CN106453651A - 一种rpki资料库及数据同步方法 - Google Patents
一种rpki资料库及数据同步方法 Download PDFInfo
- Publication number
- CN106453651A CN106453651A CN201611089477.7A CN201611089477A CN106453651A CN 106453651 A CN106453651 A CN 106453651A CN 201611089477 A CN201611089477 A CN 201611089477A CN 106453651 A CN106453651 A CN 106453651A
- Authority
- CN
- China
- Prior art keywords
- publishing point
- rpki
- data
- point
- described main
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/04—Network management architectures or arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本申请公开了一种RPKI资料库及数据同步方法,其中,所述RPKI资料库包括主发布点和至少两个从发布点;所述主发布点用于保持所述至少两个从发布点的数据同步;各所述从发布点用于响应资源公钥基础设施RPKI依赖方的资源请求,并根据所述资源请求向所述RPKI依赖方发送所请求数据。所述RPKI资料库具有至少两个从发布点,降低了各个从发布点同时响应RPKI依赖方的资源请求的数量,从而提升了所述RPKI资料库对RPKI依赖方进行数据同步时的处理性能,为RPKI全球化部署提供可能。进一步的,所述RPKI资料库不需要改变RPKI系统中的信任锚点的数量,避免出现信任锚点管理难度增加的问题。
Description
技术领域
本申请涉及网络安全技术领域,更具体地说,涉及一种RPKI资料库及数据同步方法。
背景技术
资源公钥基础设施(Resource Public Key Infrastructure,RPKI)是一种用于保障互联网码号资源(IP地址、AS号)分配信息真实性的公钥证书体系,是保障边界网关协议(Border Gateway Protocol,BGP)系统安全的重要手段。
RPKI系统通常包括三个基本的功能组件,包括证书管理机构(CertificationAuthority,CA)、RPKI资料库(Repository)和多个RPKI依赖方(Relying Party,RP)。这三个基本功能组件通过签发、传送、存储、验证RPKI产生的各种数字对象来相互协作,共同完成RPKI的路由起源验证功能,并通过这种验证来指导边界路由器的路由决策,帮助边界路由器检验BGP报文的真实性,从而防止域间路由劫持的发生。
但是随着RPKI依赖方数量的不断增加以及RPKI资料库的权威化和集中化的趋势,RPKI资料库中存储的证书和签名对象的数量也越来越多,RPKI资料库对其存储数据的同步和维护的难度也越来越大,如何提高RPKI资料库应对全球缓存系统(即RPKI依赖方)进行数据同步时的处理性能,成为RPKI全球化部署的一个关键问题。
发明内容
为解决上述技术问题,本发明提供了一种RPKI资料库及数据同步方法,以实现提升RPKI资料库对RPKI依赖方进行数据同步时的处理性能的目的。
为实现上述技术目的,本发明实施例提供了如下技术方案:
一种RPKI资料库,包括:主发布点和至少两个从发布点;其中,
所述主发布点用于保持所述至少两个从发布点的数据同步;
各所述从发布点用于响应资源公钥基础设施RPKI依赖方的资源请求,并根据所述资源请求向所述RPKI依赖方发送所请求数据。
可选的,各所述从发布点通过任播技术响应所述RPKI依赖方的资源请求。
一种数据同步方法,应用于上述任一项所述的RPKI资料库,所述RPKI资料库包括主发布点和至少两个从发布点,各所述从发布点用于响应资源公钥基础设施RPKI依赖方的资源请求,并根据所述资源请求向所述RPKI依赖方发送所请求数据;所述数据同步方法包括:
所述主发布点保持所述至少两个从发布点的数据同步。
可选的,所述主发布点保持所述至少两个从发布点的数据同步包括:
当所述主发布点的存储数据存在更新时,所述主发布点向所有所述从发布点发送通知消息;
若所述从发布点接收到所述通知消息,向所述主发布点发送响应消息,并向所述主发布点发送序列请求信息;
所述主发布点接收到所述序列请求信息后,向发送该序列请求信息的从发布点发送序列应答信息,所述序列应答信息包括所述主发布点当前的序列号;
所述从发布点接收到所述序列应答信息后,根据所述序列应答信息判断是否需要进行数据同步,如果是,则向所述主发布点发送数据请求信息;
所述主发布点接收到所述数据请求信息后与发送该数据请求信息的从发布点进行数据同步。
可选的,所述当所述主发布点的存储数据存在更新时向所有所述从发布点发送通知消息包括:
当所述主发布点的存储数据存在更新时依次向所有所述从发布点发送通知消息。
可选的,所述从发布点接收到所述序列应答信息后,根据所述序列应答信息判断是否需要进行数据同步包括:
所述从发布点接收到所述序列应答信息后,获取所述序列应答信息中包括的所述主发布点当前的序列号;
判断所述主发布点当前的序列号与自身当前序列号是否一致;
其中,判断出所述主发布点当前的序列号与自身当前序列号不一致时,向所述主发布点发送数据请求信息。
可选的,所述主发布点接收到所述数据请求信息后与发送该数据请求信息的从发布点进行数据同步,包括:
所述主发布点接收到所述数据请求信息后,向发送该数据请求信息的从发布点发送同步开始信息,并与该从发布点进行数据同步;
当与该从发布点的数据同步完成后,所述主发布点向该从发布点发送同步结束信息。
可选的,当所述主发布点的存储数据存在更新时,所述主发布点向所有所述从发布点发送通知消息之后,还包括:
所述主发布点记录向各所述从发布点发送通知消息的发送时间;
当所述发送时间大于预设时间值,且未接收到该从发布点发送的响应信息时,再次向该从发布点发送通知消息。
可选的,所述预设时间值的取值范围为1s±900ms,包括端点值。
可选的,还包括:
各所述从发布点以预设频率向所述主发布点发送序列请求信息。
从上述技术方案可以看出,本发明实施例提供了一种RPKI资料库及数据同步方法,其中,所述RPKI资料库包括主发布点和至少两个从发布点,所述主发布点用于保持所述至少两个从发布点的数据同步;各所述从发布点用于响应资源公钥基础设施RPKI依赖方的资源请求,并根据所述资源请求向所述RPKI依赖方发送所请求数据。所述RPKI资料库改变了传统RPKI资料库单一层次发布点的模式,构建了包括主发布点和至少两个从发布点的新结构,在所述RPKI资料库中,主发布点用于在自身数据存在更新时向所述至少两个从发布点进行数据同步,以保持各所述从发布点与所述主发布点的数据一致,而各所述从发布点用于响应资源公钥基础设施RPKI依赖方的资源请求,并根据所述资源请求向所述RPKI依赖方发送所请求数据,由于所述RPKI资料库具有至少两个从发布点,降低了各个从发布点同时响应RPKI依赖方的资源请求的数量,从而提升了所述RPKI资料库对RPKI依赖方进行数据同步时的处理性能,为RPKI全球化部署提供可能。
进一步的,所述RPKI资料库不需要改变RPKI系统中的信任锚点的数量,避免出现利用增加信任锚点数量提升RPKI资料库处理性能而出现的信任锚点管理难度增加的问题。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请的一个实施例提供的一种RPKI资料库的结构示意图;
图2为本申请的一个实施例提供的主发布点与从发布点之间的通信流程示意图;
图3为本申请的一个实施例提供的一种数据同步方法的流程示意图;
图4为本申请的另一个实施例提供的一种数据同步方法的流程示意图;
图5为本申请的又一个实施例提供的一种数据同步方法的流程示意图;
图6为本申请的再一个实施例提供的一种数据同步方法的流程示意图;
图7为本申请的一个优选实施例提供的一种数据同步方法的流程示意图;
图8为本申请的另一个优选实施例提供的一种数据同步方法的流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本申请实施例提供了一种RPKI资料库,如图1所示,包括:主发布点100和至少两个从发布点200;其中,
所述主发布点100用于保持所述至少两个从发布点200的数据同步;
各所述从发布点200用于响应资源公钥基础设施RPKI依赖方的资源请求,并根据所述资源请求向所述RPKI依赖方发送所请求数据。
需要说明的是,所述RPKI资料库改变了传统RPKI资料库单一层次发布点的模式,构建了包括主发布点100和至少两个从发布点200的新结构,在所述RPKI资料库中,主发布点100用于在自身数据存在更新时向所述至少两个从发布点200进行数据同步,以保持各所述从发布点200与所述主发布点100的数据一致,而各所述从发布点200用于响应资源公钥基础设施RPKI依赖方的资源请求,并根据所述资源请求向所述RPKI依赖方发送所请求数据,由于所述RPKI资料库具有至少两个从发布点200,降低了各个从发布点200同时响应RPKI依赖方的资源请求的数量,从而提升了所述RPKI资料库对RPKI依赖方进行数据同步时的处理性能,为RPKI全球化部署提供可能。
并且所述RPKI资料库包括主发布点100和多个从发布点200的结构有利于降低各所述从发布点200的数据同步请求处理压力,从而降低在响应所述RPKI依赖方进行数据同步时出现错误的概率,提升了所述RPKI资料库的稳定性,进而增强对诸如分布式拒绝服务(Distributed Denial of Service,DDOS)攻击的抗性,提升RPKI资料库的可扩展性及抗攻击能力。
进一步的,所述RPKI资料库不需要改变RPKI系统中的信任锚点的数量,避免出现利用增加信任锚点数量提升RPKI资料库处理性能而出现的信任锚点管理难度增加的问题。
还需要说明的是,所述主发布点100与各所述从发布点200的数据同步过程如图2所示,包括:
当所述主发布点100的存储数据存在更新时,所述主发布点依次向所有所述从发布点200发送通知消息。
需要说明的是,所述主发布点100的存储数据存在更新是指当所述主发布点100的存储数据出现撤销、更改或新增的情况。所述主发布点100的存储数据是指RPKI系统中的证书管理机构发布的证书文件及签名对象。
还需要说明的是,所述主发布点100不同时向所有所述从发布点200发送通知消息的目的是避免所有的从发布点200收到所述通知消息后同一时间向所述主发布点100发送响应消息而造成所述主发布点100消息处理通道拥塞的情况出现。所述主发布点100在向一个所述从发布点200发送通知消息后间隔一定时间(例如1ms)后,再向另一个所述从发布点200发送通知消息,本申请对该间隔时间的具体取值并不做限定,具体视实际情况而定。
若所述从发布点200接收到所述通知消息后向所述主发布点100发送响应消息,并向所述主发布点100发送序列请求信息。
需要说明的是,优选的,当所述主发布点100在向某一从发布点200发送通知消息后的一定时间内(例如1s)没有收到该从发布点200发送的响应消息时,将再次向该从发布点200发送响应消息,如果这个过程重复多次都没有收到该从发布点200发送的响应信息则停止向该从发布点200发送通知消息,这个重复次数和再次发送的间隔时间由RPKI资料库的管理人员进行设定,本申请对它们的具体取值并不做限定,具体视实际情况而定。
所述主发布点100接收到所述序列请求信息后向发送该序列请求信息的从发布点200发送序列应答信息,所述序列应答信息包括所述主发布点100当前的序列号;
所述从发布点200接收到所述序列应答信息后,根据所述序列应答信息判断是否需要进行数据同步,如果是,则向所述主发布点100发送数据请求信息。
需要说明的是,在初始状态下,所述主发布点100和各所述从发布点200内都会有根据各自存储的数据状态设定一个序列号,该序列号初始值为0,当所述主发布点100内存储的数据发生变更时,所述主发布点100内的序列号的值增加预设步长(例如1),此时各所述从发布点200内的序列号仍为0,当某一从发布点200接收到所述序列应答信息后,根据所述序列应答信息可以获得所述主发布点100当前的序列号(1),并与自身的序列号(0)进行比较,所述主发布点100当前的序列号和自身的序列号不一致(1>0)时,向所述主发布点100发送数据请求信息,并且当该从发布点200完成与所述主发布点100的数据同步后,该从发布点200的序列号也增加预设步长(例如由0增加1变为1)。
所述主发布点100接收到所述数据请求信息后与发送该数据请求信息的从发布点200进行数据同步。
在本申请的一个具体实施例中,所述主发布点100接收到所述数据请求信息后与发送该数据请求信息的从发布点200进行数据同步具体包括:
所述主发布点100接收到所述数据请求信息后,向发送该数据请求信息的从发布点200发送同步开始信息,并与该从发布点200进行数据同步;
当与该从发布点200的数据同步完成后,所述主发布点100向该从发布点200发送同步结束信息。
需要说明的是,所述主发布点100与各所述从发布点200之间使用RSYNC协议完成数据同步,其具体过程已为本领域技术人员所熟知,本申请在此不做赘述。
在上述实施例的基础上,在本申请的一个优选实施例中,各所述从发布点200以预设频率向所述主发布点100发送序列请求信息。
需要说明的是,各所述从发布点200以预设频率向所述主发布点100发送序列请求信息的目的是避免所述从发布点200接收不到所述主发布点100发送的更新消息,从而导致该从发布点200无法与所述主发布点100进行数据同步的情况出现。
所述预设频率可以为1次/30min或1次/60min或1次/90min。一般而言,各所述从发布点200主动向所述主发布点100发送序列请求信息的时间间隔应较长,以避免所述主发布点和从发布点之间的过多的“无效同步”(即所述主发布点与所述从发布点之间的数据相同,无需进行数据同步而所述从发布点发送序列请求信息的情况)的过程,一般而言,各所述从发布点200主动向所述主发布点100发送序列请求信息的时间间隔应大于或等于30min。本申请对所述预设频率的具体取值并不做限定,具体视实际情况而定。
在上述实施例的基础上,在本申请的另一个优选实施例中,各所述从发布点200通过任播技术响应所述RPKI依赖方的资源请求。
需要说明的是,在本实施例中,各所述从发布点200通过路由系统的任播(ANYCAST)技术响应所述RPKI依赖方的资源请求,可以使各个RPKI依赖方获取距离其最近的从发布点200的地址,进一步提升所述RPKI资料库对所述RPKI依赖方的资源请求的处理性能。
RPKI依赖方周期性的从RPKI资料库获取路由源授权(Route OriginAuthorization,ROA)等签名对象进行验证,并将验证结果反馈至BGP路由器以构建路由过滤表项。
相应的,本申请实施例还提供了一种数据同步方法,应用于上述任一实施例所述的RPKI资料库,所述RPKI资料库包括主发布点和至少两个从发布点,各所述从发布点用于响应资源公钥基础设施RPKI依赖方的资源请求,并根据所述资源请求向所述RPKI依赖方发送所请求数据;如图3所示,所述数据同步方法包括:
S10:所述主发布点保持所述至少两个从发布点的数据同步。
具体地,如图4所示,所述主发布点保持所述至少两个从发布点的数据同步包括:
S101:当所述主发布点的存储数据存在更新时,所述主发布点向所有所述从发布点发送通知消息。
需要说明的是,所述主发布点的存储数据存在更新是指当所述主发布点的存储数据出现撤销、更改或新增的情况。所述主发布点的存储数据是指RPKI系统中的证书管理机构发布的证书文件及签名对象。
S102:若所述从发布点接收到所述通知消息,向所述主发布点发送响应消息,并向所述主发布点发送序列请求信息。
S103:所述主发布点接收到所述序列请求信息后,向发送该序列请求信息的从发布点发送序列应答信息,所述序列应答信息包括所述主发布点当前的序列号;
S104:所述从发布点接收到所述序列应答信息后,根据所述序列应答信息判断是否需要进行数据同步,如果是,则向所述主发布点发送数据请求信息;
S105:所述主发布点接收到所述数据请求信息后与发送该数据请求信息的从发布点进行数据同步。
需要说明的是,所述主发布点与各所述从发布点之间使用RSYNC协议完成数据同步,其具体过程已为本领域技术人员所熟知,本申请在此不做赘述。
在上述实施例的基础上,在本申请的一个优选实施例中,如图5所示,所述当所述主发布点的存储数据存在更新时向所有所述从发布点发送通知消息包括:
S1011:当所述主发布点的存储数据存在更新时依次向所有所述从发布点发送通知消息。
需要说明的是,所述主发布点不同时向所有所述从发布点发送通知消息的目的是避免所有的从发布点收到所述通知消息后同一时间向所述主发布点发送响应消息而造成所述主发布点消息处理通道拥塞的情况出现。所述主发布点在向一个所述从发布点发送通知消息后间隔一定时间(例如1ms)后,再向另一个所述从发布点发送通知消息,本申请对该间隔时间的具体取值并不做限定,具体视实际情况而定。
在上述实施例的基础上,在本申请的另一个优选实施例中,如图6所示,所述从发布点接收到所述序列应答信息后,根据所述序列应答信息判断是否需要进行数据同步包括:
S1041:所述从发布点接收到所述序列应答信息后,获取所述序列应答信息中包括的所述主发布点当前的序列号;
S1042:判断所述主发布点当前的序列号与自身当前序列号是否一致;
其中,判断出所述主发布点当前的序列号与自身当前序列号不一致时,向所述主发布点发送数据请求信息;判断出所述主发布点当前的序列号与自身当前序列号一致时,数据同步过程终止。
具体地,在初始状态下,所述主发布点和各所述从发布点内都会有根据各自存储的数据状态设定一个序列号,该序列号初始值为0,当所述主发布点内存储的数据发生变更时,所述主发布点内的序列号的值增加预设步长(例如1),此时各所述从发布点内的序列号仍为0,当某一从发布点接收到所述序列应答信息后,根据所述序列应答信息可以获得所述主发布点当前的序列号(1),并与自身的序列号(0)进行比较,所述主发布点当前的序列号和自身的序列号不一致(1>0)时,向所述主发布点发送数据请求信息,并且当该从发布点完成与所述主发布点的数据同步后,该从发布点的序列号也增加预设步长(例如由0增加1变为1)。
在上述实施例的基础上,在本申请的又一个优选实施例中,如图7所示,所述主发布点接收到所述数据请求信息后与发送该数据请求信息的从发布点进行数据同步,包括:
S1051:所述主发布点接收到所述数据请求信息后,向发送该数据请求信息的从发布点发送同步开始信息,并与该从发布点进行数据同步;
S1052:当与该从发布点的数据同步完成后,所述主发布点向该从发布点发送同步结束信息。
在上述实施例的基础上,在本申请的再一个优选实施例中,如图8所示,当所述主发布点的存储数据存在更新时,所述主发布点向所有所述从发布点发送通知消息之后还包括:
S1012:所述主发布点记录向各所述从发布点发送通知消息的发送时间,当所述发送时间大于预设时间值,且未接收到该从发布点发送的响应信息时,再次向该从发布点发送通知消息。
需要说明的是,优选的,当所述主发布点在向某一从发布点发送通知消息后的预设时间内(例如1s)没有收到该从发布点发送的响应消息时,将再次向该从发布点发送响应消息,如果这个过程重复多次都没有收到该从发布点发送的响应信息则停止向该从发布点发送通知消息,这个重复次数和所述预设时间由RPKI资料库的管理人员进行设定,在本申请的一个实施例中,所述预设时间值的取值范围为1s±900ms,包括端点值。本申请对它们的具体取值并不做限定,具体视实际情况而定。
在上述实施例的基础上,在本申请的一个具体实施例中,所述数据同步方法还包括:
各所述从发布点以预设频率向所述主发布点发送序列请求信息。
各所述从发布点以预设频率向所述主发布点发送序列请求信息的目的是避免所述从发布点接收不到所述主发布点发送的更新消息,从而导致该从发布点无法与所述主发布点进行数据同步的情况出现。
所述预设频率可以为1次/30min或1次/60min或1次/90min。一般而言,各所述从发布点主动向所述主发布点发送序列请求信息的时间间隔应较长,以避免所述主发布点和从发布点之间的过多的“无效同步”(即所述主发布点与所述从发布点之间的数据相同,无需进行数据同步而所述从发布点发送序列请求信息的情况)的过程,一般而言,各所述从发布点主动向所述主发布点发送序列请求信息的时间间隔应大于或等于30min。本申请对所述预设频率的具体取值并不做限定,具体视实际情况而定。
综上所述,本申请实施例提供了一种RPKI资料库及数据同步方法,其中,所述RPKI资料库包括主发布点和至少两个从发布点,所述主发布点用于保持所述至少两个从发布点的数据同步;各所述从发布点用于响应资源公钥基础设施RPKI依赖方的资源请求,并根据所述资源请求向所述RPKI依赖方发送所请求数据。所述RPKI资料库改变了传统RPKI资料库单一层次发布点的模式,构建了包括主发布点和至少两个从发布点的新结构,在所述RPKI资料库中,主发布点用于在自身数据存在更新时向所述至少两个从发布点进行数据同步,以保持各所述从发布点与所述主发布点的数据一致,而各所述从发布点用于响应资源公钥基础设施RPKI依赖方的资源请求,并根据所述资源请求向所述RPKI依赖方发送所请求数据,由于所述RPKI资料库具有至少两个从发布点,降低了各个从发布点同时响应RPKI依赖方的资源请求的数量,从而提升了所述RPKI资料库对RPKI依赖方进行数据同步时的处理性能,为RPKI全球化部署提供可能。
进一步的,所述RPKI资料库不需要改变RPKI系统中的信任锚点的数量,避免出现利用增加信任锚点数量提升RPKI资料库处理性能而出现的信任锚点管理难度增加的问题。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种RPKI资料库,其特征在于,包括:主发布点和至少两个从发布点;其中,
所述主发布点用于保持所述至少两个从发布点的数据同步;
各所述从发布点用于响应资源公钥基础设施RPKI依赖方的资源请求,并根据所述资源请求向所述RPKI依赖方发送所请求数据。
2.根据权利要求1所述的RPKI资料库,其特征在于,各所述从发布点通过任播技术响应所述RPKI依赖方的资源请求。
3.一种数据同步方法,其特征在于,应用于权利要求1-2任一项所述的RPKI资料库,所述RPKI资料库包括主发布点和至少两个从发布点,各所述从发布点用于响应资源公钥基础设施RPKI依赖方的资源请求,并根据所述资源请求向所述RPKI依赖方发送所请求数据;所述数据同步方法包括:
所述主发布点保持所述至少两个从发布点的数据同步。
4.根据权利要求3所述的数据同步方法,其特征在于,所述主发布点保持所述至少两个从发布点的数据同步包括:
当所述主发布点的存储数据存在更新时,所述主发布点向所有所述从发布点发送通知消息;
若所述从发布点接收到所述通知消息,向所述主发布点发送响应消息,并向所述主发布点发送序列请求信息;
所述主发布点接收到所述序列请求信息后,向发送该序列请求信息的从发布点发送序列应答信息,所述序列应答信息包括所述主发布点当前的序列号;
所述从发布点接收到所述序列应答信息后,根据所述序列应答信息判断是否需要进行数据同步,如果是,则向所述主发布点发送数据请求信息;
所述主发布点接收到所述数据请求信息后与发送该数据请求信息的从发布点进行数据同步。
5.根据权利要求4所述的数据同步方法,其特征在于,所述当所述主发布点的存储数据存在更新时向所有所述从发布点发送通知消息包括:
当所述主发布点的存储数据存在更新时依次向所有所述从发布点发送通知消息。
6.根据权利要求4所述的数据同步方法,其特征在于,所述从发布点接收到所述序列应答信息后,根据所述序列应答信息判断是否需要进行数据同步包括:
所述从发布点接收到所述序列应答信息后,获取所述序列应答信息中包括的所述主发布点当前的序列号;
判断所述主发布点当前的序列号与自身当前序列号是否一致;
其中,判断出所述主发布点当前的序列号与自身当前序列号不一致时,向所述主发布点发送数据请求信息。
7.根据权利要求4所述的数据同步方法,其特征在于,所述主发布点接收到所述数据请求信息后与发送该数据请求信息的从发布点进行数据同步,包括:
所述主发布点接收到所述数据请求信息后,向发送该数据请求信息的从发布点发送同步开始信息,并与该从发布点进行数据同步;
当与该从发布点的数据同步完成后,所述主发布点向该从发布点发送同步结束信息。
8.根据权利要求4所述的数据同步方法,其特征在于,当所述主发布点的存储数据存在更新时,所述主发布点向所有所述从发布点发送通知消息之后,还包括:
所述主发布点记录向各所述从发布点发送通知消息的发送时间;
当所述发送时间大于预设时间值,且未接收到该从发布点发送的响应信息时,再次向该从发布点发送通知消息。
9.根据权利要求8所述的数据同步方法,其特征在于,所述预设时间值的取值范围为1s±900ms,包括端点值。
10.根据权利要求4所述的数据同步方法,其特征在于,还包括:
各所述从发布点以预设频率向所述主发布点发送序列请求信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611089477.7A CN106453651B (zh) | 2016-11-30 | 2016-11-30 | 一种rpki资料库及数据同步方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611089477.7A CN106453651B (zh) | 2016-11-30 | 2016-11-30 | 一种rpki资料库及数据同步方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106453651A true CN106453651A (zh) | 2017-02-22 |
CN106453651B CN106453651B (zh) | 2020-01-31 |
Family
ID=58223574
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611089477.7A Active CN106453651B (zh) | 2016-11-30 | 2016-11-30 | 一种rpki资料库及数据同步方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106453651B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107911339A (zh) * | 2017-10-20 | 2018-04-13 | 新华三技术有限公司 | 信息维护方法及装置 |
CN111262683A (zh) * | 2020-01-15 | 2020-06-09 | 中南大学 | 一种rpki中认证机构资源异常分配的检测方法 |
CN111314285A (zh) * | 2019-12-18 | 2020-06-19 | 北京邮电大学 | 一种路由前缀攻击检测方法及装置 |
CN113055288A (zh) * | 2021-02-25 | 2021-06-29 | 互联网域名系统北京市工程研究中心有限公司 | 基于事实所有权的有效路由起源同步方法及系统 |
CN114422512A (zh) * | 2021-12-29 | 2022-04-29 | 互联网域名系统北京市工程研究中心有限公司 | 基于分布式rpki依赖方的数据处理方法及装置 |
WO2024093698A1 (zh) * | 2022-10-31 | 2024-05-10 | 华为技术有限公司 | 通信方法、通信装置及计算机可读存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1825797A (zh) * | 2005-02-23 | 2006-08-30 | 腾讯科技(深圳)有限公司 | 一种通信系统中用户数据更新的方法及系统 |
WO2012001273A1 (fr) * | 2010-06-29 | 2012-01-05 | France Telecom | PROCEDE D'ALLOCATION SECURISEE D'UNE ADRESSE IPv6 A UN NŒUD D'UN RESEAU PRIVE |
CN104539578A (zh) * | 2014-12-01 | 2015-04-22 | 中国科学院计算机网络信息中心 | 一种rpki数据的主动同步方法和系统 |
US20150207818A1 (en) * | 2014-01-22 | 2015-07-23 | Cisco Technology, Inc. | Overcoming circular dependencies when bootstrapping an rpki site |
CN105634721A (zh) * | 2015-12-23 | 2016-06-01 | 中国互联网络信息中心 | 一种rpki数据仓库增量同步方法 |
CN106101275A (zh) * | 2016-08-10 | 2016-11-09 | 东方网力科技股份有限公司 | 一种数据同步方法和主动方 |
-
2016
- 2016-11-30 CN CN201611089477.7A patent/CN106453651B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1825797A (zh) * | 2005-02-23 | 2006-08-30 | 腾讯科技(深圳)有限公司 | 一种通信系统中用户数据更新的方法及系统 |
WO2012001273A1 (fr) * | 2010-06-29 | 2012-01-05 | France Telecom | PROCEDE D'ALLOCATION SECURISEE D'UNE ADRESSE IPv6 A UN NŒUD D'UN RESEAU PRIVE |
US20150207818A1 (en) * | 2014-01-22 | 2015-07-23 | Cisco Technology, Inc. | Overcoming circular dependencies when bootstrapping an rpki site |
CN104539578A (zh) * | 2014-12-01 | 2015-04-22 | 中国科学院计算机网络信息中心 | 一种rpki数据的主动同步方法和系统 |
CN105634721A (zh) * | 2015-12-23 | 2016-06-01 | 中国互联网络信息中心 | 一种rpki数据仓库增量同步方法 |
CN106101275A (zh) * | 2016-08-10 | 2016-11-09 | 东方网力科技股份有限公司 | 一种数据同步方法和主动方 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107911339A (zh) * | 2017-10-20 | 2018-04-13 | 新华三技术有限公司 | 信息维护方法及装置 |
CN107911339B (zh) * | 2017-10-20 | 2020-08-11 | 新华三技术有限公司 | 信息维护方法及装置 |
CN111314285A (zh) * | 2019-12-18 | 2020-06-19 | 北京邮电大学 | 一种路由前缀攻击检测方法及装置 |
CN111262683A (zh) * | 2020-01-15 | 2020-06-09 | 中南大学 | 一种rpki中认证机构资源异常分配的检测方法 |
CN113055288A (zh) * | 2021-02-25 | 2021-06-29 | 互联网域名系统北京市工程研究中心有限公司 | 基于事实所有权的有效路由起源同步方法及系统 |
CN113055288B (zh) * | 2021-02-25 | 2022-05-03 | 互联网域名系统北京市工程研究中心有限公司 | 基于事实所有权的有效路由起源同步方法及系统 |
CN114422512A (zh) * | 2021-12-29 | 2022-04-29 | 互联网域名系统北京市工程研究中心有限公司 | 基于分布式rpki依赖方的数据处理方法及装置 |
CN114422512B (zh) * | 2021-12-29 | 2024-04-02 | 互联网域名系统北京市工程研究中心有限公司 | 基于分布式rpki依赖方的数据处理方法及装置 |
WO2024093698A1 (zh) * | 2022-10-31 | 2024-05-10 | 华为技术有限公司 | 通信方法、通信装置及计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN106453651B (zh) | 2020-01-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106453651A (zh) | 一种rpki资料库及数据同步方法 | |
CN109241087B (zh) | 一种联盟链的数据处理方法及终端 | |
CN109981582B (zh) | 一种基于区块链的物联网设备身份认证方法 | |
US20180069872A1 (en) | Route updating method, communication system, and relevant devices | |
CN111262692B (zh) | 基于区块链的密钥分发系统和方法 | |
JP5414898B2 (ja) | 有線lanのセキュリティアクセス制御方法及びそのシステム | |
CN102647394B (zh) | 路由设备身份认证方法及装置 | |
US20190207762A1 (en) | Communication method, apparatus and system, electronic device, and computer readable storage medium | |
CN105376098B (zh) | 一种路由源和路径双重验证方法 | |
KR101260188B1 (ko) | 피어투피어 네트워크에 대한 분산 해시 테이블에서의 보안 노드 식별자 할당 | |
CN103701700B (zh) | 一种通信网络中的节点发现方法及系统 | |
US7826456B2 (en) | Method and system for verifying update information in BGP | |
WO2008083628A1 (fr) | Serveur d'authentification, procédé, système et dispositif d'authentification mutuelle dans un réseau sans fil maillé | |
RU2469492C2 (ru) | Делегирование ip адреса | |
CN111371905B (zh) | 一种基于云计算的区块链分层共识证明系统与方法 | |
US11849052B2 (en) | Certificate in blockchain network, storage medium, and computer device | |
EP2285041B1 (en) | Communication establishing method, system and device | |
WO2011009268A1 (zh) | 一种基于wapi的认证系统及方法 | |
CN103199990B (zh) | 一种路由协议认证迁移的方法和装置 | |
WO2009143739A1 (zh) | 管理和查询映射信息的方法、设备及通信系统 | |
CN116208344A (zh) | 共识方法、共识网络、电子设备及可读存储介质 | |
CN112910663A (zh) | 消息广播和终端注册的方法、装置、设备和存储介质 | |
CN111917746B (zh) | 一种路由协议接入认证方法、设备及介质 | |
Larafa et al. | Light and distributed AAA scheme for mobile ad-hoc networks | |
KR20230048893A (ko) | 허가형 블록체인 네트워크 구성 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |