欧美在线观看视频网站,亚洲熟妇色自偷自拍另类,啪啪伊人网,中文字幕第13亚洲另类,中文成人久久久久影院免费观看 ,精品人妻人人做人人爽,亚洲a视频

用于保護數(shù)據(jù)分組的路由選擇的方法和設(shè)備的制作方法

文檔序號:7937979閱讀:314來源:國知局
專利名稱:用于保護數(shù)據(jù)分組的路由選擇的方法和設(shè)備的制作方法
技術(shù)領(lǐng)域
本發(fā)明主要涉及用于在例如因特網(wǎng)的公共分組數(shù)據(jù)網(wǎng)絡(luò)中保護數(shù) 據(jù)分組的路由選擇的方法和設(shè)備。
背景技術(shù)
數(shù)據(jù)編碼信息在各方之間通過IP (因特網(wǎng)協(xié)議)網(wǎng)絡(luò)的基于分組 的傳輸用于各種通信服務(wù),如電子郵件消息傳遞、因特網(wǎng)瀏覽、話音 和視頻電話、內(nèi)容流傳送、游戲等。數(shù)字編碼信息在發(fā)送方布置到數(shù) 據(jù)分組中,分組隨后通過傳輸路徑向目標接收方傳送。發(fā)送方與接收 方之間的傳輸路徑可包括各種網(wǎng)絡(luò)、交換機、網(wǎng)關(guān)、路由器和接口。 通信方通常稱為"端主機",可以是能夠進行基于分組的IP通信的任何 類型的設(shè)備,如固定和移動電話、計算機、服務(wù)器、游戲機等。在本 說明書中,術(shù)語端主機將概括表示任何此類通信設(shè)備。
連接到因特網(wǎng)的端主機一般已被指派有IP地址形式的轉(zhuǎn)發(fā)身份, 該身份需要用于路由沿傳輸路徑引導(dǎo)到該端主機的任何數(shù)據(jù)分組。一 般情況下,端主機還已指派有文本字符串形式的與指派的IP地址相關(guān) 耳關(guān)的或多或少可理解的名稱,例如,常規(guī)電子郵件地址或網(wǎng)址,如
user@operator.com。包括DNS (域名服務(wù)器)服務(wù)器的層次的DNS 系統(tǒng)用于檢索特定主機名稱的當(dāng)前IP地址。因此,端主機能通過主機 名稱查詢DNS系統(tǒng)以與其通信,并且DNS隨后將通過提供對應(yīng)端主 才幾的當(dāng)前IP地址來回復(fù)。此類查詢有時稱為目的地查詢、身份查詢或 地址查詢,本說明書通篇使用后者。
數(shù)據(jù)分組基本上配置有包含有效負載數(shù)據(jù)的數(shù)據(jù)字段和報頭字 段,發(fā)送端主機在報頭字段中插入目標端主機的目的地地址,即,從DNS系統(tǒng)獲得的IP地址。因此,基于分組凈艮頭字段中的目的地地址, 每個數(shù)據(jù)分組沿傳輸路徑、通過通常稱為IP路由器的多個網(wǎng)絡(luò)節(jié)點來 路由。
除簡單地接收和轉(zhuǎn)發(fā)數(shù)據(jù)分組外,IP路由器還可能夠執(zhí)行其它功 能,如安全性控制、分組調(diào)度和地址與協(xié)議的轉(zhuǎn)換。此外,端主機可 具有用于例如根據(jù)用戶所做的設(shè)置來確定應(yīng)接納還是丟棄進入的數(shù) 據(jù)分組的防火墻功能。
IP網(wǎng)絡(luò)中的每個路由器一般情況下包括充當(dāng)分別用于接收和發(fā)送 數(shù)據(jù)分組的接口的入口和出口單元。路由器還包括用于基于路由器中 定義的轉(zhuǎn)發(fā)表、確定應(yīng)將進入的數(shù)據(jù)分組發(fā)送到作為"下一跳"的哪個 路由器的路由選擇或轉(zhuǎn)發(fā)功能。如本領(lǐng)域中公知的,根據(jù)網(wǎng)絡(luò)拓樸和 當(dāng)前業(yè)務(wù)負載,數(shù)據(jù)分組通常能沿多個備用路徑進行路由。
借助于對應(yīng)的端口 ,在每個路由器中提供到最近相鄰路由器的鏈 路,并且基于拓樸信息和鏈路信息的分發(fā),還在路由器中配置轉(zhuǎn)發(fā)架 構(gòu)。每個端口能具有在其接口上配置的IP地址和IP掩碼,并且路由 選擇協(xié)議用于在配置過程中在網(wǎng)中的路由器之間分發(fā)此信息。隨后, 每個路由器從分發(fā)的拓樸信息計算其自己的轉(zhuǎn)發(fā)表,包含多個目的地 IP地址和相關(guān)聯(lián)的外出端口 。由于每個進入的數(shù)據(jù)分組在其報頭中具 有目的地IP地址,因此,轉(zhuǎn)發(fā)表用于從該IP地址查找轉(zhuǎn)發(fā)表中的適 合條目。轉(zhuǎn)發(fā)表的主要功能因此是為每個進入的分組確定適當(dāng)?shù)耐獬?端口。
在圖1中,示出了位于IP網(wǎng)絡(luò)中時常規(guī)IP路由器100的基本結(jié) 構(gòu)。除其它之外,IP路由器100包括入口部分100a、出口部分100b 和此處示意地表示為轉(zhuǎn)發(fā)表100c的轉(zhuǎn)發(fā)功能。出口部分100b包括分 別通向路由器100直接連接到的不同相鄰路由器A、 B、 C...的多個外 出端口 PA、 PB、 Pc...。任何進入的數(shù)據(jù)分組102具有有效負載字段PL 和報頭H,后者包含用于分組的目的地地址。
轉(zhuǎn)發(fā)表100c由多個條目組成,每個條目包含IP掩碼、IP地址和外出端口號。IP掩碼可根據(jù)諸如FF.FF.FF.O或FF.FF.8.0等十六進制 編碼的字符串來定義。筒要地說,通過應(yīng)用邏輯"與"操作,比較報頭 H中的目的地地址和轉(zhuǎn)發(fā)表100c中的IP掩碼以侵j全測帶有相同IP地 址的匹配條目。 一旦發(fā)現(xiàn)匹配條目,便能根據(jù)該條目的端口號在外出 端口上發(fā)出分組。
可能已從前一路由器(未示出)轉(zhuǎn)發(fā)到路由器100的進入的數(shù)據(jù) 分組102因此先在入口單元100a中接收。隨后,基于報頭中的目的地 地址并^f吏用轉(zhuǎn)發(fā)表100c和上述邏輯"與"l喿作,確定應(yīng)將分組發(fā)送到哪 個下一路由器。在此示例中,進入的分組102具有目的地IP地址,該 地址在與掩碼組合時,匹配在轉(zhuǎn)發(fā)表100c中具有端口號Pc的條目的 IP地址。分組102因此在連接到路由器C的該對應(yīng)端口上發(fā)出。
如上所述,路由選擇協(xié)議用于在IP網(wǎng)絡(luò)中的路由器之間分發(fā)拓樸 和鏈路信息。當(dāng)前使用的路由選擇協(xié)議配置成獲取"彈性",即,在原 路徑中鏈路或節(jié)點故障的情況下,分組必須在不同的路徑中重新路 由。路由選擇協(xié)議還配置成方便路由器管理,這是因為配置路由器一 般情況下是煩瑣的任務(wù),該任務(wù)通常最好是得以簡化。因此,在鏈路 或節(jié)點故障的情況下,路由選擇協(xié)議將重新配置受影響路由器中的轉(zhuǎn) 發(fā)表,并且同時將信息分發(fā)到路由器,由此簡化管理。
為獲得在其它情況下在路由選擇架構(gòu)中是固有問題的可擴展性, 路由選擇過程能基于分層比特屏蔽方案。圖2示出此類分層比特屏蔽 方案的一個示例,其中,通過部分地比特屏蔽地址的最低有效部分, 比特屏蔽的IP地址形成分層結(jié)構(gòu)。因此,示范頂層比特屏蔽IP地址 示為"l.x.x.x",并且在結(jié)構(gòu)的下一層,三個示范比特屏蔽地址示為 "l丄l.x"、 "1.1.2.x"—"1.1.3.x",每個地址涵蓋該層次的最低層上未屏 蔽的IP地址的集合。此類型的分層比特屏蔽方案一般情況下在路由選 擇架構(gòu)中用于促進轉(zhuǎn)發(fā)表中的上述匹配操作。
然而,如下所述,IP網(wǎng)絡(luò)和因特網(wǎng)的一個主要問題是安全性夫持 通常不充分。當(dāng)前路由選擇架構(gòu)和協(xié)議原來設(shè)計用于"友好"環(huán)境,即,假設(shè)在IP網(wǎng)絡(luò)中無"惡意"或"不道德"用戶在通信。不過,各種安全性 解決方案已被添加到IP架構(gòu)以便保護傳遞的數(shù)據(jù),如在低層上的
IP-sec及在更高層上的TLS (傳輸層安全性)。此外,MPLS (多協(xié)議 標簽交換)也是用于構(gòu)建第3層VPN (虛擬專用網(wǎng)絡(luò))以確保安全通 信的解決方案。在VPN的情況下,當(dāng)使用內(nèi)聯(lián)網(wǎng)時,要求專用尋址, 并且稍微將網(wǎng)絡(luò)與公共因特網(wǎng)隔離,使得外部未經(jīng)授權(quán)的主機不得到 達并與附連到內(nèi)聯(lián)網(wǎng)的主機通信。
在路由選擇協(xié)議中提供安全性的其它以前解決方案包括路由器 之間的安全通信,使得惡意實體不能偷聽、操縱或模仿路由器;路由 器端口之間建立IP-sec隧道以保護路由器之間的分組傳輸;以及第2 層上的鏈路安全性。還能使用各種認證過程和密碼密鑰以增強安全 性,如根據(jù)DNSSec (DNS安全性)、HIP (主機身份協(xié)議)及CGA (密碼生成地址)。雖然防止不需要業(yè)務(wù)的保護被用于某些應(yīng)用(例 如,對電子郵件的垃圾郵件過濾),但在公共IP基礎(chǔ)設(shè)施中通常未提 供防止妨礙端主機和不需要數(shù)據(jù)分組的基本保護。
由于內(nèi)部轉(zhuǎn)發(fā)身份(即IP地址)以上述方式公開端對端分發(fā),所 以任何端主機基本上能夠通過因特網(wǎng)將消息和數(shù)據(jù)分組發(fā)送到任何 其它端主機,從而導(dǎo)致泛洪、垃圾郵件、病毒、欺詐和所謂的"拒絕服 務(wù)"(DoS)威脅的公知問題。因此,通常問題是任何端主機能完全在接 收端主機控制之外使數(shù)據(jù)分組被接受,并且諸如因特網(wǎng)等公共IP網(wǎng)絡(luò) 在IP ^5出設(shè)施中沒有防止來自可能惡意或不道德最終用戶的數(shù)據(jù)分 組被路由到接收方的機制。因此,在端主機或鏈路層中必須添加或多 或少復(fù)雜的功能,如防火墻或諸如此類,以便限制連接。另外,這些 解決方案是"最后的防線"解決方案,意味著不需要的數(shù)據(jù)仍能沿整個 發(fā)送方-接收方路徑占用資源,而只是在接收方被丟棄。

發(fā)明內(nèi)容
本發(fā)明的目的是解決至少上面概述的一些問題。還有的一個目的是獲得用于保護分組數(shù)據(jù)網(wǎng)絡(luò)中的數(shù)據(jù)分組的路由選擇的機制。這些 目的和其它目的能主要通過提供如所附獨立權(quán)利要求中定義的方法 和設(shè)備來實現(xiàn)。
根據(jù)一方面,提供了 一種如DNS服務(wù)器系統(tǒng)所執(zhí);f亍的用于保護分 組數(shù)據(jù)網(wǎng)絡(luò)中的數(shù)椐分組的路由選擇的方法。在從第 一端主機接收有 關(guān)第二端主機的地址查詢時,DNS系統(tǒng)檢索與第二端主機相關(guān)聯(lián)的目 的地地址。檢索到的目的地地址通過依賴于已分發(fā)到分組數(shù)據(jù)網(wǎng)絡(luò)中 ^^由器的主密鑰的密鑰進行加密,并且包含加密目的地地址的目的地 參數(shù)被創(chuàng)建。隨后,創(chuàng)建的目的地參數(shù)被發(fā)送到第一端主機以響應(yīng)地 址查詢,由此使得第一端主機能夠通過將目的地參數(shù)附連到每個傳送 的數(shù)據(jù)分組而使數(shù)據(jù)分組對于第二端主機被接受。
根據(jù)另 一方面,提供了 一種在DNS服務(wù)器系統(tǒng)中用于保護分組數(shù) 據(jù)網(wǎng)絡(luò)中的數(shù)據(jù)分組的路由選擇的設(shè)備。所述設(shè)備包括主密鑰管理 器,適合于將主密鑰分發(fā)到分組數(shù)據(jù)網(wǎng)絡(luò)中的路由器;地址查詢管理 器,適合于從第一端主機接收有關(guān)目標第二端主機的地址查詢;以及 主機數(shù)據(jù)庫,用于存儲與端主機相關(guān)聯(lián)的目的地地址,并適合于提供
第二端主機的目的地地址。所述設(shè)備還包括加密單元,該單元適合于 通過使用依賴于主密鑰(S)的密鑰來加密目的地地址,并且創(chuàng)建包括加 密的目的地地址的目的地參數(shù)。地址查詢管理器還適合于將創(chuàng)建的目 的地參數(shù)發(fā)送到第 一端主機以響應(yīng)所述地址查詢,由此使得第 一端主 機能夠通過將目的地參數(shù)附連到每個傳送的數(shù)據(jù)分組而使數(shù)據(jù)分組 對于第二端主機被接受。
在上述方法和設(shè)備中,不同的實施例是可能的。例如,可要求第 一端主機的認證以便處理查詢,使得在第一端主機未被認證時拒絕查 詢。此外,可在創(chuàng)建目的地參數(shù)時,通過包括比特序列來隨機化目的 地地址。
根據(jù)仍有的另一方面,提供了一種如分組數(shù)據(jù)網(wǎng)絡(luò)中的路由器所 執(zhí)行的用于保護分組數(shù)據(jù)網(wǎng)絡(luò)中的數(shù)據(jù)分組的路由選擇的方法。在收到數(shù)據(jù)分組時路由器嘗試使用依賴于DNS分發(fā)的主密鑰的密鑰將收 到的數(shù)據(jù)分組解密。如果通過解密能從分組得出包括有效目的地地址 的目的地參數(shù),則接納分組,并且如果通過解密不能從分組得出此類 F)的地參數(shù),則丟棄分組。如果接納,則基于目的地地址為分組執(zhí)行
轉(zhuǎn)發(fā)操作以確定用于分組的外出端口。隨后,將目的地地址加密,并 且為分組創(chuàng)建包括新加密的目的地地址的新目的地參數(shù)。最后,從確 定的外出端口將分組發(fā)送到下一跳節(jié)點,其中創(chuàng)建的新目的地參數(shù)附 連到分組。
根據(jù)仍有的另一方面,提供了一種在分組數(shù)據(jù)網(wǎng)絡(luò)中的路由器中 用于保護數(shù)據(jù)分組的路由選擇的設(shè)備,該設(shè)備包括用于接收數(shù)據(jù)分組 的入口部分、轉(zhuǎn)發(fā)單元和用于從路由器發(fā)出分組的出口部分。轉(zhuǎn)發(fā)單 元包括適合于使用依賴于DNS分發(fā)的主密鑰的密鑰來嘗試收到的數(shù) 據(jù)分組的解密的解密單元。轉(zhuǎn)發(fā)單元適合于在通過解密能從分組得出 包括有效目的地地址的目的地參數(shù)時接納分組,并且在通過解密不能 從分組得出此類目的地參數(shù)時丟棄分組。轉(zhuǎn)發(fā)單元還適合于基于解密 的目的地地址4丸行轉(zhuǎn)發(fā)操作以確定用于分組的外出端口 。轉(zhuǎn)發(fā)單元還 包括用于將目的地地址加密并創(chuàng)建包括新加密的目的地地址用于分 組的新目的地參數(shù)的加密單元。隨后,入口部分將分組從確定的外出 端口發(fā)送到下一跳節(jié)點,其中創(chuàng)建的新目的地參數(shù)附連到分組。
在上述后面的方法和設(shè)備中,不同的實施例是可能的。例如,如 果收到的分組中的加密目的地地址通過收到的目的地參數(shù)中的比特 序列來隨機化,則解密單元可從目的地參數(shù)了解比特序列,并且加密 目的地地址隨后通過使用了解的比特序列而^皮解密。加密單元也可在 創(chuàng)建新目的地參lt時通過新比特序列來隨^f幾化目的地地址。
下一跳節(jié)點可屬于與上述路由器相同的路由器域,并且用于將目 的地地址加密的密鑰因而在該路由器域內(nèi)共享。備選的是,下一跳節(jié) 點可以是屬于相鄰路由器域的邊緣路由器,并且用于將目的地地址加 密的密鑰因而與該邊》彖路由器共享。從下面的詳細描述中,將明白本發(fā)明的其它可能特征和優(yōu)點。


下面將通過示范實施例并參照附圖更詳細地描述本發(fā)明,其中 -圖1是示出根據(jù)現(xiàn)有技術(shù)的IP網(wǎng)絡(luò)中路由器的示意框圖。 -圖2示出根據(jù)現(xiàn)有技術(shù)的用于IP地址的分層比特屏蔽方案的邏 輯結(jié)構(gòu)。
-圖3是根據(jù)一個實施例的框圖,示出在路由器中處理和轉(zhuǎn)發(fā)時 能如何保護數(shù)據(jù)分組的路由選擇。
-圖4是根據(jù)另一個實施例的框圖,示出在傳輸路徑中的每一跳 如何修改數(shù)據(jù)分組。
-圖5示意地示出根據(jù)仍有的另一個實施例、在傳送數(shù)據(jù)分組時 在多個網(wǎng)絡(luò)域中如何使用不同的加密密鑰。
-圖6是根據(jù)仍有的另一個實施例的流程圖,帶有DNS服務(wù)器系
-圖7是才艮據(jù)仍有的另一個實施例的流程圖,帶有^各由器為保護 分組數(shù)據(jù)網(wǎng)絡(luò)中的數(shù)據(jù)分組的路由選擇而執(zhí)行的過程中的步驟。
-圖8是更詳細地示出根據(jù)仍有的另 一個實施例的DNS服務(wù)器系 統(tǒng)和路由器的示意框圖。
具體實施例方式
簡要地說,本發(fā)明提供用于保護沿發(fā)送端主機與接收端主機之間 的傳輸路徑、通過分組數(shù)據(jù)網(wǎng)絡(luò)的數(shù)據(jù)分組的路由選擇的安全性解決 方案。該安全性解決方案能內(nèi)置到分組數(shù)據(jù)網(wǎng)絡(luò)中路由器使用的轉(zhuǎn)發(fā) 架構(gòu)的核心協(xié)議中。通常,例如如上所述,通過公共分組數(shù)據(jù)網(wǎng)絡(luò)傳 送的所有分組必須通過傳輸路徑中每個路由器的轉(zhuǎn)發(fā)平面中的轉(zhuǎn)發(fā) 機制。通過將在下面描述的在路由器的轉(zhuǎn)發(fā)平面內(nèi)嵌入安全性機制,產(chǎn)生的安全性將在IP基礎(chǔ)設(shè)施中有效的實施以保護通過該路由器的 任何分組的路由選擇。
用加密,特別是在從一個路由器的出口部分傳送到作為下一跳的另一 路由器的入口部分時,實現(xiàn)該安全性機制。 一般情況下,數(shù)據(jù)分組中 的目的地地址是目標端主機的常規(guī)IP地址,但本發(fā)明通常并不限于 此。
因此,在第一路由器接收帶有加密目的地地址的數(shù)據(jù)分組時,使 用第一路由器已知的密鑰將目的地地址解密,并且借助于第一路由器 中的轉(zhuǎn)發(fā)表,基于目的地地址為分組確定外出端口。隨后,在外出端 口上向傳輸路徑中作為下 一跳的第二路由器發(fā)出分組之前,使用下一 跳節(jié)點已知的加密密鑰再次將分組中的目的地地址加密,并依此類 推。
由于例如常規(guī)IP地址等目的地地址可在分組中加密提供,因此, 現(xiàn)在轉(zhuǎn)發(fā)操作能以常規(guī)方式在路由器中使用,即,基于解密的目的地 地址。
圖3是示出根據(jù)一個示范實施例、在路由器300中能如何保護分 組數(shù)據(jù)網(wǎng)絡(luò)中數(shù)據(jù)分組的路由選擇的框圖。此過程示為一系列的動作 或步驟。在第一配置步驟3:1中,DNS系統(tǒng)302將用于數(shù)據(jù)分組中目 的地地址的加密的一個或多個主密鑰分發(fā)到分組數(shù)據(jù)網(wǎng)絡(luò)的路由器 域中的路由器,包括路由器300。此類主密鑰和可能的其它加密密鑰 到路由器的分發(fā)可在配置過程中執(zhí)行,或者否則例如使用如上所述在 路由器域中用于配置常規(guī)轉(zhuǎn)發(fā)架構(gòu)的路由選擇協(xié)議來執(zhí)行。特定的密 鑰服務(wù)器可負責(zé)管理主密鑰并將其分發(fā)到域中的路由器,即使為簡明 起見此處l義示為由DNS系統(tǒng)302進行的某個動作。
在某一點,端主機A要與未示出的稱為目標端主機的另 一端主機 通信。在進一步步驟3:2中,端主才幾A相應(yīng)地以如上所述的常規(guī)方式 將地址查詢發(fā)送到DNS系統(tǒng)302,例如,涉及目標端主機的電子郵件;也址或網(wǎng)址。
在接收地址查詢時,DNS系統(tǒng)302從主機數(shù)據(jù)庫或諸如此類檢索 能夠是常規(guī)IP地址的目標端主機的目的地地址D??蛇x的是,DNS 系統(tǒng)302還可將為第二端主機定義的策略應(yīng)用到該查詢,以確定查詢 端主機發(fā)送數(shù)據(jù)分組到目標端主機是否得到授權(quán)。DNS系統(tǒng)302隨后 在下一步驟3:3中使用以前分發(fā)的主密鑰S將目的地地址D加密,并 創(chuàng)建一般稱為"目的地參數(shù)TAG"的參數(shù),該參數(shù)要附連到從端主機A 向目標端主機發(fā)送的任何數(shù)據(jù)分組。
例如,目的地參數(shù)TAG能定義為
TAG = (Encrypt (S, D, RAND) 11 RAND)
其中,"Encrypt"是使用的加密函數(shù),"RAND"是隨機化的比特序 列,以及"| l,,表示級聯(lián)。目的地地址D因此通過比特序列RAND被隨 機化,并且通過主密鑰S進行加密。備選的是,目的地地址D可通過 從主密鑰S得出的不同加密密鑰Si進行加密。在該情況下,路由器能 夠從分發(fā)的主密鑰S得出用于TAG的解密和加密的相同密鑰Si。通 常來說,目的地地址D通過"依賴于主密鑰的密鑰"(即S或Si)進行 加密。在步驟3:3中,DNS系統(tǒng)302還創(chuàng)建表示為TAGo的目的地參 數(shù)TAG的初始版本,其中,目的地地址D通過特定的比特序列RAND0 被隨機化或與其級聯(lián)。
DNS系統(tǒng)302在下一步驟3:4中通過將創(chuàng)建的目的地參數(shù)TAG0 發(fā)送到查詢端主機A來響應(yīng)查詢端主機A。在進一步步驟3:5中,端 主機A向目標端主機發(fā)送附連有獲得的目的地參數(shù)TAGQ的數(shù)據(jù)分 組,該分組在路由器300由入口部分300a接收。應(yīng)注意的是,端主機 A只將獲得的TAG。原樣附連到分組,并且在端主機A無需進行諸如 解密等TAG。的其它處理。TAGo能在分組報頭中的目的地字段中插 入,正如目的地IP地址通常才艮據(jù)現(xiàn)有纟支術(shù)一樣。
在路由器300的轉(zhuǎn)發(fā)單元300b通常配置成對每個進入的數(shù)據(jù)分組 執(zhí)行轉(zhuǎn)發(fā)操作。在進一步步驟3:6中,轉(zhuǎn)發(fā)單元300b使用以前分發(fā)的主密鑰S或備選的加密密鑰Si以及從TAGo 了解的比特序列RANDo, 將附連的目的地參數(shù)TAGg中的目的地地址D解密。
在進一步步驟3:7中,轉(zhuǎn)發(fā)單元300b隨后能基于解密的目的地地 址D執(zhí)行轉(zhuǎn)發(fā)操作,以便確定在此情況下表示為"端口 X,,的、用于下 一跳的正確外出端口。基于目標端主機的目的地地址D,例如,IP地 址,借助于轉(zhuǎn)發(fā)表能以常規(guī)方式執(zhí)行上述轉(zhuǎn)發(fā)操作。否則,分組將被 丟棄,即,如果解密的目的地地址D對于路由選擇無效,則轉(zhuǎn)發(fā)操作 不能進行。
在下一步驟3:8中,假設(shè)轉(zhuǎn)發(fā)操作成功,轉(zhuǎn)發(fā)單元300b通過新的 特定比特序列RAND!將目的地地址D隨機化,并且基本上以類似于 對于上面步驟3:3所述的方式,使用S或Si將目的地地址D加密。隨 才幾化和加密的目的地地址D隨后封入表示為TAG!的下一版本的目的 地參數(shù)中,該參數(shù)被附連到分組,例如,在分組報頭的目的地字段中。 下一版本TAG!因而即使像以前一樣包含由相同密鑰加密的相同目的 地地址D,也能被視為是不同于以前TAGo的"新"目的地參數(shù)。在沿 傳輸路徑的一些路由器中,加密密鑰S或Si可不同于以前使用的密鑰, 這將在下面更詳細地描述。
在進一步步驟3:9中,包括的分組;故轉(zhuǎn)發(fā)到在上面步驟3:7 的轉(zhuǎn)發(fā)操作中確定的外出端口 X。最后,分組在最后的步驟3:10中在 端口 X上發(fā)出,作為下一跳。下一接收路由器隨后將能夠使用分發(fā)的 主密鑰D和分組中封入的比特序列RANDn以如上所述相同的方式 將目的地地址D解密。傳輸路徑中在目標端主機前的最后路由器可根 據(jù)步驟3:7將目的地地址D加密或不加密,但目標端主機如果是單個 節(jié)點,則可能根本無需讀取目的地字段。
圖4示出在分組中加密目的地地址時,通過應(yīng)用不同的隨才幾化比 特序列,在始于分組發(fā)送端主機A的傳輸路徑中的不同跳如何更改數(shù) 據(jù)分組的目的地參數(shù)TAG。另外,通過為每個分組應(yīng)用不同的隨機化 比特序列,多分組通信中的每個連續(xù)分組將包含不同于前一個的唯一TAG。通過以此方式為每一跳在不同目的地參數(shù)TAG中隱藏目的地 地址D,未經(jīng)授權(quán)方幾乎不可能截取目標端主機的IP地址并向其發(fā)送 未經(jīng)請求的數(shù)據(jù)分組,由此增加路由選擇過程中的保護和安全性。另 外,由于隨機化,將連續(xù)的分組鏈接到特定的目的或會話是極其困難 的,從而也產(chǎn)生改進的私密性。
本領(lǐng)域的技術(shù)人員將認識到,目的地參數(shù)TAG能以其它備選方 式區(qū)分,而不是使用如上所述的不同隨機化比特序列,并且本發(fā)明在 此方面并無限制。例如, 一系列的密鑰可分發(fā)到路由器,在連續(xù)的路 由器加密目的地地址D時能根據(jù)已知序列或方案逐一使用這些密鑰。 獲得TAG的區(qū)分的其它可能選擇包括使用單調(diào)增大的序號或時間戳。 在圖4的示例中,隨機化以上述方式用于TAG的區(qū)分。
因此,DNS系統(tǒng)400將由比特序列RAND。隨機化的目的地參數(shù) TAGQ的初始版本提供到端主機A以響應(yīng)來自其的地址查詢。當(dāng)從端 主機A傳送到傳輸路徑中的第一路由器時,分組P(O)包含未受端主機 A影響的該目的地參數(shù)TAGo。當(dāng)從第一路由器傳送到傳輸路徑中的 第二路由器時,分組P(l)包含由新比特序列RANDi隨機化的不同目 的地參數(shù)TAGl5并且當(dāng)從第二路由器傳送時,分組P(2)包含由又一 比特序列RAND2隨機化的另一目的地參數(shù)TAG2,并依此類推。因此, 傳輸路徑中的路由器通過在加密分組中的目的地地址時應(yīng)用不同的 唯一隨機化比特序列來修改目的地參數(shù)TAG。
在IP網(wǎng)絡(luò)中的路由器域內(nèi),主密鑰S能借助于使用所謂的不透明 LSA (鏈路狀態(tài)通告)選項的鏈路狀態(tài)協(xié)議而分發(fā)到路由器。優(yōu)選的 是密鑰S也在某一點更新,例如,在某個期滿時間后。例如,負責(zé)選 擇和處理主密鑰S的密鑰服務(wù)器可在域中定期分發(fā)或"泛洪"當(dāng)前有效 密鑰S。因此,不同的主密鑰或不同系列的加密密鑰將用于加密在通 過多個if各由器域傳送時數(shù)據(jù)分組的目的地地址D。
當(dāng)分組要從一個域中稱為出口路由器的邊緣路由器傳輸?shù)皆诹硪?相鄰域中稱為入口路由器的邊緣路由器時,在第一域中實現(xiàn)的主密鑰不能使用,這是因為在相鄰域中可能實現(xiàn)不同的主密鑰。這能夠通過 在相鄰路由器域中的每個出口 /入口路由器對之間應(yīng)用特定的邊界加 密密鑰而解決,并且兩個域中的邊緣路由器均知道其自己域的主加密 密鑰及邊界加密密鑰。
圖5示意地示出在多路由器域結(jié)構(gòu)中以上述方式傳送數(shù)據(jù)分組時
不同密鑰S如何用于加密。主密鑰S!在第一路由器域l內(nèi)實現(xiàn)。此夕卜,
主密鑰S2和S3分別在第二和第三路由器域2、 3內(nèi)實現(xiàn)。在分別屬于 相鄰路由器域1和2的互連邊緣路由器ER1與ER2a之間,實現(xiàn)邊界 加密密鑰Sw。在分別屬于相鄰路由器域2和3的互連邊纟^i洛由器ER2b 與ER3之間,實現(xiàn)邊界加密密鑰S2-3。因此,邊^(qū)^、由器ER1知道密 鑰Si和S^,邊緣路由器ER2a知道密鑰S2和Sl2,邊緣路由器ER2b 知道密鑰S2和S2-3,以及最后邊緣路由器ER3知道密鑰S3和S2-3。
也能以下述方式在DNS系統(tǒng)增加用于4受4又查詢端主才幾的進一步 的安全性最初,在端主機向DNS系統(tǒng)發(fā)送地址查詢時,例如,在 上述步驟3:2中,端主機必須知道用于此類查詢的DNS系統(tǒng)的地址或 對應(yīng)的目的地身份。DNS地址能夠是公知的地址,但它也能夠僅從本 領(lǐng)域中公知的DHCP (動態(tài)主機配置協(xié)議)服務(wù)器獲得。在一個實施 例中,DHCP服務(wù)器提供對于進行地址查詢所需的DNS的加密標記, 其只能由主機在經(jīng)DHCP ^人證后獲得。如果地址查詢?nèi)鄙貲NS的所 需加密標記,則查詢將被拒絕,并且防止查詢端主機發(fā)送分組到目標 端主才幾。
由于從上述目的地參數(shù)TAG能獲得顯式目的地地址,因此,一 個優(yōu)點是能利用現(xiàn)有地址層次和轉(zhuǎn)發(fā)過程。同時,通過只允許為 DNS/DHCP授權(quán)的端主機在路由器中的轉(zhuǎn)發(fā)過程中使數(shù)據(jù)分組被接 受,和/或通過對每個地址查詢應(yīng)用為第二端主機定義的策略,能進一 步保護目的地以防止未經(jīng)請求的數(shù)據(jù)分組。
另外,由于司的地參數(shù)TAG在每一跳是唯一的,因此,甚至對 于同一目的地的分組,偵聽業(yè)務(wù)的攻擊者將看到隨機不同的TAG。還有,主密鑰S也能如上所述定期更改。例如,負責(zé)密鑰分發(fā)的服務(wù)器
可在每個不透明LSA泛洪時通告不同的主密鑰S。這種情況下,在每 個分組的TAG中還包括對于使用的密鑰的指針或"密鑰身份"可以有 助于避免路由器之間的密鑰同步問題。
如上對步驟3:2所建議的,當(dāng)使用從分發(fā)的主密鑰S獲得的加密 密鑰S時,布置密鑰派生使得Si將不公開或"泄露"有關(guān)主密鑰S的信 息是可能的。例如,這能夠通過定義Si-F(S,...)而實現(xiàn),其中,F(xiàn)是 密碼單向函數(shù)。
也可能應(yīng)用以下策略實行方案以根據(jù)采用的分組接納策略防止或 至少減少不需要的業(yè)務(wù)
1) 借助于隨機化或其它區(qū)分技術(shù),能為查詢同一目的地地址的兩 個不同端主機提供不同的目的地參數(shù)TAG。由于路由器通過上述密鑰 分發(fā)知道用于加密IP地址的密鑰,因此,每個路由器能將目的地地址 正確解密,并且向同一目的地轉(zhuǎn)發(fā)分組。
2) 主密鑰S的有效期間或持續(xù)時間能受到約束。在將多個分組發(fā) 送到同一目的地時,無i侖何時更新密鑰S,例如,在某些間隔,發(fā)送 端主機隨后便需要更新目的地參數(shù)TAG。因此,應(yīng)該根據(jù)采用的分組 接納策略,"允許,,或"不允許,,使用在此期間已期滿的以前的主密鑰的 任何重新傳送的分組服從分組約束。這能用于停止可疑的進行中的泛 洪攻擊,即,密鑰服務(wù)器能在網(wǎng)絡(luò)中生成和分發(fā)新的主密鑰。
組合使用上述兩種策略實行方案意味著在所謂的"分布式DoS (DDoS)攻擊"中,甚至串通的攻擊者的聯(lián)合也不能向受害者泛洪未經(jīng) 請求的分組。
如果密鑰有效期設(shè)得太短,以致必須用新的更新密鑰創(chuàng)建每個分 組以有效地提供分組接納控制的最精細的可能粒度,則在分發(fā)這些"一 次性"密鑰的密鑰服務(wù)器上強加了重負荷。此外,如以前一樣通過同一 密鑰接納任何重新傳送的分組似乎是合理的,但意味著"最嚴格"級別 的DoS保護可能不可行。因此,路由選擇基礎(chǔ)設(shè)施將在同一密鑰下接納不止一個分組并將它們路由到同一主機??紤]到以上因素,可能必 需在防止非法泛洪的保護粒度與合法重新傳輸?shù)男枰g進行折衷。
圖6是流程圖,具有由例如圖3中DNS系統(tǒng)302的DNS服務(wù)器 系統(tǒng)所4丸行的、用于在分組數(shù)據(jù)網(wǎng)絡(luò)中保護數(shù)據(jù)分組的路由選擇的示 范過程中的步驟。同樣地,假設(shè)用于目的地地址的加密的主密鑰已從 例如密鑰服務(wù)器或諸如此類分發(fā)到分組數(shù)據(jù)網(wǎng)絡(luò)中的路由器。還假設(shè) DNS系統(tǒng)也知道主密鑰。在第一步驟600中,/人請求第二端主才幾的目 的地地址的第 一端主機接收地址查詢,第二端主機因而是目標端主 機。地址查詢能以如上述的常規(guī)方式進行,例如,涉及第二端主機的 電子郵件地址或網(wǎng)址。
在下一步驟602中,DNS系統(tǒng)檢索與第二端主機相關(guān)聯(lián)的目的地 地址, 一般情況下是IP地址。可選的是,可要求經(jīng)DHCP的第一端 主機的認證,或第二端主機的接納策略的檢查,以便如上所述進一步 處理查詢。在該情況下,如果第一端主機未通過認證或未被允許發(fā)送 分組,則DNS系統(tǒng)將拒絕查詢,這未在此處示出。在進一步步驟604 中,DNS系統(tǒng)通過主密鑰或從其得出的密鑰將檢索到的目的地地址加 密,并創(chuàng)建包含加密目的地地址的目的地參數(shù)TAG。在TAG中,目 的地地址也可如上所述通過比特序列RAND被隨機化。
在最后示出的步驟606中,DNS系統(tǒng)將創(chuàng)建的目的地參數(shù)TAG 發(fā)送到第一端主機以響應(yīng)步驟600的查詢。由此,第一端主機能夠通 過將獲得的TAG附連到每個傳送的分組而使數(shù)據(jù)分組對于第二端主 機被接受。 ,
圖7是流程圖,具有由例如圖3中路由器300的分組數(shù)據(jù)網(wǎng)絡(luò)中 路由器所執(zhí)行的、用于在分組數(shù)據(jù)網(wǎng)絡(luò)中保護數(shù)據(jù)分組的路由選擇的 示范過程中的步驟。在第一步驟700中,由路由器接收數(shù)據(jù)分組。分 組可已從相鄰路由器或作為第一跳的發(fā)送端主機傳送。
可選的是,可檢查收到的分組是否包含所需的目的地參數(shù)TAGX, 該參數(shù)應(yīng)包括由分發(fā)的主密鑰或從其得出的密鑰加密的有效目的地地址。如果未發(fā)現(xiàn)此類目的地參數(shù)TAGX,則將丟棄分組,但這在此 處未示出。假設(shè)發(fā)現(xiàn)了要求的目的地參數(shù)TAGx,在下一步驟702中 使用已知主密鑰對TAGx應(yīng)用解密。
隨后,在進一步步驟704中通過對目的地參數(shù)TAGx應(yīng)用解密, 確定能否得出有效的目的地地址。如果不能,則在步驟706中丟棄分 組。否則,在進一步步驟708中,基于解密的有效目的地地址執(zhí)行轉(zhuǎn) 發(fā)搡作以便確定發(fā)出分組的正確外出端口,通向下一跳節(jié)點,如在分 組的傳輸路徑中到目標端主機的另一路由器。
在步驟708中已確定外出端口后,在步驟710中再次將目的地地 址加密,并且為分組創(chuàng)建包括新加密目的地地址的新目的地參lt TAGX+1。最終,在最后示出的步驟712中,分組從確定的端口發(fā)送到 下一跳節(jié)點,且附連有創(chuàng)建的新目的地參數(shù)TAG。隨后,接收下一跳 節(jié)點能夠基本上重復(fù)根據(jù)上述步驟700-712的過程。
圖8是根據(jù)進一步示范實施例的邏輯框圖,更詳細地示出用于在 分組數(shù)據(jù)網(wǎng)絡(luò)中保護數(shù)據(jù)分組的路由選擇的DNS服務(wù)器系統(tǒng)800中 的設(shè)備和路由器802中的設(shè)備。DNS系統(tǒng)800包括地址查詢管理器 800a,該管理器適合于從請求例如常規(guī)IP地址等目標第二端主機的目 的地地址的第一端主機接收地址查詢Q。
DNS系統(tǒng)800還包括通常用于存儲與端主機相關(guān)聯(lián)的目的地地址 的主機數(shù)據(jù)庫800b。具體地說,主機數(shù)據(jù)庫800b適合于將請求的目 的地地址D提供到地址查詢管理器800a。 DNS系統(tǒng)800還包括主密 鑰管理器800c,該管理器適合于管理分組數(shù)據(jù)網(wǎng)絡(luò)中使用的加密密 鑰,并特別適合于將至少一個主密鑰S分發(fā)到分組數(shù)據(jù)網(wǎng)絡(luò)中的路由 器,包括如圖所示的路由器802。DNS系統(tǒng)800還包括加密單元800d, 該單元適合于通過分發(fā)的主密鑰S或從其得出的密鑰Si將請求的目的 地地址D加密,并且創(chuàng)建包含加密目的地地址D的目的地參數(shù)TAG。 地址查詢管理器800a還適合于將創(chuàng)建的目的地參數(shù)TAG發(fā)送到第一 端主機以響應(yīng)地址查詢Q。由此,第一端主機能夠通過將獲得的TAG附連到每個傳送的數(shù)據(jù)分組而使數(shù)據(jù)分組對于第二端主機被接受。
路由器802包括入口部分802a,該部分適合于從未示出的相鄰節(jié) 點接收數(shù)據(jù)分組P,如在分組數(shù)據(jù)網(wǎng)絡(luò)中的另一路由器。路由器802 還包括轉(zhuǎn)發(fā)單元802b,該單元適合于在附連到分組的目的地參數(shù)TAG 包括由分發(fā)的主密鑰S或從其得出的密鑰Si加密的有效目的地地址時 接納分組P以用于進一步的路由選擇。轉(zhuǎn)發(fā)單元802b還適合于在通 過解密不能從分組得出此類有效目的地地址時丟棄分組。
更詳細地說,轉(zhuǎn)發(fā)單元802b包括用于使用上述主密鑰S將分組 中的加密目的地地址解密的解密單元804。轉(zhuǎn)發(fā)單元802b適合于基于 解密的目的地地址D和使用轉(zhuǎn)發(fā)表806執(zhí)行轉(zhuǎn)發(fā)操作并確定用于分組 的外出端口。轉(zhuǎn)發(fā)單元802b還包括用于將目的地地址D加密并為分 組創(chuàng)建包括新加密的目的地地址的新目的地參數(shù)TAG的加密單元 808。
路由器802還包括出口部分802c,該部分適合于將分組從確定的 外出端口發(fā)送到下一跳節(jié)點,例如,另一相鄰^各由器,其中創(chuàng)建的新 目的地參數(shù)TAG附連到分組。
應(yīng)注意的是,圖8只在邏輯意義上示出分別在DNS系統(tǒng)800和路 由器802中的各種功能單元。然而,技術(shù)人員在實踐中可使用任何合 適的軟件和硬件部件自由實現(xiàn)這些功能。因此,本發(fā)明通常不限于 DNS服務(wù)器系統(tǒng)800和路由器802的所示結(jié)構(gòu)。
在任何上述實施例中,目的地參數(shù)TAG能夠可選地包括基于從S 或Si得出的密鑰的消息認證碼MAC,以允許在i^各由器嘗試解密前一瞼 證TAG。例如,目的地參數(shù)TAG可配置如下
TAG = encrypted—IP—address 11 MAC (encrypted一IP一address)。
本發(fā)明提供在IP基礎(chǔ)設(shè)施中用于控制數(shù)據(jù)分組的路由選擇以防 止在網(wǎng)絡(luò)中路由來自可能惡意或不道德最終用戶的分組的機制。該機 制因而能用于避免泛洪、垃圾郵件、病毒、欺詐、DoS攻擊和通常未 經(jīng)請求的業(yè)務(wù)。雖然本發(fā)明已參照特定示范實施例描述,但說明主要只是要示出 本發(fā)明的概念,并且不應(yīng)視為限制本發(fā)明的范圍。本發(fā)明由所附權(quán)利 要求來定義。
權(quán)利要求
1.一種保護分組數(shù)據(jù)網(wǎng)絡(luò)中的數(shù)據(jù)分組的路由選擇的方法,包括由DNS服務(wù)器系統(tǒng)(302)執(zhí)行的以下步驟-從第一端主機(A)接收有關(guān)第二端主機的地址查詢,-檢索與所述第二端主機相關(guān)聯(lián)的目的地地址,-通過依賴于已分發(fā)到所述分組數(shù)據(jù)網(wǎng)絡(luò)中的路由器的主密鑰(S)的密鑰,加密所檢索到的目的地地址,并創(chuàng)建包含所加密的目的地地址的目的地參數(shù)(TAG),以及-將所創(chuàng)建的目的地參數(shù)發(fā)送到所述第一端主機以響應(yīng)所述地址查詢,由此使得所述第一端主機能夠通過將所述目的地參數(shù)(TAG)附連到每個傳送的數(shù)據(jù)分組而使數(shù)據(jù)分組對于所述第二端主機被接受。
2. 如權(quán)利要求1所述的方法,其中要求所述第一端主機的認證以 便處理所述查詢,并且如果所述第一端主機未纟皮認證,則拒絕所述查 詢。
3. 如權(quán)利要求1或2所述的方法,其中在創(chuàng)建所述目的地參數(shù) (TAG)時,通過包括比特序列(RAND)來隨機化所述目的地地址。
4. 一種在DNS服務(wù)器系統(tǒng)(800)中用于保護分組數(shù)據(jù)網(wǎng)絡(luò)中的數(shù) 據(jù)分組的路由選擇的設(shè)備,包括-主密鑰管理器(800c),適合于將主密鑰(S)分發(fā)到所述分組數(shù)據(jù) 網(wǎng)絡(luò)中的路由器,-地址查詢管理器(800a),適合于從第一端主機接收有關(guān)第二端 主才幾的;也址查詢(Q),-主機數(shù)據(jù)庫(800b),用于存儲與端主機相關(guān)聯(lián)的目的地地址, 適合于提供所述第二端主機的目的地地址,以及-加密單元(800d),適合于通過使用依賴于所述主密鑰(S)的密鑰 來加密所述目的地地址,并且創(chuàng)建包含所加密的目的地地址的目的地參數(shù)(TAG),其中所述地址查詢管理器還適合于將所創(chuàng)建的目的地參數(shù)發(fā)送 到所述第 一端主機以響應(yīng)所述地址查詢,由此使得所述第 一端主機能 夠通過將所述目的地參數(shù)附連到每個傳送的數(shù)據(jù)分組而使數(shù)據(jù)分組 對于所述第二端主機被接受。
5. 如權(quán)利要求4所述的設(shè)備,其中要求所述第一端主機的認證以 ^使處理所述查詢,并且所述地址查詢管理器還適合于在所述第一端主 機未被認證時拒絕所述查詢。
6. 如權(quán)利要求4或5所述的設(shè)備,其中所述加密單元還適合于在 創(chuàng)建所述目的地參數(shù)(TAG)時,通過包括比特序列(RAND)來隨機化所 述目的地j也址。
7. —種保護分組數(shù)據(jù)網(wǎng)絡(luò)中的數(shù)據(jù)分組的路由選擇的方法,包括 由所述分組數(shù)據(jù)網(wǎng)絡(luò)中的路由器(300)執(zhí)行的以下步驟-接收數(shù)據(jù)分組,-嘗試使用依賴于DNS分發(fā)的主密鑰的密鑰,解密所接收的數(shù) 據(jù)分組,-如果通過解密能從所述分組得出包括有效目的地地址的目的 地參數(shù)(TAGx),則接納所述分組,并且如果通過解密不能從所述分組 得出此類目的地參數(shù),則丟棄所述分組,外出端口,-加密所述目的地地址并創(chuàng)建包括所述新加密的目的地地址的 用于所述分組的新目的地參數(shù)(TAGx+i),以及-將所述分組從所確定的外出端口發(fā)送到下一跳節(jié)點,其中所創(chuàng) 建的新目的地參數(shù)附連到所述分組。
8. 如權(quán)利要求7所述的方法,所加密的目的地地址通過所接收的 目的地參數(shù)(TAGx)中的比特序列(RANDx)被隨機化,其中從所述目的 地參數(shù)了解所述比特序列,并且使用所了解的比特序列(RANDx)將所加密的目的地地址解密。
9. 如權(quán)利要求8所述的方法,其中在創(chuàng)建所述新目的地參數(shù) (TAG^)時,通過新比特序列(RANDx+0來隨機化所述目的地地址。
10. 如權(quán)利要求7-9的任一項所述的方法,其中所述下一跳節(jié)點 屬于與所述路由器(300)相同的路由器域,并且用于將所述目的地地址 加密的密鑰在所述路由器域內(nèi)共享。
11. 如權(quán)利要求7-9的任一項所述的方法,其中所述下一跳節(jié)點 是屬于相鄰路由器域的邊緣路由器,并且用于將所述目的地地址加密 的密鑰與所述邊緣路由器共享。
12. —種在分組數(shù)據(jù)網(wǎng)絡(luò)中的路由器(802)中用于保護數(shù)據(jù)分組 的路由選擇的設(shè)備,包括-入口部分(802a),適合于接收數(shù)據(jù)分組(P),-轉(zhuǎn)發(fā)單元(802b),包括適合于使用依賴于DNS分發(fā)的主密鑰的 密鑰來嘗試所接收的數(shù)據(jù)分組的解密的解密單元(804),其中所述轉(zhuǎn)發(fā) 單元適合于在通過解密能從所述分組得出包括有效目的地地址的目 的地參數(shù)(TAGx)時接納所述分組,并且在通過解密不能從所述分組得 出此類目的地參數(shù)時丟棄所述分組,以及基于所解密的目的地地址來 才丸行轉(zhuǎn)發(fā)操作以確定用于所述分組的外出端口 ,所述轉(zhuǎn)發(fā)單元還包括 用于加密所述目的地地址并創(chuàng)建包括所述新加密的目的地地址的用 于所述分組的新目的地參數(shù)(TAGx+!)的加密單元(808),以及一出口部分(802c),適合于從所確定的外出端口將所述分組發(fā)送 到下一跳節(jié)點,其中所創(chuàng)建的新目的地參數(shù)(TAGxw)附連到所述分組。
13. 如權(quán)利要求12所述的設(shè)備,所加密的目的地地址通過所接收 的目的地參數(shù)(TAGx)中的比特序列(RANDx)被隨機化,其中所述解密 單元適合于從所述目的地參數(shù)了解所述比特序列,并且進一步使用所 了解的比特序列(RANDx)將所加密的目的地地址解密。
14. 如權(quán)利要求13所述的設(shè)備,其中所述加密單元適合于在創(chuàng)建 所述新的目的地參數(shù)(TAGxw)時,通過新比特序列(RANDxw)來隨機化所述目的地地址。
15. 如權(quán)利要求12-14的任一項所述的設(shè)備,其中所述下一跳節(jié) 點屬于與所述路由器(300)相同的路由器域,并且用于將所述目的地地 址加密的密鑰在所述路由器域內(nèi)共享。
16. 如權(quán)利要求12-14的任一項所述的設(shè)備,其中所述下一跳節(jié) 點是屬于相鄰路由器域的邊緣路由器,并且用于將所述目的地地址加 密的密鑰與所述邊緣路由器共享。
全文摘要
用于保護分組數(shù)據(jù)網(wǎng)絡(luò)中的數(shù)據(jù)分組的路由選擇的方法和設(shè)備。在第一端主機(A)向DNS服務(wù)器系統(tǒng)(302)發(fā)送有關(guān)第二端主機的地址查詢時,DNS服務(wù)器系統(tǒng)通過提供包含與第二端主機相關(guān)聯(lián)的加密目的地地址的目的地參數(shù)(TAG)來做出響應(yīng)。由此,第一端主機能夠通過將目的地參數(shù)(TAG)附連到每個傳送的數(shù)據(jù)分組而使數(shù)據(jù)分組對于第二端主機被接受。如果目的地參數(shù)(TAG)被附連到分組,包括通過依賴于分發(fā)的主加密密鑰的密鑰來加密的有效目的地地址,則分組數(shù)據(jù)網(wǎng)絡(luò)中的路由器(300)接納收到的分組。否則,如果通過對目的地參數(shù)應(yīng)用解密而不能從分組得出此類有效目的地地址,則路由器丟棄分組。
文檔編號H04L9/00GK101682656SQ200880015249
公開日2010年3月24日 申請日期2008年5月9日 優(yōu)先權(quán)日2007年5月9日
發(fā)明者A·查薩爾, L·韋斯特伯格, M·納斯倫 申請人:艾利森電話股份有限公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1
上饶县| 安国市| 云阳县| 朝阳区| 望谟县| 句容市| 同心县| 界首市| 海宁市| 左云县| 河东区| 大足县| 莲花县| 伽师县| 大关县| 当涂县| 黄石市| 塔河县| 中方县| 邵阳县| 宜宾县| 阿坝县| 册亨县| 钦州市| 黄石市| 奉化市| 宝应县| 东兰县| 宁城县| 麻栗坡县| 滦平县| 县级市| 麻城市| 马龙县| 进贤县| 若羌县| 信宜市| 呼玛县| 广宗县| 宁南县| 武强县|