CN113056889B - 对安全联盟sa进行密钥更新 - Google Patents

对安全联盟sa进行密钥更新 Download PDF

Info

Publication number
CN113056889B
CN113056889B CN201980075830.1A CN201980075830A CN113056889B CN 113056889 B CN113056889 B CN 113056889B CN 201980075830 A CN201980075830 A CN 201980075830A CN 113056889 B CN113056889 B CN 113056889B
Authority
CN
China
Prior art keywords
network device
payload
spi
carries
flow information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201980075830.1A
Other languages
English (en)
Other versions
CN113056889A (zh
Inventor
桑迪普·坎帕蒂
盛德
德哈玛南德纳·雷迪·波沙拉
巴拉特·索马·萨特亚·梅杜里
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN202211667083.0A priority Critical patent/CN116112220A/zh
Publication of CN113056889A publication Critical patent/CN113056889A/zh
Application granted granted Critical
Publication of CN113056889B publication Critical patent/CN113056889B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Abstract

在IKE SA或IPSec SA密钥更新中,密钥更新交换是否在载荷中包括加密套件(cryptographic suite)取决于两端(例如发起方和响应方)的旧SA中所使用的加密套件是否发生了变化。如果加密套件没有发生变化,则密钥更新交换不包括加密套件。此外,在IPSec SA密钥更新中,如果任一端的流信息没有发生变化,则密钥更新交换也不包括流量选择器(Traffic Selector,TS)。这样减小了载荷的大小,从而在IKE SA或IPSec SA密钥更新过程中节省了带宽、处理时间和功率。

Description

对安全联盟SA进行密钥更新
相关申请案交叉申请
本申请要求于2018年11月15日提交、申请号为IN201831042965、发明名称为“对安全联盟SA进行密钥更新”的印度专利申请的优先权,其全部内容通过引用并入本文。
技术领域
本公开大体上涉及电信,更具体地,涉及因特网安全协议,再更具体地,涉及用于对例如功率、带宽和/或处理能力有限的移动设备的安全联盟进行密钥更新的方法、设备、系统。
背景技术
因特网密钥交换版本2(Internet Key Exchange Version-2,IKEv2)是由RFC7296定义的协议,该协议的全部内容通过引用结合在本申请中,除了与本文的明确公开内容相反的地方。本文使用的术语采用RFC 7296给出的含义,除了与本文的明确公开内容相反的地方。
IKEv2用于IPSec在协议套件中建立安全联盟(security association,SA)。安全联盟SA可以是IKE隧道或IPsec隧道。因特网协议安全(Internet Protocol Security,IPSec)是网络协议套件,其对通过网络发送的数据包进行认证和加密。
IKE消息流包括请求和响应。请求方有责任确保可靠性。如果在超时时间内没有接收到响应,则请求方需要重传请求(或放弃连接)。IKE会话的请求方和响应方之间的一对第一请求/响应消息(IKE_SA_INIT)协商IKE_SA的安全参数,发送随机数,发送Diffie-Hellman值。一对第二请求/响应消息(IKE_AUTH)传输身份,证明知道与两个身份对应的秘密,为第一(并且通常仅此一个)认证头(Authentication Header,AH)和/或封装安全载荷(Encapsulating Security Payload,ESP)CHILD_SA建立SA。
RFC 7296中定义了IKEv2中的IKE密钥更新过程,RFC 7296的全部内容通过引用结合在本申请中,除了与本文的明确公开内容相反的地方。本文使用的术语采用RFC 7296给出的含义,除了与本文的明确公开内容相反的地方。
根据定义,密钥更新就是在SA到期前创建新SA来代替即将到期的SA。
例如,请求方与响应方之间的IKE密钥更新交换携带一个或多个SA载荷,SA载荷包括一个或多个提议载荷。每个提议包括一组加密套件(例如,一个或多个加密套件)。通常,这些套件在进行密钥更新时不会发生变化。SA载荷的最小大小(例如,对于单个加密套件集)通常为52字节。对于IKE密钥更新,最小可能大小为44字节。这可以包括44字节的SA载荷大小和40字节的提议大小。最小值由在SA载荷中选择和发送的加密套件的类型和数量确定。
SA载荷结构通常包括SA载荷、提议、转码和属性。对于SA载荷,有一个或多个包含协议ID和SPI的提议载荷;对于提议载荷,有包含加密算法的转码,以及可选地包含密钥长度的属性。通过指定属性等来进一步定义特定提议,这样会增加SA载荷大小。本领域技术人员可以理解,在RFC 7296第3.3节中详细公开了传统SA载荷。
例如,请求方与响应方之间的IPSec密钥更新交换还携带SA载荷,其包含加密套件(例如,单个或多个加密套件)以及TS载荷(例如TSi载荷和TSr载荷)。在大多数情况下,这些载荷在进行密钥更新时不会发生变化,类似于IKE密钥更新过程。通常SA载荷最小大小为40字节,每个TS大小为24字节(2*24=48字节)。
图1A提供了传统SA载荷的结构的一些示例。第一SA载荷不包含任何属性,第二SA载荷包含属性,两个SA载荷中每一个SA载荷都包含一个提议。第三SA载荷包含两个提议,每个提议都包含属性。
在对IKE SA和/或IPSec SA进行密钥更新时,在有多个加密套件的情况下,载荷大小成比例增加。该密钥更新是周期性地触发的。每次密钥更新都需要消耗带宽和功率,以处理这些载荷。
发明内容
本发明内容旨在介绍与用于对安全联盟进行密钥更新的方法、设备和系统相关的概念。此外,修改已知SA密钥更新过程中所交换的现有消息类型。此外,还介绍了用于SA密钥更新过程的新消息。尽管参考IKEv2讨论了本公开,但应理解,本发明可以同等地应用于其它密钥更新机制。
根据第一方面,本申请实施例提供了一种对包括第一网络设备和第二网络设备的网络系统中的安全联盟(security association,SA)进行密钥更新的方法,其中,第一网络设备与第二网络设备之间建立有因特网密钥交换(Internet Key Exchange,IKE)隧道和因特网协议安全(Internet Protocol Security,IPSec)隧道。在本方法中,第一网络设备确定与第一网络设备相关联的加密套件是否发生变化,并在确定结果为与第一网络设备相关联的加密套件没有发生变化时,向第二网络设备发送用于对SA进行密钥更新的第一请求。第一密钥更新请求中携带第一安全参数索引(Security Parameter Index,SPI),且不携带与第一网络设备相关联的加密套件。然后,当与第一网络设备相关联的加密套件和与第二网络设备相关联的加密套件没有发生变化时,第一网络设备根据第一SPI和第二SPI对SA进行密钥更新。具体地,第一网络设备根据第一SPI、第二SPI和待进行密钥更新的SA所使用的加密套件,对SA进行密钥更新。
在上述技术方案中,密钥更新请求和密钥更新响应中不携带加密套件,以减小在密钥更新中的载荷的大小,从而在例如IKE SA密钥更新和IPSec SA密钥更新的密钥更新过程中节省带宽、处理时间和功率。
结合第一方面,在第一种可能的实现方式中,当SA为IPSec SA且IPSec SA为IKESA的子SA时,当与第一网络设备相关联的流信息发生变化时,第一密钥更新请求中不携带TS载荷,该TS载荷中携带与第一网络设备相关联的流信息。当与第二网络设备相关联的流信息没有发生变化时,第一密钥更新响应中不携带TS载荷,该TS载荷中携带与第二网络设备相关联的流信息。因此,第一网络设备在不更改与第一网络设备相关联的流信息和与第二网络设备相关联的流信息的情况下对SA进行密钥更新。
在上述IPsec密钥更新场景中,密钥更新请求和密钥更新响应中不携带TS载荷(TSi载荷与TSr载荷),以进一步减少载荷。在IPsec SA中,在有多个加密套件的情况下,载荷大小成比例减小。轻量级载荷还可以在IPSec密钥更新期间节省带宽、处理时间和功率。
结合第一方面,在第二种可能的实现方式中,当SA为IKE SA时,第一密钥更新请求为用于对IKE SA进行密钥更新的CREATE_CHILD_SA请求,CREATE_CHILD_SA请求中携带NEW_SPI通知载荷或者携带轻量级SA载荷,NEW_SPI通知载荷中携带第一SPI,轻量级SA载荷中携带第一SPI,第一密钥更新响应为用于对IKE SA进行密钥更新的CREATE_CHILD_SA响应,CREATE_CHILD_SA响应中携带另一个NEW_SPI通知载荷或者携带另一个轻量级SA载荷,另一个NEW_SPI通知载荷中携带第二SPI,另一个轻量级SA载荷中携带第二SPI。相应地,当SA为IPSec SA且IPSec SA为IKE SA的子SA时,第一密钥更新请求为用于对子SA进行密钥更新的CREATE_CHILD_SA请求,CREATE_CHILD_SA请求中携带NEW_SPI通知载荷或者携带轻量级SA载荷,NEW_SPI通知载荷中携带第一SPI,轻量级SA载荷中携带第一SPI,第一密钥更新响应为用于对子SA进行密钥更新的CREATE_CHILD_SA响应,CREATE_CHILD_SA响应中携带NEW_SPI通知载荷或者携带另一个轻量级SA载荷,NEW_SPI通知载荷中携带第二SPI,另一个轻量级SA载荷中携带第二SPI。
例如,通过使用如本实施例所描述的轻量级密钥更新方法,该NEW_SPI通知载荷或轻量级SA载荷可以节省最小36字节,并且对于多个加密套件的情况,所节省的字节数成比例增加,这减少了对复杂验证的处理,从而减少了IKE密钥更新或IPSec密钥更新交换中对SA载荷的处理。例如,NEW_SPI通知载荷的大小可以在12至16字节范围内。
根据第二方面,本申请实施例提供了一种用于对安全联盟(securityassociation,SA)进行密钥更新的方法,该安全联盟应用于包括第一网络设备和第二网络设备的网络系统,其中,第二网络设备与第一网络设备之间建立有因特网密钥交换(Internet Key Exchange,IKE)隧道和因特网协议安全(Internet Protocol Security,IPSec)隧道。该方法中,第二网络设备接收来自第一网络设备的用于对SA进行密钥更新的第一密钥更新请求。第一密钥更新请求中携带第一安全参数索引(Security ParameterIndex,SPI),且不携带与第一网络设备相关联的加密套件。第二网络设备确定与第二网络设备相关联的加密套件是否发生变化。当第二网络确定与第二网络设备相关联的加密配置没有发生变化时,第二网络设备发送第一密钥更新响应,第一密钥更新响应携带第二SPI且不携带与第二网络设备相关联的加密套件。根据第一SPI和第二SPI对SA进行密钥更新。
在上述技术方案中,密钥更新请求和密钥更新响应中不携带加密套件,以减小在密钥更新中的载荷的大小,从而在例如IKE SA密钥更新和IPSec SA密钥更新的密钥更新过程中节省带宽、处理时间和功率。
结合第二方面,在第一种可能的实现方式中,当SA为IPSec SA且IPSec SA为IKESA的子SA时,当与第一网络设备相关联的流信息发生变化时,第一密钥更新请求中不携带TS载荷,该TS载荷中携带与第一网络设备相关联的流信息。当与第二网络设备相关联的流信息没有发生变化时,第一密钥更新响应中不携带TS载荷,该TS载荷中携带与第二网络设备相关联的流信息。因此,通过更改与第一网络设备相关联的流信息和与第二网络设备相关联的流信息来对SA进行密钥更新。
在上述IPsec密钥更新场景中,密钥更新请求和密钥更新响应中不携带TS载荷(TSi载荷与TSr载荷),以进一步减少载荷。在IPsec SA中,在有多个加密套件的情况下,载荷大小成比例减小。轻量级载荷还可以在IPSec密钥更新期间节省带宽、处理时间和功率。
根据第三方面,本申请实施例提供一种网络设备,用于对包括第一网络设备和第二网络设备的网络系统中的安全联盟(security association,SA)进行密钥更新。第一网络设备与第二网络设备之间建立有因特网密钥交换IKE隧道和因特网协议安全IPSec隧道,该网络设备用作第一网络设备。该网络设备包括确定模块、发送模块、接收模块和密钥更新模块。确定模块用于确定与第一网络设备相关联的加密套件是否发生变化。发送模块用于当与第一网络设备相关联的加密套件没有发生变化时,向第二网络设备发送用于对SA进行密钥更新的第一密钥更新请求,其中,第一密钥更新请求中携带第一安全参数索引(Security Parameter Index,SPI)且不携带与第一网络设备相关联的加密套件。接收模块用于接收来自第二网络设备的第一密钥更新响应。当与第二网络设备相关联的加密套件没有发生变化时,第一密钥更新响应中携带第二SPI且不携带与第二网络设备相关联的加密套件。密钥更新模块用于当与第一网络设备相关联的加密套件和与第二网络设备相关联的加密套件没有发生变化时,根据第一SPI和第二SPI对SA进行密钥更新。
在上述技术方案中,密钥更新请求和密钥更新响应中不携带加密套件,以减小在密钥更新中的载荷的大小,从而在例如IKE SA密钥更新和IPSec SA密钥更新的密钥更新过程中节省带宽、处理时间和功率。在IKE SA密钥更新场景和IPsec SA密钥更新场景下,在密钥更新过程中,在有多个加密套件的场景下,载荷大小成比例减小。
根据第四方面,本申请实施例提供一种网络设备,用于对包括第一网络设备和第二网络设备的网络系统中的安全联盟(security association,SA)进行密钥更新。第一网络设备与第二网络设备之间建立有因特网密钥交换(Internet Key Exchange,IKE)隧道和因特网协议安全(Internet Protocol Security,IPSec)隧道,该网络设备用作第二网络设备。该网络设备包括接收模块、确定模块和发送模块。接收模块用于接收来自第一网络设备的用于对SA进行密钥更新的第一密钥更新请求。第一密钥更新请求中携带第一安全参数索引(Security Parameter Index,SPI),且不携带与第一网络设备相关联的加密套件。确定模块用于确定与第二网络设备相关联的加密套件是否发生变化。发送模块用于向第一网络设备发送第一密钥更新响应。当与第二网络设备相关联的加密配置没有发生变化时,第一密钥更新响应中携带第二SPI且不携带与第二网络设备相关联的加密套件。根据第一SPI和第二SPI对SA进行密钥更新。
在上述技术方案中,密钥更新请求和密钥更新响应中不携带加密套件,以减小在密钥更新中的载荷的大小,从而在例如IKE SA密钥更新和IPSec SA密钥更新的密钥更新过程中节省带宽、处理时间和功率。在IKE SA密钥更新场景和IPsec SA密钥更新场景下,在密钥更新过程中,在有多个加密套件的场景下,载荷大小成比例减小。
根据第五方面,本申请实施例提供一种用于对安全联盟(security association,SA)进行密钥更新的网络系统,该网络系统包括根据如上所述的本申请第三方面的第一网络设备和根据本申请第四方面的第二网络设备。
在上述技术方案中,密钥更新请求和密钥更新响应中不携带加密套件,以减小在密钥更新中的载荷的大小,从而在例如IKE SA密钥更新和IPSec SA密钥更新的密钥更新过程中节省带宽、处理时间和功率。在IKE SA密钥更新场景和IPsec SA密钥更新场景下,在密钥更新过程中,在有多个加密套件的场景下,载荷大小成比例减小。
根据第六方面,本申请实施例提供一种网络设备,用于对包括第一网络设备和第二网络设备的网络系统中的安全联盟(security association,SA)进行密钥更新。第一网络设备与第二网络设备之间建立有因特网密钥交换IKE隧道和因特网协议安全IPSec隧道,该网络设备用作第一网络设备。该网络设备包括处理器和存储器。存储器用于存储软件的指令。处理器用于执行存储器中的软件的指令,使得网络设备:确定与第一网络设备相关联的加密套件是否发生变化;当与第一网络设备相关联的加密套件没有发生变化时,向第二网络设备发送用于对SA进行密钥更新的第一密钥更新请求,其中,第一密钥更新请求中携带第一安全参数索引(Security Parameter Index,SPI)且不携带与第一网络设备相关联的加密套件;当与第二网络设备相关联的加密套件没有发生变化时,接收第一密钥更新响应,第一密钥更新响应携带第二SPI且不携带与第二网络设备相关联的加密套件;当与第一网络设备相关联的加密套件和与第二网络设备相关联的加密套件没有发生变化时,根据第一SPI和第二SPI对SA进行密钥更新。
在上述技术方案中,密钥更新请求和密钥更新响应中不携带加密套件,以减小在密钥更新中的载荷的大小,从而在例如IKE SA密钥更新和IPSec SA密钥更新的密钥更新过程中节省带宽、处理时间和功率。在IKE SA密钥更新场景和IPsec SA密钥更新场景下,在密钥更新过程中,在有多个加密套件的场景下,载荷大小成比例减小。
根据第七方面,本申请实施例提供一种网络设备,用于对包括第一网络设备和第二网络设备的网络系统中的安全联盟(security association,SA)进行密钥更新。第一网络设备与第二网络设备之间建立有因特网密钥交换(Internet Key Exchange,IKE)隧道和因特网协议安全(Internet Protocol Security,IPSec)隧道,该网络设备用作第二网络设备。该网络设备包括处理器和存储器。存储器用于存储软件的指令。处理器用于执行存储器中的软件的指令,使得网络设备:接收来自第一网络设备的用于对SA进行密钥更新的第一密钥更新请求,其中,第一密钥更新请求中携带第一安全参数索引(Security ParameterIndex,SPI),且不携带与第一网络设备相关联的加密套件;确定与第二网络设备相关联的加密套件是否发生变化;向第一网络设备发送第一密钥更新响应;其中,当与第二网络设备相关联的加密配置没有发生变化时,第一密钥更新响应中携带第二SPI且不携带与第二网络设备相关联的加密套件。根据第一SPI和第二SPI对SA进行密钥更新。
在上述技术方案中,密钥更新请求和密钥更新响应中不携带加密套件,以减小在密钥更新中的载荷的大小,从而在例如IKE SA密钥更新和IPSec SA密钥更新的密钥更新过程中节省带宽、处理时间和功率。在IKE SA密钥更新场景和IPsec SA密钥更新场景下,在密钥更新过程中,在有多个加密套件的场景下,载荷大小成比例减小。
根据第八方面,本申请实施例提供一种用于对安全联盟(security association,SA)进行密钥更新的网络系统,该网络系统包括根据如上所述的本申请第六方面的第一网络设备和根据本申请第七方面的第二网络设备。
在上述技术方案中,密钥更新请求和密钥更新响应中不携带加密套件,以减小在密钥更新中的载荷的大小,从而在例如IKE SA密钥更新和IPSec SA密钥更新的密钥更新过程中节省带宽、处理时间和功率。在IKE SA密钥更新场景和IPsec SA密钥更新场景下,在密钥更新过程中,在有多个加密套件的场景下,载荷大小成比例减小。
根据第九方面,本申请实施例提供了一种计算机可读存储介质。该计算机可读存储介质用于存储用于执行根据如上所述的第一方面的方法或第二方面的方法的计算机软件指令。
在上述技术方案中,密钥更新请求和密钥更新响应中不携带加密套件,以减小在密钥更新中的载荷的大小,从而在例如IKE SA密钥更新和IPSec SA密钥更新的密钥更新过程中节省带宽、处理时间和功率。在IKE SA密钥更新场景和IPsec SA密钥更新场景下,在密钥更新过程中,在有多个加密套件的场景下,载荷大小成比例减小。
在结合附图阅读本公开的以下特定实施例的描述后,本公开的其它方面和特征对于本领域普通技术人员将变得显而易见。
附图说明
该详细描述是参考附图进行描述的。在附图中附图标记最左边的数字表示该附图标记首次出现的附图。所有附图使用相同数字指代相同特征和部件。
图1A示出了根据传统技术的一些SA载荷的结构。
图1B为根据传统技术的IKE SA密钥更新流程图。
图1C示出了删除请求的结构的示例。
图2示出了根据传统技术的IPSec SA密钥更新。
图3A为根据本公开实施例的在发起方和响应方之间协商轻量级密钥更新的支持的流程图。
图3B示出了通知载荷的结构的示例。
图4为根据本公开实施例的在发起方和响应方之间协商轻量级密钥更新的支持的另一流程图。
图5为根据本公开实施例的在发起方和响应方之间协商轻量级密钥更新的支持的另一流程图。
图6为根据本公开的一个实施例的使用轻量级密钥更新方法对SA进行密钥更新的流程图。
图7A为根据本公开的一个实施例的使用轻量级密钥更新方法对IKE SA进行密钥更新的流程图。
图7B示出了IKE SA密钥更新请求报文格式的示例。
图7C示出了IKE的NEW_SPI载荷的示例。
图7D示出了IKE的轻量级SA载荷的示例。
图7E示出了没有被选提议通知载荷的结构的示例。
图8为根据本公开的一个实施例的在特定场景下对IKE SA进行密钥更新的流程图。
图9为根据本公开的另一实施例的使用轻量级密钥更新方法对IKE SA进行密钥更新的另一流程图。
图10A为根据本公开的一个实施例的使用轻量级密钥更新方法对IPSec SA进行密钥更新的流程图。
图10B示出了IPSec SA密钥更新请求报文格式的示例。
图10C示出了AH的NEW_SPI载荷的示例。
图10D示出了轻量级SA的两个示例,它们是新定义的IPSec SA的载荷。
图11为根据本公开的一个实施例的在特定场景下对IPSec SA进行密钥更新的流程图。
图12为根据本公开的另一实施例的使用轻量级密钥更新方法对IPSec SA进行密钥更新的另一流程图。
图13为根据本公开实施例的网络设备用作对SA进行密钥更新的发起方的示意图。
图14为根据本公开实施例的网络设备用作对SA进行密钥更新的响应方的示意图。
图15为根据本公开的另一实施例的网络设备用作对SA进行密钥更新的响应方的示意图。
图16为根据本公开的实施例的网络设备用作对SA进行密钥更新的发起方或响应方的示意图。
图17为根据本公开实施例的用于对SA进行密钥更新的网络系统的示意图。
具体实施方式
本发明可以以多种方式实现,例如过程、装置、系统、计算机可读介质(例如计算机可读存储介质),或计算机网络,其中,程序指令通过各种类型的光学或电子通信链路进行发送。在本说明书中,这些实现方式或者本发明可以采取的任何其它形式可以称为技术。通常,所公开过程的步骤的顺序可以在本发明的范围内进行更改。
下面提供本发明的一个或多个实施例的详细描述以及示出本发明的原理的附图。虽然本发明是结合这些实施例进行描述的,但本发明不限于任何实施例。本发明的范围仅由权利要求书限制,并且本发明包括许多替代方案、修改和等同物。以下描述中阐述了许多具体细节,以便透彻地理解本发明。提供这些细节是为了举例的目的,并且本发明可以在没有部分或者所有这些具体细节的情况下根据权利要求书进行实践。为清楚起见未详细描述有关本发明的技术领域中已知的技术资料以免对本发明产生不必要的混淆。
以下详细描述中阐述了许多具体细节,以便透彻地理解本发明。但是,本领域的技术人员应理解,在没有这些特定细节的情况下,依然可以实践本公开。在其它情况下,未详细描述公知的方法、过程、组件、模块、单元和/或电路,以免混淆本发明。
尽管本发明的实施例不限于此,但使用例如处理、计算、确定、建立、创建、检查等术语进行的讨论,可以指计算机、计算平台、计算系统或其它电子计算设备的操作和/或过程,该操作和/或过程将数据(该数据表示为计算机寄存器和/或存储器内的物理(例如,电子)量)操纵和/或转换成其它数据,该其它数据类似地表示为计算机寄存器和/或存储器,或可以存储指令以执行操作和/或过程的其它信息非暂时性存储介质内的物理量。
图1为在第一网络设备(例如,请求方或某个时间称为发起方)与第二网络设备(例如,响应方)之间建立了IKE和IPSec SA之后,进行密钥更新的流程图。
在本公开实施例中,第一网络设备或第二网络设备可以包括计算机、移动设备(例如,移动电话)、远程健康监视设备、网关、路由器、服务器、嵌入传感器的接入点(accesspoint,AP)设备、具有IP堆栈的家庭或个人设备中的任一个。特别地,网络设备中的一个可以是电源、处理能力或带宽能力有限的设备。本发明对于这种情况特别有利,因为载荷的大小和/或数量可以整体减小,从而节省了处理功率、时间,并因此节省了功耗。
同样,在本公开实施例中,网络设备中的另一个可以是安全网关/ePDG或基于CRAN/Cloud的设备,其可以支持多个IKE/IPSec隧道。在这种情况下,通过减少传输的数据,可以减少带宽和数据包分片,从而降低处理要求。
在执行包括IKE_SA_INIT和IKE_AUTH交换(操作102至108)的初始交换之后建立IKE SA和IPSec SA(操作110)。这些初始交换通常包括四个消息,不过在某些场景下,这个数字会增加。第一对消息(IKE_SA_INIT)协商加密套件、交换随机数和Diffie-Hellman(Diffie-Hellman,DH)。第二对消息(IKE_AUTH)认证之前的消息,交换身份和证书,协商加密套件和流量选择器(Traffic Selector,TS),建立第一子SA。使用通过IKE_SA_INIT交换建立的密钥对这些消息的一部分进行加密和完整性保护。使用IKE_SA_INIT交换中协商的加密算法和密钥对初始交换后的消息进行加密保护。对于IKE SA和IPSec SA中的每一个,密钥的使用时间通常有限,这个时间可以称为SA的生命周期。当生命周期即将到期时,通过创建新SA并删除旧SA来对SA进行密钥更新。对于初始交换的详细过程,本领域技术人员参考RFC 7296,RFC 7296的全部内容通过引用结合在本申请中,除了与本文的明确公开内容相反的地方。
在建立IKE SA和IPSec SA之后(操作110),如果IKE SA的生命周期和IPSec SA的生命周期中的任一个即将到期,则第一网络设备和第二网络设备执行SA密钥更新过程。
应理解,第一网络设备或第二网络设备都可以发起SA密钥更新请求,因为每个设备都可以在其自身侧维护生命周期策略,该生命周期策略管理SA的生命周期。在另一个实施例中,两侧所共享的SA可以具有相同的生命周期。第一网络设备或第二网络设备可以周期性地触发SA密钥更新。在其它场景下,设备可以检测到与该设备相关联的每个SA的到期时间,然后,如果该设备检测到IKE SA或IPSec SA的密钥即将到期,则发起SA密钥更新过程。
顾名思义,SA密钥更新是指创建一个具有与当前SA相同属性的新密钥的SA,除非策略发生变化。更改策略可以是,在子SA密钥更新的情况下,最终用户更改加密策略(也可以称为加密套件)和/或加密套件的生命周期,或最终用户更改流策略(也可以称为流信息)。流信息可以包括源和目的IP地址、端口范围或端口号等。对SA进行密钥更新包括重新创建该SA的密钥,即更改密钥,已建立的SA的其它元素可以更改,也可以不更改。
以发起IKE SA密钥更新的第一网络设备为例。第一网络设备向第二网络设备发送用于对IKE SA进行密钥更新的密钥更新请求。在一个实施例中,CREATE_CHILD_SA交换用于对IKE SA进行密钥更新。该交换包括一对请求/响应。SA密钥更新可以由IKE SA的任一端(例如,第一网络设备或第二网络设备)在初始交换完成之后发起。发起SA密钥更新的一端可以看作是发起方,发起方的对端侧可以看作是响应方。
根据一个实施例,对IKE SA进行密钥更新可以包括至少如下操作:
操作112:发起方向响应方发送用于对IKE SA进行密钥更新的CREATE_CHILD_SA请求。
CREATE_CHILD_SA请求包含HDR,HDR是IKE头(不是载荷)和载荷。载荷包括SA载荷、Ni载荷和KEi载荷。SA载荷包括SA提供,例如发起方支持的一个或多个加密套件。加密套件可以包括用于密钥计算的认证算法、加密算法和/或DH组。此外,SA载荷还可以包括在SA载荷的SPI字段中提供的新发起方安全参数索引(Security Parameter Index,SPI)。SA载荷中的新发起方SPI将由响应方获取,并在响应方侧计算新密钥。Ni载荷包括随机数,KEi载荷包括Diffie-Hellman值。在本公开中,术语“加密套件”是指用于保护SA的一组算法。在IPsec SA或IKE SA的情况下,加密套件在某些情况下也可以调用IPsec安全提议或IKE安全提议。新发起方SPI可以用于在发起方侧进行密钥更新之后标识新IKE SA。
操作114:响应方接收到用于对IKE SA进行密钥更新的请求后,响应方向发起方发送用于对IKE SA进行密钥更新的CREATE_CHILD_SA响应。
CREATE_CHILD_SA响应包括HDR和载荷,载荷包括SA载荷、Nr载荷和KEr载荷。SA载荷在SA载荷的SPI字段中包括新响应方SPI。SA载荷还包括响应方从发起方的提供中选择的加密套件。Nr载荷包括随机数,如果所选择的加密套件包括该组,则KEr载荷包括Diffie-Hellman值。新响应方SPI可以用于在响应方侧进行密钥更新之后标识新IKE SA。因此,新响应方SPI和新发起方SPI的组合用于标识新IKE SA。此外,SA载荷中的新响应方SPI由发起方获取,并在发起方侧计算新密钥。
操作116:建立新IKE SA。新IKE SA用于保护IKE控制报文。
新IKE SA,即密钥更新后的IKE SA,继承该IKE SA的所有子SA,这意味着密钥更新成功之后,与旧IKE SA链接的现有子SA将被移动到新IKE SA中。
在如操作112和114中所示的IKE CREATE_CHILD_SA交换之后,用新密钥和所选择的加密套件创建新IKE SA,并用新发起方SPI和新响应方SPI标识该新IKE SA,如上所述,新发起方SPI和新响应方SPI是在SA载荷中交换的。
操作118:发起方向响应方发送旧IKE SA删除请求,以删除旧SA。
其中,旧IKE删除请求可以包括HDR和D载荷。D载荷可以包括指示待删除的SA的协议标识符(protocol identifier,ID)等信息。SA的删除可以根据RFC 7296、通过发起方与响应方之间的INFORMATIONAL交换实现。例如,图1C示出了根据RFC 7296的删除请求的结构的示例。
操作120:响应方接收到旧IKE SA删除请求后,向发起方发送旧IKE SA删除响应。
旧IKE SA删除响应可以包括HDR和D载荷。D载荷可以包括指示待删除的SA的协议ID等信息。SA的删除可以根据RFC 7296、通过发起方与响应方之间的INFORMATIONAL交换实现。
参考图2,提供了第一网络设备发起子SA或IPSec SA密钥更新的实施例。与IKE SA密钥更新相同,CREATE_CHILD_SA交换也可以用于对子SA进行密钥更新。
本实施例中,对IKE SA进行密钥更新至少可以包括如下操作:
操作202至210可以参考操作102至110。
操作212:发起方向响应方发送用于对子SA进行密钥更新的CREATE_CHILD_SA请求。
CREATE_CHILD_SA请求包括HDR(是IKE头)和载荷。载荷包括N(REKEY_SA)载荷、SA载荷、Ni载荷、TSi和TSr载荷以及可选的KEi载荷。
REKEY_SA载荷在RFC7296中进行了定义,用于通知其它对端正在对现有子SA进行密钥更新。REKEY_SA载荷的SPI字段中添加了正在被进行密钥更新的现有子SA的SPI,响应方可以使用所包含的SPI来标识SA。此外,REKEY_SA载荷的协议ID字段设置为与待进行密钥更新的SA的协议相匹配,例如ESP设置为3,AH设置为2。
SA载荷包括SA提供,例如发起方支持的一个或多个加密套件。SA载荷还可以包括在SA载荷的SPI字段中提供的新发起方SPI。
新发起方SPI可以用作密钥更新之后的新IPSec SA的发起方的入方向SPI,并用作密钥更新之后的新IPSec SA的响应方的出方向SPI。Ni载荷包括随机数,可选的KEi载荷包括Diffie-Hellman值。提出的子SA的提出的流量选择器包括在TSi载荷和TSr载荷中。流量选择器包括与待进行密钥更新的发起方相关联的流信息,流信息由发起方用于流量通信,例如地址范围(IPv4或IPv6)、端口范围和IP协议ID。
假设响应方接受该提议,则响应方发送回相同的TS载荷。在另一种情况下,允许响应方选择发起方所提出的流量的子集。例如,当两端的流配置正在更新,但只有一端接收到新信息时,可能会发生这种情况。由于两端可能是由不同的终端用户(例如网络管理员)配置的,所以,即使没有错误,不兼容也可能会持续很长时间。当响应方选择发起方所提出的流量的子集时,将流量选择器缩小到发起方的提议的某个子集(前提是该集没有变成空集)。
操作214:响应方接收到用于对子SA进行密钥更新的请求后,响应方向发起方发送对子SA进行密钥更新的CREATE_CHILD_SA响应。
CREATE_CHILD_SA响应包括HDR和载荷,载荷包括SA载荷、Nr载荷、TSi和TSr载荷以及可选的KEr载荷。
SA载荷在SA载荷的SPI字段中包括新响应方SPI。新响应方SPI可以用作密钥更新之后的新IPSec SA的响应方的入方向SPI,并用作密钥更新之后的新IPSec SA的发起方的出方向SPI。SA载荷还包括响应方从发起方的提供中选择的加密套件。Nr载荷包括随机数,如果所选择的加密套件包括该组,则KEr载荷包括Diffie-Hellman值。
如上所述,响应方可以将相同的TS载荷发送回发起方,或者也可以选择发起方所提出的流量的子集,并将其发送回发起方。
在一个实施例中,响应方如下所述执行缩小过程:
如果响应方的策略不允许接受提出的流量选择器的任何部分,则响应TS_UNACCEPTABLE通知消息。
如果响应方的策略允许TSi和TSr覆盖的整个流量集,则不需要进行缩小,响应方可以返回相同的TSi和TSr值。
如果响应方的策略允许接受TSi和TSr的第一选择器,则响应方将流量选择器缩小到包括发起方的第一选择的子集。
如果响应方的策略不允许接受TSi和TSr的第一选择器,则响应方缩小到TSi和TSr的可接受的子集。
操作216:创建新IPSec SA。
建立新IPSec SA之后,新IPSec SA,即密钥更新之后的IPSec SA,被添加到IKE SA中,待进行密钥更新的IPSec SA与该IKE SA相关联,这意味着IKE SA与其对应的子SA之间存在链接。因此,将密钥更新之后创建的子SA添加到IKE SA中。
在如操作212和214中所示的IKE CREATE_CHILD_SA交换之后,用新密钥和所选择的加密套件创建新IPSec SA,并用新发起方SPI和新响应方SPI标识该新IPSec SA,如上所述,新发起方SPI和新响应方SPI是在SA载荷中交换的。
操作218:发起方向响应方发送旧子SA删除请求以删除旧SA。
旧子删除请求可以包括HDR和D载荷。D载荷可以包括指示待删除的SA的协议ID等信息。SA的删除可以根据RFC 7296、通过发起方与响应方之间的INFORMATIONAL交换实现。
操作220:响应方接收到旧子SA删除请求后,向发起方发送旧子SA删除响应。
旧子SA删除响应可以包括HDR和D载荷。D载荷可以包括指示待删除的SA的协议ID等信息。SA的删除可以根据RFC 7296、通过发起方与响应方之间的INFORMATIONAL交换实现。
从上述图1和图2的现有技术方法中可知,在对IKE SA进行密钥更新时,发起方与响应方之间的交换包括包含一个或多个加密套件的SA载荷,即使与对SA进行密钥更新相关联的加密策略(例如,加密套件)没有发生变化时也是如此。换言之,即使发起方和/或响应方更改与其相关联的加密套件,发起方与响应方之间的密钥更新交换仍然包括包含一个或多个加密套件的SA载荷。对于IPSec SA密钥更新,在进行密钥更新时,发起方与响应方之间的交换包括包含一个或多个加密套件的SA载荷,以及TSi和TSr载荷,即使与对SA进行密钥更新和流策略相关联的加密策略没有发生变化时也是如此。
由于对SA进行密钥更新是周期性地触发的,因此需要消耗带宽和功率来处理这些载荷。在有多个加密套件的情况下,问题变得更加严重,因为在IKE SA和IPSec SA中,在有多个加密套件的情况下,载荷大小成比例增加。
例如,对于使用低功耗技术的物联网(Internet of Things,IoT)设备,减小IKEv2消息的大小是非常理想的。对于某些此类设备,通过网络传输额外比特的功耗相当高。许多这样的设备都是由电池供电的,没有能力进行再充电,或没有能力对务于设备生命周期(通常是几年)的电池进行更换。因此,降低此类设备的功耗的任务非常重要。
此外,大型UDP消息也可能在IP层面造成分片,从而可能与网络地址转换器(Network Address Translator,NAT)交互不良。特别是,某些NAT会丢弃不包含TCP/UDP端口号的IP分片(非初始IP分片)。大多数IOT设备有单组套件,或者它们不希望在进行密钥更新时更改所选择的套件。
在一个示例中,在用CREATE_CHILD_SA交换对IKE SA进行密钥更新的情况下,SA载荷(单组加密套件)的最小大小为52字节。而在本发明实施例中,用通知载荷N(NEW_SPI)替换这些载荷,以获得大小为16字节的SPI。节省了36字节。
在另一示例中,在用CREATE_CHILD_SA交换对子SA进行密钥更新的情况下,SA载荷的最小大小为40字节,每个TS大小为24字节(2*24=48字节),因此,总大小为88字节。而在本发明的实施例中,用通知载荷N(NEW_SPI)替换这些载荷,以获得大小为12字节的SPI,因此总共节省了76字节。
本公开提供一种轻量级密钥更新方案来解决上述问题。在该方案中,在加密策略不变的情况下,IKE密钥更新和IPSec SA密钥更新过程中,发起方与响应方之间的交换均不携带SA载荷。相反,例如在本文称为“NEW_SPI通知”的新通知类型载荷(可以代替现有的SA载荷)中,或者在本文称为“轻量级SA载荷”的新载荷中,或者在用于发送SPI的任何其它载荷中,传送该SPI。NEW_SPI通知使用的比特数比现有的SA载荷少。另一种节省传输比特的方式是,当流信息没有发生变化时,在对IPSec SA进行密钥更新时,发起方与响应方之间的交换也不带TS载荷。例如,“轻量级SA载荷”格式可以仅包含SA载荷头和提议载荷。因此,与传统载荷(例如在Sai1和SAr1中发送的那些载荷)相比,该载荷是被修整过的。
为了实现轻量级密钥更新方法,两端可以交换它们各自执行轻量级密钥更新方法的能力。该交换可以在密钥更新过程之前执行,例如,在如上所述的建立IKE或IPSec SA的初始交换期间执行。
根据本公开的一个实施例,轻量级密钥更新的能力的交换可以包括两个对端之间的以下操作:
发起方向第二网络设备发送通知,用于指示发起方支持轻量级密钥更新,例如支持密钥更新可选载荷。
响应方发送响应,用于指示响应方也支持轻量级密钥更新,例如支持密钥更新可选载荷。
通过这个初始支持过程,两端可以相互知道对端是否支持轻量级密钥更新方法。
图3A至图5示出了在发起方与响应方之间协商轻量级密钥更新支持的三种不同方式。这三种方式都使用初始交换过程来实现轻量级的密钥更新协商。如上所述,本公开并不限定仅使用初始交换过程来实现轻量级密钥更新协商,本领域技术人员在阅读本公开之后可以设想到其它方式。
在如图3A所示的实施例中,支持轻量级密钥更新通知携带在发起方发送给响应方的INIT请求(例如IKE_SA_INIT请求消息)中的通知载荷中,相应地,支持轻量级密钥更新的确认携带在响应方发送给发起方的INIT响应(例如,IKE_SA_INIT响应消息)的通知载荷中。例如,图3B示出了通知载荷的结构,其中,通知消息类型为IKEV2_REKEY_OPTIONAL_PAYLOAD_SUPPORTED,它是一种不同于传统通知载荷的新通知消息类型。新通知消息类型(例如IKEV2_REKEY_OPTIONAL_PAYLOAD_SUPPORTED)包含在通知载荷中,并指示发起方或响应方支持轻量级密钥更新。
在如图4所示的实施例中,支持轻量级密钥更新的通知携带在发起方发送给响应方的AUTH请求(例如,IKE_SA_AUTH请求消息)中的通知载荷中,相应地,在响应方发送给发起方的AUTH请求(例如IKE_SA_AUTH响应消息)的通知载荷中携带支持轻量级密钥更新的通知。通知载荷的类型可以是IKEV2_REKEY_OPTIONAL_PAYLOAD_SUPPORTED载荷。
在如图5所示的实施例中,支持轻量级密钥更新的通知携带在发起方发送给响应方的INIT请求(例如,IKE_SA_INIT请求消息)的通知载荷中,相应地,在响应方发送给发起方的AUTH响应(例如IKE_SA_AUTH响应消息)的通知载荷中携带支持轻量级密钥更新的通知。通知载荷的类型可以是IKEV2_REKEY_OPTIONAL_PAYLOAD_SUPPORTED载荷。
应注意,可以不在密钥更新过程(例如在IKE INIT或AUTH期间)之前进行轻量级密钥更新协商,这意味着双方未就此达成协议,那么,如果发起方或响应方中的任一方不被允许发送NEW_SPI或轻量级SA载荷,则另一方可以丢弃并视为错误。
图6为使用轻量级密钥更新方法对SA进行密钥更新的流程图。
在发起方与响应方之间建立IKE SA和IPSec SA之后,如果根据每端的SA生命周期策略,IKE SA和IPSec SA中的任一个的生命周期接近到期,则发起方发起密钥更新过程,该过程可以包括如下操作:
操作602:发起方确定与发起方相关联的加密套件是否发生变化。
在本公开中,与发起方相关联的加密套件意味着加密套件受发起方支持并用于由发起方建立的特定SA,例如在SA密钥更新情况下密钥更新后的SA(即,新SA)。
在建立与弱加密套件相关联的SA之后,如果任何一个SA的生命周期即将到期,则发起方希望通过创建新SA并删除待进行密钥更新的SA(也可以称为旧SA)来对SA进行密钥更新,可以更改或不更改用于旧SA的加密套件(也可以称为与旧SA相关联的加密套件)。换言之,与发起方相关联的加密套件未发生变化意味着旧SA所使用的加密套件仍然可用于密钥更新后的SA(即新SA)。与发起方相关联的加密套件发生了变化意味着将与旧SA相关联的加密套件更改为另一个加密套件,该另一个加密套件受发起方支持并用于新SA(即与新SA相关联)。下面提供一些与发起方相关联的加密套件发生变化的情况。
一种情况是发起方支持的加密套件发生了发生变化。例如,发起方当前仅支持第一加密套件(例如,弱加密套件)。在建立旧SA之后,由于某些原因(例如,发起方扮演更重要的角色,具有更高的安全要求),网络管理员通过用户界面配置发起方,将发起方对加密套件的支持更改为第二加密套件(强加密套件)。加密套件被更改之后,如果发起方希望对旧SA进行密钥更新,则需要更改新SA的加密套件,因为发起方目前只支持强加密套件。
另一种情况是没有更改发起方支持的加密套件。例如,发起方当前支持两个或多个加密套件。在进行密钥更新时,出于某些原因,例如对SA的要求提高了(这需要更强的加密套件用于新SA),发起方希望使用新SA的新加密套件,而不是使用与旧SA相关联的加密套件。在这种情况下,发起方向响应方发送的密钥更新请求需要携带新SA的第二加密套件,因为与旧SA相关联的第一加密套件不再与新SA相关联。图7A至图12的描述中公开了详细的实现方式。
进一步,另一种情况是,如果发起方只支持第一加密套件,例如弱加密套件,并且发起方在对旧SA进行密钥更新时,出于某些原因,希望将第一加密套件更改为第二加密套件(例如,更改为强加密套件)。在这种情况下,需要重新配置发起方,因为发起方目前只支持第一加密套件。网络管理员可以选择重新配置发起方,使其支持第二加密套件,或者同时支持第一加密套件和第二加密套件。并且将该配置存储在发起方或一些其它数据库或设备中。例如,发起方与发起方所支持的加密套件之间存在对应关系,该对应关系可以存储在发起方或一些其它地方。响应方侧的配置过程与上面的配置过程类似。在重新配置之后,发起方可以选择支持的第二加密套件,并将第二加密套件放在用于SA密钥更新交换的密钥更新请求中。
以下提供一些与发起方相关联的加密套件没有发生变化的情况。
一种情况是,发起方只支持第一加密套件,例如弱加密套件,并且发起方希望在对旧SA进行密钥更新时能让第一加密套件发生变化(即第一加密套件仍然用于密钥更新后的SA),发起方向响应方发送的密钥更新请求中不携带新SA的加密套件,因为与旧SA相关联的第一加密套件仍然与新SA相关联。
另一种情况是发起方支持两个或多个加密套件,例如第一加密套件(例如,弱加密套件)和第二加密套件(例如,强加密套件),并且发起方不希望在对旧SA进行密钥更新时将第一加密套件更改为第二加密套件。在这种情况下,发起方发送给响应方的密钥更新请求不需要携带新SA的加密套件,因为与旧SA相关联的第一加密套件仍然用于新SA。详细实现方式请参考图7A至图12的描述。
操作604:当与发起方相关联的加密套件没有发生变化时,发起方向响应方发送用于对SA进行密钥更新的第一密钥更新请求。
如上所述,与发起方相关联的加密套件没有发生变化意味着旧SA所使用的加密套件仍然可用于密钥更新后的SA(即,新SA)。发起方不需要携带新SA的加密套件。
第一密钥更新请求中携带第一SPI,且不携带与发起方相关联的加密套件,因为在建立SA之后,发起方不会更改加密套件;或者发起方更改过加密套件,更改后的加密套件恢复为原来的加密套件,且当前的加密套件与建立SA时的加密套件相同。
IKE密钥更新场景下,第一SPI为新发起方SPI。因为IKE SA可以通过两端的一对SPI来标识。因此,当一端发起密钥更新过程时,密钥更新请求中包含新SPI,新SPI用作密钥更新之后的新IKE SA的发起方SPI。当响应方在回应中响应IKE密钥更新时,响应方在密钥更新响应中添加新SPI,该SPI用作密钥更新之后的新IKE SA的响应方SPI。
在IPSec SA密钥更新场景下,第一SPI用作密钥更新之后的新IPSec SA的发起方的入方向SPI,并用作密钥更新之后的新IPSec SA的响应方的出方向SPI。此外,如上所述,第一密钥更新请求中还携带N[REKEY_SA]载荷的SPI,以标识待进行密钥更新的SA。
该操作的详细实现方式可以参考以下如图7至图9所示的IKE密钥更新过程。
操作606:响应方向发起方发送第一密钥更新响应。当与响应方相关联的加密套件没有发生变化时,第一密钥更新响应中携带第二SPI且不携带与第二网络设备相关联的加密套件。
如上所述,在IKE密钥更新场景中,第二SPI是新响应方SPI。当响应方在回应中响应IKE密钥更新时,响应方在密钥更新响应中添加新响应方SPI,该响应方SPI用作密钥更新之后的新IKE SA的响应方SPI。
在IPSec SA密钥更新场景下,第二SPI用作密钥更新之后的新IPSec SA的响应方的入方向SPI,并用作密钥更新之后的新IPSec SA的发起方的出方向SPI。
该操作的详细实现方式可以参考以下如图8至图10所示的IKE密钥更新过程。
操作608:当与第一网络设备相关联的加密套件和与第二网络设备相关联的加密套件没有发生变化时,发起方根据第一SPI和第二SPI对SA进行密钥更新。
进行密钥更新包括创建新SA并删除待进行密钥更新的旧SA。具体地,发起方使用发起方SPI、响应方SPI和未更改的加密套件对SA进行密钥更新,未更改的加密套件用于旧SA获取新SA的新密钥。详细实现方式可以参考以下如图7至图9所示的IKE密钥更新过程。
图7A为根据本公开实施例的对IKE SA进行密钥更新的流程图。在本实施例中,发起方不更改建立待进行密钥更新的SA时所使用的加密套件,例如,具有较高加密算法集的较强的加密套件。
在本实施例中,有两种场景,第一种场景是响应方也不更改加密套件。第二种场景是响应方希望更改加密套件。
根据本实施例的第一种场景,IKE密钥更新过程包括如下操作:
操作702:发起方向响应方发送INIT请求。INIT请求中除了携带上述正常的HDR头和载荷之外,还携带通知载荷。在本实施例中,通知载荷为IKEV2_REKEY_OPTIONAL_PAYLOAD_SUPPORTED载荷,其指示发起方支持轻量级密钥更新。
操作704:响应方向发起方发送INIT响应。INIT响应中除了携带上述正常的HDR头和载荷之外,还携带通知载荷。在本实施例中,通知载荷为IKEV2_REKEY_OPTIONAL_PAYLOAD_SUPPORTED载荷,其指示响应方支持轻量级密钥更新方法。
根据所讨论的初始交换,执行操作706和708之后,在发起方和响应方之间建立IKESA和IPSec SA。
应理解,图3至图5中所描述的协商轻量级密钥更新能力的其它方式也可以应用于本实施例。
操作710:建立IKE SA和IPSec SA,发起方周期性地触发IKE密钥更新。
发起方可以周期性地检测IKE SA的生命周期是否即将到期。如上所述,发起方可以在发起方侧维护生命周期策略。生命周期策略可以针对不同的SA设置不同的生命周期。当发起方检测到IKE SA的生命周期即将到期时,执行操作712。
操作712:发起方向响应方发送用于对IKE SA进行密钥更新的CREATE_CHILD_SA请求。CREATE_CHILD_SA请求包括HDR头、Ni载荷和KEi载荷。CREATE_CHILD_SA请求中不携带SA载荷(SA载荷中携带一个或多个加密套件),而是携带通知载荷,例如NEW_SPI通知。NEW_SPI载荷的SPI字段可以携带新发起方SPI且不携带加密套件。图7B示出了密钥更新请求报文格式的示例。
或者,可以使用轻量级SA载荷或其它载荷来携带新发起方SPI。
NEW_SPI是新定义的通知载荷,其携带发起方SPI,该发起方SPI标识密钥更新之后的新IKE SA。
例如,图7C示出了用于IKE的NEW_SPI。
例如,图7D示出了IKE的轻量级SA载荷。在示例中,轻量级SA载荷包含单个提议载荷,且没有转码和属性。根据这种结构,在IKE密钥更新的情况下,将“SPI”中提到的值用作IKE SA的发起方/响应方SPI。
操作714:响应方向发起方发送用于对IKE SA进行密钥更新的CREATE_CHILD_SA响应。
CREATE_CHILD_SA响应包括HDR头、Nr载荷和KEr载荷。CREATE_CHILD_SA响应中不携带SA载荷(SA载荷中携带一个或多个加密套件),而是携带通知载荷,例如NEW_SPI通知。NEW_SPI载荷的SPI字段可以携带新响应方SPI且不携带加密套件。
操作716:创建新IKE SA。
具体地,如上所述,在此场景中,发起方和响应方都不更改加密套件。根据发起方SPI和响应方SPI以及原始加密套件创建新IKE SA,该原始加密套件用于对旧SA进行密钥更新。新IKE SA用于保护IKE控制报文。新IKE SA,即密钥更新后的IKE SA,继承该IKE SA的所有子SA,这意味着密钥更新成功之后,与旧IKE SA链接的现有子SA将被移动到新IKE SA中。
操作718:发起方向响应方发送旧IKE SA删除请求,以删除旧IKE SA。
其中,旧IKE删除请求可以包括HDR和D载荷。D载荷可以包括指示待删除的旧SA的协议标识符(protocol identifier,ID)等信息。详细实现方式可以参考操作216。
操作718:响应方接收到旧IKE SA删除请求后,向发起方发送旧IKE SA删除响应。
旧IKE SA删除响应可以包括HDR和D载荷。D载荷可以包括指示待删除的SA的协议ID等信息。详细实现方式可以参考操作218。
例如,通过使用如本实施例所描述的轻量级密钥更新方法,该NEW_SPI通知载荷可以节省最小36字节,并且对于多个加密套件的情况,所节省的字节数成比例增加,这减少了对复杂验证的处理,从而减少了IKE密钥更新交换中对SA载荷的处理。例如,NEW_SPI通知载荷的大小可以在12至16字节范围内。
图8示出了第二场景,其中,响应方更改响应方当前使用的加密套件(例如,建立待进行密钥更新的SA时使用的加密套件)。在这种情况下,在操作814中,响应方可以在CREATE_CHILD_SA响应中将没有被选提议通知载荷发送给发起方,而不是NEW_SPI通知或携带更改的加密套件的SA载荷。没有被选提议通知载荷可以是NO_PROPOSAL_CHOSEN载荷,用于指示CREATE_CHILD_SA请求中携带的加密套件中不存在匹配加密套件。然后,发起方接收到该指示之后,会重新发送CREATE_CHILD_SA请求,但这次携带SA载荷(该SA载荷中携带更新后的加密套件),以与响应方重新协商加密套件,直到发起方和响应方就加密套件达成协议。加密套件的重新协商过程可以指本公开中所描述的任一场景。下面描述重新协商的一个示例。
在本示例中,操作802-812与上述操作702至712相同。但是在操作814中,CREATE_CHILD_SA响应中携带HDR头、通知载荷。通知载荷可以是NO_PROPOSAL_CHOSEN类型载荷,用于指示CREATE_CHILD_SA请求中携带的加密套件中不存在匹配加密套件。例如,图7E示出了通知载荷的结构,其中,通知消息类型为NO_PROPOSAL_CHOSEN。因此,对于本文所公开的其它新通知,使用传统的通知结构,但具有新的通知类型。然后,发起方接收到该指示之后,会重新发送CREATE_CHILD_SA请求,该CREATE_CHILD_SA请求中携带SA载荷(该SA载荷中携带更新后的加密套件),以与响应方重新协商加密套件,直到发起方和响应方就加密套件达成协议。加密套件的重新协商过程可以指本公开中所描述的任一场景。下面描述重新协商的一个示例。
然后,在操作816中,发起方向响应方重新发送CREATE_CHILD_SA请求。第二CREATE_CHILD_SA请求包括HDR头、N(REKEY_SA)载荷、SA载荷、Ni载荷、可选的KEi载荷。Ni载荷和KEi载荷的内容可以参考操作212和操作712。SA载荷中携带SPI字段,该SPI字段中携带新发起方SPI和发起方提出的一个或多个加密套件。
在操作818中,响应方向发起方发送CREATE_CHILD_SA响应。CREATE_CHILD_SA响应中携带HDR头、SA载荷、Nr载荷、KEr载荷。
操作820:创建新IKE SA。该操作的实现方式可以参考如上所述的操作716。
操作820:发起方向响应方发送旧IKE SA删除请求,以删除旧IKE SA。
其中,旧IKE删除请求可以包括HDR和D载荷。D载荷可以包括指示待删除的SA的协议ID等信息。详细实现方式可以参考如上所述的操作216和718。
操作822:响应方接收到旧IKE SA删除请求后,向发起方发送旧IKE SA删除响应。
旧子SA删除响应可以包括HDR和D载荷。D载荷可以包括指示待删除的SA的协议ID等信息。详细实现方式可以参考如上所述的操作218和720。
图9为根据本公开实施例的对IKE SA进行密钥更新的流程图。在本实施例中,发起方更改加密套件。
本实施例中有三种场景。第一种场景是响应方不更改加密套件。例如,在这种场景下,发起方可以有两种支持套件(例如弱加密套件和强加密套件),且希望从弱加密套件更改为强加密套件,但是响应方只支持弱加密套件且不希望更改加密套件。在这种情况下,响应方可能不会与发起方协商加密套件,而使用轻量级密钥更新方法。例如,响应方可以使用NEW_SPI通知或轻量级SA载荷或任何其它载荷来包含响应方SPI。
第二种场景是响应方更改加密套件。例如,在这种场景下,发起方有两种支持套件(例如弱加密套件和强加密套件),且希望将弱加密套件更改为强加密套件,而响应方也希望将弱加密套件(首次建立待进行密钥更新的SA时所使用的弱加密套件)更改为强加密套件。在这种情况下,响应方可以在密钥更新响应中携带SA载荷(该SA载荷中携带强加密套件)。
第三种场景是响应方更改加密套件。例如,在这种场景下,发起方只有一种支持套件(例如强加密套件),且希望将弱加密套件改为强加密套件,而响应方只支持弱加密套件。在这种情况下,响应方发送通知载荷,用于指示发起方发送的密钥更新请求中携带的加密套件中没有匹配加密套件。然后,发起方接收到该指示之后,会重新发送密钥更新请求,但这次携带SA载荷(该SA载荷中携带更新后的加密套件),以与响应方重新协商加密套件,直到发起方和响应方就加密套件达成协议。加密套件的重新协商过程可以指本公开中所描述的任一场景。
根据本实施例,IKE密钥更新过程包括如下操作:
操作902至910的详细实现方式可以参考图7中描述的操作702至710。
操作912:发起方向响应方发送用于对IKE SA进行密钥更新的CREATE_CHILD_SA请求。CREATE_CHILD_SA请求包括HDR头、SA载荷、Ni载荷和KEi载荷。每个载荷中携带的信息可以参考操作112。在这种情况下,例如,SA载荷中携带两种加密套件,例如弱加密套件和强加密套件。
操作914:响应方向发起方发送用于对IKE SA进行密钥更新的CREATE_CHILD_SA响应。CREATE_CHILD_SA响应包括HDR头、Nr载荷和KEr载荷。CREATE_CHILD_SA请求中不携带SA载荷(SA载荷中携带加密套件),而是携带通知载荷,例如NEW_SPI通知。NEW_SPI载荷的SPI字段中携带新响应方SPI且不携带加密套件。
应理解,在操作914中,作为一种可选的方式,响应方可以发送携带SA载荷的CREATE_CHILD_SA响应,该SA载荷中携带当前使用的(即,在建立SA时使用的)加密套件和新响应方SPI,即使响应方不希望更改当前使用的加密套件时也是如此。
根据本实施例的第二种场景,当响应方希望更改当前使用的加密套件时,例如,将弱加密套件更改为强加密套件。CREATE_CHILD_SA响应中携带SA载荷,该SA载荷中携带更改的加密套件,即强加密套件,发起方支持该更改的加密套件。
操作916至918的详细实现方式可以参考图8中所描述的操作716至718和图2中所描述的操作216至218。
根据本实施例的第三种场景,其中,例如,发起方只支持一个加密套件(例如,强加密套件),并更改加密套件,例如,将弱加密套件更改为强加密套件。响应方只支持弱加密套件。在这种场景下,响应方中的加密套件与发起方提出的加密套件不匹配。在操作914中,在确定响应方与发起方之间没有与加密套件的匹配之后,响应方可以在CREATE_CHILD_SA响应中向发起方发送没有被选提议通知载荷,而不是SA载荷。没有被选提议通知载荷可以是NO_PROPOSAL_CHOSEN载荷,用于指示CREATE_CHILD_SA请求中携带的加密套件中不存在匹配加密套件。然后,发起方接收到该指示之后,重新发送CREATE_CHILD_SA请求,该请求中携带SA载荷,SA载荷中携带更新后的加密套件,以与响应方重新协商加密套件,直到发起方和响应方就加密套件达成协议。加密套件的重新协商过程可以指本公开中所描述的任一场景。
例如,通过在IKE密钥更新中引入NEW_SPI通知载荷,可以为每个IKE密钥更新节省最小36字节,从而减少对复杂验证的处理以及对SA载荷的处理。
图10为根据本公开实施例的对IPsec SA进行密钥更新的流程图。在本实施例中,发起方不更改建立待进行密钥更新的SA时所使用的加密套件,例如,具有较高加密算法集的强加密套件。对于流信息,发起方可以更改流信息,也可以不更改流信息。当发起方没有更改流信息时,密钥更新请求中不需要携带TS载荷,而当发起方更改流信息时,密钥更新请求中携带流信息,以反映更改的流信息,如地址范围、端口范围、IP协议ID等。
在本实施例中,有两种场景,第一种场景是响应方也不更改加密套件。第二种场景是响应方更改加密套件。
应理解,在IKE SA和IPSec SA同时进行密钥更新情况下,操作(即,IKE_SA_INIT或AUTH请求消息中的IKEV2_REKEY_OPTIONAL_PAYLOAD_SUPPORTED的协商,和/或“NEW_SPI通知”或“轻量级SA载荷”或包含SPI以对SA进行密钥更新的任何其它载荷的协商)与本公开中所描述的实施例保持类似。如果同时进行密钥更新,优选独立地执行密钥更新过程,而不合并消息。
根据本实施例的第一种场景,IPsec钥更新过程包括如下操作:
操作1002至1010的详细实现方式可以参考图8中描述的操作802至810。
操作1012:发起方向响应方发送用于对子SA进行密钥更新的CREATE_CHILD_SA请求。
当发起方不更改流信息时,该CREATE_CHILD_SA请求包括HDR头、N(REKEY_SA)载荷、NEW_SPI载荷、Ni载荷和可选的KEi载荷,但不包括TS载荷。N(REKEY_SA)载荷中携带SPI,用于指示待进行密钥更新的子SA。Ni载荷和KEi载荷的内容可以参考操作212。CREATE_CHILD_SA请求中不携带SA载荷(SA载荷中携带一个或多个加密套件),而是携带通知载荷,例如NEW_SPI通知载荷。NEW_SPI载荷的SPI字段中携带新发起方SPI且不携带加密套件。或者,可以使用轻量级SA载荷或其它载荷来携带新发起方SPI。
NEW_SPI是新定义的通知载荷,其携带发起方SPI,该发起方SPI标识密钥更新之后的新IPSec SA。图10B示出了密钥更新请求报文格式的示例,其中示出了IPSec密钥更新请求中的新字段(例如NEW_SPI通知载荷)。
例如,图10C示出了用于AH的NEW_SPI。
例如,图10D示出了两种轻量级SA,它们是为IPSec SA新定义的载荷。如图10D所示,最上面的轻量级SA载荷包含单个提议载荷,且没有转码和属性,而下面的轻量级SA载荷包含SA捆绑。有两种创建IPSec隧道的方法。一种是使用AH或ESP,另一种是同时使用AH和ESP,也称为SA捆绑。在用户希望同时使用AH和ESP时,使用SA捆绑。
在IPSec密钥更新的情况下,将“SPI”字段中提到的值用作AH/ESP SA的入/出方向SPI。
或者,当发起方更改流配置时,例如当更改密钥更新之后的新SA的IP地址范围等流信息时,除了上面提到的载荷之外,CREATE_CHILD_SA请求中还可以携带TS载荷。TS载荷的内容可以参考操作212。
操作1014:响应方向发起方发送用于对子SA进行密钥更新的CREATE_CHILD_SA响应。
该CREATE_CHILD_SA响应包括HDR头、Nr载荷和可选的KEr载荷(取决于CREATE_CHILD_SA请求中是否携带KEi载荷)。CREATE_CHILD_SA响应中不携带SA载荷(SA载荷中携带一个或多个加密套件),而是携带通知载荷,例如NEW_SPI通知。NEW_SPI载荷的SPI字段可以携带新响应方SPI且不携带加密套件。
由于CREATE_CHILD_SA请求中不携带TS载荷,该TS载荷中携带与发起方相关联的流信息,所以关于响应方在CREATE_CHILD_SA响应中是否携带TS载荷可以有以下两种选择:
第一种选择是,当与响应方相关联的流信息没有发生变化,且当前使用的流信息在密钥更新之后仍然用于新IPSec SA时,CREATE_CHILD_SA响应中不携带与响应方相关联的TS载荷。
第二种选择是,当与响应方相关联的流信息发生变化时,CREATE_CHILD_SA响应中携带TS不可接受的通知。TS不可接受的通知可以是TS_UNACCEPTABLE通知载荷,用于指示发起方与响应方之间信息不匹配。然后,发起方接收到TS不可接受的通知之后,重新发送CREATE_CHILD_SA请求,该CREATE_CHILD_SA请求中这次携带TS载荷,该TS载荷中携带更新后的流信息,以与响应方重新协商流信息,直到发起方和响应方就流程信息达成协议。流信息的重新协商过程可以指如本公开中所描述的加密套件协商或流信息协商的任一场景。
应注意,当加密套件协商和流信息协商中的任一个在第一轮协商中失败时,两端可以在第二轮协商中同时重新协商加密套件和流信息。在这种情况下,重新发送的CREATE_CHILD_SA请求中可以带有或不带SA载荷,以重新协商加密套件以及与响应方进行流信息协商。加密套件的细节可以参考本公开中所描述的IPSec SA加密套件的任一场景。
应理解,可以独立地进行加密套件协商和流信息协商。在这种情况下,两端可以记录第一轮协商中已经达成的加密套件的协议。第二轮协商中重新发送的CREATE_CHILD_SA请求可以不通过携带或不携带SA载荷来重新协商加密套件。
当发起方更改流信息,且相应地,CREATE_CHILD_SA请求中携带TS载荷(该TS载荷中携带更改的与发起方相关联的流信息)时,关于是否在CREATE_CHILD_SA响应中携带TS载荷,响应方可以有以下三种选择:
第一种选择为,当与响应方相关联的流信息没有发生变化,且与响应方相关联的当前使用的流信息存在于CREATE_CHILD_SA请求中携带的与发起方相关联的流信息中时,CREATE_CHILD_SA响应中不携带TS载荷。
第二种选择为,当与响应方相关联的流信息发生变化,且响应方选择CREATE_CHILD_SA请求中携带的与发起方相关联的流信息中的流信息作为与响应方相关联的流信息时,CREATE_CHILD_SA响应中携带TS载荷。如操作212中所述,响应方可以选择发起方所提出的流量的子集,即,将流量选择器缩小到发起方的提议的某个子集。响应方也可以向发起方发送相同的TS载荷。
第三种选择是,当CREATE_CHILD_SA请求中携带的发起方提出的流信息与流信息支持之间没有匹配流信息时,CREATE_CHILD_SA响应中携带TS不可接受的通知,用于指示没有匹配流信息。然后,发起方接收到该通知之后,重新发送CREATE_CHILD_SA请求,该CREATE_CHILD_SA请求中携带TS载荷,该TS载荷中携带更新后的流信息,以与响应方重新协商流信息,直到发起方与响应方就流信息达成协议。如本公开中所述,如果需要的话,流信息的重新协商的过程可以指加密套件协商或流信息协商的任一场景。如上所述,重新协商过程可以将加密套件协商和流信息协商一起进行,或者可以仅在第一协商轮中执行失败的流信息协商,而不重新协商已经达成协议的加密套件。
操作1016至1020的详细实现方式可以参考图8中所描述的操作716至720和图2中所描述的操作216至220。
例如,在IPSec密钥更新中,该NEW_SPI通知载荷可以节省最小76字节,并且在有多个加密套件和/或TS载荷的情况下,所节省的字节数成比例增加。这减少了对复杂验证的处理,从而减少了对SA、TSi和TSr载荷的处理。
图11示出了本实施例的第二种场景,其中,响应方更改加密套件,例如,响应方更改建立待进行密钥更新的SA时响应方当前使用的加密套件。
该场景下,操作1102至1112与以上操作相同。但是在操作1114中,CREATE_CHILD_SA响应中携带HDR头、没有被选提议通知载荷或TS不可接受的通知载荷。没有被选提议通知载荷可以是NO_PROPOSAL_CHOSEN载荷,用于指示CREATE_CHILD_SA请求中携带的加密套件中不存在匹配加密套件。TS不可接受的通知载荷可以是TS_UNACCEPTABLE通知,用于指示CREATE_CHILD_SA请求中携带的流信息中不存在匹配流信息。然后,发起方接收到该指示之后,重新发送CREATE_CHILD_SA请求,该请求中携带SA载荷,SA载荷中携带更新后的加密套件,以与响应方重新协商加密套件,直到发起方和响应方就加密套件达成协议。加密套件的重新协商过程可以指本公开中所描述的任一场景。下面描述重新协商的一个示例。
在操作1116中,发起方向响应方重新发送CREATE_CHILD_SA请求(可以称为第二CREATE_CHILD_SA请求)。
第二CREATE_CHILD_SA请求包括HDR头、N(REKEY_SA)载荷、SA载荷、Ni载荷、可选的KEi载荷、可选的TS载荷(取决于发起方是否更改流信息)。N(REKEY_SA)载荷中携带SPI,用于指示待进行密钥更新的子SA。Ni载荷和KEi载荷的内容可以参考操作212和操作1012。SA载荷中携带SPI字段,该SPI字段中携带新发起方SPI和发起方提出的一个或多个加密套件。
在操作1118中,响应方向发起方发送CREATE_CHILD_SA响应。CREATE_CHILD_SA响应中携带HDR头、N(REKEY_SA)载荷、NEW_SPI通知载荷或SA载荷、NR载荷、可选的KEr响应(取决于CREATE_CHILD_SA请求中是否携带KEi载荷)和可选的携带与响应方相关联的流信息的TS载荷(取决于响应方是否更改与响应方相关联的流信息)。应理解,在重新协商过程中,可以根据本公开中所描述的加密套件协商方法和流信息协商方法中的任一种执行加密套件协商和流信息协商。
操作1120:该操作的实现方式可以参考如上所述的操作216。
操作1122:发起方向响应方发送旧IPSec SA删除请求,以删除旧IPSec SA。
旧子删除请求可以包括HDR和D载荷。D载荷可以包括标识待删除SA的SPI。详细实现方式可以参考操作216。
操作1124:响应方接收到旧IPSec SA删除请求后,向发起方发送旧IPSec SA删除响应。
旧子SA删除响应可以包括HDR和D载荷。D载荷可以包括标识待删除SA的SPI。详细实现方式可以参考操作218。
上述重新协商过程将加密套件协商和流信息协商一起进行,其中,当加密套件协商和流信息协商中的任一个失败时,都会触发重新协商过程,重新协商过程将重新协商加密套件和流信息。如上所述,加密套件协商和流信息协商可以分别进行。
下面描述第二种场景的流信息协商。
在操作1112中,当CREATE_CHILD_SA请求中不携带TS载荷(TS载荷中携带与发起方相关联的流信息)时,在操作1114中,关于响应方在CREATE_CHILD_SA响应中是否携带TS载荷可以有以下两种选择:
第一种选择是,当与响应方相关联的流信息没有发生变化,且当前使用的流信息在密钥更新之后仍然用于新IPSec SA时,CREATE_CHILD_SA响应中不携带与响应方相关联的TS载荷。
第二种选择是,当与响应方相关联的流信息发生变化时,CREATE_CHILD_SA响应中携带TS不可接受的通知。TS不可接受的通知可以是TS_UNACCEPTABLE通知载荷,用于指示发起方与响应方之间信息不匹配。然后,发起方接收到TS不可接受的通知之后,重新发送CREATE_CHILD_SA请求,该CREATE_CHILD_SA请求中携带TS载荷,该TS载荷中携带更新后的流信息,以与响应方重新协商流信息,直到发起方和响应方就流程信息达成协议。如本公开中所述,如果需要的话,流信息的重新协商的过程可以指加密套件协商或流信息协商的任一场景。
应注意,当加密套件协商和流信息协商中的任一个在第一轮协商中失败时,两端可以在第二轮协商中同时重新协商加密套件和流信息。在这种情况下,重新发送的CREATE_CHILD_SA请求中可以带有或不带SA载荷,以重新协商加密套件以及与响应方进行流信息协商。如果需要的的话,加密套件的细节可以参考本公开中所描述的IPSec SA加密套件的任一场景。
应理解,可以独立地进行加密套件协商和流信息协商。在这种情况下,两端可以记录第一轮协商中已经达成的加密套件的协议。第二轮协商中重新发送的CREATE_CHILD_SA请求可以不通过携带或不携带SA载荷来重新协商加密套件。
应理解,在具有更新后的加密套件或TS的第二密钥更新请求期间,设备可以重用NEW_SPI通知或轻量级SA载荷中的SPI,或者在具有新加密套件的第二密钥更新请求期间,设备可以完全生成新SPI。该方法可以应用于如本公开中所讨论的重新协商过程。
当发起方更改流信息,且相应地,CREATE_CHILD_SA请求中携带TS载荷(该TS载荷中携带更改的与发起方相关联的流信息)时,关于是否在CREATE_CHILD_SA响应中携带TS载荷,响应方可以有以下三种选择:
第一种选择为,当与响应方相关联的流信息没有发生变化,且与响应方相关联的当前使用的流信息存在于CREATE_CHILD_SA请求中携带的与发起方相关联的流信息中时,CREATE_CHILD_SA响应中不携带TS载荷。
第二种选择为,当与响应方相关联的流信息发生变化,且响应方选择CREATE_CHILD_SA请求中携带的与发起方相关联的流信息中的流信息作为与响应方相关联的流信息时,CREATE_CHILD_SA响应中携带TS载荷。如操作212中所述,响应方可以选择发起方所提出的流量的子集,即,将流量选择器缩小到发起方的提议的某个子集。响应方也可以向发起方发送相同的TS载荷。
第三种选择是,当CREATE_CHILD_SA请求中携带的发起方提出的流信息与流信息支持之间没有匹配流信息时,CREATE_CHILD_SA响应中携带TS不可接受的通知,用于指示没有匹配流信息。然后,发起方接收到该通知之后,重新发送CREATE_CHILD_SA请求,该CREATE_CHILD_SA请求中携带TS载荷,该TS载荷中携带更新后的流信息,以与响应方重新协商流信息,直到发起方和响应方就流程信息达成协议。如本公开中所述,如果需要的话,流信息的重新协商的过程可以指加密套件协商或流信息协商的任一场景。
如上所述,重新协商过程可以将加密套件协商和流信息协商一起进行,或者可以仅在第一轮协商中执行失败的协商。
图12为根据本公开实施例的对IPsec SA进行密钥更新的流程图。在本实施例中,发起方更改建立待进行密钥更新的SA时所使用的加密套件,例如将弱加密套件更改为较强的加密套件,例如,具有更高加密算法集的较强的加密套件。对于流信息,发起方可以更改流信息,也可以不更改流信息。当发起方没有更改流信息时,密钥更新请求不需要携带TS载荷。相反,当发起方更改流信息时,密钥更新请求将携带流信息,以反映更改的流信息,例如地址范围、端口范围、IP协议ID等中的任一种。
本实施例中有三种场景。第一种场景是响应方不更改加密套件。在这种场景下,响应方可能不会与发起方协商加密套件,并使用轻量级密钥更新方法。例如,响应方可以使用NEW_SPI通知或轻量级SA载荷或任何其它载荷来包含响应方SPI。第二种场景是响应方更改加密套件。在这种情况下,响应方可以在密钥更新响应中携带SA载荷(该SA载荷中携带更改的加密套件)。第三种场景是密钥更新请求中携带的加密套件与响应方支持的加密套件不匹配。在这种情况下,响应方发送通知载荷,用于指示发起方发送的密钥更新请求中携带的加密套件中没有匹配加密套件。然后,两端重新协商加密套件,直到就加密套件达成协议。加密套件的详细协商可以参考对应于图9的详细描述。
返回参考图12,该图为根据本实施例的流程图,包括以下操作。
操作1202至1210的详细实现方式可以参考图8中描述的操作802至810。
操作1212:发起方向响应方发送用于对IPsec SA进行密钥更新的CREATE_CHILD_SA请求。CREATE_CHILD_SA请求包括HDR头、N(REKEY_SA)载荷(携带SPI,用于指示待进行密钥更新的子SA)、SA载荷(携带一个或多个加密套件和新发起方SPI)、Ni载荷、可选的KEi载荷,和可选的TS载荷(取决于发起方是否更改与发起方相关联的流信息)。每个载荷中携带的详细信息可以参考操作112。
操作914:响应方向发起方发送用于对IPsec SA进行密钥更新的CREATE_CHILD_SA响应。CREATE_CHILD_SA响应包括HDR头、NEW_SPI通知载荷或SA载荷(取决于响应方是否更改与响应方相关联的加密套件)、Nr载荷、可选的KEr载荷(取决于CREATE_CHILD_SA请求是否携带KEi载荷)、可选的TS载荷(取决于响应方是否更改与响应方相关联的流信息)。NEW_SPI载荷的SPI字段可以携带新响应方SPI且不携带加密套件。
应理解,在操作1214中,作为一种可选的方式,响应方可以发送携带SA载荷的CREATE_CHILD_SA响应,该SA载荷中携带当前使用的(即,在建立SA时使用的)加密套件和新响应方SPI,即使响应方不更改当前使用的加密套件时也是如此。
根据本实施例的第二种场景,响应方更改当前使用的加密套件。CREATE_CHILD_SA响应中携带SA载荷,该SA载荷中携带更改的加密套件,发起方也支持该更改的加密套件。
操作1216至1218的详细实现方式可以参考图8中所描述的操作816至818和图2中所描述的操作216至218。
根据本实施例的第三种场景,CREATE_CHILD_SA请求中的加密套件与响应方希望更改的加密套件不匹配。在此场景中,在操作1214中,响应方可以在CREATE_CHILD_SA响应中将没有被选提议通知载荷发送给发起方,而不是SA载荷。没有被选提议通知载荷可以是NO_PROPOSAL_CHOSEN载荷,用于指示CREATE_CHILD_SA请求中携带的加密套件中不存在匹配加密套件。然后,发起方接收到该指示之后,重新发送CREATE_CHILD_SA请求,该请求中携带SA载荷,SA载荷中携带更新后的加密套件,以与响应方重新协商加密套件,直到发起方和响应方就加密套件达成协议。如果需要的话,加密套件的重新协商过程可以指本公开中所描述的任一场景。
下面描述本实施例中的流信息协商。
在操作1212中,当CREATE_CHILD_SA请求中不携带TS载荷(TS载荷中携带与发起方相关联的流信息)时,在操作1214中,关于响应方在CREATE_CHILD_SA响应中是否携带TS载荷可以有以下两种选择:
第一种选择是,当与响应方相关联的流信息没有发生变化,且当前使用的流信息在密钥更新之后仍然用于新IPSec SA时,CREATE_CHILD_SA响应中不携带与响应方相关联的TS载荷。
第二种选择是,当与响应方相关联的流信息发生变化时,CREATE_CHILD_SA响应中携带TS不可接受的通知。TS不可接受的通知可以是TS_UNACCEPTABLE通知载荷,用于指示发起方与响应方之间信息不匹配。然后,发起方接收到TS不可接受的通知之后,重新发送CREATE_CHILD_SA请求,该CREATE_CHILD_SA请求中携带TS载荷,该TS载荷中携带更新后的流信息,以与响应方重新协商流信息,直到发起方和响应方就流程信息达成协议。如本公开中所述,如果需要的话,流信息的重新协商的过程可以指加密套件协商或流信息协商方法中的任一种。
应注意,当加密套件协商和流信息协商中的任一个在第一轮协商中失败时,两端可以在第二轮协商中同时重新协商加密套件和流信息。在这种情况下,重新发送的CREATE_CHILD_SA请求中可以带有或不带SA载荷,以重新协商加密套件以及与响应方进行流信息协商。
应理解,可以独立地进行加密套件协商和流信息协商。在这种情况下,两端可以记录第一轮协商中已经达成的加密套件的协议。第二轮协商中重新发送的CREATE_CHILD_SA请求可以不通过携带或不携带SA载荷来重新协商加密套件。
当发起方更改流信息,且相应地,CREATE_CHILD_SA请求中携带TS载荷(该TS载荷中携带更改的与发起方相关联的流信息)时,关于是否在CREATE_CHILD_SA响应中携带TS载荷,响应方可以有以下三种选择:
第一种选择为,当与响应方相关联的流信息没有发生变化,且与响应方相关联的当前使用的流信息存在于CREATE_CHILD_SA请求中携带的与发起方相关联的流信息中时,CREATE_CHILD_SA响应中不携带TS载荷。
第二种选择为,当与响应方相关联的流信息发生变化,且响应方选择CREATE_CHILD_SA请求中携带的与发起方相关联的流信息中的流信息作为与响应方相关联的流信息时,CREATE_CHILD_SA响应中携带TS载荷。如操作212中所述,响应方可以选择发起方所提出的流量的子集,即,将流量选择器缩小到发起方的提议的某个子集。响应方也可以向发起方发送相同的TS载荷。
第三种选择是,当CREATE_CHILD_SA请求中携带的发起方提出的流信息与流信息支持之间没有匹配流信息时,CREATE_CHILD_SA响应中携带TS不可接受的通知,用于指示没有匹配流信息。然后,发起方接收到该通知之后,重新发送CREATE_CHILD_SA请求,该CREATE_CHILD_SA请求中携带TS载荷,该TS载荷中携带更新后的流信息,以与响应方重新协商流信息,直到发起方和响应方就流程信息达成协议。如本公开中所述,如果需要的话,流信息的重新协商的过程可以指加密套件协商或流信息协商的任一场景。
如上所述,重新协商过程可以将加密套件协商或流信息协商一起进行,或者可以仅在第一轮协商中执行失败的协商。
例如,通过在IPsec密钥更新中引入NEW_SPI通知载荷,或者不携带TS载荷,可以为每个IPsec密钥更新节省最小76字节,从而减少对复杂验证的处理以及对SA、TSi和TSr载荷的处理。
图13为根据本公开实施例的网络设备1300的示意图。该网络设备用于对包括第一网络设备(例如,以上实施例中所描述的发起方)和第二网络设备(例如,以上实施例中所描述的响应方)的网络系统中的安全联盟(security association,SA)进行密钥更新,第一网络设备与第二网络设备之间建立有IKE隧道和IPSec隧道。在本实施例中,该网络设备用作第一网络设备,该网络设备包括确定模块1302、发送模块1304、接收模块1306和密钥更新模块1308。
确定模块1302用于确定与第一网络设备相关联的加密套件是否发生变化。发送模块1304用于当与第一网络设备相关联的加密套件没有发生变化时,向第二网络设备发送用于对SA进行密钥更新的第一密钥更新请求,其中,第一密钥更新请求中携带第一SPI且不携带与第一网络设备相关联的加密套件。接收模块1306用于接收来自第二网络设备的第一密钥更新响应,其中,当与第二网络设备相关联的加密套件没有发生变化时,第一密钥更新响应中携带第二SPI且不携带与第二网络设备相关联的加密套件;密钥更新模块1308用于当与第一网络设备相关联的加密套件和与第二网络设备相关联的加密套件没有发生变化时,根据第一SPI和第二SPI对SA进行密钥更新。本实施例的网络设备的各个模块的实现方式的细节可以参考图7和图10的实施例中发起方的实现方式。
在另一实施例中,该网络设备还包括:重新协商模块1310。当与第二网络设备相关联的加密套件发生变化时,第一密钥更新响应中携带来自第二网络设备的没有被选提议通知。重新协商模块1310用于与第二网络设备重新协商,直到获得协商的加密套件,密钥更新模块1308用于还根据重新协商的加密套件对SA进行密钥更新。应理解,重新协商模块1310用于确定在IPSec SA密钥更新的情况下是否重新协商加密套件或流信息,通过发送模块1304和接收模块1306进行重新协商过程。在一些实施例中,重新协商模块1310可以并入确定模块1302中。没有被选提议通知的示例可以是NO_PROPOSAL_CHOSEN通知载荷。本实施例的网络设备的重新协商实现方式的细节可以参考图8和图11的实施例中发起方的实现方式。
应理解,网络设备1300可以实现以上图1至图12的实施例中由发起方执行的操作。详细实现方式可以参考如上所述的实施例。在此不再赘述。
图14为根据本公开实施例的另一网络设备1400的示意图。网络设备1400用于对包括第一网络设备(例如,以上实施例中所描述的发起方)和第二网络设备(例如,以上实施例中所描述的响应方)的网络系统中的安全联盟(security association,SA)进行密钥更新,第一网络设备与第二网络设备之间建立有IKE隧道和IPSec隧道。在本实施例中,该网络设备用作第二网络设备,该网络设备包括接收模块1402、确定模块1404、发送模块1406和密钥更新模块1408。
接收模块1402用于接收来自第一网络设备的用于对SA进行密钥更新的第一密钥更新请求,第一密钥更新请求中携带第一SPI,且不携带与第一网络设备相关联的加密套件。确定模块1404用于确定与第二网络设备相关联的加密套件是否发生变化。发送模块1406用于向第一网络设备发送第一密钥更新响应,当与第二网络设备相关联的加密配置没有发生变化时,第一密钥更新响应中携带第二SPI且不携带与第二网络设备相关联的加密套件。相应地,密钥更新模块1408用于根据第一SPI和第二SPI对SA进行密钥更新。本实施例的网络设备中各个模块的实现方式的细节可以参考图7和图10的描述。
在网络设备1400的另一个实施例中,当与第二网络设备相关联的加密套件发生变化时,第一密钥更新响应中携带没有被选提议通知。这样,接收模块1402还用于接收来自第一网络设备的用于对SA进行密钥更新的第二密钥更新请求,第二密钥更新请求中携带第一SPI和与第一网络设备相关联的加密套件。发送模块1406还用于发送第二密钥更新响应,第二密钥更新响应中携带另一个没有被选提议通知,用于指示第二密钥更新请求中携带的与第一网络设备相关联的加密套件中不存在匹配加密套件。该网络设备还包括重新协商模块1410,用于与第一网络设备重新协商,直到获得协商的加密套件。因此,还根据重新协商的加密套件对SA进行密钥更新。应理解,重新协商模块1410用于确定在IPSec SA密钥更新的情况下是否重新协商加密套件或流信息,通过发送模块1406和接收模块1402进行重新协商过程。在一些实施例中,重新协商模块1410可以并入确定模块1404中。本实施例的网络设备的重新协商实现方式的细节可以参考图8和图11的实施例中发起方的实现方式。
应理解,网络设备1400可以实现以上图1至图12的实施例中由响应方执行的操作。详细实现方式可以参考如上所述的实施例。在此不再赘述。
图15为根据本公开实施例的另一网络设备1500的示意图。网络设备1500用于对包括第一网络设备(例如,以上实施例中所描述的发起方)和第二网络设备(例如,以上实施例中所描述的响应方)的网络系统中的安全联盟(security association,SA)进行密钥更新,第一网络设备与第二网络设备之间建立有IKE隧道和IPSec隧道。在本实施例中,该网络设备用作第二网络设备,该网络设备包括接收模块1502、确定模块1504、发送模块1506和密钥更新模块1508。
接收模块1502用于接收来自第一网络设备的用于对SA进行密钥更新的第一密钥更新请求,第一密钥更新请求中携带第一SPI和与第一网络设备相关联的加密套件。确定模块1504用于确定与第二网络设备相关联的加密套件是否发生变化。发送模块1506用于向第一网络设备发送第一密钥更新响应,当与第二网络设备相关联的加密套件没有发生变化时,第一密钥更新响应中携带第二SPI且不携带与第二网络设备相关联的加密套件。密钥更新模块用于根据第一SPI和第二SPI对SA进行密钥更新。密钥更新的实现方式可以参考以上图6至图12中的详细描述。
在网络设备1500的另一个实施例中,第一密钥更新响应中携带没有被选提议通知,用于指示与第一密钥更新请求中携带的第一网络设备相关联的加密套件中不存在匹配加密套件。在这种情况下,网络设备1500还包括重新协商模块1510,用于与第一网络设备重新协商,直到获得协商的加密套件。因此,还根据协商的加密套件对SA进行密钥更新。本领域普通技术人员可以理解,重新协商模块1510用于确定在IPSec SA密钥更新的情况下是否重新协商加密套件或流信息,通过发送模块1506和接收模块1502进行重新协商过程。在一些实施例中,重新协商模块1510可以并入确定模块1504中。以上实施例的网络设备1500的重新协商实现方式的细节可以参考图9和图12的实施例中响应方的实现方式。
本领域技术人员可以理解,网络设备1500可以实现以上图1至图12的实施例中由响应方执行的操作。详细实现方式可以参考如上所述的实施例。在此不再赘述。
图16为根据本公开实施例的另一网络设备1600的示意图。网络设备1600用于对包括第一网络设备(例如,以上实施例中所描述的发起方)和第二网络设备(例如,以上实施例中所描述的响应方)的网络系统中的安全联盟(security association,SA)进行密钥更新,第一网络设备与第二网络设备之间建立有IKE隧道和IPSec隧道。在一些实施例中,网络设备1600可以用作如图1至图12的实施例中所描述的发起方,并执行图1至图12的实施例中所描述的发起方的操作。在其它实施例中,网络设备1600可以用作图1至图12的实施例中所描述的响应方,并执行图1至图12的实施例中所描述的响应方的操作。
该网络设备包括处理器1602、耦合到处理器1602的存储器1604、收发器(Tx/Rx)1606以及耦合到Tx/Rx 1606的端口1608。处理器1602可以实现为通用处理器,或者可以是一个或多个专用集成电路(application specific integrated circuit,ASIC)和/或数字信号处理器(digital signal processor,DSP)的一部分。处理器1602可以指单个处理器,也可以指多个处理器。存储器1604可以包括用于临时存储内容的缓存,例如随机存取存储器(random-access memory,RAM)。此外,存储器1604可以包括长期存储器,例如只读存储器(read-only memory,ROM)。当处理器1602用作发起方时,用于执行图1至图12的实施例中所描述的发起方的操作。当处理器1602用作响应方时,用于执行图1至图12的实施例中所描述的响应方的操作。
此外,在一个实施例中,存储器1604可以包括多个软件模块,例如图13实施例中所描述的模块。在另一实施例中,存储器1604可以包括多个软件模块,例如图14的实施例中所描述的模块。在另一实施例中,存储器1604可以包括多个软件模块,例如图15的实施例中所描述的模块。
通过执行软件模块的指令,处理器1602可以执行多种操作。在一些实施例中,当模块用于执行操作时,实际上可以是指处理器1602用于执行模块中的指令以执行操作。通过执行存储器1604中的指令,处理器1602可以全部或部分执行由如图1至12中所描述的发起方或响应方所执行的所有操作。
图17为网络系统1700的示意图。网络系统1700可以包括至少第一网络设备1702(即发起方)和第二网络设备1704(即响应方)。第一网络设备1702可以是如图13的实施例中所描述的网络设备1300。第二网络设备1704可以是如图14和图15的实施例中所描述的网络设备1400或网络设备1500。在另一实施例中,第一网络设备可以是网络设备1600,其用作如图1至图12的实施例中所描述的发起方,并执行图1至图12的实施例中所描述的发起方的操作。第二网络设备可以是网络设备1600,其用作如图1至图12的实施例中所描述的响应方,并执行如图1至图12的实施例中所描述的响应方的操作。
本领域技术人员在阅读本公开之后可以理解,任何已知的或新算法都可以用于实现本公开。但是,应注意,本公开提供了一种实现上述益处和技术进步的方法,该方法中使用任何已知的算法或新算法。
本领域普通技术人员在阅读本公开之后可以意识到,结合本说明书中所公开的实施例描述的各示例,单元及算法步骤能够以电子硬件,或者以计算机软件与电子硬件的组合来实现。功能是由硬件还是由软件执行取决于技术方案的特定应用和设计约束条件。本领域技术人员在阅读本公开之后可使用不同方法实现每个特定应用的所描述功能,但是不应认为该实现方式超出本公开的范围。
应理解,在本公开中提供若干实施例中,所公开的系统和方法可以通过其它方式实现。例如,所描述的网络设备的实施例仅仅是示例性的。例如,单元分割仅仅是逻辑功能分割,在实际实现方式中可以是其它分割。例如,可以将多个单元或模块合并或集成到另一系统中,或可以忽略或不执行一些特征。此外,所显示或讨论的相互耦合或直接耦合或通信连接可以通过一些接口来实现。装置或单元之间的直接耦合或通信连接可通过电子、机械或其它形式实现。
当这些功能以软件功能单元的形式实现并作为独立的产品销售或使用时,可以将这些功能存储在计算机可读存储介质中。这些功能可以用形成计算机程序产品的计算机代码来表示,计算机程序产品可以指示适当的硬件执行这些功能。基于这样的理解,本公开的技术方案本质上,或者对现有技术贡献的部分,或者技术方案的一部分,可以以软件产品的形式实现。计算机软件产品存储在存储介质中并包括若干指令,用于指示计算机节点(可为个人计算机、服务器或网络节点,即处理器)执行本公开实施例中所描述的方法的所有或部分步骤。前述存储介质包括:可以存储程序代码的任何介质,例如USB闪存驱动器、可移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁盘或光盘。
相互通信的设备之间不需要保持连续通信,除非另有明确规定。此外,相互通信的设备可以直接或通过一个或多个媒介间接地进行通信。
当本文描述单个设备或物品时,很明显可以使用一个以上的设备/物品(不论它们是否协作)来代替单个设备/物品。类似地,对于本文描述的一个以上的设备或物品的情况(不论它们是否协作),很明显可以使用单个设备/物品来代替一个以上的设备或物品,或者可以使用不同数量的设备/物品来代替所示数量的设备或程序。或者,设备的功能和/或特征可以由未明确描述为具有这种功能/特征的一个或多个其它设备实施。因此,本发明的其它实施例不需要包括设备本身。

Claims (65)

1.一种用于对安全联盟SA进行密钥更新的方法,其特征在于,所述安全联盟应用于包括第一网络设备和第二网络设备的网络系统中,所述第一网络设备与所述第二网络设备之间建立有因特网密钥交换IKE隧道和因特网协议安全IPSec隧道,所述方法包括:
所述第一网络设备确定与所述第一网络设备相关联的加密套件是否发生变化;
当与所述第一网络设备相关联的加密套件没有发生变化时,所述第一网络设备向所述第二网络设备发送用于对SA进行密钥更新的第一密钥更新请求,其中,所述第一密钥更新请求中携带第一安全参数索引SPI且不携带与所述第一网络设备相关联的加密套件;
所述第一网络设备接收来自所述第二网络设备的第一密钥更新响应,其中,当与所述第二网络设备相关联的加密套件没有发生变化时,所述第一密钥更新响应中携带第二SPI且不携带与所述第二网络设备相关联的加密套件;
当与所述第一网络设备相关联的加密套件和与所述第二网络设备相关联的加密套件没有发生变化时,所述第一网络设备根据所述第一SPI和所述第二SPI对所述SA进行密钥更新。
2.根据权利要求1所述的方法,其特征在于,所述SA包括IKE SA或IPSec SA。
3.根据权利要求2所述的方法,其特征在于,对所述SA进行密钥更新包括创建新SA并删除所述SA;
其中,当所述SA为所述IKE SA时,对所述SA进行密钥更新包括创建新IKE SA并删除所述IKE SA;所述第一SPI为用于所述新IKE SA的所述第一网络设备的SPI;所述第二SPI为用于所述新IKE SA的所述第二网络设备的SPI;
其中,当所述SA为IPSec SA且所述IPSec SA为IKE SA的子SA时,对所述SA进行密钥更新包括创建新IPSec SA并删除所述IPSec SA;所述第一SPI在所述第一网络设备中用作所述新IPSec SA的入方向SPI,且在所述第二网络设备中用作所述新IPSec SA的出方向SPI,所述第二SPI在所述第二网络设备中用作所述新IPSec SA的入方向SPI,且在所述第一网络设备中用作所述新IPSec SA的出方向SPI。
4.根据权利要求1至3中任一项所述的方法,其特征在于,当与所述第二网络设备相关联的加密套件发生变化时,所述第一密钥更新响应中携带来自所述第二网络设备的没有被选提议no proposal chosen通知,所述方法还包括:
所述第一网络设备与所述第二网络设备重新协商,直到获得协商的加密套件;
其中,所述第一网络设备还根据所述协商的加密套件对所述SA进行密钥更新。
5.根据权利要求4所述的方法,其特征在于,与所述第二网络设备重新协商,直到获得协商的加密套件包括:
所述第一网络设备向所述第二网络设备发送与所述第一网络设备相关联的加密套件,以与所述第二网络设备协商,直到获得所述协商的加密套件。
6.根据权利要求2或3所述的方法,其特征在于,当所述SA为IPSec SA且所述IPSec SA为IKE SA的子SA时,当与所述第一网络设备相关联的流信息发生变化时,所述第一密钥更新请求中还携带TS载荷,所述TS载荷中携带与所述第一网络设备相关联的流信息;其中,当与所述第二网络设备相关联的流信息没有发生变化,且与所述第二网络设备相关联的当前使用的流信息存在于所述第一密钥更新请求中携带的与所述第一网络设备相关联的流信息中时,所述第一密钥更新响应中不携带TS载荷,所述TS载荷中携带与所述第二网络设备相关联的流信息;
其中,所述第一网络设备还根据与所述第二网络设备相关联的所述当前使用的流信息对所述SA进行密钥更新。
7.根据权利要求2或3所述的方法,其特征在于,当所述SA为IPSec SA且所述IPSec SA为IKE SA的子SA时,当与所述第一网络设备相关联的流信息发生变化时,所述第一密钥更新请求中还携带TS载荷,所述TS载荷中携带与所述第一网络设备相关联的流信息;其中,当与所述第二网络设备相关联的流信息发生变化,且所述第二网络设备选择所述第一密钥更新请求中携带的与所述第一网络设备相关联的流信息中的流信息作为与所述第二网络设备相关联的流信息时,所述第一密钥更新响应中携带TS载荷,所述TS载荷中携带与所述第二网络设备相关联的流信息;
其中,所述第一网络设备还根据所述选择的流信息对所述SA进行密钥更新。
8.根据权利要求2或3所述的方法,其特征在于,当所述SA为IPSec SA且所述IPSec SA为IKE SA的子SA时,当与所述第一网络设备相关联的流信息发生变化时,所述第一密钥更新请求中还携带TS载荷,所述TS载荷中携带与所述第一网络设备相关联的流信息;其中,所述第一密钥更新响应中携带TS不可接受的通知,用于指示所述第一密钥更新请求中携带的与所述第一网络设备相关联的流信息中不存在匹配流信息;
其中,所述方法还包括:
所述第一网络设备与所述第二网络设备重新协商,直到获得协商的流信息;
其中,所述第一网络设备还根据所述协商的流信息对所述SA进行密钥更新。
9.根据权利要求2或3所述的方法,其特征在于,当所述SA为IPSec SA且所述IPSec SA为IKE SA的子SA时,当与所述第一网络设备相关联的流信息没有发生变化时,所述第一密钥更新请求中不携带TS载荷,所述TS载荷中携带与所述第一网络设备相关联的流信息;其中,当与所述第二网络设备相关联的流信息没有发生变化时,所述第一密钥更新响应中不携带与所述第二网络设备相关联的TS载荷;
其中,所述第一网络设备在不更改与所述SA相关联的流信息的情况下对所述SA进行密钥更新。
10.根据权利要求2或3所述的方法,其特征在于,当所述SA为IPSec SA且所述IPSec SA为IKE SA的子SA时,当与所述第一网络设备相关联的流信息没有发生变化时,所述第一密钥更新请求中不携带TS载荷,所述TS载荷中携带与所述第一网络设备相关联的流信息;其中,当与所述第二网络设备相关联的流信息发生变化时,所述第一密钥更新响应中携带TS不可接受的通知;
其中,所述方法还包括:
所述第一网络设备与所述第二网络设备重新协商,直到获得协商的流信息;
其中,所述第一网络设备还根据所述协商的流信息对所述SA进行密钥更新。
11.根据权利要求2或3所述的方法,其特征在于,当所述SA为IKE SA时,所述第一密钥更新请求为用于对所述IKE SA进行密钥更新的CREATE_CHILD_SA请求,所述CREATE_CHILD_SA请求中携带NEW_SPI通知载荷或者携带轻量级SA载荷,所述NEW_SPI通知载荷中携带所述第一SPI,所述轻量级SA载荷中携带所述第一SPI,所述第一密钥更新响应为用于对所述IKESA进行密钥更新的CREATE_CHILD_SA响应,所述CREATE_CHILD_SA响应中携带另一个NEW_SPI通知载荷或者携带另一个轻量级SA载荷,所述另一个NEW_SPI通知载荷中携带所述第二SPI,所述另一个轻量级SA载荷中携带所述第二SPI;
其中,当所述SA为IPSec SA且所述IPSec SA为IKE SA的子SA时,所述第一密钥更新请求为用于对子SA进行密钥更新的CREATE_CHILD_SA请求,所述CREATE_CHILD_SA请求中携带NEW_SPI通知载荷或者携带轻量级SA载荷,所述NEW_SPI通知载荷中携带所述第一SPI,所述轻量级SA载荷中携带所述第一SPI,所述第一密钥更新响应为用于对子SA进行密钥更新的CREATE_CHILD_SA响应,所述CREATE_CHILD_SA响应中携带所述NEW_SPI通知载荷或者携带另一个轻量级SA载荷,所述NEW_SPI通知载荷中携带所述第二SPI,所述另一个轻量级SA载荷中携带所述第二SPI。
12.根据权利要求6所述的方法,其特征在于,所述第一密钥更新请求为用于对子SA进行密钥更新的CREATE_CHILD_SA请求,所述CREATE_CHILD_SA请求中携带NEW_SPI通知载荷或者携带轻量级SA载荷,所述NEW_SPI通知载荷中携带所述第一SPI,所述轻量级SA载荷中携带所述第一SPI,所述CREATE_CHILD_SA请求中携带TS载荷,所述TS载荷中携带与所述第一网络设备相关联的流信息;
所述第一密钥更新响应为用于对IKE SA进行密钥更新的CREATE_CHILD_SA响应,所述CREATE_CHILD_SA响应中携带NEW_SPI通知载荷或者携带另一个轻量级SA载荷,所述NEW_SPI通知载荷中携带所述第二SPI,所述另一个轻量级SA载荷中携带所述第二SPI,所述CREATE_CHILD_SA响应中不携带TS载荷,所述TS载荷中携带与所述第二网络设备相关联的流信息。
13.根据权利要求7所述的方法,其特征在于,所述第一密钥更新请求为用于对子SA进行密钥更新的CREATE_CHILD_SA请求,所述CREATE_CHILD_SA请求中携带NEW_SPI通知载荷或者携带轻量级SA载荷,所述NEW_SPI通知载荷中携带所述第一SPI,所述轻量级SA载荷中携带所述第一SPI,所述CREATE_CHILD_SA请求中携带所述TS载荷,所述TS载荷中携带与所述第一网络设备相关联的流信息;
所述第一密钥更新响应为用于对所述子SA进行密钥更新的CREATE_CHILD_SA响应,所述CREATE_CHILD_SA响应中携带所述NEW_SPI通知载荷或者携带轻量级SA载荷,所述NEW_SPI通知载荷中携带所述第二SPI,所述轻量级SA载荷中携带所述第二SPI,所述CREATE_CHILD_SA响应中携带所述TS载荷,所述TS载荷中携带与所述第二网络设备相关联的流信息。
14.根据权利要求8所述的方法,其特征在于,所述第一密钥更新请求为用于对子SA进行密钥更新的CREATE_CHILD_SA请求,所述CREATE_CHILD_SA请求中携带NEW_SPI通知载荷或者携带轻量级SA载荷,所述NEW_SPI通知载荷中携带所述第一SPI,所述轻量级SA载荷中携带所述第一SPI,所述CREATE_CHILD_SA请求中携带所述TS载荷,所述TS载荷中携带与所述第一网络设备相关联的流信息;
所述第一密钥更新响应为用于对所述子SA进行密钥更新的CREATE_CHILD_SA响应,所述CREATE_CHILD_SA响应中携带TS_UNACCEPTABLE通知载荷,用于指示所述第一密钥更新请求中携带的与所述第一网络设备相关联的流信息中不存在匹配流信息。
15.根据权利要求9所述的方法,其特征在于,所述第一密钥更新请求为用于对子SA进行密钥更新的CREATE_CHILD_SA请求,所述CREATE_CHILD_SA请求中携带NEW_SPI通知载荷或者携带轻量级SA载荷,所述NEW_SPI通知载荷中携带所述第一SPI,所述轻量级SA载荷中携带所述第一SPI,所述CREATE_CHILD_SA请求中不携带TS载荷,所述TS载荷中携带与所述第一网络设备相关联的流信息;
所述第一密钥更新响应为用于对IKE SA进行密钥更新的CREATE_CHILD_SA响应,所述CREATE_CHILD_SA响应中携带NEW_SPI通知载荷或者携带另一个轻量级SA载荷,所述NEW_SPI通知载荷中携带所述第二SPI,所述另一个轻量级SA载荷中携带所述第二SPI,所述CREATE_CHILD_SA响应中不携带TS载荷,所述TS载荷中携带与所述第二网络设备相关联的流信息。
16.根据权利要求10所述的方法,其特征在于,所述第一密钥更新请求为用于对子SA进行密钥更新的CREATE_CHILD_SA请求,所述CREATE_CHILD_SA请求中携带NEW_SPI通知载荷或者携带轻量级SA载荷,所述NEW_SPI通知载荷中携带所述第一SPI,所述轻量级SA载荷中携带所述第一SPI,所述CREATE_CHILD_SA请求中不携带TS载荷,所述TS载荷中携带与所述第一网络设备相关联的流信息;
所述第一密钥更新响应为用于对所述子SA进行密钥更新的CREATE_CHILD_SA响应,所述CREATE_CHILD_SA响应中携带TS_UNACCEPTABLE通知载荷,用于指示所述第一密钥更新请求中携带的与所述第一网络设备相关联的流信息中不存在匹配流信息。
17.根据权利要求2或3所述的方法,其特征在于,所述方法还包括:
当与所述第一网络设备相关联的加密套件发生变化时,所述第一网络设备向所述第二网络设备发送用于对SA进行密钥更新的第二密钥更新请求,其中,所述第二密钥更新请求中携带第一SPI和与所述第一网络设备相关联的加密套件;
当与所述第二网络设备相关联的加密套件没有发生变化,且与所述第二网络设备相关联的所述当前使用的加密套件存在于所述第二密钥更新请求中与所述第一网络设备相关联的加密套件中时,所述第一网络设备接收第二密钥更新响应,所述第二密钥更新响应中携带第二SPI且不携带与所述第二网络设备相关联的加密套件;
所述第一网络设备根据所述第一SPI、所述第二SPI和与所述第二网络设备相关联的所述当前使用的加密套件,对所述SA进行密钥更新。
18.根据权利要求2或3所述的方法,其特征在于,所述方法还包括:
当与所述第一网络设备相关联的加密套件发生变化时,所述第一网络设备向所述第二网络设备发送用于对SA进行密钥更新的第二密钥更新请求,其中,所述第二密钥更新请求中携带第一SPI和与所述第一网络设备相关联的加密套件;
当与所述第二网络设备相关联的加密套件发生变化,且所述第二网络设备选择与所述第一网络设备相关联的加密套件作为与所述第二网络设备相关联的加密套件时,所述第一网络设备接收第二密钥更新响应,所述第二密钥更新响应中携带第二SPI和与所述第二网络设备相关联的加密套件;
所述第一网络设备根据所述第一SPI、所述第二SPI和所述选择的加密套件,对所述SA进行密钥更新。
19.根据权利要求2或3所述的方法,其特征在于,所述方法还包括:
当与所述第一网络设备相关联的加密套件发生变化时,所述第一网络设备向所述第二网络设备发送用于对SA进行密钥更新的第二密钥更新请求,其中,所述第二密钥更新请求中携带第一SPI和与所述第一网络设备相关联的加密套件;
所述第一网络设备接收第二密钥更新响应,所述第二密钥更新响应中携带没有被选提议通知,用于指示所述第二密钥更新请求中携带的与所述第一网络设备相关联的加密套件中不存在匹配加密套件;
所述第一网络设备与所述第二网络设备重新协商,直到获得协商的加密套件;
所述第一网络设备根据所述协商的加密套件对所述SA进行密钥更新。
20.根据权利要求19所述的方法,其特征在于,所述没有被选提议通知是携带在所述第二密钥更新响应中的NO_PROPOSAL_CHOSEN通知载荷。
21.根据权利要求19所述的方法,其特征在于,与所述第二网络设备重新协商,直到获得协商的加密套件包括:
所述第一网络设备向所述第二网络设备重新发送与所述第一网络设备相关联的更新后的加密套件,以与所述第二网络设备协商,直到获得所述协商的加密套件。
22.根据权利要求17所述的方法,其特征在于,当所述SA为IPSec SA且所述IPSec SA为IKE SA的子SA时,当与所述第一网络设备相关联的流信息发生变化时,所述第二密钥更新请求中还携带TS载荷,所述TS载荷中携带与所述第一网络设备相关联的流信息;其中,当与所述第二网络设备相关联的加密套件没有发生变化,且与所述第二网络设备相关联的当前使用的流信息存在于所述第一密钥更新请求中携带的与所述第一网络设备相关联的流信息中时,所述第二密钥更新响应中不携带与所述第二网络设备相关联的TS载荷;
其中,所述第一网络设备还根据与所述第二网络设备相关联的所述当前使用的流信息对所述SA进行密钥更新。
23.根据权利要求17所述的方法,其特征在于,当所述SA为IPSec SA且所述IPSec SA为IKE SA的子SA时,当与所述第一网络设备相关联的流信息发生变化时,所述第二密钥更新请求中还携带TS载荷,所述TS载荷中携带与所述第一网络设备相关联的流信息;其中,当与所述第二网络设备相关联的流信息发生变化,且所述第二网络设备选择所述第二密钥更新请求中携带的与所述第一网络设备相关联的流信息中的流信息作为与所述第二网络设备相关联的流信息时,所述第二密钥更新响应中携带TS载荷,所述TS载荷中携带与所述第二网络设备相关联的流信息;
其中,所述第一网络设备还根据所述选择的流信息对所述SA进行密钥更新。
24.根据权利要求17所述的方法,其特征在于,当所述SA为IPSec SA且所述IPSec SA为IKE SA的子SA时,当与所述第一网络设备相关联的流信息发生变化时,所述第二密钥更新请求中还携带TS载荷,所述TS载荷中携带与所述第一网络设备相关联的流信息;其中,所述第二密钥更新响应中携带TS不可接受的通知,用于指示所述第二密钥更新请求中携带的与所述第一网络设备相关联的流信息中不存在匹配流信息;
其中,所述方法还包括:
所述第一网络设备与所述第二网络设备重新协商,直到获得协商的流信息;
其中,所述第一网络设备还根据所述协商的流信息对所述SA进行密钥更新。
25.根据权利要求17所述的方法,其特征在于,当所述SA为IPSec SA且所述IPSec SA为IKE SA的子SA时,所述第二密钥更新请求中不携带TS载荷,所述TS载荷中携带与所述第一网络设备相关联的流信息;其中,当与所述第二网络设备相关联的流信息没有发生变化时,所述第二密钥更新响应中不携带与所述第二网络设备相关联的流信息的TS载荷;
其中,所述第一网络设备在不更改与所述SA相关联的流信息的情况下对所述SA进行密钥更新。
26.根据权利要求17所述的方法,其特征在于,当所述SA为IPSec SA且所述IPSec SA为IKE SA的子SA时,在流信息没有发生变化时,所述第二密钥更新请求中不携带TS载荷,所述TS载荷中携带流信息;其中,当与所述第二网络设备相关联的加密套件发生变化时,所述第二密钥更新响应中携带TS不可接受的通知;
其中,所述方法还包括:
所述第一网络设备与所述第二网络设备重新协商,直到获得协商的流信息;
其中,所述第一网络设备还根据所述协商的流信息对所述SA进行密钥更新。
27.根据权利要求26所述的方法,其特征在于,所述TS不可接受的通知为所述第二密钥更新响应中携带的TS_UNACCEPTABLE通知载荷。
28.根据权利要求17所述的方法,其特征在于,当所述SA为所述IKE SA时,所述第二密钥更新请求为用于对所述IKE SA进行密钥更新的CREATE_CHILD_SA请求,所述CREATE_CHILD_SA请求中携带SA载荷,所述SA载荷中携带所述第一SPI和与所述第一网络设备相关联的加密套件,所述第二密钥更新响应为用于对所述IKE SA进行密钥更新的CREATE_CHILD_SA响应,所述CREATE_CHILD_SA响应中携带NEW_SPI通知载荷或者携带轻量级SA载荷,所述NEW_SPI通知载荷中携带所述第二SPI,所述轻量级SA载荷中携带所述第二SPI;
其中,当所述SA为所述IPSec SA且所述IPSec SA为IKE SA的子SA时,所述第二密钥更新请求为用于对子SA进行密钥更新的CREATE_CHILD_SA请求,所述CREATE_CHILD_SA请求中携带SA载荷,所述SA载荷中携带所述第一SPI和与所述第一网络设备相关联的加密套件,所述第一密钥更新响应为用于对所述子SA进行密钥更新的CREATE_CHILD_SA响应,所述CREATE_CHILD_SA响应中携带NEW_SPI通知载荷或者携带轻量级SA载荷,所述NEW_SPI通知载荷中携带所述第二SPI,所述轻量级SA载荷中携带所述第二SPI。
29.根据权利要求1至3中任一项所述的方法,其特征在于,在向所述第二网络设备发送用于对所述SA进行密钥更新的所述第一密钥更新请求之前,所述方法还包括:
所述第一网络设备向所述第二网络设备发送轻量级密钥更新支持通知,用于指示所述第一网络设备支持轻量级密钥更新;
所述第一网络设备接收响应,所述响应中携带另一个轻量级密钥更新支持通知,用于指示所述第二网络设备也支持轻量级密钥更新。
30.根据权利要求29所述的方法,其特征在于,所述轻量级密钥更新支持通知携带在IKE_SA_INIT请求消息的通知载荷中,所述另一个轻量级密钥更新支持通知携带在IKE_SA_INIT响应消息或IKE_SA_AUTH响应消息的通知载荷中;或者
其中,所述轻量级密钥更新支持通知携带在所述IKE_SA_AUTH请求消息的通知载荷中,所述另一个轻量级密钥更新支持通知携带在IKE_SA_AUTH响应消息的通知载荷中。
31.根据权利要求30所述的方法,其特征在于,所述通知载荷的类型为IKEV2_REKEY_OPTIONAL_PAYLOAD_SUPPORTED。
32.一种用于对安全联盟SA进行密钥更新的方法,其特征在于,所述安全联盟应用于包括第一网络设备和第二网络设备的网络系统中,所述第二网络设备与所述第一网络设备之间建立有因特网密钥交换IKE隧道和因特网协议安全IPSec隧道,所述方法包括:
所述第二网络设备接收来自所述第一网络设备的用于对SA进行密钥更新的第一密钥更新请求,其中,所述第一密钥更新请求中携带第一安全参数索引SPI,且不携带与所述第一网络设备相关联的加密套件;
所述第二网络设备确定与所述第二网络设备相关联的加密套件是否发生变化;
所述第二网络设备向所述第一网络设备发送第一密钥更新响应;其中,当与所述第二网络设备相关联的加密配置没有发生变化时,所述第一密钥更新响应中携带第二SPI,且不携带与所述第二网络设备相关联的加密套件;
当与所述第一网络设备相关联的加密套件和与所述第二网络设备相关联的加密套件没有发生变化时,所述第二网络设备根据所述第一SPI和所述第二SPI对所述SA进行密钥更新。
33.根据权利要求32所述的方法,其特征在于,当与所述第二网络设备相关联的加密套件发生变化时,所述第一密钥更新响应中携带没有被选提议通知;
所述第二网络设备接收来自所述第一网络设备的用于对所述SA进行密钥更新的第二密钥更新请求,所述第二密钥更新请求中携带所述第一SPI和与所述第一网络设备相关联的加密套件;
当与所述第二网络设备相关联的加密套件发生变化,且所述第二网络设备选择与所述第一网络设备相关联的加密套件作为与所述第二网络设备相关联的加密套件时,所述第二网络设备发送第二密钥更新响应,所述第二密钥更新响应中携带所述第二SPI和与所述第二网络设备相关联的加密套件;
其中,还根据所述选择的加密套件对所述SA进行密钥更新。
34.根据权利要求32所述的方法,其特征在于,当与所述第二网络设备相关联的加密套件发生变化时,所述第一密钥更新响应中携带没有被选提议通知;
所述第二网络设备接收来自所述第一网络设备的用于对所述SA进行密钥更新的第二密钥更新请求,所述第二密钥更新请求中携带所述第一SPI和与所述第一网络设备相关联的加密套件;
所述第二网络设备发送第二密钥更新响应,所述第二密钥更新响应中携带另一个没有被选提议通知,用于指示所述第二密钥更新请求中携带的与所述第一网络设备相关联的加密套件中不存在匹配加密套件;
所述第二网络设备与所述第一网络设备重新协商,直到获得协商的加密套件;
其中,还根据所述协商的加密套件对所述SA进行密钥更新。
35.根据权利要求32所述的方法,其特征在于,当所述SA为IPSec SA且所述IPSec SA为IKE SA的子SA时,当与所述第一网络设备相关联的流信息发生变化时,所述第一密钥更新请求中还携带TS载荷,所述TS载荷中携带与所述第一网络设备相关联的流信息;其中,当与所述第二网络设备相关联的流信息没有发生变化,且与所述第二网络设备相关联的当前使用的流信息存在于与所述第一网络设备相关联的流信息中时,所述第一密钥更新响应中不携带TS载荷,所述TS载荷中携带与所述第二网络设备相关联的流信息;
其中,还根据与所述第二网络设备相关联的所述当前使用的流信息对所述SA进行密钥更新。
36.根据权利要求32所述的方法,其特征在于,当所述SA为IPSec SA且所述IPSec SA为IKE SA的子SA时,当与所述第一网络设备相关联的流信息发生变化时,所述第一密钥更新请求中还携带TS载荷,所述TS载荷中携带与所述第一网络设备相关联的流信息;其中,当与所述第二网络设备相关联的流信息发生变化,且所述第二网络设备选择所述第一密钥更新请求中携带的与所述第一网络设备相关联的流信息中的流信息作为与所述第二网络设备相关联的流信息时,所述第一密钥更新响应中携带TS载荷,所述TS载荷中携带与所述第二网络设备相关联的流信息;
其中,还根据所述选择的流信息对所述SA进行密钥更新。
37.根据权利要求32所述的方法,其特征在于,当所述SA为IPSec SA且所述IPSec SA为IKE SA的子SA时,当与所述第一网络设备相关联的流信息发生变化时,所述第一密钥更新请求中还携带TS载荷,所述TS载荷中携带与所述第一网络设备相关联的流信息;其中,所述第一密钥更新响应中携带TS不可接受的通知,用于指示所述第一密钥更新请求中携带的与所述第一网络设备相关联的流信息中不存在匹配流信息;
其中,所述方法还包括:
所述第二网络设备与所述第一网络设备重新协商,直到获得协商的流信息;
其中,还根据所述协商的流信息对所述SA进行密钥更新。
38.根据权利要求32所述的方法,其特征在于,当所述SA为IPSec SA且所述IPSec SA为IKE SA的子SA时,当与所述第一网络设备相关联的流信息没有发生变化时,所述第一密钥更新请求中不携带TS载荷,所述TS载荷中携带与所述第一网络设备相关联的流信息;其中,当与所述第二网络设备相关联的流信息没有发生变化时,所述第一密钥更新响应中不携带与所述第二网络设备相关联的TS载荷;
其中,在不更改与所述SA相关联的流信息的情况下对所述SA进行密钥更新。
39.根据权利要求32所述的方法,其特征在于,当所述SA为IPSec SA且所述IPSec SA为IKE SA的子SA时,当流信息没有发生变化时,所述第一密钥更新请求中不携带TS载荷,所述TS载荷中携带与所述第一网络设备相关联的流信息;其中,当与所述第二网络设备相关联的流信息发生变化时,所述第一密钥更新响应中携带TS不可接受的通知;
其中,所述方法还包括:
所述第二网络设备与所述第一网络设备重新协商,直到获得协商的流信息;
其中,还根据所述协商的流信息对所述SA进行密钥更新。
40.根据权利要求39所述的方法,其特征在于,所述TS不可接受的通知为所述第一密钥更新响应中携带的TS_UNACCEPTABLE通知载荷。
41.根据权利要求32所述的方法,其特征在于:
当所述SA为IKE SA时,所述第一密钥更新请求为用于对IKE SA进行密钥更新的CREATE_CHILD_SA请求,所述CREATE_CHILD_SA请求中携带NEW_SPI通知载荷或者携带轻量级SA载荷,所述NEW_SPI通知载荷中携带所述第一SPI,所述轻量级SA载荷中携带所述第一SPI,所述第一密钥更新响应为用于对所述IKE SA进行密钥更新的CREATE_CHILD_SA响应,所述CREATE_CHILD_SA响应中携带另一个NEW_SPI通知载荷或者携带另一个轻量级SA载荷,所述另一个NEW_SPI通知载荷中携带所述第二SPI,所述另一个轻量级SA载荷中携带所述第二SPI;
当所述SA为所述IPSec SA且所述IPSec SA为所述IKE SA的子SA时,所述第一密钥更新请求为用于对子SA进行密钥更新的CREATE_CHILD_SA请求,所述CREATE_CHILD_SA请求中携带NEW_SPI通知载荷或者携带轻量级SA载荷,所述NEW_SPI通知载荷中携带所述第一SPI,所述轻量级SA载荷中携带所述第一SPI,所述第一密钥更新响应为用于对子SA进行密钥更新的CREATE_CHILD_SA响应,所述CREATE_CHILD_SA响应中携带另一个NEW_SPI通知载荷或者携带另一个轻量级SA载荷,所述另一个NEW_SPI通知载荷中携带所述第二SPI,所述另一个轻量级SA载荷中携带所述第二SPI。
42.根据权利要求35所述的方法,其特征在于,所述第一密钥更新请求为用于对子SA进行密钥更新的CREATE_CHILD_SA请求,所述CREATE_CHILD_SA请求中携带NEW_SPI通知载荷或者携带轻量级SA载荷,所述NEW_SPI通知载荷中携带所述第一SPI,所述轻量级SA载荷中携带所述第一SPI,所述CREATE_CHILD_SA请求中携带TS载荷,所述TS载荷中携带与所述第一网络设备相关联的流信息;
所述第一密钥更新响应为用于对IKE SA进行密钥更新的CREATE_CHILD_SA响应,所述CREATE_CHILD_SA响应中携带NEW_SPI通知载荷或者携带另一个轻量级SA载荷,所述NEW_SPI通知载荷中携带所述第二SPI,所述另一个轻量级SA载荷中携带所述第二SPI,所述CREATE_CHILD_SA响应中不携带TS载荷,所述TS载荷中携带与所述第二网络设备相关联的流信息。
43.根据权利要求36所述的方法,其特征在于,所述第一密钥更新请求为用于对子SA进行密钥更新的CREATE_CHILD_SA请求,所述CREATE_CHILD_SA请求中携带NEW_SPI通知载荷或者携带轻量级SA载荷,所述NEW_SPI通知载荷中携带所述第一SPI,所述轻量级SA载荷中携带所述第一SPI,所述CREATE_CHILD_SA请求中携带所述TS载荷,所述TS载荷中携带与所述第一网络设备相关联的流信息;
所述第一密钥更新响应为用于对所述子SA进行密钥更新的CREATE_CHILD_SA响应,所述CREATE_CHILD_SA响应中携带所述NEW_SPI通知载荷或者携带轻量级SA载荷,所述NEW_SPI通知载荷中携带所述第二SPI,所述轻量级SA载荷中携带所述第二SPI,所述CREATE_CHILD_SA响应中携带所述TS载荷,所述TS载荷中携带与所述第二网络设备相关联的流信息。
44.根据权利要求37所述的方法,其特征在于,所述第一密钥更新请求为用于对子SA进行密钥更新的CREATE_CHILD_SA请求,所述CREATE_CHILD_SA请求中携带NEW_SPI通知载荷或者携带轻量级SA载荷,所述NEW_SPI通知载荷中携带所述第一SPI,所述轻量级SA载荷中携带所述第一SPI,所述CREATE_CHILD_SA请求中携带所述TS载荷,所述TS载荷中携带与所述第一网络设备相关联的流信息;
所述第一密钥更新响应为用于对所述子SA进行密钥更新的CREATE_CHILD_SA响应,所述CREATE_CHILD_SA响应中携带TS_UNACCEPTABLE通知载荷,用于指示所述第一密钥更新请求中携带的与所述第一网络设备相关联的流信息中不存在匹配流信息。
45.根据权利要求38所述的方法,其特征在于,所述第一密钥更新请求为用于对子SA进行密钥更新的CREATE_CHILD_SA请求,所述CREATE_CHILD_SA请求中携带NEW_SPI通知载荷或者携带轻量级SA载荷,所述NEW_SPI通知载荷中携带所述第一SPI,所述轻量级SA载荷中携带所述第一SPI,所述CREATE_CHILD_SA请求中不携带TS载荷,所述TS载荷中携带与所述第一网络设备相关联的流信息;
所述第一密钥更新响应为用于对IKE SA进行密钥更新的CREATE_CHILD_SA响应,所述CREATE_CHILD_SA响应中携带NEW_SPI通知载荷或者携带另一个轻量级SA载荷,所述NEW_SPI通知载荷中携带所述第二SPI,所述另一个轻量级SA载荷中携带所述第二SPI,所述CREATE_CHILD_SA响应中不携带TS载荷,所述TS载荷中携带与所述第二网络设备相关联的流信息。
46.根据权利要求39所述的方法,其特征在于,所述第一密钥更新请求为用于对子SA进行密钥更新的CREATE_CHILD_SA请求,所述CREATE_CHILD_SA请求中携带NEW_SPI通知载荷或者携带轻量级SA载荷,所述NEW_SPI通知载荷中携带所述第一SPI,所述轻量级SA载荷中携带所述第一SPI,所述CREATE_CHILD_SA请求中不携带TS载荷,所述TS载荷中携带与所述第一网络设备相关联的流信息;
所述第一密钥更新响应为用于对所述子SA进行密钥更新的CREATE_CHILD_SA响应,所述CREATE_CHILD_SA响应中携带TS_UNACCEPTABLE通知载荷,用于指示所述第一密钥更新请求中携带的与所述第一网络设备相关联的流信息中不存在匹配流信息。
47.根据权利要求32至46中任一项所述的方法,其特征在于,在向所述第二网络设备发送用于对所述SA进行密钥更新的所述第一密钥更新请求之前,所述方法还包括:
所述第二网络设备接收来自所述第一网络设备的通知,用于指示所述第一网络设备支持密钥更新可选载荷;
所述第二网络设备发送响应,所述响应指示所述第二网络设备也支持所述密钥更新可选载荷。
48.根据权利要求47所述的方法,其特征在于,所述通知携带在IKE_SA_INIT请求消息的通知载荷中,所述响应是通过IKE_SA_INIT响应消息或IKE_SA_AUTH响应消息中的通知载荷进行发送的;或者
所述通知携带在所述IKE_SA_AUTH请求消息的通知载荷中,所述响应是通过IKE_SA_AUTH响应消息中的通知载荷进行发送的。
49.根据权利要求48所述的方法,其特征在于,所述通知载荷的类型为IKEV2_REKEY_OPTIONAL_PAYLOAD_SUPPORTED。
50.一种网络设备,其特征在于,所述网络设备用于对包括第一网络设备和第二网络设备的网络系统中的安全联盟SA进行密钥更新,在所述第一网络设备与所述第二网络设备之间建立有因特网密钥交换IKE隧道和因特网协议安全IPSec隧道,所述网络设备用作所述第一网络设备且包括:
确定模块,用于确定与所述第一网络设备相关联的加密套件是否发生变化;
发送模块,用于当与所述第一网络设备相关联的加密套件没有发生变化时,向所述第二网络设备发送用于对SA进行密钥更新的第一密钥更新请求,其中,所述第一密钥更新请求中携带第一安全参数索引SPI且不携带与所述第一网络设备相关联的加密套件;
接收模块,用于接收来自所述第二网络设备的第一密钥更新响应,其中,当与所述第二网络设备相关联的加密套件没有发生变化时,所述第一密钥更新响应中携带第二SPI且不携带与所述第二网络设备相关联的加密套件;
密钥更新模块,用于当与所述第一网络设备相关联的加密套件和与所述第二网络设备相关联的加密套件没有发生变化时,根据所述第一SPI和所述第二SPI对所述SA进行密钥更新。
51.根据权利要求50所述的网络设备,其特征在于,所述密钥更新模块还用于创建新SA并删除所述SA;
其中,当所述SA为所述IKE SA时,所述密钥更新模块用于删除所述IKE SA并创建新IKESA;所述第一SPI为用于所述新IKE SA的所述第一网络设备的SPI;所述第二SPI为用于所述新IKE SA的所述第二网络设备的SPI;
其中,当所述SA为IPSec SA且所述IPSec SA为IKE SA的子SA时,所述密钥更新模块用于删除所述IPSec SA并创建新IPSec SA;所述第一SPI在所述第一网络设备中用作所述新IPSec SA的入方向SPI,且在所述第二网络设备中用作所述新IPSec SA的出方向SPI,所述第二SPI在所述第二网络设备中用作所述新IPSec SA的入方向SPI,且在所述第一网络设备中用作所述新IPSec SA的出方向SPI。
52.根据权利要求50或51所述的网络设备,其特征在于,所述网络设备还包括重新协商模块,用于与所述第二网络设备重新协商,直到获得协商的加密套件,当与所述第二网络设备相关联的加密套件发生变化时,所述第一密钥更新响应中携带来自所述第二网络设备的没有被选提议通知;
其中,所述密钥更新模块用于还根据所述协商的加密套件对所述SA进行密钥更新。
53.根据权利要求50或51所述的网络设备,其特征在于,当所述SA为所述IKE SA时,所述第一密钥更新请求为用于对所述IKE SA进行密钥更新的CREATE_CHILD_SA请求,所述CREATE_CHILD_SA请求中携带SA载荷,所述SA载荷中携带所述第一SPI和与所述第一网络设备相关联的加密套件,所述第一密钥更新响应为用于对所述IKE SA进行密钥更新的CREATE_CHILD_SA响应,所述CREATE_CHILD_SA响应中携带NEW_SPI通知载荷或者携带轻量级SA载荷,所述NEW_SPI通知载荷中携带所述第二SPI,所述轻量级SA载荷中携带所述第二SPI;
其中,当所述SA为IPSec SA且所述IPSec SA为IKE SA的子SA时,所述第一密钥更新请求为用于对子SA进行密钥更新的CREATE_CHILD_SA请求,所述CREATE_CHILD_SA请求中携带SA载荷,所述SA载荷中携带所述第一SPI和与所述第一网络设备相关联的加密套件,所述第一密钥更新响应为用于对所述子SA进行密钥更新的CREATE_CHILD_SA响应,所述CREATE_CHILD_SA响应中携带NEW_SPI通知载荷或者携带轻量级SA载荷,所述NEW_SPI通知载荷中携带所述第二SPI,所述轻量级SA载荷中携带所述第二SPI。
54.根据权利要求50或51所述的网络设备,其特征在于,在向所述第二网络设备发送用于对所述SA进行密钥更新的所述第一密钥更新请求之前,所述发送模块还用于:
向所述第二网络设备发送轻量级密钥更新支持通知,用于指示所述第一网络设备支持轻量级密钥更新;
其中,所述接收模块还用于接收响应,所述响应中携带另一个轻量级密钥更新支持通知,用于指示所述第二网络设备也支持轻量级密钥更新。
55.根据权利要求54所述的网络设备,其特征在于,所述轻量级密钥更新支持通知携带在IKE_SA_INIT请求消息的通知载荷中,所述另一个轻量级密钥更新支持通知携带在IKE_SA_INIT响应消息或IKE_SA_AUTH响应消息的通知载荷中;或者
其中,所述轻量级密钥更新支持通知携带在所述IKE_SA_AUTH请求消息的通知载荷中,所述另一个轻量级密钥更新支持通知携带在IKE_SA_AUTH响应消息的通知载荷中。
56.根据权利要求55所述的网络设备,其特征在于,所述通知载荷的类型为IKEV2_REKEY_OPTIONAL_PAYLOAD_SUPPORTED。
57.一种网络设备,其特征在于,所述网络设备用于对包括第一网络设备和第二网络设备的网络系统中的安全联盟SA进行密钥更新,在所述第一网络设备与所述第二网络设备之间建立有因特网密钥交换IKE隧道和因特网协议安全IPSec隧道,所述网络设备用作所述第二网络设备且包括:
接收模块,用于接收来自所述第一网络设备的用于对SA进行密钥更新的第一密钥更新请求,其中,所述第一密钥更新请求中携带第一安全参数索引SPI,且不携带与所述第一网络设备相关联的加密套件;
确定模块,用于确定与所述第二网络设备相关联的加密套件是否发生变化;
发送模块,用于向所述第一网络设备发送第一密钥更新响应;其中,当与所述第二网络设备相关联的加密配置没有发生变化时,所述第一密钥更新响应中携带第二SPI且不携带与所述第二网络设备相关联的加密套件;
密钥更新模块,用于当与所述第一网络设备相关联的加密套件和与所述第二网络设备相关联的加密套件没有发生变化时,根据所述第一SPI和所述第二SPI对所述SA进行密钥更新。
58.根据权利要求57所述的网络设备,其特征在于,当与所述第二网络设备相关联的加密套件发生变化时,所述第一密钥更新响应中携带没有被选提议通知;
其中,所述接收模块还用于接收来自所述第一网络设备的用于对所述SA进行密钥更新的第二密钥更新请求,所述第二密钥更新请求中携带所述第一SPI和与所述第一网络设备相关联的加密套件;
其中,所述发送模块还用于发送第二密钥更新响应,所述第二密钥更新响应中携带另一个没有被选提议通知,用于指示所述第二密钥更新请求中携带的与所述第一网络设备相关联的加密套件中不存在匹配加密套件;
其中,所述网络设备还包括重新协商模块,用于与所述第一网络设备协商,直到获得协商的加密套件;
其中,还根据所述协商的加密套件对所述SA进行密钥更新。
59.根据权利要求57所述的网络设备,其特征在于,当所述SA为IPSec SA且所述IPSecSA为IKE SA的子SA时,当与所述第一网络设备相关联的流信息发生变化时,所述第一密钥更新请求中还携带TS载荷,所述TS载荷中携带与所述第一网络设备相关联的流信息;其中,当与所述第二网络设备相关联的流信息没有发生变化,且与所述第二网络设备相关联的当前使用的流信息存在于与所述第一网络设备相关联的流信息中时,所述第一密钥更新响应中不携带TS载荷,所述TS载荷中携带与所述第二网络设备相关联的流信息;
其中,还根据与所述第二网络设备相关联的所述当前使用的流信息对所述SA进行密钥更新。
60.根据权利要求57所述的网络设备,其特征在于,当所述SA为IPSec SA且所述IPSecSA为IKE SA的子SA时,当与所述第一网络设备相关联的流信息发生变化时,所述第一密钥更新请求中还携带TS载荷,所述TS载荷中携带与所述第一网络设备相关联的流信息;其中,当与所述第二网络设备相关联的流信息发生变化,且所述第二网络设备选择所述第一密钥更新请求中携带的与所述第一网络设备相关联的流信息中的流信息作为与所述第二网络设备相关联的流信息时,所述第一密钥更新响应中携带TS载荷,所述TS载荷中携带与所述第二网络设备相关联的流信息;
其中,还根据所述选择的流信息对所述SA进行密钥更新。
61.根据权利要求57所述的网络设备,其特征在于,当所述SA为IPSec SA且所述IPSecSA为IKE SA的子SA时,当与所述第一网络设备相关联的流信息发生变化时,所述第一密钥更新请求中还携带TS载荷,所述TS载荷中携带与所述第一网络设备相关联的流信息;其中,所述第一密钥更新响应中携带TS不可接受的通知,用于指示所述第一密钥更新请求中携带的与所述第一网络设备相关联的流信息中不存在匹配流信息;
其中,所述网络设备还包括重新协商模块,用于与所述第一网络设备重新协商,直到获得协商的流信息;
其中,还根据所述协商的流信息对所述SA进行密钥更新。
62.根据权利要求57所述的网络设备,其特征在于,当所述SA为IPSec SA且所述IPSecSA为IKE SA的子SA时,当与所述第一网络设备相关联的流信息没有发生变化时,所述第一密钥更新请求中不携带TS载荷,所述TS载荷中携带与所述第一网络设备相关联的流信息;其中,当与所述第二网络设备相关联的流信息没有发生变化时,所述第一密钥更新响应中不携带与所述第二网络设备相关联的TS载荷;
其中,在不更改与所述SA相关联的流信息的情况下对所述SA进行密钥更新。
63.根据权利要求57所述的网络设备,其特征在于,当所述SA为IPSec SA且所述IPSecSA为IKE SA的子SA时,当流信息没有发生变化时,所述第一密钥更新请求中不携带TS载荷,所述TS载荷中携带与所述第一网络设备相关联的流信息;其中,当与所述第二网络设备相关联的流信息发生变化时,所述第一密钥更新响应中携带TS不可接受的通知;
其中,所述网络设备还包括重新协商模块,用于与所述第一网络设备重新协商,直到获得协商的流信息;
其中,还根据所述协商的流信息对所述SA进行密钥更新。
64.根据权利要求63所述的网络设备,其特征在于,所述TS不可接受的通知为所述第一密钥更新响应中携带的TS_UNACCEPTABLE通知载荷。
65.一种用于对安全联盟SA进行密钥更新的网络系统,其特征在于,所述网络系统包括根据权利要求50至56中任一项所述的第一网络设备和根据权利要求57至64中任一项所述的第二网络设备。
CN201980075830.1A 2018-11-15 2019-11-13 对安全联盟sa进行密钥更新 Active CN113056889B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211667083.0A CN116112220A (zh) 2018-11-15 2019-11-13 对安全联盟sa进行密钥更新

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
IN201831042965 2018-11-15
IN201831042965 2018-11-15
PCT/CN2019/117878 WO2020098675A1 (en) 2018-11-15 2019-11-13 Rekeying a security association sa

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202211667083.0A Division CN116112220A (zh) 2018-11-15 2019-11-13 对安全联盟sa进行密钥更新

Publications (2)

Publication Number Publication Date
CN113056889A CN113056889A (zh) 2021-06-29
CN113056889B true CN113056889B (zh) 2022-12-27

Family

ID=70731739

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202211667083.0A Pending CN116112220A (zh) 2018-11-15 2019-11-13 对安全联盟sa进行密钥更新
CN201980075830.1A Active CN113056889B (zh) 2018-11-15 2019-11-13 对安全联盟sa进行密钥更新

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202211667083.0A Pending CN116112220A (zh) 2018-11-15 2019-11-13 对安全联盟sa进行密钥更新

Country Status (5)

Country Link
US (1) US11888982B2 (zh)
EP (2) EP3871361B1 (zh)
JP (2) JP7204913B2 (zh)
CN (2) CN116112220A (zh)
WO (1) WO2020098675A1 (zh)

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7155740B2 (en) 2000-07-13 2006-12-26 Lucent Technologies Inc. Method and apparatus for robust NAT interoperation with IPSEC'S IKE and ESP tunnel mode
US20020184487A1 (en) * 2001-03-23 2002-12-05 Badamo Michael J. System and method for distributing security processing functions for network applications
US7370352B2 (en) * 2001-09-06 2008-05-06 Intel Corporation Techniques for storing and retrieving security information corresponding to cryptographic operations to support cryptographic processing for multiple network traffic streams
US7120930B2 (en) * 2002-06-13 2006-10-10 Nvidia Corporation Method and apparatus for control of security protocol negotiation
JP4426443B2 (ja) 2002-06-13 2010-03-03 エヌヴィディア コーポレイション ネットワークを経て通信するための改善セキュリティ方法及び装置
JP2004186814A (ja) 2002-11-29 2004-07-02 Fujitsu Ltd 共通鍵暗号化通信システム
US7783880B2 (en) * 2004-11-12 2010-08-24 Microsoft Corporation Method and apparatus for secure internet protocol (IPSEC) offloading with integrated host protocol stack management
CN101106449B (zh) * 2006-07-13 2010-05-12 华为技术有限公司 实现多方通信安全的系统和方法
US8548171B2 (en) * 2009-02-27 2013-10-01 Cisco Technology, Inc. Pair-wise keying for tunneled virtual private networks
WO2011114460A1 (ja) 2010-03-17 2011-09-22 富士通株式会社 通信装置及び方法並びに通信システム
US8448235B2 (en) 2010-08-05 2013-05-21 Motorola Solutions, Inc. Method for key identification using an internet security association and key management based protocol
CN102447690B (zh) * 2010-10-12 2015-04-01 中兴通讯股份有限公司 一种密钥管理方法与网络设备
WO2013149041A1 (en) 2012-03-30 2013-10-03 Huawei Technologies Co., Ltd. Enhancing ipsec performance and security against eavesdropping
CN103441840B (zh) * 2013-08-21 2017-04-12 杭州华三通信技术有限公司 一种ISSU过程中MACsec密钥更新方法和装置
JP2016063234A (ja) 2014-09-12 2016-04-25 富士通株式会社 通信装置の通信制御方法,通信装置,通信制御システム
US9516065B2 (en) * 2014-12-23 2016-12-06 Freescale Semiconductor, Inc. Secure communication device and method
EP3869730A1 (en) * 2015-02-13 2021-08-25 Visa International Service Association Confidential communication management
CN107769914B (zh) * 2016-08-17 2021-02-12 华为技术有限公司 保护数据传输安全的方法和网络设备
JP2018182665A (ja) 2017-04-20 2018-11-15 富士通株式会社 通信装置、通信システム及び暗号化通信制御方法

Also Published As

Publication number Publication date
EP4191948A1 (en) 2023-06-07
EP3871361A4 (en) 2021-11-24
US20210273799A1 (en) 2021-09-02
JP7408766B2 (ja) 2024-01-05
EP3871361A1 (en) 2021-09-01
JP2023052162A (ja) 2023-04-11
US11888982B2 (en) 2024-01-30
JP7204913B2 (ja) 2023-01-16
JP2022519416A (ja) 2022-03-24
CN113056889A (zh) 2021-06-29
CN116112220A (zh) 2023-05-12
WO2020098675A1 (en) 2020-05-22
EP3871361B1 (en) 2023-11-01

Similar Documents

Publication Publication Date Title
KR102263336B1 (ko) 보안 구현 방법, 기기 및 시스템
US8855301B2 (en) Coordinating compression information for unreliable encrypted streams through key establishment protocols
USRE46113E1 (en) Technique for maintaining secure network connections
US20070022475A1 (en) Transmission of packet data over a network with a security protocol
US20130166905A1 (en) Methods and arrangements for secure communication over an ip network
US20060168210A1 (en) Facilitating legal interception of ip connections
US9516065B2 (en) Secure communication device and method
JP6505710B2 (ja) Tlsプロトコル拡張
NO338710B1 (no) Fremgangsmåte for å tilveiebringe en autentisering/autorisering av en ekstern klientterminal, et kommunikasjonsnettverk og en terminal for et kommunikasjonsnettverk
US20220263811A1 (en) Methods and Systems for Internet Key Exchange Re-Authentication Optimization
CN113169959B (zh) 对安全联盟sa进行密钥更新
CN113056889B (zh) 对安全联盟sa进行密钥更新
CN114124367B (zh) 一种数据传输方法、装置及存储介质
Nikander et al. Network Working Group P. Jokela Request for Comments: 5202 Ericsson Research NomadicLab Category: Experimental R. Moskowitz ICSAlabs
Dreibholz et al. Network Working Group C. Hohendorf Internet-Draft University of Duisburg-Essen Intended status: Experimental E. Unurkhaan Expires: January 6, 2016 Mongolian University

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant