国产精品1024永久观看,大尺度欧美暖暖视频在线观看,亚洲宅男精品一区在线观看,欧美日韩一区二区三区视频,2021中文字幕在线观看

  • <option id="fbvk0"></option>
    1. <rt id="fbvk0"><tr id="fbvk0"></tr></rt>
      <center id="fbvk0"><optgroup id="fbvk0"></optgroup></center>
      <center id="fbvk0"></center>

      <li id="fbvk0"><abbr id="fbvk0"><dl id="fbvk0"></dl></abbr></li>

      用于保護(hù)數(shù)據(jù)分組的路由選擇的方法和設(shè)備的制作方法

      文檔序號(hào):7937979閱讀:309來源:國知局
      專利名稱:用于保護(hù)數(shù)據(jù)分組的路由選擇的方法和設(shè)備的制作方法
      技術(shù)領(lǐng)域
      本發(fā)明主要涉及用于在例如因特網(wǎng)的公共分組數(shù)據(jù)網(wǎng)絡(luò)中保護(hù)數(shù) 據(jù)分組的路由選擇的方法和設(shè)備。
      背景技術(shù)
      數(shù)據(jù)編碼信息在各方之間通過IP (因特網(wǎng)協(xié)議)網(wǎng)絡(luò)的基于分組 的傳輸用于各種通信服務(wù),如電子郵件消息傳遞、因特網(wǎng)瀏覽、話音 和視頻電話、內(nèi)容流傳送、游戲等。數(shù)字編碼信息在發(fā)送方布置到數(shù) 據(jù)分組中,分組隨后通過傳輸路徑向目標(biāo)接收方傳送。發(fā)送方與接收 方之間的傳輸路徑可包括各種網(wǎng)絡(luò)、交換機(jī)、網(wǎng)關(guān)、路由器和接口。 通信方通常稱為"端主機(jī)",可以是能夠進(jìn)行基于分組的IP通信的任何 類型的設(shè)備,如固定和移動(dòng)電話、計(jì)算機(jī)、服務(wù)器、游戲機(jī)等。在本 說明書中,術(shù)語端主機(jī)將概括表示任何此類通信設(shè)備。
      連接到因特網(wǎng)的端主機(jī)一般已被指派有IP地址形式的轉(zhuǎn)發(fā)身份, 該身份需要用于路由沿傳輸路徑引導(dǎo)到該端主機(jī)的任何數(shù)據(jù)分組。一 般情況下,端主機(jī)還已指派有文本字符串形式的與指派的IP地址相關(guān) 耳關(guān)的或多或少可理解的名稱,例如,常規(guī)電子郵件地址或網(wǎng)址,如
      user@operator.com。包括DNS (域名服務(wù)器)服務(wù)器的層次的DNS 系統(tǒng)用于檢索特定主機(jī)名稱的當(dāng)前IP地址。因此,端主機(jī)能通過主機(jī) 名稱查詢DNS系統(tǒng)以與其通信,并且DNS隨后將通過提供對(duì)應(yīng)端主 才幾的當(dāng)前IP地址來回復(fù)。此類查詢有時(shí)稱為目的地查詢、身份查詢或 地址查詢,本說明書通篇使用后者。
      數(shù)據(jù)分組基本上配置有包含有效負(fù)載數(shù)據(jù)的數(shù)據(jù)字段和報(bào)頭字 段,發(fā)送端主機(jī)在報(bào)頭字段中插入目標(biāo)端主機(jī)的目的地地址,即,從DNS系統(tǒng)獲得的IP地址。因此,基于分組凈艮頭字段中的目的地地址, 每個(gè)數(shù)據(jù)分組沿傳輸路徑、通過通常稱為IP路由器的多個(gè)網(wǎng)絡(luò)節(jié)點(diǎn)來 路由。
      除簡(jiǎn)單地接收和轉(zhuǎn)發(fā)數(shù)據(jù)分組外,IP路由器還可能夠執(zhí)行其它功 能,如安全性控制、分組調(diào)度和地址與協(xié)議的轉(zhuǎn)換。此外,端主機(jī)可 具有用于例如根據(jù)用戶所做的設(shè)置來確定應(yīng)接納還是丟棄進(jìn)入的數(shù) 據(jù)分組的防火墻功能。
      IP網(wǎng)絡(luò)中的每個(gè)路由器一般情況下包括充當(dāng)分別用于接收和發(fā)送 數(shù)據(jù)分組的接口的入口和出口單元。路由器還包括用于基于路由器中 定義的轉(zhuǎn)發(fā)表、確定應(yīng)將進(jìn)入的數(shù)據(jù)分組發(fā)送到作為"下一跳"的哪個(gè) 路由器的路由選擇或轉(zhuǎn)發(fā)功能。如本領(lǐng)域中公知的,根據(jù)網(wǎng)絡(luò)拓樸和 當(dāng)前業(yè)務(wù)負(fù)載,數(shù)據(jù)分組通常能沿多個(gè)備用路徑進(jìn)行路由。
      借助于對(duì)應(yīng)的端口 ,在每個(gè)路由器中提供到最近相鄰路由器的鏈 路,并且基于拓樸信息和鏈路信息的分發(fā),還在路由器中配置轉(zhuǎn)發(fā)架 構(gòu)。每個(gè)端口能具有在其接口上配置的IP地址和IP掩碼,并且路由 選擇協(xié)議用于在配置過程中在網(wǎng)中的路由器之間分發(fā)此信息。隨后, 每個(gè)路由器從分發(fā)的拓樸信息計(jì)算其自己的轉(zhuǎn)發(fā)表,包含多個(gè)目的地 IP地址和相關(guān)聯(lián)的外出端口 。由于每個(gè)進(jìn)入的數(shù)據(jù)分組在其報(bào)頭中具 有目的地IP地址,因此,轉(zhuǎn)發(fā)表用于從該IP地址查找轉(zhuǎn)發(fā)表中的適 合條目。轉(zhuǎn)發(fā)表的主要功能因此是為每個(gè)進(jìn)入的分組確定適當(dāng)?shù)耐獬?端口。
      在圖1中,示出了位于IP網(wǎng)絡(luò)中時(shí)常規(guī)IP路由器100的基本結(jié) 構(gòu)。除其它之外,IP路由器100包括入口部分100a、出口部分100b 和此處示意地表示為轉(zhuǎn)發(fā)表100c的轉(zhuǎn)發(fā)功能。出口部分100b包括分 別通向路由器100直接連接到的不同相鄰路由器A、 B、 C...的多個(gè)外 出端口 PA、 PB、 Pc...。任何進(jìn)入的數(shù)據(jù)分組102具有有效負(fù)載字段PL 和報(bào)頭H,后者包含用于分組的目的地地址。
      轉(zhuǎn)發(fā)表100c由多個(gè)條目組成,每個(gè)條目包含IP掩碼、IP地址和外出端口號(hào)。IP掩碼可根據(jù)諸如FF.FF.FF.O或FF.FF.8.0等十六進(jìn)制 編碼的字符串來定義。筒要地說,通過應(yīng)用邏輯"與"操作,比較報(bào)頭 H中的目的地地址和轉(zhuǎn)發(fā)表100c中的IP掩碼以侵j全測(cè)帶有相同IP地 址的匹配條目。 一旦發(fā)現(xiàn)匹配條目,便能根據(jù)該條目的端口號(hào)在外出 端口上發(fā)出分組。
