KR102072228B1 - 통신 네트워크 시스템들 사이의 신뢰된 라우팅 - Google Patents

통신 네트워크 시스템들 사이의 신뢰된 라우팅 Download PDF

Info

Publication number
KR102072228B1
KR102072228B1 KR1020177019545A KR20177019545A KR102072228B1 KR 102072228 B1 KR102072228 B1 KR 102072228B1 KR 1020177019545 A KR1020177019545 A KR 1020177019545A KR 20177019545 A KR20177019545 A KR 20177019545A KR 102072228 B1 KR102072228 B1 KR 102072228B1
Authority
KR
South Korea
Prior art keywords
communication network
network system
update message
information
route
Prior art date
Application number
KR1020177019545A
Other languages
English (en)
Other versions
KR20170094441A (ko
Inventor
실케 홀트만스
란 저스틴 올리버
Original Assignee
노키아 솔루션스 앤드 네트웍스 오와이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 노키아 솔루션스 앤드 네트웍스 오와이 filed Critical 노키아 솔루션스 앤드 네트웍스 오와이
Publication of KR20170094441A publication Critical patent/KR20170094441A/ko
Application granted granted Critical
Publication of KR102072228B1 publication Critical patent/KR102072228B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/033Topology update or discovery by updating distance vector protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/12Shortest path evaluation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/143Termination or inactivation of sessions, e.g. event-controlled end of session
    • H04L67/145Termination or inactivation of sessions, e.g. event-controlled end of session avoiding end of session, e.g. keep-alive, heartbeats, resumption message or wake-up for inactive or interrupted session
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

데이터 패킷들을 라우팅하고 그리고 상이한 통신 네트워크 시스템들 사이의 신뢰 루트들을 데이터베이스에 저장하는, 통신 네트워크 시스템의 장치는, 데이터 패킷이 특정 신뢰 레벨을 갖는 루트를 요구한다는 것을 검출하고(S12), 데이터베이스에 저장된 신뢰 루트들로부터, 데이터 패킷에서 표시된 목적지를 향하는 특정 신뢰 루트를 결정하고(S13), 그리고 목적지를 향하는 특정 신뢰 루트 상에 데이터 패킷을 설정한다(S15).

Description

통신 네트워크 시스템들 사이의 신뢰된 라우팅{TRUSTED ROUTING BETWEEN COMMUNICATION NETWORK SYSTEMS}
본 발명은 통신 네트워크 시스템들 사이의 신뢰된 라우팅(trusted routing), 예컨대 BGP(boarder gateway protocol)들에 관한 것이다.
인터넷이 구축되었을 때, 단지 소수의 신뢰가능한 플레이어(trustworthy player)들만이 존재할 것이고, 라우팅, 특히 라우팅 테이블들 및 BGP(Border Gateway Protocol)의 사용을 보호하기 위해 어떠한 특별한 보안 및 신뢰 조치들도 취해지지 않았다는 것이 추정되었다.
그러나, 오늘날 BGP에 대한 착신 라우팅 테이블들은 엔티티에 정보를 전송하도록 게이트웨이를 속이기 위해 "미세-튜닝"될 수 있으며, 엔티티는 그 후에, 기밀성(confidentiality)을 깨뜨리고 패킷들을 스니핑(sniff)할 수 있다. 이러한 종류들의 공격들은 실제로 상당히 자주 발생한다. BGP는 보안을 위한 몇몇 가능성들을 제공하지만, 그 보안 가능성들을, 특히 다음 피어(peer)와 핸들링하는 방법뿐만 아니라 통신의 전체 경로에 대해 핸들링하는 방법은 아직 완전히 해결되지 않았다.
또한, 레거시 BG들이 핸들링되어야 하고, 그리고 또한, BG를 만드는 결정은 잠재적인 루트 내 게이트웨이(potential in-route gateway)들의 모든(루트) 증명서들을 가져야 한다고 가정되는데, 이는 실제로는 네트워크의 스케일에 따라 매우 어려운 것으로 나타날 수 있다.
일부 오퍼레이터들은 자신들의 주요 비즈니스 고객들에게 서비스로서 보안을 제공하는 것을, 즉, 부가 가치 서비스(value added service)로서 보안을 제공하는 것을 원할 수 있지만, 이는 큰 컴퓨팅 파워를 가진 일부 신뢰할 수 없는 노드(less-trustworthy node)를 통해 통신이 재-라우팅되지 않을 것을 요구한다.
부가하여, 일부 국가들은 신뢰가능한 도메인으로 그들이 간주하는 것 외부로 트래픽을 라우팅하지 않도록 하는 법률안들을 개발했거나 개발하려는 의도를 갖는다. 이는 로컬 라우팅(local routing)으로 지칭되며, 그 예들은 솅겐-라우팅(Schengen-routing) 및 러시안 라우팅(Russian routing)이다.
또한, SDN(Software Defined Network)에 대한 기초로서 BGP를 사용하는 추세는, 전체 SDN-기반 네트워크 토폴로지를 위태롭게 할 수 있다.
본 명세서에서 사용된 약어들에 대해 다음의 의미들이 적용된다:
AS Autonomous System
BG Border Gateway
BGP Border Gateway Protocol
CMS Cryptographic Message Syntax
MED Multi-Exist Discriminators
NFV Network Functions Virtualization
NRLI Network Layer Reachability
PKI Public Key Infrastructure
RIB Routing Information Base
SDN Software Defined Networks
본 발명은 위에서 설명된 결점들 중 적어도 하나를 해결하는 것을 목적으로 한다.
예컨대, 본 발명의 적어도 하나의 실시예는, 오래된 그리고 새로운 타입들의 BGP 노드들과 상이한 BGP 전개들의 혼합을 고려하여, AS와 최종 수신측들의 AS 사이에 신뢰된 경로를 제공하는 것을 목적으로 한다.
이는 적어도 부분적으로, 첨부된 청구항들에서 정의된 바와 같은 방법, 장치 및 컴퓨터 프로그램 제품에 의해 달성된다.
이하에서, 본 발명은 첨부 도면들을 참조하여 본 발명의 실시예들을 통해 설명될 것이다.
도 1은 본 발명의 실시예에 따라 데이터 패킷들을 라우팅하는 프로세스를 예시하는 흐름도를 도시한다.
도 2는 본 발명의 실시예들의 예들이 구현가능한 제어 유닛의 구성을 예시하는 개략적 블록도를 도시한다.
도 3은 본 발명의 구현 예에 따른 오픈 메시지(open message)의 구성을 도시하며, 여기서 새로운 정보는 다른 선택적 파라미터들과 함께 선택적 파라미터 섹션에 위치된다.
도 4는 본 발명의 구현 예에 따른 업데이트 메시지(update message)의 구성을 도시하며, 여기서 새로운 정보는 경로 속성들 및/또는 네트워크 계층 도달가능성 정보로 표현된다.
도 5는 종래 기술에 따른 BGP의 문제를 예시하는 개략도를 도시한다.
도 6은 본 발명의 실시예에 따른 신뢰된 데이터 패킷들에 대한 라우팅을 예시하는 개략도를 도시한다.
BGP(Border Gateway Protocol)는 예컨대 대형 통신 네트워크 제공자들 사이에서 사용되는 AS(Autonomous System) 간 라우팅 프로토콜이다. BGP 시스템의 주요 기능은 네트워크 도달가능성 정보(network reachability information)를 다른 BGP 시스템들과 교환하는 것이다. 이러한 네트워크 도달가능성 정보는, 도달가능성 정보가 통과하는 AS(Autonomous System)들의 리스트에 대한 정보를 포함한다. 이러한 정보는 이러한 도달가능성에 대해 AS 연결성(connectivity)의 그래프를 구성하기에 충분하며, 이로부터 라우팅 루프들이 간결해질(prune) 수 있고, AS 레벨에서, 일부 정책 결정들이 시행될 수 있다. 그러한 정책 결정들은 효율성, 즉, 목적지까지의 최단 경로에 초점을 맞춘다.
BGP는 AS(Autonomous System)(하나의 신뢰 도메인) 내에서의 라우팅, 즉, iBGP(interior/internal BGB) 및 AS들 사이의 정상(외부) BGP를 구분한다. iBGP의 경우, iBG들이 풀 메시(full mesh)로 실행되는 것, 즉, 라우터(router)들이 "서로를 잘 알고 있다"는 것이 가정된다.
BG 피어들로부터 학습된 루트들을 필터링하는 것, 다음 BG 피어들로의 재배포 이전의 또는 그것들을 라우팅 테이블에 설정하기 이전의 그것들의 변환은 통상적으로 루트-맵 메커니즘(route-maps mechanism)을 통해 제어된다.
루트-맵 메커니즘은 기본적으로, 입구 또는 출구 경로 상에서 특정 기준들에 매칭되는 루트들에 특정 액션들을 적용하도록 허용하는 규칙들을 나타낸다. 이러한 규칙들은, 루트가 드롭되거나 또는 대안적으로 루트의 속성들이 수정되는 것을 명시할 수 있다. 일반적으로, BGP를 지원하는 라우터 상에서 원하는 루트-맵 구성을 제공하는 것은 AS 관리자(administrator)의 책임이다. 본 발명의 적어도 하나의 실시예에 따르면, 인터넷 라우팅의 개선된 보안을 지원하기 위해 인프라구조에 대한 아키텍처를 사용함으로써, 신뢰된 라우팅을 위해 부가사항(addition)들이 BGP에 제공된다. 이러한 아키텍처에 대한 기초는, IP 어드레스 공간 및 AS(Autonomous System) 번호들의 배정 계층구조를 나타내는 RPKI(Resource Public Key Infrastructure), 및 RPKI를 포함하는 데이터 오브젝트들뿐만 아니라 개선된 라우팅 보안을 위해 필요한 다른 서명된 오브젝트들을 저장 및 전파(disseminate)하기 위한 분산형 저장소 시스템이다. 그러나, 본 발명의 적어도 하나의 실시예와 대조적으로, RPKI는 상이한 전개 속도들을 고려하지 않는다.
잇따른 홉(hop)에 대한 신뢰된 BG들의 체인을 제공하기 위해, 신뢰(trust)의 네트(net)가 필요하다. BG의 지리적 지형(geography)에 기반하여, 패킷들이 거기로 진행하는 것이 방지될 수 있다는 것이 알려져 있다. 본 발명의 적어도 하나의 실시예에 따르면, 그 메커니즘은 "신뢰가능한 것"으로 이루어졌으며, "밤사이에(over night)" 전 세계의 모든 네트워크 노드들이 업데이트되지는 않을 것이라는 것을 고려한다.
각각의 BGP는 LocRIB(RIB = Routing Information Base)로 지칭되는 자기 자신의 마스터 라우팅 테이블을 유지한다. 각각의 BG 이웃(피어로 또한 지칭됨)의 경우, BGP 프로세스는 이웃으로부터 수신된 NLRI를 포함하는 개념적 Adj-RIB-In(Adjacent Routing Information Base, Incoming, 대부분의 프로세싱되지 않은 라우팅 정보가 여기 저장됨) 및 이웃에 전송될 NLRI에 대한 개념적 Adj-RIB-Out(Outgoing)를 유지한다. 오늘날, 이웃들의 신뢰성(trustworthiness)에 대한 어떠한 고려 없이, 프로세싱 후에, 모든 라우팅 정보는 BGP의 LocRIB에 저장된다.
