CN101635727B - 一种用于伪线网络的数据安全发送接收方法、装置及系统 - Google Patents

一种用于伪线网络的数据安全发送接收方法、装置及系统 Download PDF

Info

Publication number
CN101635727B
CN101635727B CN 200910168074 CN200910168074A CN101635727B CN 101635727 B CN101635727 B CN 101635727B CN 200910168074 CN200910168074 CN 200910168074 CN 200910168074 A CN200910168074 A CN 200910168074A CN 101635727 B CN101635727 B CN 101635727B
Authority
CN
China
Prior art keywords
pseudo
attribute
original message
safe
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN 200910168074
Other languages
English (en)
Other versions
CN101635727A (zh
Inventor
裴龑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN 200910168074 priority Critical patent/CN101635727B/zh
Publication of CN101635727A publication Critical patent/CN101635727A/zh
Priority to PCT/CN2010/073599 priority patent/WO2011023010A1/zh
Application granted granted Critical
Publication of CN101635727B publication Critical patent/CN101635727B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks

Abstract

本发明是关于一种用于伪线网络的数据安全发送接收方法、装置及系统。所述的数据安全发送方法包括:接收终端发送的原始报文;根据预先协商的安全属性对接收到的原始报文进行安全处理,生成安全报文;将生成的安全报文进行伪线封装处理,生成封装处理后的安全报文;将封装处理后的安全报文通过预先建立的伪线隧道发送。本发明克服了现有技术PW传输技术信息不安全的问题,实现了在PW传输转发中的数据的安全保护功能,解决在PW中传输数据进行安全保护处理的技术空白,且不局限于IP/TCP报文,应用广泛,可以对现有和以后可见的各种类型的报文进行安全保护处理。

Description

一种用于伪线网络的数据安全发送接收方法、装置及系统
技术领域
本发明是关于通信技术领域,具体来说是关于一种用于伪线网络的数据安全发送接收方法、装置及系统。
背景技术
伪线(PW,Pseudo Wire)是在分组交换网络(PSN,Packet SwitchedNetworks)中仿真ATM、帧中继、以太网、低速时分复用(TDM,Time DivisionMultiplexing)电路和同步光纤网(SONET,Synchronous Optical Network/同步数字体系(SDH,synchronous digital hierarchy)等业务的一种技术,PW通过在入口封装特定业务的(PDU,Protocol Data Unit),然后在入口和出口之间的路径或隧道上承载这些PDU,管理这些PDU的定时和顺序,来仿真其他业务的功能。
随着网络安全问题日益严重,单靠设置密码已经无法保证数据在PW传输过程中的安全性。现在有的网络加密技术是IP Sec,IP Sec (Internet协议安全)是一个工业标准网络安全协议,为IP网络通信提供透明的安全服务,保护TCP/IP通信免遭窃听和篡改,可以有效抵御网络攻击。IP Sec采用端对端加密模式,发送方在数据传输前(即到达网线之前)对数据实施加密,在整个传输过程中,报文都是以密文方式传输,直到数据到达目的节点,才由接收端对其进行解密。
对于PW传输技术来说,IP Sec只能保护IP/TCP通信,对于非IP/TCP报文无法实现加密传输,且IP Sec采用端到端处理,如果发送方和接收方有一方不支持IP Sec就不能实现安全保护功能。
发明内容
为克服现有技术中存在的问题,本发明提供一种用于伪线网络的数据安全发送接收方法、装置及系统。
本发明提供一种用于伪线网络的数据安全发送方法,所述的方法包括:接收终端发送的原始报文;根据预先协商的安全属性对接收到的原始报文进行安全处理,生成安全报文;将生成的安全报文进行伪线封装处理,生成封装处理后的安全报文;将封装处理后的安全报文通过预先建立的伪线隧道发送;在根据预先协商的安全属性对接收到的原始报文进行安全处理,生成安全报文前,所述的方法还包括通过协商建立所述的伪线隧道;在通过协商建立伪线隧道时,通过协商得到所述的安全属性。
本发明还提供一种用于伪线网络的数据安全发送装置,所述的装置包括:原始报文接收单元,用于接收终端发送的原始报文;安全处理单元,用于根据预先协商的安全属性对接收到的原始报文进行安全处理,生成安全报文;伪线封装单元,用于将生成的安全报文进行伪线封装处理,生成封装处理后的安全报文;安全报文发送单元,用于将封装处理后的安全报文通过预先建立的伪线隧道发送;伪线隧道建立单元,用于通过协商建立所述的伪线隧道;安全属性协商单元,用于通过协商得到所述的安全属性。
本发明还提供一种用于伪线网络的数据安全接收方法,所述的方法包括:通过协商建立所述的伪线隧道,并在通过协商建立伪线隧道时,通过协商得到所述的安全属性;通过预先建立的伪线隧道接收封装处理后的安全报文;将接收到的封装处理后的安全报文进行伪线解封装处理,生成解封装报文;根据预先协商的安全属性对生成的解封装报文进行解安全处理,生成原始报文;将生成的原始报文输出。
本发明还提供一种用于伪线网络的数据安全接收装置,所述的装置包括:安全报文接收单元,用于通过预先建立的伪线隧道接收封装处理后的安全报文;解封装单元,用于将接收到的封装处理后的安全报文进行伪线解封装处理,生成解封装报文;解安全处理单元,用于根据预先协商的安全属性对生成的解封装报文进行解安全处理,生成原始报文;原始报文发送单元,用于将生成的原始报文输出;伪线隧道建立单元,用于通过协商建立所述的伪线隧道;安全属性协商单元,用于通过协商得到所述的安全属性。
本发明还提供一种用于伪线网络的数据安全收发方法,所述的方法包括:接收终端发送的原始报文;根据预先协商的安全属性对接收到的原始报文进行安全处理,生成安全报文;将生成的安全报文进行伪线封装处理,生成封装处理后的安全报文;将封装处理后的安全报文通过预先建立的伪线隧道发送;通过预先建立的伪线隧道接收封装处理后的安全报文;将接收到的封装处理后的安全报文进行伪线解封装处理,生成解封装报文;根据预先协商的安全属性对生成的解封装报文进行解安全处理,生成原始报文;将生成的原始报文输出;在根据预先协商的安全属性对接收到的原始报文进行安全处理,生成安全报文前,所述的方法还包括通过协商建立所述的伪线隧道;在通过协商建立伪线隧道时,通过协商得到所述的安全属性。
本发明还提供一种用于伪线网络的数据安全收发系统,所述的系统包括的数据安全接收装置和数据安全发送装置,所述的数据安全发送装置包括:原始报文接收单元,用于接收终端发送的原始报文;安全处理单元,用于根据预先协商的安全属性对接收到的原始报文进行安全处理,生成安全报文;伪线封装单元,用于将生成的安全报文进行伪线封装处理,生成封装处理后的安全报文;安全报文发送单元,用于将封装处理后的安全报文通过预先建立的伪线隧道发送;所述的数据安全接收装置包括:安全报文接收单元,用于通过预先建立的伪线隧道接收封装处理后的安全报文;解封装单元,用于将接收到的封装处理后的安全报文进行伪线解封装处理,生成解封装报文;解安全处理单元,用于根据预先协商的安全属性对生成的解封装报文进行解安全处理,生成原始报文;原始报文发送单元,用于将生成的原始报文输出;伪线隧道建立单元,用于通过协商建立所述的伪线隧道;安全属性协商单元,用于通过协商得到所述的安全属性。
本发明克服了现有技术PW传输技术信息不安全的问题,实现了在PW传输转发中的数据的安全保护功能,解决在PW中传输数据进行安全保护处理的技术空白,且不局限于IP/TCP报文,应用广泛,可以对各种类型的报文进行安全保护处理。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,并不构成对本发明的限定。在附图中:
图1是本发明实施例提供的一种用于伪线网络的数据安全发送方法流程图;
图2是典型PW组网结构图;
图3是本发明实施例提供的一种用于伪线网络的数据安全发送装置框图;
图4是本发明实施例提供的一种用于伪线网络的数据安全接收方法流程图;
图5是本发明实施例提供的一种用于伪线网络的数据安全接收装置框图;
图6是本发明实施例提供的一种用于伪线网络的数据安全收发方法流程图;
图7是本发明实施例提供的一种用于伪线网络的数据安全收发系统框图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,下面结合实施方式和附图,对本发明做进一步详细说明。在此,本发明的示意性实施方式及其说明用于解释本发明,但并不作为对本发明的限定。
本发明实施例提供一种用于伪线网络的数据安全发送接收方法、装置及系统,以下结合附图对本发明进行详细说明。
在现在广泛使用的PW典型组网中,是没有做基于PW的安全保护技术对PW中传输的报文进行安全保护处理的,也就是说如果用户的报文是非保护状态下进入PW的,则在PW中传输时报文是不安全的,完全可以通过流量镜像等方法窃听到在PW中的报文,通过很简单的技术就可以剥离报文的PW传输封装,这样用户的原始报文就被非法获取了。
基于现在没有基于PW的安全保护技术,我们提出了具有数据安全属性的PW网络。以下面的典型PW组网说明在PW建立时如何建立具有数据安全属性的PW网络。
实施例1
图1是本发明实施例提供的一种用于伪线网络的数据安全发送方法流程图,如图1所示,所述的方法包括:
S101,接收终端发送的原始报文。
在本发明实施例中,以典型PW组网说明在PW建立时如何建立具有数据安全属性的PW网络,图2是典型PW组网结构图,如图2所示,终端201通过配属链路202(AC,Attachment Circuit)以及另一终端204的配属链路203建立与终端204的PW连接,其中,AC202接收终端201发送的原始报文。
S102,根据预先协商的安全属性对接收到的原始报文进行安全处理,生成安全报文。所述对接收到的原始报文进行安全处理包括但不限于:使用MD5算法对报文进行加密或使用安全时间戳对报文生存时间进行限制等。
在本发明实施例中,在步骤S102之前,AC202和AC203可以通过协商建立一伪线隧道,并可以在建立伪线隧道的同时,通过协商得到安全属性,其中,安全属性包括但不限制加解密属性、权限认证控制属性、时间限制属性以及防重放属性等。在本发明实施例中,可以通过协商CW(控制字,ControlWord)字段,得到安全属性。AC202根据预先协商的安全属性对从终端201接收到的原始报文进行安全处理,生成安全报文。
S103,将生成的安全报文进行伪线封装处理,生成封装处理后的安全报文。
