CN106790200B - Capwap控制通道dtls加解密的芯片协处理方法 - Google Patents

Capwap控制通道dtls加解密的芯片协处理方法 Download PDF

Info

Publication number
CN106790200B
CN106790200B CN201611270117.7A CN201611270117A CN106790200B CN 106790200 B CN106790200 B CN 106790200B CN 201611270117 A CN201611270117 A CN 201611270117A CN 106790200 B CN106790200 B CN 106790200B
Authority
CN
China
Prior art keywords
message
chip
capwap
encryption
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201611270117.7A
Other languages
English (en)
Other versions
CN106790200A (zh
Inventor
龚海东
方沛昱
崔兴龙
顾祥洪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Centec Communications Co Ltd
Original Assignee
Centec Networks Suzhou Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Centec Networks Suzhou Co Ltd filed Critical Centec Networks Suzhou Co Ltd
Priority to CN201611270117.7A priority Critical patent/CN106790200B/zh
Publication of CN106790200A publication Critical patent/CN106790200A/zh
Application granted granted Critical
Publication of CN106790200B publication Critical patent/CN106790200B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/745Address table lookup; Address filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明揭示了一种CAPWAP控制通道DTLS加解密的芯片协处理方法,其中,解密过程主要查芯片内配置的CAPWAP表,根据条目中的解密用的Key ID和isEncryptedPkt字段,对报文进行解密,最后将解密后的报文送往CPU进行进一步处理。加密过程主要索引芯片内配置的Nexthop表,根据条目中的isCapwapControl字段状态和加密用的Key ID对报文进行DTLS加密,并将加密后报文环回到芯片内进行正常的报文转发处理。本发明将CAPWAP控制通道报文的软件处理方案中最占用CPU资源的加解密操作搬移到芯片进行协处理,大大降低了CPU的压力,提高网络性能。

Description

CAPWAP控制通道DTLS加解密的芯片协处理方法
技术领域
本发明涉及一种CAPWAP控制通道的DTLS加解密技术,尤其是涉及一种CAPWAP控制通道的DTLS加解密的芯片协处理方法。
背景技术
AC(Access Controller,无线控制器)设备和AP(Access Point,无线接入点)设备之间将使用CAPWAP(Controlling and Provisioning of Wireless Access Point,无线接入点控制与供应)隧道,CAPWAP隧道是AC设备和AP设备之间的通信控制协议,定义了AC设备和AP设备间如何通信,为实现AC设备和AP设备之间的互通性提供了一个通用的封装和传输机制。无线数据帧,原样或经过802.11到802.3格式的转换后被封入CAPWAP隧道中送往AC设备。
为保证CAPWAP隧道的安全性,可以使用DTLS(Datagram Transport LayerSecurity,数据传输层安全)协议保护CAPWAP隧道。DTLS协议是CAPWAP隧道使用的加密协议,该DTLS协议参考了TCP(Transmission Control Protocol,传输控制协议)的TLS(Transport Layer Security,传输层安全)协议,通过在CAPWAP报文中添加DTLS控制字段,以对CAPWAP报文进行加密控制。
现有一般通过使用软件方法(如CPU)进行CAPWAP控制通道的DTLS加解密。如图1所示,在加CAPWAP头封装完成后,软件会调用openssl(Open Secure Sockets Layer,开放式安全套接层协议)进行DTLS加密。此过程需要将Buffer(缓冲区)中的数据拷贝出来,完成软件加密,并写回到Buffer。这个过程会大量占用CPU资源,在高带宽场景下,隧道报文的转发和加解密性能受限于CPU性能。
鉴于此,我们在申请号为201511019516.1的中国专利申请中,提出了一种CAPWAPDTLS报文加解密的芯片实现方法,采用交换路由芯片实现了CAPWAP DTLS报文的封装和解封装,但是该方案仅仅实现了CAPWAP数据通道的芯片级加解密,未支持CAPWAP控制通道报文的芯片级加解密。
发明内容
本发明的目的在于克服现有技术的缺陷,提供一种CAPWAP控制通道的DTLS加解密的芯片协处理方法,以将CAPWAP控制通道报文的软件处理方案中最占用CPU资源的加解密操作搬移到芯片进行协处理。
为实现上述目的,本发明提出如下技术方案:一种CAPWAP控制通道的DTLS加解密的芯片协处理方法,包括:
芯片内报文解密处理过程:芯片收到DTLS加密的报文后,查芯片内配置的CAPWAP表得到解密用的Key ID和用于判断是否是加密数据包的isEncryptedPkt字段,若所述isEncryptedPkt字段状态检查无误,则根据由所述解密用的Key ID查找到的对应key对报文进行解密得到明文CAPWAP报文,并将所述CAPWAP报文再次环回到芯片内继续查CAPWAP表,最后送往CPU;
芯片内报文加密处理过程:芯片接收来自CPU的报文后,按照bus中携带的NexthopID去索引芯片内配置的Nexthop表,查找到对应的一个Nexthop条目,芯片检查所述Nexthop条目中的用于判断是否是CAPWAP控制通道报文的isCapwapControl字段状态,若检查无误,则根据由所述Nexthop条目中的加密用的Key ID查找得到的key对报文进行DTLS加密,并将加密后的含IP头报文环回到芯片内,正常进行报文转发处理。
优选地,所述报文的解密处理过程具体包括:芯片收到DTLS加密的报文后,先解析报文是否是本地需解密的报文,若是,则查找所述CAPWAP表得到解密用的Key ID和isEncryptedPkt字段,若所述isEncryptedPkt字段状态检查无误,则按所述Key ID再查密钥表得到解密用的Key,再采用DTLS解密算法对报文进行解密得到明文CAPWAP报文,并将所述CAPWAP报文再次环回到芯片内,解析报文是否是为明文CAPWAP报文,若是,则继续查找所述CAPWAP表得到对应的条目,检查所述条目中isEncryptedPkt字段,若检查不通过,则芯片直接将明文CAPWAP报文送往CPU。
优选地,查找CAPWAP表所用的查询字段为:报文的目的IP地址加源IP地址加L4Type加用于判断是否是CAPWAP控制通道报文的isCapwapControl字段。
优选地,配置所述isEncryptedPkt字段状态为1时,判断为是加密的数据包,即检查无误。
优选地,在报文加密处理过程中,对于CAPWAP控制通道要发送的报文,CPU完成明文CAPWAP头的添加后,并将所述加密信息送给套接层,所述加密信息最终会通过ASIC_Header送给芯片进一步进行加密处理。
优选地,芯片接收来自CPU的报文后,所述ASIC_Header被芯片剥掉并解析为所述bus信息。
优选地,在报文加密处理过程中,所述芯片接收来自CPU的报文后,按照bus中携带的所述Nexthop ID去索引芯片内配置的Nexthop表。
优选地,配置所述isCapwapControl字段状态为1时,判断为是来自Capwap控制通道的报文,即检查无误。
优选地,芯片内CAPWAP报文的加密处理过程中,若芯片检查所述isCapwapControl字段状态为1,则将报文***一个DTLS头并砍掉二层头,然后根据所述key对报文进行DTLS加密,并将加密后的含IP头报文环回到芯片内,芯片收到含IP头报文后,正常进行路由表查找得到转发行为和出口,进行报文转发处理。
与现有技术相比,本发明将CAPWAP控制通道报文的软件处理方案中最占用CPU资源的加解密操作搬移到芯片进行协处理,大大降低了CPU的压力,提高网络性能。
附图说明
图1是现有通过使用软件方法进行CAPWAP控制通道的DTLS加解密的原理示意图;
图2是本发明进行CAPWAP控制通道的DTLS解密的原理示意图;
图3、图4是本发明进行CAPWAP控制通道的DTLS加密的原理示意图。
具体实施方式
下面将结合本发明的附图,对本发明实施例的技术方案进行清楚、完整的描述。
本发明提出了一种CAPWAP控制通道的DTLS加解密的芯片协处理方法,主要是将CAPWAP控制通道报文的软件处理方案中最占用CPU资源的DTLS加解密操作搬移到芯片进行协处理,大大降低了CPU的压力,提高网络性能。
其中,芯片包括入方向处理引擎(IPE)、存储转发模块(BSR)、出方向处理引擎(EPE)、WLAN处理引擎(WLAN Engine)。本发明在芯片的IPE方向配置有CAPWAP表,其使用IPDA(目的IP地址)+IPSA(源IP地址)进行查找,在条目中配置有解密用的Key ID和判断是否是加密数据包的isEncryptedPkt字段。本实施例中,必须配置isEncryptedPkt状态为1,作为加密状态是否匹配的判别条件,比较当前数据包解析出来的加密状态和isEncryptedPkt状态是否匹配,匹配则判断当前数据包为控制通道上的加密数据包,不匹配则判断当前数据包为控制通道上经过解密协处理后的明文数据报文。
另外,芯片内还配置有Nexthop条目,其中包含加密Key的ID以及判断是否是capwap控制通道数据的isCapwapControl字段。本实施例中,同样配置isCapwapControl状态为1时,标识为Capwap控制通道的数据,否则说明不是。
结合图2~图4所示,本发明所揭示的一种CAPWAP控制通道的DTLS加解密的芯片协处理方法,包括:报文DTLS解密处理过程和报文加密处理过程。
如图2所示,下面先具体介绍报文DTLS解密处理过程:
步骤1,芯片的IPE从入端口收到DTLS加密的报文①后,解析是否是本地需要解密的CAPWAP DTLS报文,若是,则查找芯片内配置的所述CAPWAP表,得到报文解密用的Key ID和isEncryptedPkt字段,若isEncryptedPkt字段状态为1,且当前数据包解析为DTLS加密报文(即该字段状态检查无误),且无其他操作,则报文直接进入BSR内,解密用的Key ID则跟随总线(BUS)依次向BSR、EPE和WLAN Engine传递。
查找CAPWAP表所用的查询字段为:报文的目的IP地址(IPDA)+源IP地址(IPSA)+L4Type(CAPWAP)+isCapwapControl,其中,L4Type=CAPWAP,isCapwapControl字段用于判断报文是否来自Capwap控制通道,L4Type和isCapwapControl字段是由芯片内的解析模块解析得到。L4Type是四层特征信息,按照CAPWAP协议,当UDP PORT=5246或5247时,认为是CAPWAP报文,即四层特征值为CAPWAP,也就是L4Type=CAPWAP。
步骤2,BSR直接指定报文出口为WLAN引擎的解密通道A,即报文直接被送往WLAN引擎解密通道A的出口。
需要说明的是,当报文需要解密时,EPE则对报文不作编辑,直接将其送往WLAN引擎解密通道A的出口。
步骤3,WLAN引擎解密通道A进入的报文①,按Key ID查表得到解密用的Key,根据该Key对报文进行解密算法,将解密后的明文即CAPWAP报文②再次送往IPE。
这里所用的解密算法可采用现有DTLS解密算法实现,这里便不作详述。
步骤4,IPE再次收到CAPWAP报文②后,芯片内的解析模块检查到为明文报文,则继续查找CAPWAP表,查找到条目后,由于是明文报文,isEncryptedPkt状态检查不匹配,则芯片逻辑直接将明文CAPWAP报文②送往CPU,由CPU对报文进行后续处理。
结合图3和图4所示,下面再具体介绍报文加密处理过程,需要说明的是,对于CAPWAP控制通道要发送的报文,CPU仅仅完成明文CAPWAP头的添加,并将加密相关的信息(如Nexthop ID)送给socket(套接层),这些加密相关的信息最终会通过芯片信息头(ASIC_Header)送给包转发芯片。对于芯片内报文加密处理过程具体包括:
步骤1′,芯片在BSR接收来自CPU的报文①,报文①的ASIC_Header会自动被芯片剥掉并解析为总线(bus)信息,并由BSR送到EPE内。
步骤2′,EPE按照bus信息中携带的Nexthop ID去索引芯片内配置的所述的Nexthop表,得到对应的一个条目,条目中包含一个加密Key的ID和isCapwapControl字段,因isCapwapControl字段配置为1,芯片认为接收的报文来自CAPWAP控制通道。
步骤3′,芯片检查到isCapwapControl字段为1后,会将报文***一个DTLS头,并砍掉二层头,随后将报文②发往WLAN引擎加密通道C,加密的Key随BUS带给WLAN引擎。
步骤4′,WLAN引擎收到来自其加密通道C的报文后,检查BUS中的信息,若需要加密,则按照BUS中传过来的加密用的Key按DTLS协议规定的方式进行AES计算密文,进行DTLS加密,得到加密后的含IP头的报文③,再将加密后的含IP头的报文③再次送给IPE处理。其中,使用的Key按bus上的加密Key ID查找密钥表得到。
步骤5′,IPE收到加密后的含IP头的报文③后,正常进行路由表查找得到转发行为的ID和出口,将报文送往BSR,BSR将报文送给EPE,EPE按转发行为的ID查表得到相应的转发行为,按转发行为编辑报文,得到路由编辑后的报文④,最后将路由编辑后的报文④从查找出的出口(如以太网口)转发出去。
本发明的技术内容及技术特征已揭示如上,然而熟悉本领域的技术人员仍可能基于本发明的教示及揭示而作种种不背离本发明精神的替换及修饰,因此,本发明保护范围应不限于实施例所揭示的内容,而应包括各种不背离本发明的替换及修饰,并为本专利申请权利要求所涵盖。

Claims (8)

1.一种CAPWAP控制通道DTLS加解密的芯片协处理方法,其特征在于,所述方法包括:
芯片内报文解密处理过程:芯片收到DTLS加密的报文后,查芯片内配置的CAPWAP表得到解密用的Key ID和用于判断是否是加密数据包的isEncryptedPkt字段,若所述isEncryptedPkt字段状态检查无误,则根据由所述解密用的Key ID查找到的对应key对报文进行解密得到明文CAPWAP报文,并将所述CAPWAP报文再次环回到芯片内继续查CAPWAP表,最后送往CPU;
芯片内报文加密处理过程:芯片接收来自CPU的报文后,按照bus中携带的Nexthop ID去索引芯片内配置的Nexthop表,查找到对应的一个Nexthop条目,芯片检查所述Nexthop条目中的用于判断是否是CAPWAP控制通道报文的isCapwapControl字段状态,若检查无误,则根据由所述Nexthop条目中的加密用的Key ID查找得到的key对报文进行DTLS加密,并将加密后的含IP头报文环回到芯片内,正常进行报文转发处理;在报文加密处理过程中,对于CAPWAP控制通道要发送的报文,CPU完成明文CAPWAP头的添加后,并将所述加密信息送给套接层,所述加密信息最终会通过ASIC_Header送给芯片进一步进行加密处理。
2.根据权利要求1所述的CAPWAP控制通道DTLS加解密的芯片协处理方法,其特征在于,所述报文的解密处理过程具体包括:芯片收到DTLS加密的报文后,先解析报文是否是本地需解密的报文,若是,则查找所述CAPWAP表得到解密用的Key ID和isEncryptedPkt字段,若所述isEncryptedPkt字段状态检查无误,则按所述Key ID再查密钥表得到解密用的Key,再采用DTLS解密算法对报文进行解密得到明文CAPWAP报文,并将所述CAPWAP报文再次环回到芯片内,解析报文是否是为明文CAPWAP报文,若是,则继续查找所述CAPWAP表得到对应的条目,检查所述条目中isEncryptedPkt字段,若检查不通过,则芯片直接将明文CAPWAP报文送往CPU。
3.根据权利要求1所述的CAPWAP控制通道DTLS加解密的芯片协处理方法,其特征在于,查找CAPWAP表所用的查询字段为:报文的目的IP地址加源IP地址加L4Type加用于判断是否是CAPWAP控制通道报文的isCapwapControl字段。
4.根据权利要求1所述的CAPWAP控制通道DTLS加解密的芯片协处理方法,其特征在于,配置所述isEncryptedPkt字段状态为1时,判断为是加密的数据包,即检查无误。
5.根据权利要求1所述的CAPWAP控制通道DTLS加解密的芯片协处理方法,其特征在于,芯片接收来自CPU的报文后,所述ASIC_Header被芯片剥掉并解析为所述bus信息。
6.根据权利要求1所述的CAPWAP控制通道DTLS加解密的芯片协处理方法,其特征在于,在报文加密处理过程中,所述芯片接收来自CPU的报文后,按照bus中携带的所述NexthopID去索引芯片内配置的Nexthop表。
7.根据权利要求1所述的CAPWAP控制通道DTLS加解密的芯片协处理方法,其特征在于,配置所述isCapwapControl字段状态为1时,判断为是来自Capwap控制通道的报文,即检查无误。
8.根据权利要求1所述的CAPWAP控制通道DTLS加解密的芯片协处理方法,其特征在于,芯片内CAPWAP报文的加密处理过程中,若芯片检查所述isCapwapControl字段状态为1,则将报文***一个DTLS头并砍掉二层头,然后根据所述key对报文进行DTLS加密,并将加密后的含IP头报文环回到芯片内,芯片收到含IP头报文后,正常进行路由表查找得到转发行为和出口,进行报文转发处理。
CN201611270117.7A 2016-12-30 2016-12-30 Capwap控制通道dtls加解密的芯片协处理方法 Active CN106790200B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611270117.7A CN106790200B (zh) 2016-12-30 2016-12-30 Capwap控制通道dtls加解密的芯片协处理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611270117.7A CN106790200B (zh) 2016-12-30 2016-12-30 Capwap控制通道dtls加解密的芯片协处理方法

Publications (2)

Publication Number Publication Date
CN106790200A CN106790200A (zh) 2017-05-31
CN106790200B true CN106790200B (zh) 2020-04-14

Family

ID=58951785

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611270117.7A Active CN106790200B (zh) 2016-12-30 2016-12-30 Capwap控制通道dtls加解密的芯片协处理方法

Country Status (1)

Country Link
CN (1) CN106790200B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108616355A (zh) * 2018-05-03 2018-10-02 盛科网络(苏州)有限公司 软件握手协商硬件加解密的capwap隧道dtls加解密方法
CN110535748B (zh) * 2019-09-09 2021-03-26 北京科东电力控制***有限责任公司 一种vpn隧道模式优化方法及***
CN111092829B (zh) * 2019-12-09 2022-04-01 昆高新芯微电子(江苏)有限公司 一种基于交换架构的多核交换芯片及其数据传输方法
CN111885062B (zh) * 2020-07-23 2022-06-24 湖南中车时代通信信号有限公司 一种具有认证加密功能的基于rs485总线的通信***及方法
CN112332982B (zh) * 2020-11-25 2022-08-26 苏州盛科通信股份有限公司 Macsec解密方法和装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102811451A (zh) * 2012-07-23 2012-12-05 福建星网锐捷网络有限公司 一种Capwap隧道连接控制方法及装置
CN103312449A (zh) * 2012-03-16 2013-09-18 鼎桥通信技术有限公司 Ap组网场景下的下行数据包传输方法及rnc
CN105611529A (zh) * 2015-12-31 2016-05-25 盛科网络(苏州)有限公司 Capwap dtls报文加解密的芯片实现方法
CN105635145A (zh) * 2015-12-31 2016-06-01 盛科网络(苏州)有限公司 Capwap dtls隧道的芯片级安全防护方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080072047A1 (en) * 2006-09-20 2008-03-20 Futurewei Technologies, Inc. Method and system for capwap intra-domain authentication using 802.11r

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103312449A (zh) * 2012-03-16 2013-09-18 鼎桥通信技术有限公司 Ap组网场景下的下行数据包传输方法及rnc
CN102811451A (zh) * 2012-07-23 2012-12-05 福建星网锐捷网络有限公司 一种Capwap隧道连接控制方法及装置
CN105611529A (zh) * 2015-12-31 2016-05-25 盛科网络(苏州)有限公司 Capwap dtls报文加解密的芯片实现方法
CN105635145A (zh) * 2015-12-31 2016-06-01 盛科网络(苏州)有限公司 Capwap dtls隧道的芯片级安全防护方法

Also Published As

Publication number Publication date
CN106790200A (zh) 2017-05-31

Similar Documents

Publication Publication Date Title
CN106790200B (zh) Capwap控制通道dtls加解密的芯片协处理方法
US9992310B2 (en) Multi-hop Wan MACsec over IP
US8112622B2 (en) Chaining port scheme for network security
CN101309273B (zh) 一种生成安全联盟的方法和装置
CN102571613B (zh) 一种转发报文的方法及网络设备
JP5785346B1 (ja) リンク層セキュリティー伝送をサポートする交換設備およびデータ処理方法
CN106301765B (zh) 加密和解密芯片及其实现加密和解密的方法
WO2014198060A1 (zh) 一种数据报文的路由方法和设备
CN110830393B (zh) 芯片堆叠模式下MACsec的实现方法及装置
JP2009246801A (ja) 分割されたパケットの暗号化方法、分割暗号化パケットの復号方法、暗号化装置及びプログラム
CN105611529B (zh) Capwap dtls报文加解密的芯片实现方法
CN103067290A (zh) 基于虚拟网卡适应负载均衡网络的vpn隧道实现方法
CN107801187A (zh) 加解密方法、装置及***
US10951520B2 (en) SDN, method for forwarding packet by SDN, and apparatus
CN106161386B (zh) 一种实现IPsec分流的方法和装置
US9106618B2 (en) Control plane encryption in IP/MPLS networks
CN110636078B (zh) 实现Cloudsec的方法及装置
CN113852552A (zh) 一种网络通讯方法、***与存储介质
WO2011079717A1 (zh) 报文转发方法、设备及***
CN112600802B (zh) 一种SRv6加密报文、SRv6报文的加解密方法及装置
CN106685786B (zh) 一种wlan***中多级acl的芯片实现方法
CN114338116A (zh) 加密传输方法、装置及sd-wan网络***
CN108924121B (zh) 多通道通信方法与***
CN109194558B (zh) 隧道报文认证转发方法及***
WO2023125993A1 (zh) 隧道加密,转发和解密方法以及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address

Address after: 215101 unit 13 / 16, 4th floor, building B, No. 5, Xinghan street, Suzhou Industrial Park, Jiangsu Province

Patentee after: Suzhou Shengke Communication Co.,Ltd.

Address before: 215021 unit 13 / 16, floor 4, building B, No. 5, Xinghan street, industrial park, Suzhou, Jiangsu Province

Patentee before: CENTEC NETWORKS (SU ZHOU) Co.,Ltd.

CP03 Change of name, title or address