ROA(Route Origin Authorization)는 단일 AS가 하나 또는 그 초과의 프리픽스(prefix)들로의 루트들을 발신(originate)하게 하기 위한 명시적 권한부여(explicit authorization)를 구성하며, 그러한 프리픽스들의 홀더(holder)에 의해 서명된다.
본 발명의 양상에 따르면, 라우팅 테이블들의 신뢰의 체이닝(chaining)(라우팅 테이블 업데이트들)이 제공된다. 오늘날, PKI는 다음 홉에 대한 정보가 신뢰될 수 있다는 것을 보장하지만, 다음 홉이 추가의 라우팅을 위해 신뢰가능한 정보를 실제로 사용하는 것은 보장되지 않는다. 본 발명의 적어도 하나의 실시예에 따르면, PKI 메커니즘은 예컨대 상당한 보안 의식이 있는 오퍼레이터들 사이에 신뢰의 웹(web)을 생성하기 위해 사용되도록 개선될 수 있다.
본 발명의 추가의 양상에 따르면, 신뢰 및 지리적 속성들에 기반하는 역호환가능 라우팅 결정 메커니즘(backwards compatible routing decision mechanism)이, 예컨대 기존의 라우팅 결정 팩터들 및 ROA 접근법과 함께 제공된다. LocRIB는 지리적 및 신뢰 속성을 이용하여 확장된다.
이제 도 1에 대한 참조가 이루어지며, 도 1은 본 발명의 실시예에 따른 라우팅 프로세스를 예시하는 흐름도를 도시한다. 프로세스는 통신 네트워크 시스템(예컨대, AS)의 장치(예컨대, BG, 라우터, 게이트웨이, 피어)에 의해 구현될 수 있으며, 장치는 데이터 패킷들을 라우팅하고 상이한 통신 네트워크 시스템들 사이의 신뢰 루트(trusted route)들을 데이터베이스(예컨대, 라우팅 테이블, LocRIP)에 저장한다. 본 발명의 개념이 BGP 라우터들로 제한되는 것이 아니라 예컨대 NFV 라우터들과 같은 다른 라우터들에 또한 적용될 수 있다는 것이 주목되어야 한다.
단계(S11)에서, 데이터 패킷이 장치에서 수신된다. 단계(S12)에서, 데이터 패킷이 특정 신뢰 레벨을 갖는 루트를 요구하는지 여부가 체크된다. 단계(S12)에서 데이터 패킷이, 특정 신뢰 레벨을 갖는 루트를 요구한다는 것이 검출되는 경우, 단계(S13)에서, 데이터베이스에 저장된 신뢰 루트들로부터, 데이터 패킷에 표시된 목적지를 향하는 특정 신뢰 루트가 결정된다.
그렇지 않으면, 단계(S12)에서 데이터 패킷이 특정 신뢰 레벨을 갖는 루트를 요구하지 않는다는 것이 검출되는 경우, 단계(S14)에서, 데이터베이스로부터 임의의 특정 신뢰 루트가 선택되지 않아도 된다는 것을 고려함이 없이 데이터베이스로부터 루트가 결정된다.
단계(S15)에서, 데이터 패킷은 특정 신뢰 루트, 또는 데이터 패킷에서 표시된 목적지를 향하는, 단계(S14)에서 결정된 루트 상에 설정된다.
위에서 언급된 특정 신뢰 루트는 완전 신뢰(fully trusted) 그리고 준-신뢰(semi-trusted) 루트들을 포함한다. 예컨대, 루트가 완전히 독일 내에 있는 경우 신뢰되는 것으로 고려되고, 솅겐 구역을 통과하는 경우 준-신뢰될 것이며, 솅겐 구역 외부는 신뢰되지 않는다.
나중에 더 상세하게 설명될 바와 같이, 본 발명의 실시예에 따르면, 통신 네트워크 시스템의 장치는 다른 통신 네트워크 시스템으로부터, 다른 통신 네트워크 시스템의 보안 정보(예컨대, 증명서)를 수신하고, 보안 정보를 데이터베이스에 저장한다.
또한, 장치는, 통신 네트워크 시스템의 보안 정보(예컨대, 증명서)를 다른 통신 네트워크 시스템에 전송한다.
나중에 설명될 본 발명의 구현 예에 따르면, 보안 정보는 통신 네트워크 시스템과 다른 통신 네트워크 시스템 사이의 연결의 확립에 대한 응답으로 오픈 메시지에서 통신되거나, 또는 보안 정보는 통신 네트워크 시스템들 사이의 도달가능성에 대한 정보를 전달하는 업데이트 메시지에서 통신된다.
나중에 더 상세하게 설명될 바와 같이, 본 발명의 실시예에 따르면, 통신 네트워크 시스템의 장치는, 다른 통신 네트워크 시스템으로부터, 통신 네트워크 시스템들 사이의 도달가능성에 대한 정보를 전달하는 업데이트 메시지를 수신하며, 업데이트 메시지는 다른 통신 네트워크 시스템으로부터의 제 1 경로 정보를 (예컨대, 경로 속성 ORIGIN에) 포함하고, 제 1 경로 정보는 상이한 통신 네트워크 시스템들의 노드들 사이의, 업데이트 메시지에서 반송되는 라우팅 정보가 통과한 경로가 검증되었는지 여부를 표시한다.
나중에 더 상세하게 설명될 바와 같이, 본 발명의 실시예에 따르면, 통신 네트워크 시스템의 장치는 업데이트 메시지가, 다른 통신 네트워크 시스템에 전송된 보안 정보에 따르는 키(key)로 서명되었는지 여부를 체크한다. 체크 결과가 네거티브(negative)인 경우, 업데이트 메시지는 폐기될 수 있다.
나중에 설명될 본 발명의 구현 예에 따르면, 업데이트 메시지는 다음 중 적어도 하나를 포함한다:
- 노드들 사이의 신뢰성에 대한 (예컨대, 경로 속성 AS_Path의) 제 2 경로 정보,
- 노드들에 대한 다음 홉으로서 사용될 라우터의 어드레스를 정의하는 (예컨대, 경로 속성 NEXT_HOP의) 제 3 경로 정보, 및
- 로컬 라우팅 컨디션들을 정의하는 제 4 경로 정보(예컨대, "로컬 속성(local attribute)").
업데이트 메시지가 폐기되지 않는 경우, 장치는 제 1, 제 2, 제 3 및 제 4 경로 정보 중 적어도 하나에 기반하여 데이터베이스에 저장된 신뢰 루트들을 업데이트한다.
나중에 더 상세하게 설명될 바와 같이, 본 발명의 실시예에 따르면, 장치는 킵 얼라이브 메시지(keep alive message)들을 상이한 통신 네트워크 시스템들과 교환한다.
또한, 오픈 메시지, 업데이트 메시지 및 킵 얼라이브 메시지 중 적어도 하나는 무결성 보호되고 그리고 서명될 수 있거나, 또는 각각의 메시지 및 무결성 보호된 메시지의 개별 필드들이 서명될 수 있다.
나중에 설명될 본 발명의 구현 예에 따르면, 장치는 다음의 정보 중 적어도 하나를, 통신 네트워크 시스템들 사이의 도달가능성에 대한 정보를 전달하는 업데이트 메시지에 포함시킨다:
- (예컨대, 경로 속성 ORIGIN의) 제 1 경로 정보 ― 제 1 경로 정보는 상이한 통신 네트워크 시스템들의 노드들 사이의, 업데이트 메시지에서 반송되는 라우팅 정보가 통과한 경로가 검증되었는지 여부를 표시함 ―,
- 노드들 사이의 신뢰성에 대한 (예컨대, 경로 속성 AS_Path의) 제 2 경로 정보,
- 노드들에 대한 다음 홉으로서 사용될 라우터의 어드레스를 정의하는 (예컨대, 경로 속성 NEXT_HOP의) 제 3 경로 정보, 및
- 로컬 라우팅 컨디션들을 정의하는 제 4 경로 정보(예컨대, "로컬 속성").
라우터의 어드레스는 로컬 라우팅 컨디션들에 기반하여 정의될 수 있다.
장치는 업데이트 메시지를 다른 통신 네트워크 시스템을 향해 전송한다.
나중에 더 상세하게 설명될 바와 같이, 본 발명의 실시예에 따르면, 장치는 다른 통신 네트워크 시스템으로부터 수신된 보안 정보에 따르는 키로 업데이트 메시지에 서명한다.
다양한 구현들의 세부사항들을 살펴보기 전의 예비적인 사안으로서, 본 발명의 예시적 실시예들을 실시하는 데 사용하기에 적절한 제어 유닛(20)의 간략화된 블록도를 예시하기 위한 도 1이 참조된다.
제어 유닛(20)은 링크(24)를 통해 커플링되는 프로세싱 자원들(예컨대, 프로세싱 회로)(21), 메모리 자원들(예컨대, 메모리 회로)(22) 및 인터페이스들(예컨대, 인터페이스 회로)(23)을 포함한다. 제어 유닛(20)은 위에서 설명된 장치의 부분이고 그리고/또는 그 장치에 의해 사용될 수 있다. 데이터 패킷들을 장치의 피어들에 전송하고 그리고 피어들로부터 수신하기 위해 연결(25)이 사용되며, 피어들은 위에서 설명된 다른 통신 네트워크 시스템 또는 상이한 통신 네트워크 시스템을 포함한다. 또한, 오픈 메시지, 업데이트 메시지 및 킵 얼라이브 메시지와 같은 메시지들을 장치의 피어들에 전송하고 그리고 피어들로부터 수신하기 위해 연결(26)이 사용되며, 피어들은 위에서 설명된 다른 통신 네트워크 시스템 또는 상이한 통신 네트워크 시스템을 포함한다.
용어들 "연결된(connected)", "커플링된(coupled)" 또는 이들의 임의의 변형은, 2개 또는 그 초과의 엘리먼트들 사이에서의 직접적인 또는 간접적인 임의의 연결 또는 커플링을 의미하며, 서로 "연결된" 또는 "커플링된" 2개의 엘리먼트들 사이의 하나 또는 그 초과의 중간 엘리먼트들의 존재를 포함할 수 있다. 엘리먼트들 사이의 커플링 또는 연결은 물리적이거나, 논리적이거나, 또는 이들의 조합일 수 있다. 본원에서 이용되는 바와 같이, 2개의 엘리먼트들은 하나 또는 그 초과의 와이어들, 케이블들 및 인쇄된 전기 연결들의 사용에 의해서뿐만 아니라, 비-제한적 예들로서, 무선 주파수 영역, 마이크로파 영역 및 광학(가시광 및 비가시광 둘 모두) 영역의 파장들을 갖는 전자기 에너지와 같은 전자기 에너지의 사용에 의해 서로 "연결된" 또는 "커플링된" 것으로 간주될 수 있다.
일반적으로, 본 발명의 예시적 실시예들은, 메모리 자원들(22)에 저장되고 그리고 프로세싱 자원들(21)에 의해 실행가능한 컴퓨터 소프트웨어에 의해, 또는 하드웨어에 의해, 또는 소프트웨어 및/또는 펌웨어 및 하드웨어의 조합에 의해 구현될 수 있다.
메모리 자원들(22)은 로컬 기술 환경에 적합한 임의의 타입일 수 있고, 임의의 적합한 데이터 저장 기술, 이를테면, 반도체-기반 메모리 디바이스들, 자기 메모리 디바이스들 및 시스템들, 광학 메모리 디바이스들 및 시스템들, 고정형 메모리 및 제거가능 메모리를 사용하여 구현될 수 있다. 프로세싱 자원들(21)은 로컬 기술 환경에 적합한 임의의 타입일 수 있고, 비제한적인 예들로서, 범용 컴퓨터들, 특수 목적 컴퓨터들, 마이크로프로세서들, DSP(digital signal processor)들, 및 다중-코어 프로세서 아키텍처에 기초하는 프로세서들 중 하나 또는 그 초과를 포함할 수 있다.
본 발명의 적어도 하나의 실시예에 따르면, 2개의 엔티티들, 예컨대 라우터들은 라우팅, 키들 등에 관한 정보를 포함하는 메시지들을 전송함으로써 통신한다.
그러나, 메시지는 사용되는 프로토콜에 따라 하나 또는 그 초과의 데이터 패킷들에 의해 반송될 것이다.
일부 프로토콜들은, 전체 메시지가 재구성되고 누락 패킷들이 검출되어 재전송될 수 있도록, 패킷들을 순서화하는 개념(notion of ordering)을 갖는다. 이는 또한, 이러한 정보가 모든 개별 패킷들에 포함되기 때문에 예상 패킷들의 총 개수가 항상 알려지므로, 패킷들이 순서에 맞지 않게 도달하는 것을 또한 허용한다.
일부 프로토콜들은 또한, "잡음 있는" 환경에서 메시지의 무결성이 보존되는 것을 허용할 뿐만 아니라 에러들의 검출 및 복구를 또한 허용하는 에러 정정의 개념을 포함한다. 여기서, 재송신 요구(request to retransmit)에 대한 필요성 없이, 에러들을 포함하는 메시지들이 정정되는 것이 가능하다.
게다가, 일부 프로토콜들은 다른 프로토콜들을 반송할 수 있는데, 이는 "터널링"이 이루어지는 방법이다. 그러므로, 시스템이 BGP 메시지들 및 BGP 캐리어 프로토콜을 차단할 수 있지만, 이는 허용되는 프로토콜에 의해 추가로 반송될 수 있으며, 예컨대 일부 시스템들에서는 HTTP를 통한 BGP가 하나의 솔루션일 수 있다. 이는 이것이 달성될 수 있는 방법의 예이다. 이러한 메커니즘에 의해 특정한 종류들의 포인트 투 포인트 보안이 또한 달성될 수 있다.
게다가, 메시지 또는 메시지를 포함하는 데이터 패킷, 또는 심지어 데이터 패킷들 그 자체들의 부재(absence)가 또한 '메시지'로서 해석될 수 있다. 이는 통상적으로 일부 종류의 네트워크 장애 동안 발생하며, 주어진 시간 기간 내에 패킷들이 자신들의 목적지에 도달하지 않아서 타임-아웃이 야기된다. 이러한 환경들 하에서, 수신기는 누락 패킷들에 대한 요청, 실패, 또는 대기를 비롯한 일부 다른 적절한 동작을 재발행할 수 있다.
다시 말해, BGP 메시지는 BGP 프로토콜에 의해 반송되며, BGP 프로토콜은, 기본 전송 프로토콜들이 요구할 때, 하나 또는 그 초과의 데이터 패킷들을 통해 확산될 수 있다.
BGP 프로토콜에 의해 반송되는 BGP 메시지는 임의의 형태로 데이터를 반송할 수 있는 임의의 기본 프로토콜에 의해 반송될 수 있다.
BGP 메시지가 수신되지 않았다는 것은 일부 종류의 네트워크 에러를 표시하며, 이로써 수신이 예상되는 상황에서의 이러한 비-수신은 '메시지'이다. 이러한 상황에서, 이는 이러한 장애를 처리하기 위한 일부 종류의 프로세싱, 예컨대 특정 루트들 또는 구성들의 로킹(locking), 더 많은 '경고(alert)' 구성, 또는 덜 신뢰적인 상태로의 시스템 모델의 변경 등을 야기할 수 있다.
또한, BGP 메시지는 2개 또는 그 초과의 프로토콜들을 통해 동시에 전송될 수 있다.
예컨대, BGP 키들의 교환은, 키 교환을 위해 설계된 하나의 프로토콜을 통한 메시지들에 의해 가능해질 수 있는 한편, BGP 라우팅 메시지들은 위에서 설명된 바와 같은 반송파 프로토콜들의 임의의 조합 또는 BGP 프로토콜에 의해 가능해질 수 있다.
게다가, 심지어, 이론적으로는 BGP 프로토콜 그 자체를 포함하는 BGP 메시지들을 전송하기 위해 프로토콜들의 임의의 조합들이 사용되는 것이 가능하다.
아래에서, 본 발명의 구현 예가 설명될 것이다.
파트 1: 라우팅 정보의 신뢰성을 개선하기 위한 BGP의 수정
BGP는 BGP 라우팅의 보안을 개선하기 위해 수정된 아래의 메시지들을 포함한다:
- 오픈 메시지들
- 업데이트 메시지들
- 킵 얼라이브 메시지들
아래에서, 이러한 메시지들을 수정하는 예가 설명될 것이다.
오픈 메시지
도 3으로부터 확인될 수 있는 바와 같이, 고정-사이즈 BGP 헤더에 부가하여, BGP 오픈 메시지는 아래의 필드들을 포함한다:
- BGP 프로토콜 버전(현재 v4)
- 로컬 AS 넘버(논리적 시스템 이름)
- 홀드 타임(hold time)(킵-얼라이브(keep-alive) 목적들을 위해 필요한, 제안된 홀드 타임 값)
- BGP 식별자(논리적 BGP 시스템의 IP 어드레스)
이러한 필드에서 또한, 라우터 Id 명령문들이 라우팅 옵션들 하에 추가될 수 있다. 발견된 제 1 인터페이스의 IP 어드레스는 디폴트 어드레스이다.
- 선택적 파라미터 필드 길이 및 파라미터.
본 발명의 구현 예에 따르면, 도 3에 예시된 선택적 파라미터 필드는 AS 보안 정보를 제공하는 데 사용된다. 즉, 오픈 메시지는 예컨대, CMS(cryptographic message syntax)를 사용하여 해싱 및 서명되고, 증명서가 선택적 파라미터 필드에 첨부된다.
업데이트 메시지
BGP 업데이트 메시지는 BGP 피어들 사이에서 라우팅 정보를 전달하는 데 사용된다. 업데이트 메시지의 정보는 다양한 AS(Autonomous System)들의 관계들을 설명하는 그래프를 구성하는 데 사용될 수 있다. 업데이트 메시지는 도달가능성에 대한 정보를 주변에 전송하기 위한 것이다.
도 4로부터 확인될 수 있는 바와 같이, 업데이트 메시지는 아래와 같이 구성된다:
- 실현불가능한(unfeasible) 루트 길이(철회된 루트 필드의 길이)
- 철회된 루트들(더 이상 도달가능하지 않은 노드들에 대한 일종의 폐지 리스트(revocation list))
- 총 경로 속성 길이(경로 속성 필드의 길이, 이는 목적지에 대해 실현가능한 루트에 대한 경로 속성들을 리스트함)
- 경로 속성들 ― 경로 원점(path origin), MED(multiple exit discriminator), 루트에 대한 발신 시스템(originating system)의 선호도, 및 어그리게이션, 커뮤니티들, 연합들 및 루트 리플렉션에 관한 정보를 비롯한 루트들의 특성들
- NLRI(network layer reachability information)(업데이트 메시지에서 광고되는 실현가능한 루트들의 IP 어드레스 프리픽스들). 여기서, 이러한 정보가 실제로 신뢰가능하다는 것이 보장되어야 한다.
본 발명의 구현 예에 따르면, 업데이트 메시지는, 데이터 패킷들을 라우팅하기 위해 단지 "하나의 옵션"만이 남아있다고 생각하도록 게이트웨이(BG)를 속이는 방식의 조작을 회피하기 위해, (예컨대, CMS를 사용하여) 전체적으로 서명 및 해싱된다.
경로 속성들:
ORIGIN(타입 코드 1): ORIGIN은 경로 정보의 원점(origin)을 정의하는 잘 알려진 필수 속성이다. 데이터 옥텟은 아래의 값들을 취할 수 있다(3, 4 및 5는 본 발명의 구현 예에 따라 도입된 값들이라는 것을 주목함):
값 의미
0 IGP - 네트워크 계층 도달가능성 정보는 발신 AS의 내부에 있음
1 EGP - EGP 프로토콜을 통해 학습된 네트워크 계층 도달가능성 정보
2 INCOMPLETE - 네트워크 계층 도달가능성
3 NEW 일부 다른 수단에 의해 학습된 정보
4 NEW 경로는 피어 노드(AS)에 의해 완전히 검증될 수 있음
5 NEW 경로는 피어 노드(AS)에 의해 부분적으로만 검증될 수 있음/검증될 수 없음
값들 4 및 5가 설정되는 경우, 전체 메시지는 오픈 메시지에서 수신된 증명서에 속하는 키로 (또는 IP 변형으로서: 업데이트 메시지와 함께 수신된 증명서로) 서명될 필요가 있다.
AS_Path
AS_PATH는 필수 속성이다. 이러한 속성은 이러한 UPDATE 메시지에서 반송되는 라우팅 정보가 통과한 AS(autonomous system)들을 식별한다. 이러한 리스트의 컴포넌트들은 AS_SET들 또는 AS_SEQUENCE들일 수 있다.
본 발명의 구현 예에 따르면, AS_Path 정보는 해싱 및 서명된다. 단지 전체 메시지에 서명하는 것만으로는 AS_Path에 대해 작용하지 않는데, 그 이유는, AS_Path 정보가 포워딩 및 재사용될 수 있고 원래의(original) 서명이 유지될 필요가 있고 그에 따라 "루트의 더 아래의(further down in the route)" 노드들이 또한 정보가 신뢰가능하다는 것을 알기 때문이다.
예컨대, 전체 AS_Path 속성이 서명되거나(또는 그것의 해시가 서명되거나) 또는 그 모든 속성들(또는 그것들의 해시)이, 이러한 정보를 전송하는 AS에 속하는 키로 서명된다. AS_Path는 또한, 각각의 홉의 신뢰성에 대한 정보, 즉, 테이블의 해당 부분의 서명을 포함할 수 있다. 예:
AS_1의 IP
AS_2의 IP
AS_3의 IP
AS_4의 IP
AS_1에 의한 전체에 대한 서명; 이는 필수적이지만, 메시지 레벨 상에서 또한 수행될 수 있다. 그러나, 이때 정보는 포워딩을 위해 재사용가능하지 않다.
어느 필드들이 서명되는지에 대한 정보와 함께 AS_3 및 AS_4에 대한 AS_3의 서명.
이는 아래와 같이 해석될 것이다:
AS_1은 다음 홉(AS_2)의 원점을 검증할 수 있고 그리고 AS_2로부터 AS_3 및 AS_4에 대한 정보를 얻는다. AS_2는 AS_3으로부터 수신된 정보를 보증할 수 없지만, AS_3은 AS_4를 보증할 수 있다. 이러한 예에서, 전체 테이블(즉, 루트)이 검증 및 체이닝될 수 없기 때문에, 신뢰 체인이 손상되고, 이러한 라우팅 테이블은 원점 값 5를 가질 것이다.
AS_3 및 AS_4에 대한 AS_2로부터의 서명이 존재할 경우, 체인이 완료될 것이고, 루트는 신뢰가능한 것으로 간주될 것이다.
지리적 라우팅이 또한 키들의 신뢰 네트워크를 통해, 또는 지리적 영역들에 대한 알려진 값들 및 키들과 조합되어 제공될 수 있다. 이러한 정보는 아래에서 설명되는 바와 같은 BGP 패킷에 인코딩된다.
IP 어드레스가 지역적 바인딩을 갖기 때문에, 이는 또한 지리적 바인딩을 초래한다. 지역적 라우팅의 경우, 위에서 설명된 증명서는 지리적으로 제한되어야 한다. 프록시가 이러한 증명서/키와 함께 발행되지 않을 것이기 때문에, (예컨대, 국가 제한들을 우회하기 위해 일부 인터넷 서비스들에 대해 수행되는 것과 같은) 프록시들의 사용은 작동하지 않는다.
본 문서에서는 로컬(local)에 대한 2개의 개념들이 존재한다는 것이 주목되어야 한다. 하나는 AS 내부를 의미하고, 다른 하나는 국가들/지역들 사이의 신뢰 영역들에 따른 것을 의미한다.
NEXT_HOP
NEXT_HOP은 UPDATE 메시지에서 리스트된 목적지들에 대한 다음 홉으로서 사용되어야 하는 라우터의 IP 어드레스를 정의하는 필수 경로 속성이다.
아래에서, NEXT_HOP 속성을 구성하는 방법이 설명될 것이다.
업데이트 메시지를 내부 피어에 전송하기 위해, 속성은 있는 그대로 취해지고(정보의 원점이 신뢰가능한 것으로서 간주되었다고 가정함), 자신의(즉, 전송 라우터의) IP 어드레스/인터페이스 어드레스가 추가된다. 또한, 업데이트 메시지는, 원점이 정확하고 어떠한 수정도 발생하지 않았다는 것을 보장하기 위해 서명된다. 부가하여, 위에서 설명된 바와 같은 로컬 속성이 추가될 수 있다.
업데이트 메시지를 외부 피어에게 전송하는 경우:
- 하나의 IP 홉이 멀리 있고, 적어도 하나의 루트를 포함하는 수신된 업데이트 메시지가 신뢰가능한 것으로 간주되면, 자신의(즉, 전송 라우터의) 어드레스/인터페이스 어드레스가 추가되고, 업데이트 메시지가 서명된다. 수신된 업데이트 메시지가 신뢰가능한 것으로 간주되지 않는 경우, 보안 정보가 (예컨대, 성능의 이유들로) 스트립 오프(strip off)되거나 또는 종래의 신뢰 정보가 포워딩된다. 다시 자신의(즉, 전송 라우터의) IP 어드레스는 서명(들)에 의해 신뢰가능한 것으로 마킹된다.
- 다수의 IP 홉들이 멀리 있음(멀티홉 EBGP). 서명 및 추가에 대해 동일한 규칙들이 적용된다.
루프들 등을 회피하기 위해 정상 규칙들이 적용된다.
업데이트 메시지는 전체적으로, 예컨대 서명을 위한 검증 & 대응 키들에 대한 CMS 및 X.509 증명서들을 사용하여, AS_1(즉, 업데이트 메시지의 원점, 스피커(speaker))에 의해 서명된다.
얼라이브 메시지들
BGP 시스템들은 링크 또는 호스트가 장애가 났는지 또는 더 이상 이용가능하지 않은지를 결정하기 위해 킵 얼라이브 메시지들을 교환한다. 킵 얼라이브 메시지들은 홀드 타이머가 만료되지 않도록 충분히 자주 교환된다. 이러한 메시지들은 현재, BGP 헤더로만 이루어진다.
본 발명의 구현 예에 따르면, 이러한 메시지들은 해싱(무결성 보호)되고 서명되고, 선택적으로는 리플레이 공격들 ― 즉, 누군가가 피어를 중단시키고 다른 노드들이 이 피어를 계속 신뢰하도록 킵 얼라이브 메시지들을 전송함 ― 을 회피하기 위해 타임스탬프를 포함한다.
파트 2: BG에서의 프로세싱
BG는 "고전적" BGP 메시지들을 (즉, 보안 강화들 없이) 수신하지만, 보안 강화된 BGP 메시지들을 또한 수신한다고 가정된다.
데이터 패킷 핸들링과 관련하여, BG가 데이터 패킷을 수신하고, 이러한 데이터 패킷이 특정 신뢰 레벨을 갖는 루트를 요구한다는 것, 예컨대 "신뢰가능하게 라우팅되거나(routed trustworthily)" 또는 "검증된 솅겐-라우팅(Verified Schengen-routed)이거나" 또는 유사해야 한다는 것이 가정된다. 본 발명의 적어도 하나의 구현 예에 따르면, 이는 AS의 특수 노드에 의해 수행될 수 있는데, 즉, 특수 노드로부터 비롯되는 모든 데이터 패킷들이 특정 신뢰 레벨을 갖는 루트를 요구하거나, 또는 사용되는 프로토콜에 따라 하나 또는 그 초과의 데이터 패킷들에 의해 반송되는 메시지에 플래그가 포함되고, 그 후에 메시지는 적어도, 무결성 및 원점 보호를 필요로 하거나, 또는 메시지의 소스를 체크함으로써, 예컨대 전송 IMEI가 독일에 속하며, 그러므로, 검증된 솅겐 라우팅이 사용될 것이다. 호환성을 위해, 본 발명의 구현 예에 따르면, 일부 종류의 플래그가 추가되거나 또는 패킷에서 이미 이용가능하므로, 다음 노드는 이러한 패킷이 특별한 핸들링을 요구한다는 것을 인지한다. 예컨대, 이러한 플래그는 메시지의 헤더에 추가된다.
종래 기술에 따르면, NEXT_HOP 속성은 이용가능한 최단 경로가 취해지도록 선택된다. BGP 스피커는 불완전하게 브리지된 미디어를 핸들링하기 위해 제3자 NEXT_HOP 속성들의 디스에이블링 광고를 지원할 수 있어야 한다.
위의 종래 기술은 효율성 및 최단 경로에 초점을 맞춘다. 본 발명의 적어도 하나의 실시예에 따르면, 이러한 접근법은, 데이터 패킷이 신뢰가능하게 라우팅되는 것을 요구하지 않는 경우에만 유지된다.
데이터 패킷이 신뢰적으로 라우팅되도록 요구되는 경우, 목적지까지 완전히 신뢰가능한 경로를 갖는 루트들만이 고려된다. 신뢰가능한 루트가 발견될 수 없는 경우, 전송자에게 (신뢰되지 않은 경로를 통해 데이터 패킷을 재전송하거나 또는 메시지를 수정하는 옵션과 함께) 에러가 리턴되거나, 또는 신뢰되지 않은 루트에 포워딩되었고(권장되지 않음) 그리고 메시지가 잠재적으로 손상된 것으로 마킹된다면(그리고 이러한 마크가 제거되는 것을 회피하기 위해, 서명됨) 메시지가 리턴된다. 어떠한 완전히 신뢰가능한 경로도 이용하지 않은 경우, 전혀 신뢰할 수 없는 경로보다는 부분적으로 신뢰가능한 경로가 선택될 수 있지만, 이는 AS의 정책 및 구성에 따른다.
