CN102223372A - Rsvp认证方法及装置 - Google Patents
Rsvp认证方法及装置 Download PDFInfo
- Publication number
- CN102223372A CN102223372A CN2011101672854A CN201110167285A CN102223372A CN 102223372 A CN102223372 A CN 102223372A CN 2011101672854 A CN2011101672854 A CN 2011101672854A CN 201110167285 A CN201110167285 A CN 201110167285A CN 102223372 A CN102223372 A CN 102223372A
- Authority
- CN
- China
- Prior art keywords
- message
- authentication information
- authentication
- address
- rsvp
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/70—Admission control; Resource allocation
- H04L47/72—Admission control; Resource allocation using reservation actions during connection setup
- H04L47/724—Admission control; Resource allocation using reservation actions during connection setup at intermediate nodes, e.g. resource reservation protocol [RSVP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
Abstract
本发明公开了一种RSVP认证方法及装置,上述方法包括:对应于节点接口的每一个下一跳地址,为节点接口设置一组认证信息,其中,上述一组认证信息中的认证信息与节点接口的所有下一跳地址是一一对应的;在发送报文时,在上述一组认证信息中选择与该报文发送的下一跳地址对应的认证信息填充该报文的报文内容认证信息;在接收报文时,在上述一组认证信息中选择与该报文的发送地址对应的认证信息对该报文进行报文认证。通过本发明提供的技术方案,解决了现有技术中FRR切换后会由于认证失效而导致保护失效的问题,进而达到了防止隧道上承载的数据业务丢失的效果。
Description
技术领域
本发明涉及通信领域,具体而言,涉及一种RSVP(Resource Reservation Protocol,资源预留协议)认证方法及装置。
背景技术
流量工程的认证技术(RSVP Cryptographic Authentication,资源预留协议密码认证)是为了使RSVP消息不被恶意篡改而进行的一种密码认证机制。在RFC2747(一种端到端的认证协议标准)中定义了一种逐跳式保护RSVP消息完整性的机制,消息的发送方和接收方需要配置一个相同的密钥以及相同的HASH算法,以产生相同的摘要信息,在消息发送方需要将这个摘要信息作为一个对象(INTEGRITY)携带在报文中,接收方接收到报文,通过携带的摘要信息来进行报文完整性的认证。
使能了RSVP认证的接口称为RSVP认证接口,RSVP认证接口发送报文的时候需要封装认证对象(INTEGRITY),接收到不含认证对象的报文必须丢弃;没有使能RSVP认证的接口称为非RSVP认证接口,非RSVP认证接口发送报文的时候不需要封装认证对象,接收到含有认证对象的报文必须丢弃。
流量工程快速重路由(Traffic Engineering-Fast Re-Route,简称为TE-FRR)技术是一种当局部链路或节点失效进行本地修复的本地保护技术。在RFC4090(一种端到端的认证协议标准)中定义了链路保护和节点保护两种本地保护类型,同时也定义了在形成保护过程中的两种特殊的节点类型:本地修复点(Point Local Repair,简称为PLR)节点和汇聚点(Merge Point,简称为MP)节点。
图1为TE-FRR的节点保护拓扑图。如图1所示,该拓扑图包括:节点R1、R2、R3(R1作为PLR节点,R3作为MP节点),链路:L12、L23,L13,其中,当链路L12失效时,将路径切换至L13,形成节点保护。
图2为TE-FRR的链路保护拓扑图。如图2所示,该拓扑图包括:节点R1、R2、R3(R2作为PLR节点,R3作为MP节点),链路:L12、L23,L32,其中,当链路L23失效时,将路径切换至L32,形成链路保护。切换过后,在MP节点处理从备份隧道入接口(即备份隧道的起始入口)上发送的PATH(路径报文)、PATH-TEAR(RSVP-TE协议中的一种拆除报文)等上游发送的协议报文,对于原隧道的协议报文不进行处理。
在实际工程部署中,如图3所示,主隧道经过R1、R2、R3,并且在R1的fei1/1和R2的fei2/1上配置了相同的RSVP认证信息,备份隧道是经过R2、R1、R4、R3,对主隧道进行R2和R3之间的链路L23进行链路保护。根据RFC2747(一种端到端的认证协议标准)中的定义,认证双方是指一跳中的两方,FRR切换之后,主隧道上R2的fei2/1和R3上的fei3/3也是一跳中的认证双方。
当链路L23发生故障后,在R2上主隧道发生TE-FRR切换,切换后主隧道在R3上发送的RESV消息是经过fei3/3口发出去的,并且目的地是R2的fei2/1口。由于RESV消息中没有携带告警选项,所以沿途该报文不会上送协议处理,直接按路由转发,按照上述的拓扑,切换后的RESV报文应该是经过R4、R1再到R2的fei2/1口。切换后R2从fei2/1口接收到的RESV报文,是在R3上构造的,在R3的出接口fei3/3并没有配置认证信息,所以报文中不会有R2上fei2/1所需要的认证摘要信息,从而丢弃报文,几个周期之后,隧道会因为老化而拆除,从而导致保护失效。
针对上述问题,目前尚未提出有效的解决方案。
发明内容
本发明的主要目的在于提供一种RSVP认证方法及装置,以解决上述问题。
根据本发明的一个方面,提供了一种RSVP认证方法,包括:对应于节点接口的每一个下一跳地址,为节点接口设置一组认证信息,其中,上述一组认证信息中的认证信息与节点接口的所有下一跳地址是一一对应的;在发送报文时,在上述一组认证信息中选择与该报文发送的下一跳地址对应的认证信息填充该报文的报文内容认证信息;在接收报文时,在上述一组认证信息中选择与该报文的发送地址对应的认证信息对该报文进行报文认证。
上述节点接口的每一个下一跳地址包括:与节点接口直连的下一跳的地址、与节点接口非直连的下一跳的地址。
直连的下一跳或非直连的下一跳的两个节点端口为对端设置的认证信息是相同的。
在接收报文时通过RSVP_HOP(即下一条地址)对象获取该报文的发送接口地址。
上述认证信息包括:HASH(散列,也音译为哈希)算法、密钥、challenge(挑战)协商。
根据本发明的另一方面,提供了一种RSVP认证装置,包括:认证设置模块,用于对应于节点接口的每一个下一跳地址,为节点接口设置一组认证信息,其中,上述一组认证信息中的认证信息与节点接口的所有下一跳地址是一一对应的;报文发送模块,用于在发送报文时,在上述一组认证信息中选择与该报文发送的下一跳地址对应的认证信息填充该报文的报文内容认证信息;报文接收模块,用于在接收报文时,在上述一组认证信息中选择与该报文的发送地址对应的认证信息对该报文进行报文认证。
上述节点接口的每一个下一跳地址包括:与节点接口直连的下一跳的地址、与节点接口非直连的下一跳的地址。
直连的下一跳或非直连的下一跳的两个节点端口对应的认证设置模块为对端设置的认证信息是相同的。
报文接收模块,用于在接收报文时通过RSVP_HOP对象获取该报文的发送接口地址。
上述认证信息包括:散列HASH算法、密钥、challenge协商。
通过本发明,采用为节点端口设置一组认证消息,在向不同的下一跳地址发送报文时选择与该地址对应的认证消息填写报文的认证信息,在接收报文时,选择与该报文发送接口地址对应的认证信息对该报文进行认证的方案,解决了现有技术中FRR切换后会由于认证失效而导致保护失效的问题,进而达到了防止隧道上承载的数据业务丢失的效果。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是TE-FRR节点保护的拓扑示意图;
图2是TE-FRR链路保护的拓扑示意图;
图3是TE-FRR链路保护以及RSVP认证的拓扑示意图;
图4是根据本发明实施例的RSVP认证方法的流程图;
图5是根据本发明实例的发送方构建RSVP报文的流程图;
图6是根据本发明实例的接收方处理RSVP报文的流程图;
图7是根据本发明实施例的RSVP认证装置的结构框图。
具体实施方式
下文中将参考附图并结合实施例来详细说明本发明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
图4是根据本发明实施例的RSVP认证方法的流程图。如图4所示,根据本发明实施例的RSVP认证方法包括:
步骤S402,对应于节点接口的每一个下一跳地址,为节点接口设置一组认证信息,其中,上述一组认证信息中的认证信息与节点接口的所有下一跳地址是一一对应的;
步骤S404,在发送报文时,在上述一组认证信息中选择与该报文发送的下一跳地址对应的认证信息填充该报文的报文内容认证信息;
步骤S406,在接收报文时,在上述一组认证信息中选择与该报文的发送地址对应的认证信息对该报文进行报文认证。
通过上述方法,为节点端口设置了一组与该节点端口的所有下一跳地址一一对应的认证消息,在发送和接收报文时会根据相应的地址选择与该地址对应的认证信息来进行后续的处理。这样,即使发生的保护切换,导致了下一跳地址的改变,也不会造成认证失败,从而避免了网络中由于认证失效,导致TE-FRR切换失效,进而引起的隧道上承载的数据业务丢失问题的出现。
优选地,上述节点接口的每一个下一跳地址可以包括:与节点接口直连的下一跳的地址、与节点接口非直连的下一跳的地址。
节点接口的每一个下一跳地址应该包括所有可能的下一跳地址,包括与节点接口直连的下一跳的地址以及与节点接口非直连的下一跳的地址。
优选地,直连的下一跳或非直连的下一跳的两个节点端口为对端设置的认证信息是相同的。
目前,只有当一跳中的双方(发送接口和接收接口)都采用相同的认证信息时,整个认证过程才能顺利完成。因此,在设置接口的认证信息时,不管是直连的下一跳的双方,还是非直连的下一跳的双方,互相为对方设置的认证信息都必须是相同的。
优选地,在接收报文时可以通过RSVP_HOP对象获取该报文的发送接口地址。
RSVP_HOP对象中包含有上一个节点的IP地址,因此,可以通过RSVP_HOP对象获取接收到的报文的发送接口地址,实现起来也较为方便。
优选地,上述认证信息可以包括:HASH算法、密钥、challenge协商。
在具体实施过程中,认证信息可以根据具体情况进行扩展,包括但不限于上述三项。
下面结合实例对上述优选实施例进行详细说明。
以图3所示的拓扑结构为例。如图3所示,主隧道路径R1上的接口fei1/1的直连下一跳是(R2的fei2/1),基于这个下一跳配置认证信息为AUTH21(包括HASH算法、密钥、challenge协商等)。
主隧道路径R2的接口fei2/1存在直连下一跳(R1的fei1/1)和潜在非直连下一跳(R3的fei3/3),对应的接口认证信息是基于下一跳的配置,所以会配置两组认证信息,一组是基于下一跳为R1的fei1/1的相关认证信息AUTH21(包括HASH算法、密钥、challenge协商等),另一组是基于下一跳R3的fei3/3的相关认证信息AUTH243(包括HASH算法、密钥、challenge协商等)。
对于R3的接口fei3/3,存在直连下一跳(R4的fei4/3)和非直连下一跳(R2的fei2/1),同理,根据两个不同的下一跳配置两组认证信息,基于下一跳为R4fei4/3的认证信息AUTH43(包括HASH算法、密钥、challenge协商等),基于非直连下一跳R2fei2/1的认证信息AUTH243(包括HASH算法、密钥、challenge协商等)。
两两为直连或者非直连的下一跳双方互相配置认证信息必须是一样的,在本实例中用“AUTH21”、“AUTH43”、“AUTH243”等来标识认证信息,例如,R2的接口fei2/2基于下一跳R3的fei3/2配置认证信息AUTH23,R3的接口fei3/2基于下一跳R2的fei2/2配置认证信息也为AUTH23。对应的接口和下一跳的认证关系,如表1所示:
表1
没有FRR切换的时候,主隧道在R2发出的PATH报文出接口是fei2/2,对应的下一跳信息是R3的fei3/2,所以用R2fei2/2接口中的认证AUTH23产生PATH报文的摘要信息,对端R3的fei3/2接收到了该PATH报文,通过RSVP_HOP对象(携带fei2/2的接口地址),匹配本接口fei3/2中对应的下一跳认证信息,用AUTH23进行认证,认证通过。
FRR切换之后,主隧道R2发出的PATH报文,出接口是fei2/1,对应的下一跳信息是R3的fei3/3,所以使用AUTH243产生PATH报文的摘要信息,对端R3的fei3/3接收到该PATH报文之后,通过RSVP_HOP对象(携带fei2/1的接口地址),匹配本接口fei3/3中对应的下一跳认证信息,用AUTH243进行认证,认证通过。
FRR切换之后,主隧道在R3上发送的RESV报文,出接口是fei3/3,报文对应的需要上送处理的下一跳信息R2的fei2/1接口,所以RESV报文使用AUTH243产生RESV报文的摘要信息,待报文从fei2/1接口接收的时候,通过RSVP_HOP对象(携带fei3/3的接口地址),匹配本接口fei2/1中对应的下一跳认证信息,用AUTH243进行认证,认证通过。
具体构建RSVP报文的流程,如图5所示,包括:
步骤S502,配置下一跳认证信息;
步骤S504,构建发送报文;
步骤S506,判断是否需要产生报文摘要信息,如果需要,转至步骤S508,如果不需要,结束;
步骤S508,根据接口的下一跳的认证信息产生摘要信息,结束。
处理接收到的RSVP报文的流程,如图6所示,包括:
步骤S602,接收到一个RSVP报文;
步骤S604,保存报文中的RSVP_HOP对象中的地址;
步骤S606,判断报文中是否有INTEGRITY对象,如果有,则转至步骤S608,如果没有,则转至步骤S612;
步骤S608,根据接口的下一跳的认证信息认证该报文;
步骤S610,判断是否通过认证,如果通过,则转至步骤S614,如果没通过,则转至步骤S616;
步骤S612,检查报文入接口(即接收报文的接口)中对应的RSVP_HOP地址是否有认证配置,如果有则转至步骤S616,如果没有,则转至步骤S614;
步骤S614,继续处理报文,结束;
步骤S616,丢弃报文,结束。
图7是根据本发明实施例的RSVP认证装置的结构框图。如图7所示,根据本发明实施例的RSVP认证装置包括:
认证设置模块702,用于对应于节点接口的每一个下一跳地址,为节点接口设置一组认证信息,其中,上述一组认证信息中的认证信息与节点接口的所有下一跳地址是一一对应的;
报文发送模块704,连接至认证设置模块702,用于在发送报文时,在上述一组认证信息中选择与该报文发送的下一跳地址对应的认证信息填充该报文的报文内容认证信息;
报文接收模块706,连接至认证设置模块702,用于在接收报文时,在上述一组认证信息中选择与该报文的发送地址对应的认证信息对该报文进行报文认证。
上述装置为节点端口设置了一组与该节点端口的所有下一跳地址一一对的应认证消息,在发送和接收报文时会根据相应的地址选择与该地址对应的认证信息来进行后续的处理。这样,即使发生的保护切换,导致了下一跳地址的改变,也不会造成认证失败,从而避免了网络中由于认证失效,导致TE-FRR切换失效,进而引起的隧道上承载的数据业务丢失问题的出现。
优选地,上述节点接口的每一个下一跳地址可以包括:与节点接口直连的下一跳的地址、与节点接口非直连的下一跳的地址。
节点接口的每一个下一跳地址应该包括所有可能的下一跳地址,包括与节点接口直连的下一跳的地址以及与节点接口非直连的下一跳的地址。
优选地,直连的下一跳或非直连的下一跳的两个节点端口对应的认证设置模块为对端设置的认证信息是相同的。
为了使认证过程才能顺利完成,在设置接口的认证信息时,不管是直连的下一跳的双方,还是非直连的下一跳的双方,互相为对方设置的认证信息都必须是相同的。
优选地,报文接收模块706,用于在接收报文时通过RSVP_HOP对象获取该报文的发送接口地址。
RSVP_HOP对象中包含有上一个节点的IP地址,因此,报文接收模块706可以通过RSVP_HOP对象获取接收到的报文的发送接口地址。
优选地,上述认证信息可以包括:HASH算法、密钥、challenge协商。
在具体实施过程中,认证信息可以根据具体情况进行扩展,包括但不限于上述三项。
从以上的描述中,可以看出,本发明提供的技术方案可以实现一个接口管理基于下一跳的一组认证信息,发送和接收报文的时候,通过匹配直连或者非直连下一跳的认证信息进行报文的认证,从而解决了报文跨节点接收时的认证问题以及FRR切换后由于认证失效导致的保护失效问题,避免了网络中由于认证失效,导致TE-FRR切换失效,进而引起隧道上承载的数据业务丢失问题的出现。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种资源预留协议RSVP认证方法,其特征在于,包括:
对应于节点接口的每一个下一跳地址,为所述节点接口设置一组认证信息,其中,所述一组认证信息中的认证信息与所述节点接口的所有下一跳地址是一一对应的;
在发送报文时,在所述一组认证信息中选择与该报文发送的下一跳地址对应的认证信息填充该报文的报文内容认证信息;
在接收报文时,在所述一组认证信息中选择与该报文的发送地址对应的认证信息对该报文进行报文认证。
2.根据权利要求1所述的方法,其特征在于,所述节点接口的每一个下一跳地址包括:与所述节点接口直连的下一跳的地址、与所述节点接口非直连的下一跳的地址。
3.根据权利要求2所述的方法,其特征在于,直连的下一跳或非直连的下一跳的两个节点端口为对端设置的认证信息是相同的。
4.根据权利要求1至3任一项所述的方法,其特征在于,在接收报文时通过下一跳地址RSVP_HOP对象获取该报文的发送接口地址。
5.根据权利要求1至3任一项所述的方法,其特征在于,所述认证信息包括:散列HASH算法、密钥、挑战challenge协商。
6.一种资源预留协议RSVP认证装置,其特征在于,包括:
认证设置模块,用于对应于节点接口的每一个下一跳地址,为所述节点接口设置一组认证信息,其中,所述一组认证信息中的认证信息与所述节点接口的所有下一跳地址是一一对应的;
报文发送模块,用于在发送报文时,在所述一组认证信息中选择与该报文发送的下一跳地址对应的认证信息填充该报文的报文内容认证信息;
报文接收模块,用于在接收报文时,在所述一组认证信息中选择与该报文的发送地址对应的认证信息对该报文进行报文认证。
7.根据权利要求6所述的装置,其特征在于,所述节点接口的每一个下一跳地址包括:与所述节点接口直连的下一跳的地址、与所述节点接口非直连的下一跳的地址。
8.根据权利要求7所述的装置,其特征在于,直连的下一跳或非直连的下一跳的两个节点端口对应的认证设置模块为对端设置的认证信息是相同的。
9.根据权利要求6至8任一项所述的装置,其特征在于,所述报文接收模块,用于在接收报文时通过下一跳地址RSVP_HOP对象获取该报文的发送接口地址。
10.根据权利要求6至8任一项所述的装置,其特征在于,所述认证信息包括:散列HASH算法、密钥、挑战challenge协商。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011101672854A CN102223372A (zh) | 2011-06-21 | 2011-06-21 | Rsvp认证方法及装置 |
PCT/CN2012/072717 WO2012174901A1 (zh) | 2011-06-21 | 2012-03-21 | Rsvp认证方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011101672854A CN102223372A (zh) | 2011-06-21 | 2011-06-21 | Rsvp认证方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102223372A true CN102223372A (zh) | 2011-10-19 |
Family
ID=44779801
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2011101672854A Pending CN102223372A (zh) | 2011-06-21 | 2011-06-21 | Rsvp认证方法及装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN102223372A (zh) |
WO (1) | WO2012174901A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012174901A1 (zh) * | 2011-06-21 | 2012-12-27 | 中兴通讯股份有限公司 | Rsvp认证方法及装置 |
CN103023821A (zh) * | 2012-12-04 | 2013-04-03 | 杭州华三通信技术有限公司 | 一种rsvp中认证关系的维护方法和设备 |
CN109257110A (zh) * | 2018-08-27 | 2019-01-22 | 国网山西省电力公司阳泉供电公司 | 面向广域能源互联网的光网络轻量级安全信令交互方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1841999A (zh) * | 2005-03-30 | 2006-10-04 | 华为技术有限公司 | 独立承载控制层网络中实体间信息交互的实现方法 |
CN101369958A (zh) * | 2007-08-15 | 2009-02-18 | 华为技术有限公司 | 一种快速重路由方法及标签交换路由器 |
CN101635648A (zh) * | 2009-08-05 | 2010-01-27 | 中兴通讯股份有限公司 | 一种对虚拟冗余路由协议组进行管理及快速切换的方法 |
CN101640888A (zh) * | 2009-09-07 | 2010-02-03 | 华为技术有限公司 | 快速重路由资源预留认证方法、装置及系统 |
CN101820425A (zh) * | 2010-04-16 | 2010-09-01 | 杭州华三通信技术有限公司 | Rsvp认证的方法和系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102223372A (zh) * | 2011-06-21 | 2011-10-19 | 中兴通讯股份有限公司 | Rsvp认证方法及装置 |
-
2011
- 2011-06-21 CN CN2011101672854A patent/CN102223372A/zh active Pending
-
2012
- 2012-03-21 WO PCT/CN2012/072717 patent/WO2012174901A1/zh active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1841999A (zh) * | 2005-03-30 | 2006-10-04 | 华为技术有限公司 | 独立承载控制层网络中实体间信息交互的实现方法 |
CN101369958A (zh) * | 2007-08-15 | 2009-02-18 | 华为技术有限公司 | 一种快速重路由方法及标签交换路由器 |
CN101635648A (zh) * | 2009-08-05 | 2010-01-27 | 中兴通讯股份有限公司 | 一种对虚拟冗余路由协议组进行管理及快速切换的方法 |
CN101640888A (zh) * | 2009-09-07 | 2010-02-03 | 华为技术有限公司 | 快速重路由资源预留认证方法、装置及系统 |
CN101820425A (zh) * | 2010-04-16 | 2010-09-01 | 杭州华三通信技术有限公司 | Rsvp认证的方法和系统 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012174901A1 (zh) * | 2011-06-21 | 2012-12-27 | 中兴通讯股份有限公司 | Rsvp认证方法及装置 |
CN103023821A (zh) * | 2012-12-04 | 2013-04-03 | 杭州华三通信技术有限公司 | 一种rsvp中认证关系的维护方法和设备 |
CN103023821B (zh) * | 2012-12-04 | 2016-06-08 | 杭州华三通信技术有限公司 | 一种rsvp中认证关系的维护方法和设备 |
CN109257110A (zh) * | 2018-08-27 | 2019-01-22 | 国网山西省电力公司阳泉供电公司 | 面向广域能源互联网的光网络轻量级安全信令交互方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2012174901A1 (zh) | 2012-12-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101097548B1 (ko) | 디지털 오브젝트 타이틀 인증 | |
CN102132532B (zh) | 用于避免不需要的数据分组的方法和装置 | |
KR101001467B1 (ko) | 무선 메쉬 네트워크에 이용하는 암호화 키 관리 방법 | |
EP2329621B1 (en) | Key distribution to a set of routers | |
CN105009509A (zh) | 在信息中心网络中通过信任锚点扩增基于名称/前缀的路由协议 | |
KR20100126783A (ko) | Ip 어드레스 위임 | |
US10645095B2 (en) | Selective verification of signatures by network nodes | |
CN107005562B (zh) | 网络中的设备的调试 | |
CN104468349A (zh) | 一种基于逐跳监督的bgp路由验证方法 | |
CN104917605A (zh) | 一种终端设备切换时密钥协商的方法和设备 | |
US8345878B2 (en) | Method for distributing cryptographic keys in a communication network | |
WO2010054542A1 (zh) | Cga公钥识别、cga公钥确定的方法、系统及装置 | |
US8055897B2 (en) | Digital object title and transmission information | |
CN102577231B (zh) | 在通信网络中发送受保护数据 | |
US8688077B2 (en) | Communication system and method for providing a mobile communications service | |
CN114095423B (zh) | 基于mpls的电力通信骨干网数据安全防护方法及系统 | |
CN102223372A (zh) | Rsvp认证方法及装置 | |
US7978728B2 (en) | Network clustering for improving connection management and re-routing capabilities | |
JP6453154B2 (ja) | ネットワーク管理システム及びネットワーク管理方法 | |
WO2012040971A1 (zh) | 用于路由协议的密钥管理方法和系统 | |
CN101640888A (zh) | 快速重路由资源预留认证方法、装置及系统 | |
CN101558401A (zh) | 在多个mpls网络上的服务质量和加密 | |
JP2004357284A (ja) | 送受信システム | |
Perlman et al. | Hierarchical networks with byzantine robustness | |
CN100596137C (zh) | 一种验证ip报文流安全性的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20111019 |