CN111614463B - 一种基于IPsec封装功能的密钥更新方法及装置 - Google Patents
一种基于IPsec封装功能的密钥更新方法及装置 Download PDFInfo
- Publication number
- CN111614463B CN111614463B CN202010366790.0A CN202010366790A CN111614463B CN 111614463 B CN111614463 B CN 111614463B CN 202010366790 A CN202010366790 A CN 202010366790A CN 111614463 B CN111614463 B CN 111614463B
- Authority
- CN
- China
- Prior art keywords
- key
- message
- header
- control
- ipsec
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种基于IPsec封装功能的密钥更新方法及装置,该方法基于一种新的IPsec封装协议,在现有IPsec封装协议封装头部分的下一个报文头中增加控制协议,并封装对应的TLV控制头。在更新密钥时,先通过确认是否接收到含有更新密钥控制协议的IPsec报文,再确认是否接收到新的密钥,在未接收到含有更新密钥控制协议的IPsec报文时,继续使用旧的密钥发送和接收原来的数据报文,保证转发面仍然正常加解密,直到含有更新密钥控制协议的IPsec报文和新的密钥都接收到之后,才使用新的密钥来发送和接收原来的数据报文,保证IPsec隧道两端的转发流量不会因为密钥的刷新问题而出现断流。
Description
技术领域
本发明属于IP网络技术领域,具体涉及一种基于IPsec封装功能的密钥更新方法及装置。
背景技术
IETF定义的IPsec封装协议有两种,一种是AH,一种是ESP。这两种协议的封装模式又分为传输模式和隧道模式。其中,传输模式是基于原始的IP头做一次IPsec封装,隧道模式则封装了新的报文头,在实际的使用中,隧道模式用的较多。
在IPsec封装协议中,为了保证封装的安全性,其密钥是需要定期更换的,目前更换的手段有两种:一是通过手工配置(可以通过SDN控制器下发或自动化配置);另一种是通过IKE重协商。但这两种方法,都无法保证IPsec端点在同一时刻更换新的密钥,因此会造成转发面的短暂断流。
发明内容
针对上述现有技术中存在的问题,本发明通过使用基于IPsec封装的扩展协议,提供一种更换密钥的方法,解决了在更换密钥后,双方密钥不同步,转发面出现断流的问题。
为了实现发明目的,本发明的技术方案如下,一种基于IPsec封装功能的密钥更新方法,所述密钥更新方法包括以下步骤:
步骤一,IPsec隧道两端的节点接收更新后的密钥;
步骤二,所述IPsec隧道两端的节点分别判断是否收到过对方的控制报文,如果收到过,则直接使用新的密钥发送转发报文;如果没有收到过,设置第一定时器,在定时器未到期期间内,使用新的出向密钥定期发送控制报文,同时,使用旧的密钥发送和接收原来的数据报文,保证转发面仍然正常加解密;
步骤三,所述第一定时器到期时,节点再次判断是否收到过对方的控制报文,如果收到过,则直接使用新的密钥发送转发报文;如果没有收到过,设置第二定时器,在定时器未到期期间内,使用新的出向密钥定期发送控制报文,同时,使用旧的密钥发送和接收原来的数据报文,保证转发面仍然正常加解密;
步骤四,收到对方发送的控制报文后,通过SPI查找本地SA数据库,如果本节点还没有收到更新后的密钥,则记录控制流信息,丢弃报文;如果收到了更新后的密钥,则停止定时器,不再发送控制报文,并开始使用新的密钥发送数据报文。
进一步的,所述控制报文在现有IPsec封装协议封装头部分的下一个报文头中增加控制协议头,并封装对应的TLV控制头。
更进一步的,所述控制协议包括:
Next Header:下一个报文头,8比特大小,用来填充IP报文IANA编号或原始数据的协议IANA编号;
Type:类型字段,根据需求定义填充控制类型;
Len:长度字段,根据控制类型定义对应数据长度,其长度为Value的长度;
Value:控制数据字段,长度根据Len定义。
进一步的,IPsec封装协议中的AH封装协议、ESP封装协议中,报文头中的下一个报文头指明是IPsec控制头,IPsec控制头中的下一个报文头指明原始报文信息。
进一步的,在AH封装格式的隧道模式中,所述控制协议头添加到AH头之后,原始IP头之前;在AH封装格式的传输模式中,所述控制协议头添加到AH头之后,数据之前。
进一步的,在ESP封装的隧道模式中,所述控制协议头添加到ESP头之后,原始IP头之前;在ESP封装格式的传输模式中,所述控制协议头添加到ESP头之后,数据之前。
为了实现上述密钥更新的过程,本发明还提供基于IPsec封装功能的密钥更新装置,所述密钥更新装置包括:
节点,所述节点为IPsec隧道两端设备;
判别模块,所述判别模块分布在节点内,用于判断该节点是否收到过对方的控制报文;
第一定时器,所述第一定时器用于当其中一个节点未收到对方的控制报文时,开始为系统计时,在所述第一定时器的计时周期内,所述的一个节点使用新的出向密钥定期发送控制报文,同时,使用旧的密钥发送和接收原来的数据报文,保证转发面仍然正常加解密;
第二定时器,所述第一定时器用于当所述第一定时器计时周期届满时,所述的一个节点仍未收到对方的控制报文时,开始为系统计时,在所述第二定时器的计时周期内,所述的一个节点使用新的出向密钥定期发送控制报文,同时,使用旧的密钥发送和接收原来的数据报文,保证转发面仍然正常加解密;
密钥接收模块,所述密钥接收模块分布在节点内,通过SPI查找本地SA数据库来判断该节点是否收到更新后的密钥。
进一步的,如果该节点未收到更新后的密钥,该节点记录控制流信息,丢弃报文;如果收到了更新后的密钥,则停止第一定时器或第二定时器,不再发送控制报文,并开始使用新的密钥发送数据报文。
进一步的,所述控制报文在现有IPsec封装协议封装头部分的下一个报文头中增加控制协议头,并封装对应的TLV控制头。
进一步的,所述控制协议包括:
Next Header:下一个报文头,8比特大小,用来填充IP报文IANA编号或原始数据的协议IANA编号;
Type:类型字段,根据需求定义填充控制类型;
Len:长度字段,根据控制类型定义对应数据长度,其长度为Value的长度;
Value:控制数据字段,长度根据Len定义。
有益效果
本发明的优势在于提出了一种可扩展的IPsec控制协议头,该协议头扩展灵活,可以方便地为IPsec本身以及上层应用提供控制信息。
通过使用基于IPsec封装的扩展协议,通过定义新的TLV并设计对应的流程,解决了在更换密钥后由于密钥不同步,转发面出现断流的问题。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为控制报文的数据结构示意图;
图2为增加IPsec控制协议后的AH封装格式示意图;
图3为增加IPsec控制协议后的ESP封装格式示意图;
图4为IPsec隧道端点处理流程业务流程示意图;
图5为本发明实施例中的网络环境场景示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
首先,先介绍本方案中涉及的一种新的带控制报文的IPsec封装协议。原始的IPsec封装协议,包括两种形式:AH封装协议和ESP封装协议,原始的IPsec封装,通过下一个报文头来指示原始的IP报文(隧道模式)或原始的上层数据协议(传输模式)。
IANA中定义的IPsec封装中常用的下一个报文头值:
4:IPv4报文
6:TCP报文
17:UDP报文
41:IPv6报文
本实施例中新增一种协议报文,其格式如图1所示,其中各字段说明如下:
Next Header:下一个报文头,8比特大小,用来填充IP报文IANA编号或原始数据的协议IANA编号。
Type:类型字段,8比特大小,根据需求定义填充控制类型,范围0-255。
Len:长度字段,16比特大小,根据控制类型定义对应数据长度,其长度为Value的长度,范围0-65535,值为0时代表没有Value字段。
Value:控制数据字段,长度根据Len定义。
本实施例提供的控制协议TLV定义如下:
Type=1:指明是密钥更新后,使用新密钥的控制报文
Len=0:指明没有Value。
在原有的IPsec封装协议中,在原有封装头的下一个报文头中填写此控制协议报文,并封装对应的TLV控制头,其中,IANA号可以使用254或未来IANA为其分配的号。
进一步的,如图2、图3所示,在AH封装格式的隧道模式中,所述控制协议头添加到AH头之后,原始IP头之前;在AH封装格式的传输模式中,所述控制协议头添加到AH头之后,数据之前。
进一步的,在ESP封装的隧道模式中,所述控制协议头添加到ESP头之后,原始IP头之前;在ESP封装格式的传输模式中,所述控制协议头添加到ESP头之后,数据之前。
进一步的,所述控制报文在现有IPsec封装协议封装头部分的下一个报文头中增加控制协议头,并封装对应的TLV控制头。
如图4所示,本发明提供一种基于IPsec封装功能的密钥更新方法,所述密钥更新方法包括以下步骤:
步骤一,IPsec隧道两端的节点通过接收更新后的密钥;
步骤二,所述IPsec隧道两端的节点分别判断是否收到过对方的控制报文,如果收到过,则直接使用新的密钥发送转发报文;如果没有收到过,设置第一定时器,在定时器未到期期间内,使用新的出向密钥定期发送控制报文,同时,使用旧的密钥发送和接收原来的数据报文,保证转发面仍然正常加解密;
步骤三,所述第一定时器到期时,节点再次判断是否收到过对方的控制报文,如果收到过,则直接使用新的密钥发送转发报文;如果没有收到过,设置第二定时器,在定时器未到期期间内,使用新的出向密钥定期发送控制报文,同时,使用旧的密钥发送和接收原来的数据报文,保证转发面仍然正常加解密;
步骤四,收到对方发送的控制报文后,通过串行外设接口SPI查找本地SA数据库,如果本节点还没有收到更新后的密钥,则记录控制流信息,丢弃报文;如果收到了更新后的密钥,则停止定时器,不再发送控制报文,并开始使用新的密钥发送数据报文。
如图5所示,A、B两点之间建立IPsec隧道,通过IKE协商生成对应的IPsec密钥信息,并通过重协商来更新密钥。
通过使用上文中提供的方法,可以保证A、B之间的转发流量不会因为密钥的刷新问题而出现断流。
实施例2
为了实现上述密钥更新的过程,本发明还提供基于IPsec封装功能的密钥更新装置,所述密钥更新装置包括:
节点,所述节点为IPsec隧道两端设备;
判别模块,所述判别模块分布在节点内,用于判断该节点是否收到过对方的控制报文;
第一定时器,所述第一定时器用于当其中一个节点未收到对方的控制报文时,开始为系统计时,在所述第一定时器的计时周期内,所述的一个节点使用新的出向密钥定期发送控制报文,同时,使用旧的密钥发送和接收原来的数据报文,保证转发面仍然正常加解密;
第二定时器,所述第一定时器用于当所述第一定时器计时周期届满时,所述的一个节点仍未收到对方的控制报文时,开始为系统计时,在所述第二定时器的计时周期内,所述的一个节点使用新的出向密钥定期发送控制报文,同时,使用旧的密钥发送和接收原来的数据报文,保证转发面仍然正常加解密;
密钥接收模块,所述密钥接收模块分布在节点内,通过SPI查找本地SA数据库来判断该节点是否收到更新后的密钥。
进一步的,如果该节点未收到更新后的密钥,该节点记录控制流信息,丢弃报文;如果收到了更新后的密钥,则停止第一定时器或第二定时器,不再发送控制报文,并开始使用新的密钥发送数据报文。
进一步的,所述控制报文在现有IPsec封装协议封装头部分的下一个报文头中增加控制协议头,并封装对应的TLV控制头。
该装置使用一种可扩展的IPsec控制协议头,可以方便地为IPsec本身以及上层应用提供控制信息。基于控制协议头的Psec封装的扩展协议,定义了新的TLV并设计对应的流程,解决了在更换密钥后由于密钥不同步,转发面出现断流的问题。
附图中的流程图和框图显示了根据本发明的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
以上已经描述了本发明的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。
Claims (10)
1.一种基于IPsec封装功能的密钥更新方法,其特征在于,所述密钥更新方法包括以下步骤:
步骤一,IPsec隧道两端的节点接收更新后的密钥;
步骤二,所述IPsec隧道两端的节点分别判断是否收到过对方的控制报文,如果收到过,则直接使用新的密钥发送转发报文;如果没有收到过,设置第一定时器,在定时器未到期期间内,使用新的出向密钥定期发送控制报文,同时,使用旧的密钥发送和接收原来的数据报文,保证转发面仍然正常加解密;
步骤三,所述第一定时器到期时,节点再次判断是否收到过对方的控制报文,如果收到过,则直接使用新的密钥发送转发报文;如果没有收到过,设置第二定时器,在定时器未到期期间内,使用新的出向密钥定期发送控制报文,同时,使用旧的密钥发送和接收原来的数据报文,保证转发面仍然正常加解密;
步骤四,收到对方发送的控制报文后,通过SPI查找本地SA数据库,如果本节点还没有收到更新后的密钥,则记录控制流信息,丢弃报文;如果收到了更新后的密钥,则停止定时器,不再发送控制报文,并开始使用新的密钥发送数据报文。
2.根据权利要求1所述的一种基于IPsec封装功能的密钥更新方法,其特征在于,所述控制报文在现有IPsec封装协议封装头部分的下一个报文头中增加控制协议头,并封装对应的TLV控制头。
3.根据权利要求2所述的一种基于IPsec封装功能的密钥更新方法,其特征在于,所述控制协议包括:
Next Header:下一个报文头,8比特大小,用来填充IP报文IANA编号或原始数据的协议IANA编号;
Type:类型字段,根据需求定义填充控制类型;
Len:长度字段,根据控制类型定义对应数据长度,其长度为Value的长度;
Value:控制数据字段,长度根据Len定义。
4.根据权利要求2所述的一种基于IPsec封装功能的密钥更新方法,其特征在于,IPsec封装协议中的AH封装格式、ESP封装格式中,报文头中的下一个报文头指明是IPsec控制头,IPsec控制头中的下一个报文头指明原始报文信息。
5.根据权利要求2所述的一种基于IPsec封装功能的密钥更新方法,其特征在于,在AH封装格式的隧道模式中,所述控制协议头添加到AH头之后,原始IP头之前;在AH封装格式的传输模式中,所述控制协议头添加到AH头之后,数据之前。
6.根据权利要求2所述的一种基于IPsec封装功能的密钥更新方法,其特征在于,在ESP封装的隧道模式中,所述控制协议头添加到ESP头之后,原始IP头之前;在ESP封装格式的传输模式中,所述控制协议头添加到ESP头之后,数据之前。
7.一种基于IPsec封装功能的密钥更新装置,其特征在于,所述密钥更新装置包括:
节点,所述节点为IPsec隧道两端设备;
判别模块,所述判别模块分布在节点内,用于判断该节点是否收到过对方的控制报文;
第一定时器,所述第一定时器用于当其中一个节点未收到对方的控制报文时,开始为系统计时,在所述第一定时器的计时周期内,所述的一个节点使用新的出向密钥定期发送控制报文,同时,使用旧的密钥发送和接收原来的数据报文,保证转发面仍然正常加解密;
第二定时器,所述第一定时器用于当所述第一定时器计时周期届满时,所述的一个节点仍未收到对方的控制报文时,开始为系统计时,在所述第二定时器的计时周期内,所述的一个节点使用新的出向密钥定期发送控制报文,同时,使用旧的密钥发送和接收原来的数据报文,保证转发面仍然正常加解密;
密钥接收模块,所述密钥接收模块分布在节点内,通过SPI查找本地SA数据库来判断该节点是否收到更新后的密钥。
8.根据权利要求7所述的一种基于IPsec封装功能的密钥更新装置,其特征在于,如果该节点未收到更新后的密钥,该节点记录控制流信息,丢弃报文;如果收到了更新后的密钥,则停止第一定时器或第二定时器,不再发送控制报文,并开始使用新的密钥发送数据报文。
9.根据权利要求7或8所述的一种基于IPsec封装功能的密钥更新装置,其特征在于,所述控制报文在现有IPsec封装协议封装头部分的下一个报文头中增加控制协议头,并封装对应的TLV控制头。
10.根据权利要求9所述的一种基于IPsec封装功能的密钥更新装置,其特征在于,所述控制协议包括:
Next Header:下一个报文头,8比特大小,用来填充IP报文IANA编号或原始数据的协议IANA编号;
Type:类型字段,根据需求定义填充控制类型;
Len:长度字段,根据控制类型定义对应数据长度,其长度为Value的长度;
Value:控制数据字段,长度根据Len定义。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010366790.0A CN111614463B (zh) | 2020-04-30 | 2020-04-30 | 一种基于IPsec封装功能的密钥更新方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010366790.0A CN111614463B (zh) | 2020-04-30 | 2020-04-30 | 一种基于IPsec封装功能的密钥更新方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111614463A CN111614463A (zh) | 2020-09-01 |
CN111614463B true CN111614463B (zh) | 2023-04-14 |
Family
ID=72203058
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010366790.0A Active CN111614463B (zh) | 2020-04-30 | 2020-04-30 | 一种基于IPsec封装功能的密钥更新方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111614463B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114244577A (zh) * | 2021-11-24 | 2022-03-25 | 贵州电网有限责任公司 | 一种基于esp的报文处理方法 |
WO2023206374A1 (en) * | 2022-04-29 | 2023-11-02 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for providing internet protocol security communication |
CN115037459B (zh) * | 2022-05-26 | 2023-03-17 | 中国电子信息产业集团有限公司第六研究所 | 一种新型IPsec密钥分配方法及分配系统 |
CN116488812B (zh) * | 2023-06-25 | 2023-10-20 | 中电科网络安全科技股份有限公司 | 一种业务数据处理方法、装置、电子设备和存储介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103139222A (zh) * | 2013-03-19 | 2013-06-05 | 成都卫士通信息产业股份有限公司 | 一种ipsec隧道数据传输方法及装置 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101087188B (zh) * | 2006-06-08 | 2011-04-13 | 华为技术有限公司 | 无线网络中mbs授权密钥的管理方法及系统 |
CN101572644B (zh) * | 2009-06-19 | 2011-06-08 | 杭州华三通信技术有限公司 | 一种数据封装方法和设备 |
CN103227742B (zh) * | 2013-03-26 | 2015-09-16 | 汉柏科技有限公司 | 一种IPSec隧道快速处理报文的方法 |
EP3432185A1 (de) * | 2017-07-19 | 2019-01-23 | Siemens Aktiengesellschaft | Verfahren und netzwerkeinrichtung zum schutz gegen manipulationen eines zumindest einen ersten gemäss asymmetrischem verschlüsselungsverfahren zur verschlüsselten kommunikation und/oder authentisierung erzeugten schlüsselpaar nutzenden gerätes |
-
2020
- 2020-04-30 CN CN202010366790.0A patent/CN111614463B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103139222A (zh) * | 2013-03-19 | 2013-06-05 | 成都卫士通信息产业股份有限公司 | 一种ipsec隧道数据传输方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN111614463A (zh) | 2020-09-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111614463B (zh) | 一种基于IPsec封装功能的密钥更新方法及装置 | |
JP3730480B2 (ja) | ゲートウェイ装置 | |
US9369550B2 (en) | Protocol for layer two multiple network links tunnelling | |
US10897509B2 (en) | Dynamic detection of inactive virtual private network clients | |
CN104283701A (zh) | 配置信息的下发方法、系统及装置 | |
JP4107213B2 (ja) | パケット判定装置 | |
US9444796B2 (en) | Group member recovery techniques | |
US9516065B2 (en) | Secure communication device and method | |
US8131994B2 (en) | Dual cryptographic keying | |
US10148654B2 (en) | Encryption for a synchronous wireless link | |
US20220263811A1 (en) | Methods and Systems for Internet Key Exchange Re-Authentication Optimization | |
CN111614796B (zh) | 使用手工密钥配置IPsec隧道穿越NAT的方法及装置 | |
US11637699B2 (en) | Rollover of encryption keys in a packet-compatible network | |
CN110752921A (zh) | 一种通信链路安全加固方法 | |
US6775769B1 (en) | Cryptographic apparatus, encryptor, and decryptor | |
CN111614538B (zh) | 一种基于IPsec封装协议的报文转发方法 | |
KR20140122335A (ko) | 가상사설망 구성 방법, 패킷 포워딩 방법 및 이를 이용하는 게이트웨이 장치 | |
JP2006019975A (ja) | 暗号パケット通信システム、これに備えられる受信装置、送信装置、及びこれらに適用される暗号パケット通信方法、受信方法、送信方法、受信プログラム、送信プログラム | |
CN108924157B (zh) | 一种基于IPSec VPN的报文转发方法及装置 | |
CN111885430B (zh) | 一种基于以太帧的带内遥测方法及带内遥测系统 | |
WO2018098630A1 (zh) | 一种x2业务传输方法及网络设备 | |
JP4043997B2 (ja) | 暗号装置及びプログラム | |
CN115442121A (zh) | 一种流量传输方法、系统、装置及存储介质 | |
CN113746861A (zh) | 基于国密技术的数据传输加密、解密方法及加解密系统 | |
CA2759395A1 (en) | Method and apparatus for secure packet transmission |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |