CN109547487A - 消息处理方法、装置及系统 - Google Patents

消息处理方法、装置及系统 Download PDF

Info

Publication number
CN109547487A
CN109547487A CN201811631646.4A CN201811631646A CN109547487A CN 109547487 A CN109547487 A CN 109547487A CN 201811631646 A CN201811631646 A CN 201811631646A CN 109547487 A CN109547487 A CN 109547487A
Authority
CN
China
Prior art keywords
ipsec
ike
aging
message
chained list
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811631646.4A
Other languages
English (en)
Inventor
李小佳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qianxin Technology Co Ltd
Original Assignee
Beijing Qianxin Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qianxin Technology Co Ltd filed Critical Beijing Qianxin Technology Co Ltd
Priority to CN201811631646.4A priority Critical patent/CN109547487A/zh
Publication of CN109547487A publication Critical patent/CN109547487A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/546Message passing systems or structures, e.g. queues

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种IKE SA处理方法,应用于计算机技术领域,包括:当检测到有IKE SA老化时,将老化的IKE SA保存至预置的链表,以便当收到删除IPSec SA的消息之后,在链表中查找与该IPSec SA对应的老化的IKE SA,根据该老化的IKE SA,删除该IPSec SA。本发明公开了一种IPSec SA删除方法,应用于计算机技术领域,包括:当收到删除IPSec SA的消息之后,在预置的链表中查找与该IPSec SA对应的老化的IKE SA,根据该老化的IKE SA,删除该IPSec SA。本发明还公开了一种IKE SA处理装置、IPSec SA删除装置和消息处理系统,可解决因IKE SA老化之后,找不到对应的IKE SA而无法删除对应的IPSec SA的问题。

Description

消息处理方法、装置及系统
技术领域
本发明涉及计算机技术领域,尤其涉及一种IKE SA处理方法和装置、IPSec SA删除方法和装置、消息处理系统。
背景技术
IPSec协商分为两个阶段,一阶段IKE SA和二阶段IPSec SA。IKE SA老化的时候自己重协商且不会影响到IPSec SA。当响应端(或者发起端)因配置修改或者手动删除引起主动删除IPSec SA时,会给对端发送删除IPSec SA的通知消息。
如果发出的删除通知消息较多,且正好卡在IKE SA老化的时间点上时,那么,在IKE SA老化之前收到的删除通知消息会被处理,并去删除对应的IPSec SA;在IKE SA老化之后收到的删除通知消息,会因找不到对应的IKE SA而无法解密处理,那么对应的IPSecSA就不会被删除。这样就会出现两端IPSec SA不一致的现象,直接影响业务。
发明内容
本发明的主要目的在于提供一种IKE SA处理方法和装置、IPSec SA删除方法和装置、消息处理系统,可避免因IKE SA老化而导致的IPSec SA删除失败的现象。
为实现上述目的,本发明实施例第一方面提供一种IKE SA处理方法,包括:
当检测到有IKE SA老化时,将老化的IKE SA保存至预置的链表,以便当收到删除IPSec SA的消息之后,在所述链表中查找与所述IPSec SA对应的老化的IKE SA,根据所述老化的IKE SA,删除所述IPSec SA。
本发明实施例第二方面提供一种IPSec SA删除方法,包括:
当收到删除IPSec SA的消息之后,在预置的链表中查找与所述IPSec SA对应的老化的IKE SA;
根据所述老化的IKE SA,删除所述IPSec SA。
本发明实施例第三方面提供一种IKE SA处理装置,包括:
保存模块,用于当检测到有IKE SA老化时,将老化的IKE SA保存至预置的链表,以便当收到删除IPSec SA的消息之后,在所述链表中查找与所述IPSec SA对应的老化的IKESA,根据所述老化的IKE SA,删除所述IPSec SA。
本发明实施例第四方面提供一种IPSec SA删除装置,包括:
查找模块,用于当收到删除IPSec SA的消息之后,在预置的链表中查找与所述IPSec SA对应的老化的IKE SA;
删除模块,用于根据所述老化的IKE SA,删除所述IPSec SA。
本发明实施例第五方面提供了一种消息处理系统,包括:本发明实施例第三方面提供的IKE SA处理装置和本发明实施例第四方面提供的IPSec SA删除装置。
从上述本发明实施例可知,本发明提供的IKE SA处理方法包括:当检测到有IKESA老化时,将老化的IKE SA保存至预置的链表,以便当收到删除IPSec SA的消息之后,在链表中查找与该IPSec SA对应的老化的IKE SA,根据该老化的IKE SA,删除该IPSec SA。本发明提供的IPSec SA删除方法包括:当收到删除IPSec SA的消息之后,在预置的链表中查找与该IPSec SA对应的老化的IKE SA,根据该老化的IKE SA,删除该IPSec SA。相对于现有技术,将老化的IKE SA保存至预置的链表,当收到删除IPSec SA的消息之后,在链表中查找与IPSec SA对应的老化的IKE SA,根据该老化的IKE SA,删除该IPSec SA,可解决因IKE SA老化之后,找不到对应的IKE SA而无法删除对应的IPSec SA的问题。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一实施例提供的IKE SA处理方法的流程示意图;
图2为本发明另一实施例提供的IPSec SA删除方法的流程示意图;
图3是本发明又一实施例提供的IKE SA处理装置的结构示意图;
图4是本发明再一实施例提供的IPSec SA删除装置的结构示意图。
具体实施方式
为使得本发明的发明目的、特征、优点能够更加的明显和易懂,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而非全部实施例。基于本发明中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
由于现有技术中,当发出的删除通知消息较多,且正好卡在IKE SA老化的时间点上时,那么在IKE SA老化之前收到的删除通知消息会被处理,并删除对应的IPSec SA。而在IKE SA老化之后收到的删除通知消息,会因找不到对应的IKE SA而无法解密处理,那么对应的IPSec SA就不会被删除。导致发生发起端和响应端的IPSec SA不一致的现象,直接影响业务。
在本发明实施例中,安全参数索引(Security Parameter Indexs,SPI)是一个为数据报识别安全关联的32位伪随机值。
安全联盟(Security Association,SA)是通信对等体间对某些要素的约定,例如,使用哪种协议(AH、ESP还是两者结合使用)、协议的封装模式(传输模式和隧道模式)、加密算法(DES、3DES和AES)、特定流中保护数据的共享密钥以及密钥的生存周期等。
互联网密钥交换(Internet Key Exchange Protocol,IKE)属于一种混合型协议。其有两种密钥交换方式:主要模式和积极模式。IKE第一阶段:主模式和积极模式,产生IKESA,第二阶段:快速模式,产生IPSEC SA。
网际安全性(IP Security,IPSec)是IETF制定的三层隧道加密协议,它为Internet上传输的数据提供了高质量的、可互操作的、基于密码学的安全保证。
请参阅图1,图1为本发明一实施例提供的IKE SA处理方法的流程示意图,该方法主要包括以下步骤:
S101、当检测到有IKE SA老化时,将老化的IKE SA保存至预置的链表,以便当收到删除IPSec SA的消息之后,在链表中查找与该IPSec SA对应的老化的IKE SA,根据该老化的IKE SA,删除该IPSec SA。
具体的,将老化的IKE SA的SPI、KEY和初始IV保存至预置的链表。
Ipsec协商分为两个阶段,一阶段IKE SA和二阶段IPSec SA。当IKE SA老化的时候自己会重协商且不会影响到IPSec SA。当响应端(或者发起端)因配置修改或者手动删除引起主动删除IPSec SA时,会给对端发送删除IPSec SA的通知消息,该消息由IKE SA中的KEY、初始IV、MessageID等数据经过计算后进行了加密。因此可以根据上述几个数据通过相应的计算把通知消息进行解密,得到二阶段IPSec SA的SPI,然后进行后续的删除IPSec SA的操作。
在本发明实施例中,当检测到有IKE SA老化时,将老化的IKE SA保存至预置的链表,以便当收到删除IPSec SA的消息之后,在链表中查找与该IPSec SA对应的老化的IKESA,根据该老化的IKE SA,删除该IPSec SA,可解决因IKE SA老化之后,找不到对应的IKESA而无法删除对应的IPSec SA的问题。
请参阅图2,图2为本发明第另一实施例提供的IPSec SA删除方法的流程示意图,该方法主要包括以下步骤:
S201、当收到删除IPSec SA的消息之后,在预置的链表中查找与IPSec SA对应的老化的IKE SA;
具体的,该链表内保存有老化的IKE SA的SPI、KEY和初始IV。
在预置的链表中查找与IPSec SA对应的老化的IKE SA之前,可优先在正常的IKESA链表中查找相应的IKE SA,若查找不到,则在预置的链表中查找与IPSec SA对应的老化的IKE SA。
更多的,在预置的链表中保存的老化的IKE SA,其具体保存内容不限于SPI、KEY和初始IV。用户可根据需要自定义保存的种类和个数。对于预置的链表中保存的老化的IKESA可以设置一个定时器,自定义时间进行老化。老化时间可以是一个IKE SA的生存周期。
S202、根据该老化的IKE SA,删除IPSec SA。
当收到删除IPSec SA的消息之后,获取该IPSec SA的SPI,在预置的链表中查找与该IPSec SA的SPI相同的老化的IKE SA。然后,获取与该IPSec SA的SPI相同的老化的IKESA的KEY和初始IV,解析该删除IPSec SA的消息,得到该消息包含的Message ID,根据该初始IV和该Message ID,计算得到新的IV,通过该KEY和该新的IV,解密该删除IPSec SA的消息,得到该消息包含的新的SPI,根据该SPI,删除IPSec SA。
在本发明实施例中,当收到删除IPSec SA的消息之后,在预置的链表中查找与该IPSec SA对应的老化的IKE SA,根据该老化的IKE SA,删除该IPSec SA。相对于现有技术,将老化的IKE SA保存至预置的链表,当收到删除IPSec SA的消息之后,在链表中查找与IPSec SA对应的老化的IKE SA,根据该老化的IKE SA,删除该IPSec SA,可解决因IKE SA老化之后,找不到对应的IKE SA而无法删除对应的IPSec SA的问题。
请参阅图3,图3是本发明又一实施例提供的IKE SA处理装置的结构示意图,该装置主要包括:
保存模块301,用于当检测到有IKE SA老化时,将老化的IKE SA保存至预置的链表,以便当收到删除IPSec SA的消息之后,在链表中查找与该IPSec SA对应的老化的IKESA,根据该老化的IKE SA,删除该IPSec SA。
具体的,将老化的IKE SA的SPI、KEY和初始IV保存至预置的链表。
在本发明实施例中,当检测到有IKE SA老化时,将老化的IKE SA保存至预置的链表,以便当收到删除IPSec SA的消息之后,在链表中查找与该IPSec SA对应的老化的IKESA,根据该老化的IKE SA,删除该IPSec SA,可解决因IKE SA老化之后,找不到对应的IKESA而无法删除对应的IPSec SA的问题。
请参阅图4,图4是本发明再一实施例提供的IPSec SA删除装置的结构示意图,该装置主要包括:
查找模块401和删除模块402。
查找模块401,用于当收到删除IPSec SA的消息之后,在预置的链表中查找与该IPSec SA对应的老化的IKE SA。
具体的,该链表内保存有老化的IKE SA的SPI、KEY和初始IV。
在预置的链表中查找与IPSec SA对应的老化的IKE SA之前,可优先在正常的IKESA链表中查找相应的IKE SA,若查找不到,则在预置的链表中查找与IPSec SA对应的老化的IKE SA。
更多的,在预置的链表中保存的老化的IKE SA,其具体保存内容不限于SPI、KEY和初始IV。用户可根据需要自定义保存的种类和个数。对于预置的链表中保存的老化的IKESA可以设置一个定时器,自定义时间进行老化。老化时间可以是一个IKE SA的生存周期。
进一步地,查找模块401包括:
第一获取子模块,用于获取IPSec SA的SPI;
第一查找子模块,用于在预置的链表中查找与该IPSec SA的SPI相同的老化的IKESA。
删除模块402,用于根据该老化的IKE SA,删除该IPSec SA。
进一步地,删除模块402包括:
第二获取子模块,用于获取与该IPSec SA的SPI相同的老化的IKE SA的KEY和初始IV;
解析子模块,用于解析该删除IPSec SA的消息,得到该消息包含的Message ID;
计算子模块,用于根据该初始IV和所述Message ID,计算得到新的IV;
解密子模块,用于通过该KEY和新的IV,解密该删除IPSec SA的消息,得到消息包含的新的SPI;
第二查找子模块,用于在预置的IPSec SA链表中查找与该新的SPI对应的IPSecSA;
删除子模块,用于删除该IPSec SA。
本发明实施例中,当收到删除IPSec SA的消息之后,在预置的链表中查找与该IPSec SA对应的老化的IKE SA,根据该老化的IKE SA,删除该IPSec SA。相对于现有技术,将老化的IKE SA保存至预置的链表,当收到删除IPSec SA的消息之后,在链表中查找与IPSec SA对应的老化的IKE SA,根据该老化的IKE SA,删除该IPSec SA,可解决因IKE SA老化之后,找不到对应的IKE SA而无法删除对应的IPSec SA的问题。
本发明还提供了一种消息处理系统,包括如本发明第三实施例所述的IKE SA处理装置,以及,本发明第四实施例所述的IPSec SA删除装置。
在本申请所提供的多个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信链接可以是通过一些接口,模块的间接耦合或通信链接,可以是电性,机械或其它的形式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
需要说明的是,对于前述的各方法实施例,为了简便描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其它顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定都是本发明所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其它实施例的相关描述。
以上为对本发明所提供的IKE SA处理方法和装置、IPSec SA删除方法和装置、消息处理系统的描述,对于本领域的一般技术人员,依据本发明实施例的思想,在具体实施方式及应用范围上均会有改变之处,综上,本说明书内容不应理解为对本发明的限制。

