CN101668009A - 路由地址的安全处理方法和系统 - Google Patents

路由地址的安全处理方法和系统 Download PDF

Info

Publication number
CN101668009A
CN101668009A CN200910093323A CN200910093323A CN101668009A CN 101668009 A CN101668009 A CN 101668009A CN 200910093323 A CN200910093323 A CN 200910093323A CN 200910093323 A CN200910093323 A CN 200910093323A CN 101668009 A CN101668009 A CN 101668009A
Authority
CN
China
Prior art keywords
sign
router
gamma
address
alfa
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200910093323A
Other languages
English (en)
Other versions
CN101668009B (zh
Inventor
南相浩
陈谦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Lianhe Zhihua Electronic Technology Co., Ltd.
Original Assignee
南相浩
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=41804449&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN101668009(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by 南相浩 filed Critical 南相浩
Priority to CN200910093323.9A priority Critical patent/CN101668009B/zh
Publication of CN101668009A publication Critical patent/CN101668009A/zh
Priority to PCT/CN2010/074316 priority patent/WO2011035618A1/zh
Application granted granted Critical
Publication of CN101668009B publication Critical patent/CN101668009B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开一种路由地址的安全处理方法和系统。该方法包括下列步骤:设置CPK ID-card,并在路由器上进行设置;在路由传输过程中,利用CPK ID-card,通过CPK算法进行原发地址鉴别;根据原发地址一跳鉴别的结果,再对下一跳路径进行地址鉴别,并循环鉴别至目的地址。其能够有效地防止非法接入和DOS攻击,在下一代路由器和互联网协议中提供可信连接和数据传输的安全。

Description

路由地址的安全处理方法和系统
技术领域
本发明涉及一种路由器信息安全技术,特别是涉及一种路由地址的安全处理方法和系统。
背景技术
路由器工作在OSI七层协议中的网络层,其主要功能是将网络和网络连接起来,在网间进行数据包的转发。路由器已成为最重要的网络设备,因此,新一代路由器的研究将成为下一代互联网研究的核心技术。由于已往互联网运行的IPv4,IPv6协议,不能满足Cyber Security(网际安全)可信连接的新要求。TCP/IP协议没有考虑安全问题,不能提供地址真实性证明,不能防止非法接入,也不能抵抗DOS攻击。目前,在互联网上横行各种恶意软件和垃圾信息,严重污染互联网的使用环境,直接影响到互联网的生存。因此,各国纷纷开展新一代绿色互联网的研究。2008年欧盟65个科研机构联合发表了布莱德宣言,呼吁开发新一代互联网。欧盟筹集了91亿欧元支持未来互联网的研发。美国奥巴马政府今年刚刚把标识认证(IdentityAuthentication,IA)和地址编码系统(Addressing System,AS)作为主要科研任务提出来,而且充分肯定了布什政府提出的软件的安全在网际安全中的地位和作用,同时强调了重大项目研究的国际间的合作。这预示着美国正在启动下一代互联网的开发。国际标准组织ISO已在2007年提出未来网络计划。
在我国还没有正式提出下一代互联网计划,但是各项工作在悄悄进行。我国IPv9已实现了地理位置寻址方法,解决了地址与定位问题。后来韩国也提出地理位置编址和寻址的思路,成为第二个提出新的寻址方式的国家。本申请人拥有自主知识产权的CPK标识认证技术已成熟,可用于互联网协议中,实现可信连接。
如何在下一代路由器和互联网协议中保证数据安全传输,成为急需填补的下一代路由器和互联网的技术空白。
发明内容
本发明的目的在于提供一种路由地址的安全处理方法和系统,其能够有效地防止非法接入和DOS攻击,在下一代路由器和互联网协议中提供可信连接和数据传输安全。
为实现本发明目的而提供的一种路由地址的安全处理方法,包括下列步骤:
步骤A,设置CPK ID-card,并在路由器上进行设置;
步骤B,在路由传输过程中,利用CPK ID-card,通过CPK算法进行原发地址鉴别;
步骤C,根据原发地址一跳鉴别的结果,再对下一跳路径进行地址鉴别,并循环鉴别至目的地址。
所述CPK ID-card中包括标识和私钥。
所述步骤B包括下列步骤:
步骤B1,设原发地路由器为Alfa,下一跳路由器为Gamma,则原发地路由器Alfa发出连接申请;
申请是发送方标识对标识的签名,即
Figure A20091009332300071
其中,私钥Alfa-1由CPK ID-card提供;
原发地路由器Alfa发出申请和数据:
Msg1=Alfa→Gamma:{Alfa,sign1,Beta,data,mac}
其中Alfa原发地址,Beta是目的地址,sign1是连接申请,data是数据,mac是校验码;
步骤B2,在下一跳路由器Gamma接收到连接申请后,对下一跳路由器Gamma接收到的申请进行原发地签名的验证:
SIG Alfa - 1 ( Alfa ) = sig n 1 ′
其中SIG-1是验证函数,Alfa是标识,直接作为公钥验证;
步骤B3,如果sign1≠sign1’,则拒绝并结束返回;如果sign1=sign1’,则下一跳路由器Gamma选择一个随机数r1,并对r1签名:
SIG G amma - 1 ( r 1 ) = sign 2
其中,Gamma-1是路由器Gamma的私钥,由CPK ID-card提供,然后下一跳路由器Gamma将r1和sign2返回给原发地路由器Alfa:
Msg2=Gamma→Alfa:{r1,sign2}
步骤B4,原发地路由器Alfa对sign2进行检查:
Figure A20091009332300083
如果sign2≠sign2’,则拒绝并结束返回;如果sign2=sign2’则对随机数r1签名:
Figure A20091009332300084
将sign3作为应答给下一跳路由器Gamma:Msg3=Alfa→Gamma:{sign3};
步骤B5,下一跳路由器Gamma检查签名,
Figure A20091009332300085
如果sign3=sign3’,则允许本次连接,转发Msg1到路由器Gamma的下一跳路由器,并审计本次连接的成功与否;如果sign3≠sign3’或在限定时间内不发送sign3,即得不到回应,则拒绝本次连接,拒绝接受和转发Msg1。
所述步骤C中,根据原发地址一跳鉴别的结果,对下一跳路径进行地址鉴别,包括下列步骤:
步骤C1,设路由器Gamma是一跳路由器,Lamda是二跳路由器,则Gamma作申请报告,申请报告是Gamma对Gamma的签名:
Figure A20091009332300086
Gamma将申请报告和需要转发的数据发送给二跳路由器Lamda:
Msg5=Gamma→Lamda:{Gamma,sign4,Msg1};
步骤C2,在路由器Lamda接到路径地址鉴别请求后,对sign4检查,即 SIG gamma - 1 ( Gamma ) = sign 4 , ;
步骤C3,如果sign4≠sign4’,则拒绝并结束返回;如果sign4=sign4’,则路由器Lamda选择一个随机数r2并对它签名:
Figure A20091009332300092
并将sign5返回给Gamma:,即Msg6=Lamda→Gamma:{r2,sign5};
步骤C4,路由器Gamma对sign5检查:
Figure A20091009332300093
如果sign5≠sign5’,则拒绝并结束返回;如果sign5=sign5’,路由器Gamma对r2签名作为应答给路由器Lamda:
Figure A20091009332300094
并发送Msg7:Msg7=Gamma→Lamda:{sign6};
步骤C5,路由器Lamda检查sign6
Figure A20091009332300095
如果sign6=sign6’,则允许本次连接,接受Msg5,转发Msg1到下一跳路由器,并审计本次连接的成功与否;如果sign6≠sign6’或在限定时间内不发送sign3,即得不到回应,则拒绝本次连接,拒绝接受和转发Msg1。
所述步骤C5之后,还包括下列步骤:
步骤C6,在目的地址最后处理Msg1,验证原发地址Alfa的真实性,即 SIG alfa - 1 ( Alfa ) = sign 1 ,
如果sign1=sign1’,则处理data;否则,验证失败,中止进程。
所述步骤B1中,如果所述数据如果data是加密数据,则在data中包含密钥coded-key和coded-data。
所述步骤B1还包括下列步骤:
步骤B11,进行椭圆曲线加解密算法的密钥交换。
所述步骤C6还包括下列步骤:
步骤S361,进行椭圆曲线加解密算法的密钥交换。
为实现本发明目的还提供一种路由地址安全处理系统,包括:设置模块,原发地址鉴别模块,下一跳地址鉴别模块,其中:
所述设置模块,用于设置CPK ID-card,并在路由器上进行配置;
所述原发地址鉴别模块,用于在路由传输过程中,利用CPK ID-card,通过CPK算法进行原发地址鉴别;
所述下一跳地址鉴别模块,用于根据原发地址鉴别模块对原发地址一跳鉴别的结果,再对下一跳路径进行地址鉴别,并循环鉴别至目的地址。
所述的路由安全处理系统,还包括加解密处理模块,用于在路由发送加密数据时,在路由地址中加入已经过加密的加密密钥,并在路由地址发送到目的地址后解密得到相应的解密密钥。
本发明的有益效果是:本发明的路由地址的安全处理方法和系统,采用CPK标识鉴别技术,提供地址真实性证明,防止非法接入,并提供路由器操作的可信性,防止木马等恶意软件的侵扰;采用“随机发问-签名回答”的技术,提供本次连接的新鲜性证明,防止重放攻击;本路由地址的安全处理系统还提供加、脱密功能,保证通信内容的私密性。本发明的路由地址的安全处理方法和系统,完全适用于通信网络中的新型交换机的设计。
附图说明
图1是路由连接过程示意图;
图2是路由连接过程中受攻击示意图;
图3是本发明实施例路由地址安全处理方法流程图;
图4是本发明实施例路由地址安全处理系统结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明的路由地址的安全处理方法和系统进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明的路由地址的安全处理方法和系统,通过将CPK标识认证技术应用于下一代互联网协议中,通过保证路由器数据安全传输,实现可信连接,从而可以实现在下一代路由器和互联网协议中保证数据安全传输。
为了清楚说明本发明的路由地址的安全处理方法和系统,首先说明路由器工作原理:
路由器接受来自一个网络接口的数据包,并转发到下一个目的地址。目的地址由路由表提供。如果找到了目的地址,就在数据包的帧格前添加下一个MAC地址,同时IP包头的时隙(Time To Live,TTL)域开始减数,并重新计算校验和。
当数据包被送到输出端口时,需要按顺序等待,以便传送到输出链路上,然后,路由器把较大的数据分解成适当大小的数据包,再将这些数据包分别通过相同和不同路径发送出去,当这些数据包按先后顺序到达目的地后,再按一定的顺序恢复成原有数据形式。
其数据包的存储转发过程如下:
当数据包到达路由器,根据网络物理接口类型,路由器通知相应的链路层功能模块,解释数据包的链路层协议报头,并进行数据完整性验证,包括CRC校验和帧长度检查;
根据帧中IP包头的目的IP地址,在路由表中查找下一跳的IP地址,同时IP数据包头的TTL域开始减数,并重新计算校验和(checksum);
根据下一跳IP地址,将IP数据包送往相应的输出链路层,封装成相应的链路层包头,通过网络物理接口发送出去。
以上是路由器的简单工作过程,而路由器的其他功能,如访问控制、网络地址转换、排队优先级等将结合本发明实施例的路由地址的安全处理方法和系统进行说明。
可信连接(trusted connecting)的要求
为了实现路由器之间的可信连接,将IP地址作为路由器的标识,并保证路由器唯一性。
设Alfa是一个路由器的IP地址,Beta是另一个路由器的IP地址,如果在任意路由器上插入定义为Alfa的CPK ID-card,那么这个路由器就变为标识为Alfa的路由器。同理,任何路由器插入定义为Beta的CPK ID-card,该路由器就变为标识为Beta的路由器。作为例子,设Alfa=“中国.北京.海淀.北京大学”,Beta=“中国.北京.海淀.清华大学”。
现设出发地址为Alfa,目的地址为Beta,其连接过程如图1所示。
出发路由器Alfa的IP包通过多个转接路由器,最后到达目的路由器Beta,如图2所示,在中间转接路由器中很容易发生非法接入,Beta很可能不知道所接入的数据包是从何而来,由此便产生了出发地址的证明问题。从上面路由器的工作原理中可看出,以往的路由器只注重下一跳的路由,并不关心本数据包从何而来。因此如果不解决出发地址的验证,就无法克服非法接入。
有些人尝试能否用加密的方法解决非法接入问题,但在公钥体制条件下,这是徒劳的。例如Beta是接受方,而它的公钥是公开的,任何人都可以给Beta加密,因此Beta仍然无从知晓发方是谁。
为了实现可信连接,路由器必须满足以下三个条件:
1)出发IP地址必须给出由任何一方都能验证的出发地证明;
2)转发地必须给出路径证明,能够确定任何信息的定位和流向;
3)能防止非法接入、抵抗DOS攻击。
下面详细说明本发明实施例的路由地址安全处理方法,如图3所示,包括如下步骤:
步骤S100,设置CPK ID-card,并在路由器上进行配置;
路由器配置CPK ID-card,使其具有数字签名和密钥交换功能。
作为一种可实施方式,CPK ID-card的内容如下:设路由器的IP地址为Alfa(Alfa可能是中国.北京.海淀.北京大学等实名,经统一译名后变为机器可执行的代码)。
路由器Alfa的CPK ID-card内容如表1所示:
表1路由器Alfa的CPK ID-card内容表
  1   标识(公钥)   Alfa
  2   私钥   Alfa-1
其中,Alfa是路由器的标识,同时是路由器的公钥,Alfa-1表示路由器的私钥。
同样,路由器Beta的CPK ID-card内容如表2所示:
表2路由器Bata的CPK ID-card内容表
  1   标识(公钥)   Beta
  2   私钥   Beta-1
步骤S200,在路由传输过程中,利用CPK ID-card,通过CPK算法进行原发地址鉴别;
步骤S210,设原发地路由器为Alfa,下一跳路由器为Gamma,则原发地路由器Alfa发出连接申请。
申请是发送方标识对标识的签名,即
Figure A20091009332300131
其中,私钥Alfa-1由CPK ID-card提供。
原发地路由器Alfa发出申请和数据:
Msg1=Alfa→Gamma:{Alfa,sign1,Beta,data,mac}
其中Alfa是原发地址,Beta是目的地址,sign1是连接申请,data是数据,mac是校验码(checksum)。
步骤S220,在下一跳路由器Gamma接收到连接申请后,对下一跳路由器Gamma接收到的申请进行原发地签名的验证:
SIG Alfa - 1 ( Alfa ) = sign 1 ′
其中SIG-1是验证函数,Alfa是标识,直接作为公钥验证。
步骤S230,如果sign1≠sign1’,则拒绝并结束返回;如果sign1=sign1’,则下一跳路由器Gamma选择一个随机数r1,并对r1签名:
SIG Gamma - 1 ( r 1 ) = sign 2
其中,Gamma-1是路由器Gamma的私钥,由CPK ID-card提供,然后下一跳路由器Gamma将r1和sign2返回给原发地路由器Alfa:
Msg2=Gamma→Alfa:{r1,sign2}
步骤S240,原发地路由器Alfa对sign2进行检查:
Figure A20091009332300143
如果sign2≠sign2’,则拒绝并结束返回;如果sign2=sign2’则对随机数r1签名:
Figure A20091009332300144
将sign3作为应答给下一跳路由器Gamma:Msg3=Alfa→Gamma:{sign3}
步骤S250,下一跳路由器Gamma检查签名,
Figure A20091009332300145
如果sign3=sign3’,则允许本次连接,转发Msg1(Msg1={Alfa,sign1,Beta,data,mac})到路由器Gamma的下一跳路由器,并审计本次连接的成功与否;如果sign3≠sign3’或在限定时间内不发送sign3,即得不到回应,则拒绝本次连接,拒绝接受和转发Msg1,以此达到可信连接和防止DOS攻击。
步骤S300,根据原发地址一跳鉴别的结果,利用同样原理再对下一跳路径进行地址鉴别,并循环鉴别至目的地址;
步骤S310,设路由器Gamma是一跳路由器,Lamda是二跳路由器,则Gamma作申请报告,申请报告是Gamma对Gamma的签名:
Figure A20091009332300146
Figure A20091009332300147
Gamma将申请报告和需要转发的数据发送给二跳路由器Lamda:
Msg5=Gamma→Lamda:{Gamma,sign4,Msg1}
步骤S320,在路由器Lamda接到路径地址鉴别请求后,对sign4检查,即 SIG gamma - 1 ( Gamma ) = sign 4 , ;
步骤S330,如果sign4≠sign4’,则拒绝并结束返回;如果sign4=sign4’,则路由器Lamda选择一个随机数r2并对它签名:
Figure A20091009332300152
并将sign5返回给Gamma:,即Msg6=Lamda→Gamma:{r2,sign5};
步骤S340,路由器Gamma对sign5检查:如果sign5≠sign5’,则拒绝并结束返回;如果sign5=sign5’,路由器Gamma对r2签名作为应答给路由器Lamda:
Figure A20091009332300154
并发送Msg7:Msg7=Gamma→Lamda:{sign6};
步骤S350,路由器Lamda检查sign6
Figure A20091009332300155
如果sign6=sign6’,则允许本次连接,接受Msg5,转发Msg1到下一跳路由器,并审计本次连接的成功与否;如果sign6≠sign6’或在限定时间内不发送sign3,即得不到回应,则拒绝本次连接,拒绝接受和转发Msg1。
类推,最后到终端路由器。这样每一路径的所有连接都得到了证明。
由此可见,一跳认证和二跳认证的过程是完全相同的。认证包含了两个内容,一是发送方的连接请求,二是接收方的问答。发送方通过请求证明自己的身份,以防止别人冒名顶替;接受方通过问答确认本次连接的新鲜性,即不是信号复制的重放攻击。
步骤S360,在目的地址最后处理Msg1,验证原发地址Alfa的真实性,即 SIG alfa - 1 ( Alfa ) = sign 1 ,
如果sign1=sign1’,则处理data;否则,验证失败,中止进程。
进一步地,作为一种更佳的实施方式,如果data是加密数据,则在data中包含coded-key和coded-data。
下面进一步详细说明本发明在发送的是加密数据时的路由地址安全处理方法过程。
新的加密功能的增加要求制定新的包头格式。
作为一种可实施方式,下面详细说明加密数据的包头格式:
新的加密功能的增加要求制定新的包头格式,包头中至少包括出发地址,出发地址鉴别码,目的地址以外,还要增加密钥交换一栏,如表3所示:
表3加密数据的包头格式
  出发地址   鉴别码   目的地址   密钥交换   加密数据  mac
长度要求:
地址:32Byte;
鉴别码:32-80Byte(系统密钥时25Byte,伴随密钥时80Byte)
密钥交换:20-40Byte(只发送x时20Byte)
而如果数据是加密数据,那么Msg1中的data分为两个部分:
Msg1:{Alfa,sign1,Beta,data,mac}
Msg1:{Alfa,sign1,Beta,coded-key,coded-data,mac}
所述步骤S210中加密过程包括如下步骤:
如果本次数据data是加密数据,则需要解释coded-key和coded-data,并执行系列步骤:
步骤S211,进行椭圆曲线加解密算法的密钥交换;
1)产生随机数R3,Alfa计算密钥;key=R3×(G);其中×是乘法,G是椭圆曲线的基点;key将用于数据的加密;
2)计算发送用密钥:R3×(Beta)=coded-key,其中x是乘法,Beta是公钥.将coded-key发送给Beta.
所述步骤S360中解密过程包括如下步骤:
下一路由器Beta接到路由器Alfa的数据后,进入脱密过程。
步骤S361,进行椭圆曲线加解密算法的密钥交换;
1)Beta计算私钥的逆是(Beta-1)-1,其中Beta-1由CPK ID-card提供;
2)Beta计算加密密钥key:key是coded-key与私钥的逆的乘积:(Beta-1)-1(coded-key)=key;
3)数据脱密:Dkey(coded-data)=data其中,D是脱密函数。
与本发明实施例的路由地址安全处理方法相对应,本发明实施例还提供一种路由地址安全处理系统,如图4所示,其包括:设置模块1,原发地址鉴别模块2,下一跳地址鉴别模块3,其中:
所述设置模块1,用于设置CPK ID-card,并在路由器上进行配置;
所述原发地址鉴别模块2,用于在路由传输过程中,利用CPK ID-card,通过CPK算法进行原发地址鉴别;
所述下一跳地址鉴别模块3,用于根据原发地址鉴别模块2对原发地址一跳鉴别的结果,再对下一跳路径进行地址鉴别,并循环鉴别至目的地址。
较佳地,所述路由地址安全处理系统,还包括加解密处理模块4,用于在路由发送加密数据时,在路由地址中加入已经过加密的加密密钥,并在路由地址发送到目的地址后解密得到相应的解密密钥。
本发明实施例的路由地址安全处理系统,其工作过程与本发明实施例的路由地址安全处理方法相同,因此在本发明实施例中不再一一进行详细描述。
作为一种可实现方式,为了保证路由器运行的可信性,路由器中的所有执行代码,应当通过厂家认证(一级认证),即出场时由厂家对所有执行代码签名。每一台路由器均有鉴别执行代码的功能(由CPK ID-card提供)。
厂家具有CPK ID-card,可对路由器中的所有系统软件进行厂家(manufacturer)签名。厂家对此分别签名:
SIG manufacturer - 1 ( code - name ) = sign 1
SIG manufacturer - 1 ( code - body ) = sign 2
其中,SIG是签名函数,(manufacturer)-1是厂家的私钥,code-name是执行代码名,code-body是执行代码的HASH值或特征值。路由器中的任何一个执行代码均具有自身的sign1和sign2
路由器插入CPK ID-card,使其具有CPK认证功能。路由器的验证方法可由两种:一种是当开机时统一验证,没有通过验证的代码统一删除,保证路由器的系统恢复到原始状态;另一种是当调用软件代码时,先行验证后执行。
对sign1和sign2分别验证:
SIG fanufacturer - 1 ( code - name ) = sign 1 ,
SIG fanufacturer - 1 ( code - body ) = sign 2 ,
如果sign1=sign1’和sign2=sign2’,则允许执行,否则拒绝执行。以此保证在本路由器中执行的代码均为厂家认证的代码,除此以外的代码一律不执行,免受病毒、木马的攻击。
本发明提出了可信连接的三个关键技术:采用地址能够鉴别的机制,防止非法连接;采用随机的问答机制,防止重放攻击;软件代码能够鉴别的机制,防止病毒、木马的侵扰。
本发明的路由地址的安全处理方法和系统,完全适用于物理层的可信连接。物理层有两种:一种是信息网络七层协议中定义的物理层,支持信息网络的平台是应用程序接口(API)。第二种是电信网络中定义的物理层电,支持电信网络的平台是信参考点(TRP)。在信息网络中,如果网络层能够保证传输的可信性,物理层的安全可以由网络层替代,无需再作物理层的工作。但是电信网络中的物理层,如果不作改造,就无法实现可信连接,无法防止非法接入。
最后应当说明的是,很显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型。

Claims (10)

1、一种路由地址安全处理方法,其特征在于,包括下列步骤:
步骤A,设置CPK ID-card,并在路由器上进行设置;
步骤B,在路由传输过程中,利用CPK ID-card,通过CPK算法进行原发地址鉴别;
步骤C,根据原发地址一跳鉴别的结果,再对下一跳路径进行地址鉴别,并循环鉴别至目的地址。
2、根据权利要求1所述的路由地址安全处理方法,其特征在于,所述CPK ID-card中包括标识和私钥。
3、根据权利要求1所述的路由地址安全处理方法,其特征在于,所述步骤B包括下列步骤:
步骤B1,设原发地路由器为Alfa,下一跳路由器为Gamma,则原发地路由器Alfa发出连接申请;
申请是发送方标识对标识的签名,即
Figure A2009100933230002C1
其中,私钥Alfa-1由CPK ID-card提供;
原发地路由器Alfa发出申请和数据:
Msg1=Alfa→Gamma:{Alfa,sign1,Beta,data,mac}
其中Alfa是原发地址,Beta是目的地址,sign1是连接申请,data是数据,mac是校验码;
步骤B2,在下一跳路由器Gamma接收到连接申请后,对下一跳路由器Gamma接收到的申请进行原发地签名的验证:
SIG Alfa - 1 ( Alfa ) = sign 1 ′
其中SIG-1是验证函数,Alfa是标识,直接作为公钥验证;
步骤B3,如果sign1≠sign1,则拒绝并结束返回;如果sign1=sign1’,则下一跳路由器Gamma选择一个随机数r1,并对r1签名:
SIG Gamma - 1 ( r 1 ) = sign 2
其中,Gamma-1是路由器Gamma的私钥,由CPK ID-card提供,然后下一跳路由器Gamma将r1和sign2返回给原发地路由器Alfa:
Msg2=Gamma→Alfa:{r1,sign2}
步骤B4,原发地路由器Alfa对sign2进行检查:
Figure A2009100933230003C1
如果sign2≠sign2’,则拒绝并结束返回;如果sign2=sign2’则对随机数r1签名:
Figure A2009100933230003C2
将sign3作为应答给下一跳路由器Gamma:Msg3=Alfa→Gamma:{sign3};
步骤B5,下一跳路由器Gamma检查签名,如果sign3=sign3’,则允许本次连接,转发Ms g1到路由器Gamma的下一跳路由器,并审计本次连接的成功与否;如果sign3≠sign3’或在限定时间内不发送sign3,即得不到回应,则拒绝本次连接,拒绝接受和转发Msg1。
4、根据权利要求1所述的路由地址安全处理方法,其特征在于,所述步骤C中,根据原发地址一跳鉴别的结果,对下一跳路径进行地址鉴别,包括下列步骤:
步骤C1,设路由器Gamma是一跳路由器,Lamda是二跳路由器,则Gamma作申请报告,申请报告是Gamma对Gamma的签名:
Figure A2009100933230003C4
Gamma将申请报告和需要转发的数据发送给二跳路由器Lamda:
Msg5=Gamma→Lamda:{Gamma,sign4,Msg1};
步骤C2,在路由器Lamda接到路径地址鉴别请求后,对sign4检查,即
SIG gamma - 1 ( Gamma ) = sign 4 , ;
步骤C3,如果sign4≠sign4’,则拒绝并结束返回;如果sign4=sign4’,则路由器Lamda选择一个随机数r2并对它签名:
Figure A2009100933230003C6
并将sign5返回给Gamma:,即Msg6=Lamda→Gamma:{r2,sign5};
步骤C4,路由器Gamma对sign5检查:
Figure A2009100933230003C7
如果sign5≠sign5’,则拒绝并结束返回;如果sign5=sign5’,路由器Gamma对r2签名作为应答给路由器Lamda:
Figure A2009100933230004C1
并发送Ms g7:Msg7=Gamma→Lamda:{sign6};
步骤C5,路由器Lamda检查sign6
Figure A2009100933230004C2
如果sign6=sign6’,则允许本次连接,接受Msg5,转发Msg1到下一跳路由器,并审计本次连接的成功与否;如果sign6≠sign6’或在限定时间内不发送sign3,即得不到回应,则拒绝本次连接,拒绝接受和转发Msg1。
5、根据权利要求4所述的路由地址安全处理方法,其特征在于,所述步骤C5之后,还包括下列步骤:
步骤C6,在目的地址最后处理Msg1,验证原发地址Alfa的真实性,即
Figure A2009100933230004C3
如果sign1=sign1’,则处理data;否则,验证失败,中止进程。
6、根据权利要求3至5任一项所述的路由地址安全处理方法,其特征在于,所述步骤B1中,如果所述数据如果data是加密数据,则在data中包含密钥coded-key和coded-data。
7、根据权利要求6所述的路由地址安全处理方法,其特征在于,所述步骤B1还包括下列步骤:
步骤B11,进行椭圆曲线加解密算法的密钥交换。
8、根据权利要求7所述的路由地址安全处理方法,其特征在于,所述步骤C6还包括下列步骤:
步骤S361,进行椭圆曲线加解密算法的密钥交换。
9、一种路由地址安全处理系统,其特征在于,包括:设置模块,原发地址鉴别模块,下一跳地址鉴别模块,其中:
所述设置模块,用于设置CPK ID-card,并在路由器上进行配置;
所述原发地址鉴别模块,用于在路由传输过程中,利用CPK ID-card,通过CPK算法进行原发地址鉴别;
所述下一跳地址鉴别模块,用于根据原发地址鉴别模块对原发地址一跳鉴别的结果,再对下一跳路径进行地址鉴别,并循环鉴别至目的地址。
10、根据权利要求9所述的路由安全处理系统,其特征在于,还包括加解密处理模块,用于在路由发送加密数据时,在路由地址中加入已经过加密的加密密钥,并在路由地址发送到目的地址后解密得到相应的解密密钥。
CN200910093323.9A 2009-09-27 2009-09-27 路由地址的安全处理方法和系统 Expired - Fee Related CN101668009B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN200910093323.9A CN101668009B (zh) 2009-09-27 2009-09-27 路由地址的安全处理方法和系统
PCT/CN2010/074316 WO2011035618A1 (zh) 2009-09-27 2010-06-23 路由地址的安全处理方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN200910093323.9A CN101668009B (zh) 2009-09-27 2009-09-27 路由地址的安全处理方法和系统

Publications (2)

Publication Number Publication Date
CN101668009A true CN101668009A (zh) 2010-03-10
CN101668009B CN101668009B (zh) 2012-12-12

Family

ID=41804449

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200910093323.9A Expired - Fee Related CN101668009B (zh) 2009-09-27 2009-09-27 路由地址的安全处理方法和系统

Country Status (2)

Country Link
CN (1) CN101668009B (zh)
WO (1) WO2011035618A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011035618A1 (zh) * 2009-09-27 2011-03-31 北京易恒信认证科技有限公司 路由地址的安全处理方法和系统
CN105471839A (zh) * 2015-11-11 2016-04-06 中国人民解放军信息工程大学 一种判断路由器数据是否被窜改的方法
CN111241549A (zh) * 2020-01-08 2020-06-05 广州中国科学院计算机网络信息中心 一种异构标识体系下的可信解析方法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103618607B (zh) * 2013-11-29 2016-07-06 北京信长城技术研究院 一种数据安全传输和密钥交换方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1835434B (zh) * 2006-04-10 2012-07-18 北京易恒信认证科技有限公司 一种基于cpk安全认证的电子邮件系统和方法
CN1829150B (zh) * 2006-04-10 2011-06-01 北京易恒信认证科技有限公司 一种基于cpk的网关认证装置及方法
CN1859091A (zh) * 2006-06-06 2006-11-08 南相浩 一种基于cpk的可信连接安全认证系统和方法
CN101175067A (zh) * 2006-11-02 2008-05-07 华为技术有限公司 一种网络安全实现系统及方法
CN101442522B (zh) * 2008-12-25 2011-08-10 中国电子科技集团公司第五十四研究所 一种基于组合公钥的通信实体标识认证方法
CN101668009B (zh) * 2009-09-27 2012-12-12 北京联合智华微电子科技有限公司 路由地址的安全处理方法和系统

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011035618A1 (zh) * 2009-09-27 2011-03-31 北京易恒信认证科技有限公司 路由地址的安全处理方法和系统
CN105471839A (zh) * 2015-11-11 2016-04-06 中国人民解放军信息工程大学 一种判断路由器数据是否被窜改的方法
CN105471839B (zh) * 2015-11-11 2018-05-08 中国人民解放军信息工程大学 一种判断路由器数据是否被窜改的方法
CN111241549A (zh) * 2020-01-08 2020-06-05 广州中国科学院计算机网络信息中心 一种异构标识体系下的可信解析方法

Also Published As

Publication number Publication date
WO2011035618A1 (zh) 2011-03-31
CN101668009B (zh) 2012-12-12

Similar Documents

Publication Publication Date Title
EP3879784A1 (en) Client authentication and access token ownership validation
US9992222B2 (en) Systems and methods for inhibiting attacks with a network
CN1578218B (zh) 用透明虚拟专用网络减少网络配置复杂性
CN101808142B (zh) 通过路由器或交换机实现可信网络连接的方法和装置
KR100932834B1 (ko) Sip 메시지 프로세싱 방법
US8468347B2 (en) Secure network communications
US8650397B2 (en) Key distribution to a set of routers
CN102196423B (zh) 一种安全数据中转方法及系统
CN105207778B (zh) 一种在接入网关设备上实现包身份标识及数字签名的方法
CN106936833B (zh) 一种基于混合加密和匿名群的内容中心网络隐私保护方法
WO2010000171A1 (zh) 一种通信的建立方法、系统和装置
CN110020524A (zh) 一种基于智能卡的双向认证方法
Jan et al. SIP issues and challenges-a scalable three factor authentication scheme
CN101668009B (zh) 路由地址的安全处理方法和系统
Jiang et al. Secure DHCPv6 Using CGAs
US8406223B2 (en) Mechanism for protecting H.323 networks for call set-up functions
Ibrahim et al. Jamming resistant non‐interactive anonymous and unlinkable authentication scheme for mobile satellite networks
Ren et al. IPSadas: identity‐privacy‐aware secure and anonymous data aggregation scheme
US8364949B1 (en) Authentication for TCP-based routing and management protocols
WO2023036348A1 (zh) 一种加密通信方法、装置、设备及介质
Walker Internet security
Singh et al. Analysis of cryptographically replay attacks and its mitigation mechanism
CN111884816B (zh) 一种具备元数据隐私保护和源追责能力的路由方法
Diaz et al. On securing online registration protocols: Formal verification of a new proposal
CN106878019A (zh) 基于STiP模型的安全路由方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: BEIJING IHENGXIN AUTHORIZATION

Free format text: FORMER OWNER: NAN XIANGHAO

Effective date: 20100701

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: 100042 SECTION E-G, 3RD FLOOR, XIN'AN BUILDING, NO.40, SHIJINGSHAN ROAD, SHIJINGSHAN DISTRICT, BEIJING TO: 100042 SECTION E-G, 3RD FLOOR, XIN'AN BUILDING, NO.40, SHIJING ROAD, SHIJINGSHAN DISTRICT, BEIJING

TA01 Transfer of patent application right

Effective date of registration: 20100701

Address after: 100042 Beijing City, Shijingshan District Road No. 40 Xin'an stone building three layer E-G

Applicant after: Yihengxin Verification Science and Technology Co., Ltd., Beijing

Address before: 100042 Beijing City, Shijingshan District Shijingshan Road No. 40 building three layer E-G Xin'an

Applicant before: Nan Xianghao

ASS Succession or assignment of patent right

Owner name: BEIJING LIANHE ZHIHUA MICROELECTRONICS TECHNOLOGY

Free format text: FORMER OWNER: YIHENGXIN VERIFICATION SCIENCE AND TECHNOLOGY CO., LTD., BEIJING

Effective date: 20110120

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: 100042 AREA E-G, 3/F, XIN'AN BUILDING, NO.40, SHIJING ROAD, SHIJINGSHAN DISTRICT, BEIJING TO: 100042 9/F, XIN'AN BUILDING, NO.40, SHIJINGSHAN ROAD, BEIJING

TA01 Transfer of patent application right

Effective date of registration: 20110120

Address after: 100042 Beijing Shijingshan Road No. 40 Building 9 layer Xin'an

Applicant after: Beijing Lianhe Zhihua Electronic Technology Co., Ltd.

Address before: 100042 Beijing City, Shijingshan District Road No. 40 Xin'an stone building three layer E-G

Applicant before: Yihengxin Verification Science and Technology Co., Ltd., Beijing

C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20121212

Termination date: 20180927