      可能已從前一路由器(未示出)轉(zhuǎn)發(fā)到路由器100的進(jìn)入的數(shù)據(jù) 分組102因此先在入口單元100a中接收。隨后,基于報(bào)頭中的目的地 地址并^f吏用轉(zhuǎn)發(fā)表100c和上述邏輯"與"l喿作,確定應(yīng)將分組發(fā)送到哪 個(gè)下一路由器。在此示例中,進(jìn)入的分組102具有目的地IP地址,該 地址在與掩碼組合時(shí),匹配在轉(zhuǎn)發(fā)表100c中具有端口號(hào)Pc的條目的 IP地址。分組102因此在連接到路由器C的該對(duì)應(yīng)端口上發(fā)出。
      如上所述,路由選擇協(xié)議用于在IP網(wǎng)絡(luò)中的路由器之間分發(fā)拓樸 和鏈路信息。當(dāng)前使用的路由選擇協(xié)議配置成獲取"彈性",即,在原 路徑中鏈路或節(jié)點(diǎn)故障的情況下,分組必須在不同的路徑中重新路 由。路由選擇協(xié)議還配置成方便路由器管理,這是因?yàn)榕渲寐酚善饕?般情況下是煩瑣的任務(wù),該任務(wù)通常最好是得以簡(jiǎn)化。因此,在鏈路 或節(jié)點(diǎn)故障的情況下,路由選擇協(xié)議將重新配置受影響路由器中的轉(zhuǎn) 發(fā)表,并且同時(shí)將信息分發(fā)到路由器,由此簡(jiǎn)化管理。
      為獲得在其它情況下在路由選擇架構(gòu)中是固有問題的可擴(kuò)展性, 路由選擇過程能基于分層比特屏蔽方案。圖2示出此類分層比特屏蔽 方案的一個(gè)示例,其中,通過部分地比特屏蔽地址的最低有效部分, 比特屏蔽的IP地址形成分層結(jié)構(gòu)。因此,示范頂層比特屏蔽IP地址 示為"l.x.x.x",并且在結(jié)構(gòu)的下一層,三個(gè)示范比特屏蔽地址示為 "l丄l.x"、 "1.1.2.x"—"1.1.3.x",每個(gè)地址涵蓋該層次的最低層上未屏 蔽的IP地址的集合。此類型的分層比特屏蔽方案一般情況下在路由選 擇架構(gòu)中用于促進(jìn)轉(zhuǎn)發(fā)表中的上述匹配操作。
      然而,如下所述,IP網(wǎng)絡(luò)和因特網(wǎng)的一個(gè)主要問題是安全性夫持 通常不充分。當(dāng)前路由選擇架構(gòu)和協(xié)議原來設(shè)計(jì)用于"友好"環(huán)境,即,假設(shè)在IP網(wǎng)絡(luò)中無"惡意"或"不道德"用戶在通信。不過,各種安全性 解決方案已被添加到IP架構(gòu)以便保護(hù)傳遞的數(shù)據(jù),如在低層上的
      IP-sec及在更高層上的TLS (傳輸層安全性)。此外,MPLS (多協(xié)議 標(biāo)簽交換)也是用于構(gòu)建第3層VPN (虛擬專用網(wǎng)絡(luò))以確保安全通 信的解決方案。在VPN的情況下,當(dāng)使用內(nèi)聯(lián)網(wǎng)時(shí),要求專用尋址, 并且稍微將網(wǎng)絡(luò)與公共因特網(wǎng)隔離,使得外部未經(jīng)授權(quán)的主機(jī)不得到 達(dá)并與附連到內(nèi)聯(lián)網(wǎng)的主機(jī)通信。
      在路由選擇協(xié)議中提供安全性的其它以前解決方案包括路由器 之間的安全通信,使得惡意實(shí)體不能偷聽、操縱或模仿路由器;路由 器端口之間建立IP-sec隧道以保護(hù)路由器之間的分組傳輸;以及第2 層上的鏈路安全性。還能使用各種認(rèn)證過程和密碼密鑰以增強(qiáng)安全 性,如根據(jù)DNSSec (DNS安全性)、HIP (主機(jī)身份協(xié)議)及CGA (密碼生成地址)。雖然防止不需要業(yè)務(wù)的保護(hù)被用于某些應(yīng)用(例 如,對(duì)電子郵件的垃圾郵件過濾),但在公共IP基礎(chǔ)設(shè)施中通常未提 供防止妨礙端主機(jī)和不需要數(shù)據(jù)分組的基本保護(hù)。
      由于內(nèi)部轉(zhuǎn)發(fā)身份(即IP地址)以上述方式公開端對(duì)端分發(fā),所 以任何端主機(jī)基本上能夠通過因特網(wǎng)將消息和數(shù)據(jù)分組發(fā)送到任何 其它端主機(jī),從而導(dǎo)致泛洪、垃圾郵件、病毒、欺詐和所謂的"拒絕服 務(wù)"(DoS)威脅的公知問題。因此,通常問題是任何端主機(jī)能完全在接 收端主機(jī)控制之外使數(shù)據(jù)分組被接受,并且諸如因特網(wǎng)等公共IP網(wǎng)絡(luò) 在IP ^5出設(shè)施中沒有防止來自可能惡意或不道德最終用戶的數(shù)據(jù)分 組被路由到接收方的機(jī)制。因此,在端主機(jī)或鏈路層中必須添加或多 或少復(fù)雜的功能,如防火墻或諸如此類,以便限制連接。另外,這些 解決方案是"最后的防線"解決方案,意味著不需要的數(shù)據(jù)仍能沿整個(gè) 發(fā)送方-接收方路徑占用資源,而只是在接收方被丟棄。

      發(fā)明內(nèi)容
      本發(fā)明的目的是解決至少上面概述的一些問題。還有的一個(gè)目的是獲得用于保護(hù)分組數(shù)據(jù)網(wǎng)絡(luò)中的數(shù)據(jù)分組的路由選擇的機(jī)制。這些 目的和其它目的能主要通過提供如所附獨(dú)立權(quán)利要求中定義的方法 和設(shè)備來實(shí)現(xiàn)。
      根據(jù)一方面,提供了 一種如DNS服務(wù)器系統(tǒng)所執(zhí);f亍的用于保護(hù)分 組數(shù)據(jù)網(wǎng)絡(luò)中的數(shù)椐分組的路由選擇的方法。在從第 一端主機(jī)接收有 關(guān)第二端主機(jī)的地址查詢時(shí),DNS系統(tǒng)檢索與第二端主機(jī)相關(guān)聯(lián)的目 的地地址。檢索到的目的地地址通過依賴于已分發(fā)到分組數(shù)據(jù)網(wǎng)絡(luò)中 ^^由器的主密鑰的密鑰進(jìn)行加密,并且包含加密目的地地址的目的地 參數(shù)被創(chuàng)建。隨后,創(chuàng)建的目的地參數(shù)被發(fā)送到第一端主機(jī)以響應(yīng)地 址查詢,由此使得第一端主機(jī)能夠通過將目的地參數(shù)附連到每個(gè)傳送 的數(shù)據(jù)分組而使數(shù)據(jù)分組對(duì)于第二端主機(jī)被接受。
      根據(jù)另 一方面,提供了 一種在DNS服務(wù)器系統(tǒng)中用于保護(hù)分組數(shù) 據(jù)網(wǎng)絡(luò)中的數(shù)據(jù)分組的路由選擇的設(shè)備。所述設(shè)備包括主密鑰管理 器,適合于將主密鑰分發(fā)到分組數(shù)據(jù)網(wǎng)絡(luò)中的路由器;地址查詢管理 器,適合于從第一端主機(jī)接收有關(guān)目標(biāo)第二端主機(jī)的地址查詢;以及 主機(jī)數(shù)據(jù)庫,用于存儲(chǔ)與端主機(jī)相關(guān)聯(lián)的目的地地址,并適合于提供
      第二端主機(jī)的目的地地址。所述設(shè)備還包括加密單元,該單元適合于 通過使用依賴于主密鑰(S)的密鑰來加密目的地地址,并且創(chuàng)建包括加 密的目的地地址的目的地參數(shù)。地址查詢管理器還適合于將創(chuàng)建的目 的地參數(shù)發(fā)送到第 一端主機(jī)以響應(yīng)所述地址查詢,由此使得第 一端主 機(jī)能夠通過將目的地參數(shù)附連到每個(gè)傳送的數(shù)據(jù)分組而使數(shù)據(jù)分組 對(duì)于第二端主機(jī)被接受。
      在上述方法和設(shè)備中,不同的實(shí)施例是可能的。例如,可要求第 一端主機(jī)的認(rèn)證以便處理查詢,使得在第一端主機(jī)未被認(rèn)證時(shí)拒絕查 詢。此外,可在創(chuàng)建目的地參數(shù)時(shí),通過包括比特序列來隨機(jī)化目的 地地址。
      根據(jù)仍有的另一方面,提供了一種如分組數(shù)據(jù)網(wǎng)絡(luò)中的路由器所 執(zhí)行的用于保護(hù)分組數(shù)據(jù)網(wǎng)絡(luò)中的數(shù)據(jù)分組的路由選擇的方法。在收到數(shù)據(jù)分組時(shí)路由器嘗試使用依賴于DNS分發(fā)的主密鑰的密鑰將收 到的數(shù)據(jù)分組解密。如果通過解密能從分組得出包括有效目的地地址 的目的地參數(shù),則接納分組,并且如果通過解密不能從分組得出此類 F)的地參數(shù),則丟棄分組。如果接納,則基于目的地地址為分組執(zhí)行
      轉(zhuǎn)發(fā)操作以確定用于分組的外出端口。隨后,將目的地地址加密,并 且為分組創(chuàng)建包括新加密的目的地地址的新目的地參數(shù)。最后,從確 定的外出端口將分組發(fā)送到下一跳節(jié)點(diǎn),其中創(chuàng)建的新目的地參數(shù)附 連到分組。
      根據(jù)仍有的另一方面,提供了一種在分組數(shù)據(jù)網(wǎng)絡(luò)中的路由器中 用于保護(hù)數(shù)據(jù)分組的路由選擇的設(shè)備,該設(shè)備包括用于接收數(shù)據(jù)分組 的入口部分、轉(zhuǎn)發(fā)單元和用于從路由器發(fā)出分組的出口部分。轉(zhuǎn)發(fā)單 元包括適合于使用依賴于DNS分發(fā)的主密鑰的密鑰來嘗試收到的數(shù) 據(jù)分組的解密的解密單元。轉(zhuǎn)發(fā)單元適合于在通過解密能從分組得出 包括有效目的地地址的目的地參數(shù)時(shí)接納分組,并且在通過解密不能 從分組得出此類目的地參數(shù)時(shí)丟棄分組。轉(zhuǎn)發(fā)單元還適合于基于解密 的目的地地址4丸行轉(zhuǎn)發(fā)操作以確定用于分組的外出端口 。轉(zhuǎn)發(fā)單元還 包括用于將目的地地址加密并創(chuàng)建包括新加密的目的地地址用于分 組的新目的地參數(shù)的加密單元。隨后,入口部分將分組從確定的外出 端口發(fā)送到下一跳節(jié)點(diǎn),其中創(chuàng)建的新目的地參數(shù)附連到分組。
      在上述后面的方法和設(shè)備中,不同的實(shí)施例是可能的。例如,如 果收到的分組中的加密目的地地址通過收到的目的地參數(shù)中的比特 序列來隨機(jī)化,則解密單元可從目的地參數(shù)了解比特序列,并且加密 目的地地址隨后通過使用了解的比特序列而^皮解密。加密單元也可在 創(chuàng)建新目的地參lt時(shí)通過新比特序列來隨^f幾化目的地地址。
      下一跳節(jié)點(diǎn)可屬于與上述路由器相同的路由器域,并且用于將目 的地地址加密的密鑰因而在該路由器域內(nèi)共享。備選的是,下一跳節(jié) 點(diǎn)可以是屬于相鄰路由器域的邊緣路由器,并且用于將目的地地址加 密的密鑰因而與該邊》彖路由器共享。從下面的詳細(xì)描述中,將明白本發(fā)明的其它可能特征和優(yōu)點(diǎn)。


      下面將通過示范實(shí)施例并參照附圖更詳細(xì)地描述本發(fā)明,其中 -圖1是示出根據(jù)現(xiàn)有技術(shù)的IP網(wǎng)絡(luò)中路由器的示意框圖。 -圖2示出根據(jù)現(xiàn)有技術(shù)的用于IP地址的分層比特屏蔽方案的邏 輯結(jié)構(gòu)。
      -圖3是根據(jù)一個(gè)實(shí)施例的框圖,示出在路由器中處理和轉(zhuǎn)發(fā)時(shí) 能如何保護(hù)數(shù)據(jù)分組的路由選擇。
      -圖4是根據(jù)另一個(gè)實(shí)施例的框圖,示出在傳輸路徑中的每一跳 如何修改數(shù)據(jù)分組。
      -圖5示意地示出根據(jù)仍有的另一個(gè)實(shí)施例、在傳送數(shù)據(jù)分組時(shí) 在多個(gè)網(wǎng)絡(luò)域中如何使用不同的加密密鑰。
      -圖6是根據(jù)仍有的另一個(gè)實(shí)施例的流程圖,帶有DNS服務(wù)器系
      -圖7是才艮據(jù)仍有的另一個(gè)實(shí)施例的流程圖,帶有^各由器為保護(hù) 分組數(shù)據(jù)網(wǎng)絡(luò)中的數(shù)據(jù)分組的路由選擇而執(zhí)行的過程中的步驟。
      -圖8是更詳細(xì)地示出根據(jù)仍有的另 一個(gè)實(shí)施例的DNS服務(wù)器系 統(tǒng)和路由器的示意框圖。
      具體實(shí)施例方式
      簡(jiǎn)要地說,本發(fā)明提供用于保護(hù)沿發(fā)送端主機(jī)與接收端主機(jī)之間 的傳輸路徑、通過分組數(shù)據(jù)網(wǎng)絡(luò)的數(shù)據(jù)分組的路由選擇的安全性解決 方案。該安全性解決方案能內(nèi)置到分組數(shù)據(jù)網(wǎng)絡(luò)中路由器使用的轉(zhuǎn)發(fā) 架構(gòu)的核心協(xié)議中。通常,例如如上所述,通過公共分組數(shù)據(jù)網(wǎng)絡(luò)傳 送的所有分組必須通過傳輸路徑中每個(gè)路由器的轉(zhuǎn)發(fā)平面中的轉(zhuǎn)發(fā) 機(jī)制。通過將在下面描述的在路由器的轉(zhuǎn)發(fā)平面內(nèi)嵌入安全性機(jī)制,產(chǎn)生的安全性將在IP基礎(chǔ)設(shè)施中有效的實(shí)施以保護(hù)通過該路由器的 任何分組的路由選擇。
      用加密,特別是在從一個(gè)路由器的出口部分傳送到作為下一跳的另一 路由器的入口部分時(shí),實(shí)現(xiàn)該安全性機(jī)制。 一般情況下,數(shù)據(jù)分組中 的目的地地址是目標(biāo)端主機(jī)的常規(guī)IP地址,但本發(fā)明通常并不限于 此。
      因此,在第一路由器接收帶有加密目的地地址的數(shù)據(jù)分組時(shí),使 用第一路由器已知的密鑰將目的地地址解密,并且借助于第一路由器 中的轉(zhuǎn)發(fā)表,基于目的地地址為分組確定外出端口。隨后,在外出端 口上向傳輸路徑中作為下 一跳的第二路由器發(fā)出分組之前,使用下一 跳節(jié)點(diǎn)已知的加密密鑰再次將分組中的目的地地址加密,并依此類 推。
      由于例如常規(guī)IP地址等目的地地址可在分組中加密提供,因此, 現(xiàn)在轉(zhuǎn)發(fā)操作能以常規(guī)方式在路由器中使用,即,基于解密的目的地 地址。
      圖3是示出根據(jù)一個(gè)示范實(shí)施例、在路由器300中能如何保護(hù)分 組數(shù)據(jù)網(wǎng)絡(luò)中數(shù)據(jù)分組的路由選擇的框圖。此過程示為一系列的動(dòng)作 或步驟。在第一配置步驟3:1中,DNS系統(tǒng)302將用于數(shù)據(jù)分組中目 的地地址的加密的一個(gè)或多個(gè)主密鑰分發(fā)到分組數(shù)據(jù)網(wǎng)絡(luò)的路由器 域中的路由器,包括路由器300。此類主密鑰和可能的其它加密密鑰 到路由器的分發(fā)可在配置過程中執(zhí)行,或者否則例如使用如上所述在 路由器域中用于配置常規(guī)轉(zhuǎn)發(fā)架構(gòu)的路由選擇協(xié)議來執(zhí)行。特定的密 鑰服務(wù)器可負(fù)責(zé)管理主密鑰并將其分發(fā)到域中的路由器,即使為簡(jiǎn)明 起見此處l義示為由DNS系統(tǒng)302進(jìn)行的某個(gè)動(dòng)作。
      在某一點(diǎn),端主機(jī)A要與未示出的稱為目標(biāo)端主機(jī)的另 一端主機(jī) 通信。在進(jìn)一步步驟3:2中,端主才幾A相應(yīng)地以如上所述的常規(guī)方式 將地址查詢發(fā)送到DNS系統(tǒng)302,例如,涉及目標(biāo)端主機(jī)的電子郵件;也址或網(wǎng)址。
      在接收地址查詢時(shí),DNS系統(tǒng)302從主機(jī)數(shù)據(jù)庫或諸如此類檢索 能夠是常規(guī)IP地址的目標(biāo)端主機(jī)的目的地地址D??蛇x的是,DNS 系統(tǒng)302還可將為第二端主機(jī)定義的策略應(yīng)用到該查詢,以確定查詢 端主機(jī)發(fā)送數(shù)據(jù)分組到目標(biāo)端主機(jī)是否得到授權(quán)。DNS系統(tǒng)302隨后 在下一步驟3:3中使用以前分發(fā)的主密鑰S將目的地地址D加密,并 創(chuàng)建一般稱為"目的地參數(shù)TAG"的參數(shù),該參數(shù)要附連到從端主機(jī)A 向目標(biāo)端主機(jī)發(fā)送的任何數(shù)據(jù)分組。
      例如,目的地參數(shù)TAG能定義為
      TAG = (Encrypt (S, D, RAND) 11 RAND)
      其中,"Encrypt"是使用的加密函數(shù),"RAND"是隨機(jī)化的比特序 列,以及"| l,,表示級(jí)聯(lián)。目的地地址D因此通過比特序列RAND被隨 機(jī)化,并且通過主密鑰S進(jìn)行加密。備選的是,目的地地址D可通過 從主密鑰S得出的不同加密密鑰Si進(jìn)行加密。在該情況下,路由器能 夠從分發(fā)的主密鑰S得出用于TAG的解密和加密的相同密鑰Si。通 常來說,目的地地址D通過"依賴于主密鑰的密鑰"(即S或Si)進(jìn)行 加密。在步驟3:3中,DNS系統(tǒng)302還創(chuàng)建表示為TAGo的目的地參 數(shù)TAG的初始版本,其中,目的地地址D通過特定的比特序列RAND0 被隨機(jī)化或與其級(jí)聯(lián)。
      DNS系統(tǒng)302在下一步驟3:4中通過將創(chuàng)建的目的地參數(shù)TAG0 發(fā)送到查詢端主機(jī)A來響應(yīng)查詢端主機(jī)A。在進(jìn)一步步驟3:5中,端 主機(jī)A向目標(biāo)端主機(jī)發(fā)送附連有獲得的目的地參數(shù)TAGQ的數(shù)據(jù)分 組,該分組在路由器300由入口部分300a接收。應(yīng)注意的是,端主機(jī) A只將獲得的TAG。原樣附連到分組,并且在端主機(jī)A無需進(jìn)行諸如 解密等TAG。的其它處理。TAGo能在分組報(bào)頭中的目的地字段中插 入,正如目的地IP地址通常才艮據(jù)現(xiàn)有纟支術(shù)一樣。
      在路由器300的轉(zhuǎn)發(fā)單元300b通常配置成對(duì)每個(gè)進(jìn)入的數(shù)據(jù)分組 執(zhí)行轉(zhuǎn)發(fā)操作。在進(jìn)一步步驟3:6中,轉(zhuǎn)發(fā)單元300b使用以前分發(fā)的主密鑰S或備選的加密密鑰Si以及從TAGo 了解的比特序列RANDo, 將附連的目的地參數(shù)TAGg中的目的地地址D解密。
      在進(jìn)一步步驟3:7中,轉(zhuǎn)發(fā)單元300b隨后能基于解密的目的地地 址D執(zhí)行轉(zhuǎn)發(fā)操作,以便確定在此情況下表示為"端口 X,,的、用于下 一跳的正確外出端口?;谀繕?biāo)端主機(jī)的目的地地址D,例如,IP地 址,借助于轉(zhuǎn)發(fā)表能以常規(guī)方式執(zhí)行上述轉(zhuǎn)發(fā)操作。否則,分組將被 丟棄,即,如果解密的目的地地址D對(duì)于路由選擇無效,則轉(zhuǎn)發(fā)操作 不能進(jìn)行。
      在下一步驟3:8中,假設(shè)轉(zhuǎn)發(fā)操作成功,轉(zhuǎn)發(fā)單元300b通過新的 特定比特序列RAND!將目的地地址D隨機(jī)化,并且基本上以類似于 對(duì)于上面步驟3:3所述的方式,使用S或Si將目的地地址D加密。隨 才幾化和加密的目的地地址D隨后封入表示為TAG!的下一版本的目的 地參數(shù)中,該參數(shù)被附連到分組,例如,在分組報(bào)頭的目的地字段中。 下一版本TAG!因而即使像以前一樣包含由相同密鑰加密的相同目的 地地址D,也能被視為是不同于以前TAGo的"新"目的地參數(shù)。在沿 傳輸路徑的一些路由器中,加密密鑰S或Si可不同于以前使用的密鑰, 這將在下面更詳細(xì)地描述。
      在進(jìn)一步步驟3:9中,包括的分組;故轉(zhuǎn)發(fā)到在上面步驟3:7 的轉(zhuǎn)發(fā)操作中確定的外出端口 X。最后,分組在最后的步驟3:10中在 端口 X上發(fā)出,作為下一跳。下一接收路由器隨后將能夠使用分發(fā)的 主密鑰D和分組中封入的比特序列RANDn以如上所述相同的方式 將目的地地址D解密。傳輸路徑中在目標(biāo)端主機(jī)前的最后路由器可根 據(jù)步驟3:7將目的地地址D加密或不加密,但目標(biāo)端主機(jī)如果是單個(gè) 節(jié)點(diǎn),則可能根本無需讀取目的地字段。
      圖4示出在分組中加密目的地地址時(shí),通過應(yīng)用不同的隨才幾化比 特序列,在始于分組發(fā)送端主機(jī)A的傳輸路徑中的不同跳如何更改數(shù) 據(jù)分組的目的地參數(shù)TAG。另外,通過為每個(gè)分組應(yīng)用不同的隨機(jī)化 比特序列,多分組通信中的每個(gè)連續(xù)分組將包含不同于前一個(gè)的唯一TAG。通過以此方式為每一跳在不同目的地參數(shù)TAG中隱藏目的地 地址D,未經(jīng)授權(quán)方幾乎不可能截取目標(biāo)端主機(jī)的IP地址并向其發(fā)送 未經(jīng)請(qǐng)求的數(shù)據(jù)分組,由此增加路由選擇過程中的保護(hù)和安全性。另 外,由于隨機(jī)化,將連續(xù)的分組鏈接到特定的目的或會(huì)話是極其困難 的,從而也產(chǎn)生改進(jìn)的私密性。
      本領(lǐng)域的技術(shù)人員將認(rèn)識(shí)到,目的地參數(shù)TAG能以其它備選方 式區(qū)分,而不是使用如上所述的不同隨機(jī)化比特序列,并且本發(fā)明在 此方面并無限制。例如, 一系列的密鑰可分發(fā)到路由器,在連續(xù)的路 由器加密目的地地址D時(shí)能根據(jù)已知序列或方案逐一使用這些密鑰。 獲得TAG的區(qū)分的其它可能選擇包括使用單調(diào)增大的序號(hào)或時(shí)間戳。 在圖4的示例中,隨機(jī)化以上述方式用于TAG的區(qū)分。
      因此,DNS系統(tǒng)400將由比特序列RAND。隨機(jī)化的目的地參數(shù) TAGQ的初始版本提供到端主機(jī)A以響應(yīng)來自其的地址查詢。當(dāng)從端 主機(jī)A傳送到傳輸路徑中的第一路由器時(shí),分組P(O)包含未受端主機(jī) A影響的該目的地參數(shù)TAGo。當(dāng)從第一路由器傳送到傳輸路徑中的 第二路由器時(shí),分組P(l)包含由新比特序列RANDi隨機(jī)化的不同目 的地參數(shù)TAGl5并且當(dāng)從第二路由器傳送時(shí),分組P(2)包含由又一 比特序列RAND2隨機(jī)化的另一目的地參數(shù)TAG2,并依此類推。因此, 傳輸路徑中的路由器通過在加密分組中的目的地地址時(shí)應(yīng)用不同的 唯一隨機(jī)化比特序列來修改目的地參數(shù)TAG。
      在IP網(wǎng)絡(luò)中的路由器域內(nèi),主密鑰S能借助于使用所謂的不透明 LSA (鏈路狀態(tài)通告)選項(xiàng)的鏈路狀態(tài)協(xié)議而分發(fā)到路由器。優(yōu)選的 是密鑰S也在某一點(diǎn)更新,例如,在某個(gè)期滿時(shí)間后。例如,負(fù)責(zé)選 擇和處理主密鑰S的密鑰服務(wù)器可在域中定期分發(fā)或"泛洪"當(dāng)前有效 密鑰S。因此,不同的主密鑰或不同系列的加密密鑰將用于加密在通 過多個(gè)if各由器域傳送時(shí)數(shù)據(jù)分組的目的地地址D。
      當(dāng)分組要從一個(gè)域中稱為出口路由器的邊緣路由器傳輸?shù)皆诹硪?相鄰域中稱為入口路由器的邊緣路由器時(shí),在第一域中實(shí)現(xiàn)的主密鑰不能使用,這是因?yàn)樵谙噜徲蛑锌赡軐?shí)現(xiàn)不同的主密鑰。這能夠通過 在相鄰路由器域中的每個(gè)出口 /入口路由器對(duì)之間應(yīng)用特定的邊界加 密密鑰而解決,并且兩個(gè)域中的邊緣路由器均知道其自己域的主加密 密鑰及邊界加密密鑰。
      圖5示意地示出在多路由器域結(jié)構(gòu)中以上述方式傳送數(shù)據(jù)分組時(shí)
      不同密鑰S如何用于加密。主密鑰S!在第一路由器域l內(nèi)實(shí)現(xiàn)。此夕卜,
      主密鑰S2和S3分別在第二和第三路由器域2、 3內(nèi)實(shí)現(xiàn)。在分別屬于 相鄰路由器域1和2的互連邊緣路由器ER1與ER2a之間,實(shí)現(xiàn)邊界 加密密鑰Sw。在分別屬于相鄰路由器域2和3的互連邊纟^i洛由器ER2b 與ER3之間,實(shí)現(xiàn)邊界加密密鑰S2-3。因此,邊^(qū)^、由器ER1知道密 鑰Si和S^,邊緣路由器ER2a知道密鑰S2和Sl2,邊緣路由器ER2b 知道密鑰S2和S2-3,以及最后邊緣路由器ER3知道密鑰S3和S2-3。
      也能以下述方式在DNS系統(tǒng)增加用于4受4又查詢端主才幾的進(jìn)一步 的安全性最初,在端主機(jī)向DNS系統(tǒng)發(fā)送地址查詢時(shí),例如,在 上述步驟3:2中,端主機(jī)必須知道用于此類查詢的DNS系統(tǒng)的地址或 對(duì)應(yīng)的目的地身份。DNS地址能夠是公知的地址,但它也能夠僅從本 領(lǐng)域中公知的DHCP (動(dòng)態(tài)主機(jī)配置協(xié)議)服務(wù)器獲得。在一個(gè)實(shí)施 例中,DHCP服務(wù)器提供對(duì)于進(jìn)行地址查詢所需的DNS的加密標(biāo)記, 其只能由主機(jī)在經(jīng)DHCP ^人證后獲得。如果地址查詢?nèi)鄙貲NS的所 需加密標(biāo)記,則查詢將被拒絕,并且防止查詢端主機(jī)發(fā)送分組到目標(biāo) 端主才幾。
      由于從上述目的地參數(shù)TAG能獲得顯式目的地地址,因此,一 個(gè)優(yōu)點(diǎn)是能利用現(xiàn)有地址層次和轉(zhuǎn)發(fā)過程。同時(shí),通過只允許為 DNS/DHCP授權(quán)的端主機(jī)在路由器中的轉(zhuǎn)發(fā)過程中使數(shù)據(jù)分組被接 受,和/或通過對(duì)每個(gè)地址查詢應(yīng)用為第二端主機(jī)定義的策略,能進(jìn)一 步保護(hù)目的地以防止未經(jīng)請(qǐng)求的數(shù)據(jù)分組。
      另外,由于司的地參數(shù)TAG在每一跳是唯一的,因此,甚至對(duì) 于同一目的地的分組,偵聽業(yè)務(wù)的攻擊者將看到隨機(jī)不同的TAG。還有,主密鑰S也能如上所述定期更改。例如,負(fù)責(zé)密鑰分發(fā)的服務(wù)器
      可在每個(gè)不透明LSA泛洪時(shí)通告不同的主密鑰S。這種情況下,在每 個(gè)分組的TAG中還包括對(duì)于使用的密鑰的指針或"密鑰身份"可以有 助于避免路由器之間的密鑰同步問題。
      如上對(duì)步驟3:2所建議的,當(dāng)使用從分發(fā)的主密鑰S獲得的加密 密鑰S時(shí),布置密鑰派生使得Si將不公開或"泄露"有關(guān)主密鑰S的信 息是可能的。例如,這能夠通過定義Si-F(S,...)而實(shí)現(xiàn),其中,F(xiàn)是 密碼單向函數(shù)。
      也可能應(yīng)用以下策略實(shí)行方案以根據(jù)采用的分組接納策略防止或 至少減少不需要的業(yè)務(wù)
      1) 借助于隨機(jī)化或其它區(qū)分技術(shù),能為查詢同一目的地地址的兩 個(gè)不同端主機(jī)提供不同的目的地參數(shù)TAG。由于路由器通過上述密鑰 分發(fā)知道用于加密IP地址的密鑰,因此,每個(gè)路由器能將目的地地址 正確解密,并且向同一目的地轉(zhuǎn)發(fā)分組。
      2) 主密鑰S的有效期間或持續(xù)時(shí)間能受到約束。在將多個(gè)分組發(fā) 送到同一目的地時(shí),無i侖何時(shí)更新密鑰S,例如,在某些間隔,發(fā)送 端主機(jī)隨后便需要更新目的地參數(shù)TAG。因此,應(yīng)該根據(jù)采用的分組 接納策略,"允許,,或"不允許,,使用在此期間已期滿的以前的主密鑰的 任何重新傳送的分組服從分組約束。這能用于停止可疑的進(jìn)行中的泛 洪攻擊,即,密鑰服務(wù)器能在網(wǎng)絡(luò)中生成和分發(fā)新的主密鑰。
      組合使用上述兩種策略實(shí)行方案意味著在所謂的"分布式DoS (DDoS)攻擊"中,甚至串通的攻擊者的聯(lián)合也不能向受害者泛洪未經(jīng) 請(qǐng)求的分組。
      如果密鑰有效期設(shè)得太短,以致必須用新的更新密鑰創(chuàng)建每個(gè)分 組以有效地提供分組接納控制的最精細(xì)的可能粒度,則在分發(fā)這些"一 次性"密鑰的密鑰服務(wù)器上強(qiáng)加了重負(fù)荷。此外,如以前一樣通過同一 密鑰接納任何重新傳送的分組似乎是合理的,但意味著"最嚴(yán)格"級(jí)別 的DoS保護(hù)可能不可行。因此,路由選擇基礎(chǔ)設(shè)施將在同一密鑰下接納不止一個(gè)分組并將它們路由到同一主機(jī)??紤]到以上因素,可能必 需在防止非法泛洪的保護(hù)粒度與合法重新傳輸?shù)男枰g進(jìn)行折衷。
      圖6是流程圖,具有由例如圖3中DNS系統(tǒng)302的DNS服務(wù)器 系統(tǒng)所4丸行的、用于在分組數(shù)據(jù)網(wǎng)絡(luò)中保護(hù)數(shù)據(jù)分組的路由選擇的示 范過程中的步驟。同樣地,假設(shè)用于目的地地址的加密的主密鑰已從 例如密鑰服務(wù)器或諸如此類分發(fā)到分組數(shù)據(jù)網(wǎng)絡(luò)中的路由器。還假設(shè) DNS系統(tǒng)也知道主密鑰。在第一步驟600中,/人請(qǐng)求第二端主才幾的目 的地地址的第 一端主機(jī)接收地址查詢,第二端主機(jī)因而是目標(biāo)端主 機(jī)。地址查詢能以如上述的常規(guī)方式進(jìn)行,例如,涉及第二端主機(jī)的 電子郵件地址或網(wǎng)址。
      在下一步驟602中,DNS系統(tǒng)檢索與第二端主機(jī)相關(guān)聯(lián)的目的地 地址, 一般情況下是IP地址。可選的是,可要求經(jīng)DHCP的第一端 主機(jī)的認(rèn)證,或第二端主機(jī)的接納策略的檢查,以便如上所述進(jìn)一步 處理查詢。在該情況下,如果第一端主機(jī)未通過認(rèn)證或未被允許發(fā)送 分組,則DNS系統(tǒng)將拒絕查詢,這未在此處示出。在進(jìn)一步步驟604 中,DNS系統(tǒng)通過主密鑰或從其得出的密鑰將檢索到的目的地地址加 密,并創(chuàng)建包含加密目的地地址的目的地參數(shù)TAG。在TAG中,目 的地地址也可如上所述通過比特序列RAND被隨機(jī)化。
      在最后示出的步驟606中,DNS系統(tǒng)將創(chuàng)建的目的地參數(shù)TAG 發(fā)送到第一端主機(jī)以響應(yīng)步驟600的查詢。由此,第一端主機(jī)能夠通 過將獲得的TAG附連到每個(gè)傳送的分組而使數(shù)據(jù)分組對(duì)于第二端主 機(jī)被接受。 ,
      圖7是流程圖,具有由例如圖3中路由器300的分組數(shù)據(jù)網(wǎng)絡(luò)中 路由器所執(zhí)行的、用于在分組數(shù)據(jù)網(wǎng)絡(luò)中保護(hù)數(shù)據(jù)分組的路由選擇的 示范過程中的步驟。在第一步驟700中,由路由器接收數(shù)據(jù)分組。分 組可已從相鄰路由器或作為第一跳的發(fā)送端主機(jī)傳送。
      可選的是,可檢查收到的分組是否包含所需的目的地參數(shù)TAGX, 該參數(shù)應(yīng)包括由分發(fā)的主密鑰或從其得出的密鑰加密的有效目的地地址。如果未發(fā)現(xiàn)此類目的地參數(shù)TAGX,則將丟棄分組,但這在此 處未示出。假設(shè)發(fā)現(xiàn)了要求的目的地參數(shù)TAGx,在下一步驟702中 使用已知主密鑰對(duì)TAGx應(yīng)用解密。
      隨后,在進(jìn)一步步驟704中通過對(duì)目的地參數(shù)TAGx應(yīng)用解密, 確定能否得出有效的目的地地址。如果不能,則在步驟706中丟棄分 組。否則,在進(jìn)一步步驟708中,基于解密的有效目的地地址執(zhí)行轉(zhuǎn) 發(fā)搡作以便確定發(fā)出分組的正確外出端口,通向下一跳節(jié)點(diǎn),如在分 組的傳輸路徑中到目標(biāo)端主機(jī)的另一路由器。
      在步驟708中已確定外出端口后,在步驟710中再次將目的地地 址加密,并且為分組創(chuàng)建包括新加密目的地地址的新目的地參lt TAGX+1。最終,在最后示出的步驟712中,分組從確定的端口發(fā)送到 下一跳節(jié)點(diǎn),且附連有創(chuàng)建的新目的地參數(shù)TAG。隨后,接收下一跳 節(jié)點(diǎn)能夠基本上重復(fù)根據(jù)上述步驟700-712的過程。
      圖8是根據(jù)進(jìn)一步示范實(shí)施例的邏輯框圖,更詳細(xì)地示出用于在 分組數(shù)據(jù)網(wǎng)絡(luò)中保護(hù)數(shù)據(jù)分組的路由選擇的DNS服務(wù)器系統(tǒng)800中 的設(shè)備和路由器802中的設(shè)備。DNS系統(tǒng)800包括地址查詢管理器 800a,該管理器適合于從請(qǐng)求例如常規(guī)IP地址等目標(biāo)第二端主機(jī)的目 的地地址的第一端主機(jī)接收地址查詢Q。
      DNS系統(tǒng)800還包括通常用于存儲(chǔ)與端主機(jī)相關(guān)聯(lián)的目的地地址 的主機(jī)數(shù)據(jù)庫800b。具體地說,主機(jī)數(shù)據(jù)庫800b適合于將請(qǐng)求的目 的地地址D提供到地址查詢管理器800a。 DNS系統(tǒng)800還包括主密 鑰管理器800c,該管理器適合于管理分組數(shù)據(jù)網(wǎng)絡(luò)中使用的加密密 鑰,并特別適合于將至少一個(gè)主密鑰S分發(fā)到分組數(shù)據(jù)網(wǎng)絡(luò)中的路由 器,包括如圖所示的路由器802。DNS系統(tǒng)800還包括加密單元800d, 該單元適合于通過分發(fā)的主密鑰S或從其得出的密鑰Si將請(qǐng)求的目的 地地址D加密,并且創(chuàng)建包含加密目的地地址D的目的地參數(shù)TAG。 地址查詢管理器800a還適合于將創(chuàng)建的目的地參數(shù)TAG發(fā)送到第一 端主機(jī)以響應(yīng)地址查詢Q。由此,第一端主機(jī)能夠通過將獲得的TAG附連到每個(gè)傳送的數(shù)據(jù)分組而使數(shù)據(jù)分組對(duì)于第二端主機(jī)被接受。
      路由器802包括入口部分802a,該部分適合于從未示出的相鄰節(jié) 點(diǎn)接收數(shù)據(jù)分組P,如在分組數(shù)據(jù)網(wǎng)絡(luò)中的另一路由器。路由器802 還包括轉(zhuǎn)發(fā)單元802b,該單元適合于在附連到分組的目的地參數(shù)TAG 包括由分發(fā)的主密鑰S或從其得出的密鑰Si加密的有效目的地地址時(shí) 接納分組P以用于進(jìn)一步的路由選擇。轉(zhuǎn)發(fā)單元802b還適合于在通 過解密不能從分組得出此類有效目的地地址時(shí)丟棄分組。
      更詳細(xì)地說,轉(zhuǎn)發(fā)單元802b包括用于使用上述主密鑰S將分組 中的加密目的地地址解密的解密單元804。轉(zhuǎn)發(fā)單元802b適合于基于 解密的目的地地址D和使用轉(zhuǎn)發(fā)表806執(zhí)行轉(zhuǎn)發(fā)操作并確定用于分組 的外出端口。轉(zhuǎn)發(fā)單元802b還包括用于將目的地地址D加密并為分 組創(chuàng)建包括新加密的目的地地址的新目的地參數(shù)TAG的加密單元 808。
      路由器802還包括出口部分802c,該部分適合于將分組從確定的 外出端口發(fā)送到下一跳節(jié)點(diǎn),例如,另一相鄰^各由器,其中創(chuàng)建的新 目的地參數(shù)TAG附連到分組。
      應(yīng)注意的是,圖8只在邏輯意義上示出分別在DNS系統(tǒng)800和路 由器802中的各種功能單元。然而,技術(shù)人員在實(shí)踐中可使用任何合 適的軟件和硬件部件自由實(shí)現(xiàn)這些功能。因此,本發(fā)明通常不限于 DNS服務(wù)器系統(tǒng)800和路由器802的所示結(jié)構(gòu)。
      在任何上述實(shí)施例中,目的地參數(shù)TAG能夠可選地包括基于從S 或Si得出的密鑰的消息認(rèn)證碼MAC,以允許在i^各由器嘗試解密前一瞼 證TAG。例如,目的地參數(shù)TAG可配置如下
      TAG = encrypted—IP—address 11 MAC (encrypted一IP一address)。
      本發(fā)明提供在IP基礎(chǔ)設(shè)施中用于控制數(shù)據(jù)分組的路由選擇以防 止在網(wǎng)絡(luò)中路由來自可能惡意或不道德最終用戶的分組的機(jī)制。該機(jī) 制因而能用于避免泛洪、垃圾郵件、病毒、欺詐、DoS攻擊和通常未 經(jīng)請(qǐng)求的業(yè)務(wù)。雖然本發(fā)明已參照特定示范實(shí)施例描述,但說明主要只是要示出 本發(fā)明的概念,并且不應(yīng)視為限制本發(fā)明的范圍。本發(fā)明由所附權(quán)利 要求來定義。
      權(quán)利要求
      1.一種保護(hù)分組數(shù)據(jù)網(wǎng)絡(luò)中的數(shù)據(jù)分組的路由選擇的方法,包括由DNS服務(wù)器系統(tǒng)(302)執(zhí)行的以下步驟-從第一端主機(jī)(A)接收有關(guān)第二端主機(jī)的地址查詢,-檢索與所述第二端主機(jī)相關(guān)聯(lián)的目的地地址,-通過依賴于已分發(fā)到所述分組數(shù)據(jù)網(wǎng)絡(luò)中的路由器的主密鑰(S)的密鑰,加密所檢索到的目的地地址,并創(chuàng)建包含所加密的目的地地址的目的地參數(shù)(TAG),以及-將所創(chuàng)建的目的地參數(shù)發(fā)送到所述第一端主機(jī)以響應(yīng)所述地址查詢,由此使得所述第一端主機(jī)能夠通過將所述目的地參數(shù)(TAG)附連到每個(gè)傳送的數(shù)據(jù)分組而使數(shù)據(jù)分組對(duì)于所述第二端主機(jī)被接受。
      2. 如權(quán)利要求1所述的方法,其中要求所述第一端主機(jī)的認(rèn)證以 便處理所述查詢,并且如果所述第一端主機(jī)未纟皮認(rèn)證,則拒絕所述查 詢。
      3. 如權(quán)利要求1或2所述的方法,其中在創(chuàng)建所述目的地參數(shù) (TAG)時(shí),通過包括比特序列(RAND)來隨機(jī)化所述目的地地址。
      4. 一種在DNS服務(wù)器系統(tǒng)(800)中用于保護(hù)分組數(shù)據(jù)網(wǎng)絡(luò)中的數(shù) 據(jù)分組的路由選擇的設(shè)備,包括-主密鑰管理器(800c),適合于將主密鑰(S)分發(fā)到所述分組數(shù)據(jù) 網(wǎng)絡(luò)中的路由器,-地址查詢管理器(800a),適合于從第一端主機(jī)接收有關(guān)第二端 主才幾的;也址查詢(Q),-主機(jī)數(shù)據(jù)庫(800b),用于存儲(chǔ)與端主機(jī)相關(guān)聯(lián)的目的地地址, 適合于提供所述第二端主機(jī)的目的地地址,以及-加密單元(800d),適合于通過使用依賴于所述主密鑰(S)的密鑰 來加密所述目的地地址,并且創(chuàng)建包含所加密的目的地地址的目的地參數(shù)(TAG),其中所述地址查詢管理器還適合于將所創(chuàng)建的目的地參數(shù)發(fā)送 到所述第 一端主機(jī)以響應(yīng)所述地址查詢,由此使得所述第 一端主機(jī)能 夠通過將所述目的地參數(shù)附連到每個(gè)傳送的數(shù)據(jù)分組而使數(shù)據(jù)分組 對(duì)于所述第二端主機(jī)被接受。
      5. 如權(quán)利要求4所述的設(shè)備,其中要求所述第一端主機(jī)的認(rèn)證以 ^使處理所述查詢,并且所述地址查詢管理器還適合于在所述第一端主 機(jī)未被認(rèn)證時(shí)拒絕所述查詢。
      6. 如權(quán)利要求4或5所述的設(shè)備,其中所述加密單元還適合于在 創(chuàng)建所述目的地參數(shù)(TAG)時(shí),通過包括比特序列(RAND)來隨機(jī)化所 述目的地j也址。
      7. —種保護(hù)分組數(shù)據(jù)網(wǎng)絡(luò)中的數(shù)據(jù)分組的路由選擇的方法,包括 由所述分組數(shù)據(jù)網(wǎng)絡(luò)中的路由器(300)執(zhí)行的以下步驟-接收數(shù)據(jù)分組,-嘗試使用依賴于DNS分發(fā)的主密鑰的密鑰,解密所接收的數(shù) 據(jù)分組,-如果通過解密能從所述分組得出包括有效目的地地址的目的 地參數(shù)(TAGx),則接納所述分組,并且如果通過解密不能從所述分組 得出此類目的地參數(shù),則丟棄所述分組,外出端口,-加密所述目的地地址并創(chuàng)建包括所述新加密的目的地地址的 用于所述分組的新目的地參數(shù)(TAGx+i),以及-將所述分組從所確定的外出端口發(fā)送到下一跳節(jié)點(diǎn),其中所創(chuàng) 建的新目的地參數(shù)附連到所述分組。
      8. 如權(quán)利要求7所述的方法,所加密的目的地地址通過所接收的 目的地參數(shù)(TAGx)中的比特序列(RANDx)被隨機(jī)化,其中從所述目的 地參數(shù)了解所述比特序列,并且使用所了解的比特序列(RANDx)將所加密的目的地地址解密。
      9. 如權(quán)利要求8所述的方法,其中在創(chuàng)建所述新目的地參數(shù) (TAG^)時(shí),通過新比特序列(RANDx+0來隨機(jī)化所述目的地地址。
      10. 如權(quán)利要求7-9的任一項(xiàng)所述的方法,其中所述下一跳節(jié)點(diǎn) 屬于與所述路由器(300)相同的路由器域,并且用于將所述目的地地址 加密的密鑰在所述路由器域內(nèi)共享。
      11. 如權(quán)利要求7-9的任一項(xiàng)所述的方法,其中所述下一跳節(jié)點(diǎn) 是屬于相鄰路由器域的邊緣路由器,并且用于將所述目的地地址加密 的密鑰與所述邊緣路由器共享。
      12. —種在分組數(shù)據(jù)網(wǎng)絡(luò)中的路由器(802)中用于保護(hù)數(shù)據(jù)分組 的路由選擇的設(shè)備,包括-入口部分(802a),適合于接收數(shù)據(jù)分組(P),-轉(zhuǎn)發(fā)單元(802b),包括適合于使用依賴于DNS分發(fā)的主密鑰的 密鑰來嘗試所接收的數(shù)據(jù)分組的解密的解密單元(804),其中所述轉(zhuǎn)發(fā) 單元適合于在通過解密能從所述分組得出包括有效目的地地址的目 的地參數(shù)(TAGx)時(shí)接納所述分組,并且在通過解密不能從所述分組得 出此類目的地參數(shù)時(shí)丟棄所述分組,以及基于所解密的目的地地址來 才丸行轉(zhuǎn)發(fā)操作以確定用于所述分組的外出端口 ,所述轉(zhuǎn)發(fā)單元還包括 用于加密所述目的地地址并創(chuàng)建包括所述新加密的目的地地址的用 于所述分組的新目的地參數(shù)(TAGx+!)的加密單元(808),以及一出口部分(802c),適合于從所確定的外出端口將所述分組發(fā)送 到下一跳節(jié)點(diǎn),其中所創(chuàng)建的新目的地參數(shù)(TAGxw)附連到所述分組。
      13. 如權(quán)利要求12所述的設(shè)備,所加密的目的地地址通過所接收 的目的地參數(shù)(TAGx)中的比特序列(RANDx)被隨機(jī)化,其中所述解密 單元適合于從所述目的地參數(shù)了解所述比特序列,并且進(jìn)一步使用所 了解的比特序列(RANDx)將所加密的目的地地址解密。
      14. 如權(quán)利要求13所述的設(shè)備,其中所述加密單元適合于在創(chuàng)建 所述新的目的地參數(shù)(TAGxw)時(shí),通過新比特序列(RANDxw)來隨機(jī)化所述目的地地址。
      15. 如權(quán)利要求12-14的任一項(xiàng)所述的設(shè)備,其中所述下一跳節(jié) 點(diǎn)屬于與所述路由器(300)相同的路由器域,并且用于將所述目的地地 址加密的密鑰在所述路由器域內(nèi)共享。
      16. 如權(quán)利要求12-14的任一項(xiàng)所述的設(shè)備,其中所述下一跳節(jié) 點(diǎn)是屬于相鄰路由器域的邊緣路由器,并且用于將所述目的地地址加 密的密鑰與所述邊緣路由器共享。
      全文摘要
      用于保護(hù)分組數(shù)據(jù)網(wǎng)絡(luò)中的數(shù)據(jù)分組的路由選擇的方法和設(shè)備。在第一端主機(jī)(A)向DNS服務(wù)器系統(tǒng)(302)發(fā)送有關(guān)第二端主機(jī)的地址查詢時(shí),DNS服務(wù)器系統(tǒng)通過提供包含與第二端主機(jī)相關(guān)聯(lián)的加密目的地地址的目的地參數(shù)(TAG)來做出響應(yīng)。由此,第一端主機(jī)能夠通過將目的地參數(shù)(TAG)附連到每個(gè)傳送的數(shù)據(jù)分組而使數(shù)據(jù)分組對(duì)于第二端主機(jī)被接受。如果目的地參數(shù)(TAG)被附連到分組,包括通過依賴于分發(fā)的主加密密鑰的密鑰來加密的有效目的地地址,則分組數(shù)據(jù)網(wǎng)絡(luò)中的路由器(300)接納收到的分組。否則,如果通過對(duì)目的地參數(shù)應(yīng)用解密而不能從分組得出此類有效目的地地址,則路由器丟棄分組。
      文檔編號(hào)H04L9/00GK101682656SQ200880015249
      公開日2010年3月24日 申請(qǐng)日期2008年5月9日 優(yōu)先權(quán)日2007年5月9日
      發(fā)明者A·查薩爾, L·韋斯特伯格, M·納斯倫 申請(qǐng)人:艾利森電話股份有限公司
      網(wǎng)友詢問留言 已有0條留言
      • 還沒有人留言評(píng)論。精彩留言會(huì)獲得點(diǎn)贊!
      1