Claims (10)

1.一种IKE SA处理方法,其特征在于,包括:
当检测到有IKE SA老化时,将老化的IKE SA保存至预置的链表,以便当收到删除IPSecSA的消息之后,在所述链表中查找与所述IPSec SA对应的老化的IKE SA,根据所述老化的IKE SA,删除所述IPSec SA。
2.根据权利要求1所述的方法,其特征在于,所述将老化的IKE SA保存至预置的链表包括:
将所述老化的IKE SA的SPI、KEY和初始IV保存至预置的链表。
3.一种IPSec SA删除方法,其特征在于,包括:
当收到删除IPSec SA的消息之后,在预置的链表中查找与所述IPSec SA对应的老化的IKE SA;
根据所述老化的IKE SA,删除所述IPSec SA。
4.根据权利要求3所述的方法,其特征在于,所述链表内保存有老化的IKE SA的SPI、KEY和初始IV;
所述在预置的链表中查找与所述IPSec SA对应的老化的IKE SA包括:
获取所述IPSec SA的SPI;
在预置的链表中查找与所述IPSec SA的SPI相同的老化的IKE SA。
5.根据权利要求4所述的方法,其特征在于,所述根据所述老化的IKE SA,删除所述IPSec SA包括:
获取与所述IPSec SA的SPI相同的老化的IKE SA的KEY和初始IV;
解析所述删除IPSec SA的消息,得到所述消息包含的Message ID;
根据所述初始IV和所述Message ID,计算得到新的IV;
通过所述KEY和所述新的IV,解密所述删除IPSec SA的消息,得到所述消息包含的新的SPI;
在预置的IPSec SA链表中查找与所述新的SPI对应的所述IPSec SA;
删除所述IPSec SA。
6.一种IKE SA处理装置,其特征在于,包括:
保存模块,用于当检测到有IKE SA老化时,将老化的IKE SA保存至预置的链表,以便当收到删除IPSec SA的消息之后,在所述链表中查找与所述IPSec SA对应的老化的IKE SA,根据所述老化的IKE SA,删除所述IPSec SA。
7.根据权利要求6所述的装置,其特征在于,所述保存模块具体用于将所述老化的IKESA的SPI、KEY和初始IV保存至预置的链表。
8.一种IPSec SA删除装置,其特征在于,包括:
查找模块,用于当收到删除IPSec SA的消息之后,在预置的链表中查找与所述IPSecSA对应的老化的IKE SA;
删除模块,用于根据所述老化的IKE SA,删除所述IPSec SA。
9.根据权利要求8所述的装置,其特征在于,所述链表内保存有老化的IKE SA的SPI、KEY和初始IV;
所述查找模块包括:
第一获取子模块,用于获取所述IPSec SA的SPI;
第一查找子模块,用于在预置的链表中查找与所述IPSec SA的SPI相同的老化的IKESA。
所述删除模块包括:
第二获取子模块,用于获取与所述IPSec SA的SPI相同的老化的IKE SA的KEY和初始IV;
解析子模块,用于解析所述删除IPSec SA的消息,得到所述消息包含的Message ID;
计算子模块,用于根据所述初始IV和所述Message ID,计算得到新的IV;
解密子模块,用于通过所述KEY和所述新的IV,解密所述删除IPSec SA的消息,得到所述消息包含的新的SPI;
第二查找子模块,用于在预置的IPSec SA链表中查找与所述新的SPI对应的所述IPSecSA;
删除子模块,用于删除所述IPSec SA。
10.一种消息处理系统,其特征在于,包括根据权利要求6或7所述的IKE SA处理装置,以及,根据权利要求8或9所述的IPSec SA删除装置。
CN201811631646.4A 2018-12-28 2018-12-28 消息处理方法、装置及系统 Pending CN109547487A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811631646.4A CN109547487A (zh) 2018-12-28 2018-12-28 消息处理方法、装置及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811631646.4A CN109547487A (zh) 2018-12-28 2018-12-28 消息处理方法、装置及系统

Publications (1)

Publication Number Publication Date
CN109547487A true CN109547487A (zh) 2019-03-29

Family

ID=65831170

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811631646.4A Pending CN109547487A (zh) 2018-12-28 2018-12-28 消息处理方法、装置及系统

Country Status (1)

Country Link
CN (1) CN109547487A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109802954A (zh) * 2018-12-29 2019-05-24 北京奇安信科技有限公司 一种用于数据传输中对IPSec SA进行删除的方法及装置

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1652502A (zh) * 2004-02-06 2005-08-10 松下电器产业株式会社 通信装置和通信程序
CN1710851A (zh) * 2004-06-16 2005-12-21 华为技术有限公司 互联网安全通信方法
CN101018233A (zh) * 2007-03-20 2007-08-15 杭州华为三康技术有限公司 会话的控制方法及控制装置
CN101022458A (zh) * 2007-03-23 2007-08-22 杭州华为三康技术有限公司 会话的控制方法及控制装置
CN101047631A (zh) * 2006-04-29 2007-10-03 华为技术有限公司 用户位置信息传递方法、mac地址自动分配方法、网络建立方法及系统
CN101094066A (zh) * 2006-06-19 2007-12-26 华为技术有限公司 一种移动ip密钥的产生及分发方法
CN101197664A (zh) * 2008-01-03 2008-06-11 杭州华三通信技术有限公司 一种密钥管理协议协商的方法、系统和装置
CN101969414A (zh) * 2010-10-15 2011-02-09 北京交通大学 一种标识分离映射网络中IPSec网关自动发现的方法
CN102148810A (zh) * 2010-02-04 2011-08-10 成都市华为赛门铁克科技有限公司 安全关联存活检测方法、装置和系统
US8117317B2 (en) * 2008-12-31 2012-02-14 Sap Ag Systems and methods for integrating local systems with cloud computing resources
CN103107950A (zh) * 2013-01-28 2013-05-15 杭州华三通信技术有限公司 一种删除因特网协议安全安全联盟的方法和设备
CN104333554A (zh) * 2014-11-12 2015-02-04 杭州华三通信技术有限公司 一种因特网协议安全安全联盟协商方法和装置

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1652502A (zh) * 2004-02-06 2005-08-10 松下电器产业株式会社 通信装置和通信程序
CN1710851A (zh) * 2004-06-16 2005-12-21 华为技术有限公司 互联网安全通信方法
CN101047631A (zh) * 2006-04-29 2007-10-03 华为技术有限公司 用户位置信息传递方法、mac地址自动分配方法、网络建立方法及系统
CN101094066A (zh) * 2006-06-19 2007-12-26 华为技术有限公司 一种移动ip密钥的产生及分发方法
CN101018233A (zh) * 2007-03-20 2007-08-15 杭州华为三康技术有限公司 会话的控制方法及控制装置
CN101022458A (zh) * 2007-03-23 2007-08-22 杭州华为三康技术有限公司 会话的控制方法及控制装置
CN101197664A (zh) * 2008-01-03 2008-06-11 杭州华三通信技术有限公司 一种密钥管理协议协商的方法、系统和装置
US8117317B2 (en) * 2008-12-31 2012-02-14 Sap Ag Systems and methods for integrating local systems with cloud computing resources
CN102148810A (zh) * 2010-02-04 2011-08-10 成都市华为赛门铁克科技有限公司 安全关联存活检测方法、装置和系统
CN101969414A (zh) * 2010-10-15 2011-02-09 北京交通大学 一种标识分离映射网络中IPSec网关自动发现的方法
CN103107950A (zh) * 2013-01-28 2013-05-15 杭州华三通信技术有限公司 一种删除因特网协议安全安全联盟的方法和设备
CN104333554A (zh) * 2014-11-12 2015-02-04 杭州华三通信技术有限公司 一种因特网协议安全安全联盟协商方法和装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109802954A (zh) * 2018-12-29 2019-05-24 北京奇安信科技有限公司 一种用于数据传输中对IPSec SA进行删除的方法及装置

Similar Documents

Publication Publication Date Title
JP5116752B2 (ja) トラフィック可視性を備えたエンドツーエンド・ネットワークのセキュリティのための効率的な鍵の導出
US7774593B2 (en) Encrypted packet, processing device, method, program, and program recording medium
US7398386B2 (en) Transparent IPSec processing inline between a framer and a network component
US10812525B2 (en) Method and system for defending distributed denial of service attack
US8327129B2 (en) Method, apparatus and system for internet key exchange negotiation
EP2742665B1 (en) Method and apparatus for coordinating compression information through key establishment protocols
CN109525386A (zh) 一种基于Paillier同态加密私有交集和的方法
CN105763557A (zh) 交换芯片或np与cpu协同完成报文ipsec加密的方法与系统
CN110287041B (zh) 一种业务数据发送方法、装置、设备及存储介质
AU2016247191A1 (en) Ipsec connection to private networks
CN113221146B (zh) 区块链节点间数据传输的方法和装置
CN103457952A (zh) 一种基于加密引擎的IPSec处理方法和设备
CN110011892A (zh) 一种虚拟专用网络的通信方法及相关装置
CN109104273A (zh) 报文处理方法以及接收端服务器
US10951520B2 (en) SDN, method for forwarding packet by SDN, and apparatus
CN107172072B (zh) 一种基于FPGA的IPSec数据流高速处理系统及方法
CN109547487A (zh) 消息处理方法、装置及系统
CN105592030B (zh) Ip报文处理方法及装置
CN104079578A (zh) 取证数据隐蔽传输的方法及系统
CN106385423A (zh) 一种数据加密传输方法及系统
KR20100106580A (ko) 네트워크 메시지 변환 디바이스 및 그 방법들
CN104601459B (zh) 一种组域虚拟专用网络中报文处理方法和装置
CN107566335B (zh) 消息的处理方法和装置
CN104333554B (zh) 一种因特网协议安全安全联盟协商方法和装置
Abolade et al. Overhead effects of data encryption on TCP throughput across IPSEC secured network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 100088 Building 3 332, 102, 28 Xinjiekouwai Street, Xicheng District, Beijing

Applicant after: Qianxin Technology Group Co.,Ltd.

Address before: 100088 Building 3 332, 102, 28 Xinjiekouwai Street, Xicheng District, Beijing

Applicant before: BEIJING QIANXIN TECHNOLOGY Co.,Ltd.

RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20190329