CN113839777B - 一种用于路由器设备的安全互连协议方法和系统 - Google Patents
一种用于路由器设备的安全互连协议方法和系统 Download PDFInfo
- Publication number
- CN113839777B CN113839777B CN202111428193.7A CN202111428193A CN113839777B CN 113839777 B CN113839777 B CN 113839777B CN 202111428193 A CN202111428193 A CN 202111428193A CN 113839777 B CN113839777 B CN 113839777B
- Authority
- CN
- China
- Prior art keywords
- dscp
- module
- initiator
- key
- channel
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提出一种用于路由器设备的安全互连协议方法和系统。所述方法包括:步骤S1、接入认证及设备维护;步骤S2、通道建立及参数协商;步骤S3、周期密钥更新;步骤S4、通道带宽更新;步骤S5、协议终止;步骤S6、维护超时。上述方法能够实现路由器设备自动发现、安全接入认证、数据封装和抗重放、密文传输等功能,有效防止非法设备接入,避免设备受到从接入控制到报文转发多层面的非法攻击,并提供设备身份安全标识等功能,提供路由器之间控制和业务报文的安全交互手段。
Description
技术领域
本发明属于通信协议领域,尤其涉及一种用于路由器设备的安全互连协议方法和系统。
背景技术
网络互联发展的首要因素是人们对信息共享和通信的需要。网络互联离不开网间互联设备的发展,尤其路由器起着至关重要的作用。路由协议的发展也促进了网络互联更大规模地发展。但同时实现路由设备间的互连也面临着各种各样的安全问题,在各种应用场景下越来越需要确保连接安全性,路由协议的安全标准也在不断更新和增强。
传统的网络互连协议无法有效防止非法设备接入,不能提供适用于路由器的安全交互手段,不能够很好地保证设备互连的安全性,安全程度大大降低,容易对使用者造成损失。
发明内容
针对上述技术问题,本发明提出了一种用于路由器设备的安全互连协议(DSCP,Device Security Access Protocol)方案。该方案能够实现路由器设备自动发现、安全接入认证、数据封装和抗重放、密文传输等功能,有效防止非法设备接入。具体的,一是在路由器端口开启后即启动密钥协商过程,根据端口安全策略判决是否安全接入,并由认证发起方发起通道建立和参数协商过程;二是业务传输数据使用协商的密钥进行加密,通过密钥的非超时性鉴别确定业务是否传输,有效密钥成为业务传输的必要条件;三是路由器端口配置删除、设备合法性判决失败或维护超时,拆除连接,及时拆除连接,将加密过程和业务传输过程紧密绑定。安全互连协议中加密机制完全参与,整个过程中没有明文传输,避免设备受到从接入控制到报文转发多层面的非法攻击,并提供设备身份安全标识等功能,提供路由器之间控制和业务报文的安全交互手段。
本发明第一方面公开了一种用于路由器设备的安全互连协议方法。,所述方法包括:
步骤S1、接入认证及设备维护:应用发起方的DSCP模块和加密模块与被发起方的DSCP模块和加密模块进行密钥协商完成所述接入认证及设备维护,所述DSCP模块为设备安全访问协议模块;
步骤S2、通道建立及参数协商:接入认证完成后,由所述发起方发送携带IP、带宽参数的通道建立请求消息给所述被发起方,完成所述通道建立及参数协商;
步骤S3、周期密钥更新:所述发起方的DSCP模块在密钥更新时间到期后,通过所述发起方的DSCP模块和加密模块与被发起方的DSCP模块和加密模块,进行所述周期密钥更新;
步骤S4、通道带宽更新:当通道带宽配置发生变更时,通过所述发起方的DSCP模块和DSCP通道表与所述被发起方的DSCP模块和DSCP通道表进行所述通道带宽更新;
步骤S5、协议终止:通过所述发起方的DSCP模块与被发起方的DSCP模块进行所述协议终止;
步骤S6、维护超时:所述发起方的DSCP模块与被发起方的DSCP模块通过对设备维护应答的接收进行计数,判断设备维护状态。
根据本发明第一方面的方法,在所述步骤S1中,所述应用发起方的DSCP模块和加密模块与被发起方的DSCP模块和加密模块进行密钥协商完成所述接入认证及设备维护的具体方法包括:
步骤S1.1、当路由器端口开启后,发起方的DSCP模块向发起方的加密模块发送密钥协商启动消息;
步骤S1.2、所述发起方的加密模块封装密钥协商报文并发送给所述被发起方的加密模块;
步骤S1.3、所述被发起方的加密模块接收到密钥协商报文后,进行加密模块自身的处理流程,对合法密钥协商报文进行响应;当所述发起方的加密模块收到首包密钥协商报文请求时,发现所述被发起方的加密模块节点号小于本端加密模块节点号时,直接丢弃密钥协商报文,避免两端密钥协商并发冲突;
步骤S1.4、当所述发起方的加密模块和所述被发起方的加密模块间完成链路密钥协商后,通知各自的路由器的DSCP模块密钥协商完成;
步骤S1.5所述发起方的DSCP模块和被发起方的DSCP模块收到密钥协商完成消息后,根据端口安全策略配置判决是否完成安全接入,若判决失败,则记录安全事件上报,发送带有失败原因的协议终止请求给对端设备,不进行设备维护;若判决通过,开展设备维护流程,由发起方发起通道建立与协商流程。
根据本发明第一方面的方法,在所述步骤S2中,所述接入认证完成后,由所述发起方发送携带IP、带宽参数的通道建立请求消息给所述被发起方,完成所述通道建立及参数协商的具体方法包括:
步骤S2.1、所述接入认证完成后,即触发通道建立和参数协商过程,由所述发起方发送携带IP、带宽参数的通道建立请求消息给所述被发起方;
步骤S2.2、所述通道建立请求消在经过发送、接收两侧的加密、安全防护处理后,所述被发起方收到通道建立请求消后,提取所述通道建立请求消中的参数信息;
步骤S2.3、所述被发起方发送通道建立应答报文给认证发起方,同时配置两端DSCP模块的通道表并通两端的知路由模块各自的DSCP模块的连接状态和参数信息,完成参数协商;
步骤S2.4、完成参数协商后,采用步骤S1的协商的密钥对后续传输进行加密。
根据本发明第一方面的方法,在所述步骤S3中,所述发起方的DSCP模块在密钥更新时间到期后,通过所述发起方的DSCP模块和加密模块与被发起方的DSCP模块和加密模块,进行所述周期密钥更新的具体方法包括:
步骤S3.1、所述发起方的DSCP模块在密钥更新时间到期后,主动触发周期密钥更新流程,发送密钥协商启动消息给所述发起方的加密模块触发新一轮的密钥协商;
步骤S3.2、所述发起方的加密模块完成密钥协商后,发送密钥协商完成通知给两端设备的DSCP模块;
步骤S3.3、 所述发起方的DSCP模块基于新的密钥更新发起方的DSCP通道表配置,并使用原有密钥发送密钥更新请求消息给所述被发起方的DSCP模块;
步骤S3.4、所述被发起方的收到密钥更新请求后,判断通信对端已完成密钥协商,以新的密钥更新被发起方的DSCP通道表,发送密钥更新应答消息,令所述发起方的DSCP模块停止发送密钥更新请求;
步骤S3.5、所述发起方的DSCP模块收到密钥更新应答消息后,更新所述发起方的DSCP通道表,停止发送密钥更新请求。
根据本发明第一方面的方法,在所述步骤S4中,所述当通道带宽配置发生变更时,通过所述发起方的DSCP模块和DSCP通道表与所述被发起方的DSCP模块和DSCP通道表进行所述通道带宽更新的具体方法包括:
步骤S4.1、当通道带宽配置发生变更时,相应接口上的所述发起方的DSCP模块发送通道带宽更新请求,其中携带新的通道带宽信息;
步骤S4.2、所述被发起方的DSCP模块收到通道更新请求后完成通道协商后,更新被发起方的DSCP通道表,发送通道更新应答给发起方的DSCP模块,发送DSCP连接更新信息给路由实体,更新路由实体中链路带宽信息;
步骤S4.3、收到通道更新应答的DSCP模块也同样完成步骤S4.1和步骤S4.2操作。
根据本发明第一方面的方法,在所述步骤S5中,所述通过所述发起方的DSCP模块与被发起方的DSCP模块进行所述协议终止的具体方法包括:
基于端口配置删除或DSCP设备合法性判决失败,发起方的DSCP模块通过协议终止请求发送来触发DSCP连接拆除,并通知被发起方,协议终止原因供网络维护使用。
根据本发明第一方面的方法,在所述步骤S6中,所述发起方的DSCP模块与被发起方的DSCP模块通过对设备维护应答的接收进行计数,判断设备维护状态的具体方法包括:
步骤S6.1、所述发起方的DSCP模块与被发起方的DSCP模块在设备维护的定时器触发下,发送设备维护请求给对端设备的DSCP模块以维护DSCP连接有效性,两端的DSCP模块对收到的设备维护请求返回设备维护应答;
步骤S6.2、 所述发起方的DSCP模块与被发起方的DSCP模块对设备维护应答的接收进行计数,在规定的设备维护请求重传次数门限内均未收到设备维护应答则认为设备维护失败,两端的DSCP模块会删除各自的DSCP表项,并发送DSCP连接中断状态通知给路由实体。
本发明第二方面公开了一种用于路由器设备的安全互连协议系统。所述系统包括:
第一处理单元,被配置为执行接入认证及设备维护:应用发起方的DSCP模块和加密模块与被发起方的DSCP模块和加密模块进行密钥协商完成所述接入认证及设备维护,所述DSCP模块为设备安全访问协议模块;
第二处理单元,被配置为执行通道建立及参数协商:接入认证完成后,由所述发起方发送携带IP、带宽参数的通道建立请求消息给所述被发起方,完成所述通道建立及参数协商;
第三处理单元,被配置为执行周期密钥更新:所述发起方的DSCP模块在密钥更新时间到期后,通过所述发起方的DSCP模块和加密模块与被发起方的DSCP模块和加密模块,进行所述周期密钥更新;
第四处理单元,被配置为执行通道带宽更新:当通道带宽配置发生变更时,通过所述发起方的DSCP模块和DSCP通道表与所述被发起方的DSCP模块和DSCP通道表进行所述通道带宽更新;
第五处理单元,被配置为执行协议终止:通过所述发起方的DSCP模块与被发起方的DSCP模块进行所述协议终止;
第六处理单元,被配置为执行维护超时:所述发起方的DSCP模块与被发起方的DSCP模块通过对设备维护应答的接收进行计数,判断设备维护状态。
根据本发明第二方面的系统,所述第一处理单元具体被配置为执行以下步骤:
步骤S1.1、当路由器端口开启后,发起方的DSCP模块向发起方的加密模块发送密钥协商启动消息;
步骤S1.2、所述发起方的加密模块封装密钥协商报文并发送给所述被发起方的加密模块;
步骤S1.3、所述被发起方的加密模块接收到密钥协商报文后,进行加密模块自身的处理流程,对合法密钥协商报文进行响应;当所述发起方的加密模块收到首包密钥协商报文请求时,发现所述被发起方的加密模块节点号小于本端加密模块节点号时,直接丢弃密钥协商报文,避免两端密钥协商并发冲突;
步骤S1.4、当所述发起方的加密模块和所述被发起方的加密模块间完成链路密钥协商后,通知各自的路由器的DSCP模块密钥协商完成;
步骤S1.5所述发起方的DSCP模块和被发起方的DSCP模块收到密钥协商完成消息后,根据端口安全策略配置判决是否完成安全接入,若判决失败,则记录安全事件上报,发送带有失败原因的协议终止请求给对端设备,不进行设备维护;若判决通过,开展设备维护流程,由发起方发起通道建立与协商流程。
根据本发明第二方面的系统,所述第二处理单元具体被配置为执行以下步骤:
步骤S2.1、所述接入认证完成后,即触发通道建立和参数协商过程,由所述发起方发送携带IP、带宽参数的通道建立请求消息给所述被发起方;
步骤S2.2、所述通道建立请求消在经过发送、接收两侧的加密、安全防护处理后,所述被发起方收到通道建立请求消后,提取所述通道建立请求消中的参数信息;
步骤S2.3、所述被发起方发送通道建立应答报文给认证发起方,同时配置两端DSCP模块的通道表并通两端的知路由模块各自的DSCP模块的连接状态和参数信息,完成参数协商;
步骤S2.4、完成参数协商后,采用步骤S1的协商的密钥对后续传输进行加密。
根据本发明第二方面的系统,所述第三处理单元具体被配置为执行以下步骤:
步骤S3.1、所述发起方的DSCP模块在密钥更新时间到期后,主动触发周期密钥更新流程,发送密钥协商启动消息给所述发起方的加密模块触发新一轮的密钥协商;
步骤S3.2、所述发起方的加密模块完成密钥协商后,发送密钥协商完成通知给两端设备的DSCP模块;
步骤S3.3、 所述发起方的DSCP模块基于新的密钥更新发起方的DSCP通道表配置,并使用原有密钥发送密钥更新请求消息给所述被发起方的DSCP模块;
步骤S3.4、所述被发起方的收到密钥更新请求后,判断通信对端已完成密钥协商,以新的密钥更新被发起方的DSCP通道表,发送密钥更新应答消息,令所述发起方的DSCP模块停止发送密钥更新请求;
步骤S3.5、所述发起方的DSCP模块收到密钥更新应答消息后,更新所述发起方的DSCP通道表,停止发送密钥更新请求。
根据本发明第二方面的系统,所述第四处理单元具体被配置为执行以下步骤:
步骤S4.1、当通道带宽配置发生变更时,相应接口上的所述发起方的DSCP模块发送通道带宽更新请求,其中携带新的通道带宽信息;
步骤S4.2、所述被发起方的DSCP模块收到通道更新请求后完成通道协商后,更新被发起方的DSCP通道表,发送通道更新应答给发起方的DSCP模块,发送DSCP连接更新信息给路由实体,更新路由实体中链路带宽信息;
步骤S4.3、收到通道更新应答的DSCP模块也同样完成步骤S4.1和步骤S4.2操作。
根据本发明第二方面的系统,所述第五处理单元具体被配置为执行以下步骤:
基于端口配置删除或DSCP设备合法性判决失败,发起方的DSCP模块通过协议终止请求发送来触发DSCP连接拆除,并通知被发起方,协议终止原因供网络维护使用。
根据本发明第二方面的系统,所述第六处理单元具体被配置为执行以下步骤:
步骤S6.1、所述发起方的DSCP模块与被发起方的DSCP模块在设备维护的定时器触发下,发送设备维护请求给对端设备的DSCP模块以维护DSCP连接有效性,两端的DSCP模块对收到的设备维护请求返回设备维护应答;
步骤S6.2、 所述发起方的DSCP模块与被发起方的DSCP模块对设备维护应答的接收进行计数,在规定的设备维护请求重传次数门限内均未收到设备维护应答则认为设备维护失败,两端的DSCP模块会删除各自的DSCP表项,并发送DSCP连接中断状态通知给路由实体
本发明第三方面公开了一种电子设备。所述电子设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时,实现本公开第一方面中任一项所述的一种用于路由器设备的安全互连协议方法中的步骤。
本发明第四方面公开了一种计算机可读存储介质。所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时,实现本公开第一方面中任一项所述的一种用于路由器设备的安全互连协议方法中的步骤。
综上,在本发明提出的的技术方案中,经过密钥协商、认证管理、通道控制、链路维护等过程实现了设备自动发现、安全接入认证、通道建立与流量控制、密文传输等功能,有效防止非法设备接入,避免路由器受到从接入控制到报文转发多层面的非法攻击。
以上方案:(1)规定设备安全互连协议的处理流程等内容;(2)适用于安全路由器上安全接入认证功能;(3)提供设备身份安全标识等功能,提供网络设备间控制、管理和业务报文的安全交互手段。与现有的协议相比而言,本发明提出的安全互连协议中加密机制完全参与,整个过程中没有明文传输,很好地保证设备互连的安全性,安全程度大大提高。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为根据本发明实施例的安全互连协议在路由设备中的层次示意图;
图2为根据本发明实施例的一种用于路由器设备的安全互连协议方法的流程图;
图3为根据本发明实施例的接入认证及设备维护的流程示意图;
图4为根据本发明实施例的通道建立及参数协商的流程示意图;
图5为根据本发明实施例的密钥更新的流程示意图;
图6为根据本发明实施例的通道带宽更新的流程示意图;
图7为根据本发明实施例的协议终止及维护超时的流程示意图;
图8为根据本发明实施例的一种用于路由器设备的安全互连协议系统的结构图;
图9为根据本发明实施例的一种电子设备的结构图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例只是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明第一方面公开了一种用于路由器设备的安全互连协议方法。
图1为根据本发明实施例的安全互连协议在路由设备中的层次示意图;如图1所示,安全互连协议工作在链路层,使用以太网作为传输实体,安全互连协议与网络层间设计了协议适配层,完成将网络层报文与安全互连协议标记的映射。
图2为根据本发明实施例的一种用于路由器设备的安全互连协议方法的流程图;如图2所示,所述方法包括:
步骤S1、接入认证及设备维护:应用发起方的DSCP模块和加密模块与被发起方的DSCP模块和加密模块进行密钥协商完成所述接入认证及设备维护,所述DSCP模块为设备安全访问协议模块;
步骤S2、通道建立及参数协商:接入认证完成后,由所述发起方发送携带IP、带宽参数的通道建立请求消息给所述被发起方,完成所述通道建立及参数协商;
步骤S3、周期密钥更新:所述发起方的DSCP模块在密钥更新时间到期后,通过所述发起方的DSCP模块和加密模块与被发起方的DSCP模块和加密模块,进行所述周期密钥更新;
步骤S4、通道带宽更新:当通道带宽配置发生变更时,通过所述发起方的DSCP模块和DSCP通道表与所述被发起方的DSCP模块和DSCP通道表进行所述通道带宽更新;
步骤S5、协议终止:通过所述发起方的DSCP模块与被发起方的DSCP模块进行所述协议终止;
步骤S6、维护超时:所述发起方的DSCP模块与被发起方的DSCP模块通过对设备维护应答的接收进行计数,判断设备维护状态。
在一些实施例中,在所述步骤S1中,所述应用发起方的DSCP模块和加密模块与被发起方的DSCP模块和加密模块进行密钥协商完成所述接入认证及设备维护的具体方法包括:
步骤S1.1、当路由器端口开启后,发起方的DSCP模块向发起方的加密模块发送密钥协商启动消息;
步骤S1.2、所述发起方的加密模块封装密钥协商报文并发送给所述被发起方的加密模块;
步骤S1.3、所述被发起方的加密模块接收到密钥协商报文后,进行加密模块自身的处理流程,对合法密钥协商报文进行响应;当所述发起方的加密模块收到首包密钥协商报文请求时,发现所述被发起方的加密模块节点号小于本端加密模块节点号时,直接丢弃密钥协商报文,避免两端密钥协商并发冲突;
步骤S1.4、当所述发起方的加密模块和所述被发起方的加密模块间完成链路密钥协商后,通知各自的路由器的DSCP模块密钥协商完成;
步骤S1.5所述发起方的DSCP模块和被发起方的DSCP模块收到密钥协商完成消息后,根据端口安全策略配置判决是否完成安全接入,若判决失败,则记录安全事件上报,发送带有失败原因的协议终止请求给对端设备,不进行设备维护;若判决通过,开展设备维护流程,由发起方发起通道建立与协商流程。
图3为根据本发明实施例的接入认证及设备维护的流程示意图;如图3所示,接入认证及设备维护过程:当路由器端口开启后,DSCP会向加密模块发送密钥协商启动消息。加密模块封装密钥协商报文并发送给对端加密模块。对端加密模块接收到密钥协商报文后,进行加密模块自身的处理流程,对合法密钥协商报文进行响应。当加密模块收到首包密钥协商报文请求时,发现对端加密模块节点号小于本端加密模块节点号时,直接丢弃密钥协商报文,避免两端密钥协商并发冲突。当两台安全路由器的加密模块间完成链路密钥协商后,会通知路由器的DSCP模块密钥协商完成。DSCP模块收到密钥协商完成消息后,根据端口安全策略配置判决是否完成安全接入,若判决失败,则记录安全事件上报,发送带有失败原因的协议终止请求给对端设备,不进行设备维护;若判决通过,开展设备维护流程,由认证发起方(节点号大一方)发起通道建立与协商流程。
在一些实施例中,在所述步骤S2中,所述接入认证完成后,由所述发起方发送携带IP、带宽参数的通道建立请求消息给所述被发起方,完成所述通道建立及参数协商的具体方法包括:
步骤S2.1、所述接入认证完成后,即触发通道建立和参数协商过程,由所述发起方发送携带IP、带宽参数的通道建立请求消息给所述被发起方;
步骤S2.2、所述通道建立请求消在经过发送、接收两侧的加密、安全防护处理后,所述被发起方收到通道建立请求消后,提取所述通道建立请求消中的参数信息;
步骤S2.3、所述被发起方发送通道建立应答报文给认证发起方,同时配置两端DSCP模块的通道表并通两端的知路由模块各自的DSCP模块的连接状态和参数信息,完成参数协商;
步骤S2.4、完成参数协商后,采用步骤S1的协商的密钥对后续传输进行加密。
图4为根据本发明实施例的通道建立及参数协商的流程示意图;如图4所示,DSCP安全认证完成后,即触发通道建立和参数协商过程,由发起认证方发送携带IP、带宽参数的通道建立请求消息给对端设备。在经过发送、接收两侧的加密、安全防护处理后,对端设备收到通道建立请求后,提取其中的参数信息。发送通道建立应答报文给认证发起方设备,同时配置DSCP业务通道表并通知路由实体模块DSCP连接状态、参数信息。完成参数协商后,采用步骤1)协商的密钥对后续业务传输进行加密。
在一些实施例中,在所述步骤S3中,所述发起方的DSCP模块在密钥更新时间到期后,通过所述发起方的DSCP模块和加密模块与被发起方的DSCP模块和加密模块,进行所述周期密钥更新的具体方法包括:
步骤S3.1、所述发起方的DSCP模块在密钥更新时间到期后,主动触发周期密钥更新流程,发送密钥协商启动消息给所述发起方的加密模块触发新一轮的密钥协商;
步骤S3.2、所述发起方的加密模块完成密钥协商后,发送密钥协商完成通知给两端设备的DSCP模块;
步骤S3.3、 所述发起方的DSCP模块基于新的密钥更新发起方的DSCP通道表配置,并使用原有密钥发送密钥更新请求消息给所述被发起方的DSCP模块;
步骤S3.4、所述被发起方的收到密钥更新请求后,判断通信对端已完成密钥协商,以新的密钥更新被发起方的DSCP通道表,发送密钥更新应答消息,令所述发起方的DSCP模块停止发送密钥更新请求;
步骤S3.5、所述发起方的DSCP模块收到密钥更新应答消息后,更新所述发起方的DSCP通道表,停止发送密钥更新请求。
图5为根据本发明实施例的密钥更新的流程示意图;如图5所示,DSCP模块在密钥更新时间到期后,主动触发周期密钥更新流程,发送密钥协商启动消息给加密模块触发新一轮的密钥协商。加密模块完成密钥协商后,发送密钥协商完成通知给两端设备DSCP模块。DSCP模块基于新的密钥更新DSCP通道表配置,并使用原有密钥发送密钥更新请求消息给对端DSCP模块对端设备收到密钥更新请求后,判断通信对端已完成密钥协商,以新的密钥更新DSCP通道表,发送密钥更新应答消息,令发起密钥更新方DSCP停止发送密钥更新请求。发起密钥更新方DSCP收到密钥更新应答消息后,更新DSCP通道表,停止发送密钥更新请求。
在一些实施例中,在所述步骤S4中,所述当通道带宽配置发生变更时,通过所述发起方的DSCP模块和DSCP通道表与所述被发起方的DSCP模块和DSCP通道表进行所述通道带宽更新的具体方法包括:
步骤S4.1、当通道带宽配置发生变更时,相应接口上的所述发起方的DSCP模块发送通道带宽更新请求,其中携带新的通道带宽信息;
步骤S4.2、所述被发起方的DSCP模块收到通道更新请求后完成通道协商后,更新被发起方的DSCP通道表,发送通道更新应答给发起方的DSCP模块,发送DSCP连接更新信息给路由实体,更新路由实体中链路带宽信息;
步骤S4.3、收到通道更新应答的DSCP模块也同样完成步骤S4.1和步骤S4.2操作。
图6为根据本发明实施例的通道带宽更新的流程示意图;如图6所示,当通道带宽配置发生变更时,相应接口上的DSCP模块发送通道带宽更新请求,其中携带新的通道带宽信息。对端设备的DSCP模块实体收到通道更新请求后完成通道协商后,更新DSCP通道表,发送通道更新应答给对端DSCP模块实体,发送DSCP连接更新信息给路由实体,更新路由实体中链路带宽信息。收到通道更新应答的DSCP模块也同样完成上述操作。
在一些实施例中,在所述步骤S5中,所述通过所述发起方的DSCP模块与被发起方的DSCP模块进行所述协议终止的具体方法包括:
基于端口配置删除或DSCP设备合法性判决失败,发起方的DSCP模块通过协议终止请求发送来触发DSCP连接拆除,并通知被发起方,协议终止原因供网络维护使用。
在一些实施例中,在所述步骤S6中,所述发起方的DSCP模块与被发起方的DSCP模块通过对设备维护应答的接收进行计数,判断设备维护状态的具体方法包括:
步骤S6.1、所述发起方的DSCP模块与被发起方的DSCP模块在设备维护的定时器触发下,发送设备维护请求给对端设备的DSCP模块以维护DSCP连接有效性,两端的DSCP模块对收到的设备维护请求返回设备维护应答;
步骤S6.2、 所述发起方的DSCP模块与被发起方的DSCP模块对设备维护应答的接收进行计数,在规定的设备维护请求重传次数门限内均未收到设备维护应答则认为设备维护失败,两端的DSCP模块会删除各自的DSCP表项,并发送DSCP连接中断状态通知给路由实体。
图7为根据本发明实施例的协议终止及维护超时的流程示意图;如图7所示,基于端口配置删除或DSCP设备合法性判决失败,DSCP模块通过协议终止请求发送来触发DSCP连接拆除,并通知对端设备协议终止原因供网络维护使用。
DSCP模块基于设备维护过程来探测对端设备和链路的有效存活。两端DSCP模块在设备维护定时器触发下,发送设备维护请求给对端设备DSCP模块以维护DSCP连接有效性,DSCP模块对收到的设备维护请求返回设备维护应答。DSCP模块对设备维护应答的接收进行计数,在规定的设备维护请求重传次数门限内均未收到设备维护应答则认为设备维护失败,DSCP模块会删除DSCP表项,并发送DSCP连接中断状态通知给路由实体。
本发明第二方面公开了一种用于路由器设备的安全互连协议系统。图8为根据本发明实施例的一种用于路由器设备的安全互连协议系统的结构图;如图8所示,所述系统800包括:
第一处理单元801,被配置为执行接入认证及设备维护:应用发起方的DSCP模块和加密模块与被发起方的DSCP模块和加密模块进行密钥协商完成所述接入认证及设备维护,所述DSCP模块为设备安全访问协议模块;
第二处理单元802,被配置为执行通道建立及参数协商:接入认证完成后,由所述发起方发送携带IP、带宽参数的通道建立请求消息给所述被发起方,完成所述通道建立及参数协商;
第三处理单元803,被配置为执行周期密钥更新:所述发起方的DSCP模块在密钥更新时间到期后,通过所述发起方的DSCP模块和加密模块与被发起方的DSCP模块和加密模块,进行所述周期密钥更新;
第四处理单元804,被配置为执行通道带宽更新:当通道带宽配置发生变更时,通过所述发起方的DSCP模块和DSCP通道表与所述被发起方的DSCP模块和DSCP通道表进行所述通道带宽更新;
第五处理单元805,被配置为执行协议终止:通过所述发起方的DSCP模块与被发起方的DSCP模块进行所述协议终止;
第六处理单元806,被配置为执行维护超时:所述发起方的DSCP模块与被发起方的DSCP模块通过对设备维护应答的接收进行计数,判断设备维护状态。
根据本发明第二方面的系统,所述第一处理单元801具体被配置为执行以下步骤:
步骤S1.1、当路由器端口开启后,发起方的DSCP模块向发起方的加密模块发送密钥协商启动消息;
步骤S1.2、所述发起方的加密模块封装密钥协商报文并发送给所述被发起方的加密模块;
步骤S1.3、所述被发起方的加密模块接收到密钥协商报文后,进行加密模块自身的处理流程,对合法密钥协商报文进行响应;当所述发起方的加密模块收到首包密钥协商报文请求时,发现所述被发起方的加密模块节点号小于本端加密模块节点号时,直接丢弃密钥协商报文,避免两端密钥协商并发冲突;
步骤S1.4、当所述发起方的加密模块和所述被发起方的加密模块间完成链路密钥协商后,通知各自的路由器的DSCP模块密钥协商完成;
步骤S1.5所述发起方的DSCP模块和被发起方的DSCP模块收到密钥协商完成消息后,根据端口安全策略配置判决是否完成安全接入,若判决失败,则记录安全事件上报,发送带有失败原因的协议终止请求给对端设备,不进行设备维护;若判决通过,开展设备维护流程,由发起方发起通道建立与协商流程。
根据本发明第二方面的系统,所述第二处理单元802具体被配置为执行以下步骤:
步骤S2.1、所述接入认证完成后,即触发通道建立和参数协商过程,由所述发起方发送携带IP、带宽参数的通道建立请求消息给所述被发起方;
步骤S2.2、所述通道建立请求消在经过发送、接收两侧的加密、安全防护处理后,所述被发起方收到通道建立请求消后,提取所述通道建立请求消中的参数信息;
步骤S2.3、所述被发起方发送通道建立应答报文给认证发起方,同时配置两端DSCP模块的通道表并通两端的知路由模块各自的DSCP模块的连接状态和参数信息,完成参数协商;
步骤S2.4、完成参数协商后,采用步骤S1的协商的密钥对后续传输进行加密。
根据本发明第二方面的系统,所述第三处理单元803具体被配置为执行以下步骤:
步骤S3.1、所述发起方的DSCP模块在密钥更新时间到期后,主动触发周期密钥更新流程,发送密钥协商启动消息给所述发起方的加密模块触发新一轮的密钥协商;
步骤S3.2、所述发起方的加密模块完成密钥协商后,发送密钥协商完成通知给两端设备的DSCP模块;
步骤S3.3、 所述发起方的DSCP模块基于新的密钥更新发起方的DSCP通道表配置,并使用原有密钥发送密钥更新请求消息给所述被发起方的DSCP模块;
步骤S3.4、所述被发起方的收到密钥更新请求后,判断通信对端已完成密钥协商,以新的密钥更新被发起方的DSCP通道表,发送密钥更新应答消息,令所述发起方的DSCP模块停止发送密钥更新请求;
步骤S3.5、所述发起方的DSCP模块收到密钥更新应答消息后,更新所述发起方的DSCP通道表,停止发送密钥更新请求。
根据本发明第二方面的系统,所述第四处理单元804具体被配置为执行以下步骤:
步骤S4.1、当通道带宽配置发生变更时,相应接口上的所述发起方的DSCP模块发送通道带宽更新请求,其中携带新的通道带宽信息;
步骤S4.2、所述被发起方的DSCP模块收到通道更新请求后完成通道协商后,更新被发起方的DSCP通道表,发送通道更新应答给发起方的DSCP模块,发送DSCP连接更新信息给路由实体,更新路由实体中链路带宽信息;
步骤S4.3、收到通道更新应答的DSCP模块也同样完成步骤S4.1和步骤S4.2操作。
根据本发明第二方面的系统,所述第五处理单元805具体被配置为执行以下步骤:
基于端口配置删除或DSCP设备合法性判决失败,发起方的DSCP模块通过协议终止请求发送来触发DSCP连接拆除,并通知被发起方,协议终止原因供网络维护使用。
根据本发明第二方面的系统,所述第六处理单元806具体被配置为执行以下步骤:
步骤S6.1、所述发起方的DSCP模块与被发起方的DSCP模块在设备维护的定时器触发下,发送设备维护请求给对端设备的DSCP模块以维护DSCP连接有效性,两端的DSCP模块对收到的设备维护请求返回设备维护应答;
步骤S6.2、 所述发起方的DSCP模块与被发起方的DSCP模块对设备维护应答的接收进行计数,在规定的设备维护请求重传次数门限内均未收到设备维护应答则认为设备维护失败,两端的DSCP模块会删除各自的DSCP表项,并发送DSCP连接中断状态通知给路由实体
本发明第三方面公开了一种电子设备。所述电子设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时,实现本公开第一方面中任一项所述的一种用于路由器设备的安全互连协议方法中的步骤。
图9为根据本发明实施例的一种电子设备的结构图,如图9所示,电子设备包括通过系统总线连接的处理器、存储器、通信接口、显示屏和输入装置。其中,该电子设备的处理器用于提供计算和控制能力。该电子设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该电子设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过WIFI、运营商网络、近场通信(NFC)或其他技术实现。该电子设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该电子设备的输入装置可以是显示屏上覆盖的触摸层,也可以是电子设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图9中示出的结构,仅仅是与本公开的技术方案相关的部分的结构图,并不构成对本申请方案所应用于其上的电子设备的限定,具体的电子设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
本发明第四方面公开了一种计算机可读存储介质。所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时,实现本公开第一方面中任一项所述的一种用于路由器设备的安全互连协议方法中的步骤。
综上,在本发明提出的的技术方案中,经过密钥协商、认证管理、通道控制、链路维护等过程实现了设备自动发现、安全接入认证、通道建立与流量控制、密文传输等功能,有效防止非法设备接入,避免路由器受到从接入控制到报文转发多层面的非法攻击。
以上方案:(1)规定设备安全互连协议的处理流程等内容;(2)适用于安全路由器上安全接入认证功能;(3)提供设备身份安全标识等功能,提供网络设备间控制、管理和业务报文的安全交互手段。与现有的协议相比而言,本发明提出的安全互连协议中加密机制完全参与,整个过程中没有明文传输,很好地保证设备互连的安全性,安全程度大大提高。
请注意,以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (9)
1.一种用于路由器设备的安全互连协议方法,其特征在于,所述方法包括:
步骤S1、接入认证及设备维护:应用发起方的DSCP模块和加密模块与被发起方的DSCP模块和加密模块进行密钥协商完成所述接入认证及设备维护,所述DSCP模块为设备安全访问协议模块;
步骤S2、通道建立及参数协商:接入认证完成后,由所述发起方发送携带IP、带宽参数的通道建立请求消息给所述被发起方,完成所述通道建立及参数协商;
步骤S3、周期密钥更新:所述发起方的DSCP模块在密钥更新时间到期后,通过所述发起方的DSCP模块和加密模块与被发起方的DSCP模块和加密模块,进行所述周期密钥更新;
步骤S4、通道带宽更新:当通道带宽配置发生变更时,通过所述发起方的DSCP模块和DSCP通道表与所述被发起方的DSCP模块和DSCP通道表进行所述通道带宽更新;
步骤S5、协议终止:通过所述发起方的DSCP模块与被发起方的DSCP模块进行所述协议终止;
步骤S6、维护超时:所述发起方的DSCP模块与被发起方的DSCP模块通过对设备维护应答的接收进行计数,判断设备维护状态;
其中,在所述步骤S1中,所述应用发起方的DSCP模块和加密模块与被发起方的DSCP模块和加密模块进行密钥协商完成所述接入认证及设备维护的具体方法包括:
步骤S1.1、当路由器端口开启后,发起方的DSCP模块向发起方的加密模块发送密钥协商启动消息;
步骤S1.2、所述发起方的加密模块封装密钥协商报文并发送给所述被发起方的加密模块;
步骤S1.3、所述被发起方的加密模块接收到密钥协商报文后,进行加密模块自身的处理流程,对合法密钥协商报文进行响应;当所述发起方的加密模块收到首包密钥协商报文请求时,发现所述被发起方的加密模块节点号小于本端加密模块节点号时,直接丢弃密钥协商报文,避免两端密钥协商并发冲突;
步骤S1.4、当所述发起方的加密模块和所述被发起方的加密模块间完成链路密钥协商后,通知各自的路由器的DSCP模块密钥协商完成;
步骤S1.5、所述发起方的DSCP模块和被发起方的DSCP模块收到密钥协商完成消息后,根据端口安全策略配置判决是否完成安全接入,若判决失败,则记录安全事件上报,发送带有失败原因的协议终止请求给对端设备,不进行设备维护;若判决通过,开展设备维护流程,由发起方发起通道建立与协商流程。
2.根据权利要求1所述的一种用于路由器设备的安全互连协议方法,其特征在于,在所述步骤S2中,所述接入认证完成后,由所述发起方发送携带IP、带宽参数的通道建立请求消息给所述被发起方,完成所述通道建立及参数协商的具体方法包括:
步骤S2.1、所述接入认证完成后,即触发通道建立和参数协商过程,由所述发起方发送携带IP、带宽参数的通道建立请求消息给所述被发起方;
步骤S2.2、所述通道建立请求消在经过发送、接收两侧的加密、安全防护处理后,所述被发起方收到通道建立请求消后,提取所述通道建立请求消中的参数信息;
步骤S2.3、所述被发起方发送通道建立应答报文给认证发起方,同时配置两端DSCP模块的通道表并通两端的知路由模块各自的DSCP模块的连接状态和参数信息,完成参数协商;
步骤S2.4、完成参数协商后,采用步骤S1的协商的密钥对后续传输进行加密。
3.根据权利要求1所述的一种用于路由器设备的安全互连协议方法,其特征在于,在所述步骤S3中,所述发起方的DSCP模块在密钥更新时间到期后,通过所述发起方的DSCP模块和加密模块与被发起方的DSCP模块和加密模块,进行所述周期密钥更新的具体方法包括:
步骤S3.1、所述发起方的DSCP模块在密钥更新时间到期后,主动触发周期密钥更新流程,发送密钥协商启动消息给所述发起方的加密模块触发新一轮的密钥协商;
步骤S3.2、所述发起方的加密模块完成密钥协商后,发送密钥协商完成通知给两端设备的DSCP模块;
步骤S3.3、所述发起方的DSCP模块基于新的密钥更新发起方的DSCP通道表配置,并使用原有密钥发送密钥更新请求消息给所述被发起方的DSCP模块;
步骤S3.4、所述被发起方的收到密钥更新请求后,判断通信对端已完成密钥协商,以新的密钥更新被发起方的DSCP通道表,发送密钥更新应答消息,令所述发起方的DSCP模块停止发送密钥更新请求;
步骤S3.5、所述发起方的DSCP模块收到密钥更新应答消息后,更新所述发起方的DSCP通道表,停止发送密钥更新请求。
4.根据权利要求1所述的一种用于路由器设备的安全互连协议方法,其特征在于,在所述步骤S4中,所述当通道带宽配置发生变更时,通过所述发起方的DSCP模块和DSCP通道表与所述被发起方的DSCP模块和DSCP通道表进行所述通道带宽更新的具体方法包括:
步骤S4.1、当通道带宽配置发生变更时,相应接口上的所述发起方的DSCP模块发送通道带宽更新请求,其中携带新的通道带宽信息;
步骤S4.2、所述被发起方的DSCP模块收到通道更新请求后完成通道协商后,更新被发起方的DSCP通道表,发送通道更新应答给发起方的DSCP模块,发送DSCP连接更新信息给路由实体,更新路由实体中链路带宽信息;
步骤S4.3、收到通道更新应答的DSCP模块也同样完成步骤S4.1和步骤S4.2操作。
5.根据权利要求1所述的一种用于路由器设备的安全互连协议方法,其特征在于,在所述步骤S5中,所述通过所述发起方的DSCP模块与被发起方的DSCP模块进行所述协议终止的具体方法包括:
基于端口配置删除或DSCP设备合法性判决失败,发起方的DSCP模块通过协议终止请求发送来触发DSCP连接拆除,并通知被发起方,协议终止原因供网络维护使用。
6.根据权利要求1所述的一种用于路由器设备的安全互连协议方法,其特征在于,在所述步骤S6中,所述发起方的DSCP模块与被发起方的DSCP模块通过对设备维护应答的接收进行计数,判断设备维护状态的具体方法包括:
步骤S6.1、所述发起方的DSCP模块与被发起方的DSCP模块在设备维护的定时器触发下,发送设备维护请求给对端设备的DSCP模块以维护DSCP连接有效性,两端的DSCP模块对收到的设备维护请求返回设备维护应答;
步骤S6.2、所述发起方的DSCP模块与被发起方的DSCP模块对设备维护应答的接收进行计数,在规定的设备维护请求重传次数门限内均未收到设备维护应答则认为设备维护失败,两端的DSCP模块会删除各自的DSCP表项,并发送DSCP连接中断状态通知给路由实体。
7.一种用于路由器设备的安全互连协议系统,其特征在于,所述系统包括:
第一处理单元,被配置为执行接入认证及设备维护:应用发起方的DSCP模块和加密模块与被发起方的DSCP模块和加密模块进行密钥协商完成所述接入认证及设备维护,所述DSCP模块为设备安全访问协议模块;
第二处理单元,被配置为执行通道建立及参数协商:接入认证完成后,由所述发起方发送携带IP、带宽参数的通道建立请求消息给所述被发起方,完成所述通道建立及参数协商;
第三处理单元,被配置为执行周期密钥更新:所述发起方的DSCP模块在密钥更新时间到期后,通过所述发起方的DSCP模块和加密模块与被发起方的DSCP模块和加密模块,进行所述周期密钥更新;
第四处理单元,被配置为执行通道带宽更新:当通道带宽配置发生变更时,通过所述发起方的DSCP模块和DSCP通道表与所述被发起方的DSCP模块和DSCP通道表进行所述通道带宽更新;
第五处理单元,被配置为执行协议终止:通过所述发起方的DSCP模块与被发起方的DSCP模块进行所述协议终止;
第六处理单元,被配置为执行维护超时:所述发起方的DSCP模块与被发起方的DSCP模块通过对设备维护应答的接收进行计数,判断设备维护状态;
其中,所述第一处理单元具体被配置为执行:
当路由器端口开启后,发起方的DSCP模块向发起方的加密模块发送密钥协商启动消息;
所述发起方的加密模块封装密钥协商报文并发送给所述被发起方的加密模块;
所述被发起方的加密模块接收到密钥协商报文后,进行加密模块自身的处理流程,对合法密钥协商报文进行响应;当所述发起方的加密模块收到首包密钥协商报文请求时,发现所述被发起方的加密模块节点号小于本端加密模块节点号时,直接丢弃密钥协商报文,避免两端密钥协商并发冲突;
当所述发起方的加密模块和所述被发起方的加密模块间完成链路密钥协商后,通知各自的路由器的DSCP模块密钥协商完成;
所述发起方的DSCP模块和被发起方的DSCP模块收到密钥协商完成消息后,根据端口安全策略配置判决是否完成安全接入,若判决失败,则记录安全事件上报,发送带有失败原因的协议终止请求给对端设备,不进行设备维护;若判决通过,开展设备维护流程,由发起方发起通道建立与协商流程。
8.一种电子设备,其特征在于,所述电子设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时,实现权利要求1至6中任一项所述的一种用于路由器设备的安全互连协议方法中的步骤。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时,实现权利要求1至6中任一项所述的一种用于路由器设备的安全互连协议方法中的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111428193.7A CN113839777B (zh) | 2021-11-29 | 2021-11-29 | 一种用于路由器设备的安全互连协议方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111428193.7A CN113839777B (zh) | 2021-11-29 | 2021-11-29 | 一种用于路由器设备的安全互连协议方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113839777A CN113839777A (zh) | 2021-12-24 |
CN113839777B true CN113839777B (zh) | 2022-02-15 |
Family
ID=78971834
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111428193.7A Active CN113839777B (zh) | 2021-11-29 | 2021-11-29 | 一种用于路由器设备的安全互连协议方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113839777B (zh) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011127243A1 (en) * | 2010-04-07 | 2011-10-13 | Interdigital Patent Holdings, Inc. | Method and system for laser authentication and key establishment |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7574603B2 (en) * | 2003-11-14 | 2009-08-11 | Microsoft Corporation | Method of negotiating security parameters and authenticating users interconnected to a network |
US20130196631A1 (en) * | 2012-01-31 | 2013-08-01 | Qualcomm Incorporated | Methods and apparatus for providing network-assisted end-to-end paging between lte devices tracked by different mobility management entities |
US9521644B2 (en) * | 2012-01-31 | 2016-12-13 | Qualcomm Incorporated | Methods and apparatus for providing network-assisted end-to-end paging between LTE devices |
US11405215B2 (en) * | 2020-02-26 | 2022-08-02 | International Business Machines Corporation | Generation of a secure key exchange authentication response in a computing environment |
-
2021
- 2021-11-29 CN CN202111428193.7A patent/CN113839777B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011127243A1 (en) * | 2010-04-07 | 2011-10-13 | Interdigital Patent Holdings, Inc. | Method and system for laser authentication and key establishment |
Non-Patent Citations (1)
Title |
---|
利用IKE安全协商密钥的方法研究;白英彩等;《信息网络安全》(第08期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN113839777A (zh) | 2021-12-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI362859B (zh) | ||
US8843738B2 (en) | TLS abbreviated session identifier protocol | |
US9769196B2 (en) | Method and apparatus for providing notification of detected error conditions in a network | |
EP1746801A2 (en) | Transmission of packet data over a network with a security protocol | |
JP3629237B2 (ja) | ノード装置及び通信制御方法 | |
CN101820383B (zh) | 限制交换机远程访问的方法及装置 | |
CN111787025B (zh) | 加解密处理方法、装置、系统以及数据保护网关 | |
CN107277058B (zh) | 一种基于bfd协议的接口认证方法及系统 | |
JP2008228273A (ja) | データストリームのセキュリティを確保するための方法 | |
CN107154917B (zh) | 数据传输方法及服务器 | |
JP2006185194A (ja) | サーバ装置、通信制御方法及びプログラム | |
WO2011041964A1 (zh) | 一种网络设备管理的方法、网络系统及网络接入节点 | |
CN113839777B (zh) | 一种用于路由器设备的安全互连协议方法和系统 | |
KR101881061B1 (ko) | 모드 변경이 가능한 양방향 통신 장치 및 방법 | |
KR101088867B1 (ko) | 네트워크 스위치 및 그 네트워크 스위치의 보안공지방법 | |
US20180227271A1 (en) | Method for transmitting information between two domains with distinct security levels | |
CN113839776B (zh) | 一种用于网管和路由器间的安全互连协议方法和系统 | |
JP2023531034A (ja) | サービス伝送方法、装置、ネットワーク機器及び記憶媒体 | |
JPH09204385A (ja) | ネットワークアクセス制御方法 | |
CN115348112B (zh) | 一种局域网交换设备接入认证与可信组网的方法 | |
JP4568857B2 (ja) | 認証伝送システム | |
WO2022063075A1 (zh) | 计费方法、装置、通信设备及可读存储介质 | |
CN111556084B (zh) | Vpn设备间的通信方法、装置、系统、介质和电子设备 | |
WO2019000595A1 (zh) | 一种互联网数据安全传输方法及装置 | |
CN114553602B (zh) | 一种软硬生命老化控制方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |