CN101808142A - 通过路由器或交换机实现可信网络连接的方法和装置 - Google Patents

通过路由器或交换机实现可信网络连接的方法和装置 Download PDF

Info

Publication number
CN101808142A
CN101808142A CN201010120869.1A CN201010120869A CN101808142A CN 101808142 A CN101808142 A CN 101808142A CN 201010120869 A CN201010120869 A CN 201010120869A CN 101808142 A CN101808142 A CN 101808142A
Authority
CN
China
Prior art keywords
router
address
switch
signature
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201010120869.1A
Other languages
English (en)
Other versions
CN101808142B (zh
Inventor
谢建平
南湘浩
林肇
程晓卫
陈六广
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
YIHENGXIN VERIFICATION SCIENCE AND TECHNOLOGY Co Ltd BEIJING
BEIJING YIHENGXIN AUTHENTICATES TECHNOLOGY Co Ltd
Original Assignee
YIHENGXIN VERIFICATION SCIENCE AND TECHNOLOGY Co Ltd BEIJING
BEIJING YIHENGXIN AUTHENTICATES TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by YIHENGXIN VERIFICATION SCIENCE AND TECHNOLOGY Co Ltd BEIJING, BEIJING YIHENGXIN AUTHENTICATES TECHNOLOGY Co Ltd filed Critical YIHENGXIN VERIFICATION SCIENCE AND TECHNOLOGY Co Ltd BEIJING
Priority to CN201010120869.1A priority Critical patent/CN101808142B/zh
Publication of CN101808142A publication Critical patent/CN101808142A/zh
Priority to PCT/CN2011/071679 priority patent/WO2011110096A1/zh
Application granted granted Critical
Publication of CN101808142B publication Critical patent/CN101808142B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了通过路由器或交换机实现可信网络连接的方法和装置,防止DOS攻击的非法接入,防止重发攻击、防止木马等恶意软件的侵扰以及可保证路由的私密性。其技术方案为:本发明通过在路由器上对现有IP报头进行扩展,对原地址和目的地址进行验证,从而提供地址真实性证明和地址生存期证明,防止DOS攻击的非法接入;提供本次连接新鲜性证明,在路由器上防止重发攻击;提供路由操作环境的可信性,在路由器上防止木马等恶意软件的侵扰;在路由器上增加脱加密功能,保证了路由的私密性,用于有保密或安全需要的单位、机构或部门。

Description

通过路由器或交换机实现可信网络连接的方法和装置
技术领域
本发明涉及一种通信连接技术,尤其涉及一种通过路由器或交换机实现可信网络连接的通信方法和装置。
背景技术
实施互联网信息网络安全技术是各计算机互联网信息单位和联网单位切实保护互联网和自身安全生产,防止不法分子利用互联网络进行破坏活动、传播有害信息的重要措施。传统的互联网信息网络安全技术一般有日志审计和防病毒、防黑客攻击技术两大类。
互联网日志审计措施是维护互联网络和信息安全的基石,是公安机关打击计算机犯罪的重要依据。互联网接入单位应提供网络拓扑结构和IP地址及分配使用情况。在计算机主机、网关和防火墙上建立完备的日志审计记录。日志审计重点考虑***时钟和操作***日志,其技术指标主要包括:***的启动时间、用户登陆帐号、登陆时间、用户进行的操作、关机时间等。对每一次网络连接应记录连接的源IP地址、目的机器IP地址、连接的时间、使用的协议等信息。日志审计***原则上使用经公安机关检测合格的产品,技术实力较强的ISP、ICP单位可以自己开发相应的产品。
防病毒、防黑客攻击技术措施是防止不法分子利用互联网络进行破坏活动,保护互联网络和本单位的信息安全的需要。各单位应制定以下防病毒、防黑客攻击的安全技术措施:
1、所有接入互联网的计算机应使用经公安机关检测合格的防病毒产品并定期下载病毒特征码对杀毒软件升级,确保计算机不会受到已发现的病毒的攻击。
2、确保物理网络安全,防范因为物理介质、信号辐射等造成的安全风险。
3、采用网络安全控制技术,联网单位应采用防火墙、IDS等设备对网络安全进行防护。
4、制订***安全技术措施,使用漏洞扫描软件扫描***漏洞,关闭不必要的服务端口。
5、制订口令管理制度,防止***口令泄露和被暴力破解。
6、制定***补丁的管理制度,确定***补丁的更新、安装、发布措施,及时堵住***漏洞。
综上,目前现有的网络安全技术大多是使用硬件和软件类的防火墙或杀毒软件以及常规的安全技术来保障网络安全,不能起到根本的控制作用且增加成本。很多防杀木马病毒软件及防火墙是建立在交换机、终端计算机等设备上的,不能从源头控制木马的攻击和信息的安全性。
而以往的路由器只注重下一跳的路由,并不关心本数据包从何而来也不关注数据包的生存期和新鲜性。因此如果不解决数据包出发地址的验证和数据包的生存期和新鲜性,就无法克服黑客或木马病毒的非法接入和攻击,造成个人、企业、保密单位等的网络不安全。
发明内容
本发明的目的是解决上述问题,提供了一种通过路由器或交换机实现可信网络连接的方法,能够防止非法接入。
本发明的另一目的在于提供了一种实现可信网络连接的装置,能够防止DOS攻击的非法接入,防止重发攻击、防止木马等恶意软件的侵扰以及可保证路由的私密性。
本发明的技术方案为:本发明揭示了一种通过路由器或交换机实现可信网络连接的方法,实现路由器或交换机的网络设备之间和网络终端之间的可信网络连接,在路由器或交换机的网络设备之间以报头中的源IP地址或目的IP地址、源硬件地址或目的硬件地址、指定或随机定义的数字和字符的全部或部分进行平行或叠加作为标识互相签名认证,在联网计算机之间以报头中的源IP地址或目的IP地址、源硬件地址或目的硬件地址、指定或随机定义的数字和字符的全部或部分进行平行或叠加作为标识互相签名认证,该方法包括:
源计算机和目的计算机、路由器或交换机都对数字和字符定义的路由器或交换机硬件地址、IP地址、指定或随机定义的数字和字符、计算机的硬件地址、IP地址、指定或随机定义的数字和字符的全部或部分提供准确的时间证明,并验证其时间证明是否被修改过,并结合硬件地址、IP地址、指定或随机产生的数字和字符数据的全部或部份进行数字签名并生成时间证明、生存期证明签名和硬件地址、IP地址、指定或随机产生的数字和字符的全部或部分数据进行平行或叠加混合签名,将其连同数据一起交给下一跳路由器或交换机;
路由器或交换机对联网计算机的时间证明、生存期证明签名和硬件地址、IP地址、指定或随机产生的数字和字符的数据签名进行检查,如果验证通过则接收并转发数据,否则丢弃或数据湮灭;
路由器或交换机对硬件地址、IP地址、指定或随机定义的数字和字符、联网计算机的源硬件地址、IP地址、指定或随机定义的数字和字符的全部或部分准确的时间、生存期证明和加密或非加密的校验和、CPK校验认证数据、CA认证的校验认证数据进行数字签名,生成时间证明、有效期的证明签名和校验和、CPK签名、CA认证进行平行或叠加混合签名,并连同转发数据一起交给下一跳路由器;
路由器或交换机验证上一跳路由器或交换机的相关签名,其中签名验证是逐级展开的,每一层都对上层进行签名验证,同时路由器或交换机需要对本层相应对象进行签名,也通过不同IP版本的协议隧道路由或不同IP版本的协议转换软件或计算机将签名验证送至目的路由器或交换机,来保证自己的真实性,如果验证通过,则将转发数据交给下一跳路由器或交换机直至目的路由器或交换机;
在转发数据到达目的路由器或交换机后,将进行签名验证工作,目的路由器或交换机将经过验证通过的进行平行或叠加混合签名的数据解密成符合设计的接收数据后,转发数据包至目的计算机。
根据本发明的通过路由器或交换机实现可信网络连接的方法的一实施例,该IP地址是多个版本IP协议的地址。
根据本发明的通过路由器或交换机实现可信网络连接的方法的一实施例,指定或随机定义的数字和字符的全部或部份作为标识互相认证。
根据本发明的通过路由器或交换机实现可信网络连接的方法的一实施例,该硬件地址是多定义的硬件地址。
根据本发明的通过路由器或交换机实现可信网络连接的方法的一实施例,源或目的地的联网计算机、路由器或交换机对数字和字符定义路由器或交换机的硬件地址、IP地址、指定或随机定义的数字和字符、源或目的地的联网计算机的源硬件地址、IP地址、指定或随机定义的数字和字符的全部或部分提供准确的时间证明和有效期,并验证其时间证明和有效期是否曾被人修改过,准确的时间证明,并验证其时间证明和有效期是否曾被人修改过的数字签名和对数字签名结果的验证是通过指定或随机产生的硬件地址、IP地址、指定或随机产生的数字和字符等数据的全部或部份进行数字平行或叠加混合签名来实现的。
根据本发明的通过路由器或交换机实现可信网络连接的方法的一实施例,在IP报头上增加源地址和目的地址或附加信息的验证内容,出发路由器、转接路由器以及目的路由器对每一个IP报头进行检验,从而提供地址或附加信息的真实性证明。
根据本发明的通过路由器或交换机实现可信网络连接的方法的一实施例,所有的签名都存入IP报头中。
本发明还揭示了一种实现可信网络连接的装置,包括:
防止非法接入模块,在接收转发数据的时候通过对原发IP地址报头中的数字平行或叠加混合签名的验证来判断是否对转发数据进行接收,以防止非法接入;
防止重发攻击模块,通过连接的数字平行或叠加混合签名中的IP地址及签名的时间有效期的新鲜性证明来防止重发攻击;
防止木马侵扰模块,可信网络连接的路由器和交换机对路由器和交换机进行数字平行或叠加混合签名,如果携带木马程序的网络数据没有得到签名,则无法到达目的地计算机,通过路由操作环境可信性防止非转发目的地计算机的木马侵扰;
脱加密模块,通过对转发数据的脱加密过程保证路由私密性。
根据本发明的实现可信网络连接的装置的一实施例,该装置是IP网络的路由器或电路网络的交换机。
本发明对比现有技术有如下的有益效果:本发明通过在路由器上对现有IP报头进行扩展,对原地址和目的地址进行验证,从而提供地址真实性证明和地址生存期证明,防止DOS攻击的非法接入;提供本次连接新鲜性证明,在路由器上防止重发攻击;提供路由操作环境的可信性,在路由器上防止木马等恶意软件的侵扰;在路由器上增加脱加密功能,保证了路由的私密性,用于有保密或安全需要的单位、机构或部门。
附图说明
图1是本发明的通过路由器或交换机实现可信网络连接的方法的一实施例的流程示意图。
图2A~2B是本发明的IPV4报头格式的示意图。
图3是本发明的IPV6、IPV9报头格式的示意图。
图4是本发明的实现可信网络连接的装置的一实施例的原理图。
图5是本发明的可信路由兼容目前V4/V6及今后新的协议的工作模式的示意图。
具体实施方式
下面结合附图和下述的具体实施例对本发明作进一步的描述。
信息网络中的路由器是互联网的基本部件。本方案在路由器设计中第一次采用标识鉴别技术,提供地址真实性证明和生存期时间证明,防止非法接入;提供本次连接新鲜性证明,防止重发攻击;第一次采用软件或硬件标识鉴别技术,提供路由器操作环境的可信性,防止木马等恶意软件的侵扰。本设计还提供加脱密功能,保证私密性。这是新一代互联网协议和未来网络协议的关键的安全需求。本设计方法将与地理位置编址的新型寻址技术相结合,可构建下一代互联网的路由器。本技术也使用于电讯网络中的新型交换机的设计。
路由器工作在OSI七层协议中的网络层,其主要功能是将网络和网络连接起来,在网间进行数据包的转发。路由器已成为最重要的网络设备,因此,新一代路由器的研究将成为未来互联网研究的核心技术。由于已往的互联网运行的IPv4,IPv6协议,不满足Cyber Security(网际安全)可信网络连接的新要求。TCP/IP协议没有考虑安全问题,不能提供地址真实性证明和生存期证明,不能防止非法接入,也不能抵抗DOS攻击。目前,在互联网上横行各种恶意软件和垃圾信息,严重污染互联网的使用环境,直接影响到互联网的生存。因此,各国纷纷开展未来互联网的研究。2008年欧盟65个科研机构联合发表了布莱德宣言,呼吁开发新一代互联网。欧盟筹集了91亿欧元支持未来互联网的研发。美国奥巴马政府今年刚刚把标识认证(identity authentication)和地址编码***(Addressing system)作为主要科研任务提出来,并强调了国际间的合作。国际标准组织ISO在2007年提出未来网络计划。
在中国还没有正式提出未来互联网计划,但是各项工作在悄悄进行。我国IPv9已实现了地理位置寻址方法,解决了IP地址与地理位置相结合的实名地址问题。后来韩国也提出地理位置编址和寻址的思路,成为第二个提出新的寻址方式的国家。CPK标识认证技术已成熟,可用于互联网协议中,实现可信网络连接。
对于通过路由器或交换机实现可信网络连接的方法来说,图1示出了这种方法的流程。为了实现路由器之间和用户之间的可信网络连接,在用户名(例如图1中的pc1)和路由地址(例如图1中的路由器alfa)作标识进行标识认证。在路由器之间,以IP地址作为标识互相认证,在用户之间以用户名作为标识互相认证。假设pc1ID是一个客户端的用户名,AlfaID是一个路由器的IP地址,那么PC1、ALFA分别表示各自的公钥(大写),pc1和alfa分别表示各自的私钥(小写)。如果在任意路由器上***定义为AlfaID的CPK-card,那么这个路由器就变为标识为AlfaID的路由器。同理,任意路由器***定义为BetaID的CPK-card,该路由器就变为标识为BetaID的路由器。作为例子,可假设AlfaID=“中国—北京—海淀—北京大学”,BetaID=“中国—北京—海淀—清华大学”。
现假设出发地址为AlfaID,目的地址为BetaID,其连接过程如图1,虚线表示使用了用户Pc1ID的数据包data经由路由器最后到达用户Pc2ID的路径,其中每一个路由器都会原发地址进行验证(本实施例中的原发地址就是图1中的AlfaID。至于用户Pc2ID对Pc1ID的认证,属于交易认证,只能打开数据包data以后进行,是用户层的任务。
出发路由器的IP包通过多个转接路由器(又称为转接路由器),最后到达目的路由器,在中间转接路由器中很容易发生非法接入。传统的路由器只注重下一跳的路由,并不关心本数据包从何而来。为了实现可信网络连接,本实施例中的路由器必须满足以下四个条件:(1)原发地址必须给出发送地址证明,可由任何一地来验证;(2)所有路径路由器均对原发地址进行验证,如不符则拒绝转发;(3)能防止非法接入,抵抗DOS攻击;(4)路由器内部的计算环境是可信的。
对于出发地址为AlfaID,目的地址为BetaID的连接过程而言,其中图1中的虚线表示使用了CPK-card并进行了原发地址鉴别。
路径1:以下步骤是全部采用IPV9协议和CPK-card:
首先,客户端Pc1ID对time和MAC签名,将签名数据交付路由器AlfaID。
其次,路由器AlfaID对客户端Pc1ID的time签名和MAC签名进行检查,如果验证通过则接收,否则拒收。
然后,路由器AlfaID对time、checksum签名,转给下一个路由器。
在路由器AlfaID之后,经由路由器GamID、LamID、BetaID等路由操作方式和路由器AlfaID相同。即:下一个路由器验证原发地址签名和上一路由器的签名,如果验证通过则将数据data转发给下一路由器。
最后,目的路由器BetaID将数据data转送至接收用户Pc2ID。
路径2:以下步骤中客户端采用了IPV9协议但不使用CPK-card:
用户Pc3ID不使用CPK-card但通过PT转换(协议转换路由器)成IPV9协议经由路由器AlfaID发送数据给用户Pc4ID。路由器AlfaID获取数据包源地址作为公钥,并验证来源的正确性,发现不合法地址就丢弃数据。
路径3:以下步骤中客户端不采用IPV9协议且不使用CPK-card:
用户Pc3ID不使用CPK-card并采用IPV4/IPV6协议经由路由器AlfaID发送数据给用户Pc4ID。经过路由器DeltaID和SigID到达路由器BetaID,并转发数据给用户Pc4ID。
路径4:以下步骤中客户端采用IPV9协议,且使用CPK-card,但中间IPV9路由不使用CPK-card:
(1)用户Pc1ID使用本机地址作为公钥进行签名,经由路由器AlfaID发送数据给用户Pc2ID。
(2)路由器AlfaID获取数据包源地址作为公钥,并验证来源的正确性,如遇到不合法地址则丢弃数据。来源地址验证正确后,去除原先签名后再使用本机地址作为公钥签名。签名之后,进行正常的路由数据转发。
(3)路由GamID没有使用CPK-card,获取数据包源地址作为公钥,并验证来源的正确性,如遇到不合法地址则丢弃数据,如正常则进行正常的路由数据转发。
(4)路由器LamID、BetaID等的路由操作方式同上。
(5)路由器BetaID将数据转发至目的地用户Pc2ID。
可信路由兼容IPV4/IPV6协议的工作模式如图5所示。为了实现可信网络连接要求制定新的IP报头格式,报头中至少包括源地址、发送时间、地址对时间的签名、目的地址、地址对校验和的签名(亦即鉴别码)。地址对校验和的签名(称为鉴别码)可以包括在报头格式中,也可以放置在数据之后。数据加密只影响数据格式,不影响IP报头格式。IPV4的报头格式可变化,其中time和鉴别码的***点可改变,因而具有如图2A和2B所示的两种格式,IPV9的报头格式如图3所示。
为了本实施例方法的顺利实现,其中的路由器需要配置CPK-card(或采用类似机理的签名算法和相应硬件,下文以CPK为例阐述),使其具有数字签名和密钥交换功能。借助CPK***实现原发地址的鉴别,假设原发地为AlfaID,下一路由器为GammaID,AlfaID发出数据data,其中申请格式为:
Mas1AlfaID→GammaID:{Alfa,sign1,Beta,time data,checksum}
其中AlfaID是原发地址,sign1是对原发地址的签名,即sign1=SIGalfa(time),BetaID是目的地址,SIG是签名函数,alfa是签名私钥,由CPK-card提供。其中data是数据,来自应用层,data也许是明文,也可能是密文。路由器的任务是将data传送给下一路由器。
GammaID验证原发地的签名: SIG ALFA - 1 ( time ) = sign 1 ′ ,
其中SIG-1是验证函数,ALFA是公钥。如果sign1=sign1’,则允许本次连接,转发Msg1,并审计。以对照时间的方式识别重放攻击。
路由器加密和脱密过程如下。
数据data的结构定义如下:Data={Pc1ID,Pc2ID,data,mac},其中Pc1ID是发信方,Pc2ID是收信方。
当数据为明文时,Data={Pc1ID,Pc2ID,clear-text,mac},这里的Pc1ID和Pc2ID都是用户名,clear-text是明文内容,mac是路由器的mac地址。
当数据为密文时,Data={Pc1ID,Pc2ID,coded-key,coded-data,mac},这里的coded-key是密码,coded-data是加密后的内容,mac是路由器的mac地址。
如果加脱密功能是由路由器提供的,设Alfa加密,Beta脱密,那么数据加密只能以非在线方式进行,所以加密也只能用***密钥实现。
如果路由器承担加脱密功能,而本次数据data是加密数据,则需要解释coded-key和coded-data,并执行系列步骤:
1)产生随机数R3,AlfaID计算密钥:key=R3×(G);其中G是椭圆曲线的基点,key将用于数据的加密;
2)计算发送用密钥:R3x(BETA)=coded-key,其中BETA是BetaID的公钥,将coded-key发送给BetaID;
3)对数据加密:Ekey(data)=cipher-text,其中Ekey()是数据加密函数。
将密文cipher-text和coded-key发送给BetaID。
BetaID接到AlfaID的信号便自动进入脱密过程:
1)BetaID计算私钥的逆:beta-1
2)BetaID计算会话密钥:beta-1(coded-key)=key
3)数据脱密:Dkey(cipher-text)=data,其中Dkey()是脱密函数。
为了保证路由器运行的可信性,路由器中的所有执行代码,必须通过厂家认证(一级认证),即出场时由厂家对所有执行代码签名。每一台路由器均有鉴别功能(由CPK-card提供)。
首先是软件代码的证明:
厂家具有CPK-card,可对路由器中的所有***软件进行厂家(manufacturer)签名。执行软件分为软件标识(codeID)和软件本体(codeBD),厂家对此分别签名:
SIGmanufacturer(codeID)=sign1
SIGmanufacturer(codeBD)=sign2
其中,SIG是签名函数,manufacturer是厂家的私钥,codeID是执行代码名,codeBD是执行代码本体的HASH值。路由器中的任何一个执行代码均具有自身的证明码sign1和sign2。
然后是软件代码的鉴别:
路由器***CPK-card,使其具有CPK认证功能。路由器的验证方法可由两种:一种是当开机时统一验证,没有通过验证的代码统一删除,保证路由器的***恢复到原始状态;另一种是当调用软件代码时,先行验证后执行。
对sign1和sign2分别验证:
SIG MANUFACTURER - 1 ( codeID ) = sign 1 '
SID MANUFACTURER - 1 ( codeBD ) = sign 2 '
其中MANUFACTURER是厂家的公钥,如果sign1=sign1’和sign2=sign2’,则允许执行,否则拒绝执行。以此保证在本路由器中执行的代码均为厂家认证的代码,除此以外的代码一律不执行,免受病毒、木马的攻击。
TCP/IP协议不能保证可信网络连接,因此必须加以改造。本实施例在以地理位置编址和寻址的基础上,提出了可信网络连接的三个关键技术:采用地址能够鉴别的机制,防止非法连接;采用随机的问答机制,防止重复攻击;软件代码能够鉴别的机制,防止病毒、木马的侵扰。
以上设计方法,完全适用于物理层的可信网络连接。物理层有两种:一种是信息网络七层协议中定义的物理层,支持信息网络的平台是应用程序接口(API)。第二种是电信网络中定义的物理层,支持电信网络的平台是信参考点(TRP)。在信息网络中,如果网络层能够保证传输的可信性,物理层的安全可以由网络层替代,无需再作物理层的工作。但是电信网络中的物理层,如果不作改造,就无法实现可信网络连接,无法防止非法接入,其改造的方法与路由器完全相同。
本发明的通过路由器或交换机的签名验证实现可信网络连接的方法,是实现了路由器或交换机的网络设备之间和网络终端之间的可信网络连接,在路由器或交换机的网络设备之间以报头中的源IP地址或目的IP地址(源IP地址和目的IP地址都存在于数据包中)、源硬件地址或目的硬件地址、指定或随机定义的数字和字符的全部或部分进行平行或叠加作为标识互相签名认证(也称为标识互相认证),在联网计算机之间以报头中的源IP地址或目的IP地址、源硬件地址或目的硬件地址、指定或随机定义的数字和字符的全部或部分进行平行或叠加作为标识互相签名认证。
这一方法包括了如下的步骤:
(1)源计算机和目的计算机、路由器或交换机都对数字和字符定义的路由器或交换机硬件地址(硬件地址也可以是多定义的硬件地址)、IP地址(这些IP地址是多个版本的IP协议的地址)、指定或随机定义的数字和字符、计算机的硬件地址、IP地址、指定或随机定义的数字和字符的全部或部分提供准确的时间证明和生存期证明,并验证其时间证明和生存期证明是否被修改过,并结合硬件地址、IP地址、指定或随机产生的数字和字符数据的全部或部份进行数字签名(在本发明中所有的签名都存入IP报头中)并生成时间证明、生存期证明签名和硬件地址、IP地址、指定或随机产生的数字和字符的全部或部分数据进行平行或叠加混合签名,将其连同数据一起交给下一跳路由器或交换机。
(2)路由器或交换机对联网计算机的时间证明、生存期证明签名和硬件地址、IP地址、指定或随机产生的数字和字符的数据签名进行检查,如果验证通过则接收并转发数据,否则丢弃或数据湮灭。
(3)路由器或交换机对硬件地址、IP地址、指定或随机定义的数字和字符、联网计算机的源硬件地址、IP地址、指定或随机定义的数字和字符的全部或部分准确的时间、生存期证明和加密或非加密的校验和(由路由器和客户端的内置算法得出)、CPK校验认证数据、CA认证的校验认证数据进行数字签名,生成时间证明、有效期的证明签名和校验和、CPK签名、CA认证进行平行或叠加混合签名,并连同转发数据一起交给下一跳路由器,不通过则将数据湮灭。
(4)路由器或交换机验证上一跳路由器或交换机的相关签名,其中签名验证是逐级展开的,每一层都对上层进行签名验证,同时路由器或交换机需要对本层相应对象进行签名,也通过不同IP版本的协议隧道路由或不同IP版本的协议转换软件或计算机将签名验证送至目的路由器或交换机,来保证自己的真实性,如果验证通过,则将转发数据交给下一跳路由器或交换机直至目的路由器或交换机(路由器需要对本层相应对象进行签名,来保证自己的真实性)。
(5)在转发数据到达目的路由器或交换机后,将进行签名验证工作,目的路由器或交换机将经过验证通过的进行平行或叠加混合签名的数据解密成符合设计的接收数据后,转发数据包至目的计算机。
图4示出了本发明的实现可信网络连接的路由器的实施例。信息网络中的路由器是互联网的基本部件。本方案在路由器设计中第一次采用标识鉴别技术,提供地址真实性证明,防止非法接入;第一次采用“随机发问—签名回答”的问答技术,提供本次连接新鲜性证明,防止重放攻击;第一次采用软件标识鉴别技术,提供路由器操作环境的可信性,防止木马等恶意软件的侵扰。本设计还提供加脱密功能,保证私密性。这是新一代互联网协议或未来互联网的关键的安全需求。本设计方法将与地理位置编址的新型寻址技术相结合,可构建下一代互联网或未来互联网的路由器。
路由器接受来自一个网络接口的数据包,并转发到下一个目的地址。目的地址由路由表提供。如果找到了目的地址,就在数据包的帧格前添加下一个MAC地址,同时IP包头的TTL(time to live)域开始减数,并重新计算校验和。当数据包被送到输出端口时,需要按顺序等待,以便传送到输出链路上。路由器按预定规则把较大的数据分解成适当大小的数据包,再将这些数据包分别通过相同和不同路径发送出去。当这些数据包按先后顺序到达目的地后,再按一定的顺序恢复成原有数据形式。
其数据包的存储转发过程如下:
1)当数据包到达路由器,根据网络物理接口类型,路由器运行相应的链路层功能模块,解释数据包的链路层协议报头,并进行数据完整性验证,包括CRC校验和帧长度检查。
2)根据帧中IP包头的目的IP地址,在路由表中查找下一跳的IP地址,同时IP数据包头的TTL域开始减数,并重新计算校验和(chechsum).
3)根据下一跳IP地址,将IP数据包送往相应的输出链路层,封装成相应的链路层包头,通过网络物理接口发送出去。
以上是路由器的简单工作过程,没有说明其他附加功能,例如访问控制、网络地址转换、排队优先级等。因为有些工作与认证***无关,或者将包括在下面讨论的基于ID的路由器可信网络连接(trusted connecting)中。
在本实施例中,实现可信网络连接的路由器1由四个模块组成:防止非法接入模块10、防止重发攻击模块12、防止木马侵扰模块14和脱加密模块16。防止非法接入模块10在接收转发数据的时候通过对原发IP地址报头中的数字平行或叠加混合签名的验证来判断是否对转发数据进行接收,以防止非法接入。防止重发攻击模块12通过连接的数字平行或叠加混合签名中特有的IP地址及签名的时间有效期的新鲜性和IP地址的生存期(所谓新鲜性就是数据包发出时间和到达时间基本一致)证明来防止重发攻击。防止木马侵扰模块14中,防止木马侵扰模块,可信网络连接的路由器和交换机对路由器和交换机进行数字平行或叠加混合签名,如果携带木马程序的网络数据没有得到签名,则无法到达目的地计算机,通过路由操作环境可信性防止非转发目的地计算机的木马侵扰。脱加密模块16通过对转发数据的脱加密(也就是解密)过程保证路由私密性。
上述实施例的路由器的内部结构也可以是交换机的内部结构。
为了实现路由器之间的可信网络连接,将IP地址作为路由器的标识,并保证器唯一性。设Alfa是一个路由器的IP地址,Beta是另一个路由器的IP地址。如果在任意路由器上***定义为Alfa的CPK-card,那么这个路由器就变为标识为Alfa的路由器。同理,任何路由器***定义为Beta的CPK-card,该路由器就变为标识为Beta的路由器。作为例子,假设Alfa=“中国—北京—海淀—北京大学”,Beta=“中国—北京—海淀—清华大学”。
出发路由器的IP包通过多个转接路由器,最后到达目的路由器,在中间转接路由器中很容易发生非法接入,Beta很可能不知道所接入的数据包是从何而来,由此便产生了出发地址的证明和发送地的问题。出发地证明在任何转发地址上都可以验证,但这种认证是多余的,而在目的路由器上处理数据data时同时完成就可以了,因为在每一跳转发中必须证明收发两端的真实性。从上面路由器的工作原理中可看出,以往的路由器只注重下一跳的路由,并不关心本数据包从何而来。因此如果不解决发送地址的验证,就无法克服非法接入。
有些人尝试能否用加密的方法解决非法接入问题,但在公钥体制条件下,这是徒劳的。比如Beta是接受方,而它的公钥是公开的,任何人都可以给Beta加密,因此Beta仍然无从知晓发方是谁。
对于防止非法接入模块10来说,路由器必须满足:(1)原发地址必须给出发送地址证明,可由任何一地来验证;(2)所有路径路由器均对原发地址进行验证,如不符则拒绝转发;(3)能防止非法接入,抵抗DOS攻击;(4)路由器内部的计算环境是可信的。
防止非法接入模块10实现了以下几个步骤:
首先,客户端Pc1ID对time和MAC签名,将签名数据交付路由器AlfaID。
其次,路由器AlfaID对客户端Pc1ID的time签名和MAC签名进行检查,如果验证通过则接收,否则拒收。
然后,路由器AlfaID对time、checksum签名,转给下一个路由器。
在路由器AlfaID之后,经由路由器GamID、LamID、BetaID等路由操作方式和路由器AlfaID相同。即:下一个路由器验证原发地址签名和上一路由器的签名,如果验证通过则将数据data转发给下一路由器。
最后,目的路由器BetaID将数据data转送至接收用户Pc2ID。
这当中利用到了CPK密码体制。在CPK密码体制中,实体标识EentityID映射到以T={a,b,G,n,p}为参数的椭圆曲线E:y2=x3+ax+b(mod p)上的点ENTITY,且有整数满足ENTITY=(entity)G,那么ENTITY是公钥,eintity是私钥,公钥可由任何人计算,私钥则由ID-card提供。因此,一般地,任何IdentityID映射到公私钥对IDENTITY和identity:
签名可以SIGidentity(time)=sign表示;
验证可以 SIG IDENTITY - 1 ( time ) = sign ' 表示。
路由器配置CPK-card,使其具有数字签名和密钥交换功能,CPK-card的内容如下:设路由器的IP地址为alfa(Alfa可能是中国.北京.海淀.北京大学等实名,经统一译名后变为机器可执行的代码)。以路由器alfa的ID-card为例,其内容如下:
  1   Z1:验证参数   16B   EPWD(R1)=Z1
  2   Z2:验证参数   16B   ER1(R1)⊕R1=Z2
  3   标识定义   25B   alfa
  4   角色级   16B   5
  5   私钥1   32B   ER1(csk1)=Y1
  6   私钥2   32B   ER1(csk2)=Y2
  7   角色5密钥   48B   ER1(key1)=Y3
  8   伴随公钥   50B   APK,sign
  9   发放单位   25B   KMC
  10   发放单位签名   48B   SIGkmc(MAC)
关于地址鉴别这一块,假设发送地址为Alfa,接收地址为Gamma,AlfaID的公钥是ALFA,私钥是alfa,由Alfa发出连接申请,其申请格式如Msg1:
Mas1:Alfa→Gamma,{AlfaID,BetaID,T,sign1}
其中AlfaID是发送地址,BetaID时目的地址,T是时间,sign1是发送方Alfa对时间的签名,即:SIGalfa(T)=sign1,其中SIG是签名函数。接收方Gamma是经由地址,验证发送方的签名: SIG ALFA - 1 ( T ) = sign 1 ' , SIG-1是验证函数。如果sign1=sign1’,Gamma认为发送方是Alfa,如果Alfa是合法用户(查表),则发送一个随机数r并对(T-1)的签名:SIGgamma(T-1)=sign2,将sign2发送给Alfa:
Msg2:Gamma→Alfa,{r,sign2}
Alfa验证sign2: SIG GAMMA - 1 ( T - 1 ) = sign 2 ' , 如果sign2=sign2’,Alfa确定接收方是经由地址Gamma,如果接收方是合法的(查表),则对r和(T+1)签名,同时发送数据data和对校验checksum的签名:
SIGalfa(r)=sign3
SIGalfa(T+1)=sign4
SIGalfa(checksum)=sign5
Msg3:Alfa→Gamma,{sign3,data,sign4,sign5}
Gamma检查签名:
SIG ALFA - 1 ( r ) = sign 3 '
SIG ALFA - 1 ( T + 1 ) = sign 4 ' ,
SIG ALFA - 1 ( checksum ) = sign 5 '
如果sign3=sign3’,则证明发送方为Alfa,允许本次连接,如果sign4=sign4’,则证明了本次数据是来自Alfa,且接收无误,发送回执信息,即Gamma对校验码的签名:
SIGgamma(checksum)=sign6,
Mag4:Gamma→Alfa,{sign6}
Alfa验证sign5: SIG GAMMA - 1 ( checksum ) = sign 6 ' , 如果sign6=sign6’,证明数据data送到了Gamma。
在很多情况下数据可能划分为若干段:data=data0//data1//data2//...datan,分段数据的发送可能出现两种情况:一是在已建立连接的两端路由器之间发生,二是没有建立连接的两端路由器之间发生。假设data1走Alfa→Gamma,而data2走Alfa→Delta。但是第二种情况是不可能发生的,因为还没有建立可信网络连接过程。如果要走第二条路,首先必须建立可信网络连接。因此所有问题都归到第一种情况,即已建立连接的情况下,怎样发送分段数据的问题。
在申请连接的同时已经发送了data1,怎样发送data2。如果将发送data2的过程作为独立过程,走完申请过程也可以,但是现在情况是Alafa和Gamma都互相认定的基础上进行,因此,除第一阶段外,只将上述Msg3和Msg4重复就可以:
第一段:Mas1:Alfa→Gamma,{Alfa,Beta,T,sign1}
Msg2:Gamma→Alfa,{r,sign2}
Msg31:Alfa→Gamma,{sign31,data1,sign41,sign51}
Mag41:Gamma→Alfa,{sign61}
第二段:Msg32:Alfa→Gamma,{data2,sign42sign52,}
Mag42:Gamma→Alfa,{sign62};
第三段:Msg33:Alfa→Gamma,{data3,sign43,sign53}
Mag43:Gamma→Alfa,{sign63};
……
其中,sign4i=SIGalfa(T+i),(i=1,2,…),因为(T+i)是变化中的因素,且Alfa和Gamma签了名,可继续保持互信的连接状态。
本次连接过程结束,则进入下一跳连接过程,则经由地址Gamma变为发送方,经由地址Lamda成为接受方。类推,路由器一跳一跳地转发,最后到终端路由器。至此,每一路径的所有连接都得到了证明。目的地址Beta最后处理data。
在脱加密模块16中,数据data的结构定义如下:Data={Alfa,Beta,time,sign,data},其中Alfa是发信方,Beta是收信方,sign=SIGalfa(time)。
当数据为明文时,Data={Alfa,Beta,time,sign,clear-text}
当数据为密文时,Data={Alfa,Beta,time,sign,coded-key,coded-data}
目的路由器首先认证发信方的真实性: SIG ALFA - 1 ( time ) = sign ' , 如果sign=sign’,Beta认为发信方是Alfa,则进入脱密过程。
如果加脱密功能是由路由器提供的,设Alfa加密,Beta脱密,由于Alfa和Beta之间的通信是多跳通信,因此加密只能用CPK的分割密钥实现,其密钥池大小视情况而定。
如果本次数据data是需要加密的数据:
1)产生随机数r,Alfa计算key=r(G);其中G是椭圆曲线的基点;
2)用对方公钥将key加密:ENCBETA(key)=coded-key;
3)key与用户的角色密钥role-key模2相加得到new-key,其中role-key由ID-card提供。key⊕role-key=new-key;
4)对数据加密:Enew-key(data)=coded-data;
将密文cipher=text和coded-key发送给Beta。
Beta接到Alfa的信号便自动进入脱密过程。
1)Beta计算私钥脱密:DECbeta(coded-key)=key其中私钥beta由ID-card提供
2)密钥Key与角色密钥模2加的new-key:
key⊕role-key=new-key;
3)数据脱密:Dnew-key(coded-data)=data;
基于上述的具体实施方式,本发明通过在路由器上对现有IP报头进行扩展,对原地址和目的地址进行验证,从而提供地址真实性和生存期证明,防止DOS攻击的非法接入;提供本次连接新鲜性和生存期证明,在路由器上防止重发攻击;提供路由操作环境的可信性,在路由器上防止木马等恶意软件的侵扰;在路由器上增加脱加密功能,保证了路由的私密性,用于有保密或安全需要的单位、机构或部门。
上述实施例是提供给本领域普通技术人员来实现或使用本发明的,本领域普通技术人员可在不脱离本发明的发明思想的情况下,对上述实施例做出种种修改或变化,因而本发明的保护范围并不被上述实施例所限,而应该是符合权利要求书提到的创新性特征的最大范围。

Claims (9)

1.一种通过路由器或交换机实现可信网络连接的方法,实现路由器或交换机的网络设备之间和网络终端之间的可信网络连接,在路由器或交换机的网络设备之间以报头中的源IP地址或目的IP地址、源硬件地址或目的硬件地址、指定或随机定义的数字和字符的全部或部分进行平行或叠加作为标识互相签名认证,在联网计算机之间以报头中的源IP地址或目的IP地址、源硬件地址或目的硬件地址、指定或随机定义的数字和字符的全部或部分进行平行或叠加作为标识互相签名认证,该方法包括:
源计算机和目的计算机、路由器或交换机都对数字和字符定义的路由器或交换机硬件地址、IP地址、指定或随机定义的数字和字符、计算机的硬件地址、IP地址、指定或随机定义的数字和字符的全部或部分提供准确的时间证明,并验证其时间证明是否被修改过,并结合硬件地址、IP地址、指定或随机产生的数字和字符数据的全部或部份进行数字签名并生成时间证明、生存期证明签名和硬件地址、IP地址、指定或随机产生的数字和字符的全部或部分数据进行平行或叠加混合签名,将其连同数据一起交给下一跳路由器或交换机;
路由器或交换机对联网计算机的时间证明、生存期证明签名和硬件地址、IP地址、指定或随机产生的数字和字符的数据签名进行检查,如果验证通过则接收并转发数据,否则丢弃或数据湮灭;
路由器或交换机对硬件地址、IP地址、指定或随机定义的数字和字符、联网计算机的源硬件地址、IP地址、指定或随机定义的数字和字符的全部或部分准确的时间、生存期证明和加密或非加密的校验和、CPK校验认证数据、CA认证的校验认证数据进行数字签名,生成时间证明、有效期的证明签名和校验和、CPK签名、CA认证进行平行或叠加混合签名,并连同转发数据一起交给下一跳路由器;
路由器或交换机验证上一跳路由器或交换机的相关签名,其中签名验证是逐级展开的,每一层都对上层进行签名验证,同时路由器或交换机需要对本层相应对象进行签名,也通过不同IP版本的协议隧道路由或不同IP版本的协议转换软件或计算机将签名验证送至目的路由器或交换机,来保证自己的真实性,如果验证通过,则将转发数据交给下一跳路由器或交换机直至目的路由器或交换机;
在转发数据到达目的路由器或交换机后,将进行签名验证工作,目的路由器或交换机将经过验证通过的进行平行或叠加混合签名的数据解密成符合设计的接收数据后,转发数据包至目的计算机。
2.根据权利要求1所述的通过路由器或交换机实现可信网络连接的方法,其特征在于,该IP地址是多个版本IP协议的地址。
3.根据权利要求1所述的通过路由器或交换机实现可信网络连接的方法,其特征在于,指定或随机定义的数字和字符的全部或部份作为标识互相认证。
4.根据权利要求1所述的通过路由器或交换机实现可信网络连接的方法,其特征在于,该硬件地址是多定义的硬件地址。
5.根据权利要求1所述的通过路由器或交换机实现可信网络连接的方法,其特征在于,源或目的地的联网计算机、路由器或交换机对数字和字符定义路由器或交换机的硬件地址、IP地址、指定或随机定义的数字和字符、源或目的地的联网计算机的源硬件地址、IP地址、指定或随机定义的数字和字符的全部或部分提供准确的时间证明和有效期,并验证其时间证明和有效期是否曾被人修改过,准确的时间证明,并验证其时间证明和有效期是否曾被人修改过的数字签名和对数字签名结果的验证是通过指定或随机产生的硬件地址、IP地址、指定或随机产生的数字和字符等数据的全部或部份进行数字平行或叠加混合签名来实现的。
6.根据权利要求1所述的通过路由器或交换机实现可信网络连接的方法,其特征在于,在IP报头上增加源地址和目的地址或附加信息的验证内容,出发路由器、转接路由器以及目的路由器对每一个IP报头进行检验,从而提供地址或附加信息的真实性证明。
7.根据权利要求1所述的通过路由器或交换机实现可信网络连接的方法,其特征在于,所有的签名都存入IP报头中。
8.一种实现可信网络连接的装置,包括:
防止非法接入模块,在接收转发数据的时候通过对原发IP地址报头中的数字平行或叠加混合签名的验证来判断是否对转发数据进行接收,以防止非法接入;
防止重发攻击模块,通过连接的数字平行或叠加混合签名中的IP地址及签名的时间有效期的新鲜性证明来防止重发攻击;
防止木马侵扰模块,可信网络连接的路由器和交换机对路由器和交换机进行数字平行或叠加混合签名,如果携带木马程序的网络数据没有得到签名,则无法到达目的地计算机,通过路由操作环境可信性防止非转发目的地计算机的木马侵扰;
脱加密模块,通过对转发数据的脱加密过程保证路由私密性。
9.根据权利要求8所述的实现可信网络连接的装置,其特征在于,该装置是IP网络的路由器或电路网络的交换机。
CN201010120869.1A 2010-03-10 2010-03-10 通过路由器或交换机实现可信网络连接的方法和装置 Expired - Fee Related CN101808142B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201010120869.1A CN101808142B (zh) 2010-03-10 2010-03-10 通过路由器或交换机实现可信网络连接的方法和装置
PCT/CN2011/071679 WO2011110096A1 (zh) 2010-03-10 2011-03-10 通过路由器或交换机实现可信网络连接的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201010120869.1A CN101808142B (zh) 2010-03-10 2010-03-10 通过路由器或交换机实现可信网络连接的方法和装置

Publications (2)

Publication Number Publication Date
CN101808142A true CN101808142A (zh) 2010-08-18
CN101808142B CN101808142B (zh) 2013-03-27

Family

ID=42609761

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201010120869.1A Expired - Fee Related CN101808142B (zh) 2010-03-10 2010-03-10 通过路由器或交换机实现可信网络连接的方法和装置

Country Status (2)

Country Link
CN (1) CN101808142B (zh)
WO (1) WO2011110096A1 (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011110096A1 (zh) * 2010-03-10 2011-09-15 上海通用化工技术研究所 通过路由器或交换机实现可信网络连接的方法和装置
CN105812137A (zh) * 2014-12-29 2016-07-27 中兴通讯股份有限公司 签名方法和装置
CN106534070A (zh) * 2016-10-09 2017-03-22 清华大学 一种抵御仿冒的低开销路由器标识生成方法
CN106911428A (zh) * 2017-02-23 2017-06-30 北京龙鼎源科技股份有限公司 信息的传输方法和装置
CN107241339A (zh) * 2017-06-29 2017-10-10 北京小米移动软件有限公司 身份验证方法、装置和存储介质
CN111133701A (zh) * 2017-07-31 2020-05-08 三菱电机株式会社 用于时间敏感网络的可靠直通交换
CN112910882A (zh) * 2021-01-28 2021-06-04 山东有人物联网股份有限公司 网络管理方法、装置、***及计算机可读存储介质

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103618607B (zh) * 2013-11-29 2016-07-06 北京信长城技术研究院 一种数据安全传输和密钥交换方法
CN106341396A (zh) * 2016-08-24 2017-01-18 北京匡恩网络科技有限责任公司 一种具有入侵容忍的工业控制***及安全防护方法
CN116614315B (zh) * 2023-07-19 2023-10-27 国家计算机网络与信息安全管理中心江西分中心 一种实现应用云安全托管的IPv6安全防护方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006077701A1 (ja) * 2005-01-21 2006-07-27 Nec Corporation 署名装置、検証装置、証明装置、暗号化装置、及び復号化装置
CN1921488A (zh) * 2006-09-19 2007-02-28 清华大学 IPv6子网内基于签名认证的防止源地址伪造的方法
CN1921487A (zh) * 2006-09-19 2007-02-28 清华大学 基于签名的自治***间IPv6真实源地址验证方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1231847C (zh) * 2002-09-09 2005-12-14 中国科学院研究生院 一种网络设备身份认证装置及方法
CN1260927C (zh) * 2002-11-26 2006-06-21 华为技术有限公司 实现安全性认证的ip网络***及其方法
KR101055861B1 (ko) * 2003-08-08 2011-08-09 케이코 오가와 통신 시스템, 통신 장치, 통신 방법 및 그것을 실현하기위한 통신 프로그램
CN101808142B (zh) * 2010-03-10 2013-03-27 上海十进制网络信息技术有限公司 通过路由器或交换机实现可信网络连接的方法和装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006077701A1 (ja) * 2005-01-21 2006-07-27 Nec Corporation 署名装置、検証装置、証明装置、暗号化装置、及び復号化装置
CN1921488A (zh) * 2006-09-19 2007-02-28 清华大学 IPv6子网内基于签名认证的防止源地址伪造的方法
CN1921487A (zh) * 2006-09-19 2007-02-28 清华大学 基于签名的自治***间IPv6真实源地址验证方法

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011110096A1 (zh) * 2010-03-10 2011-09-15 上海通用化工技术研究所 通过路由器或交换机实现可信网络连接的方法和装置
CN105812137A (zh) * 2014-12-29 2016-07-27 中兴通讯股份有限公司 签名方法和装置
CN106534070A (zh) * 2016-10-09 2017-03-22 清华大学 一种抵御仿冒的低开销路由器标识生成方法
CN106534070B (zh) * 2016-10-09 2019-06-28 清华大学 一种抵御仿冒的低开销路由器标识生成方法
CN106911428A (zh) * 2017-02-23 2017-06-30 北京龙鼎源科技股份有限公司 信息的传输方法和装置
CN107241339A (zh) * 2017-06-29 2017-10-10 北京小米移动软件有限公司 身份验证方法、装置和存储介质
CN107241339B (zh) * 2017-06-29 2020-03-03 北京小米移动软件有限公司 身份验证方法、装置和存储介质
CN111133701A (zh) * 2017-07-31 2020-05-08 三菱电机株式会社 用于时间敏感网络的可靠直通交换
CN111133701B (zh) * 2017-07-31 2022-06-07 三菱电机株式会社 用于时间敏感网络的可靠直通交换
CN112910882A (zh) * 2021-01-28 2021-06-04 山东有人物联网股份有限公司 网络管理方法、装置、***及计算机可读存储介质

Also Published As

Publication number Publication date
WO2011110096A1 (zh) 2011-09-15
CN101808142B (zh) 2013-03-27

Similar Documents

Publication Publication Date Title
CN101808142B (zh) 通过路由器或交换机实现可信网络连接的方法和装置
JP4833489B2 (ja) 複数のサーバを使用した遠隔パスワード認証のためのシステム、方法およびソフトウェア
CN102036242B (zh) 一种移动通讯网络中的接入认证方法和***
US8533806B2 (en) Method for authenticating a trusted platform based on the tri-element peer authentication(TEPA)
CN102164033B (zh) 防止服务被攻击的方法、设备及***
Obert et al. Recommendations for trust and encryption in DER interoperability standards
CN105187405A (zh) 基于信誉的云计算身份管理方法
Alzuwaini et al. An Efficient Mechanism to Prevent the Phishing Attacks.
Rongyu et al. A PK-SIM card based end-to-end security framework for SMS
JP4783340B2 (ja) 移動ネットワーク環境におけるデータトラフィックの保護方法
Ibrahim et al. Jamming resistant non‐interactive anonymous and unlinkable authentication scheme for mobile satellite networks
CN102340487B (zh) 多信任域之间的完整性报告传递方法和***
CN1829150B (zh) 一种基于cpk的网关认证装置及方法
CN104270756A (zh) 身份与位置分离网络中的域内映射更新认证方法
CN113630244A (zh) 面对通信传感网的端到端安全保障方法及边缘服务器
Chang et al. On making U2F protocol leakage-resilient via re-keying
Joshi Network security: know it all
CN101668009B (zh) 路由地址的安全处理方法和***
JP2015516616A (ja) 認証方法、装置及びシステム
Singh et al. Analysis of cryptographically replay attacks and its mitigation mechanism
Kwon et al. Certificate transparency with enhanced privacy
Diaz et al. On securing online registration protocols: Formal verification of a new proposal
GB2395304A (en) A digital locking system for physical and digital items using a location based indication for unlocking
You et al. 5G-AKA-FS: A 5G Authentication and Key Agreement Protocol for Forward Secrecy
Radanliev Cyber-attacks on Public Key Cryptography

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1147363

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1147363

Country of ref document: HK

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20130327

CF01 Termination of patent right due to non-payment of annual fee