介质
US10951520B2 (en) SDN, method for forwarding packet by SDN, and apparatus
US20160094523A1 (en) Multi-node encryption
CN109586899B (zh) 信令操作及其指示方法、装置及计算机存储介质
US10015208B2 (en) Single proxies in secure communication using service function chaining
WO2016134631A1 (zh) 一种OpenFlow报文的处理方法及网元
CN110943996B (zh) 一种业务加解密的管理方法、装置及系统
WO2017012425A1 (zh) 宽带集群系统的共享信道管理方法、系统、终端和基站
JP2005244379A (ja) Vpnシステム、vpn装置及びそれらに用いる暗号化鍵配布方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant