CN111431858B - 一种面向路由报文的集中化安全传输与认证方法 - Google Patents
一种面向路由报文的集中化安全传输与认证方法 Download PDFInfo
- Publication number
- CN111431858B CN111431858B CN202010123451.XA CN202010123451A CN111431858B CN 111431858 B CN111431858 B CN 111431858B CN 202010123451 A CN202010123451 A CN 202010123451A CN 111431858 B CN111431858 B CN 111431858B
- Authority
- CN
- China
- Prior art keywords
- authentication
- neighbor
- routing
- routing equipment
- centralized
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 44
- 230000005540 biological transmission Effects 0.000 title claims abstract description 40
- 238000012790 confirmation Methods 0.000 claims abstract description 47
- 238000005516 engineering process Methods 0.000 claims abstract description 16
- 230000004083 survival effect Effects 0.000 claims description 3
- 238000013461 design Methods 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 9
- 238000004891 communication Methods 0.000 description 3
- 238000012360 testing method Methods 0.000 description 2
- 102100036255 Glucose-6-phosphatase 2 Human genes 0.000 description 1
- 101000930907 Homo sapiens Glucose-6-phosphatase 2 Proteins 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/54—Organization of routing tables
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种面向路由报文的集中化安全传输与认证方法,首先,新增路由设备通过邻居表建立与每台参与路由的设备的邻居关系;其次,新增路由设备通过集中认证中心进行设备认证;再次,报文发送前,向集中认证中心对邻居路由设备进行认证确认;从次,邻居路由设备认证确认完成后,利用非对称加密技术,将报文加密并发送给邻居路由设备,最后,邻居路由设备接收到加密报文后,利用非对称加密技术解密报文,获得原始报文供具体路由协议使用。本方法增加了新增路由设备认证的机制,提高了域内每台路由设备的安全性,并在报文传输前,对邻居路由设备进行认证确认,减少路由设备之间报文传输的泄漏风险,大大提高路由设备之间报文传输的安全性。
Description
技术领域
本发明涉及网络通信技术领域,具体为一种面向路由报文的集中化安全传输与认证方法。
背景技术
目前互联网中常见的路由协议有RIP、OSPF、EIGRP、IS-IS、IGRP、BGP等,各种协议的安全性主要依靠各自协议的特有认证方法,各种协议之间的认证互不兼容。然而,在软件定义的网络等新型应用中,很多场景下需要对不同路由协议进行统一的安全性管理,目前尚缺乏能够保证所有路由协议通信安全的通用性方法。
本发明主要用于解决该问题,整体思路是在各种路由协议的路由过程外部建立全新的认证机制,当认证成功后,才进行具体的路由通信。这种方法在传统路由协议外部进行“加壳”,进而保证能够与各种传统路由协议兼容。
发明内容
本发明提供一种面向路由报文的集中化安全传输与认证方法,有效提高路由之间报文传输的安全性,降低数据泄露的风险。
本发明是以如下技术方案实现的:一种面向路由报文的集中化安全传输与认证方法,其特征在于:包括路由设备的邻居表建立、路由设备的集中认证、邻居路由设备的认证确认、报文加密传输四个过程,具体如下:
首先,新增路由设备通过邻居表建立与每台参与路由的设备的邻居关系;
其次,新增路由设备通过集中认证中心进行设备认证;
再次,报文发送前,向集中认证中心对邻居路由设备进行认证确认;
从次,邻居路由设备认证确认完成后,利用加密技术,将报文加密并发送给邻居路由设备;
最后,邻居路由设备接收到加密报文后,利用加密技术解密报文,获得原始报文供具体路由协议使用。
优选的,每台参与路由的设备建立邻居表,建立邻居关系中每个接口经历5种状态,分别是:Down状态、Init状态、Decide状态、Success状态、Fail状态;具体每个状态的设计如下:
(1)Down状态:端口尚未开启本方法,默认处于Down状态;
(2)Init状态:端口开启本方法,并发送Discover探索协议包,且尚未获得对方的Coop包,同时,如果收到对方的Discover包,会回复Coop包;
(3)Decide状态:收到对方发送的Coop包,且尚未判断出认证是否成功;
(4)Success状态:经过判断Coop包中的认证与本机设置的认证相符和,进入Success状态,在Success状态下,每收到5个Coop包,检测一次;
(5)Fail状态:Coop包中的认证与本机设置的认证不符和,进入Fail状态,在Fail状态下,接收3个Coop包认证不符和后,进入Init状态。
优选的,各种包发包时间周期为:Discover包默认每5秒发送一次,Coop包默认每10秒发送一次,当路由设备在Decide状态下,Coop包每5秒发送一次,当路由设备在Success状态下,Coop包每30秒发送一次;
优选的,Discover包格式为:源地址、目的地址、生存时间。
优选的,Coop包格式为:路由设备名称、源地址、目的地址、生存时间、发送时间、认证标识。
优选的,Coop包中的认证流程如下:路由设备接收到Coop包后,判断包中认证标识是与本机设置的认证标识一致;若不一致,进入则Fail状态,连续3次未认证成功,则进入Init状态;若一致,则将路由设备名称、源地址记录到邻居表中。
优选的,新增路由设备通过集中认证中心进行设备认证,认证成功则收录在认证表中,认证失败则重新要求新增路由设备进行认证;路由设备的集中认证流程如下:
(1)在同一个域内,添加路由设备时为其分配一对公钥与私钥并分配唯一device-id;
(2)使用新增路由向集中认证中心发送数据包,数据包字段包括device-id、公钥、自身IP;
(3)集中认证中心接收到新增路由发送的数据包后,记录该路由设备的device-id、公钥以及IP;
(4)集中认证中心将自身公钥返回给新增路由设备;
(5)新增路由设备接收公钥后,将认证密钥使用公钥进行加密,加密后返回给集中认证中心;
(6)集中认证中心接收到加密认证密钥后,使用自身私钥进行解密,将解密后认证密钥与原始认证密钥进行比对;
(7)如果比对一致,将device-id、公钥以及IP记录到认证表中并返回认证成功信息给新增路由设备,如果比对不一致,将认证失败信息发送给新增路由设备,进行重新认证。
优选的,报文发送前,通过集中认证中心对邻居路由设备进行认证确认,若邻居路由设备未在集中认证中心认证过,则直接停止向邻居路由发送报文,若邻居路由设备在集中认证中心认证过,在本地公钥储存表中未记录,则向集中认证中心进行二次认证,若在本地公钥储存表有记录,则准备报文加密传输;邻居路由的认证确认流程如下:
(1)路由引擎产生报文后,根据邻居表获取邻居路由设备IP;
(2)路由设备将目标IP发生给集中认证中心,进行邻居路由设备认证确认请求;
(3)集中认证中心接收到认证确认请求后,在认证表中查询邻居路由设备IP是否存在;
(4)若邻居路由设备IP不存在,返回认证确认失败信息给路由设备;
(5)若邻居路由IP存在,则将邻居路由设备IP对应device-id返回给路由;
(6)路由接收到邻居路由device-id后,在本地公钥储存表中查询该device-id,若该device-id在表中存在,则准备报文加密传输,此流程结束,若该device-id在表中不存在,则向集中认证中心发送二次认证确认请求;
(7)集中认证中心接收到二次认证确认请求后,将自身公钥发送给邻居路由设备进行认证确认请求;
(8)邻居路由设备接收到认证确认请求后,将认证密钥使用接收到的公钥进行加密,加密后返回给集中认证中心;
(9)集中认证中心接收到加密认证密钥后,使用自身私钥进行解密,将解密后认证密钥与原始认证密钥进行比对;
(10)若比对不一致,将认证确认失败信息与邻居路由设备device-id返回给路由,并发送重新认证请求给邻居路由;
(11)路由设备接收到认证确认失败信息后,将停止向邻居路由设备发送报文;
(12)若比对一致,集中认证中心将认证确认成功信息与邻居路由设备device-id以及公钥返回给路由设备;
(13)路由设备接收到认证确认成功信息后,将邻居路由设备device-id以及公钥记录到本地公钥储存表中并准备报文加密传输。
优选的,邻居路由设备认证确认完成后,利用非对称加密技术,将报文加密并发送给邻居路由设备,邻居路由设备接收到加密报文后,利用非对称加密技术解密报文,获得原始报文供业务需求;报文加密传输流程如下:
(1)路由设备产生报文后,并且邻居路由设备认证确认后,获得邻居路由设备device-id;
(2)使用邻居路由设备device-id在公钥储存表中进行查询,得到对应邻居路由设备的公钥;
(3)使用邻居路由设备的公钥对原始报文进行加密,并发送给邻居路由设备;
(4)邻居路由设备接收到加密报文后,使用私钥进行解密得到原始报文,并使用路由引擎进行处理。
与已有技术方案相比,本发明的有益效果:
(1)在路由协议上,增加了新增路由认证的机制,提高了域内每台路由设备的安全性;
(2)在报文传输前,需要对邻居路由设备进行认证确认,减少路由设备之间报文传输的泄漏风险;
(3)利用非对称加密技术降低路由设备之间报文在传输中被抓取破解的风险,大大提高路由设备之间报文传输的安全性。
附图说明
下面结合附图对本发明作进一步说明。
图1为本发明的示意图;
图2为本发明中邻居建立流程示意图;
图3为本发明中路由集中认证流程示意图;
图4为本发明中邻居路由认证确认流程示意图;
图5为本发明中报文加密传输流程示意图;
图6为本发明中公钥储存表格式示意图;
图7为本发明中认证表格式示意图;
图8为本发明中邻居表格式示意图;
图9为本发明中Discover包格式示意图;
图10为本发明中Coop包格式示意图。
具体实施方式
如图1所示一种面向路由报文的集中化安全传输与认证方法,包括路由设备的邻居表建立、路由设备的集中认证、邻居路由设备的认证确认、报文加密传输四个过程。首先,新增路由设备通过邻居表建立与每台参与路由的设备建立邻居关系;其次,新增路由通过集中认证中心进行设备认证;再次,报文发送前,向集中认证中心对邻居路由设备进行认证确认;从次,邻居路由设备认证确认完成后,利用非对称加密技术,将报文加密并发送给邻居路由设备,最后,邻居路由设备接收到加密报文后,利用非对称加密技术解密报文,获得原始报文供业务需求。
如图2所示,每台参与路由的设备建立邻居表,建立邻居关系中每个接口经历5种状态,分别是:Down状态、Init状态、Decide状态、Success状态、Fail状态;具体每个状态的设计如下:
(1)Down状态:端口尚未开启本发明中设计的方法,默认处于Down状态;
(2)Init状态:端口开启本发明中设计的方法,并发送Discover探索协议包,且尚未获得对方的Coop包,同时,如果收到对方的Discover包,会回复Coop包;
(3)Decide状态:收到对方发送的Coop包,且尚未判断出认证是否成功;
(4)Success状态:经过判断Coop包中的认证与本机设置的认证相符和,进入Success状态,在Success状态下,每收到5个Coop包,检测一次;
(5)Fail状态:Coop包中的认证与本机设置的认证不符和,进入Fail状态,在Fail状态下,接收3个Coop包认证不符和后,进入Init状态。
上述状态中:Discover包默认每5秒发送一次,Coop包默认每10秒发送一次,当路由设备在Decide状态下,Coop包每5秒发送一次,当路由设备在Success状态下,Coop包每30秒发送一次。如图9所示,Discover包格式为:源地址、目的地址、生存时间。如图10所示Coop包格式为:路由设备名称、源地址、目的地址、生存时间、发送时间、认证标识。
如图3所示,新增路由设备通过集中认证中心进行设备认证,认证成功则收录在认证表中,认证失败则重新要求新增路由设备进行认证;路由设备的集中认证流程如下:
(1)在同一个域内,添加路由时为其分配一对公钥与私钥并分配唯一device-id(在实际应用中,device-id推荐使用点分10进制表示格式,例如:10.10.10.1);
(2)使用新增路由向集中认证中心发送数据包,数据包字段包括device-id、公钥、自身IP(在实际应用中,推荐使用JSON数据包格式,例如:{“device-id”:“10.10.10.1”,“key”:“xxx”,“ip”:“10.10.10.1”});
(3)集中认证中心接收到新增路由发送的数据包后,记录该路由device-id、公钥以及IP;
(4)集中认证中心将自身公钥返回给新增路由设备;
(5)新增路由设备接收公钥后,将认证密钥使用公钥进行加密,加密后返回给集中认证中心;
(6)集中认证中心接收到加密认证密钥后,使用自身私钥进行解密,将解密后认证密钥与原始认证密钥进行比对;
(7)比对一致后,将device-id,公钥以及IP记录认证表中并返回认证成功信息给新增路由,比对不一致,将认证失败信息发送给新增路由设备,进行重新认证。
如图4-8所示,报文发送前,通过集中认证中心对邻居路由设备进行认证确认,若邻居路由设备未在集中认证中心认证过,则直接停止向邻居路由发送报文,若邻居路由设备在集中认证中心认证过,在本地公钥储存表中未记录,则向集中认证中心进行二次认证,若在本地公钥储存表有记录,则准备报文加密传输;邻居路由的认证确认流程如下:
(1)路由引擎产生报文后,根据邻居表获取邻居路由设备IP;
(2)路由设备将目标IP发生给集中认证中心,进行邻居路由设备认证确认请求;
(3)集中认证中心接收到认证确认请求后,在认证表中查询邻居路由设备IP是否存在;
(4)若邻居路由设备IP不存在,返回认证确认失败信息给路由设备;
(5)若邻居路由IP存在,则将邻居路由设备IP对应device-id返回给路由;
(6)路由接收到邻居路由device-id后,在本地公钥储存表中查询该device-id,若该device-id在表中存在,则准备报文加密传输,此流程结束,若该device-id在表中不存在,则向集中认证中心发送二次认证确认请求;
(7)集中认证中心接收到二次认证确认请求后,将自身公钥发送给邻居路由设备进行认证确认请求;
(8)邻居路由设备接收到认证确认请求后,将认证密钥使用接收到的公钥进行加密,加密后返回给集中认证中心;
(9)集中认证中心接收到加密认证密钥后,使用自身私钥进行解密,将解密后认证密钥与原始认证密钥进行比对;
(10)若比对不一致,将认证确认失败信息与邻居路由设备device-id返回给路由,并发送重新认证请求给邻居路由;
(11)路由设备接收到认证确认失败信息后,将停止向邻居路由设备发送报文;
(12)若比对一致,集中认证中心将认证确认成功信息与邻居路由设备device-id以及公钥返回给路由设备;
(13)路由设备接收到认证确认成功信息后,将邻居路由设备device-id以及公钥记录到本地公钥储存表中并准备报文加密传输。
如图5所示,邻居路由设备认证确认完成后,利用非对称加密技术,将报文加密并发送给邻居路由设备,邻居路由设备接收到加密报文后,利用非对称加密技术解密报文,获得原始报文供业务需求;报文加密传输流程如下:
(1)路由产生报文后,并且邻居路由认证确认后,获得邻居路由device-id;
(2)使用邻居路由device-id在公钥储存表中进行查询,得到对应邻居路由的公钥;
(3)使用邻居路由的公钥对原始报文进行加密,并发送给邻居路由;
(4)邻居路由接收到加密报文后,使用私钥进行解密得到原始报文,并使用路由引擎进行处理。
由上述技术方案可知,本方法在路由协议上,增加了新增路由认证的机制,提高了域内每台路由设备的安全性,并在报文传输前,需要对邻居路由进行认证确认,减少路由之间报文传输的泄漏风险,且利用非对称加密技术降低路由之间报文在传输中被抓取破解的风险,大大提高路由之间报文传输的安全性。
Claims (8)
1.一种面向路由报文的集中化安全传输与认证方法,其特征在于:包括路由设备的邻居表建立、路由设备的集中认证、邻居路由设备的认证确认、报文加密传输四个过程,具体如下:
首先,新增路由设备通过邻居表建立与每台参与路由的设备的邻居关系;
其次,新增路由设备通过集中认证中心进行设备认证;
再次,报文发送前,向集中认证中心对邻居路由设备进行认证确认;
从次,邻居路由设备认证确认完成后,利用加密技术,将报文加密并发送给邻居路由设备;
最后,邻居路由设备接收到加密报文后,利用加密技术解密报文,获得原始报文供具体路由协议使用;
报文发送前,通过集中认证中心对邻居路由设备进行认证确认,若邻居路由设备未在集中认证中心认证过,则直接停止向邻居路由发送报文,若邻居路由设备在集中认证中心认证过,在本地公钥储存表中未记录,则向集中认证中心进行二次认证,若在本地公钥储存表有记录,则准备报文加密传输;邻居路由的认证确认流程如下:
(1)路由引擎产生报文后,根据邻居表获取邻居路由设备IP;
(2)路由设备将目标IP发生给集中认证中心,进行邻居路由设备认证确认请求;
(3)集中认证中心接收到认证确认请求后,在认证表中查询邻居路由设备IP是否存在;
(4)若邻居路由设备IP不存在,返回认证确认失败信息给路由设备;
(5)若邻居路由IP存在,则将邻居路由设备IP对应device-id返回给路由;
(6)路由接收到邻居路由device-id后,在本地公钥储存表中查询该device-id,若该device-id在表中存在,则准备报文加密传输,此流程结束,若该device-id在表中不存在,则向集中认证中心发送二次认证确认请求;
(7)集中认证中心接收到二次认证确认请求后,将自身公钥发送给邻居路由设备进行认证确认请求;
(8)邻居路由设备接收到认证确认请求后,将认证密钥使用接收到的公钥进行加密,加密后返回给集中认证中心;
(9)集中认证中心接收到加密认证密钥后,使用自身私钥进行解密,将解密后认证密钥与原始认证密钥进行比对;
(10)若比对不一致,将认证确认失败信息与邻居路由设备device-id返回给路由,并发送重新认证请求给邻居路由;
(11)路由设备接收到认证确认失败信息后,将停止向邻居路由设备发送报文;
(12)若比对一致,集中认证中心将认证确认成功信息与邻居路由设备device-id以及公钥返回给路由设备;
(13)路由设备接收到认证确认成功信息后,将邻居路由设备device-id以及公钥记录到本地公钥储存表中并准备报文加密传输。
2.根据权利要求1所述的一种面向路由报文的集中化安全传输与认证方法,其特征在于:每台参与路由的设备建立邻居表,建立邻居关系中每个接口经历5种状态,分别是:Down状态、Init状态、Decide状态、Success状态、Fail状态;具体每个状态的设计如下:
(1)Down状态:端口尚未开启本方法,默认处于Down状态;
(2)Init状态:端口开启本方法,并发送Discover探索协议包,且尚未获得对方的Coop包,同时,如果收到对方的Discover包,会回复Coop包;
(3)Decide状态:收到对方发送的Coop包,且尚未判断出认证是否成功;
(4)Success状态:经过判断Coop包中的认证与本机设置的认证相符和,进入Success状态,在Success状态下,每收到5个Coop包,检测一次;
(5)Fail状态:Coop包中的认证与本机设置的认证不符和,进入Fail状态,在Fail状态下,接收3个Coop包认证不符和后,进入Init状态。
3.根据权利要求2所述的一种面向路由报文的集中化安全传输与认证方法,其特征在于:各种包发包时间周期为:Discover包默认每5秒发送一次,Coop包默认每10秒发送一次,当路由设备在Decide状态下,Coop包每5秒发送一次,当路由设备在Success状态下,Coop包每30秒发送一次。
4.根据权利要求2所述的一种面向路由报文的集中化安全传输与认证方法,其特征在于:Discover包格式为:源地址、目的地址、生存时间。
5.根据权利要求2所述的一种面向路由报文的集中化安全传输与认证方法,其特征在于:所述的步骤中Coop包格式为:路由设备名称、源地址、目的地址、生存时间、发送时间、认证标识。
6.根据权利要求5所述的一种面向路由报文的集中化安全传输与认证方法,其特征在于:Coop包中的认证流程如下:路由设备接收到Coop包后,判断包中认证标识是与本机设置的认证标识一致;若不一致,进入则Fail状态,连续3次未认证成功,则进入Init状态;若一致,则将路由设备名称、源地址记录到邻居表中。
7.根据权利要求1所述的一种面向路由报文的集中化安全传输与认证方法,其特征在于:新增路由设备通过集中认证中心进行设备认证,认证成功则收录在认证表中,认证失败则重新要求新增路由设备进行认证;路由设备的集中认证流程如下:
(1)在同一个域内,添加路由设备时为其分配一对公钥与私钥并分配唯一device-id;
(2)使用新增路由向集中认证中心发送数据包,数据包字段包括device-id、公钥、自身IP;
(3)集中认证中心接收到新增路由发送的数据包后,记录该路由设备的device-id、公钥以及IP;
(4)集中认证中心将自身公钥返回给新增路由设备;
(5)新增路由设备接收公钥后,将认证密钥使用公钥进行加密,加密后返回给集中认证中心;
(6)集中认证中心接收到加密认证密钥后,使用自身私钥进行解密,将解密后认证密钥与原始认证密钥进行比对;
(7)如果比对一致,将device-id、公钥以及IP记录到认证表中并返回认证成功信息给新增路由设备,如果比对不一致,将认证失败信息发送给新增路由设备,进行重新认证。
8.根据权利要求1所述的一种面向路由报文的集中化安全传输与认证方法,其特征在于:邻居路由设备认证确认完成后,利用非对称加密技术,将报文加密并发送给邻居路由设备,邻居路由设备接收到加密报文后,利用非对称加密技术解密报文,获得原始报文供业务需求;报文加密传输流程如下:
(1)路由设备产生报文后,并且邻居路由设备认证确认后,获得邻居路由设备device-id;
(2)使用邻居路由设备device-id在公钥储存表中进行查询,得到对应邻居路由设备的公钥;
(3)使用邻居路由设备的公钥对原始报文进行加密,并发送给邻居路由设备;
(4)邻居路由设备接收到加密报文后,使用私钥进行解密得到原始报文,并使用路由引擎进行处理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010123451.XA CN111431858B (zh) | 2020-02-27 | 2020-02-27 | 一种面向路由报文的集中化安全传输与认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010123451.XA CN111431858B (zh) | 2020-02-27 | 2020-02-27 | 一种面向路由报文的集中化安全传输与认证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111431858A CN111431858A (zh) | 2020-07-17 |
CN111431858B true CN111431858B (zh) | 2022-07-12 |
Family
ID=71547305
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010123451.XA Active CN111431858B (zh) | 2020-02-27 | 2020-02-27 | 一种面向路由报文的集中化安全传输与认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111431858B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101060479A (zh) * | 2007-05-28 | 2007-10-24 | 广州杰赛科技股份有限公司 | 无线自组织网络分布式认证多层树路由方法 |
CN102594706A (zh) * | 2012-03-20 | 2012-07-18 | 南京邮电大学 | 一种用于家居智能控制的无线宽带安全路由方法 |
CN104486082A (zh) * | 2014-12-15 | 2015-04-01 | 中电长城网际系统应用有限公司 | 认证方法和路由器 |
CN105763517A (zh) * | 2014-12-17 | 2016-07-13 | 联芯科技有限公司 | 一种路由器安全接入和控制的方法及系统 |
CN107249003A (zh) * | 2017-07-20 | 2017-10-13 | 电子科技大学 | Batman‑adv协议的接入认证方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8161283B2 (en) * | 2007-02-28 | 2012-04-17 | Motorola Solutions, Inc. | Method and device for establishing a secure route in a wireless network |
-
2020
- 2020-02-27 CN CN202010123451.XA patent/CN111431858B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101060479A (zh) * | 2007-05-28 | 2007-10-24 | 广州杰赛科技股份有限公司 | 无线自组织网络分布式认证多层树路由方法 |
CN102594706A (zh) * | 2012-03-20 | 2012-07-18 | 南京邮电大学 | 一种用于家居智能控制的无线宽带安全路由方法 |
CN104486082A (zh) * | 2014-12-15 | 2015-04-01 | 中电长城网际系统应用有限公司 | 认证方法和路由器 |
CN105763517A (zh) * | 2014-12-17 | 2016-07-13 | 联芯科技有限公司 | 一种路由器安全接入和控制的方法及系统 |
CN107249003A (zh) * | 2017-07-20 | 2017-10-13 | 电子科技大学 | Batman‑adv协议的接入认证方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111431858A (zh) | 2020-07-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8205074B2 (en) | Data communication method and data communication system | |
Maughan et al. | Internet security association and key management protocol (ISAKMP) | |
JP4579934B2 (ja) | レガシーノードとhipノード間のホストアイデンティティプロトコル(hip)接続を確立するためのアドレス指定方法及び装置 | |
CN108769292B (zh) | 报文数据处理方法及装置 | |
US8650397B2 (en) | Key distribution to a set of routers | |
US20070255784A1 (en) | Communication System for Use in Communication Between Communication Equipment by Using Ip Protocol | |
US20070198837A1 (en) | Establishment of a secure communication | |
US20020124090A1 (en) | Method and apparatus for data communication between a plurality of parties | |
EP1374533B1 (en) | Facilitating legal interception of ip connections | |
EP1560396A2 (en) | Method and apparatus for handling authentication on IPv6 network | |
JP4962117B2 (ja) | 暗号通信処理方法及び暗号通信処理装置 | |
RU2009112589A (ru) | Аутентификация безопасности и управление ключами в инфраструктурной беспроводной многозвенной сети | |
US20100325436A1 (en) | Method, system, and device for obtaining keys | |
WO2009082889A1 (fr) | Procédé de négociation pour échange de clés internet et dispositif et système associés | |
JP3944182B2 (ja) | セキュリティ通信方法 | |
WO2013166696A1 (zh) | 数据传输方法、系统及装置 | |
CN113904809B (zh) | 一种通信方法、装置、电子设备及存储介质 | |
KR20180130203A (ko) | 사물인터넷 디바이스 인증 장치 및 방법 | |
US20070280482A1 (en) | Key Distribution Method | |
JP5012173B2 (ja) | 暗号通信処理方法及び暗号通信処理装置 | |
JP2015065677A (ja) | デュアルスタック・オペレーションの認可を織り込むための方法および装置 | |
CN111614596B (zh) | 一种基于IPv6隧道技术的远程设备控制方法及系统 | |
CN112887278B (zh) | 一种私有云和公有云的互联系统及方法 | |
WO2009082950A1 (fr) | Procédé, dispositif et système de distribution de clés | |
Maughan et al. | Rfc2408: Internet security association and key management protocol (isakmp) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |