[go: up one dir, main page]

CN111431858B - 一种面向路由报文的集中化安全传输与认证方法 - Google Patents

一种面向路由报文的集中化安全传输与认证方法 Download PDF

Info

Publication number
CN111431858B
CN111431858B CN202010123451.XA CN202010123451A CN111431858B CN 111431858 B CN111431858 B CN 111431858B CN 202010123451 A CN202010123451 A CN 202010123451A CN 111431858 B CN111431858 B CN 111431858B
Authority
CN
China
Prior art keywords
authentication
neighbor
routing
routing equipment
centralized
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010123451.XA
Other languages
English (en)
Other versions
CN111431858A (zh
Inventor
张潇
吴响
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xuzhou Medical College
Original Assignee
Xuzhou Medical College
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xuzhou Medical College filed Critical Xuzhou Medical College
Priority to CN202010123451.XA priority Critical patent/CN111431858B/zh
Publication of CN111431858A publication Critical patent/CN111431858A/zh
Application granted granted Critical
Publication of CN111431858B publication Critical patent/CN111431858B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/54Organization of routing tables
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种面向路由报文的集中化安全传输与认证方法,首先,新增路由设备通过邻居表建立与每台参与路由的设备的邻居关系;其次,新增路由设备通过集中认证中心进行设备认证;再次,报文发送前,向集中认证中心对邻居路由设备进行认证确认;从次,邻居路由设备认证确认完成后,利用非对称加密技术,将报文加密并发送给邻居路由设备,最后,邻居路由设备接收到加密报文后,利用非对称加密技术解密报文,获得原始报文供具体路由协议使用。本方法增加了新增路由设备认证的机制,提高了域内每台路由设备的安全性,并在报文传输前,对邻居路由设备进行认证确认,减少路由设备之间报文传输的泄漏风险,大大提高路由设备之间报文传输的安全性。

Description

一种面向路由报文的集中化安全传输与认证方法
技术领域
本发明涉及网络通信技术领域,具体为一种面向路由报文的集中化安全传输与认证方法。
背景技术
目前互联网中常见的路由协议有RIP、OSPF、EIGRP、IS-IS、IGRP、BGP等,各种协议的安全性主要依靠各自协议的特有认证方法,各种协议之间的认证互不兼容。然而,在软件定义的网络等新型应用中,很多场景下需要对不同路由协议进行统一的安全性管理,目前尚缺乏能够保证所有路由协议通信安全的通用性方法。
本发明主要用于解决该问题,整体思路是在各种路由协议的路由过程外部建立全新的认证机制,当认证成功后,才进行具体的路由通信。这种方法在传统路由协议外部进行“加壳”,进而保证能够与各种传统路由协议兼容。
发明内容
本发明提供一种面向路由报文的集中化安全传输与认证方法,有效提高路由之间报文传输的安全性,降低数据泄露的风险。
本发明是以如下技术方案实现的:一种面向路由报文的集中化安全传输与认证方法,其特征在于:包括路由设备的邻居表建立、路由设备的集中认证、邻居路由设备的认证确认、报文加密传输四个过程,具体如下:
首先,新增路由设备通过邻居表建立与每台参与路由的设备的邻居关系;
其次,新增路由设备通过集中认证中心进行设备认证;
再次,报文发送前,向集中认证中心对邻居路由设备进行认证确认;
从次,邻居路由设备认证确认完成后,利用加密技术,将报文加密并发送给邻居路由设备;
最后,邻居路由设备接收到加密报文后,利用加密技术解密报文,获得原始报文供具体路由协议使用。
优选的,每台参与路由的设备建立邻居表,建立邻居关系中每个接口经历5种状态,分别是:Down状态、Init状态、Decide状态、Success状态、Fail状态;具体每个状态的设计如下:
(1)Down状态:端口尚未开启本方法,默认处于Down状态;
(2)Init状态:端口开启本方法,并发送Discover探索协议包,且尚未获得对方的Coop包,同时,如果收到对方的Discover包,会回复Coop包;
(3)Decide状态:收到对方发送的Coop包,且尚未判断出认证是否成功;
(4)Success状态:经过判断Coop包中的认证与本机设置的认证相符和,进入Success状态,在Success状态下,每收到5个Coop包,检测一次;
(5)Fail状态:Coop包中的认证与本机设置的认证不符和,进入Fail状态,在Fail状态下,接收3个Coop包认证不符和后,进入Init状态。
优选的,各种包发包时间周期为:Discover包默认每5秒发送一次,Coop包默认每10秒发送一次,当路由设备在Decide状态下,Coop包每5秒发送一次,当路由设备在Success状态下,Coop包每30秒发送一次;
优选的,Discover包格式为:源地址、目的地址、生存时间。
优选的,Coop包格式为:路由设备名称、源地址、目的地址、生存时间、发送时间、认证标识。
优选的,Coop包中的认证流程如下:路由设备接收到Coop包后,判断包中认证标识是与本机设置的认证标识一致;若不一致,进入则Fail状态,连续3次未认证成功,则进入Init状态;若一致,则将路由设备名称、源地址记录到邻居表中。
优选的,新增路由设备通过集中认证中心进行设备认证,认证成功则收录在认证表中,认证失败则重新要求新增路由设备进行认证;路由设备的集中认证流程如下:
(1)在同一个域内,添加路由设备时为其分配一对公钥与私钥并分配唯一device-id;
(2)使用新增路由向集中认证中心发送数据包,数据包字段包括device-id、公钥、自身IP;
(3)集中认证中心接收到新增路由发送的数据包后,记录该路由设备的device-id、公钥以及IP;
(4)集中认证中心将自身公钥返回给新增路由设备;
(5)新增路由设备接收公钥后,将认证密钥使用公钥进行加密,加密后返回给集中认证中心;
(6)集中认证中心接收到加密认证密钥后,使用自身私钥进行解密,将解密后认证密钥与原始认证密钥进行比对;
(7)如果比对一致,将device-id、公钥以及IP记录到认证表中并返回认证成功信息给新增路由设备,如果比对不一致,将认证失败信息发送给新增路由设备,进行重新认证。
优选的,报文发送前,通过集中认证中心对邻居路由设备进行认证确认,若邻居路由设备未在集中认证中心认证过,则直接停止向邻居路由发送报文,若邻居路由设备在集中认证中心认证过,在本地公钥储存表中未记录,则向集中认证中心进行二次认证,若在本地公钥储存表有记录,则准备报文加密传输;邻居路由的认证确认流程如下:
(1)路由引擎产生报文后,根据邻居表获取邻居路由设备IP;
(2)路由设备将目标IP发生给集中认证中心,进行邻居路由设备认证确认请求;
(3)集中认证中心接收到认证确认请求后,在认证表中查询邻居路由设备IP是否存在;
(4)若邻居路由设备IP不存在,返回认证确认失败信息给路由设备;
(5)若邻居路由IP存在,则将邻居路由设备IP对应device-id返回给路由;
(6)路由接收到邻居路由device-id后,在本地公钥储存表中查询该device-id,若该device-id在表中存在,则准备报文加密传输,此流程结束,若该device-id在表中不存在,则向集中认证中心发送二次认证确认请求;
(7)集中认证中心接收到二次认证确认请求后,将自身公钥发送给邻居路由设备进行认证确认请求;
(8)邻居路由设备接收到认证确认请求后,将认证密钥使用接收到的公钥进行加密,加密后返回给集中认证中心;
(9)集中认证中心接收到加密认证密钥后,使用自身私钥进行解密,将解密后认证密钥与原始认证密钥进行比对;
(10)若比对不一致,将认证确认失败信息与邻居路由设备device-id返回给路由,并发送重新认证请求给邻居路由;
(11)路由设备接收到认证确认失败信息后,将停止向邻居路由设备发送报文;
(12)若比对一致,集中认证中心将认证确认成功信息与邻居路由设备device-id以及公钥返回给路由设备;
(13)路由设备接收到认证确认成功信息后,将邻居路由设备device-id以及公钥记录到本地公钥储存表中并准备报文加密传输。
优选的,邻居路由设备认证确认完成后,利用非对称加密技术,将报文加密并发送给邻居路由设备,邻居路由设备接收到加密报文后,利用非对称加密技术解密报文,获得原始报文供业务需求;报文加密传输流程如下:
(1)路由设备产生报文后,并且邻居路由设备认证确认后,获得邻居路由设备device-id;
(2)使用邻居路由设备device-id在公钥储存表中进行查询,得到对应邻居路由设备的公钥;
(3)使用邻居路由设备的公钥对原始报文进行加密,并发送给邻居路由设备;
(4)邻居路由设备接收到加密报文后,使用私钥进行解密得到原始报文,并使用路由引擎进行处理。
与已有技术方案相比,本发明的有益效果:
(1)在路由协议上,增加了新增路由认证的机制,提高了域内每台路由设备的安全性;
(2)在报文传输前,需要对邻居路由设备进行认证确认,减少路由设备之间报文传输的泄漏风险;
(3)利用非对称加密技术降低路由设备之间报文在传输中被抓取破解的风险,大大提高路由设备之间报文传输的安全性。
附图说明
下面结合附图对本发明作进一步说明。
图1为本发明的示意图;
图2为本发明中邻居建立流程示意图;
图3为本发明中路由集中认证流程示意图;
图4为本发明中邻居路由认证确认流程示意图;
图5为本发明中报文加密传输流程示意图;
图6为本发明中公钥储存表格式示意图;
图7为本发明中认证表格式示意图;
图8为本发明中邻居表格式示意图;
图9为本发明中Discover包格式示意图;
图10为本发明中Coop包格式示意图。
具体实施方式
如图1所示一种面向路由报文的集中化安全传输与认证方法,包括路由设备的邻居表建立、路由设备的集中认证、邻居路由设备的认证确认、报文加密传输四个过程。首先,新增路由设备通过邻居表建立与每台参与路由的设备建立邻居关系;其次,新增路由通过集中认证中心进行设备认证;再次,报文发送前,向集中认证中心对邻居路由设备进行认证确认;从次,邻居路由设备认证确认完成后,利用非对称加密技术,将报文加密并发送给邻居路由设备,最后,邻居路由设备接收到加密报文后,利用非对称加密技术解密报文,获得原始报文供业务需求。
如图2所示,每台参与路由的设备建立邻居表,建立邻居关系中每个接口经历5种状态,分别是:Down状态、Init状态、Decide状态、Success状态、Fail状态;具体每个状态的设计如下:
(1)Down状态:端口尚未开启本发明中设计的方法,默认处于Down状态;
(2)Init状态:端口开启本发明中设计的方法,并发送Discover探索协议包,且尚未获得对方的Coop包,同时,如果收到对方的Discover包,会回复Coop包;
(3)Decide状态:收到对方发送的Coop包,且尚未判断出认证是否成功;
(4)Success状态:经过判断Coop包中的认证与本机设置的认证相符和,进入Success状态,在Success状态下,每收到5个Coop包,检测一次;
(5)Fail状态:Coop包中的认证与本机设置的认证不符和,进入Fail状态,在Fail状态下,接收3个Coop包认证不符和后,进入Init状态。
上述状态中:Discover包默认每5秒发送一次,Coop包默认每10秒发送一次,当路由设备在Decide状态下,Coop包每5秒发送一次,当路由设备在Success状态下,Coop包每30秒发送一次。如图9所示,Discover包格式为:源地址、目的地址、生存时间。如图10所示Coop包格式为:路由设备名称、源地址、目的地址、生存时间、发送时间、认证标识。
如图3所示,新增路由设备通过集中认证中心进行设备认证,认证成功则收录在认证表中,认证失败则重新要求新增路由设备进行认证;路由设备的集中认证流程如下:
(1)在同一个域内,添加路由时为其分配一对公钥与私钥并分配唯一device-id(在实际应用中,device-id推荐使用点分10进制表示格式,例如:10.10.10.1);
(2)使用新增路由向集中认证中心发送数据包,数据包字段包括device-id、公钥、自身IP(在实际应用中,推荐使用JSON数据包格式,例如:{“device-id”:“10.10.10.1”,“key”:“xxx”,“ip”:“10.10.10.1”});
(3)集中认证中心接收到新增路由发送的数据包后,记录该路由device-id、公钥以及IP;
(4)集中认证中心将自身公钥返回给新增路由设备;
(5)新增路由设备接收公钥后,将认证密钥使用公钥进行加密,加密后返回给集中认证中心;
(6)集中认证中心接收到加密认证密钥后,使用自身私钥进行解密,将解密后认证密钥与原始认证密钥进行比对;
(7)比对一致后,将device-id,公钥以及IP记录认证表中并返回认证成功信息给新增路由,比对不一致,将认证失败信息发送给新增路由设备,进行重新认证。
如图4-8所示,报文发送前,通过集中认证中心对邻居路由设备进行认证确认,若邻居路由设备未在集中认证中心认证过,则直接停止向邻居路由发送报文,若邻居路由设备在集中认证中心认证过,在本地公钥储存表中未记录,则向集中认证中心进行二次认证,若在本地公钥储存表有记录,则准备报文加密传输;邻居路由的认证确认流程如下:
(1)路由引擎产生报文后,根据邻居表获取邻居路由设备IP;
(2)路由设备将目标IP发生给集中认证中心,进行邻居路由设备认证确认请求;
(3)集中认证中心接收到认证确认请求后,在认证表中查询邻居路由设备IP是否存在;
(4)若邻居路由设备IP不存在,返回认证确认失败信息给路由设备;
(5)若邻居路由IP存在,则将邻居路由设备IP对应device-id返回给路由;
(6)路由接收到邻居路由device-id后,在本地公钥储存表中查询该device-id,若该device-id在表中存在,则准备报文加密传输,此流程结束,若该device-id在表中不存在,则向集中认证中心发送二次认证确认请求;
(7)集中认证中心接收到二次认证确认请求后,将自身公钥发送给邻居路由设备进行认证确认请求;
(8)邻居路由设备接收到认证确认请求后,将认证密钥使用接收到的公钥进行加密,加密后返回给集中认证中心;
(9)集中认证中心接收到加密认证密钥后,使用自身私钥进行解密,将解密后认证密钥与原始认证密钥进行比对;
(10)若比对不一致,将认证确认失败信息与邻居路由设备device-id返回给路由,并发送重新认证请求给邻居路由;
(11)路由设备接收到认证确认失败信息后,将停止向邻居路由设备发送报文;
(12)若比对一致,集中认证中心将认证确认成功信息与邻居路由设备device-id以及公钥返回给路由设备;
(13)路由设备接收到认证确认成功信息后,将邻居路由设备device-id以及公钥记录到本地公钥储存表中并准备报文加密传输。
如图5所示,邻居路由设备认证确认完成后,利用非对称加密技术,将报文加密并发送给邻居路由设备,邻居路由设备接收到加密报文后,利用非对称加密技术解密报文,获得原始报文供业务需求;报文加密传输流程如下:
(1)路由产生报文后,并且邻居路由认证确认后,获得邻居路由device-id;
(2)使用邻居路由device-id在公钥储存表中进行查询,得到对应邻居路由的公钥;
(3)使用邻居路由的公钥对原始报文进行加密,并发送给邻居路由;
(4)邻居路由接收到加密报文后,使用私钥进行解密得到原始报文,并使用路由引擎进行处理。
由上述技术方案可知,本方法在路由协议上,增加了新增路由认证的机制,提高了域内每台路由设备的安全性,并在报文传输前,需要对邻居路由进行认证确认,减少路由之间报文传输的泄漏风险,且利用非对称加密技术降低路由之间报文在传输中被抓取破解的风险,大大提高路由之间报文传输的安全性。

Claims (8)

1.一种面向路由报文的集中化安全传输与认证方法,其特征在于:包括路由设备的邻居表建立、路由设备的集中认证、邻居路由设备的认证确认、报文加密传输四个过程,具体如下:
首先,新增路由设备通过邻居表建立与每台参与路由的设备的邻居关系;
其次,新增路由设备通过集中认证中心进行设备认证;
再次,报文发送前,向集中认证中心对邻居路由设备进行认证确认;
从次,邻居路由设备认证确认完成后,利用加密技术,将报文加密并发送给邻居路由设备;
最后,邻居路由设备接收到加密报文后,利用加密技术解密报文,获得原始报文供具体路由协议使用;
报文发送前,通过集中认证中心对邻居路由设备进行认证确认,若邻居路由设备未在集中认证中心认证过,则直接停止向邻居路由发送报文,若邻居路由设备在集中认证中心认证过,在本地公钥储存表中未记录,则向集中认证中心进行二次认证,若在本地公钥储存表有记录,则准备报文加密传输;邻居路由的认证确认流程如下:
(1)路由引擎产生报文后,根据邻居表获取邻居路由设备IP;
(2)路由设备将目标IP发生给集中认证中心,进行邻居路由设备认证确认请求;
(3)集中认证中心接收到认证确认请求后,在认证表中查询邻居路由设备IP是否存在;
(4)若邻居路由设备IP不存在,返回认证确认失败信息给路由设备;
(5)若邻居路由IP存在,则将邻居路由设备IP对应device-id返回给路由;
(6)路由接收到邻居路由device-id后,在本地公钥储存表中查询该device-id,若该device-id在表中存在,则准备报文加密传输,此流程结束,若该device-id在表中不存在,则向集中认证中心发送二次认证确认请求;
(7)集中认证中心接收到二次认证确认请求后,将自身公钥发送给邻居路由设备进行认证确认请求;
(8)邻居路由设备接收到认证确认请求后,将认证密钥使用接收到的公钥进行加密,加密后返回给集中认证中心;
(9)集中认证中心接收到加密认证密钥后,使用自身私钥进行解密,将解密后认证密钥与原始认证密钥进行比对;
(10)若比对不一致,将认证确认失败信息与邻居路由设备device-id返回给路由,并发送重新认证请求给邻居路由;
(11)路由设备接收到认证确认失败信息后,将停止向邻居路由设备发送报文;
(12)若比对一致,集中认证中心将认证确认成功信息与邻居路由设备device-id以及公钥返回给路由设备;
(13)路由设备接收到认证确认成功信息后,将邻居路由设备device-id以及公钥记录到本地公钥储存表中并准备报文加密传输。
2.根据权利要求1所述的一种面向路由报文的集中化安全传输与认证方法,其特征在于:每台参与路由的设备建立邻居表,建立邻居关系中每个接口经历5种状态,分别是:Down状态、Init状态、Decide状态、Success状态、Fail状态;具体每个状态的设计如下:
(1)Down状态:端口尚未开启本方法,默认处于Down状态;
(2)Init状态:端口开启本方法,并发送Discover探索协议包,且尚未获得对方的Coop包,同时,如果收到对方的Discover包,会回复Coop包;
(3)Decide状态:收到对方发送的Coop包,且尚未判断出认证是否成功;
(4)Success状态:经过判断Coop包中的认证与本机设置的认证相符和,进入Success状态,在Success状态下,每收到5个Coop包,检测一次;
(5)Fail状态:Coop包中的认证与本机设置的认证不符和,进入Fail状态,在Fail状态下,接收3个Coop包认证不符和后,进入Init状态。
3.根据权利要求2所述的一种面向路由报文的集中化安全传输与认证方法,其特征在于:各种包发包时间周期为:Discover包默认每5秒发送一次,Coop包默认每10秒发送一次,当路由设备在Decide状态下,Coop包每5秒发送一次,当路由设备在Success状态下,Coop包每30秒发送一次。
4.根据权利要求2所述的一种面向路由报文的集中化安全传输与认证方法,其特征在于:Discover包格式为:源地址、目的地址、生存时间。
5.根据权利要求2所述的一种面向路由报文的集中化安全传输与认证方法,其特征在于:所述的步骤中Coop包格式为:路由设备名称、源地址、目的地址、生存时间、发送时间、认证标识。
6.根据权利要求5所述的一种面向路由报文的集中化安全传输与认证方法,其特征在于:Coop包中的认证流程如下:路由设备接收到Coop包后,判断包中认证标识是与本机设置的认证标识一致;若不一致,进入则Fail状态,连续3次未认证成功,则进入Init状态;若一致,则将路由设备名称、源地址记录到邻居表中。
7.根据权利要求1所述的一种面向路由报文的集中化安全传输与认证方法,其特征在于:新增路由设备通过集中认证中心进行设备认证,认证成功则收录在认证表中,认证失败则重新要求新增路由设备进行认证;路由设备的集中认证流程如下:
(1)在同一个域内,添加路由设备时为其分配一对公钥与私钥并分配唯一device-id;
(2)使用新增路由向集中认证中心发送数据包,数据包字段包括device-id、公钥、自身IP;
(3)集中认证中心接收到新增路由发送的数据包后,记录该路由设备的device-id、公钥以及IP;
(4)集中认证中心将自身公钥返回给新增路由设备;
(5)新增路由设备接收公钥后,将认证密钥使用公钥进行加密,加密后返回给集中认证中心;
(6)集中认证中心接收到加密认证密钥后,使用自身私钥进行解密,将解密后认证密钥与原始认证密钥进行比对;
(7)如果比对一致,将device-id、公钥以及IP记录到认证表中并返回认证成功信息给新增路由设备,如果比对不一致,将认证失败信息发送给新增路由设备,进行重新认证。
8.根据权利要求1所述的一种面向路由报文的集中化安全传输与认证方法,其特征在于:邻居路由设备认证确认完成后,利用非对称加密技术,将报文加密并发送给邻居路由设备,邻居路由设备接收到加密报文后,利用非对称加密技术解密报文,获得原始报文供业务需求;报文加密传输流程如下:
(1)路由设备产生报文后,并且邻居路由设备认证确认后,获得邻居路由设备device-id;
(2)使用邻居路由设备device-id在公钥储存表中进行查询,得到对应邻居路由设备的公钥;
(3)使用邻居路由设备的公钥对原始报文进行加密,并发送给邻居路由设备;
(4)邻居路由设备接收到加密报文后,使用私钥进行解密得到原始报文,并使用路由引擎进行处理。
CN202010123451.XA 2020-02-27 2020-02-27 一种面向路由报文的集中化安全传输与认证方法 Active CN111431858B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010123451.XA CN111431858B (zh) 2020-02-27 2020-02-27 一种面向路由报文的集中化安全传输与认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010123451.XA CN111431858B (zh) 2020-02-27 2020-02-27 一种面向路由报文的集中化安全传输与认证方法

Publications (2)

Publication Number Publication Date
CN111431858A CN111431858A (zh) 2020-07-17
CN111431858B true CN111431858B (zh) 2022-07-12

Family

ID=71547305

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010123451.XA Active CN111431858B (zh) 2020-02-27 2020-02-27 一种面向路由报文的集中化安全传输与认证方法

Country Status (1)

Country Link
CN (1) CN111431858B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101060479A (zh) * 2007-05-28 2007-10-24 广州杰赛科技股份有限公司 无线自组织网络分布式认证多层树路由方法
CN102594706A (zh) * 2012-03-20 2012-07-18 南京邮电大学 一种用于家居智能控制的无线宽带安全路由方法
CN104486082A (zh) * 2014-12-15 2015-04-01 中电长城网际系统应用有限公司 认证方法和路由器
CN105763517A (zh) * 2014-12-17 2016-07-13 联芯科技有限公司 一种路由器安全接入和控制的方法及系统
CN107249003A (zh) * 2017-07-20 2017-10-13 电子科技大学 Batman‑adv协议的接入认证方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8161283B2 (en) * 2007-02-28 2012-04-17 Motorola Solutions, Inc. Method and device for establishing a secure route in a wireless network

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101060479A (zh) * 2007-05-28 2007-10-24 广州杰赛科技股份有限公司 无线自组织网络分布式认证多层树路由方法
CN102594706A (zh) * 2012-03-20 2012-07-18 南京邮电大学 一种用于家居智能控制的无线宽带安全路由方法
CN104486082A (zh) * 2014-12-15 2015-04-01 中电长城网际系统应用有限公司 认证方法和路由器
CN105763517A (zh) * 2014-12-17 2016-07-13 联芯科技有限公司 一种路由器安全接入和控制的方法及系统
CN107249003A (zh) * 2017-07-20 2017-10-13 电子科技大学 Batman‑adv协议的接入认证方法

Also Published As

Publication number Publication date
CN111431858A (zh) 2020-07-17

Similar Documents

Publication Publication Date Title
US8205074B2 (en) Data communication method and data communication system
Maughan et al. Internet security association and key management protocol (ISAKMP)
JP4579934B2 (ja) レガシーノードとhipノード間のホストアイデンティティプロトコル(hip)接続を確立するためのアドレス指定方法及び装置
CN108769292B (zh) 报文数据处理方法及装置
US8650397B2 (en) Key distribution to a set of routers
US20070255784A1 (en) Communication System for Use in Communication Between Communication Equipment by Using Ip Protocol
US20070198837A1 (en) Establishment of a secure communication
US20020124090A1 (en) Method and apparatus for data communication between a plurality of parties
EP1374533B1 (en) Facilitating legal interception of ip connections
EP1560396A2 (en) Method and apparatus for handling authentication on IPv6 network
JP4962117B2 (ja) 暗号通信処理方法及び暗号通信処理装置
RU2009112589A (ru) Аутентификация безопасности и управление ключами в инфраструктурной беспроводной многозвенной сети
US20100325436A1 (en) Method, system, and device for obtaining keys
WO2009082889A1 (fr) Procédé de négociation pour échange de clés internet et dispositif et système associés
JP3944182B2 (ja) セキュリティ通信方法
WO2013166696A1 (zh) 数据传输方法、系统及装置
CN113904809B (zh) 一种通信方法、装置、电子设备及存储介质
KR20180130203A (ko) 사물인터넷 디바이스 인증 장치 및 방법
US20070280482A1 (en) Key Distribution Method
JP5012173B2 (ja) 暗号通信処理方法及び暗号通信処理装置
JP2015065677A (ja) デュアルスタック・オペレーションの認可を織り込むための方法および装置
CN111614596B (zh) 一种基于IPv6隧道技术的远程设备控制方法及系统
CN112887278B (zh) 一种私有云和公有云的互联系统及方法
WO2009082950A1 (fr) Procédé, dispositif et système de distribution de clés
Maughan et al. Rfc2408: Internet security association and key management protocol (isakmp)

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant