CN111130756A - 节点路由安全管控系统 - Google Patents

节点路由安全管控系统 Download PDF

Info

Publication number
CN111130756A
CN111130756A CN201911404044.XA CN201911404044A CN111130756A CN 111130756 A CN111130756 A CN 111130756A CN 201911404044 A CN201911404044 A CN 201911404044A CN 111130756 A CN111130756 A CN 111130756A
Authority
CN
China
Prior art keywords
terminal
route
packet
hash value
initiating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911404044.XA
Other languages
English (en)
Other versions
CN111130756B (zh
Inventor
顾峻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangsu Dazhou Jiye Intelligent Technology Co Ltd
Original Assignee
Jiangsu Dazhou Jiye Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangsu Dazhou Jiye Intelligent Technology Co Ltd filed Critical Jiangsu Dazhou Jiye Intelligent Technology Co Ltd
Priority to CN201911404044.XA priority Critical patent/CN111130756B/zh
Publication of CN111130756A publication Critical patent/CN111130756A/zh
Application granted granted Critical
Publication of CN111130756B publication Critical patent/CN111130756B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Abstract

节点路由安全管控系统,包括路由和通过路由互联的终端;终端包括交互终端和无交互终端,其特征是,交互终端包括受控终端和非控终端;路由和受控终端中均设有一个密码模组,所述密码模组中灌入本设备的公私钥对,密码模组对在出厂前灌入本设备的程序进行hash和用本设备的私钥签名,并将hash值和签名后的程序使用密码模组中的加密密钥进行对称加密保护;所述路由中设有访问控制配置表,控制配置表中的终端对象绑定IP地址、MAC地址和端口,控制配置表根据终端的配置设定其属性。本发明通过对可信身份识别、认证和加密操控,实现网络路由及网内终端的安全管控,从而解决物联网、智慧城市、智能家居的安全管控和安全应用。

Description

节点路由安全管控系统
技术领域
本发明涉及路由器领域,具体涉及一种在节点路由中通过密码技术实现安全管控下的局域网可信网关和互信互联服务系统。
背景技术
路由是连接因特网中各局域网、广域网的设备,它会根据源地址、目标地址及信道的情况自动选择和设定路由,以最佳路径,按前后顺序发送信号。路由发生在第三层,即网络层。经过路由的数据类型多种多样,数据的特点为均包含目标地址、数据信息或指令,目前的路由常规实现目标就是根据发送来的信息所需要寻找的目标地址,来将数据予以转发至目标地址。
作为安全网关型路由,在安全配置上缺少了对发起目标数据的数据源的身份识别、认证,也没有对自身发出的操控行为、数据等采取保密措施。更多的是在信道上采用数据加密的形式,这只是解决了信道安全的问题,但无法解决信源对象身份及信源本身的安全问题。
发明内容
本发明是为克服现有技术的缺陷,基于物联网、智慧城市、智能家居的网络路由管理,通过密码技术的应用,采用密码技术的可信身份识别、认证、操控行为跟踪与确认、防篡改伪造、数据加解密等的方式,实现网络路由及网内终端的安全管控,从而解决物联网、智慧城市、智能家居的安全管控和安全应用。
实现本发明的技术目的的技术方案是:
节点路由安全管控系统,系统设备包括路由和通过路由互联的终端;所述终端包括交互终端和无交互终端,所述交互终端包括受控终端和非控终端;所述路由和受控终端中均设有一个密码模组,所述密码模组中灌入本设备的公私钥对,所述密码模组对在出厂前灌入本设备的程序进行hash和用本设备的私钥签名,并将hash值和签名后的程序使用密码模组中的加密密钥进行对称加密保护;所述路由中设有访问控制配置表,控制配置表中的终端对象绑定IP地址、MAC地址和端口,控制配置表根据终端的配置设定其属性:
交互终端:属性为允许在网内互相验证后通信或单向通信,包括受控终端:带有密码模组,属性为通信时需要安全身份识别与认证;和,非控终端:不带密码模组,属性为通信时无须安全身份识别与认证、禁止对受控终端进行访问;
无交互终端:属性为禁止在网内终端间通信。
作为本发明的进一步改进,所述公私钥对以本设备中的一个或一个以上的唯一标识特征为参数,通过标识密码算法进行计算获得。
作为本发明的进一步改进,所述路由连接一个新的路由时,执行下列步骤:
新路由发起连接路由请求后,所述路由主动发送自己的公钥和一个公钥请求命令给新路由,新路由收到后存储在本地公钥列表中,并返回自身的公钥给所述路由,路由把新路由的公钥信息存储在公钥列表中。
作为本发明的进一步改进,所述路由加入一个新的终端时,执行下列步骤:
终端发起连接路由请求后,由路由主动发送自己的公钥和一个公钥请求命令,终端收到后存储路由的公钥,并发送自身的公钥给路由,路由把终端的公钥信息存储在访问控制配置表对应的对象上;如果终端公钥信息为空,则该终端的属性为非控终端。
作为本发明的进一步改进,所述路由在启动时执行下列步骤:
步骤A1设备自检:对调起的程序用密码模组进行哈希计算,并将计算出的结果与预存的哈希值进行对比,如有变化则报警;
步骤A2 启动应用:设备自检完成后,同样对各类服务的应用进行哈希检测;
步骤A3 监控应用:采用每n分钟对应用自检一次的方式,对执行中的应用进行跟踪,以确保应用在运行过程中防止被植入非法指令和执行。
作为本发明的进一步改进,所述自检过程如下:
步骤A11路由自身所存储的每个应进行列表并排序;
步骤A12路由根据排序逐个计算每个应用的哈希值和签名;
步骤A13路由将计算出的每个应用的哈希值与该应用首次加载时计算并保存的哈希值进行比较,并核对签名;
步骤A14路由判断如果当前自检计算比对的哈希值或签名不一致,说明应用被篡改,则报警并提示对应的应用;
步骤A15路由如计算比对一致,则说明应用未被篡改,可以继续正常使用,完成一次自检。
作为本发明的进一步改进,所述发起终端和发起路由之间的通信时采用下列方法:
步骤A4 发起终端向发起路由发送IP数据包,路由根据协议、源地址和目标地址选择发送方式:
步骤A41对本路由范围内源地址、目标地址对应端口设备均为非控终端的通信放行,按非加密协议进行;对源地址对应端口设备均为非控终端,目标地址为受控终端的数据包直接放弃;
步骤A42对本路由范围内源地址对应端口设备为受控终端,目标地址对应端口设备为非控终端的所有操作予以放行,按非加密协议进行;
步骤A43对本路由范围内源地址、目标地址对应端口设备为受控终端的所有操作按加密协议进行。
作为本发明的进一步改进,所述步骤A43中,发起终端和发起路由之间的通信按下列步骤进行:发起终端的密码模组的随机数发生器产生一个随机数作为第一对称密钥,用第一对称密钥加密源数据,用接收终端的公钥加密第一对称密钥,形成第一数字信封,对源数据进行哈希运算,得到第一哈希值,对第一哈希值用私钥签名,形成第一数字签名,第一数字信封和第一数字签名作为发起终端IP包的TCP数据部分发送给发起路由。
作为本发明的进一步改进,所述步骤A43中,发起路由和接收路由之间的通信时采用下列方法:发起路由的密码模组的随机数发生器产生一个随机数作为第二对称密钥,用第二对称密钥加密收到的发起终端IP包,用接收路由的公钥加密第二对称密钥,形成第二数字信封,对发起终端IP包进行哈希运算,对第二哈希值用私钥签名,形成第二数字签名,第二数字信封和第二数字签名作为发起路由IP包的TCP数据部分发送给接收路由;
接收路由对收到的发起路由IP包的TCP数据部分,用自己的私钥解密得到第二对称密钥,用第二对称密钥解密得到发起终端IP包,用发起路由的公钥解密第二数字签名,得到发起终端IP包哈希值,对发起终端IP包进行哈希运算,得到第三哈希值,将第三哈希值与第二哈希值进行比较,验证解密得到的发起终端IP包的真实性;验证成功,则转发下一跳,否则丢弃发起路由IP包,并记录。
作为本发明的进一步改进,所述步骤A43中,接收路由和接收终端之间的通信时采用下列方法:接收路由的密码模组的随机数发生器产生一个随机数作为第三对称密钥,用第三对称密钥加密收到的发起终端IP包,用接收终端的公钥加密第三对称密钥,形成第三数字信封,对发起终端IP包哈希值用私钥签名,形成第三哈希值,第三数字信封和第三数字签名作为接收路由IP包的TCP数据部分发送给接收终端;
接收终端对收到的接收路由IP包的TCP数据部分,用自己的私钥解密得到第三对称密钥,用第三对称密钥解密得到发起终端IP包,用接收路由的公钥解密第三数字签名,得到第三哈希值,对发起终端IP包进行哈希运算,得到第四哈希值,将第四哈希值与第三哈希值进行比较,验证解密得到的发起终端IP包的真实性;验证成功,则进入下一步,打开发起终端IP包,否则丢弃发起终端IP包,并记录;
接收终端对发起终端IP包的TCP数据部分,用自己的私钥解密得到第一对称密钥,用第一对称密钥解密得到源数据,用发起终端的公钥解密第一数字签名,得到第一哈希值,对源数据进行哈希运算,得到第五哈希值,将第五哈希值与第一哈希值进行比较,验证解密得到的源数据的真实性。
本发明的有益效果在于:
本发明的节点路由安全管控系统,对网内路由和终端进行身份信息预置,实现对终端分类安全管理,包括:有密码模组的终端与路由之间的访问机制一致,必须经过可信身份预置、身份识别与认证通过后,方可进行操作;有密码模组的终端对无密码模组终端访问操作仅限于单向访问,即发起方发起数据(指令及数据),但接收端无任何数据返回;有密码模组的终端对网内其它具有密码模组、能够相互验证并交互通信的设备的访问请求进行验证通过后,仍需经过授权者(设置可信名单者)进行确认,经确认无误后方可执行指令或者接收数据并使用该数据;无密码模组的设备禁止对有密码模组的设备进行访问。
在消息加密数据的传输前,需要交换算法的公钥,也就是路由把自己公钥给其它路由或与本路由连接的终端,对方设备收到本路由的公钥请求后,返回自己的公钥给路由,实现两者的交换,以后相互连接时先通过公钥相互验证,验证后,双方的消息都通过对称密钥加密,把发送内容放入数字信封进行传递,这样对方收到的加密内容,就可以通过自身的私钥进行解密了,在消息传递过程中,采用数字信封,实现较好的安全性,在数据包传递过程中,每个环节的分别随机产生对称密钥,实现一次一密。
附图说明
图1为本发明实施例1节点路由安全管控系统结构示意图;
图2为本发明实施例1终端访问流程图;
图3为本发明实施例1路由间访问示意图;
图4为本发明实施例1发送终端发送的IP包数据部分框图;
图5为本发明实施例3发送路由发送的IP包数据部分框图;
图6为本发明实施例3接收路由对收到的IP包数据部分解封和验证流程图;
图7为本发明实施例3接收路由发送的IP包数据部分框图;
图8为本发明实施例3接收终端对收到的IP包数据部分解封和验证流程图;
图9为本发明实施例3接收终端对发送终端的IP包数据部分解封和验证流程图;
图10为本实施例1路由启动流程图。
具体实施方式
下面结合附图和实施例做进一步说明。
实施例1
节点路由安全管控系统,框图如图1所示,系统设备包括路由R1、R2、R3,通过路由互联的终端P1、P2、P3、P4、P5和P6,路由R1、R2、R3和终端P1、P2、P6中设有一个密码模组M,密码模组中M灌入本设备的公私钥对,公私钥对以本设备中的一个或一个以上的唯一标识特征为参数,通过非对称加密运算获得。
密码模组M对在出厂前灌入本设备的程序进行hash和用本设备的私钥签名,并将hash值和签名后的程序使用密码模组中的加密密钥进行对称加密予以保护。
路由R1、R2、R3中设有访问控制配置表,控制配置表中的终端对象绑定IP地址和端口,控制配置表根据终端的配置设定其属性:
交互终端:属性为允许在网内互相通信或单项通信,如终端P1、终端P2、终端P3和终端P6,其中,包括受控终端:带有密码模组,属性为通信时需要安全身份识别与认证,如终端P1、终端P2;和非控终端:不带密码模组,属性为通信时无须安全身份识别与认证、禁止对受控终端进行访问,如终端P3;
无交互终端:属性为禁止在网内终端间通信,终端P4为无交互终端。
路由R2新连接到路由R1时,执行下列步骤:路由R2发起连接路由请求给路由R1,路由R1主动发送自己的公钥和一个公钥请求命令给路由R2,路由R2收到后存储在本地公钥列表中,并返回自身的公钥给路由R1,路由R1把路由R2的公钥信息存储在公钥列表中。
路由R1加入一个新的终端P6时,执行下列步骤:终端P6发起连接路由R1请求后,由路由R1主动发送自己的公钥和一个公钥请求命令,终端P6收到后存储路由的公钥,并发送自身的公钥给路由R1,路由R1把终端P6的公钥信息存储在访问控制配置表对应的对象上。
在另一个实施方式中,路由R1加入一个新的终端P3时,终端公钥信息为空,则该终端的属性为非控终端。
如图10所示,路由在启动时执行下列步骤:
步骤A1设备自检:对调起的程序用密码模组进行哈希计算,并将计算出的结果与预存的哈希值进行对比,如有变化则报警;具体如下:
步骤A11路由自身所存储的每个应进行列表并排序;
步骤A12路由根据排序逐个计算每个应用的哈希值和签名;
步骤A13路由将计算出的每个应用的哈希值与该应用首次加载时计算并保存的哈希值进行比较,并核对签名;
步骤A14路由判断如果当前自检计算比对的哈希值或签名不一致,说明应用被篡改,则报警并提示对应的应用;
步骤A15路由如计算比对一致,则说明应用未被篡改,可以继续正常使用,完成一次自检;
步骤A2 启动应用:设备自检完成后,同样对各类服务的应用进行哈希检测;
步骤A3 监控应用:采用每n分钟对应用自检一次的方式,对执行中的应用进行跟踪,以确保应用在运行过程中防止被植入非法指令和执行。
实施例2
节点路由安全管控系统中,图1中的终端之间的通信流程如图2所示:
受控终端P2向非控终端P3发起访问请求,默认路由R2解析数据包中的协议和源地址、目的地址,协议为非加密协议,查询本地控制配置表,源地址对应的对象属性为受控终端,源地址对应的对象属性为非控终端,操作予以放行,按非加密协议进行。
终端P1向无交互终端P4发起访问请求,默认路由R1转发至路由R3,路由R3解析数据包中的协议和源地址、目的地址,协议为非加密协议,查询本地控制配置表,源地址对应的对象属性为受控终端,目标地址对应的对象属性为无交互终端,路由R3将数据包终端P1的数据包直接丢弃。
非控终端P3向受控终端P1发起访问请求,默认路由R1解析数据包中的协议和源地址、目的地址,协议为非加密协议,查询本地控制配置表,源地址对应的对象属性为非控终端,目标地址对应的对象属性为受控终端,路由R1将非控终端P3的数据包直接丢弃。
非控终端P3向非控终端P5发起访问请求,默认路由R2解析数据包中的协议和源地址、目的地址,协议为非加密协议,查询本地控制配置表,源地址对应的对象属性为非控终端,目标地址对应的对象属性为非控终端,操作予以放行,按非加密协议进行。
实施例3
如图1所示,受控终端P1作为发起终端和受控终端P2作为接收终端的通信,发送路径为受控终端P1-路由R1-路由R2-受控终端P2,发送流程如图2,图3所示。
受控终端P1的密码模组的随机数发生器产生一个随机数作为第一对称密钥K1,用第一对称密钥K1加密源数据,用受控终端P2的公钥加密第一对称密钥K1,形成第一数字信封L1,对源数据进行哈希运算,得到第一哈希值H1,对第一哈希值用私钥签名,形成第一数字签名S1,受控终端P1的IP包的数据部分见图4。受控终端P1查询到受控终端P2不在本地网络内,将第一数字信封L1和第一数字签名S1作为受控终端P1的IP包的TCP数据部分发送给默认路由R1,受控终端P1的IP包如图4所示。
如图3所示,路由R1收到IP包后,查询到目标IP地址不在本路由范围内,将进行再封装和签名的IP包发送给路由表中的下一跳路由R2。再封装和签名过程为:路由R1的密码模组的随机数发生器产生一个随机数作为第二对称密钥K2,用第二对称密钥K2加密收到的发起终端IP包,用路由R2的公钥加密第二对称密钥K2,形成第二数字信封L2,对发起终端IP包进行哈希运算,得到第二哈希值,对第二哈希值用私钥签名,形成第二数字签名S2,第二数字信封L2和第二数字签名S2作为路由R1的IP包的TCP数据部分发送给路由R2,路由R1的IP包如图5所示。路由R2收到IP包后,查询到目标IP地址处于本路由范围内,将IP包进行验证后再进行封装和签名,发送给目标地址对应的受控终端P2。验证过程如图6所示,路由R2对收到的路由R1的IP包的TCP数据部分,用自己的公钥解密得到第二对称密钥K2,用第二对称密钥解密得到终端P1的IP包,用路由R1的公钥解密第二数字签名,得到终端P1的IP包哈希值,对终端P1的IP包进行哈希运算,得到第三哈希值,将第三哈希值与第二哈希值进行比较,验证解密得到的发起终端IP包的真实性;验证成功,则进行再封装和签名,否则丢弃终端P1的包,并记录。
再封装和签名的过程为:路由2的密码模组的随机数发生器产生一个随机数作为第三对称密钥K3,用第三对称密钥K3加密上步骤解密得到的发起终端IP包,用终端P2的公钥加密第三对称密钥K3,形成第三数字信封L3,对发起终端IP包进行哈希运算,对第三哈希值用私钥签名,形成第三数字签名S3,第三数字信封L3和第三数字签名S3作为路由R2的IP包的TCP数据部分发送给受控终端P2,路由R2的IP包如图7所示。
如图8所示,受控终端P2对收到的接收路由IP包的TCP数据部分,用自己的私钥解密得到第三对称密钥K3,用第三对称密钥K3解密得到发起终端IP包,用路由R2的公钥解密第三数字签名S3,得到第三哈希值,对发起终端IP包进行哈希运算,得到第四哈希值,将第四哈希值与第三哈希值进行比较,验证解密得到的发起终端IP包的真实性;验证成功,则进入下一步,打开发起终端IP包,否则丢弃终端P1的IP包,并记录。
如图9所示,终端P2对终端P1的IP包的TCP数据部分,用自己的私钥解密得到第一对称密钥K1,用第一对称密钥K1解密得到源数据,用终端P1的公钥解密第一数字签名K1,得到第一哈希值,对源数据进行哈希运算,得到第五哈希值,将第五哈希值与第一哈希值进行比较,验证解密得到的源数据的真实性。
实施例4
受控终端P6作为发起终端和受控终端P7作为接收终端的通信,发送路径为受控终端P6-路由R3-受控终端P7。
受控终端P6的密码模组的随机数发生器产生一个随机数作为第一对称密钥K1,用第一对称密钥K1加密源数据,用受控终端P7的公钥加密第一对称密钥K1,形成第一数字信封L1,对源数据进行哈希运算,得到第一哈希值H1,对第一哈希值用私钥签名,形成第一数字签名S1,受控终端P6的IP包的数据部分见图4。受控终端P6查询到受控终端P7没有直接连接,将第一数字信封L1和第一数字签名S1作为受控终端P6的IP包的TCP数据部分发送给默认路由R3,受控终端P6的IP包如图4所示。
路由R3收到IP包后,查询到目标IP地址处于本路由范围内,进行封装和签名后发送给目标地址对应的受控终端P7。封装和签名过程和上例类似,所不同的是加密公钥采样接收端的公钥。过程如下:路由R3的密码模组的随机数发生器产生一个随机数作为第二对称密钥K2,用第二对称密钥K2加密收到的发起终端IP包,用终端P7的公钥加密第二对称密钥K2,形成第二数字信封L2,对发起终端IP包进行哈希运算,对第二哈希值用私钥签名,形成第二数字签名S2,第二数字信封L2和第二数字签名S2作为路由R1的IP包的TCP数据部分发送给受控终端P7,路由R1的IP包如图5所示。
受控终端P7解包的过程和实施例3类似,流程如图8,对收到的路由P3的IP包的TCP数据部分,用自己的公钥解密得到第二对称密钥K2,用第二对称密钥K2解密得到发起终端IP包,用路由R3的公钥解密第二数字签名S2,得到第二哈希值,对终端P6的IP包进行哈希运算,得到第四哈希值,将第四哈希值与第二哈希值进行比较,验证解密得到的发起终端IP包的真实性;验证成功,则进入下一步,打开发起终端IP包,否则丢弃终端P6的IP包,并记录。
如图9所示,终端P7对终端P6的IP包的TCP数据部分,用自己的私钥解密得到第一对称密钥K1,用第一对称密钥K1解密得到源数据,用终端P6的公钥解密第一数字签名K1,得到第一哈希值,对源数据进行哈希运算,得到第五哈希值,将第五哈希值与第一哈希值进行比较,验证解密得到的源数据的真实性。

Claims (8)

1.节点路由安全管控系统,系统设备包括路由和通过路由互联的终端;所述终端包括交互终端和无交互终端,其特征是,所述交互终端包括受控终端和非控终端;所述路由和受控终端中均设有一个密码模组,所述密码模组中灌入本设备的公私钥对,所述密码模组对在出厂前灌入本设备的程序进行hash和用本设备的私钥签名,并将hash值和签名后的程序使用密码模组中的加密密钥进行对称加密保护;所述路由中设有访问控制配置表,控制配置表中的终端对象绑定IP地址、MAC地址和端口,控制配置表根据终端的配置设定其属性:
交互终端:属性为允许在网内互相验证后通信或单向通信,包括受控终端:带有密码模组,属性为通信时需要安全身份识别与认证;和,非控终端:不带密码模组,属性为通信时无须安全身份识别与认证,禁止对受控终端进行访问;
无交互终端:属性为禁止在网内终端间通信。
2.根据权利要求1所述的节点路由安全管控系统,其特征是,所述公私钥对以本设备中的一个或一个以上的唯一标识特征为参数,通过标识密码算法进行计算获得。
3.根据权利要求1所述的节点路由安全管控系统,其特征是,步骤A1设备自检:对调起的程序用密码模组进行哈希计算,并将计算出的结果与预存的哈希值进行对比,如有变化则报警;
步骤A2 启动应用:设备自检完成后,同样对各类服务的应用进行哈希检测;
步骤A3 监控应用:采用每n分钟对应用自检一次的方式,对执行中的应用进行跟踪,以确保应用在运行过程中防止被植入非法指令和执行。
4.步骤A11路由自身所存储的每个应进行列表并排序;
步骤A12路由根据排序逐个计算每个应用的哈希值和签名;
步骤A13路由将计算出的每个应用的哈希值与该应用首次加载时计算并保存的哈希值进行比较,并核对签名;
步骤A14路由判断如果当前自检计算比对的哈希值或签名不一致,说明应用被篡改,则报警并提示对应的应用;
步骤A15路由如计算比对一致,则说明应用未被篡改,可以继续正常使用,完成一次自检。
5.根据权利要求1所述的节点路由安全管控系统,其特征是,
所述发起终端和发起路由之间的通信时采用下列方法:
步骤A4 发起终端向发起路由发送IP数据包,路由根据协议、源地址和目标地址选择发送方式:
步骤A41对本路由范围内源地址、目标地址对应端口设备均为非控终端的通信放行,按非加密协议进行;对源地址对应端口设备为非控终端,目标地址为受控终端的数据包直接放弃;
步骤A42对本路由范围内源地址对应端口设备为受控终端,目标地址对应端口设备为非控终端的所有操作予以放行,按非加密协议进行;
步骤A43对本路由范围内源地址、目标地址对应端口设备为受控终端的所有操作按加密协议进行。
6.根据权利要求5所述的节点路由安全管控系统,其特征是,所述步骤A43中,发起终端和发起路由之间的通信按下列步骤进行:发起终端的密码模组的随机数发生器产生一个随机数作为第一对称密钥,用第一对称密钥加密源数据,用接收终端的公钥加密第一对称密钥,形成第一数字信封,对源数据进行哈希运算,得到第一哈希值,对第一哈希值用私钥签名,形成第一数字签名,第一数字信封和第一数字签名作为发起终端IP包的TCP数据部分发送给发起路由。
7.根据权利要求5所述的节点路由安全管控系统,其特征是,所述步骤A43中,发起路由和接收路由之间的通信时采用下列方法:发起路由的密码模组的随机数发生器产生一个随机数作为第二对称密钥,用第二对称密钥加密收到的发起终端IP包,用接收路由的公钥加密第二对称密钥,形成第二数字信封,对发起终端IP包进行哈希运算,对第二哈希值用私钥签名,形成第二数字签名,第二数字信封和第二数字签名作为发起路由IP包的TCP数据部分发送给接收路由;
接收路由对收到的发起路由IP包的TCP数据部分,用自己的私钥解密得到第二对称密钥,用第二对称密钥解密得到发起终端IP包,用发起路由的公钥解密第二数字签名,得到发起终端IP包哈希值,对发起终端IP包进行哈希运算,得到第三哈希值,将第三哈希值与第二哈希值进行比较,验证解密得到的发起终端IP包的真实性;验证成功,则转发下一跳,否则丢弃发起路由IP包,并记录。
8.根据权利要求5所述的节点路由安全管控系统,其特征是,所述步骤A43中,接收路由和接收终端之间的通信时采用下列方法:接收路由的密码模组的随机数发生器产生一个随机数作为第三对称密钥,用第三对称密钥加密收到的发起终端IP包,用接收终端的公钥加密第三对称密钥,形成第三数字信封,对发起终端IP包哈希值用私钥签名,形成第三哈希值,第三数字信封和第三数字签名作为接收路由IP包的TCP数据部分发送给接收终端;
接收终端对收到的接收路由IP包的TCP数据部分,用自己的私钥解密得到第三对称密钥,用第三对称密钥解密得到发起终端IP包,用接收路由的公钥解密第三数字签名,得到第三哈希值,对发起终端IP包进行哈希运算,得到第四哈希值,将第四哈希值与第三哈希值进行比较,验证解密得到的发起终端IP包的真实性;验证成功,则进入下一步,打开发起终端IP包,否则丢弃发起终端IP包,并记录;
接收终端对发起终端IP包的TCP数据部分,用自己的私钥解密得到第一对称密钥,用第一对称密钥解密得到源数据,用发起终端的公钥解密第一数字签名,得到第一哈希值,对源数据进行哈希运算,得到第五哈希值,将第五哈希值与第一哈希值进行比较,验证解密得到的源数据的真实性。
CN201911404044.XA 2019-12-30 2019-12-30 节点路由安全管控系统 Active CN111130756B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911404044.XA CN111130756B (zh) 2019-12-30 2019-12-30 节点路由安全管控系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911404044.XA CN111130756B (zh) 2019-12-30 2019-12-30 节点路由安全管控系统

Publications (2)

Publication Number Publication Date
CN111130756A true CN111130756A (zh) 2020-05-08
CN111130756B CN111130756B (zh) 2023-01-31

Family

ID=70505953

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911404044.XA Active CN111130756B (zh) 2019-12-30 2019-12-30 节点路由安全管控系统

Country Status (1)

Country Link
CN (1) CN111130756B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101304423A (zh) * 2008-07-08 2008-11-12 北京邮电大学 用户身份认证方法及系统
CN106533861A (zh) * 2016-11-18 2017-03-22 郑州信大捷安信息技术股份有限公司 一种智能家居物联网安全控制系统及认证方法
CN107196755A (zh) * 2017-03-28 2017-09-22 山东超越数控电子有限公司 一种vpn设备安全启动方法及系统
CN107743132A (zh) * 2017-11-28 2018-02-27 江苏信源久安信息科技有限公司 基于标识密码的物联网可信身份识别与控制方法
CN108923923A (zh) * 2018-07-31 2018-11-30 淮北师范大学 一种基于可信第三方的秘钥协商协议的设计及其实现方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101304423A (zh) * 2008-07-08 2008-11-12 北京邮电大学 用户身份认证方法及系统
CN106533861A (zh) * 2016-11-18 2017-03-22 郑州信大捷安信息技术股份有限公司 一种智能家居物联网安全控制系统及认证方法
CN107196755A (zh) * 2017-03-28 2017-09-22 山东超越数控电子有限公司 一种vpn设备安全启动方法及系统
CN107743132A (zh) * 2017-11-28 2018-02-27 江苏信源久安信息科技有限公司 基于标识密码的物联网可信身份识别与控制方法
CN108923923A (zh) * 2018-07-31 2018-11-30 淮北师范大学 一种基于可信第三方的秘钥协商协议的设计及其实现方法

Also Published As

Publication number Publication date
CN111130756B (zh) 2023-01-31

Similar Documents

Publication Publication Date Title
US6092200A (en) Method and apparatus for providing a virtual private network
FI105753B (fi) Pakettien autentisointimenetelmä verkko-osoitemuutosten ja protokollamuunnosten läsnäollessa
US8984268B2 (en) Encrypted record transmission
JP3688830B2 (ja) パケット転送方法及びパケット処理装置
TWI362859B (zh)
US8379638B2 (en) Security encapsulation of ethernet frames
US8468347B2 (en) Secure network communications
Cam-Winget et al. The flexible authentication via secure tunneling extensible authentication protocol method (EAP-FAST)
US20070214502A1 (en) Technique for processing data packets in a communication network
WO2011038620A1 (zh) 一种移动通讯网络中的接入认证方法、装置及系统
EP3231151B1 (en) Commissioning of devices in a network
CN113904809B (zh) 一种通信方法、装置、电子设备及存储介质
US8925048B2 (en) Security method of mobile internet protocol based server
Shaheen et al. Source specific centralized secure multicast scheme based on IPSec
CN115459912A (zh) 一种基于量子密钥集中管理的通信加密方法及系统
Perez Network security
Tschofenig et al. RSVP security properties
CN111416824A (zh) 一种网络接入认证控制系统
CN111130756B (zh) 节点路由安全管控系统
CN108282337A (zh) 一种基于可信密码卡的路由协议加固方法
CN210839642U (zh) 一种物联网终端数据安全接收、发送的装置
Cisco Introduction to Cisco IPsec Technology
Cisco Introduction to Cisco IPsec Technology
CN113115309A (zh) 车联网的数据处理方法、装置、存储介质和电子设备
CN114095930B (zh) 结合接入认证的卫星网络用户违规处理方法及相关设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant