CN101635727A - 一种用于伪线网络的数据安全发送接收方法、装置及*** - Google Patents
一种用于伪线网络的数据安全发送接收方法、装置及*** Download PDFInfo
- Publication number
- CN101635727A CN101635727A CN200910168074A CN200910168074A CN101635727A CN 101635727 A CN101635727 A CN 101635727A CN 200910168074 A CN200910168074 A CN 200910168074A CN 200910168074 A CN200910168074 A CN 200910168074A CN 101635727 A CN101635727 A CN 101635727A
- Authority
- CN
- China
- Prior art keywords
- pseudo
- safe
- advance
- original message
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明是关于一种用于伪线网络的数据安全发送接收方法、装置及***。所述的数据安全发送方法包括:接收终端发送的原始报文;根据预先协商的安全属性对接收到的原始报文进行安全处理,生成安全报文;将生成的安全报文进行伪线封装处理,生成封装处理后的安全报文;将封装处理后的安全报文通过预先建立的伪线隧道发送。本发明克服了现有技术PW传输技术信息不安全的问题,实现了在PW传输转发中的数据的安全保护功能,解决在PW中传输数据进行安全保护处理的的技术空白,且不局限于IP/TCP报文,应用广泛,可以对现有和以后可见的各种类型的报文进行安全保护处理。
Description
技术领域
本发明是关于通信技术领域,具体来说是关于一种用于伪线网络的数据安全发送接收方法、装置及***。
背景技术
伪线(PW,Pseudo Wire)是在分组交换网络(PSN,Packet SwitchedNetworks)中仿真ATM、帧中继、以太网、低速时分复用(TDM,Time DivisionMultiplexing)电路和同步光纤网(SONET,Synchronous Optical Network/同步数字体系(SDH,synchronous digital hierarchy)等业务的一种技术,PW通过在入口封装特定业务的(PDU,Protocol Data Unit),然后在入口和出口之间的路径或隧道上承载这些PDU,管理这些PDU的定时和顺序,来仿真其他业务的功能。
随着网络安全问题日益严重,单靠设置密码已经无法保证数据在PW传输过程中的安全性。现在有的网络加密技术是IP Sec,IP Sec(Internet协议安全)是一个工业标准网络安全协议,为IP网络通信提供透明的安全服务,保护TCP/IP通信免遭窃听和篡改,可以有效抵御网络攻击。IP Sec采用端对端加密模式,发送方在数据传输前(即到达网线之前)对数据实施加密,在整个传输过程中,报文都是以密文方式传输,直到数据到达目的节点,才由接收端对其进行解密。
对于PW传输技术来说,IP Sec只能保护IP/TCP通信,对于非IP/TCP报文无法实现加密传输,且IP Sec采用端到端处理,如果发送方和接收方有一方不支持IP Sec就不能实现安全保护功能。
发明内容
为克服现有技术中存在的问题,本发明提供一种用于伪线网络的数据安全发送接收方法、装置及***。
本发明提供一种用于伪线网络的数据安全发送方法,所述的方法包括:接收终端发送的原始报文;根据预先协商的安全属性对接收到的原始报文进行安全处理,生成安全报文;将生成的安全报文进行伪线封装处理,生成封装处理后的安全报文;将封装处理后的安全报文通过预先建立的伪线隧道发送。
本发明还提供一种用于伪线网络的数据安全发送装置,所述的装置包括:原始报文接收单元,用于接收终端发送的原始报文;安全处理单元,用于根据预先协商的安全属性对接收到的原始报文进行安全处理,生成安全报文;伪线封装单元,用于将生成的安全报文进行伪线封装处理,生成封装处理后的安全报文;安全报文发送单元,用于将封装处理后的安全报文通过预先建立的伪线隧道发送。
本发明还提供一种用于伪线网络的数据安全接收方法,所述的方法包括:通过预先建立的伪线隧道接收封装处理后的安全报文;将接收到的封装处理后的安全报文进行伪线解封装处理,生成解封装报文;根据预先协商的安全属性对生成的解封装报文进行解安全处理,生成原始报文;将生成的原始报文输出。
本发明还提供一种用于伪线网络的数据安全接收装置,所述的装置包括:安全报文接收单元,用于通过预先建立的伪线隧道接收封装处理后的安全报文;解封装单元,用于将接收到的封装处理后的安全报文进行伪线解封装处理,生成解封装报文;解安全处理单元,用于根据预先协商的安全属性对生成的解封装报文进行解安全处理,生成原始报文;原始报文发送单元,用于将生成的原始报文输出。
本发明还提供一种用于伪线网络的数据安全收发方法,所述的方法包括:接收终端发送的原始报文;根据预先协商的安全属性对接收到的原始报文进行安全处理,生成安全报文;将生成的安全报文进行伪线封装处理,生成封装处理后的安全报文;将封装处理后的安全报文通过预先建立的伪线隧道发送;通过预先建立的伪线隧道接收封装处理后的安全报文;将接收到的封装处理后的安全报文进行伪线解封装处理,生成解封装报文;根据预先协商的安全属性对生成的解封装报文进行解安全处理,生成原始报文;将生成的原始报文输出。
本发明还提供一种用于伪线网络的数据安全收发***,所述的***包括的数据安全接收装置和数据安全发送装置,所述的数据安全发送装置包括:原始报文接收单元,用于接收终端发送的原始报文;安全处理单元,用于根据预先协商的安全属性对接收到的原始报文进行安全处理,生成安全报文;伪线封装单元,用于将生成的安全报文进行伪线封装处理,生成封装处理后的安全报文;安全报文发送单元,用于将封装处理后的安全报文通过预先建立的伪线隧道发送;所述的数据安全接收装置包括:安全报文接收单元,用于通过预先建立的伪线隧道接收封装处理后的安全报文;解封装单元,用于将接收到的封装处理后的安全报文进行伪线解封装处理,生成解封装报文;解安全处理单元,用于根据预先协商的安全属性对生成的解封装报文进行解安全处理,生成原始报文;原始报文发送单元,用于将生成的原始报文输出。
本发明克服了现有技术PW传输技术信息不安全的问题,实现了在PW传输转发中的数据的安全保护功能,解决在PW中传输数据进行安全保护处理的技术空白,且不局限于IP/TCP报文,应用广泛,可以对各种类型的报文进行安全保护处理。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,并不构成对本发明的限定。在附图中:
图1是本发明实施例提供的一种用于伪线网络的数据安全发送方法流程图;
图2是典型PW组网结构图;
图3是本发明实施例提供的一种用于伪线网络的数据安全发送装置框图;
图4是本发明实施例提供的一种用于伪线网络的数据安全接收方法流程图;
图5是本发明实施例提供的一种用于伪线网络的数据安全接收装置框图;
图6是本发明实施例提供的一种用于伪线网络的数据安全收发方法流程图;
图7是本发明实施例提供的一种用于伪线网络的数据安全收发***框图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,下面结合实施方式和附图,对本发明做进一步详细说明。在此,本发明的示意性实施方式及其说明用于解释本发明,但并不作为对本发明的限定。
本发明实施例提供一种用于伪线网络的数据安全发送接收方法、装置及***,以下结合附图对本发明进行详细说明。
在现在广泛使用的PW典型组网中,是没有做基于PW的安全保护技术对PW中传输的报文进行安全保护处理的,也就是说如果用户的报文是非保护状态下进入PW的,则在PW中传输时报文是不安全的,完全可以通过流量镜像等方法窃听到在PW中的报文,通过很简单的技术就可以剥离报文的PW传输封装,这样用户的原始报文就被非法获取了。
基于现在没有基于PW的安全保护技术,我们提出了具有数据安全属性的PW网络。以下面的典型PW组网说明在PW建立时如何建立具有数据安全属性的PW网络。
实施例1
图1是本发明实施例提供的一种用于伪线网络的数据安全发送方法流程图,如图1所示,所述的方法包括:
S101,接收终端发送的原始报文。
在本发明实施例中,以典型PW组网说明在PW建立时如何建立具有数据安全属性的PW网络,图2是典型PW组网结构图,如图2所示,终端201通过配属链路202(AC,Attachment Circuit)以及另一终端204的配属链路203建立与终端204的PW连接,其中,AC202接收终端201发送的原始报文。
S102,根据预先协商的安全属性对接收到的原始报文进行安全处理,生成安全报文。所述对接收到的原始报文进行安全处理包括但不限于:使用MD5算法对报文进行加密或使用安全时间戳对报文生存时间进行限制等。
在本发明实施例中,在步骤S102之前,AC202和AC203可以通过协商建立一伪线隧道,并可以在建立伪线隧道的同时,通过协商得到安全属性,其中,安全属性包括但不限制加解密属性、权限认证控制属性、时间限制属性以及防重放属性等。在本发明实施例中,可以通过协商CW(控制字,ControlWord)字段,得到安全属性。AC202根据预先协商的安全属性对从终端201接收到的原始报文进行安全处理,生成安全报文。
S103,将生成的安全报文进行伪线封装处理,生成封装处理后的安全报文。
在本发明实施例中,AC202将生成的安全报文进行伪线封装处理,生成封装处理后的安全报文。
S104,将封装处理后的安全报文通过预先建立的伪线隧道发送。
在本发明实施例中,AC202还将封装处理后的安全报文通过预先建立的伪线隧道发送。
在本发明的一实施例中,步骤S102可以包括:根据预先协商的安全属性对接收到的原始报文进行加密处理,使用MD5、SHA、3DES、AES等加密算法中的一种或多种对原始报文进行加密和鉴权处理,生成安全报文。
本发明克服了现有技术PW传输技术信息不安全的问题,实现了在PW传输转发中的数据的安全保护功能,解决在PW中传输数据进行安全保护处理的的技术空白,且不局限于IP/TCP报文,应用广泛,可以对现有和以后可见的各种类型的报文进行安全保护处理。
实施例2
图3是本发明实施例提供的一种用于伪线网络的数据安全发送装置框图,如图3所示,所述的用于伪线网络的数据安全发送装置包括原始报文接收单元301、安全处理单元302、伪线封装单元303和安全报文发送单元304,其中:
原始报文接收单元301,用于接收终端发送的原始报文。
在本发明实施例中,结合图2所示,数据安全发送装置可以是AC202,其中原始报文接收单元301用于接收终端201发送的原始报文。
安全处理单元302,用于根据预先协商的安全属性对接收到的原始报文进行安全处理,生成安全报文。
在本发明实施例中,数据安全发送装置可以包括安全属性协商单元306,安全属性协商单元306通过与AC203协商得到安全属性。安全处理单元302根据安全属性协商单元306协商的安全属性对从终端201接收到的原始报文进行安全处理,生成安全报文。在本发明的一实施例中,安全属性协商单元306可以包括CW协商模块,用于通过协商CW字段,得到安全属性。
在本发明的一实施例中,安全处理单元302可以包括加密模块,用于根据预先协商的安全属性对接收到的原始报文进行加密处理,生成安全报文。
伪线封装单元303,用于将生成的安全报文进行伪线封装处理,生成封装处理后的安全报文。
在本发明实施例中,伪线封装单元303将安全处理单元302生成的安全报文进行伪线封装处理,生成封装处理后的安全报文。
安全报文发送单元304,用于将封装处理后的安全报文通过预先建立的伪线隧道发送。
在本发明实施例中,数据安全发送装置还可以包括伪线隧道建立单元305,伪线隧道建立单元305通过与AC203协商建立伪线隧道,安全报文发送单元304将伪线封装单元303封装处理后的安全报文通过伪线隧道建立单元305建立的伪线隧道发送给AC203。
本发明克服了现有技术PW传输技术信息不安全的问题,实现了在PW传输转发中的数据的安全保护功能,解决在PW中传输数据进行安全保护处理的的技术空白,且不局限于IP/TCP报文,应用广泛,可以对现有和以后可见的各种类型的报文进行安全保护处理。
实施例3
图4是本发明实施例提供的一种用于伪线网络的数据安全接收方法流程图,如图4所示,所述的方法包括:
S401,通过预先建立的伪线隧道接收封装处理后的安全报文。
在本发明实施例中,在步骤S401通过预先建立的伪线隧道接收封装处理后的安全报文之前,所述的方法可以包括通过协商建立伪线隧道的步骤。结合图2所示,AC203与AC202通过协商建立伪线隧道,然后AC203通过建立的伪线隧道从AC202接收封装处理后的安全报文。
S402,将接收到的封装处理后的安全报文进行伪线解封装处理,生成解封装报文。
在本发明实施例中,AC203将从AC202接收到的封装处理后的安全报文进行伪线解封装处理,生成解封装报文。
S403,根据预先协商的安全属性对生成的解封装报文进行解安全处理,生成原始报文。
在本发明实施例中,在AC203与AC202通过协商建立伪线隧道的同时,AC203与AC202还可以通过协商得到安全属性,如可以通过协商CW字段得到安全属性。AC203根据预先协商的安全属性对生成的解封装报文进行解安全处理,生成原始报文。
S404,将生成的原始报文输出。
在本发明实施例中,AC203将生成的原始报文输出至终端204。
在本发明的一实施例中,步骤S403可以是根据预先协商的安全属性对生成的解封装报文进行解密处理,生成原始报文。
本发明克服了现有技术PW传输技术信息不安全的问题,实现了在PW传输转发中的数据的安全保护功能,解决在PW中传输数据进行安全保护处理的技术空白,且不局限于IP/TCP报文,应用广泛,可以对现有和以后可见的各种类型的报文进行安全保护处理。
实施例4
图5是本发明实施例提供的一种用于伪线网络的数据安全接收装置框图,如图5所示,所述的装置包括:
安全报文接收单元501,用于通过预先建立的伪线隧道接收封装处理后的安全报文。
在本发明实施例中,结合图2所示,数据安全接收装置可以是AC203,其中安全报文接收单元501通过AC203预先建立的伪线隧道接收封装处理后的安全报文。在本发明实施例中,数据安全接收装置还可以包括伪线隧道建立单元505,用于使AC203与AC202通过协商建立伪线隧道。
解封装单元502,用于将接收到的封装处理后的安全报文进行伪线解封装处理,生成解封装报文。
在本发明实施例中,解封装单元502将从AC202接收到的封装处理后的安全报文进行伪线解封装处理,生成解封装报文。
解安全处理单元503,用于根据预先协商的安全属性对生成的解封装报文进行解安全处理,生成原始报文。
在本发明实施例中,数据安全接收装置可以包括安全属性协商单元506,用于通过协商得到安全属性,安全属性协商单元506具体可以包括CW协商模块,可以通过协商CW字段得到安全属性。解安全处理单元503根据安全属性协商单元506预先协商的安全属性对解封装单元502生成的解封装报文进行解安全处理,生成原始报文。
原始报文发送单元504,用于将生成的原始报文输出。
在本发明实施例中,原始报文发送单元504将解安全处理单元503生成的原始报文输出至终端204。
在本发明的一实施例中,解安全处理单元503可以包括解密模块,解密模块根据预先协商的解密属性对生成的解封装报文进行解密处理,生成原始报文。
本发明克服了现有技术PW传输技术信息不安全的问题,实现了在PW传输转发中的数据的安全保护功能,解决在PW中传输数据进行安全保护处理的的技术空白,且不局限于IP/TCP报文,应用广泛,可以对现有和以后可见的各种类型的报文进行安全保护处理。
实施例5
图6是本发明实施例提供的一种用于伪线网络的数据安全收发方法流程图,如图6所示,所述的方法包括:
S601,接收终端发送的原始报文;
S602,根据预先协商的安全属性对接收到的原始报文进行安全处理,生成安全报文;
S603,将生成的安全报文进行伪线封装处理,生成封装处理后的安全报文;
S604,将封装处理后的安全报文通过预先建立的伪线隧道发送;
S605,通过预先建立的伪线隧道接收封装处理后的安全报文;
S606,将接收到的封装处理后的安全报文进行伪线解封装处理,生成解封装报文;
S607,根据预先协商的安全属性对生成的解封装报文进行解安全处理,生成原始报文;
S608,将生成的原始报文输出。
本发明克服了现有技术PW传输技术信息不安全的问题,实现了在PW传输转发中的数据的安全保护功能,解决在PW中传输数据进行安全保护处理的的技术空白,且不局限于IP/TCP报文,应用广泛,可以对现有和以后可见的各种类型的报文进行安全保护处理。
实施例6
图7是本发明实施例提供的一种用于伪线网络的数据安全收发***框图,如图6所示,所述的***包括的数据安全接收装置701和数据安全发送装置702,其中:
所述的数据安全发送装置702包括:
原始报文接收单元703,用于接收终端发送的原始报文;
安全处理单元704,用于根据预先协商的安全属性对接收到的原始报文进行安全处理,生成安全报文;
伪线封装单元705,用于将生成的安全报文进行伪线封装处理,生成封装处理后的安全报文;
安全报文发送单元706,用于将封装处理后的安全报文通过预先建立的伪线隧道发送;
所述的数据安全接收装置701包括:
安全报文接收单元707,用于通过预先建立的伪线隧道接收封装处理后的安全报文;
解封装单元708,用于将接收到的封装处理后的安全报文进行伪线解封装处理,生成解封装报文;
解安全处理单元709,用于根据预先协商的安全属性对生成的解封装报文进行解安全处理,生成原始报文;
原始报文发送单元710,用于将生成的原始报文输出。
本发明克服了现有技术PW传输技术信息不安全的问题,实现了在PW传输转发中的数据的安全保护功能,解决在PW中传输数据进行安全保护处理的的技术空白,且不局限于IP/TCP报文,应用广泛,可以对现有和以后可见的各种类型的报文进行安全保护处理。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (22)
1.一种用于伪线网络的数据安全发送方法,其特征在于,所述的方法包括:
接收终端发送的原始报文;
根据预先协商的安全属性对接收到的原始报文进行安全处理,生成安全报文;
将生成的安全报文进行伪线封装处理,生成封装处理后的安全报文;
将封装处理后的安全报文通过预先建立的伪线隧道发送。
2.如权利要求1所述的一种用于伪线网络的数据安全发送方法,其特征在于,在根据预先协商的安全属性对接收到的原始报文进行安全处理,生成安全报文前,所述的方法还包括通过协商建立所述的伪线隧道。
3.如权利要求2所述的一种用于伪线网络的数据安全发送方法,其特征在于,在通过协商建立伪线隧道时,所述的方法还包括:通过协商得到所述的安全属性。
4.如权利要求3所述的一种用于伪线网络的数据安全发送方法,其特征在于,所述的通过协商得到所述的安全属性包括:通过协商控制字字段,得到所述的安全属性。
5.如权利要求1所述的一种用于伪线网络的数据安全发送方法,其特征在于,所述的根据预先协商的安全属性对接收到的原始报文进行安全处理,生成安全报文包括:根据预先协商的安全属性对接收到的原始报文进行加密处理,生成安全报文。
6.一种用于伪线网络的数据安全发送装置,其特征在于,所述的装置包括:
原始报文接收单元,用于接收终端发送的原始报文;
安全处理单元,用于根据预先协商的安全属性对接收到的原始报文进行安全处理,生成安全报文;
伪线封装单元,用于将生成的安全报文进行伪线封装处理,生成封装处理后的安全报文;
安全报文发送单元,用于将封装处理后的安全报文通过预先建立的伪线隧道发送。
7.如权利要求6所述的一种用于伪线网络的数据安全发送装置,其特征在于,所述的装置还包括:
伪线隧道建立单元,用于通过协商建立所述的伪线隧道。
8.如权利要求7所述的一种用于伪线网络的数据安全发送装置,其特征在于,所述的装置还包括:
安全属性协商单元,用于通过协商得到所述的安全属性。
9.如权利要求8所述的一种用于伪线网络的数据安全发送装置,其特征在于,所述的安全属性协商单元包括:
控制字协商模块,用于通过协商控制字字段,得到所述的安全属性。
10.如权利要求6所述的一种用于伪线网络的数据安全发送装置,其特征在于,所述的安全处理单元包括:
加密模块,用于根据预先协商的安全属性对接收到的原始报文进行加密处理,生成安全报文。
11.一种用于伪线网络的数据安全接收方法,其特征在于,所述的方法包括:
通过预先建立的伪线隧道接收封装处理后的安全报文;
将接收到的封装处理后的安全报文进行伪线解封装处理,生成解封装报文;
根据预先协商的安全属性对生成的解封装报文进行解安全处理,生成原始报文;
将生成的原始报文输出。
12.如权利要求11所述的一种用于伪线网络的数据安全接收方法,其特征在于,在通过预先建立的伪线隧道接收封装处理后的安全报文前,所述的方法还包括通过协商建立所述的伪线隧道。
13.如权利要求12所述的一种用于伪线网络的数据安全接收方法,其特征在于,在通过协商建立伪线隧道时,所述的方法还包括:通过协商得到所述的安全属性。
14.如权利要求13所述的一种用于伪线网络的数据安全接收方法,其特征在于,所述的通过协商得到所述的安全属性包括:通过协商控制字字段,得到所述的安全属性。
15.如权利要求11所述的一种用于伪线网络的数据安全接收方法,其特征在于,所述的根据预先协商的安全属性对生成的解封装报文进行解安全处理,生成原始报文包括:根据预先协商的安全属性对生成的解封装报文进行解解密处理,生成原始报文。
16.一种用于伪线网络的数据安全接收装置,其特征在于,所述的装置包括:
安全报文接收单元,用于通过预先建立的伪线隧道接收封装处理后的安全报文;
解封装单元,用于将接收到的封装处理后的安全报文进行伪线解封装处理,生成解封装报文;
解安全处理单元,用于根据预先协商的安全属性对生成的解封装报文进行解安全处理,生成原始报文;
原始报文发送单元,用于将生成的原始报文输出。
17.如权利要求16所述的一种用于伪线网络的数据安全接收装置,其特征在于,所述的装置还包括:
伪线隧道建立单元,用于通过协商建立所述的伪线隧道。
18.如权利要求17所述的一种用于伪线网络的数据安全接收装置,其特征在于,所述的装置还包括:
安全属性协商单元,用于通过协商得到所述的安全属性。
19.如权利要求18所述的一种用于伪线网络的数据安全接收装置,其特征在于,所述的安全属性协商单元包括:
控制字协商模块,用于通过协商控制字字段,得到所述的安全属性。
20.如权利要求16所述的一种用于伪线网络的数据安全接收装置,其特征在于,所述的解安全处理单元包括:
解密模块,用于根据预先协商的安全属性对生成的解封装报文进行解密处理,生成原始报文。
21.一种用于伪线网络的数据安全收发方法,其特征在于,所述的方法包括:
接收终端发送的原始报文;
根据预先协商的安全属性对接收到的原始报文进行安全处理,生成安全报文;
将生成的安全报文进行伪线封装处理,生成封装处理后的安全报文;
将封装处理后的安全报文通过预先建立的伪线隧道发送;
通过预先建立的伪线隧道接收封装处理后的安全报文;
将接收到的封装处理后的安全报文进行伪线解封装处理,生成解封装报文;
根据预先协商的安全属性对生成的解封装报文进行解安全处理,生成原始报文;
将生成的原始报文输出。
22.一种用于伪线网络的数据安全收发***,其特征在于,所述的***包括的数据安全接收装置和数据安全发送装置,其中:
所述的数据安全发送装置包括:
原始报文接收单元,用于接收终端发送的原始报文;
安全处理单元,用于根据预先协商的安全属性对接收到的原始报文进行安全处理,生成安全报文;
伪线封装单元,用于将生成的安全报文进行伪线封装处理,生成封装处理后的安全报文;
安全报文发送单元,用于将封装处理后的安全报文通过预先建立的伪线隧道发送;
所述的数据安全接收装置包括:
安全报文接收单元,用于通过预先建立的伪线隧道接收封装处理后的安全报文;
解封装单元,用于将接收到的封装处理后的安全报文进行伪线解封装处理,生成解封装报文;
解安全处理单元,用于根据预先协商的安全属性对生成的解封装报文进行解安全处理,生成原始报文;
原始报文发送单元,用于将生成的原始报文输出。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200910168074 CN101635727B (zh) | 2009-08-24 | 2009-08-24 | 一种用于伪线网络的数据安全发送接收方法、装置及*** |
PCT/CN2010/073599 WO2011023010A1 (zh) | 2009-08-24 | 2010-06-07 | 一种用于伪线网络的数据安全发送接收方法、装置及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200910168074 CN101635727B (zh) | 2009-08-24 | 2009-08-24 | 一种用于伪线网络的数据安全发送接收方法、装置及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101635727A true CN101635727A (zh) | 2010-01-27 |
CN101635727B CN101635727B (zh) | 2013-04-24 |
Family
ID=41594785
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 200910168074 Active CN101635727B (zh) | 2009-08-24 | 2009-08-24 | 一种用于伪线网络的数据安全发送接收方法、装置及*** |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN101635727B (zh) |
WO (1) | WO2011023010A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011023010A1 (zh) * | 2009-08-24 | 2011-03-03 | 华为技术有限公司 | 一种用于伪线网络的数据安全发送接收方法、装置及*** |
CN102202059A (zh) * | 2011-05-20 | 2011-09-28 | 嘉兴云歌信息科技有限公司 | 云漂移架构及电子数据保护方法 |
CN109257388A (zh) * | 2018-11-20 | 2019-01-22 | 安徽皖通邮电股份有限公司 | 一种mpls-tp中伪线加密方法 |
CN111213345A (zh) * | 2018-06-28 | 2020-05-29 | 华为技术有限公司 | 用于发送或接收包含控制信息的报文的设备、方法和*** |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1909448B (zh) * | 2005-08-05 | 2010-05-12 | 华为技术有限公司 | 在mpls vpn网络中实现端到端加密传输的方法 |
US7974308B2 (en) * | 2005-09-26 | 2011-07-05 | Alcatel Lucent | Interworking circuit emulation service over packet and IP/MPLS packet processing |
CN101262301A (zh) * | 2007-03-09 | 2008-09-10 | 上海贝尔阿尔卡特股份有限公司 | 一种mpls传送网络中的pw标签纠错处理方法及其装置 |
CN101635727B (zh) * | 2009-08-24 | 2013-04-24 | 华为技术有限公司 | 一种用于伪线网络的数据安全发送接收方法、装置及*** |
-
2009
- 2009-08-24 CN CN 200910168074 patent/CN101635727B/zh active Active
-
2010
- 2010-06-07 WO PCT/CN2010/073599 patent/WO2011023010A1/zh active Application Filing
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011023010A1 (zh) * | 2009-08-24 | 2011-03-03 | 华为技术有限公司 | 一种用于伪线网络的数据安全发送接收方法、装置及*** |
CN102202059A (zh) * | 2011-05-20 | 2011-09-28 | 嘉兴云歌信息科技有限公司 | 云漂移架构及电子数据保护方法 |
CN111213345A (zh) * | 2018-06-28 | 2020-05-29 | 华为技术有限公司 | 用于发送或接收包含控制信息的报文的设备、方法和*** |
CN111213345B (zh) * | 2018-06-28 | 2023-05-09 | 华为技术有限公司 | 用于发送或接收包含控制信息的报文的设备、方法和*** |
CN109257388A (zh) * | 2018-11-20 | 2019-01-22 | 安徽皖通邮电股份有限公司 | 一种mpls-tp中伪线加密方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2011023010A1 (zh) | 2011-03-03 |
CN101635727B (zh) | 2013-04-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7797745B2 (en) | MAC security entity for link security entity and transmitting and receiving method therefor | |
EP2909966B1 (en) | Timeslot encryption in an optical transport network | |
US8462784B2 (en) | Security approach for transport equipment | |
WO2015048783A1 (en) | Quantum-secured communications overlay for optical fiber communications networks | |
US20100074628A1 (en) | Optical communication system, station-side apparatus, and subscriber-side apparatus | |
US20040073788A1 (en) | Method of transmitting security data in an ethernet passive optical network system | |
CN102037663A (zh) | 用于无源光网络中数据保密的方法和装置 | |
CN102882789A (zh) | 一种数据报文处理方法、***及设备 | |
CN110636052B (zh) | 用电数据传输*** | |
CN101635727B (zh) | 一种用于伪线网络的数据安全发送接收方法、装置及*** | |
CN112954048A (zh) | 一种基于物联网加密网关的物联网*** | |
WO2022161369A1 (zh) | 一种光传送网的安全管理信息处理方法及装置 | |
Pérez-Resa et al. | Chaotic encryption for 10-Gb Ethernet optical links | |
KR100723832B1 (ko) | 링크 보안을 위한 매체 접근 제어 보안 장치 및 송수신방법 | |
WO2007099045A1 (en) | A method, communication system, central and peripheral communication unit for secure packet oriented transfer of information | |
Hajduczenia et al. | On EPON security issues | |
CN106385423A (zh) | 一种数据加密传输方法及*** | |
KR100594023B1 (ko) | 기가비트 이더넷 수동형 광 가입자망에서의 암호화 방법 | |
CN108111515B (zh) | 一种适用于卫星通信的端到端安全通信加密方法 | |
CN103581034B (zh) | 一种报文镜像和加密传输方法 | |
CN106685896A (zh) | 一种ssh协议多层通道内的明文数据采集方法及*** | |
CN109257388A (zh) | 一种mpls-tp中伪线加密方法 | |
CN111935112B (zh) | 一种基于串行的跨网数据安全摆渡设备和方法 | |
CN114826748A (zh) | 基于rtp、udp及ip协议的音视频流数据加密方法和装置 | |
CN210839642U (zh) | 一种物联网终端数据安全接收、发送的装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |