CN104410580B - 可信安全WiFi路由器及其数据处理方法 - Google Patents
可信安全WiFi路由器及其数据处理方法 Download PDFInfo
- Publication number
- CN104410580B CN104410580B CN201410714621.6A CN201410714621A CN104410580B CN 104410580 B CN104410580 B CN 104410580B CN 201410714621 A CN201410714621 A CN 201410714621A CN 104410580 B CN104410580 B CN 104410580B
- Authority
- CN
- China
- Prior art keywords
- tcm
- configuration file
- integrity measurement
- wifi routers
- secure
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Abstract
本发明提供了一种可信安全WiFi路由器,包括:完整性度量模块,用于在检测到WiFi路由器的启动信号时,通过TCM获取配置文件,对配置文件进行完整性度量;数据匹配模块,用于将完整性度量的计算结果和TCM的安全数据区预先保存的对应的数据进行匹配;初始化模块,用于在完整性度量的计算结果和TCM的安全数据区预先保存的对应的数据匹配时,对系统进行初始化,如果不匹配,则启动失败。如果路由器被黑客篡改了信息,则配置文件的完整性度量的计算结果与TCM的安全数据区预先保存的对应的数据不匹配,路由器启动失败,停止对外的路由服务,从而增强了路由服务的可信安全性。此外,还提供了一种可信安全WiFi路由器数据处理方法。
Description
技术领域
本发明涉及通信安全领域,特别是涉及一种可信安全WiFi路由器及其数据处理方法。
背景技术
随着无线网络的广泛应用,出现了很多无线路由器产品,如WiFi路由器,3G路由器等,极大的方便了用户的使用。与此同时,无线网络环境本身存在的安全风险也给无线路由器带来极大的挑战。有线网络曾经出现过的风险,在移动设备接入WiFi之后都有可能遇到,而且由于WiFi不受物理端口限制,无线网卡多数情况下默认处于打开的状态,因此,WiFi所面临的安全风险甚至比有线网络更严重。
政府运营的公共WiFi,可能被黑客利用WiFi路由器漏洞入侵,当用户通过终端接入时,终端被强制访问钓鱼网站,导致重要帐号信息泄露;上网过程的浏览记录,包括朋友圈的资讯等被偷窥;被黑客程序通过ARP攻击,网络会话被劫持,导致重要服务登录令牌被盗用,被他人假冒身份发微博等,存在可信安全隐患。
现有的WiFi路由器不能检测自身信息是否被黑客篡改,导致经常出现不法分子利用WiFi路由器进行网络盗窃、窃取用户信息等违法犯罪活动。
发明内容
基于此,有必要针对上述技术问题,提供一种可信安全WiFi路由器及其数据处理方法,能增强路由服务的可信安全性。
一种可信安全WiFi路由器,所述可信安全WiFi路由器包括:
完整性度量模块,用于在检测到WiFi路由器的启动信号时,通过TCM获取配置文件,对所述配置文件进行完整性度量;
数据匹配模块,用于将所述完整性度量的计算结果和所述TCM的安全数据区预先保存的对应的数据进行匹配;
初始化模块,用于在所述完整性度量的计算结果和所述TCM的安全数据区预先保存的对应的数据匹配时,对系统进行初始化,如果不匹配,则启动失败。
在其中一个实施例中,所述配置文件包括配置信息文本、配置脚本、初始化程序配置文件和网络服务管理程序配置文件;
所述完整性度量模块还用于分别对配置信息文本、配置脚本、初始化程序配置文件和网络服务管理程序配置文件进行完整性度量,将所述完整性度量的计算结果分别保存在TCM的平台配置寄存器中;
所述数据匹配模块还用于将所述保存在平台配置寄存器中的计算结果分别与TCM的安全数据区预存的对应的数据进行比较,如果全部相同,则为匹配;否则,则为不匹配。
在其中一个实施例中,所述完整性度量模块还用于分别对网络服务管理程序配置文件的启动服务程序配置文件的条目、内容、重要属性进行完整性度量,将所述完整性度量的计算结果分别保存在TCM的平台配置寄存器中。
在其中一个实施例中,所述可信安全WiFi路由器还包括:
身份认证模块,用于发送加密的身份数字证书给其它WiFi路由器或终端,接收其它WiFi路由器或终端发送的身份数字证书并进行解密,对解密后的身份数字证书进行校验。
在其中一个实施例中,所述可信安全WiFi路由器还包括:
数据转发模块,用于根据所述对解密后的身份数字证书进行校验的结果和发送加密的身份数字证书给其它WiFi路由器或终端后的反馈信息,对其它WiFi路由器和终端进行优先级别的排序,按照所述排序顺序进行数据转发。
一种可信安全WiFi路由器数据处理方法,所述方法包括:
在检测到WiFi路由器的启动信号时,通过TCM获取配置文件,对所述配置文件进行完整性度量;
将所述完整性度量的计算结果和所述TCM的安全数据区预先保存的对应的数据进行匹配;
如果匹配,则对系统进行初始化;
如果不匹配,则启动失败。
在其中一个实施例中,所述配置文件包括配置信息文本、配置脚本、初始化程序配置文件和网络服务管理程序配置文件;
在检测到WiFi路由器的启动信号时,通过TCM获取配置文件,对所述配置文件进行完整性度量;将所述完整性度量的计算结果和所述TCM的安全数据区预先保存的对应的数据进行匹配的步骤包括:
分别对配置信息文本、配置脚本、初始化程序配置文件和网络服务管理程序配置文件进行完整性度量,将所述完整性度量的计算结果分别保存在TCM的平台配置寄存器中;
将所述保存在平台配置寄存器中的计算结果分别与TCM的安全数据区预存的对应的数据进行比较,如果全部相同,则为匹配;否则为不匹配。
在其中一个实施例中,所述对网络服务管理程序配置文件进行完整性度量,将所述完整性度量的计算结果保存在TCM的平台配置寄存器中的步骤包括:
分别对网络服务管理程序配置文件的启动服务程序配置文件的条目、内容、重要属性进行完整性度量,将所述完整性度量的计算结果分别保存在TCM的平台配置寄存器中。
在其中一个实施例中,在所述对系统进行初始化的步骤之后,还包括:
发送加密的身份数字证书给其它WiFi路由器或终端;
接收其它WiFi路由器或终端发送的身份数字证书并进行解密,对解密后的身份数字证书进行校验。
在其中一个实施例中,在所述对解密后的身份数字证书进行校验的步骤之后,还包括:
根据所述对解密后的身份数字证书进行校验的结果和发送加密的身份数字证书给其它WiFi路由器或终端后的反馈信息,对其它WiFi路由器和终端进行优先级别的排序,按照所述排序顺序进行数据转发。
上述可信安全WiFi路由器及其数据处理方法,在检测到WiFi路由器的启动信号时,通过TCM获取配置文件,对配置文件进行完整性度量,并把完整性度量的计算结果和TCM的安全数据区预先保存的对应的数据进行匹配,如果匹配,则对系统进行初始化;如果不匹配,则启动失败。如果被黑客篡改了信息,则配置文件的完整性度量的计算结果与TCM的安全数据区预先保存的对应的数据不会匹配,路由器启动失败,停止对外的路由服务,从而增强了路由服务的可信安全性。
附图说明
图1为一个实施例中可信安全WiFi路由器的结构框图;
图2为另一个实施例中可信安全WiFi路由器的结构框图;
图3为一个实施例中可信安全WiFi路由器数据处理方法的流程图;
图4为另一个实施例中可信安全WiFi路由器数据处理方法的流程图;
图5为一个实施例中可信安全WiFi路由器的内部结构示意图;
图6为一个实施例中可信安全WiFi路由器数据处理方法的应用环境示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
TCM(Trusted Cryptography Module,可信密码模块)是可信计算平台的硬件模块,为可信计算平台提供身份和密码运算功能,具有受保护的存储空间。TCM采用了国产的加密算法,涉及的密码算法包括:SM2椭圆曲线密码算法、SMS4对称密码算法、SM3密码杂凑算法、HMAC消息认证码算法、随机数发生器。TCM是硬件和固件的集合,可以采用独立的封装形式,也可以采用IP核的方式和其他类型芯片集成在一起,提供TCM功能。本发明就是将TCM用在WiFi路由器上,设计的一种可信安全WiFi路由器及其数据处理方法。
在一个实施例中,如图1所示,提供了一种可信安全WiFi路由器,包括完整性度量模块310、数据匹配模块320和初始化模块330,其中:
完整性度量模块310,用于在检测到WiFi路由器的启动信号时,通过TCM获取配置文件,对配置文件进行完整性度量。
配置文件中存储了WiFi路由器需要使用的重要信息,WiFi路由器中的很多程序的运行都需要配置文件的支持。配置文件中存储了如用户名、密码、DNS、路由策略、转发规则等信息,黑客可以通过篡改配置文件来控制路由器的运行,达到窃取用户信息等目的。
本实施例中,为了检测配置文件是否完整安全,完整性度量模块310先通过TCM获取配置文件,对其进行完整性度量。完整性度量就是通过对度量对象进行一些运算,得到度量对象的某些信息(比如对文件的散列值),将这些信息的值与预先记录的标准值进行比较,从而判断度量对象的完整性是否被破坏。
本实施例中,由于TCM自带了加密算法,对配置文件进行完整性度量时,可以对配置文件的内容、重要属性等进行哈希运算,然后再对运算得到的哈希值进行加密,加强度量值的安全性。可以理解的是,如果配置文件包含多个文件,则需要分别对其进行完整性度量,得到多个完整性度量的计算结果。配置文件可以是文本文件,也可以是脚本文件,可以根据配置文件的重要程度,自定义完整性度量的算法。
数据匹配模块320,用于将完整性度量的计算结果和TCM的安全数据区预先保存的对应的数据进行匹配。
本实施例中,可信安全WiFi路由器在出厂时,有1个缺省的配置文件,TCM通过和完整性度量模块310中相同的算法对缺省的配置文件进行完整性度量,然后把完整性度量的计算结果保存在TCM的安全数据区。后期如果用户需要修改缺省的配置文件,需要获取生产或管理单位颁发的公共密钥,同时在修改时需要对修改后的配置文件进行完整性度量,并把完整性度量的计算结果保存在TCM的安全数据区,即保证TCM的安全数据区的预存数据与配置文件相对应。
进一步的,数据匹配模块320将完整性度量模块310中完整性度量的计算结果和TCM的安全数据区预先保存的对应的数据进行一一对比,如果全部相同,就说明配置文件没有被篡改,是完整安全的,是匹配的。如果不相同,则说明配置文件被篡改了,是不匹配的。
初始化模块330,用于在完整性度量的计算结果和TCM的安全数据区预先保存的对应的数据匹配时,对系统进行初始化,如果不匹配,则启动失败。
本实施例中,在完整性度量的计算结果和TCM的安全数据区预先保存的对应的数据匹配时,初始化模块330对系统进行初始化。对系统进行初始化可以包括运行基本的系统初始化命令激活交换分区、检查并挂上文件系统、装载模块等;启动设备管理服务,管理包括硬件设备在内的所有设备文件,确认设备的访问权限,设置内核参数,设置系统时间,加载字符对应表,启动置换内存空间,设置主机名,检查并挂载所有文件系统,初始化串行CONSOLE口等,其中CONSOLE口为设备的控制端口,可以实现设备的初始化或远程控制;启动网路服务,加载路由转发表,启动内部WEB服务,启动防火墙应用等。
进一步的,如果不匹配,则启动失败,路由器拒绝使用签名密钥或拒绝发布对称密钥,停止工作。
本实施例中,完整性度量模块310在检测到WiFi路由器的启动信号时,通过TCM获取配置文件,对配置文件进行完整性度量,数据匹配模块320把完整性度量的计算结果和TCM的安全数据区预先保存的对应的数据进行匹配,如果匹配,则初始化模块330对系统进行初始化;如果不匹配,则启动失败。如果被黑客篡改了信息,则配置文件的完整性度量的计算结果与TCM的安全数据区预先保存的对应的数据不会匹配,路由器启动失败,停止对外的路由服务,从而增强了路由服务的可信安全性。
在一个实施例中,所述配置文件包括配置信息文本、配置脚本、初始化程序配置文件和网络服务管理程序配置文件。完整性度量模块310还用于分别对配置信息文本、配置脚本、初始化程序配置文件和网络服务管理程序配置文件进行完整性度量,将完整性度量的计算结果分别保存在TCM的平台配置寄存器中。数据匹配模块320还用于将保存在平台配置寄存器中的计算结果分别与TCM的安全数据区预存的对应的数据进行比较,如果全部相同,则为匹配;否则,则为不匹配。
本实施例中,配置信息文本是以行为单位的描述性文本,里面保存了用户名、密码、DNS(Domain Name System,域名系统)等敏感性信息,如:rc文本。完整性度量模块310对文本进行完整性度量,先计算配置信息文本文件内容的哈希值r1和文件重要属性的哈希值r2,然后对这2个哈希值进行或运算,即(r1|r 2),最后将运算结果进行SM3算法加密作为最终的完整性度量计算结果保存在TCM的平台配置寄存器中,其中SM3算法是指SM3密码杂凑算法,是国家密码管理局编制的商用算法,它对数据进行填充和迭代压缩,生成杂凑值,杂凑值长度。配置脚本是可执行文件,承担了系统初始化的大部分工作,如rc.sysinit脚本。对配置脚本进行完整性度量,先计算配置脚本文件内容的哈希值r3和文件重要属性的哈希值r4,然后对这2个哈希值进行或运算,即(r3|r4),最后将运算结果运用SM3算法进行加密,加密后的数据作为最终的完整性度量计算结果保存在TCM的平台配置寄存器中。
进一步的,初始化程序配置文件,是支持初始化进程程序运行的配置文件,初始化进程是系统所有进程的起点,初始化进程程序需要读取初始化程序配置文件,如inittab文件以决定它的行为。inittab文件是以行为单位的描述性文本,对其进行完整性度量主要考虑它所属的记录行的完整性,因此完整性度量模块310可以直接运用SM3算法对记录行进行加密,将加密后的数据作为完整性度量计算结果保存在TCM的平台配置寄存器中。
进一步的,网络服务管理程序配置文件,是支持网络服务管理程序运行的配置文件,它决定网络服务管理程序监听哪些网络端口,为每个端口启动哪些服务。完整性度量模块310对网络服务管理程序配置文件进行完整性度量,将完整性度量的计算结果保存在TCM的平台配置寄存器中,其中完整性度量算法可以根据需要自定义。
更进一步的,数据匹配模块320将上述保存在平台配置寄存器中的计算结果分别与TCM的安全数据区预存的对应的数据进行比较,如果全部相同,则为匹配;否则为不匹配。
本实施例中,完整性度量模块310度量了多个配置文件,并对每个配置文件设定合适的完整性度量算法,保证度量全面性的同时,能控制度量的复杂度。
在一个实施例中,完整性度量模块310还用于分别对网络服务管理程序配置文件的启动服务程序配置文件的条目、内容、重要属性进行完整性度量,将完整性度量的计算结果分别保存在TCM的平台配置寄存器中。
本实施例中,完整性度量模块310对网络服务管理程序配置文件的度量,只度量其中启动服务程序配置文件的完整性。其中分为三个部分进行度量,分别为文件的条目、内容和重要属性。进行度量时,可以分别计算这三个部分的哈希值,然后对哈希值进行加密,并将加密后的数据作为完整性度量的结果保存在TCM的平台配置寄存器中。只有这三个数据同时和TCM的安全数据区预存的对应的数据相同,才为匹配。
在另一个实施例中,如图2所示,提供了一种可信安全WiFi路由器,在上述实施例的基础上,包括:
身份认证模块340,用于发送加密的身份数字证书给其它WiFi路由器或终端,接收其它WiFi路由器或终端发送的身份数字证书并进行解密,对解密后的身份数字证书进行校验。
本实施例中,身份认证模块340通过TCM将身份数字证书通过加密算法进行加密,加密算法可以为SM3算法等,然后通过以太网网口把自己的身份数字证书传给互联网中的WiFi路由器或终端,也可以通过WiFi向接入的无线终端发送身份数字证书。通过向其它WiFi路由器或终端发送身份数字证书,可以表明自己的身份。如果互联网中的WiFi路由器或终端自身也有TCM,则在接收到加密的身份数字证书后,可以通过自身的TCM进行SM3解密,获得原始身份数字证书,并将这份数字证书保存到自身TCM的平台配置寄存器中。
进一步的,身份认证模块340接收其它WiFi路由器或终端发送的身份数字证书,通过TCM进行SM3解密,获得原始身份数字证书,对原始身份数字证书进行校验,将身份数字证书的格式进行比对,比如,数字证书具有证书序列号、证书持有者名称、证书颁发者名称、证书有效期、公钥等单元字段,对这些单元进行校验看是否正确,更进一步地可以比对公钥是否正确。经过校验,可以确定原始身份数字证书的有效性,从而识别其他WiFi路由器或终端的身份。
数据转发模块350,用于根据对解密后的身份数字证书进行校验的结果和发送加密的身份数字证书给其它WiFi路由器或终端后的反馈信息,对其它WiFi路由器和终端进行优先级别的排序,按照所述排序顺序进行数据转发。
本实施例中,如果其它WiFi路由器和终端发送来的身份数字证书经解密和校验后是有效的,同时本WiFi路由器发送加密的身份数字证书给其它WiFi路由器或终端后,其它WiFi路由器或终端也能识别接收到的加密的身份数字证书,并发送一个反馈信息给本WiFi路由器,则说明本可信安全WiFi路由器和其它WiFi路由器和终端具有相同的加密算法和身份标识方法,数据转发模块350赋予这样的其它WiFi路由器和终端高的优先级别。需要说明的是,为了保证反馈信息的有效性,可以对反馈信息进行加密。如果其它WiFi路由器和终端不能发送有效的身份数字证书,但是可以识别本WiFi路由器发送的加密的身份数字证书并发送有效的反馈信息,则数据转发模块350赋予这样的其它WiFi路由器和终端中级的优先级别。如果其它WiFi路由器和终端既不能发送有效的身份数字证书也不能识别身份数字证书,则数据转发模块350赋予这样的其它WiFi路由器和终端较低的优先级别。在需要给不同优先级别的WiFi路由器和终端进行数据转发时,数据转发模块350可以根据WiFi路由器和终端的优先级别的排序顺序进行数据转发,需要转发给高优先级别的WiFi路由器和终端的数据,可以先被转发。
本实施例中,在实际的通信过程中,身份认证模块340通过身份数字证书来证明WiFi路由器的可信安全性,并且通过是否能发送有效的身份数字证书和对身份数字证书的识别,数据转发模块350可以对不同设备赋予数据转发的优先级别,能提高数据在可信安全的设备之间转发的效率。
在一个实施例中,如图3所示,提供了一种可信安全WiFi路由器数据处理方法,该方法包括:
步骤S110,在检测到WiFi路由器的启动信号时,通过TCM获取配置文件,对所述配置文件进行完整性度量。
步骤S120,将完整性度量的计算结果和TCM的安全数据区预先保存的对应的数据进行匹配,如果匹配,则进入步骤S130,否则,进入步骤S140。
步骤S130,对系统进行初始化。
步骤S140,启动失败。
本实施例中,在检测到WiFi路由器的启动信号时,通过TCM获取配置文件,对配置文件进行完整性度量,并把完整性度量的计算结果和TCM的安全数据区预先保存的对应的数据进行匹配,如果匹配,则对系统进行初始化;如果不匹配,则启动失败。如果被黑客篡改了信息,则配置文件的完整性度量的计算结果与TCM的安全数据区预先保存的对应的数据不会匹配,路由器启动失败,停止对外的路由服务,从而增强了路由服务的安全性。
在一个实施例中,配置文件包括配置信息文本、配置脚本、初始化程序配置文件和网络服务管理程序配置文件;步骤S110和步骤S120包括:分别对配置信息文本、配置脚本、初始化程序配置文件和网络服务管理程序配置文件进行完整性度量,将完整性度量的计算结果分别保存在TCM的平台配置寄存器中;将保存在平台配置寄存器中的计算结果分别与TCM的安全数据区预存的对应的数据进行比较,如果全部相同,则为匹配;否则为不匹配。
在一个实施例中,对网络服务管理程序配置文件进行完整性度量,将完整性度量的计算结果保存在TCM的平台配置寄存器中的步骤包括:分别对网络服务管理程序配置文件的启动服务程序配置文件的条目、内容、重要属性进行完整性度量,将完整性度量的计算结果分别保存在TCM的平台配置寄存器中。
在另一个实施例中,如图4所示,提供了一种可信安全WiFi路由器数据处理方法,该方法包括:
步骤S210,在检测到WiFi路由器的启动信号时,通过TCM获取配置文件,对所述配置文件进行完整性度量。
步骤S220,将完整性度量的计算结果和TCM的安全数据区预先保存的对应的数据进行匹配,如果匹配,则进入步骤S230,否则,进入步骤S240。
步骤S230,对系统进行初始化。
步骤S240,启动失败。
步骤S250,发送加密的身份数字证书给其它WiFi路由器或终端。
步骤S260,接收其它WiFi路由器或终端发送的身份数字证书并进行解密,对解密后的身份数字证书进行校验。
步骤S270,根据对解密后的身份数字证书进行校验的结果和发送加密的身份数字证书给其它WiFi路由器或终端后的反馈信息,对其它WiFi路由器和终端进行优先级别的排序,按照排序顺序进行数据转发。
本实施例中,在实际的通信过程中,通过身份数字证书来证明WiFi路由器的可信安全性,并且可以通过是否能发送有效的身份数字证书和对身份数字证书的识别,赋予不同设备之间数据转发的优先级别,能提高数据在可信安全的设备之间转发的效率。
在一个实施例中,可信安全WiFi路由器的内部结构图如图5所示,包括:处理器,用于运行程序,控制其它各个模块。以太网模块,用于在有线网络中接收或发送数据包,完成有线网络的通信。WiFi无线模块,用于在无线网络中接收或发送数据包,完成无线网络的通信。TCM,是一个TCM芯片,用于控制切换模块,还用于在引导程序运行时从配置保护模块获取配置文件,对配置文件进行完整性度量,将完整性度量的计算结果和TCM安全数据区的预存数据进行匹配,如果匹配,则通知切换模块切换到主程序模块;如果不匹配,则拒绝使用签名密钥或拒绝发布对称密钥。配置保护模块,用于存储配置文件。切换模块,用于对引导程序模块和主程序模块进行切换,使处理器能运行不同的程序。引导程序模块用于存储引导程序,引导程序是WiFi路由器启动时运行的程序,主要完成对配置文件进行完整性度量的工作。主程序模块用于存储主程序,主程序是路由器启动成功后运行的程序。
本实施例中,可信安全WiFi路由器数据处理方法的过程如下:TCM在检测到WiFi路由器的启动信号时,控制切换模块切换到引导程序模块,处理器运行引导程序,引导程序触发TCM和配置保护模块通信,从配置保护模块获取配置文件,并对配置文件进行完整性度量。将完整性度量的计算结果和TCM的安全数据区预先保存的对应的数据进行匹配,如果匹配则通知切换模块切换到主程序模块,处理器运行主程序,对系统进行初始化。如果不匹配,则TCM拒绝使用签名密钥或拒绝发布对称密钥,WiFi路由器启动失败。
本实施例中,通过对程序进行划分,将可信安全WiFi路由器的内部结构分为引导程序模块和主程序模块,并通过TCM控制切换模块,只有引导程序运行过程中进行的对配置文件的完整性度量结果匹配成功,才切换到主程序模块,运行主程序,通过这样的结构实现了可信安全WiFi路由器,并在这样的结构下实现了可信安全WiFi路由器数据处理方法。
在另一个实施例中,可信安全WiFi路由器数据处理方法运行在如图6所示的系统中,此系统包括:WiFi路由器410、WiFi路由器420、WiFi路由器430、终端440、终端450和终端460。其中WiFi路由器410没有TCM,既不能发送身份数字证书,也不能识别身份数字证书。WiFi路由器420和WiFi路由器430内部集成了TCM,可以发送通过TCM加密的身份数字证书也可以接收身份数字证书并通过TCM对身份数字证书解密和校验。终端440没有TCM,既不能发送身份数字证书,也不能识别身份数字证书。终端450内部集成了用于识别身份的软件,对于可信路由器的身份识别,都是通过该软件完成的。终端460内部集成了TCM,可以发送通过TCM加密的身份数字证书也可以接收身份数字证书并通过TCM对身份数字证书解密和校验。其中WiFi路由器410、WiFi路由器420、WiFi路由器430通过互联网进行通信,终端440、终端450和终端460可通过WiFi接入上述各个WiFi路由器。
本实施例中,结合图6所示,可信安全WiFi路由器数据处理方法的过程如下:WiFi路由器420在转发数据时,先对与之通信的各WiFi路由器和终端进行两两身份识别。发送加密的身份数字证书给其它WiFi路由器和终端并请求其它WiFi路由器和终端发送身份数字证书。
进一步的,WiFi路由器430收到WiFi路由器420发送的加密的身份数字证书后进行解密并进行校验,校验成功后,发送一个反馈信息给WiFi路由器420,WiFi路由器420收到反馈信息后就知道WiFi路由器430可以识别其发送的身份数字证书。同时,WiFi路由器430发送通过自身TCM加密的身份数字证书给WiFi路由器420,WiFi路由器420收到后,对其进行解密并校验,校验成功后,就识别了WiFi路由器430的身份。由于WiFi路由器430既能发送有效的身份数字证书又能识别身份数字证书,给予最高的优先级。通过同样的方法,根据与其它WiFi路由器和终端进行通信的结果,确定它们的优先级。终端460既能发送有效的身份数字证书又能识别身份数字证书,给予第二高的优先级。终端450,只能识别身份数字证书,给予第三高的优先级。WiFi路由器410给予第四高的优先级,终端440给予最低的优先级。并把各个通信设备的优先级信息作为一个表格保存在WiFi路由器420中。进行数据转发时,当有多个数据包到达WiFi路由器420,并且要分别转发给WiFi路由器430、WiFi路由器410、终端440、终端450和终端460时,按照优先级表格中的顺序,先转发需要转发给WiFi路由器430的数据包,再转发需要转发给终端460的数据包,再转发需要转发给终端450的数据包,再转发需要转发给WiFi路由器410的数据包,最后转发需要转发给终端440的数据包。可以理解的是,可以根据需要,调整各个通信设备的优先级。还可以在数据转发前对数据包进行安全检测,如进行病毒查杀、URL(Uniform Resoure Locator,统一资源定位器)过滤等。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
Claims (6)
1.一种可信安全WiFi路由器,其特征在于,所述可信安全WiFi路由器包括:
完整性度量模块,用于在检测到WiFi路由器的启动信号时,通过TCM获取WiFi路由器的配置文件,对所述配置文件进行完整性度量;
数据匹配模块,用于将所述完整性度量的计算结果和所述TCM的安全数据区预先保存的对应的数据进行匹配;
初始化模块,用于在所述完整性度量的计算结果和所述TCM的安全数据区预先保存的对应的数据匹配时,对系统进行初始化,如果不匹配,则启动失败,路由器拒绝使用签名密钥或拒绝发布对称密钥,停止工作;
身份认证模块,用于发送加密的身份数字证书给其它WiFi路由器或终端,接收其它WiFi路由器或终端发送的身份数字证书并进行解密,对解密后的身份数字证书进行校验;
数据转发模块,用于根据所述对解密后的身份数字证书进行校验的结果和发送加密的身份数字证书给其它WiFi路由器或终端后的反馈信息,对其它WiFi路由器和终端进行优先级别的排序,按照所述排序顺序对所述其它WiFi路由器和终端分别进行数据转发。
2.根据权利要求1所述的可信安全WiFi路由器,其特征在于,所述配置文件包括配置信息文本、配置脚本、初始化程序配置文件和网络服务管理程序配置文件;
所述完整性度量模块还用于分别对配置信息文本、配置脚本、初始化程序配置文件和网络服务管理程序配置文件进行完整性度量,将所述完整性度量的计算结果分别保存在TCM的平台配置寄存器中;
所述数据匹配模块还用于将所述保存在平台配置寄存器中的计算结果分别与TCM的安全数据区预存的对应的数据进行比较,如果全部相同,则为匹配;否则,则为不匹配。
3.根据权利要求2所述的可信安全WiFi路由器,其特征在于,所述完整性度量模块还用于分别对网络服务管理程序配置文件的启动服务程序配置文件的条目、内容、重要属性进行完整性度量,将所述完整性度量的计算结果分别保存在TCM的平台配置寄存器中。
4.一种可信安全WiFi路由器数据处理方法,所述方法包括:
在检测到WiFi路由器的启动信号时,通过TCM获取WiFi路由器的配置文件,对所述配置文件进行完整性度量;
将所述完整性度量的计算结果和所述TCM的安全数据区预先保存的对应的数据进行匹配;
如果匹配,则对系统进行初始化;
如果不匹配,则启动失败,路由器拒绝使用签名密钥或拒绝发布对称密钥,停止工作;
在所述对系统进行初始化的步骤之后,还包括:
发送加密的身份数字证书给其它WiFi路由器或终端;
接收其它WiFi路由器或终端发送的身份数字证书并进行解密,对解密后的身份数字证书进行校验;
根据所述对解密后的身份数字证书进行校验的结果和发送加密的身份数字证书给其它WiFi路由器或终端后的反馈信息,对其它WiFi路由器和终端进行优先级别的排序,按照所述排序顺序对所述其它WiFi路由器和终端分别进行数据转发。
5.根据权利要求4所述的方法,其特征在于,所述配置文件包括配置信息文本、配置脚本、初始化程序配置文件和网络服务管理程序配置文件;
在检测到WiFi路由器的启动信号时,通过TCM获取配置文件,对所述配置文件进行完整性度量;将所述完整性度量的计算结果和所述TCM的安全数据区预先保存的对应的数据进行匹配的步骤包括:
分别对配置信息文本、配置脚本、初始化程序配置文件和网络服务管理程序配置文件进行完整性度量,将所述完整性度量的计算结果分别保存在TCM的平台配置寄存器中;
将所述保存在平台配置寄存器中的计算结果分别与TCM的安全数据区预存的对应的数据进行比较,如果全部相同,则为匹配;否则为不匹配。
6.根据权利要求5所述的方法,其特征在于,所述对网络服务管理程序配置文件进行完整性度量,将所述完整性度量的计算结果保存在TCM的平台配置寄存器中的步骤包括:
分别对网络服务管理程序配置文件的启动服务程序配置文件的条目、内容、重要属性进行完整性度量,将所述完整性度量的计算结果分别保存在TCM的平台配置寄存器中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410714621.6A CN104410580B (zh) | 2014-11-28 | 2014-11-28 | 可信安全WiFi路由器及其数据处理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410714621.6A CN104410580B (zh) | 2014-11-28 | 2014-11-28 | 可信安全WiFi路由器及其数据处理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104410580A CN104410580A (zh) | 2015-03-11 |
CN104410580B true CN104410580B (zh) | 2018-09-14 |
Family
ID=52648178
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410714621.6A Expired - Fee Related CN104410580B (zh) | 2014-11-28 | 2014-11-28 | 可信安全WiFi路由器及其数据处理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104410580B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107124277B (zh) * | 2016-02-25 | 2023-08-11 | 上海航天智能装备有限公司 | 一种基于国家商用密码算法的硬拷贝控制系统 |
CN106411869A (zh) * | 2016-09-19 | 2017-02-15 | 北京小米移动软件有限公司 | 通信方法及装置 |
CN108809647B (zh) * | 2017-04-26 | 2021-02-19 | 国基电子(上海)有限公司 | 电缆调制解调器的启动方法及系统 |
CN108471613B (zh) * | 2018-03-28 | 2021-05-04 | 湖南东方华龙信息科技有限公司 | 无线路由器的验证方法 |
CN108989044A (zh) * | 2018-06-01 | 2018-12-11 | 四川斐讯信息技术有限公司 | 无线路由器的安全验证方法及安全验证系统 |
CN109586920A (zh) * | 2018-12-05 | 2019-04-05 | 大唐高鸿信安(浙江)信息科技有限公司 | 一种可信验证方法及装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102065003A (zh) * | 2010-08-24 | 2011-05-18 | 吉林大学 | 实现车载信息系统可信安全路由的方法、系统和设备 |
CN102780605A (zh) * | 2011-05-13 | 2012-11-14 | 中国科学院声学研究所 | 一种域间出口路径动态选择方法及系统 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7225274B2 (en) * | 2003-05-23 | 2007-05-29 | Applied Micro Circuits Corporation | Method and apparatus for transferring data across a protocol bridge |
JP2006094313A (ja) * | 2004-09-27 | 2006-04-06 | Fujitsu Ltd | ルーティングリカバリシステム |
CN101222410B (zh) * | 2008-01-22 | 2013-07-10 | 张建中 | 一种邻域-资源发现的方法和装置以及系统 |
CN101594379A (zh) * | 2008-05-27 | 2009-12-02 | 北京循天行信息技术有限公司 | 一种无线传感器网络中的能量有效性机会路由协议 |
CN101340440A (zh) * | 2008-08-11 | 2009-01-07 | 中兴通讯股份有限公司 | 一种防御网络攻击的方法及其装置 |
CN101568164B (zh) * | 2009-06-08 | 2011-01-05 | 北京邮电大学 | 一种Ad hoc网络机会路由的实现方法 |
CN102006284A (zh) * | 2010-11-02 | 2011-04-06 | 南京邮电大学 | 一种基于信任度的QoS路由选路方法 |
US9379971B2 (en) * | 2012-05-11 | 2016-06-28 | Simula Inovation AS | Method and apparatus for determining paths between source/destination pairs |
-
2014
- 2014-11-28 CN CN201410714621.6A patent/CN104410580B/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102065003A (zh) * | 2010-08-24 | 2011-05-18 | 吉林大学 | 实现车载信息系统可信安全路由的方法、系统和设备 |
CN102780605A (zh) * | 2011-05-13 | 2012-11-14 | 中国科学院声学研究所 | 一种域间出口路径动态选择方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN104410580A (zh) | 2015-03-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10484185B2 (en) | Method and system for distributing attestation key and certificate in trusted computing | |
CN104519042B (zh) | 检测和防止加密连接上的中间人攻击 | |
US20190281028A1 (en) | System and method for decentralized authentication using a distributed transaction-based state machine | |
JP5860815B2 (ja) | コンピューターポリシーを施行するためのシステムおよび方法 | |
Onwuzurike et al. | Danger is my middle name: experimenting with SSL vulnerabilities in Android apps | |
CN104410580B (zh) | 可信安全WiFi路由器及其数据处理方法 | |
Mannan et al. | Leveraging personal devices for stronger password authentication from untrusted computers | |
WO2019085531A1 (zh) | 一种终端联网认证的方法和装置 | |
US9332011B2 (en) | Secure authentication system with automatic cancellation of fraudulent operations | |
Bojjagani et al. | PhishPreventer: a secure authentication protocol for prevention of phishing attacks in mobile environment with formal verification | |
WO2016188335A1 (zh) | 用户数据的访问控制方法、装置及系统 | |
Alaca et al. | Comparative analysis and framework evaluating web single sign-on systems | |
CN104243452B (zh) | 一种云计算访问控制方法及系统 | |
Alzuwaini et al. | An Efficient Mechanism to Prevent the Phishing Attacks. | |
Chothia et al. | Why banker Bob (still) can’t get TLS right: A Security Analysis of TLS in Leading UK Banking Apps | |
Varmedal et al. | The offpad: Requirements and usage | |
Kassim et al. | Procurepass: A user authentication protocol to resist password stealing and password reuse attack | |
Binu et al. | A mobile based remote user authentication scheme without verifier table for cloud based services | |
EP2940618A1 (en) | Method, system, user equipment and program for authenticating a user | |
Karthiga et al. | Enhancing performance of user authentication protocol with resist to password reuse attacks | |
Oktian et al. | Twochain: Leveraging blockchain and smart contract for two factor authentication | |
US11184339B2 (en) | Method and system for secure communication | |
Yasin et al. | Enhancing anti-phishing by a robust multi-level authentication technique (EARMAT). | |
Ghazizadeh et al. | Secure OpenID authentication model by using Trusted Computing | |
Drake et al. | Designing a User-Experience-First, Privacy-Respectful, high-security mutual-multifactor authentication solution |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20180914 Termination date: 20211128 |