CN101741552A - 报文转发方法、设备及系统 - Google Patents

报文转发方法、设备及系统 Download PDF

Info

Publication number
CN101741552A
CN101741552A CN200910261128A CN200910261128A CN101741552A CN 101741552 A CN101741552 A CN 101741552A CN 200910261128 A CN200910261128 A CN 200910261128A CN 200910261128 A CN200910261128 A CN 200910261128A CN 101741552 A CN101741552 A CN 101741552A
Authority
CN
China
Prior art keywords
message
label
edge device
opposite end
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN200910261128A
Other languages
English (en)
Inventor
邹军
郑奎利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN200910261128A priority Critical patent/CN101741552A/zh
Publication of CN101741552A publication Critical patent/CN101741552A/zh
Priority to PCT/CN2010/079833 priority patent/WO2011079717A1/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/68Pseudowire emulation, e.g. IETF WG PWE3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明实施例提供一种报文转发方法、设备及系统。一种方法包括:根据与对端供应商边缘设备PE协商的安全加密信息对来自发送端用户边缘设备CE的报文进行加密;根据伪线PW标签对经过加密的报文进行封装处理,并发送至所述对端PE,所述PW标签与所述安全加密信息对应。另一种方法包括:根据伪线PW标签对源端供应商边缘设备PE发送的报文进行解封装,并根据与所述源端PE协商的安全解密信息对所述报文进行解密,所述安全解密信息与所述PW标签对应;将解密后的报文发送至目的用户边缘设备CE。本发明实施例解决了报文被非法获取造成的网络中信息泄露的问题,实现了对原始报文的安全保护,适用于各种类型的报文及组网。

Description

报文转发方法、设备及系统
技术领域
本发明实施例涉及通信技术领域,尤其涉及一种报文转发方法、设备及系统。
背景技术
虚拟专用网(Virtual Private Network;VPN)是依靠国际互连网服务提供商(Internet Service Provider;ISP)和网络服务提供商(Network ServiceProvider;NSP),在公共网络中建立专用数据通信网络的技术,可为二层VPN(L2VPN)和三层VPN(L3VPN)等。
L2VPN提供基于分组交换网络(Packet Switched Network;PSN),一般是多协议标签交换(Multi-Protocol Label Switching;MPLS)网络的二层VPN服务,使运营商可以在统一的PSN网络上提供不同介质的二层VPN。
以MPLS网络为例,MPLS L2VPN为每个用户边缘设备(Customer Edge;CE)配置一条虚电路(Virtual Circuit;VC),CE之间通过MPLS网络相连。MPLS L2VPN模型由CE、供应商边缘设备(Provider Edge;PE)和服务提供商网络中的骨干路由器(Provider;P)组成。
两个PE之间通过伪线(Pseudo-Wire;PW)虚拟连接,在两个PE之间传输帧。用户报文从CE发送至PE,再进入PW,进行MPLS封装之后进入MPLS网络进行转发。
现有技术中,原始用户报文通过CE转发到PE的接入链路上,再经过PW的封装处理后进入到PW隧道中,通过PW隧道转发传输到对端PE的接入链路。对端报文进行解封装处理后,将原始的报文发给对端CE。由于原始用户报文直接封装后进入PW隧道中进行转发,若报文被非法获取,则会造成网络中的信息泄露。
发明内容
本发明实施例提供一种报文转发方法、设备及系统,用以解决现有技术中若报文被非法获取,则会造成网络中信息泄露的缺陷,实现对原始用户报文的安全保护,以防止网络信息泄露。
本发明实施例提供一种报文转发方法,包括:
根据与对端供应商边缘设备PE协商的安全加密信息对来自发送端用户边缘设备CE的报文进行加密;
根据伪线PW标签对经过加密的报文进行封装处理,并发送至所述对端PE,所述PW标签与所述安全加密信息对应。
本发明实施例提供另一种报文转发方法,包括:
根据伪线PW标签对源端供应商边缘设备PE发送的报文进行解封装,并根据与所述源端PE协商的安全解密信息对所述报文进行解密,所述安全解密信息与所述PW标签对应;
将解密后的报文发送至目的用户边缘设备CE。
本发明实施例提供一种供应商边缘设备,包括:
第一接收模块,用于接收来自发送端用户边缘设备CE的报文;
加密模块,用于根据与对端供应商边缘设备PE协商的安全加密信息对所述第一接收模块接收的报文进行加密;
封装模块,用于根据伪线PW标签对经过所述加密模块加密的报文进行封装处理,所述PW标签与所述安全加密信息对应;
发送模块,用于将经过所述封装模块封装的报文发送至所述对端PE。
本发明实施例提供另一种供应商边缘设备,包括:
第二接收模块,用于接收源端供应商边缘设备PE发送的报文;
解封装模块,用于根据伪线PW标签对所述第二接收模块接收的报文进行解封装;
解密模块,用于根据与所述源端PE协商的安全解密信息对所述所述解封装模块解封装后的所述报文进行解密,所述安全解密信息与所述PW标签对应;
转发模块,用于将所述解密模块解密后的报文发送至目的用户边缘设备CE。
本发明实施例还提供一种报文转发系统,包括发送端用户边缘设备、目的用户边缘设备、源端供应商边缘设备和对端供应商边缘设备;
所述源端供应商边缘设备,用于根据与所述对端供应商边缘设备协商的安全加密信息对来自所述发送端用户边缘设备的报文进行加密,根据伪线PW标签对经过加密的报文进行封装处理后发送至所述对端供应商边缘设备,所述PW标签与所述安全加密信息对应;
所述对端供应商边缘设备,用于根据所述PW标签对源端供应商边缘设备发送的报文进行解封装,并根据与所述源端供应商边缘设备协商的安全解密信息对所述报文进行解密,将解密后的报文发送至目的用户边缘设备,所述安全解密信息与所述PW标签对应。
本发明实施例的报文转发方法、设备及系统,在CE发送的原始报文进入PW隧道之前,根据源端PE和对端PE协商的安全信息对报文进行加密后再进行封装处理,改变了现有技术中若报文被非法获取,则会造成网络中信息泄露的缺陷,实现了对原始报文的安全保护,适用于各种类型的报文及组网。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一个实施例提供的报文转发方法流程图;
图2为本发明实施例提供的PW网络结构示意图;
图3为本发明又一个实施例提供的报文转发方法流程图;
图4a为本发明另一个实施例提供的报文转发方法流程图一;
图4b为本发明另一个实施例提供的报文转发方法流程图二;
图5为本发明一个实施例提供的供应商边缘设备结构示意图;
图6为本发明又一个实施例提供的供应商边缘设备结构示意图;
图7为本发明另一个实施例提供的供应商边缘设备结构示意图;
图8为本发明再一个实施例提供的供应商边缘设备结构示意图;
图9为本发明一个实施例提供的报文转发系统结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明一个实施例提供的报文转发方法流程图,如图1所示,该方法包括:
S101、根据与对端供应商边缘设备PE协商的安全加密信息对来自发送端用户边缘设备CE的报文进行加密。
S102、根据伪线PW标签对经过加密的报文进行封装处理,并发送至对端供应商边缘设备PE,该PW标签与安全加密信息对应。
图2中给出PW网络的结构示意图,其中,CE1为发送端用户边缘设备,CE2为目的用户边缘设备,PE1为源端供应商边缘设备,PE2为对端供应商边缘设备,设备P为骨干网中的骨干路由器。需要说明的是,在PW网络报文转发过程中,可以将CE1端发送的报文通过PE1直接发送至PE2,而无需经过骨干网中的设备P,图2中给出了报文在PW网络转发过程中骨干网中的一个设备P参与的情况,在报文转发过程中,也可能有一个以上设备P的参与。
在一个报文从CE1发送到CE2的过程中,PE1通过接入链路接收到CE1发送的原始报文后,根据与对端PE2预先协商的安全加密信息对该原始报文进行加密,其中,PE1与PE2进行安全协商的过程可以在PW标签协商过程中实现,可以通过PW标签协商过程中的标签分发协议(Label DistributionProtocol;LDP)交互,将用于封装报文或解封装报文的PW标签告知PE2,并将对应于上述PW标签的安全解密信息告知PE2,在PW标签协商过程结束后,在PE1和PE2之间建立起PW隧道。需要说明的是,每一次PW标签协商过程过后,在PE1和PE2之间对应建立起唯一的PW隧道,与PW标签对应的安全加密信息也相应用于对该PW隧道中转发的报文进行加密。
对该原始报文进行加密后,PE1根据与PE2协商的PW标签对加密后的报文进行封装。当还需要外层标签封装时,PE1根据与PE2协商的外层标签对经过PW标签封装的报文进行封装。其中,外层标签可以从PE1与PE2之间的其他交互流程中获得。进行封装后,PE1将封装后的报文直接发送至PE2,或者经由骨干网中的P设备转发至PE2。
PE2接收到封装后的报文,首先根据PW标签协商过程中获知的PW标签对报文进行解封装,并根据上述PW标签获得对应的安全解密信息,再根据该安全解密消息对该报文进行解密,并将解密后的报文发送给CE2。需要说明的是,如果PE1对报文进行了外层标签封装,则相应的,PE2依次根据外层标签和PW标签对报文进行解封装。
本实施例提供的报文转发方法,在CE发送的原始报文进入PW隧道之前,根据源端PE和对端PE协商的安全信息对报文进行加密后再进行封装处理,能够防止报文被非法获取造成的网络中信息泄露,实现了对原始报文的安全保护,适用于各种类型的报文及组网。
本发明实施例适用于使用PW实现组网的任何应用场合,可以对进入PW隧道的各种数据报文进行安全保护。
图3为本发明又一个实施例提供的报文转发方法流程图,如图3所示,该方法包括:
S301、根据伪线PW标签对源端供应商边缘设备PE发送的报文进行解封装,并根据与源端PE协商的安全解密信息对报文进行解密,该安全解密信息与PW标签对应。
S302、将解密后的报文发送至目的用户边缘设备CE。
参见图2,PE1通过接入链路接收到CE1发送的原始报文后,根据与对端PE2预先协商的安全加密信息对该原始报文进行加密,其中,PE1与PE2进行安全协商的过程可以在PW标签协商过程中实现,通过PW标签协商过程中的LDP协议交互,将用于封装报文或解封装报文的PW标签告知PE2,并将对应于PW标签的安全解密信息告知PE2,同样的,当PE2需要向PE1发送报文时,也可以在与PE1进行PW标签协商的过程中告知PE1用于解封装报文的PW标签,以及与该PW标签对应的安全解密信息。在PW标签协商过程结束后,在PE1和PE2之间建立起PW隧道。
对该原始报文进行加密后,PE1根据PW标签协商过程中确定的PW标签对加密后的报文进行封装,当还需要外层标签封装时,PE1根据与PE2在其他交互过程中获得的外层标签对加密后的报文进行封装处理,并直接发送至PE2,或经由骨干网中的P设备发送至PE2。
PE2接收到PE1发送的报文或经由骨干网中的P设备转发的报文后,若在PE1端对报文进行了外层标签封装,则PE2首先根据与PE1协商的外层标签对报文进行解封装,然后再根据PW标签协商过程中确定的内层标签对报文进行解封装,并根据上述PW标签获得对应的安全解密信息,再根据该安全解密消息对该报文进行解密,并将解密后的报文发送给CE2。
本实施例提供的报文转发方法,在CE发送的原始报文进入PW隧道之前,源端PE根据两端PE协商的安全信息对报文进行加密后再进行封装处理,并在对端PE根据协商的安全信息对报文进行解密处理,改变了现有技术中若报文被非法获取,则会造成网络中信息泄露的缺陷,实现了对原始报文的安全保护,适用于各种类型的报文及组网。
图4a为本发明另一个实施例提供的报文转发方法流程图一,如图4a所示,本实施例对应报文加密端,即源端PE的处理过程,该方法包括:
S401a、与对端PE进行PW标签协商,在发送至对端PE的标签协商报文中携带与PW标签对应的安全解密信息。
具体的,该与PW标签对应的安全解密信息可以填写在LDP报文的选项字段。举例来说,在源端PE与对端PE协商安全信息之前,根据预先配置的安全解密信息填写PW标签协商过程中交互的LDP报文的选项字段,例如类型长度值(Type-length-value,TLV),其中,预先配置的安全解密信息具体包括:安全解密方法及安全解密密钥。根据这些预先配置的安全解密信息来填写LDP的TLV,可以包括但不限于下述两种设置方式:
1、对PW标识转发等价类(Forwarding Equivalence Class;FEC)TLV的设置,如表一所示:
0                       1                    2                    3
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
|PWid(0×80)      |C|  PW Type   |  PW info Length                 |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
|                                Group ID                          |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
|                              PW ID                               |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
|           Interface Parameter Sub-TLV                            |  |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
|    PW security type        |           Length                   |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
|                     security Value                 |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
表一:安全FEC TLV格式
其中,对TLV的扩展为:PW安全类型(PW security type)、整个安全信息的长度(Length)和安全信息(security Value),该安全信息表示安全属性,如解密算法和解密密钥等。
2、对PW通用标识FEC TLV进行扩展,参见表二:
0                   1                   2                   3
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
|0|0|  PW security type        |        PW info Length          |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
|                         Security  Value                       |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
表二:安全TLV格式
其中,PW安全类型(PW security type)、整个安全信息的长度(Length)和安全信息(security Value),该安全信息表示安全属性,如解密算法和解密密钥等。
需要说明的是,通常情况下,在PW标签协商过程中,由于协商过程极为短暂,因此,LDP报文被截获的可能性很小。但在本实施例的基础上,可以通过对TLV本身进行加密以实现对LDP报文的进一步安全保护,具体可以通过在源端PE和对端PE手工配置加密密钥来实现对LDP报文本身的安全保护,也可以通过网管分别向源端PE和对端PE下发加密密钥来实现对LDP报文本身的安全保护,这里的加密密钥可以采用对称密码学或公钥密码学机制。
在源端PE与对端PE标签协商过程之后,在源端PE和对端PE之间确定了用于封装和解封装报文的PW标签,并且确定了用于加密和解密报文的安全加密信息和安全解密信息,在加密端,协议层会将PW会话表索引下发到数据层的转发表项中,该PW会话表索引中包括PW标签以及与该PW标签对应的安全加密信息。
S402a、接收到来自发送端CE的报文。
S403a、根据接收到报文的入接口获得对应的VPN信息。
其中,入接口即源端PE与发送端CE连接的接口,源端PE通过该入接口接收到发送端CE发送的报文,源端PE可以根据该入接口从接口表项中获取到对应的VPN信息,即获知原始报文属于哪个VPN。
S404a、根据得到的VPN信息查找该报文对应的转发表项。
S405a、根据转发表项获取PW会话表索引。
S406a、从PW会话表索引中获取用于封装报文的PW标签和安全加密信息。
在源端PE与对端PE的PW标签协商过程之后,在加密端,协议层将PW会话表索引下发至数据层的转发表项中,因此,源端PE需要根据转发表项获取PW会话表索引,并从PW会话表索引中找到对报文进行封装的PW标签以及与该PW标签对应的用于报文加密的安全加密信息。当需要封装外层标签时,对报文进行封装的外层标签在源端PE与对端PE交互的其他流程中获取。
S407a、根据安全加密信息对报文进行加密。
S408a、根据PW标签对加密后的报文进行封装处理。
当还需要外层标签封装时,源端PE根据与对端PE协商的外层标签对经过PW标签封装的报文进行封装。
S409a、将经过加密和封装后的报文发送至对端PE,或经由骨干网中的P设备转发给对端PE。
图4b为本发明另一个实施例提供的报文转发方法流程图二,如图4b所示,本实施例对应报文解密端,即对端PE的处理过程,该方法包括:
S401b、与源端PE进行PW标签协商,从源端PE发送的标签协商报文中获取与PW标签对应的安全解密信息。
其中,与PW标签对应的安全解密信息可能填写在LDP报文的选项字段,例如:LDP报文的TLV等,具体填写方式参见前一实施例。
在PW标签协商过程结束后,解密端获知用于对报文进行解封装的PW标签,并且,协议层向数据层下发的PW会话表索引中包括对应于PW标签的安全解密信息。
S402b、接收到源端PE发送的报文。
S403b、根据PW标签对报文进行解封装。
当还需要解封装外层标签时,首先根据与源端PE协商的外层标签对报文进行解封装。
其中,PW标签在与源端PE进行PW标签协商过程中获取,而外层标签可以通过与源端PE交互的其他流程中获取。
S404b、根据PW标签查找到PW会话表索引,该PW会话表索引中包括与PW标签对应的安全解密信息。
S405b、根据PW会话表索引中的安全解密信息对报文进行解密。
S406b、根据PW标签获得对应的VPN。
S407b、根据VPN查找到转发表项,得到目的CE。
在源端PE和对端PE的PW标签协商过程之后,源端PE和对端PE之间建立起PW隧道,一个PW标签与一个VPN进行绑定,因此,对端PE接收到报文时,可以根据PW标签获得对应的VPN,从而通过VPN查找到转发表项,即得到发送报文的出接口。
S408b、将解密后的报文转发到目的CE。
本实施例提供的报文转发方法,在CE发送的原始报文进入PW隧道之前,根据源端PE和对端PE协商的安全信息对报文进行加密后再进行封装处理,其中协商的安全信息可以通过对LDP的TLV扩展字段中携带,防止了报文被非法获取造成的网络中信息泄露,实现了对原始报文的安全保护,适用于各种类型的报文及组网,用户终端设备无需进行任何安全配置及额外开销,实现了低成本的转发报文安全保护。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
图5为本发明一个实施例提供的供应商边缘设备结构示意图,如图5所示,该供应商边缘设备包括:第一接收模块51、加密模块52、封装模块53和发送模块54。
其中,第一接收模块51,用于接收来自发送端用户边缘设备CE的报文。
加密模块52,用于根据与对端供应商边缘设备PE协商的安全加密信息对第一接收模块51接收的报文进行加密。
封装模块53,用于根据伪线PW标签对经过加密模块52加密的报文进行封装处理,该PW标签与安全加密信息对应。
发送模块54,用于将经过封装模块53封装的报文发送至对端PE。
在一个报文从发送端CE发送到目的CE的过程中,源端PE的第一接收模块51接收到发送端CE发送的原始报文后,源端PE中的加密模块52根据与对端PE预先协商的安全加密信息对该原始报文进行加密,其中,源端PE与对端PE进行安全协商的过程可以在PW标签协商过程中实现,通过PW标签协商过程中的LDP协议交互,将用于封装报文或解封装报文的PW标签告知对端PE,并将对应于上述PW标签的安全解密信息告知对端PE,在PW标签协商过程结束后,在源端PE和对端PE之间建立起PW隧道,每一次PW标签协商过程过后,在源端PE和对端PE之间对应建立起唯一的PW隧道,与PW标签对应的安全加密信息也相应用于对该PW隧道中转发的报文进行加密。
加密模块52对该原始报文进行加密后,源端PE的封装模块53根据与PE2协商的PW标签对加密后的报文进行封装,其中,当还需要外层标签封装时,则封装模块53根据与对端PE协商的外层标签对经过PW标签封装的报文进行封装,外层标签在源端PE与对端PE之间的其他交互流程中获取。源端PE的发送模块54将封装后的报文发送给对端PE,或经由骨干网中的P设备发送给对端PE。
对端PE接收到源端PE封装模块53封装后的报文,首先根据PW标签协商过程中获知的PW标签对报文进行解封装,并根据上述PW标签获得对应的安全解密信息,再根据该安全解密消息对该报文进行解密,并将解密后的报文发送给目的CE。如果源端PE对报文进行了外层标签封装,则相应的,对端PE依次根据外层标签和PW标签对报文进行解封装。
本实施例提供的供应商边缘设备,在CE发送的原始报文进入PW隧道之前,源端供应商边缘设备根据源端PE和对端PE协商的安全信息对报文进行加密后再进行封装处理,能够防止报文被非法获取造成的网络中信息泄露,实现了对原始报文的安全保护,适用于各种类型的报文及组网。
图6为本发明又一个实施例提供的供应商边缘设备结构示意图,如图6所示,该供应商边缘设备包括:第一接收模块51、加密模块52、封装模块53和发送模块54。
其中,第一接收模块51,用于接收来自发送端用户边缘设备CE的报文。
加密模块52,用于根据与对端供应商边缘设备PE协商的安全加密信息对第一接收模块51接收的报文进行加密。
封装模块53,用于根据伪线PW标签对经过加密模块52加密的报文进行封装处理,该PW标签与安全加密信息对应。
发送模块54,用于将经过封装模块53封装的报文发送至对端供应商边缘设备PE。
进一步的,该供应商边缘设备还包括:第一标签协商模块55。
第一标签协商模块55,用于与对端PE进行PW标签协商,在发送至对端PE的标签协商报文中携带与PW标签对应的安全解密信息。
加密模块52可以进一步包括:获取单元521、第一查找单元522和加密单元523。
获取单元521,用于根据接收到报文的入接口获得对应的虚拟专用网VPN。
第一查找单元522,用于根据获取单元521获取的VPN查找对应的PW会话表索引,该PW会话表索引中包括与VPN对应的PW标签协商后协议层下发的安全加密信息。
加密单元523,用于根据第一查找单元522获取的安全加密信息对来自发送端CE的报文进行加密。
具体的,与PW标签对应的安全解密信息可以填写在LDP报文的选项字段,例如:在第一标签协商模块55与对端PE协商安全信息之前,可以根据预先配置的安全解密信息填写PW标签协商过程中交互的LDP报文的选项字段,如LDP的TLV等,预先配置的安全解密信息具体包括安全解密方法及安全解密密钥。根据这些预先配置的安全解密信息填写LDP的TLV可以采用PW标识FEC TLV格式,或者通过标识FEC TLV格式,具体的填写TLV过程参见方法实施例,不再赘述。
第一标签协商模块55与对端供应商边缘设备PE进行PW标签协商,在发送至对端PE的标签协商报文中携带与PW标签对应的安全解密信息。在第一标签协商模块55与对端PE标签协商过程之后,在源端PE和对端PE之间确定了用于封装和解封装报文的PW标签,并且确定了用于加密和解密报文的安全加密信息和安全解密信息,在源端PE,协议层会将PW会话表索引下发到数据层的转发表项中,该PW会话表索引中包括了PW标签以及与该PW标签对应的安全加密信息。当第一接收模块51接收到来自源端CE的报文,获取单元521根据接收到报文的入接口得到对应的VPN信息,即获知原始报文属于哪个VPN,第一查找单元522根据得到的VPN信息查找该报文对应的转发表项,再根据转发表项获取PW会话表索引,并从PE会话表索引中获取用于封装报文的PW标签和安全加密信息。源端PE的加密单元523对原始报文进行加密时,需要从PW会话表索引中找到安全加密信息,对报文进行加密。封装模块53根据PW标签对加密后的报文进行封装处理。当需要对报文封装外层标签时,可以从源端PE与对端PE交互的其他流程中获取外层标签,再由封装模块53对报文进行外层封装。发送模块54将经过加密和封装后的报文发送至对端PE,或经由骨干网中的P设备发送至对端PE。
本实施例提供的供应商边缘设备,在CE发送的原始报文进入PW隧道之前,根据源端PE和对端PE协商的安全信息对报文进行加密后再进行封装处理,其中协商的安全信息可以通过对LDP的TLV扩展字段中携带,防止了报文被非法获取造成的网络中信息泄露,实现了对原始报文的安全保护,适用于各种类型的报文及组网,用户终端设备无需进行任何安全配置及额外开销,实现了低成本的转发报文安全保护。
图7为本发明另一个实施例提供的供应商边缘设备结构示意图,如图7所示,该供应商边缘设备包括:第二接收模块71、解封装模块72、解密模块73和转发模块74。
其中,第二接收模块71,用于接收源端供应商边缘设备PE发送的报文。
解封装模块72,用于根据伪线PW标签对第二接收模块71接收的报文进行解封装。
解密模块73,用于根据与源端PE协商的安全解密信息对解封装模块72解封装后的报文进行解密,该安全解密信息与PW标签对应。
转发模块74,用于将解密模块73解密后的报文发送至目的用户边缘设备CE。
源端PE接收到发送端CE发送的原始报文后,根据与对端PE预先协商的安全加密信息对该原始报文进行加密,其中,源端PE与对端PE进行安全协商的过程可以在PW标签协商过程中实现,通过PW标签协商过程中的LDP协议交互,用于封装报文或解封装报文的PW标签告知对端PE,并将对应于PW标签的安全解密信息告知对端PE,同样的,当对端PE需要向源端PE发送报文时,也可以在与源端PE进行PW标签协商的过程中告知源端PE用于解封装报文的PW标签,以及与该PW标签对应的安全解密信息。在PW标签协商过程结束后,在源端PE和对端PE之间建立起PW隧道。
对该原始报文进行加密后,源端PE根据PW标签协商过程中获取的PW标签对加密后的报文进行封装,当还需要外层标签封装时,源端PE根据与对端PE在其他交互过程中获取的外层标签对加密后的报文进行封装处理,并发送给对端PE,或经由骨干网中的P设备发送给对端PE。
对端PE的第二接收模块71接收到封装后的报文,若源端PE对报文进行了外层标签封装,则对端PE首先通过解封装模块72根据与源端PE协商的外层标签对报文进行解封装,然后再根据PW标签协商过程中获取的内层标签对报文进行解封装处理,解密模块73根据上述PW标签获得对应的安全解密信息对该报文进行解密,并由转发模块74将解密后的报文发送给目的CE。
本实施例提供的供应商边缘设备,在CE发送的原始报文进入PW隧道之前,源端PE根据两端PE协商的安全信息对报文进行加密后再进行封装处理,并在对端PE根据协商的安全信息对报文进行解密处理,改变了现有技术中若报文被非法获取,则会造成网络中信息泄露的缺陷,实现了对原始报文的安全保护,适用于各种类型的报文及组网。
图8为本发明再一个实施例提供的供应商边缘设备结构示意图,如图8所示,该供应商边缘设备包括:第二接收模块71、解封装模块72、解密模块73和转发模块74。
其中,第二接收模块71,用于接收源端供应商边缘设备PE发送的报文。
解封装模块72,用于根据伪线PW标签对第二接收模块71接收的报文进行解封装。
解密模块73,用于根据与源端PE协商的安全解密信息对解封装模块72解封装后的报文进行解密,该安全解密信息与PW标签对应。
转发模块74,用于将解密模块73解密后的报文发送至目的用户边缘设备CE。
进一步的,该供应商边缘设备还可以包括:第二标签协商模块75,用于与源端PE进行PW标签协商,从源端PE发送的标签协商报文中获取与PW标签对应的安全解密信息。
解密模块73可以包括:第二查找单元731和解密单元732。
第二查找单元731,用于根据第二标签协商模块75在PW标签协商过程获取的PW标签查找对应的PW会话表索引,PW会话表索引中包括标签协商后协议层下发的与PW标签对应的安全解密信息。
解密单元732,用于根据第二查找单元731获取的安全解密信息对报文进行解密。
在对端PE的第二接收模块71接收到源端PE或经由骨干网中P设备转发的报文之前,对端PE的第二标签协商模块75与源端PE进行PW标签协商,从接收的源端PE发送的标签协商报文中获取与PW标签对应的安全解密信息,该安全解密信息可能填写再LDP报文的选项字段,例如:LDP的TLV等。在PW标签协商过程结束后,对端PE获知用于对报文进行解封装的PW标签,并且,协议层向数据层下发的PW会话表索引中包括对应于PW标签的安全解密信息。
解封装模块72根据标签协商过程中获取的PW标签解封装处理,当还需要解封装外层标签时,则解封装模块72首先根据与源端PE协商的外层标签对报文进行解封装。第二查找单元731根据PW标签查找到PW会话表索引该PW会话表索引中包括与PW标签对应的安全解密信息。解密单元732根据该安全解密信息对报文进行解密。根据PW标签获得对应的VPN,并根据VPN查找转发表项,得到目的CE,转发模块74将解密后的报文转发到目的CE。
本实施例提供的供应商边缘设备,在CE发送的原始报文进入PW隧道之前,根据源端PE和对端PE协商的安全信息对报文进行加密后再进行封装处理,并在对端PE根据协商的安全信息对报文进行解密处理,其中协商的安全信息可以通过对LDP的TLV扩展字段中携带,改变了现有技术中若报文被非法获取,则会造成网络中信息泄露的缺陷,实现了对原始报文的安全保护,适用于各种类型的报文及组网,用户终端设备无需进行任何安全配置及额外开销,实现了低成本的转发报文安全保护。
图9为本发明一个实施例提供的报文转发系统结构示意图,如图9所示,该系统包括:发送端用户边缘设备1、目的用户边缘设备2、源端供应商边缘设备3、对端供应商边缘设备4。
源端供应商边缘设备3,用于根据与对端供应商边缘设备4协商的安全加密信息对来自所述发送端用户边缘设备1的报文进行加密,根据伪线PW标签对经过加密的报文进行封装处理后发送至对端供应商边缘设备4,该PW标签与安全加密信息对应。
对端供应商边缘设备4,用于根据PW标签对源端供应商边缘设备3发送的报文进行解封装,并根据与源端供应商边缘设备3协商的安全解密信息对报文进行解密,将解密后的报文发送至目的用户边缘设备2,该安全解密信息与PW标签对应。
在一个报文从发送端CE1发送到目的CE2的过程中,源端PE3接收到发送端CE1发送的原始报文后,根据与对端PE4预先协商的安全加密信息对该原始报文进行加密,其中,源端PE3与对端PE4进行安全协商的过程可以在PW标签协商过程中实现,通过标签协商过程中的LDP协议交互,将用于封装报文或解封装报文的PW标签告知对端PE4,并将对应于上述PW标签的安全解密信息告知对端PE4,在标签协商过程结束后,在源端PE3和对端PE4之间建立起PW隧道,每一次PW标签协商过程过后,在源端PE3和对端PE4之间对应建立起唯一的PW隧道,与PW标签对应的安全加密信息也相应用于对该PW隧道中转发的报文进行加密。
对该原始报文进行加密后,源端PE3根据与PE4协商的PW标签对加密后的报文进行封装处理,当还需要外层标签封装时,源端PE3根据与对端PE4协商的外层标签对经过PW标签封装的报文进行封装。其中,外层标签可以从源端PE3与对端PE4之间的其他交互流程中获取。进行封装后,源端PE3将封装后的报文发送给PE4,当然也可以通过骨干网中的P设备将报文转发给PE4。
PE4接收到封装后的报文,首先根据PW标签协商过程中获知的PW标签对报文进行解封装,并根据上述PW标签获得对应的安全解密信息,再根据该安全解密消息对该报文进行解密,并将解密后的报文发送给目的CE2。如果源端PE3对报文进行了外层标签封装,则相应的,对端PE4依次根据外层标签和PW标签对报文进行解封装。
本实施例提供的报文转发系统,在CE发送的原始报文进入PW隧道之前,根据源端PE和对端PE协商的安全信息对报文进行加密后再进行封装处理,并在对端PE根据协商的安全信息对报文进行解密处理,防止报文被非法获取造成的网络中信息泄露,实现了对原始报文的安全保护,适用于各种类型的报文及组网。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (13)

1.一种报文转发方法,其特征在于,包括:
根据与对端供应商边缘设备PE协商的安全加密信息对来自发送端用户边缘设备CE的报文进行加密;
根据伪线PW标签对经过加密的报文进行封装处理,并发送至所述对端PE,所述PW标签与所述安全加密信息对应。
2.根据权利要求1所述的方法,其特征在于,所述根据与对端供应商边缘设备PE协商的安全加密信息对来自发送端用户边缘设备CE的报文进行加密之前,还包括:
与所述对端PE进行PW标签协商,在发送至所述对端PE的标签协商报文中携带与所述PW标签对应的安全解密信息。
3.根据权利要求2所述的方法,其特征在于,所述根据与对端供应商边缘设备PE协商的安全加密信息对来自发送端用户边缘设备CE的报文进行加密包括:
根据接收到报文的入接口获得对应的虚拟专用网VPN;
根据所述VPN查找对应的PW会话表索引,所述PW会话表索引中包括与所述VPN对应的所述PW标签协商后协议层下发的所述安全加密信息;
根据所述安全加密信息对所述来自所述发送端CE的报文进行加密。
4.一种报文转发方法,其特征在于,包括:
根据伪线PW标签对源端供应商边缘设备PE发送的报文进行解封装,并根据与所述源端PE协商的安全解密信息对所述报文进行解密,所述安全解密信息与所述PW标签对应;
将解密后的报文发送至目的用户边缘设备CE。
5.根据权利要求4所述的方法,其特征在于,所述根据伪线PW标签对源端供应商边缘设备PE发送的报文进行解封装,并根据与所述源端PE协商的安全解密信息对所述报文进行解密之前,还包括:
与所述源端PE进行PW标签协商,从所述源端PE发送的标签协商报文中获取与所述PW标签对应的所述安全解密信息。
6.根据权利要求5所述的方法,其特征在于,所述根据与所述源端PE协商的安全解密信息对所述报文进行解密包括:
根据所述PW标签协商过程获取的PW标签查找对应的PW会话表索引,所述PW会话表索引中包括所述PW标签协商后协议层下发的与所述PW标签对应的所述安全解密信息;
根据所述安全解密信息对解封装后的报文进行解密。
7.一种供应商边缘设备,其特征在于,包括:
第一接收模块,用于接收来自发送端用户边缘设备CE的报文;
加密模块,用于根据与对端供应商边缘设备PE协商的安全加密信息对所述第一接收模块接收的报文进行加密;
封装模块,用于根据伪线PW标签对经过所述加密模块加密的报文进行封装处理,所述PW标签与所述安全加密信息对应;
发送模块,用于将经过所述封装模块封装的报文发送至所述对端PE。
8.根据权利要求7所述的供应商边缘设备,其特征在于,还包括:
第一标签协商模块,用于与所述对端PE进行PW标签协商,在发送至所述对端PE的标签协商报文中携带与所述PW标签对应的安全解密信息。
9.根据权利要求8所述的供应商边缘设备,其特征在于,所述加密模块包括:
获取单元,用于根据接收到报文的入接口获得对应的虚拟专用网VPN;
第一查找单元,用于根据所述获取单元获取的所述VPN查找对应的PW会话表索引,所述PW会话表索引中包括与所述VPN对应的所述PW标签协商后协议层下发的所述安全加密信息;
加密单元,用于根据所述查找单元获取的所述安全加密信息对所述来自所述发送端CE的报文进行加密。
10.一种供应商边缘设备,其特征在于,包括:
第二接收模块,用于接收源端供应商边缘设备PE发送的报文;
解封装模块,用于根据伪线PW标签对所述第二接收模块接收的报文进行解封装;
解密模块,用于根据与所述源端PE协商的安全解密信息对所述解封装模块解封装后的所述报文进行解密,所述安全解密信息与所述PW标签对应;
转发模块,用于将所述解密模块解密后的报文发送至目的用户边缘设备CE。
11.根据权利要求10所述的供应商边缘设备,其特征在于,还包括:
第二标签协商模块,用于与所述源端PE进行PW标签协商,从所述源端PE发送的标签协商报文中获取与所述PW标签对应的所述安全解密信息。
12.根据权利要求11所述的供应商边缘设备,其特征在于,所述解密模块包括:
第二查找单元,用于根据所述第二标签协商模块在所述PW标签协商过程获取的所述PW标签查找对应的PW会话表索引,所述PW会话表索引中包括所述标签协商后协议层下发的与所述PW标签对应的所述安全解密信息;
解密单元,用于根据所述第二查找单元获取的所述安全解密信息对解封装后的报文进行解密。
13.一种报文转发系统,其特征在于,包括发送端用户边缘设备、目的用户边缘设备、源端供应商边缘设备和对端供应商边缘设备;
所述源端供应商边缘设备,用于根据与所述对端供应商边缘设备协商的安全加密信息对来自所述发送端用户边缘设备的报文进行加密,根据伪线PW标签对经过加密的报文进行封装处理后发送至所述对端供应商边缘设备,所述PW标签与所述安全加密信息对应;
所述对端供应商边缘设备,用于根据所述PW标签对源端供应商边缘设备发送的报文进行解封装,并根据与所述源端供应商边缘设备协商的安全解密信息对所述报文进行解密,将解密后的报文发送至目的用户边缘设备,所述安全解密信息与所述PW标签对应。
CN200910261128A 2009-12-28 2009-12-28 报文转发方法、设备及系统 Pending CN101741552A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN200910261128A CN101741552A (zh) 2009-12-28 2009-12-28 报文转发方法、设备及系统
PCT/CN2010/079833 WO2011079717A1 (zh) 2009-12-28 2010-12-15 报文转发方法、设备及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN200910261128A CN101741552A (zh) 2009-12-28 2009-12-28 报文转发方法、设备及系统

Publications (1)

Publication Number Publication Date
CN101741552A true CN101741552A (zh) 2010-06-16

Family

ID=42464493

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200910261128A Pending CN101741552A (zh) 2009-12-28 2009-12-28 报文转发方法、设备及系统

Country Status (2)

Country Link
CN (1) CN101741552A (zh)
WO (1) WO2011079717A1 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011079717A1 (zh) * 2009-12-28 2011-07-07 华为技术有限公司 报文转发方法、设备及系统
CN102143136A (zh) * 2010-08-20 2011-08-03 华为技术有限公司 接入业务批发网络的方法、设备、服务器和系统
CN105471827A (zh) * 2014-09-04 2016-04-06 华为技术有限公司 一种报文传输方法及装置
CN109257388A (zh) * 2018-11-20 2019-01-22 安徽皖通邮电股份有限公司 一种mpls-tp中伪线加密方法
CN109992586A (zh) * 2019-04-01 2019-07-09 王龙 一种用户转发信息获取系统
CN115102768A (zh) * 2022-06-24 2022-09-23 平安银行股份有限公司 一种数据处理方法、装置及计算机设备

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110875913A (zh) * 2018-09-03 2020-03-10 阿里巴巴集团控股有限公司 数据传输方法和系统

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7756125B2 (en) * 2005-08-05 2010-07-13 Telefonaktiebolaget Lm Ericsson (Publ) Method and arrangement for routing pseudo-wire encapsulated packets
CN101001196A (zh) * 2007-01-25 2007-07-18 华为技术有限公司 一种建立伪线隧道并利用其传送报文的方法和装置
CN101316260B (zh) * 2007-05-30 2012-04-25 华为技术有限公司 封装转换方法及封装转换设备
CN101056176A (zh) * 2007-05-31 2007-10-17 北京网秦天下科技有限公司 对手机传送的消息进行端到端加密的方法和控制装置
CN101741552A (zh) * 2009-12-28 2010-06-16 华为技术有限公司 报文转发方法、设备及系统

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011079717A1 (zh) * 2009-12-28 2011-07-07 华为技术有限公司 报文转发方法、设备及系统
CN102143136A (zh) * 2010-08-20 2011-08-03 华为技术有限公司 接入业务批发网络的方法、设备、服务器和系统
CN102143136B (zh) * 2010-08-20 2013-12-04 华为技术有限公司 接入业务批发网络的方法、设备、服务器和系统
CN105471827A (zh) * 2014-09-04 2016-04-06 华为技术有限公司 一种报文传输方法及装置
CN105471827B (zh) * 2014-09-04 2019-02-26 华为技术有限公司 一种报文传输方法及装置
CN109257388A (zh) * 2018-11-20 2019-01-22 安徽皖通邮电股份有限公司 一种mpls-tp中伪线加密方法
CN109992586A (zh) * 2019-04-01 2019-07-09 王龙 一种用户转发信息获取系统
CN115102768A (zh) * 2022-06-24 2022-09-23 平安银行股份有限公司 一种数据处理方法、装置及计算机设备
CN115102768B (zh) * 2022-06-24 2024-03-19 平安银行股份有限公司 一种数据处理方法、装置及计算机设备

Also Published As

Publication number Publication date
WO2011079717A1 (zh) 2011-07-07

Similar Documents

Publication Publication Date Title
CN102882789B (zh) 一种数据报文处理方法、系统及设备
CN101741552A (zh) 报文转发方法、设备及系统
US20090217032A1 (en) Method for generating sak, method for realizing mac security, and network device
CN103188351B (zh) IPv6环境下IPSec VPN通信业务处理方法与系统
US7869446B2 (en) Optimized dynamic multipoint virtual private network over IPv6 network
CN108769292B (zh) 报文数据处理方法及装置
CN111010274B (zh) 一种安全低开销的SRv6实现方法
CN103259724B (zh) 一种mpls vpn的实现方法、系统及客户边缘设备
JP2008104040A (ja) 共通鍵生成装置および共通鍵生成方法
WO2008092357A1 (fr) Procédé et dispositif pour établir un tunnel pseudocâblé et transmettre un message à l'aide de celui-ci
CN102136987B (zh) 一种mpls vpn中的报文转发方法和pe设备
CN110858822B (zh) 媒体接入控制安全协议报文传输方法和相关装置
CN101572644B (zh) 一种数据封装方法和设备
US20140301396A1 (en) Method for constructing virtual private network, method for packet forwarding, and gateway apparatus using the methods
WO2018098633A1 (zh) 数据传输方法、数据传输装置、电子设备和计算机程序产品
CN106878278B (zh) 一种报文处理方法及装置
CN104426737B (zh) 一种实现动态虚拟专用网络链路层通信的方法和装置
CN107547340A (zh) 一种报文转发方法和装置
CN105611529A (zh) Capwap dtls报文加解密的芯片实现方法
CN114915583A (zh) 报文处理方法、客户端设备、服务器端设备和介质
CN108259339B (zh) 报文发送方法及装置
CN113676391A (zh) 一种数据传输方法、装置、通信节点和存储介质
CN114095423A (zh) 基于mpls的电力通信骨干网数据安全防护方法及系统
WO2015100585A1 (zh) 光纤到分配点设备及其通信方法
CN101145904A (zh) 一种传输数据报文的方法、设备和系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20100616