상세하게는, NEXT_HOP 속성에서 IP 어드레스에 대한 재귀적 루트 룩업 동작을 수행하고, 라우팅 테이블의 콘텐츠를 사용하고, 동일한 신뢰의 다수의 엔트리들이 존재하는 경우에는 하나의 엔트리를 선택함으로써, 바로 다음-홉 어드레스가 결정된다.
BGP의 데이터베이스에 대해, 본 발명의 적어도 하나의 구현 예에 따르면, BGP는 신뢰된 그리고 신뢰되지 않은 루트들을, 추가적인 신뢰 속성들(예컨대, 전체 경로가 신뢰가능한 경우, 경로 서명들 및 마커(경로 속성들에 대한 세부사항들 참조))을 갖는 LocRIB에 유지한다. 대안적으로, 신뢰 루트들만이 저장되는 별도의 "신뢰 루트들" TrustLocRIB, 즉, 착신 루트 정보 NLRI(Network Layer Reachability Information)가 유지된다. 신뢰 루트들의 리스트로부터, 실제로 가장 짧은/가장 신속한 것이 선택될 수 있다. 전체 경로가 신뢰가능하지 않지만, 단지 그 일부만이 검증될 수 있는 경우, 신뢰 루트들로 진행하지 (또는 완전히 신뢰가능한 것으로 마킹되지) 않아야 한다. 그럼에도 불구하고, 부분적 신뢰 루트들의 경우, 신뢰 속성들(즉, 서명들)이 유지되어 "최선 노력 신뢰(best effort trust)" 라우팅, 즉, 가능한 한 신뢰되는 라우팅을 제공할 수 있다. Adj-RIB-In, Adj-RIB-Out에도 동일하게 적용된다.
마지막으로, BGP 문제 및 본 발명의 적어도 하나의 실시예에 따른 이러한 문제의 솔루션을 예시하는 도 5 및 도 6에 대한 참조가 이루어진다.
도 5는 4개의 통신 네트워크 시스템들(A, B, C 및 D)을 포함하는 시스템을 예시한다. 데이터 패킷들을 라우팅하기 위한 가장 짧고 가장 안전한 경로가 A와 C 사이에 존재한다. 그러나, A는, 루트 A-B-D-C가 최적의 루트인 것처럼 보이도록 A의 라우팅 테이블들을 업데이트하는 업데이트 메시지를 B로부터 수신했다. 그러므로, A는 목적지 C를 갖는 데이터 패킷들을 B에 라우팅한다. 따라서, "내스티 가이즈(nasty guys)"는 데이터 패킷들을 카피할 기회를 얻을 수 있다.
위의 문제는 도 6에 예시된 바와 같이 해결된다. 도 6에 도시된 바와 같이, A는, 루트 A-B-D-C가 최적의 루트처럼 보이도록 A의 라우팅 테이블들을 업데이트하는 업데이트 메시지를 B로부터 수신한다. 그러나, 업데이트 메시지는 A-B-D-C가 신뢰가능하다는 어떠한 증거(proof)도 포함하고 있지 않기 때문에, A는 신뢰되지 않은 라우팅 테이블 A-B-D-C를 저장한다. 대조적으로, A가, A와 C 사이의 신뢰 증거(trust evidence)를 표시하는 업데이트 메시지를 C로부터 수신했기 때문에, A는 신뢰된 라우팅 테이블 A-C를 저장한다. 따라서, A는 목적지 C를 갖는 데이터 패킷들을 C에 라우팅한다. 결과적으로, "내스티 가이즈(nasty guys)"는 데이터 패킷들을 카피할 기회가 없다.
본 발명의 양상에 따르면, 통신 네트워크 시스템의 장치가 제공되며, 장치는 데이터 패킷들을 라우팅하고 그리고 상이한 통신 네트워크 시스템들 사이의 신뢰 루트들을 데이터베이스에 저장한다. 장치는 도 2에 도시된 제어 유닛(20)을 포함하고 그리고/또는 사용할 수 있다.
장치는, 데이터 패킷이 특정 신뢰 레벨을 갖는 루트를 요구한다는 것을 검출하기 위한 수단, 데이터베이스에 저장된 신뢰 루트들로부터, 데이터 패킷에서 표시된 목적지를 향하는 특정 신뢰 루트를 결정하기 위한 수단, 및 목적지를 향하는 특정 신뢰 루트 상에 데이터 패킷을 설정하기 위한 수단을 포함한다.
본 발명의 예시적 실시예에 따르면, 장치는 다른 통신 네트워크 시스템으로부터, 다른 통신 네트워크 시스템의 보안 정보를 수신하기 위한 수단, 및 보안 정보를 데이터베이스에 저장하기 위한 수단을 포함한다.
본 발명의 예시적 실시예에 따르면, 장치는 통신 네트워크 시스템의 보안 정보를 다른 통신 네트워크 시스템에 전송하기 위한 수단을 포함한다.
본 발명의 예시적 실시예에 따르면, 보안 정보는, 통신 네트워크 시스템과 다른 통신 네트워크 시스템 사이의 연결의 확립에 대한 응답으로 오픈 메시지에서 통신된다. 본 발명의 다른 예시적 실시예에 따르면, 보안 정보는 통신 네트워크 시스템들 사이의 도달가능성에 대한 정보를 전달하는 업데이트 메시지에서 통신된다.
본 발명의 예시적 실시예에 따르면, 수신하기 위한 수단은 다른 통신 네트워크 시스템으로부터, 통신 네트워크 시스템들 사이의 도달가능성에 대한 정보를 전달하는 업데이트 메시지를 수신하고, 업데이트 메시지는 다른 통신 네트워크 시스템으로부터의 제 1 경로 정보를 포함하고, 제 1 경로 정보는 상이한 통신 네트워크 시스템들의 노드들 사이의, 업데이트 메시지에서 반송되는 라우팅 정보가 통과한 경로가 검증되었는지 여부를 표시하며, 업데이트하기 위한 수단은 제 1 경로 정보에 기반하여 데이터베이스에 저장된 신뢰 루트들을 업데이트한다.
본 발명의 예시적 실시예에 따르면, 장치는, 업데이트 메시지가, 다른 통신 네트워크 시스템에 전송된 보안 정보에 따르는 키로 서명되었는지 여부를 체크하기 위한 수단, 및 체크 결과가 네거티브인 경우, 업데이트 메시지를 폐기하기 위한 수단을 포함한다.
본 발명의 예시적 실시예에 따르면, 업데이트 메시지는, 노드들 사이의 신뢰성에 대한 제 2 경로 정보, 노드들에 대한 다음 홉으로서 사용될 라우터의 어드레스를 정의하는 제 3 경로 정보 및 로컬 라우팅 컨디션들을 정의하는 제 4 경로 정보 중 적어도 하나를 포함하며, 업데이트하기 위한 수단은, 제 2, 제 3 및 제 4 경로 정보 중 적어도 하나에 기반하여 데이터베이스에 저장된 신뢰 루트들을 업데이트한다.
본 발명의 예시적 실시예에 따르면, 장치는 킵 얼라이브 메시지들을 상이한 통신 네트워크 시스템들과 교환하기 위한 수단을 포함한다.
본 발명의 예시적 실시예에 따르면, 오픈 메시지, 업데이트 메시지 및 킵 얼라이브 메시지 중 적어도 하나는 무결성 보호되고 그리고 서명되거나, 또는 각각의 메시지 및 무결성 보호된 메시지의 개별 필드들이 서명된다.
본 발명의 예시적 실시예에 따르면, 장치는 통신 네트워크 시스템들 사이의 도달가능성에 대한 정보를 전달하는 업데이트 메시지에 제 1 경로 정보를 포함시키기 위한 수단을 포함하고, 제 1 경로 정보는 상이한 통신 네트워크 시스템들의 노드들 사이의, 업데이트 메시지에서 반송되는 라우팅 정보가 통과한 경로가 검증되었는지 여부를 표시한다. 대안적으로 또는 부가하여, 포함시키기 위한 수단은 노드들 사이의 신뢰성에 대한 제 2 경로 정보를 업데이트 메시지에 포함시킨다. 대안적으로 또는 부가하여, 포함시키기 위한 수단은, 노드들에 대한 다음 홉으로서 사용될 라우터의 어드레스를 정의하는 제 3 경로 정보를 업데이트 메시지에 포함시킨다. 대안적으로 또는 부가하여, 포함시키기 위한 수단은 로컬 라우팅 컨디션들을 정의하는 제 4 경로 정보를 업데이트 메시지에 포함시킨다. 전송하기 위한 수단은 업데이트 메시지를 다른 통신 네트워크 시스템을 향해 전송한다.
본 발명의 예시적 실시예에 따르면, 장치는 다른 통신 네트워크 시스템으로부터 수신된 보안 정보에 따르는 키로, 업데이트 메시지에 서명하기 위한 수단을 포함한다.
본 발명의 예시적 실시예에 따르면, 라우터의 어드레스는 로컬 라우팅 컨디션들에 기반하여 정의된다.
검출하기 위한 수단, 결정하기 위한 수단, 설정하기 위한 수단, 수신하기 위한 수단, 전송하기 위한 수단, 저장하기 위한 수단, 업데이트하기 위한 수단, 체크하기 위한 수단, 폐기하기 위한 수단, 교환하기 위한 수단, 포함시키기 위한 수단 및 서명하기 위한 수단은, 프로세싱 자원들(21), 메모리 자원들(22) 및 인터페이스들(23)에 의해 구현될 수 있다.
전술한 설명은 본 발명의 예시이며 본 발명을 제한하는 것으로 해석되지 않는다는 것이 이해되어야 한다. 첨부된 청구항들에 의해 정의되는 바와 같은 본 발명의 진정한 사상 및 범위로부터 벗어남이 없이, 다양한 수정들 및 응용들이 당업자들에게 발생할 수 있다.

Claims (24)

  1. 통신 네트워크 시스템의 장치에 의한 사용을 위한 방법으로서,
    상기 장치는 데이터 패킷들을 라우팅(route)하고 그리고 상이한 통신 네트워크 시스템들 사이의 신뢰 루트(trusted route)들을 데이터베이스에 저장하고,
    상기 방법은:
    상기 통신 네트워크 시스템의 보안 정보를 다른 통신 네트워크 시스템에 전송하는 단계;
    상기 다른 통신 네트워크 시스템으로부터, 통신 네트워크 시스템들 사이의 도달가능성(reachability)에 대한 정보를 전달하는 업데이트 메시지(update message)를 수신하는 단계 ― 상기 업데이트 메시지는 상기 다른 통신 네트워크 시스템으로부터의 제 1 경로 정보를 포함하고, 상기 제 1 경로 정보는 상이한 통신 네트워크 시스템들의 노드들 사이의, 상기 업데이트 메시지에서 반송되는 라우팅 정보가 통과한 경로가 검증되었는지 여부를 표시함 ―;
    상기 제 1 경로 정보에 기초하여 상기 데이터베이스에 저장된 상기 신뢰 루트들을 업데이트하는 단계;
    데이터 패킷이 특정 신뢰 레벨을 갖는 루트를 요구한다는 것을 검출하는 단계;
    상기 데이터베이스에 저장된 상기 신뢰 루트들로부터, 상기 데이터 패킷에서 표시되는 목적지를 향하는 특정 신뢰 루트를 결정하는 단계; 및
    상기 목적지를 향하는 상기 특정 신뢰 루트 상에 상기 데이터 패킷을 설정하는 단계를 포함하는,
    통신 네트워크 시스템의 장치에 의한 사용을 위한 방법.
  2. 제 1 항에 있어서,
    다른 통신 네트워크 시스템으로부터, 상기 다른 통신 네트워크 시스템의 보안 정보를 수신하는 단계; 및
    상기 보안 정보를 상기 데이터베이스에 저장하는 단계를 더 포함하는,
    통신 네트워크 시스템의 장치에 의한 사용을 위한 방법.
  3. 삭제
  4. 제 2 항에 있어서,
    상기 보안 정보는 상기 통신 네트워크 시스템과 상기 다른 통신 네트워크 시스템 사이의 연결의 확립에 대한 응답으로 오픈 메시지(open message)에서 통신되거나, 또는
    상기 보안 정보는 통신 네트워크 시스템들 사이의 도달가능성에 대한 정보를 전달하는 업데이트 메시지에서 통신되는,
    통신 네트워크 시스템의 장치에 의한 사용을 위한 방법.
  5. 삭제
  6. 제 1 항에 있어서,
    상기 업데이트 메시지를 수신한 후에,
    상기 업데이트 메시지가, 상기 다른 통신 네트워크 시스템에 전송되는 상기 보안 정보에 따르는 키(key)로 서명되는지 여부를 체크하는 단계; 및
    상기 체크 결과가 네거티브(negative)인 경우, 상기 업데이트 메시지를 폐기하는 단계를 더 포함하는,
    통신 네트워크 시스템의 장치에 의한 사용을 위한 방법.
  7. 제 1 항에 있어서,
    상기 업데이트 메시지는:
    상기 노드들 사이의 신뢰성(trustworthiness)에 대한 제 2 경로 정보,
    상기 노드들에 대한 다음 홉(next hop)으로서 사용될 라우터의 어드레스를 정의하는 제 3 경로 정보, 및
    로컬 라우팅 컨디션들을 정의하는 제 4 경로 정보
    중 적어도 하나를 포함하고, 그리고
    상기 업데이트하는 단계는:
    상기 제 2 경로 정보, 상기 제 3 경로 정보 및 상기 제 4 경로 정보 중 적어도 하나에 기초하여 상기 데이터베이스에 저장된 상기 신뢰 루트들을 업데이트하는 단계를 포함하는,
    통신 네트워크 시스템의 장치에 의한 사용을 위한 방법.
  8. 제 1 항 또는 제 2 항에 있어서,
    상기 상이한 통신 네트워크 시스템들과 킵 얼라이브 메시지(keep alive message)들을 교환하는 단계를 더 포함하는,
    통신 네트워크 시스템의 장치에 의한 사용을 위한 방법.
  9. 제 4 항에 있어서,
    상기 오픈 메시지, 상기 업데이트 메시지 및 킵 얼라이브 메시지 중 적어도 하나는 무결성(integrity) 보호되고 그리고 서명되거나, 또는 각각의 메시지 및 무결성 보호된 메시지의 개별 필드들이 서명되는,
    통신 네트워크 시스템의 장치에 의한 사용을 위한 방법.
  10. 제 2 항에 있어서,
    통신 네트워크 시스템들 사이의 도달가능성에 대한 정보를 전달하는 업데이트 메시지에 제 1 경로 정보를 포함시키는 단계 ― 상기 제 1 경로 정보는 상이한 통신 네트워크 시스템들의 노드들 사이의, 상기 업데이트 메시지에서 반송되는 라우팅 정보가 통과한 경로가 검증되었는지 여부를 표시함 ―, 또는
    상기 노드들 사이의 신뢰성에 대한 제 2 경로 정보를 상기 업데이트 메시지에 포함시키는 단계, 또는
    상기 노드들에 대한 다음 홉으로서 사용될 라우터의 어드레스를 정의하는 제 3 경로 정보를 상기 업데이트 메시지에 포함시키는 단계, 또는
    로컬 라우팅 컨디션들을 정의하는 제 4 경로 정보를 상기 업데이트 메시지에 포함시키는 단계; 및
    상기 다른 통신 네트워크 시스템을 향해 상기 업데이트 메시지를 전송하는 단계를 더 포함하는,
    통신 네트워크 시스템의 장치에 의한 사용을 위한 방법.
  11. 제 10 항에 있어서,
    상기 업데이트 메시지를 전송하기 전에,
    상기 다른 통신 네트워크 시스템으로부터 수신된 상기 보안 정보에 따르는 키로 상기 업데이트 메시지에 서명하는 단계를 더 포함하는,
    통신 네트워크 시스템의 장치에 의한 사용을 위한 방법.
  12. 제 10 항에 있어서,
    상기 라우터의 어드레스는 로컬 라우팅 컨디션들에 기초하여 정의되는,
    통신 네트워크 시스템의 장치에 의한 사용을 위한 방법.
  13. 프로세싱 디바이스를 위한 프로그램을 포함하는 컴퓨터 판독가능 저장 매체로서,
    상기 프로그램이 상기 프로세싱 디바이스 상에서 실행될 때, 제 1 항 또는 제 2 항의 단계들을 수행하기 위한 소프트웨어 코드 부분들을 저장하는,
    컴퓨터 판독가능 저장 매체.
  14. 삭제
  15. 제 13 항에 있어서,
    상기 프로그램은 상기 프로세싱 디바이스의 내부 메모리에 직접적으로 로딩가능한,
    컴퓨터 판독가능 저장 매체.
  16. 통신 네트워크 시스템의 장치로서,
    상기 장치는 데이터 패킷들을 라우팅하고 그리고 상이한 통신 네트워크 시스템들 사이의 신뢰 루트들을 데이터베이스에 저장하도록 구성되고,
    상기 장치는 적어도 하나의 프로세서, 및 컴퓨터 프로그램 코드를 포함하는 적어도 하나의 메모리를 포함하고, 상기 적어도 하나의 메모리 및 상기 컴퓨터 프로그램 코드는, 상기 적어도 하나의 프로세서와 함께, 상기 장치로 하여금 적어도:
    상기 통신 네트워크 시스템의 보안 정보를 다른 통신 네트워크 시스템에 전송하는 것;
    상기 다른 통신 네트워크 시스템으로부터, 통신 네트워크 시스템들 사이의 도달가능성에 대한 정보를 전달하는 업데이트 메시지를 수신하는 것 ― 상기 업데이트 메시지는 상기 다른 통신 네트워크 시스템으로부터의 제 1 경로 정보를 포함하고, 상기 제 1 경로 정보는 상이한 통신 네트워크 시스템들의 노드들 사이의, 상기 업데이트 메시지에서 반송되는 라우팅 정보가 통과한 경로가 검증되었는지 여부를 표시함 ―;
    상기 제 1 경로 정보에 기초하여 상기 데이터베이스에 저장된 상기 신뢰 루트들을 업데이트하는 것;
    데이터 패킷이 특정 신뢰 레벨을 갖는 루트를 요구한다는 것을 검출하는 것;
    상기 데이터베이스에 저장된 상기 신뢰 루트들로부터, 상기 데이터 패킷에서 표시되는 목적지를 향하는 특정 신뢰 루트를 결정하는 것; 및
    상기 목적지를 향하는 상기 특정 신뢰 루트 상에 상기 데이터 패킷을 설정하는 것
    을 수행하게 하도록 구성되는,
    통신 네트워크 시스템의 장치.
  17. 제 16 항에 있어서,
    상기 적어도 하나의 메모리 및 상기 컴퓨터 프로그램 코드는, 상기 적어도 하나의 프로세서와 함께, 상기 장치로 하여금:
    다른 통신 네트워크 시스템으로부터, 상기 다른 통신 네트워크 시스템의 보안 정보를 수신하는 것; 및
    상기 보안 정보를 상기 데이터베이스에 저장하는 것
    을 수행하게 하도록 구성되는,
    통신 네트워크 시스템의 장치.
  18. 삭제
  19. 삭제
  20. 제 16 항에 있어서,
    상기 적어도 하나의 메모리 및 상기 컴퓨터 프로그램 코드는, 상기 적어도 하나의 프로세서와 함께, 상기 장치로 하여금:
    상기 업데이트 메시지가, 상기 다른 통신 네트워크 시스템에 전송되는 상기 보안 정보에 따르는 키로 서명되는지 여부를 체크하는 것; 및
    상기 체크 결과가 네거티브인 경우, 상기 업데이트 메시지를 폐기하는 것
    을 수행하게 하도록 구성되는,
    통신 네트워크 시스템의 장치.
  21. 제 16 항에 있어서,
    상기 업데이트 메시지는:
    상기 노드들 사이의 신뢰성에 대한 제 2 경로 정보,
    상기 노드들에 대한 다음 홉으로서 사용될 라우터의 어드레스를 정의하는 제 3 경로 정보, 및
    로컬 라우팅 컨디션들을 정의하는 제 4 경로 정보
    중 적어도 하나를 포함하고,
    상기 적어도 하나의 메모리 및 상기 컴퓨터 프로그램 코드는, 상기 적어도 하나의 프로세서와 함께, 상기 장치로 하여금:
    상기 제 2 경로 정보, 상기 제 3 경로 정보 및 상기 제 4 경로 정보 중 적어도 하나에 기초하여 상기 데이터베이스에 저장된 상기 신뢰 루트들을 업데이트하는 것
    을 수행하게 하도록 구성되는,
    통신 네트워크 시스템의 장치.
  22. 제 16 항 또는 제 17 항에 있어서,
    상기 적어도 하나의 메모리 및 상기 컴퓨터 프로그램 코드는, 상기 적어도 하나의 프로세서와 함께, 상기 장치로 하여금:
    상기 상이한 통신 네트워크 시스템들과 킵 얼라이브 메시지들을 교환하는 것
    을 수행하게 하도록 구성되는,
    통신 네트워크 시스템의 장치.
  23. 제 17 항에 있어서,
    상기 적어도 하나의 메모리 및 상기 컴퓨터 프로그램 코드는, 상기 적어도 하나의 프로세서와 함께, 상기 장치로 하여금:
    통신 네트워크 시스템들 사이의 도달가능성에 대한 정보를 전달하는 업데이트 메시지에 제 1 경로 정보를 포함시키는 것 ― 상기 제 1 경로 정보는 상이한 통신 네트워크 시스템들의 노드들 사이의, 상기 업데이트 메시지에서 반송되는 라우팅 정보가 통과한 경로가 검증되었는지 여부를 표시함 ―, 또는
    상기 노드들 사이의 신뢰성에 대한 제 2 경로 정보를 상기 업데이트 메시지에 포함시키는 것, 또는
    상기 노드들에 대한 다음 홉으로서 사용될 라우터의 어드레스를 정의하는 제 3 경로 정보를 상기 업데이트 메시지에 포함시키는 것, 또는
    로컬 라우팅 컨디션들을 정의하는 제 4 경로 정보를 상기 업데이트 메시지에 포함시키는 것, 및
    상기 다른 통신 네트워크 시스템을 향해 상기 업데이트 메시지를 전송하는 것
    을 수행하게 하도록 구성되는,
    통신 네트워크 시스템의 장치.
  24. 제 23 항에 있어서,
    상기 적어도 하나의 메모리 및 상기 컴퓨터 프로그램 코드는, 상기 적어도 하나의 프로세서와 함께, 상기 장치로 하여금:
    상기 다른 통신 네트워크 시스템으로부터 수신되는 상기 보안 정보에 따르는 키로 상기 업데이트 메시지에 서명하는 것
    을 수행하게 하도록 구성되는,
    통신 네트워크 시스템의 장치.
KR1020177019545A 2014-12-18 2014-12-18 통신 네트워크 시스템들 사이의 신뢰된 라우팅 KR102072228B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2014/078354 WO2016096005A1 (en) 2014-12-18 2014-12-18 Trusted routing between communication network systems

Publications (2)

Publication Number Publication Date
KR20170094441A KR20170094441A (ko) 2017-08-17
KR102072228B1 true KR102072228B1 (ko) 2020-01-31

Family

ID=52144688

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020177019545A KR102072228B1 (ko) 2014-12-18 2014-12-18 통신 네트워크 시스템들 사이의 신뢰된 라우팅

Country Status (6)

Country Link
US (1) US10447653B2 (ko)
EP (1) EP3235209B1 (ko)
JP (1) JP2018500828A (ko)
KR (1) KR102072228B1 (ko)
CN (1) CN107251509B (ko)
WO (1) WO2016096005A1 (ko)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10084798B2 (en) 2016-06-30 2018-09-25 Juniper Networks, Inc. Selective verification of signatures by network nodes
US10404456B2 (en) 2016-12-29 2019-09-03 Sprint Communications Company L.P. Network function virtualization (NFV) hardware trusted hosted MANO
CN107911339B (zh) * 2017-10-20 2020-08-11 新华三技术有限公司 信息维护方法及装置
CN108092897B (zh) * 2017-11-23 2020-07-21 浙江大学 一种基于sdn的可信路由源管理方法
US10931568B2 (en) 2018-07-02 2021-02-23 Hewlett Packard Enterprise Development Lp Hitless maintenance of a L3 network
CN111147380B (zh) 2018-11-02 2021-11-30 华为技术有限公司 一种路由处理的方法和网络设备
US11863522B2 (en) * 2019-04-04 2024-01-02 Cisco Technology, Inc. Applying attestation to the border gateway protocol (BGP)
WO2021027941A1 (zh) * 2019-08-15 2021-02-18 华为技术有限公司 学习路由的方法、转发报文的方法、设备和存储介质
CN112491716B (zh) * 2019-09-12 2023-07-18 华为技术有限公司 算力路由方法及装置
CN111585984B (zh) * 2020-04-24 2021-10-26 清华大学 面向分组全生存周期的去中心化安全保障方法及装置
EP4154467A1 (en) * 2020-06-18 2023-03-29 Huawei Technologies Co., Ltd. Route authorization with blockchain enhanced origin confirmation
RU202099U1 (ru) * 2020-10-21 2021-02-02 Закрытое Акционерное Общество "Институт Сетевых Технологий" Сетевое устройство организации взаимодействия локальных вычислительных сетей и отдельных узлов сети по протоколам передачи данных
CN114598487B (zh) * 2020-12-04 2023-06-02 华为技术有限公司 一种验证as对的方法、装置及设备
US11949718B2 (en) * 2021-01-15 2024-04-02 Arris Enterprises Llc Establishing a trusted path and transmitting information via a network of untrusted elements
CN113542116B (zh) * 2021-02-26 2023-02-21 互联网域名系统北京市工程研究中心有限公司 基于aspa改进的路径验证方法
US20220303280A1 (en) * 2021-03-19 2022-09-22 Seagate Technology Llc Monitoring trust levels of nodes in a computer network

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070180495A1 (en) * 2004-11-29 2007-08-02 Signacert, Inc. Method and apparatus to establish routes based on the trust scores of routers within an ip routing domain
US20090252161A1 (en) * 2008-04-03 2009-10-08 Morris Robert P Method And Systems For Routing A Data Packet Based On Geospatial Information
WO2013115943A1 (en) * 2012-02-03 2013-08-08 The Boeing Company Secure routing based on degree of trust

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05227162A (ja) * 1992-02-13 1993-09-03 Fuji Xerox Co Ltd ネットワーク接続装置
US7174018B1 (en) * 1999-06-24 2007-02-06 Nortel Networks Limited Security framework for an IP mobility system using variable-based security associations and broker redirection
US7346771B2 (en) 2002-11-13 2008-03-18 Nokia Corporation Key distribution across networks
CN101401341B (zh) * 2005-11-18 2016-06-01 安全第一公司 安全数据解析方法和系统
US7991895B2 (en) * 2005-12-09 2011-08-02 Nokia Corporation Limiting access to network functions based on personal characteristics of the user
US7710872B2 (en) * 2005-12-14 2010-05-04 Cisco Technology, Inc. Technique for enabling traffic engineering on CE-CE paths across a provider network
CN100571203C (zh) * 2006-02-23 2009-12-16 中兴通讯股份有限公司 一种数据业务路由方法
JP2007243489A (ja) * 2006-03-07 2007-09-20 Kddi Corp 経路変動判定装置及びコンピュータプログラム
JP4580372B2 (ja) * 2006-08-10 2010-11-10 株式会社日立製作所 ネットワークシステム
WO2008030629A1 (en) * 2006-09-06 2008-03-13 Signacert, Inc. Method and apparatus to establish routes based on the trust scores of routers withtn an ip routing domain
US8223668B2 (en) * 2006-12-14 2012-07-17 Rockstar Bidco Lp Method and apparatus for exchanging routing information and the establishment of connectivity across multiple network areas
CN101374334A (zh) * 2007-08-22 2009-02-25 华为技术有限公司 传递分组数据网络标识信息的方法和系统
US8503305B2 (en) * 2008-06-03 2013-08-06 Tejas Israel Ltd Automatic signaling method and device for telecommunication services
US8352729B2 (en) 2008-07-29 2013-01-08 International Business Machines Corporation Secure application routing
JP4988674B2 (ja) * 2008-09-08 2012-08-01 株式会社日立製作所 ネットワーク監視装置、ネットワーク監視方法、および、ネットワーク監視プログラム
US8451750B2 (en) 2008-10-01 2013-05-28 Cisco Technology, Inc. Validation of routes advertised by border gateway protocol
US8914538B2 (en) * 2010-05-13 2014-12-16 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Implementing network manager quarantine mode
US9201131B2 (en) * 2010-11-18 2015-12-01 The Boeing Company Secure routing based on degree of trust
US9806982B2 (en) * 2010-12-27 2017-10-31 Verizon Patent And Licensing Inc. Router policy system
US8472950B2 (en) 2011-11-04 2013-06-25 Verizon Patent And Licensing Inc. Location-based microcell search
CN105103619B (zh) * 2013-03-15 2019-08-30 波音公司 基于路由器物理位置的安全路由
CN103200103A (zh) * 2013-04-27 2013-07-10 东南大学 一种可信的域间路由选路方法
US9154949B1 (en) * 2013-07-08 2015-10-06 Sprint Communications Company L.P. Authenticated delivery of premium communication services to untrusted devices over an untrusted network
JP6171868B2 (ja) * 2013-11-11 2017-08-02 富士通株式会社 ノード装置、経路入れ替え方法、及び、プログラム
US9647925B2 (en) * 2014-11-05 2017-05-09 Huawei Technologies Co., Ltd. System and method for data path validation and verification

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070180495A1 (en) * 2004-11-29 2007-08-02 Signacert, Inc. Method and apparatus to establish routes based on the trust scores of routers within an ip routing domain
US20090252161A1 (en) * 2008-04-03 2009-10-08 Morris Robert P Method And Systems For Routing A Data Packet Based On Geospatial Information
WO2013115943A1 (en) * 2012-02-03 2013-08-08 The Boeing Company Secure routing based on degree of trust

Also Published As

Publication number Publication date
CN107251509B (zh) 2021-07-13
US10447653B2 (en) 2019-10-15
JP2018500828A (ja) 2018-01-11
KR20170094441A (ko) 2017-08-17
EP3235209B1 (en) 2020-12-02
US20170353430A1 (en) 2017-12-07
EP3235209A1 (en) 2017-10-25
WO2016096005A1 (en) 2016-06-23
CN107251509A (zh) 2017-10-13

Similar Documents

Publication Publication Date Title
KR102072228B1 (ko) 통신 네트워크 시스템들 사이의 신뢰된 라우팅
Rekhter et al. A border gateway protocol 4 (BGP-4)
Rekhter et al. RFC 4271: A border gateway protocol 4 (BGP-4)
US8170033B1 (en) Virtual private local area network service (VPLS) flush mechanism for BGP-based VPLS networks
US7668082B1 (en) Network routing using link failure information
CN105009509A (zh) 在信息中心网络中通过信任锚点扩增基于名称/前缀的路由协议
US8989046B1 (en) Inter-domain routing message distribution through wide area broadcast channel
US20230396624A1 (en) Extending border gateway protocol (bgp) flowspec origination authorization using path attributes
US20230308391A1 (en) Communication of policy changes in lisp-based software defined networks
Jork et al. LDP IGP Synchronization
WO2017211116A1 (zh) 一种实现边界网关协议二维路由的方法和装置
CN113328934A (zh) 用于将服务映射到隧道的基于服务的传输类别
Marques et al. Internal BGP as the Provider/Customer Edge Protocol for BGP/MPLS IP Virtual Private Networks (VPNs)
US20240137338A1 (en) Border gateway protocol (bgp) flowspec origination authorization using route origin authorization (roa)
WO2024010948A1 (en) Intra-domain source address validation fast reroute switchover signaled using multicast
WO2024010951A1 (en) Intra-domain source address validation fast reroute using igps
WO2024010952A1 (en) Intra-domain source address validation fast reroute switchover by data packet
WO2022115129A1 (en) Border gateway protocol (bgp) flowspec origination authorization using route origin authorization (roa)
Przygienda et al. RFC 9377 IS-IS Flood Reflection
Wang et al. Toward Practical Inter-Domain Source Address Validation
WO2024010950A1 (en) Intra-domain source address validation using igps
CN114978975A (zh) 以太网虚拟私有网络中的bum业务的快速重路由
Marques et al. RFC 6368: Internal BGP as the Provider/Customer Edge Protocol for BGP/MPLS IP Virtual Private Networks (VPNs)
Reconsidered Network Working Group G. Huston Internet-Draft G. Michaelson Intended status: Informational APNIC Expires: January 9, 2014 July 8, 2013
Li et al. An Operational Approach to Validate the Path of BGP

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
X091 Application refused [patent]
AMND Amendment
X701 Decision to grant (after re-examination)