在本发明实施例中,AC202将生成的安全报文进行伪线封装处理,生成封装处理后的安全报文。
S104,将封装处理后的安全报文通过预先建立的伪线隧道发送。
在本发明实施例中,AC202还将封装处理后的安全报文通过预先建立的伪线隧道发送。
在本发明的一实施例中,步骤S102可以包括:根据预先协商的安全属性对接收到的原始报文进行加密处理,使用MD5、SHA、3DES、AES等加密算法中的一种或多种对原始报文进行加密和鉴权处理,生成安全报文。
本发明克服了现有技术PW传输技术信息不安全的问题,实现了在PW传输转发中的数据的安全保护功能,解决在PW中传输数据进行安全保护处理的的技术空白,且不局限于IP/TCP报文,应用广泛,可以对现有和以后可见的各种类型的报文进行安全保护处理。
实施例2
图3是本发明实施例提供的一种用于伪线网络的数据安全发送装置框图,如图3所示,所述的用于伪线网络的数据安全发送装置包括原始报文接收单元301、安全处理单元302、伪线封装单元303和安全报文发送单元304,其中:
原始报文接收单元301,用于接收终端发送的原始报文。
在本发明实施例中,结合图2所示,数据安全发送装置可以是AC202,其中原始报文接收单元301用于接收终端201发送的原始报文。
安全处理单元302,用于根据预先协商的安全属性对接收到的原始报文进行安全处理,生成安全报文。
在本发明实施例中,数据安全发送装置可以包括安全属性协商单元306,安全属性协商单元306通过与AC203协商得到安全属性。安全处理单元302根据安全属性协商单元306协商的安全属性对从终端201接收到的原始报文进行安全处理,生成安全报文。在本发明的一实施例中,安全属性协商单元306可以包括CW协商模块,用于通过协商CW字段,得到安全属性。
在本发明的一实施例中,安全处理单元302可以包括加密模块,用于根据预先协商的安全属性对接收到的原始报文进行加密处理,生成安全报文。
伪线封装单元303,用于将生成的安全报文进行伪线封装处理,生成封装处理后的安全报文。
在本发明实施例中,伪线封装单元303将安全处理单元302生成的安全报文进行伪线封装处理,生成封装处理后的安全报文。
安全报文发送单元304,用于将封装处理后的安全报文通过预先建立的伪线隧道发送。
在本发明实施例中,数据安全发送装置还可以包括伪线隧道建立单元305,伪线隧道建立单元305通过与AC203协商建立伪线隧道,安全报文发送单元304将伪线封装单元303封装处理后的安全报文通过伪线隧道建立单元305建立的伪线隧道发送给AC203。
本发明克服了现有技术PW传输技术信息不安全的问题,实现了在PW传输转发中的数据的安全保护功能,解决在PW中传输数据进行安全保护处理的的技术空白,且不局限于IP/TCP报文,应用广泛,可以对现有和以后可见的各种类型的报文进行安全保护处理。
实施例3
图4是本发明实施例提供的一种用于伪线网络的数据安全接收方法流程图,如图4所示,所述的方法包括:
S401,通过预先建立的伪线隧道接收封装处理后的安全报文。
在本发明实施例中,在步骤S401通过预先建立的伪线隧道接收封装处理后的安全报文之前,所述的方法可以包括通过协商建立伪线隧道的步骤。结合图2所示,AC203与AC202通过协商建立伪线隧道,然后AC203通过建立的伪线隧道从AC202接收封装处理后的安全报文。
S402,将接收到的封装处理后的安全报文进行伪线解封装处理,生成解封装报文。
在本发明实施例中,AC203将从AC202接收到的封装处理后的安全报文进行伪线解封装处理,生成解封装报文。
S403,根据预先协商的安全属性对生成的解封装报文进行解安全处理,生成原始报文。
在本发明实施例中,在AC203与AC202通过协商建立伪线隧道的同时,AC203与AC202还可以通过协商得到安全属性,如可以通过协商CW字段得到安全属性。AC203根据预先协商的安全属性对生成的解封装报文进行解安全处理,生成原始报文。
S404,将生成的原始报文输出。
在本发明实施例中,AC203将生成的原始报文输出至终端204。
在本发明的一实施例中,步骤S403可以是根据预先协商的安全属性对生成的解封装报文进行解密处理,生成原始报文。
本发明克服了现有技术PW传输技术信息不安全的问题,实现了在PW传输转发中的数据的安全保护功能,解决在PW中传输数据进行安全保护处理的技术空白,且不局限于IP/TCP报文,应用广泛,可以对现有和以后可见的各种类型的报文进行安全保护处理。
实施例4
图5是本发明实施例提供的一种用于伪线网络的数据安全接收装置框图,如图5所示,所述的装置包括:
安全报文接收单元501,用于通过预先建立的伪线隧道接收封装处理后的安全报文。
在本发明实施例中,结合图2所示,数据安全接收装置可以是AC203,其中安全报文接收单元501通过AC203预先建立的伪线隧道接收封装处理后的安全报文。在本发明实施例中,数据安全接收装置还可以包括伪线隧道建立单元505,用于使AC203与AC202通过协商建立伪线隧道。
解封装单元502,用于将接收到的封装处理后的安全报文进行伪线解封装处理,生成解封装报文。
在本发明实施例中,解封装单元502将从AC202接收到的封装处理后的安全报文进行伪线解封装处理,生成解封装报文。
解安全处理单元503,用于根据预先协商的安全属性对生成的解封装报文进行解安全处理,生成原始报文。
在本发明实施例中,数据安全接收装置可以包括安全属性协商单元506,用于通过协商得到安全属性,安全属性协商单元506具体可以包括CW协商模块,可以通过协商CW字段得到安全属性。解安全处理单元503根据安全属性协商单元506预先协商的安全属性对解封装单元502生成的解封装报文进行解安全处理,生成原始报文。
原始报文发送单元504,用于将生成的原始报文输出。
在本发明实施例中,原始报文发送单元504将解安全处理单元503生成的原始报文输出至终端204。
在本发明的一实施例中,解安全处理单元503可以包括解密模块,解密模块根据预先协商的解密属性对生成的解封装报文进行解密处理,生成原始报文。
本发明克服了现有技术PW传输技术信息不安全的问题,实现了在PW传输转发中的数据的安全保护功能,解决在PW中传输数据进行安全保护处理的的技术空白,且不局限于IP/TCP报文,应用广泛,可以对现有和以后可见的各种类型的报文进行安全保护处理。
实施例5
图6是本发明实施例提供的一种用于伪线网络的数据安全收发方法流程图,如图6所示,所述的方法包括:
S601,接收终端发送的原始报文;
S602,根据预先协商的安全属性对接收到的原始报文进行安全处理,生成安全报文;
S603,将生成的安全报文进行伪线封装处理,生成封装处理后的安全报文;
S604,将封装处理后的安全报文通过预先建立的伪线隧道发送;
S605,通过预先建立的伪线隧道接收封装处理后的安全报文;
S606,将接收到的封装处理后的安全报文进行伪线解封装处理,生成解封装报文;
S607,根据预先协商的安全属性对生成的解封装报文进行解安全处理,生成原始报文;
S608,将生成的原始报文输出。
本发明克服了现有技术PW传输技术信息不安全的问题,实现了在PW传输转发中的数据的安全保护功能,解决在PW中传输数据进行安全保护处理的的技术空白,且不局限于IP/TCP报文,应用广泛,可以对现有和以后可见的各种类型的报文进行安全保护处理。
实施例6
图7是本发明实施例提供的一种用于伪线网络的数据安全收发系统框图,如图6所示,所述的系统包括的数据安全接收装置701和数据安全发送装置702,其中:
所述的数据安全发送装置702包括:
原始报文接收单元703,用于接收终端发送的原始报文;
安全处理单元704,用于根据预先协商的安全属性对接收到的原始报文进行安全处理,生成安全报文;
伪线封装单元705,用于将生成的安全报文进行伪线封装处理,生成封装处理后的安全报文;
安全报文发送单元706,用于将封装处理后的安全报文通过预先建立的伪线隧道发送;
所述的数据安全接收装置701包括:
安全报文接收单元707,用于通过预先建立的伪线隧道接收封装处理后的安全报文;
解封装单元708,用于将接收到的封装处理后的安全报文进行伪线解封装处理,生成解封装报文;
解安全处理单元709,用于根据预先协商的安全属性对生成的解封装报文进行解安全处理,生成原始报文;
原始报文发送单元710,用于将生成的原始报文输出。
本发明克服了现有技术PW传输技术信息不安全的问题,实现了在PW传输转发中的数据的安全保护功能,解决在PW中传输数据进行安全保护处理的的技术空白,且不局限于IP/TCP报文,应用广泛,可以对现有和以后可见的各种类型的报文进行安全保护处理。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (12)

1.一种用于伪线网络的数据安全发送方法,其特征在于,所述的方法包括:
接收终端发送的原始报文;
根据预先协商的安全属性对接收到的原始报文进行安全处理,生成安全报文;所述安全属性包括加解密属性、权限认证控制属性、时间限制属性以及防重放属性;所述安全处理包括:使用加密算法MD5、SHA、3DES、AES中的一种或多种对原始报文进行加密和鉴权处理;
将生成的安全报文进行伪线封装处理,生成封装处理后的安全报文;
将封装处理后的安全报文通过预先建立的伪线隧道发送;
在根据预先协商的安全属性对接收到的原始报文进行安全处理,生成安全报文前,所述的方法还包括通过协商建立所述的伪线隧道;
在通过协商建立伪线隧道时,通过协商得到所述的安全属性。
2.如权利要求1所述的一种用于伪线网络的数据安全发送方法,其特征在于,所述的通过协商得到所述的安全属性包括:通过协商控制字字段,得到所述的安全属性。
3.一种用于伪线网络的数据安全发送装置,其特征在于,所述的装置包括:
原始报文接收单元,用于接收终端发送的原始报文;
安全处理单元,用于根据预先协商的安全属性对接收到的原始报文进行安全处理,生成安全报文;所述安全属性包括加解密属性、权限认证控制属性、时间限制属性以及防重放属性;所述安全处理包括:使用加密算法MD5、SHA、3DES、AES中的一种或多种对原始报文进行加密和鉴权处理;
伪线封装单元,用于将生成的安全报文进行伪线封装处理,生成封装处理后的安全报文;
安全报文发送单元,用于将封装处理后的安全报文通过预先建立的伪线隧道发送;
伪线隧道建立单元,用于通过协商建立所述的伪线隧道;
安全属性协商单元,用于通过协商得到所述的安全属性。
4.如权利要求3所述的一种用于伪线网络的数据安全发送装置,其特征在于,所述的安全属性协商单元包括:
控制字协商模块,用于通过协商控制字字段,得到所述的安全属性。
5.一种用于伪线网络的数据安全接收方法,其特征在于,所述的方法包括:
通过协商建立伪线隧道,并在通过协商建立伪线隧道时,通过协商得到安全属性;所述安全属性包括加解密属性、权限认证控制属性、时间限制属性以及防重放属性;
通过预先建立的伪线隧道接收封装处理后的安全报文;其中,所述安全报文的生成过程包括:根据所述安全属性对接收到的原始报文进行安全处理,生成所述安全报文;所述安全处理包括:使用加密算法MD5、SHA、3DES、AES中的一种或多种对原始报文进行加密和鉴权处理;
将接收到的封装处理后的安全报文进行伪线解封装处理,生成解封装报文;
根据预先协商的安全属性对生成的解封装报文进行解安全处理,生成原始报文;
将生成的原始报文输出。
6.如权利要求5所述的一种用于伪线网络的数据安全接收方法,其特征在于,所述的通过协商得到所述的安全属性包括:通过协商控制字字段,得到所述的安全属性。
7.如权利要求5所述的一种用于伪线网络的数据安全接收方法,其特征在于,所述的根据预先协商的安全属性对生成的解封装报文进行解安全处理,生成原始报文包括:根据预先协商的安全属性对生成的解封装报文进行解密处理,生成原始报文。
8.一种用于伪线网络的数据安全接收装置,其特征在于,所述的装置包括:
安全报文接收单元,用于通过预先建立的伪线隧道接收封装处理后的安全报文;其中,所述安全报文的生成过程包括:根据安全属性对接收到的原始报文进行安全处理,生成所述安全报文;所述安全属性包括加解密属性、权限认证控制属性、时间限制属性以及防重放属性;所述安全处理包括:使用加密算法MD5、SHA、3DES、AES中的一种或多种对原始报文进行加密和鉴权处理;
解封装单元,用于将接收到的封装处理后的安全报文进行伪线解封装处理,生成解封装报文;
解安全处理单元,用于根据预先协商的安全属性对生成的解封装报文进行解安全处理,生成原始报文;
原始报文发送单元,用于将生成的原始报文输出;
伪线隧道建立单元,用于通过协商建立所述的伪线隧道;
安全属性协商单元,用于通过协商得到所述的安全属性。
9.如权利要求8所述的一种用于伪线网络的数据安全接收装置,其特征在于,所述的安全属性协商单元包括:
控制字协商模块,用于通过协商控制字字段,得到所述的安全属性。
10.如权利要求8所述的一种用于伪线网络的数据安全接收装置,其特征在于,所述的解安全处理单元包括:
解密模块,用于根据预先协商的安全属性对生成的解封装报文进行解密处理,生成原始报文。
11.一种用于伪线网络的数据安全收发方法,其特征在于,所述的方法包括:
接收终端发送的原始报文;
根据预先协商的安全属性对接收到的原始报文进行安全处理,生成安全报文;所述安全属性包括加解密属性、权限认证控制属性、时间限制属性以及防重放属性;所述安全处理包括:使用加密算法MD5、SHA、3DES、AES中的一种或多种对原始报文进行加密和鉴权处理;
将生成的安全报文进行伪线封装处理,生成封装处理后的安全报文;
将封装处理后的安全报文通过预先建立的伪线隧道发送;
通过预先建立的伪线隧道接收封装处理后的安全报文;
将接收到的封装处理后的安全报文进行伪线解封装处理,生成解封装报文;
根据预先协商的安全属性对生成的解封装报文进行解安全处理,生成原始报文;
将生成的原始报文输出;
在根据预先协商的安全属性对接收到的原始报文进行安全处理,生成安全报文前,所述的方法还包括通过协商建立所述的伪线隧道,并在通过协商建立伪线隧道时,通过协商得到所述的安全属性。
12.一种用于伪线网络的数据安全收发系统,其特征在于,所述的系统包括数据安全接收装置和数据安全发送装置,其中:
所述的数据安全发送装置包括:
原始报文接收单元,用于接收终端发送的原始报文;
安全处理单元,用于根据预先协商的安全属性对接收到的原始报文进行安全处理,生成安全报文;所述安全属性包括加解密属性、权限认证控制属性、时间限制属性以及防重放属性;所述安全处理包括:使用加密算法MD5、SHA、3DES、AES中的一种或多种对原始报文进行加密和鉴权处理;
伪线封装单元,用于将生成的安全报文进行伪线封装处理,生成封装处理后的安全报文;
安全报文发送单元,用于将封装处理后的安全报文通过预先建立的伪线隧道发送;
伪线隧道建立单元,用于通过协商建立所述的伪线隧道;
安全属性协商单元,用于通过协商得到所述的安全属性;
所述的数据安全接收装置包括:
安全报文接收单元,用于通过预先建立的伪线隧道接收封装处理后的安全报文;
解封装单元,用于将接收到的封装处理后的安全报文进行伪线解封装处理,生成解封装报文;
解安全处理单元,用于根据预先协商的安全属性对生成的解封装报文进行解安全处理,生成原始报文;
原始报文发送单元,用于将生成的原始报文输出。
CN 200910168074 2009-08-24 2009-08-24 一种用于伪线网络的数据安全发送接收方法、装置及系统 Active CN101635727B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN 200910168074 CN101635727B (zh) 2009-08-24 2009-08-24 一种用于伪线网络的数据安全发送接收方法、装置及系统
PCT/CN2010/073599 WO2011023010A1 (zh) 2009-08-24 2010-06-07 一种用于伪线网络的数据安全发送接收方法、装置及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN 200910168074 CN101635727B (zh) 2009-08-24 2009-08-24 一种用于伪线网络的数据安全发送接收方法、装置及系统

Publications (2)

Publication Number Publication Date
CN101635727A CN101635727A (zh) 2010-01-27
CN101635727B true CN101635727B (zh) 2013-04-24

Family

ID=41594785

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 200910168074 Active CN101635727B (zh) 2009-08-24 2009-08-24 一种用于伪线网络的数据安全发送接收方法、装置及系统

Country Status (2)

Country Link
CN (1) CN101635727B (zh)
WO (1) WO2011023010A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101635727B (zh) * 2009-08-24 2013-04-24 华为技术有限公司 一种用于伪线网络的数据安全发送接收方法、装置及系统
CN102202059A (zh) * 2011-05-20 2011-09-28 嘉兴云歌信息科技有限公司 云漂移架构及电子数据保护方法
CN111213345B (zh) * 2018-06-28 2023-05-09 华为技术有限公司 用于发送或接收包含控制信息的报文的设备、方法和系统
CN109257388A (zh) * 2018-11-20 2019-01-22 安徽皖通邮电股份有限公司 一种mpls-tp中伪线加密方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1909448A (zh) * 2005-08-05 2007-02-07 华为技术有限公司 在mpls vpn网络中实现端到端加密传输的方法
US20070071029A1 (en) * 2005-09-26 2007-03-29 Alcatel Interworking circuit emulation service over packet and IP/MPLS packet processing
CN101262301A (zh) * 2007-03-09 2008-09-10 上海贝尔阿尔卡特股份有限公司 一种mpls传送网络中的pw标签纠错处理方法及其装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101635727B (zh) * 2009-08-24 2013-04-24 华为技术有限公司 一种用于伪线网络的数据安全发送接收方法、装置及系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1909448A (zh) * 2005-08-05 2007-02-07 华为技术有限公司 在mpls vpn网络中实现端到端加密传输的方法
US20070071029A1 (en) * 2005-09-26 2007-03-29 Alcatel Interworking circuit emulation service over packet and IP/MPLS packet processing
CN101262301A (zh) * 2007-03-09 2008-09-10 上海贝尔阿尔卡特股份有限公司 一种mpls传送网络中的pw标签纠错处理方法及其装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
L.Martini et al..Pseudowire Setup and Maintenance Using the Label Distribution Protocol(LDP).《RFC4447》.2006,参见第1,3,5节. *

Also Published As

Publication number Publication date
WO2011023010A1 (zh) 2011-03-03
CN101635727A (zh) 2010-01-27

Similar Documents

Publication Publication Date Title
US7797745B2 (en) MAC security entity for link security entity and transmitting and receiving method therefor
US7305551B2 (en) Method of transmitting security data in an ethernet passive optical network system
EP2909966B1 (en) Timeslot encryption in an optical transport network
US10069624B2 (en) Autonomous and seamless key distribution mechanism
WO2015048783A1 (en) Quantum-secured communications overlay for optical fiber communications networks
CN102037663A (zh) 用于无源光网络中数据保密的方法和装置
US8462784B2 (en) Security approach for transport equipment
CN105409157A (zh) 用于光网络的自适应业务加密
CN108966174A (zh) 一种无人机与地面站的通讯加密方法
CN101635727B (zh) 一种用于伪线网络的数据安全发送接收方法、装置及系统
WO2022161369A1 (zh) 一种光传送网的安全管理信息处理方法及装置
Pérez-Resa et al. Chaotic encryption for 10-Gb Ethernet optical links
EP1830517B1 (en) A method, communication system, central and peripheral communication unit for secure packet oriented transfer of information
US20190199449A1 (en) Security over optical transport network beyond 100g
KR100723832B1 (ko) 링크 보안을 위한 매체 접근 제어 보안 장치 및 송수신방법
Hajduczenia et al. On EPON security issues
CN108111515B (zh) 一种适用于卫星通信的端到端安全通信加密方法
KR100594023B1 (ko) 기가비트 이더넷 수동형 광 가입자망에서의 암호화 방법
CN106385423A (zh) 一种数据加密传输方法及系统
CN103581034B (zh) 一种报文镜像和加密传输方法
CN109257388A (zh) 一种mpls-tp中伪线加密方法
CN111935112B (zh) 一种基于串行的跨网数据安全摆渡设备和方法
CN111866865B (zh) 一种数据传输方法、5g专网建立方法及系统
CN114826748A (zh) 基于rtp、udp及ip协议的音视频流数据加密方法和装置
CN112714439B (zh) 通信数据的安全传输方法、装置、设备及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant