專利名稱:主機標識協議安全通道復用方法及裝置的制作方法
技術領域:
本發明涉及安全通道復用領域,尤其涉及一種主機標識協議安全通道復用方法及 直O
背景技術:
在互聯網中,網絡協議(Internet Protocol, IP)地址不僅作為網絡層的主機位置標識,而且也作為傳輸層的主機身份標識。這樣,實際上破壞了互聯網分層結構中不同層次之間盡量減少耦合的原則,而且網絡層和傳輸層的緊密耦合也不利于每層各自獨立地發展。例如主機在互聯網中移動時,作為主機身份標識,IP地址不應該改變;而作為主機在互聯網中的位置標識,IP地址卻應該改變,這樣容易造成邏輯概念上的混亂。為了實現主機身份標識和主機位置標識的分離,互聯網工程任務組(TheInternet Engineering Task Force, IETF)推出了一個綜合性的解決方案,該方案在網絡層和傳輸層之間引入了一個新的名字空間——主機標識(Hostldentity,HI),以及一個新的子層—— 主機標識協議(Host Identity Protocol, HIP)層。在HIP層以上,利用HI來專門標識主機身份,把IP地址從這一任務中解脫出來專門標識主機在網絡中的位置。這樣,當主機在網絡中移動時,HI作為主機標識不變,變的只有作為網絡位置標識的IP地址。其中,HI實質上是公私鑰對中的公鑰,由于HI的長度因不同的公鑰系統算法而千差萬別,所以在實際協議中通常使用固定長度(128位)的主機標識標簽(Hostldentity Tag,HIT)來標識主機身份,HIT為128位二進制數,由HI經過混亂算法生成。以HI標識身份的主機稱為HIP主機,由于傳統主機沒有HI而無法與HIP主機互通,所以HIP代理(Proxy)在HIP解決方案中占了重要的地位。HIP Proxy為其管理的每一個傳統主機分配一個HI以及該HI對應的私鑰,利用為每個傳統主機分配的HI以及該HI 對應的私鑰對代替傳統主機與HIP主機進行通訊。為了保證通信安全,HIP Proxy必須為每一對通訊的傳統主機和HIP主機分別建立一個安全通道,即如果一個HIP主機同時與多個傳統主機通訊,那么HIP Proxy就必須與同一個HIP主機進行多次握手,分別建立多個HIP 安全通道,這樣導致HIP安全通道數量較多,增加了維護負擔。
發明內容
本發明實施例所要解決的技術問題是提供一種主機標識協議安全通道復用方法及裝置,能夠減少HIP安全通道的數量,降低維護負擔。為了解決上述技術問題,本發明實施例提供如下技術方案本發明實施例提供了一種主機標識協議安全通道復用方法,包括接收至少一個傳統主機發送至主機標識協議HIP主機的請求傳輸數據的消息;檢測與所述HIP主機之間是否已建立HIP安全通道,若是,則向所述HIP主機傳送控制信令,所述控制信令用于請求復用所述HIP安全通道傳送所述傳統主機的數據;若接收到所述HIP主機返回的響應消息,在所述HIP安全通道上將所述傳統主機的數據發送至所述HIP主機。本發明實施例提供了一種主機標識協議安全通道復用方法,包括
主機標識協議HIP主機檢測與HIP代理之間是否已建立HIP安全通道,若是,則向所述HIP代理傳送控制信令,所述控制信令用于請求復用所述HIP安全通道經所述HIP代理向傳統主機傳送所述HIP主機的數據;若接收到所述HIP代理返回的響應消息,在所述HIP安全通道上將所述HIP主機的數據發送至所述HIP代理。本發明實施例提供了一種主機標識協議安全通道復用裝置,包括第一接收單元,用于接收至少一個傳統主機發送至主機標識協議HIP主機的請求傳輸數據的消息;檢測單元,用于檢測與所述HIP主機之間是否已建立HIP安全通道;第一信令單元,用于在所述檢測單元的檢測結果為是時,向所述HIP主機傳送控制信令,所述控制信令用于請求復用所述HIP安全通道傳送所述傳統主機的數據;第一控制單元,用于在接收到所述HIP主機返回的響應消息時,在所述HIP安全通道上將所述傳統主機的數據發送至所述HIP主機。本發明實施例提供了一種主機標識協議主機,包括第三檢測單元,用于檢測與HIP代理之間是否已建立HIP安全通道;第三信令單元,用于在第三檢測單元的檢測結果為是時,向所述HIP代理傳送控制信令,所述控制信令用于請求復用所述HIP安全通道傳送所述HIP主機的數據;第三控制模塊,用于在接收到所述HIP代理返回的響應消息,在所述HIP安全通道上將所述HIP主機的數據發送至所述HIP代理。本發明實施例中,當檢測到與HIP主機之間已建立HIP安全通道時,可以在已經建立的HIP安全通道上向HIP主機傳送控制信令,用于請求復用已建立的HIP安全通道傳送至少一個傳統主機的數據。這樣,可以減少與HIP主機之間建立的HIP安全通道的數量以及維護安全通道的負擔,并且提高HIP安全通道的利用率。
為了更清楚地說明本發明實施例或現有技術中的技術方案,下面將對實施例中所需要使用的附圖作簡單地介紹,顯而易見地,下面描述中的附圖僅僅是本發明的一些實施例,對于本領域普通技術人員來講,在不付出創造性勞動的前提下,還可以根據這些附圖獲得其他的附圖。圖1為本發明實施例中提供的一種HIP安全通道復用方法的流程圖;圖2為本發明實施例中提供的另一種HIP安全通道復用方法的流程圖;圖3為本發明實施例中提供的一種HIP安全通道復用裝置的結構圖;圖4為本發明實施例中提供的另一種HIP安全通道復用裝置的結構圖;圖5為本發明實施例中提供的一種HIP主機的結構圖;圖6為本發明實施例中提供的另一種HIP主機的結構圖。
具體實施方式
下面將結合本發明實施 例中的附圖,對本發明實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例僅僅是本發明一部分實施例,而不是全部的實施例。基于本發明中的實施例,本領域普通技術人員在沒有作出創造性勞動前提下所獲得的所有其他實施例,都屬于本發明保護的范圍。在本申請中,通道指的是通過一種特定的報文格式來傳遞消息的機制,而不是特指IPSec的隧道模式。IPSec隧道模式、IPSec通道模式、端對端限制隧道(Bound End-to-End Tunnel, BEET)BEET等等都可以被稱作通道。實施例一請參閱圖1,圖1為本發明實施例一提供的一種HIP安全通道復用方法的流程示意圖。如圖1所示,該方法可以包括101、接收至少一個傳統主機向HIP主機發送的請求傳輸數據的消息;在本發明實施例中,可以由HIP代理接收至少一個傳統主機向HIP主機發送的請求傳輸數據的消息,并且HIP代理可以對傳統主機發送的消息進行處理和封裝,然后發送至HIP主機。對于HIP代理而言,可以從所述傳統主機發送的請求傳輸數據的消息中取得相關信息進而(比如說通過DNS)獲取HIP主機的響應訪問信息,或者根據所述傳統主機發送的請求傳輸數據的消息,從本地預先存儲的HIP主機信息中獲取相應的HIP主機的信息,本發明實施例不作限定。102、檢測HIP代理自身與上述HIP主機之間是否已建立HIP安全通道,若HIP代理自身與上述HIP主機之間已建立HIP安全通道,則向上述HIP主機傳送控制信令,該控制信令用于向所述HIP主機請求復用所述已建立的HIP安全通道傳送上述傳統主機的數據; 否則,HIP代理建立自身與所述HIP主機之間的HIP安全通道,并通過該HIP安全通道向上述HIP主機傳送控制信令;所述HIP代理向上述HIP主機傳送控制信令時,可以通過已建立的HIP安全通道來進行,也可以通過自身的HI及該HI對應的私鑰對控制信令進行加密或簽名。本發明實施例中,HIP代理可以檢測自身是否保存有與上述HIP主機之間的有效 HIP關聯信息,以便確定自身與上述HIP主機之間是否已建立HIP安全通道。其中,上述有效HIP關聯信息是HIP代理與上述HIP主機建立HIP安全通道時保存的。具體來說,HIP代理與HIP主機需要執行HIP baseexchange協議來建立HIP安全通道。當執行過HIP base Exchange協議后,HIP代理會得到一個與HIP主機之間的HIP關聯(association)信息,該 HIP關聯信息中包括密鑰信息等。HIP代理通過檢查是否保存有自身與HIP主機之間的有效HIP association,可以判斷出HIP代理自身與HIP主機之間是否已經建立起了 HIP安全通道。其中,所謂的有效HIP關聯信息是指僅限于HIP代理與HIP主機之間、且沒有失效的 HIP關聯信息。如果HIP代理保存有自身與HIP主機之間的有效HIP association,則可以確定 HIP代理自身與所述HIP主機之間已建立HIP安全通道;反之,如果HIP代理沒有保存與HIP 主機之間的有效HIP association,則確定HIP代理自身與所述HIP主機之間尚未建立HIP 安全通道。其中,如果HIP代理確定自身與所述HIP主機之間尚未建立HIP安全通道,則HIP代理可以根據為所述傳統主機分配的HI以及該HI對應的私鑰來與HIP主機建立一個HIP 安全通道,安全通道的兩端在HIP代理和HIP主機,或者可以根據HIP代理自身的HI來與 HIP主機建立一個HIP安全通道。103、若接收到上述HIP主機返回的響應消息,在已建立的HIP安全通道上將上述傳統主機的數據發送至上述HIP主機。本發明實施例中,HIP代理如果沒有接收到上述HIP主機返回的響應消息,則可以重新向上述HIP主機傳送用于請求復用上述HIP安全通道傳送上述傳統主機的數據的控制信令,直至傳送控制信令的次數到達指定數值為止。其中,HIP代理在已建立的HIP安全通道上傳輸的上述控制信令可以攜帶上述傳統主機的標識信息,該標識信息可以是以下內容中的至少一個所述HIP代理為所述傳統主機分配的HIT、HI,以及在已建立HIP安全通道中標識上述傳統主機的安全參數索引 (Security Parameter Index,SPI)。所述傳統主機的SPI由所述HIP代理為所述傳統主機生成,而所述HIP主機的SPI值由所述HIP主機自身生成。這樣,所述HIP主機可以根據所述HIP代理為所述傳統主機分配的SPI識別出將要與其進行數據傳輸的是哪個傳統主機。 并且,當接收到HIP主機發送的報文以后,HIP代理可以根據所述HIP代理為所述傳統主機分配的SPI識別HIP主機希望與哪個傳統主機進行通訊。其中,所述HIP代理可以對經由上述HIP安全通道上發送至所述HIP主機的數據進行封裝,并攜帶上述傳統主機的標識信息。該標識信息可以包括以下內容中的至少一個 所述HIP代理為所述傳統主機分配的SPI、所述HIP代理為傳統主機分配的HIT、HI。例如, 在上述HIP安全通道上發送至上述HIP主機的所述傳統主機的數據具體可以采用標準的 IPSec隧道模式進行封裝,如表1所示為IPSec隧道報文的格式。這樣,HIP主機可以根據所述傳統主機的標識信息識別出其接收的數據來自的哪一個傳統主機。
表IIPSec隧道報文的格式
權利要求
1.一種主機標識協議安全通道復用方法,其特征在于,包括接收至少一個傳統主機發送至主機標識協議HIP主機的請求傳輸數據的消息; 檢測與所述HIP主機之間是否已建立HIP安全通道,若是,則向所述HIP主機傳送控制信令,所述控制信令用于請求復用所述HIP安全通道傳送所述傳統主機的數據;若接收到所述HIP主機返回的響應消息,在所述HIP安全通道上將所述傳統主機的數據發送至所述HIP主機。
2.根據權利要求1所述的方法,其特征在于,所述檢測與所述HIP主機之間是否已建立 HIP安全通道包括檢測是否保存有與所述HIP主機之間的有效HIP關聯信息,所述有效HIP關聯信息是與所述HIP主機建立HIP安全通道時保存的;如果是,則確定與所述HIP主機之間已建立HIP安全通道;如果否,則確定與所述HIP 主機之間尚未建立HIP安全通道。
3.根據權利要求1所述的方法,其特征在于,所述控制信令攜帶所述傳統主機的標識 fn息ο
4.根據權利要求3所述的方法,其特征在于,所述傳統主機的標識信息包括以下內容中的至少一個HIP代理為所述傳統主機分配的主機標識標簽HIT,主機標識HI,以及在已建立HIP安全通道中標識所述傳統主機的安全參數索引SPI。
5.根據權利要求1-4中任一所述的方法,其特征在于,還包括對所述HIP安全通道上發送至所述HIP主機的所述傳統主機的數據進行封裝,封裝數據包中攜帶所述HIP主機的標識信息。
6.根據權利要求5所述的方法,其特征在于,對所述HIP安全通道上發送至所述HIP主機的所述傳統主機的數據進行封裝,封裝數據包中攜帶所述HIP主機的標識信息包括對所述HIP安全通道上發送至所述HIP主機的所述傳統主機的數據采用IPSec隧道模式進行封裝,將所述IPSec隧道模式中的封裝安全負載ESP報文后的IP報文中的IP地址字段換成所述HIP主機的主機標識標簽HIT ;或者將所述IPSec隧道模式中的AH報文頭的SPI設置成所述HIP主機的SPI ;或者將所述IPSec隧道模式中的ESP報文頭的SPI設置成所述HIP主機的SPI ;或者在所述IPSec隧道模式中的AH報文頭與后續IP報文頭之間插入所述HIP主機的標識信息;或者在所述IPSec隧道模式中的ESP報文頭與后續IP報文頭之間插入所述HIP主機的標識信息;或者對所述HIP安全通道上發送至所述HIP主機的所述傳統主機的數據采用IPSec傳輸模式進行封裝,將所述IPSec傳輸模式中的ESP報文頭的SPI設置成所述HIP主機的SPI ;或者在所述IPSec傳輸模式中的ESP報文頭與后續傳輸層協議報文頭之間插入所述HIP主機的標識信息;或者將所述IPSec傳輸模式中的AH報文頭的SPI設置成HIP主機的SPI ;或者所述IPSec傳輸模式中的AH報文頭與后續傳輸層協議報文頭之間插入上述HIP主機的標識信息;或者對所述HIP安全通道上發送至所述HIP主機的所述傳統主機的數據采用標準BEET模式進行封裝,在所述BEET模式中的ESP報文頭與后續傳輸層協議報文頭之間插入上述HIP 主機的標識信息;或者所述BEET模式中的AH報文頭與后續傳輸層協議報文頭之間插入上述HIP主機的標識信息;或者將所述BEET模式中的ESP報文頭的SPI設置成所述HIP主機的SPI ;或者將所述BEET模式中的AH報文頭的SPI設置成所述HIP主機的SPI ;所述HIP主機的標識信息包括以下內容中的至少一個所述HIP主機的主機標識標簽HIT、主機標識HI,以及在已建立HIP安全通道中標識所述HIP主機的安全參數索引SPI。
7.根據權利要求6所述的方法,其特征在于,該后續傳輸層協議報文為傳輸控制協議 TCP報文或用戶數據報UDP報文。
8.—種主機標識協議安全通道復用方法,其特征在于,包括主機標識協議HIP主機檢測與HIP代理之間是否已建立HIP安全通道,若是,則向所述 HIP代理傳送控制信令,所述控制信令用于請求復用所述HIP安全通道經所述HIP代理向傳統主機傳送所述HIP主機的數據;若接收到所述HIP代理返回的響應消息,在所述HIP安全通道上將所述HIP主機的數據發送至所述HIP代理。
9.根據權利要求8所述的方法,其特征在于,所述主機標識協議HIP主機檢測與HIP代理之間是否已建立HIP安全通道包括主機標識協議HIP主機檢測是否保存有與所述HIP代理之間的有效HIP關聯信息,所述有效HIP關聯信息是與所述HIP代理建立HIP安全通道時保存的;如果是,則確定與所述HIP代理之間已建立HIP安全通道;如果否,則確定與所述HIP 代理之間尚未建立HIP安全通道。
10.根據權利要求8所述的方法,其特征在于,所述控制信令攜帶所述HIP主機的標識 fn息ο
11.根據權利要求10所述的方法,其特征在于,所述HIP主機的標識信息包括以下內容中的至少一個所述HIP主機的主機標識標簽HIT、主機標識HI,以及在所述HIP主機的安全參數索引SPI。
12.根據權利要求8-11中任一所述的方法,其特征在于,還包括對所述HIP安全通道上發送至所述HIP代理的所述HIP主機的數據進行封裝,封裝數據包中攜帶所述傳統主機的標識信息。
13.根據權利要求12所述的方法,其特征在于,對所述HIP安全通道上發送至所述HIP 代理的所述HIP主機的數據進行封裝,封裝數據包中攜帶所述傳統主機的標識信息包括對所述HIP安全通道上發送至所述HIP代理的所述HIP主機的數據采用IPSec隧道模式進行封裝,將所述IPSec隧道模式中的封裝安全負載ESP報文頭或AH報文頭后的IP報文中的IP地址字段換成所述HIP代理為所述傳統主機分配的主機標識標簽HIT ;或者將所述IPSec隧道模式中的ESP報文頭或者AH報文頭的安全參數索引SPI設置成所述HIP代理為所述傳統主機生成的SPI ;或者在所述IPkc隧道模式中的ESP報文頭與后續IP報文頭之間插入上述傳統主機的標識信息;或者在所述IPSec隧道模式中的AH報文頭與后續IP報文頭之間插入上述傳統主機的標識信息;或者對所述HIP安全通道上發送至所述HIP主機的所述傳統主機的數據采用IPSec傳輸模式進行封裝,將所述IPSec傳輸模式中的ESP報文頭的SPI設置成所述HIP代理為所述傳統主機生成的SPI ;或者在所述IPSec傳輸模式中的ESP報文頭與后續傳輸層協議報文頭之間插入上述傳統主機的標識信息;或者將所述IPSec傳輸模式中的AH報文頭的SPI設置成所述HIP代理為所述傳統主機生成的SPI ;或者在所述IPSec傳輸模式中的AH報文頭與后續傳輸層協議報文頭之間插入上述傳統主機的標識信息;或者對所述HIP安全通道上發送至所述HIP主機的所述傳統主機的數據采用BEET模式進行封裝,在所述BEET模式中的ESP報文頭與后續傳輸層協議報文頭之間插入上述傳統主機的標識信息;或者在所述BEET模式中的AH報文頭與后續傳輸層協議報文頭之間插入上述傳統主機的標識信息;或者將所述BEET模式中的ESP報文頭或者AH報文頭的SPI設置成所述HIP代理為所述傳統主機生成的SPI ;所述傳統主機的標識信息包括以下內容中的至少一個分配給上述傳統主機的HIT、 HI、所述HIP代理為上述傳統主機生成的SPI。
14.根據權利要求13的方法,其特征在于,該后續傳輸層協議報文為傳輸控制協議TCP 報文或用戶數據報UDP報文。
15.一種主機標識協議安全通道復用裝置,其特征在于,包括第一接收單元,用于接收至少一個傳統主機發送至主機標識協議HIP主機的請求傳輸數據的消息;檢測單元,用于檢測與所述HIP主機之間是否已建立HIP安全通道;第一信令單元,用于在所述檢測單元的檢測結果為是時,向所述HIP主機傳送控制信令,所述控制信令用于請求復用所述HIP安全通道傳送所述傳統主機的數據;第一控制單元,用于在接收到所述HIP主機返回的響應消息時,在所述HIP安全通道上將所述傳統主機的數據發送至所述HIP主機。
16.根據權利要求15所述的裝置,其特征在于,還包括第二接收單元,用于接收至少一個HIP主機發送至傳統主機的請求傳輸數據消息;第二信令單元,用于在收到HIP主機發送的控制信令,且與上述HIP主機之間已建立 HIP安全通道時,向所述HIP主機發送響應消息;該控制信令用于請求復用已建立的HIP安全通道傳送上述HIP主機的數據;第二控制單元,用于在接收到上述HIP主機發送的數據時,對該數據解封裝,并將上述 HIP主機的數據發送至上述傳統主機。
17.根據權利要求15所述的裝置,其特征在于,所述檢測單元包括第一檢測模塊,用于檢測是否保存有與所述HIP主機之間的有效HIP關聯信息,所述有效HIP關聯信息是與所述HIP主機建立HIP安全通道時保存的;第二檢測模塊,用于在第一子模塊的檢測結果為是時,確定與所述HIP主機之間已建立HIP安全通道;以及在第一子模塊的檢測結果為否時,確定與所述HIP主機之間尚未建立 HIP安全通道。
18.根據權利要求15所述的裝置,其特征在于,所述第一信令單元傳送的控制信令攜帶所述傳統主機的標識信息;所述第二信令單元傳送的控制信令攜帶所述HIP主機的標識fn息ο
19.根據權利要求18所述的裝置,其特征在于,所述傳統主機的標識信息包括以下內容中的至少一個HIP代理為所述傳統主機分配的主機標識標簽HIT,主機標識HI,以及在已建立HIP安全通道中標識所述傳統主機的安全參數索引SPI ;所述HIP主機的標識信息包括以下內容中的至少一個所述HIP主機的主機標識標簽HIT,主機標識HI,以及所述 HIP主機的SPI。
20.根據權利要求15-19中任一所述的裝置,其特征在于,所述第一控制單元還用于對所述HIP安全通道上發送至所述HIP主機的所述傳統主機的數據進行封裝,并攜帶所述傳統主機的信息。
21.根據權利要20所述的裝置,其特征在于,所述第一控制單元具體用于對所述HIP安全通道上發送至所述HIP主機的所述傳統主機的數據采用IPSec隧道模式進行封裝,當采用IPkc隧道模式進行封裝時,將上述IPkc隧道模式中的ESP報文后的IP報文中的IP 地址字段換成上述HIP主機的HIT ;或者,也可以將上述IPkc隧道模式中的AH報文頭的 SPI設置成所述HIP主機的SPI ;或者,也可以將IPkc隧道模式中的ESP報文頭的SPI設置成所述HIP主機的SPI ;或者,在所述IPSec隧道模式中的AH報文頭與后續IP報文頭之間插入所述HIP主機的標識信息;或者,在所述IPSec隧道模式中的ESP報文頭與后續IP 報文頭之間插入所述HIP主機的標識信息;或者,所述第一控制單元在已建立的HIP安全通道上發送至上述HIP主機的傳統主機的數據具體采用IPSec傳輸模式進行封裝,當對上述HIP安全通道上發送至HIP主機的上述傳統主機的數據采用標準的IPSec傳輸模式進行封裝時,將所述IPSec傳輸模式中的ESP 報文頭中的SPI設置成所述HIP主機的SPI ;或者,將所述IPSec傳輸模式中的AH報文頭中的SPI設置成所述HIP主機的SPI ;或者,在上述IPSec傳輸模式中的ESP header與后續傳輸層協議報文頭之間插入上述HIP主機的標識信息;或者,在上述IPkc傳輸模式中的 AH header與后續傳輸層協議報文頭之間插入上述HIP主機的標識信息;其中,第一控制單元在已建立的HIP安全通道上發送至上述HIP主機的傳統主機的數據具體還可以采用標準BEET模式進行封裝,當采用BEET模式封裝時,在上述BEET模式報文的ESP header與后續傳輸層協議報文頭之間插入上述HIP主機的標識信息;或者,在 BEET模式報文的AH header與后續傳輸層協議報文頭之間插入上述HIP主機的標識信息; 或者,將BEET模式報文的ESP報文頭的SPI設置成所述HIP主機的SPI ;或者,將BEET模式中的AH報文頭的SPI設置成所述HIP主機的SPI ;所述HIP主機的標識信息包括以下內容中的至少一個所述HIP主機的HIT、HI、所述 HIP主機的SPI ;所述HIP主機的標識信息包括以下內容中的至少一個所述HIP主機的HIT、HI、所述 HIP主機的SPI ;該后續傳輸層協議報文是TCP報文或UDP報文或傳輸層協議報文。
22.—種主機標識協議HIP主機,其特征在于,包括第三檢測單元,用于檢測與HIP代理之間是否已建立HIP安全通道; 第三信令單元,用于在第三檢測單元的檢測結果為是時,向所述HIP代理傳送控制信令,所述控制信令用于請求復用所述HIP安全通道傳送所述HIP主機的數據;第三控制模塊,用于在接收到所述HIP代理返回的響應消息,在所述HIP安全通道上將所述HIP主機的數據發送至所述HIP代理。
23.根據權利要求22所述的主機標識協議主機,其特征在于,所述第三檢測單元包括 第三檢測模塊,用于檢測是否保存與所述HIP代理之間的有效HIP關聯信息,所述有效HIP關聯信息是與所述HIP代理建立HIP安全通道時保存的;第四檢測模塊,用于在第三檢測模塊的檢測結果為是時,確定與所述HIP代理之間已建立HIP安全通道;以及在第三檢測模塊的檢測結果為否時,確定與所述HIP代理之間尚未建立HIP安全通道。
24.根據權利要求22所述的主機標識協議主機,其特征在于,所述三信令單元傳送的所述控制信令攜帶所述HIP主機的標識信息。
25.根據權利要求24所述的主機標識協議主機,其特征在于,所述HIP主機的標識信息包括以下內容中的至少一個所述HIP主機的主機標識標簽HIT,主機標識HI,以及在已建立HIP安全通道中標識所述HIP主機的安全參數索引SPI。
全文摘要
本發明實施例涉及安全通道復用領域,公開了一種主機標識協議HIP安全通道復用方法及裝置,用于減少HIP安全通道的數量,降低維護負擔。一種方法包括接收至少一個傳統主機發送至HIP主機的請求傳輸數據消息;檢測與上述HIP主機之間是否已建立HIP安全通道,若是,向上述HIP主機傳送控制信令,該控制信令用于請求復用上述HIP安全通道傳送上述傳統主機的數據;若接收到上述HIP主機返回的響應消息,在上述HIP安全通道上將上述傳統主機的數據發送至上述HIP主機。本發明實施例可以減少與HIP主機之間建立的HIP安全通道的數量以及維護安全通道的負擔,并且提高HIP安全通道的利用率。
文檔編號H04L9/00GK102223353SQ20101014999
公開日2011年10月19日 申請日期2010年4月14日 優先權日2010年4月14日
發明者張大成 申請人:華為技術有限公司