《交换路径网络中用于中间消息认证的系统和方法.pdf》由会员分享,可在线阅读,更多相关《交换路径网络中用于中间消息认证的系统和方法.pdf(23页完整版)》请在专利查询网上搜索。
1、10申请公布号CN104219222A43申请公布日20141217CN104219222A21申请号201410347443822申请日2014060461/830,65520130604US14/137,64120131220USH04L29/06200601H04L9/32200601H04B10/8520130171申请人阿尔特拉公司地址美国加利福尼亚72发明人M兰德汉姆SD尼科尔W哈斯74专利代理机构北京纪凯知识产权代理有限公司11245代理人赵蓉民54发明名称交换路径网络中用于中间消息认证的系统和方法57摘要提供用于通过交换路径网络,如光传送网络OTN,传输的消息的中间认证的系统、。
2、方法和设备。在一种方法中,通过交换路径网络的通信节点传输的消息可以至少部分由一个或更多个通信节点的认证逻辑来认证。所述一个或更多个通信节点可以识别先前的通信节点是否篡改或破坏消息,或者可以生成认证标记,以使认证权威能够认证所述消息。30优先权数据51INTCL权利要求书4页说明书8页附图10页19中华人民共和国国家知识产权局12发明专利申请权利要求书4页说明书8页附图10页10申请公布号CN104219222ACN104219222A1/4页21一种方法,包括通过交换路径网络的通信节点将源自发送器的消息传递到接收器;以及当所述消息穿过所述通信节点的一个或更多个中的每个时,使用所述通信节点的认证。
3、逻辑以认证所述消息从而识别所述消息在到达所述通信节点时是否已经被篡改或破坏;或基于所述消息生成认证标签,其中所述认证标签经配置以使第三方认证权威能够认证所述消息,从而识别所述消息在到达所述通信节点时是否已经被篡改或破坏;或它们的组合。2如权利要求1所述的方法,其中所述交换路径网络包括光传送网络,即OTN。3如权利要求1所述的方法,其中所述通信节点的一个或更多个中的每个使用端到端认证密钥认证所述消息,所述端到端认证密钥也经配置以用于在所述接收器处认证所述消息。4如权利要求1所述的方法,其中所述通信节点的一个或更多个中的每个使用认证密钥而不是端到端认证密钥认证所述消息,所述端到端认证密钥经配置以用。
4、于在所述接收器处认证所述消息。5如权利要求1所述的方法,其中所述通信节点的一个或更多个中的每个使用认证密钥而不是端到端认证密钥产生所述认证标签并将所述认证标签发送到所述第三方认证权威,所述端到端认证密钥经配置以在所述接收器处认证所述消息,其中认证标签被配置以使所述第三方认证权威能够通过比较所述认证标签和基于所述消息的另一个副本而产生的另一个认证标签来识别所述信息是否已经被篡改或破坏。6如权利要求1所述的方法,其中所述通信节点的所述一个或更多个包括所述交换路径网络的所有的所述通信节点。7如权利要求1所述的方法,其中所述通信节点的一个或更多个中的每个被配置以针对通过所述交换路径网络传递的每个消息来。
5、认证所述消息或生成所述认证标签,或它们的组合。8如权利要求1所述的方法,其中所述通信节点的一个或更多个中的每个经配置以在通过所述交换路径网络传递的消息的周期、随机或统计采样间隔上认证所述消息或生成所述认证标签,或它们的组合。9如权利要求1所述的方法,包括,使用所述一个或更多个通信节点的至少一个或使用所述认证权威,或两者,确定在所述一个或更多个通信节点中的其中一个之前的通信节点是易出故障的通信节点,所述易出故障的通信节点在所述消息到达所述一个或更多个通信节点中的所述其中一个时被识别为不可信时,已经篡改或破坏所述信息。10如权利要求9所述的方法,包括,使用所述交换路径网络的控制平面,绕过所述易出故。
6、障的通信节点路由未来消息以防止或降低对所述未来消息的篡改或破坏。11一种系统,包括认证权威,其从发送器接收消息的第一副本;使用所述消息的所述第一副本和第一认证密钥生成第一认证标签;以及当所述消息的第二副本穿过第一交换路径网络的多个通信节点中的其中一个时,识别权利要求书CN104219222A2/4页3所述消息的所述第二副本是否可信,其通过下面过程进行接收由所述第一交换路径网的所述多个通信节点中的其中一个通过使用所述消息的所述第二副本和所述第一认证密钥生成的第二认证标签;比较所述第一认证标签与所述第二认证标签;当所述第一认证标签匹配所述第二认证标签时,识别所述消息的所述第二副本是可信的;以及当所。
7、述第一认证标签不匹配所述第二认证标签时,识别所述消息的所述第二副本是不可信的。12如权利要求11所述的系统,其中所述认证权威使用所述消息的所述第一副本和第二认证密钥生成第三认证标签;以及当所述消息的所述第二副本穿过第二交换路径网络的多个通信节点中的其中一个时,识别所述消息的所述第二副本是否是可信的,其通过下面过程进行接收由所述第二交换路径网的所述多个通信节点中的其中一个通过使用所述消息的所述第二副本和所述第二认证密钥生成的第四认证标签;比较所述第三认证标签与所述第四认证标签;当所述第三认证标签匹配所述第四认证标签时,识别所述消息的所述第二副本是可信的;以及当所述第三认证标签不匹配所述第四认证标。
8、签时,识别所述消息的所述第二副本是不可信的。13如权利要求11所述的系统,其中在所述认证权威在所述消息的所述第二副本穿过所述第一交换路径网络的所述多个通信节点中的其中一个时识别所述消息的所述第二副本是不可信的情况下,所述认证权威确定所述多个通信节点的所述其中一个之前的通信节点已经篡改所述信息的所述第二副本。14如权利要求11所述的系统,其中在所述认证权威在所述消息的所述第二副本穿过所述第一交换路径网络的所述多个通信节点中的其中一个时识别所述消息的所述第二副本是不可信的情况下,所述认证权威确定所述第一交换路径网络之前的不同的交换路径网络已经篡改所述信息的所述第二副本。15如权利要求11所述的系统。
9、,其中所述认证权威以和所述消息的第二副本穿过所述第一交换路径网络的所述多个通信节点中的其中一个时的相同方式,在所述消息的所述第二副本穿过所述第一交换路径网络的所有的所述多个通信节点时,识别所述消息的所述第二副本是否可信。16如权利要求11所述的系统,其中所述认证权威从所述发送器直接接收所述消息的所述第一副本以确保所述消息的所述第一副本是所述消息的真实副本。17如权利要求11所述的系统,其中所述认证权威,在接收所述消息的所述第一副本之后并在产生所述第一认证标签之前,通过使用第四端到端认证密钥认证所述消息的第一副本来验证所述消息的所述第一副本是所述消息的真实副本,其中所述消息的所述第一副本包括由所。
10、述发送器通过使用所述第四端到端认证密钥生成的端到端认证标签。18如权利要求11所述的系统,包括所述第一交换路径网络,其中所述第一交换路径网络包括所述多个通信节点,其中所述多个通信节点的所述其中一个权利要求书CN104219222A3/4页4使用所述消息的所述第二副本和所述第一认证密钥生成所述第二认证标签;将所述第二认证标签发送到所述认证权威以使所述认证权威能够识别所述消息的所述第二副本是否可信;以及独立于所述认证权威,使用第四端到端认证密钥识别所述消息的所述第二副本是否是可信的,其中所述消息的所述第二副本包括由所述发送器使用所述第四端到端认证密钥生成的端到端认证标签。19一种光传送网络,包括多。
11、个交换路径光通信节点,其通过所述通信节点传递在交换路径中路由的消息,其中所述通信节点中的至少一个包括认证逻辑以至少部分地认证所述消息,从而能够识别所述消息是否被易出故障的通信节点篡改或破坏,所述易出故障的通信节点在所述通信节点中的所述至少一个之前处理所述消息。20如权利要求19所述的光传送网络,其中所述通信节点的所述至少一个的所述认证逻辑通过下面过程至少部分地认证所述消息使用第一认证密钥认证所述消息本身,所述第一认证密钥也用于由所述消息的端接收器进行所述消息的端到端认证;使用第二认证密钥认证所述消息本身,所述第二认证密钥不用于所述消息的端到端认证;使用所述第一认证密钥和所述第二认证密钥认证所述。
12、消息本身;或使第三方认证权威认证通过下面过程认证所述消息使用第三认证密钥生成认证标签,所述第三认证密钥也由第三方认证权威持有;以及将所述认证标签发送到所述第三方认证权威以使所述第三方认证权威能够识别所述消息是否可信;或它们的任何组合。21一种电子设备,包括网络接口电路,其使所述电子设备通过经由交换路径接收并转发消息而充当所述交换路径网络中的通信节点;和认证逻辑,其中所述认证逻辑有形地体现在非临时性计算机可读介质上,所述非临时性计算机可读介质在所述电子设备的处理器上执行或被编程在集成电路上,或两者,并且其中所述认证逻辑认证所述消息,以识别所述消息在所述电子设备处接收时是否已经被篡改或破坏;或基于。
13、所述消息生成认证标签,其中认证标签提供充足的信息以使第三方认证权威能够认证所述消息,从而识别所述消息在所述电子装置处接收时是否已被篡改或破坏;或它们的组合。22如权利要求21所述的电子设备,其中所述网络接口电路包括光接收器、光发射器或两者,以使所述电子设备充当所述交换路径网络中的所述通信节点,其中所述交换路径网络包括光传送网络,即OTN。23如权利要求21所述的电子设备,其中所述认证逻辑通过使用下列项认证消息端到端认证密钥,其也用于在所述消息到达所述交换路径网络以外的目的地时认证所述信息;或权利要求书CN104219222A4/4页5除了所述端到端认证密钥之外所使用的第二认证密钥;或两者。24。
14、如权利要求21所述的电子设备,其中所述认证逻辑使用认证密钥而不是端到端认证密钥生成所述认证标签并将所述认证标签发送到第三方认证权威,所述端到端认证密钥用于在所述交换路径网络以外的目的地处认证所述信息,其中所述认证标签提供足够的信息以允许所述第三方认证权威通过比较所述认证标签和基于所述消息的另一个副本而生成的另一个认证标签来识别所述消息是否已经被篡改或破坏。25一种编程有认证逻辑的集成电路,其用于沿着交换路径网络中的交换路径穿过通信节点的消息的中间认证,包括认证所述消息以识别所述消息在所述通信节点处接收时是否已经被篡改或破坏的逻辑,其通过下面过程进行在所述交换路径中使用端到端认证密钥在中间认证所。
15、述消息,所述端到端认证密钥也用于在所述消息到达所述交换路径网络以外的目的地时认证所述信息;或在交换路径中,使用除所述端到端认证密钥之外的第二认证密钥在中间认证所述消息;或两者;或基于所述消息生成认证标签的逻辑,其中所述认证标签提供充足的信息给第三方认证权威以认证所述消息,从而识别所述消息在所述电子设备处接收时是否已经被篡改或损坏;或它们的组合。26如权利要求25所述的集成电路,其中所述集成电路包括可编程逻辑器件,并且所述认证逻辑包括所述可编程逻辑器件的数据利用电路,所述可编程逻辑器件已经被编程为包括所述认证逻辑。27如权利要求25所述的集成电路,其中所述集成电路包括专用集成电路,即ASIC。权。
16、利要求书CN104219222A1/8页6交换路径网络中用于中间消息认证的系统和方法0001相关申请的交叉引用0002本申请要求于2013年6月4日提交的美国临时申请61/830655、名称为“网络攻击检测和隔离”的益处和优先权,出于所有目的,通过引用将其全部并入本文。技术领域0003本发明涉及通过交换路径网络SWITCHEDPATHNETWORK中的通信节点检测消息篡改。背景技术0004本部分旨在向读者介绍下面描述和/或要求保护的本发明的各个方面可能涉及到领域的各个方面。此处讨论的内容被认为是有用的,其将背景信息提供给读者以便于更好地理解本发明的各个方面。因此,应当理解,从和这个角度来阅读这。
17、些陈述,而不是对现有技术的承认。0005当消息通过网络例如因特网发送时,消息会穿过一个或更多个大型通讯运营商网络。当具体运营商网络在消息从发送器传送到接收器时接收消息时,运营商网络可以通过由那些运营商网络控制的若干通信节点在交换路径上传输消息。通讯运营商的交换路径网络可以预定义通过通信节点的路径,该消息采用这种路径通过通讯运营商网络。这种交换路径网络的一个例子是光传送网络OTN。0006虽然发送器可以采用端到端加密和认证,但是单个的通信节点或者甚至整个通讯运营商网络可能试图篡改消息或表现不可靠。当消息被篡改时,消息的最终接收器可使用端对端认证以识别该消息是不可信的,从而识别所述消息在沿发送器和。
18、接收器之间的路径上的某处已经被篡改。尽管端到端认证能够使接收器识别消息是不可信的,但消息篡改源可能是未知的。事实上,在一些情况下,发送器、接收器以及通讯运营商都不能识别具体的不可信或不可靠的通信节点。发明内容0007下面阐述本文所公开的某些实施例的概述。应理解,所提出的这些方面仅给读者提供这些特定实施例的简要概述,并且这些方面并不旨在限制本发明的范围。事实上,本公开可以包含下文可能没有阐述的各种方面。0008本文公开的实施例涉及用于认证通过交换路径网络例如,光传送网络OTN传输的消息的系统、方法和设备。例如,通过交换路径网络的通信节点传输的消息可以至少部分地由通信节点的一个或更多个的认证逻辑认。
19、证。例如,通信节点可以识别通信节点的先前的一个是否已篡改了消息。另外或可替换地,认证权威可以根据由一个或更多个通信节点生成的认证标记认证消息。0009可以相对于本发明的各个方面对上面提到的特征做各种改进。进一步特征还可被合并在这些各个方面。这些改进和附加特征可以单独或以任何组合进行。例如,下面相对于说明书CN104219222A2/8页7一个或更多个所示实施例讨论的各种特征可单独或以任意组合结合到本发明的上述方面的任何一个中。上面描述的简要总结仅旨在使读者了解本公开实施例的某些方面和内容,而不是限制所要求保护的主题。附图说明0010通过阅读下面的详细说明和附图,可以更好地理解本公开的各种方面,。
20、其中0011图1是根据一个实施例在消息从发送器发送到接收器时,用于通过中间运营商网络检测消息篡改的系统框图;0012图2是根据一个实施例的中间运营商网络的光传送网络OTN的曲线图,其中,中间运营商网络可以采用中间认证来识别易出故障的通信节点;0013图3根据一个实施例示出用于通过中间运营商网络的通信节点在发送器和接收器之间认证消息的系统框图;0014图4是根据一个实施例的通过图3的系统发送的消息的示意图;0015图5是根据一个实施例的使用图3所示的系统检测易出故障的通信节点的方法的流程图;0016图6根据一个实施例示出用于通过中间运营商网络的通信节点在发送器和接收器之间认证消息的系统框图;00。
21、17图7是根据一个实施例的通过图6的系统发送的消息的示意图;0018图8是根据一个实施例的使用图6所示的系统检测易出故障的通信节点的方法的流程图;0019图9是根据一个实施例的用于响应易出故障的通信节点的检测的方法的流程图;0020图10根据一个实施例示出用于通过中间运营商网络的通信节点在发送器和接收器之间认证消息的另一种系统框图;0021图11是根据一个实施例的使用图10所示的系统检测易出故障的通信节点的方法的流程图;0022图12是根据一个实施例的用于响应易出故障的通信节点的检测的方法的流程图。具体实施方式0023下面将描述一个或更多个具体实施例。为了提供这些实施例的简明描述,并不是实际实。
22、施的所有特征都在本说明中描述。应当理解,在任何这种实际实施的开发中,如在任何工程或设计项目中,必须做出若干具体实施的决策以达到开发者的具体目标例如,适应系统相关和商业相关的限制,其可以随着实施的变化而变化。此外,应该理解,虽然这种开发工作可能是复杂的并且耗时,但是对于本领域的技术人员来说,只不过是设计、制造和生产的常规任务而已。0024当介绍本发明的各种实施例的元件时,冠词“一A”和“所述”旨在表示存在一个或更多个元件。术语包旨“包括,”、“包含,”和“具有”是包含性的并且指的是可以存在除所列元件之外的其它元件。此外,应理解的是,引用本发明的“一个实施例”或“一实施例”并不意图解释为排除也包括。
23、所述特征的额外实施例的存在。说明书CN104219222A3/8页80025由发送器通过网络例如因特网发送的消息可以穿过若干通信节点到达接收器。为了检测易出故障的通信节点其可能会沿路篡改消息,本公开描述的各种系统、方法和设备在消息穿过中间例如通讯运营商网络的通信节点时认证消息。当消息经过中间运营商网络时,它可通过交换路径网这样做。交换路径网络的一个实例是光传送网络OTN。在交换路径网络中,当消息在中间运营商网络中被最初接收时,消息所采用的路径可以被定义或预定义。普遍认为预定义消息的网络路径会使恶意行为者能够通过损坏交换路径网络中的通信节点来篡改消息。为了防止预定义消息路径中的易出故障的通信节点。
24、的篡改或破坏,中间运营商网络和/或认证权威可以在消息穿过通信节点时认证该消息。这种中间消息认证可在消息每次进入新的通信节点或通过一些形式的采样例如,随机采样或根据任何合适的统计模型采样时发生。通过至少不定期的认证消息,易出故障的通信节点一个或更多个可以被识别。中间运营商网络和/或认证权威此后可以采取行动来改善易出故障的节点的影响例如,使可以在通信节点的一个或更多个上运行或可以与通信节点分离的网络管理软件和/或网络控制平面绕过易出故障的通信节点一个或更多个路由或识别已经损坏通信节点的可能的恶意行为者。0026在一个例子中,发送器可以使用端到端认证以使中间运营商网络和端接收器都能够认证消息。例如,。
25、发送器可以使用第一认证密钥从而通过根据第一认证密钥处理消息的数据,生成第一认证标签其也可以被称为数字签名。中间运营商网络也可以使用第一认证密钥确定消息是否已经被篡改。通过经由中间运营商网络在各种通信节点处认证消息,中间运营商网络可以识别先前的通信节点已经篡改或者已经以其它方式破坏消息。0027在另一个例子中,发送器可以使用端到端认证以使接收器能够认证消息,并使用其它认证以使中间运营商网络能够认证消息。例如,发送器可以使用第一认证密钥,从而通过根据第一认证密钥处理消息的数据来生成第一认证标签,其也可以被称为数字签名。发送器也可以使用第二认证密钥来生成第二认证密钥。中间运营商网络可以使用第二认证密。
26、钥确定消息是否已经被篡改。如上述例子所述,通过经由中间运营商网络在各个通信节点处认证消息,中间运营商网络可识别先前通信节点已经篡改或以其它方式破坏消息。0028在另一个例子中,单独的认证权威可以识别易出故障的通信节点。例如,每个中间运营商网络和/或每个中间运营商网络的通信节点可以使用不同的认证密钥认证消息。中间运营商网络可使用这些认证密钥生成认证标签并将认证标签提供给认证权威。认证权威可以使用这些认证密钥认证消息。当认证权威识别消息不是可信的,认证权威可以识别出哪个通信节点和/或中间运营商网络已经受损和/或以其它方式易出故障。认证权威可以命令发送器、接收器和/或中间运营商网络,易出故障的通信节。
27、点已经被检测到,从而启用补救措施。0029考虑到这一点,图1是能够检测和/或减轻消息篡改的消息传输系统10的框图。发送器12可以经由中间运营商网络一个或更多个18将消息14传输到接收器16例如,通过因特网。当消息14到达每个中间运营商网络18时,消息可以通过若干通信节点20被路由。通常,消息14可以通过交换路径中的通信节点20被路由,所述交换路径在开始遍历中间运营商网络18时被预定义。在某些实例中,中间运营商网络18可以是由大型通讯实体控制的网络,并且在一些实施例中,网络可以采用多协议标签交换MPLS网络。例如,中间运营商网络18的一个或更多个可以是光传送网络OTN,其通过通信节点20在标签交。
28、说明书CN104219222A4/8页9换路径上路由消息14。0030在将消息14发送到中间运营商网络18之前,发送器12可以首先加密和认证例如,数字化签名22消息14。中间运营商网络18可以执行中间消息认证24以认证消息14并验证消息14未被篡改。中间消息认证24可以各种方式例如,使用公共的端到端认证密钥,使用附加认证密钥,和/或使用不同的认证密钥发生并与认证权威通信。执行中间消息认证24的各种方式将在下面进一步讨论。中间消息认证24可用于识别消息14在其穿过中间运营商网络18的通信节点20时是否已经被篡改。接收器16可以使用端到端加密和认证方案执行消息14的终端解密和认证26。因此,接收器。
29、16可以读取消息14中提供的数据,并且也识别消息14是否已经被篡改。0031当消息14进入具体中间运营商网络18时,消息14可以由通信节点20认证。具体中间运营商网络18可以包括若干通信节点20,其可以通过中间运营商网络18路由消息14并认证消息14。例如,如图2所示,中间运营商网络18可以包括若干通信节点20,这里表示为20A、20B、20C和20D。通信节点20A、20B、20C和20D包括路由逻辑40和认证逻辑42,路由逻辑40通过中间运营商网络18路由消息14,认证逻辑42可以认证消息14。路由逻辑40和认证逻辑42可以以硬件逻辑例如,专用集成电路ASIC和/或可编程逻辑器件PLD,诸。
30、如,ALTERA公司的现场可编程门阵列FPGA实现和/或使用由微处理器执行的软件指令实现。这种指令可以存储在任何合适的制品例如存储器和/或只读存储器ROM、随机存取存储器RAM、硬盘、闪存和/或光存储介质的形式的存储设备上。0032通信节点20A可以表示包括入口接收器RX44的入口通信节点,通过入口接收器从中间运营商网络18外部的电子装置例如,发送器12或来自不同中间运营商网络18的另一个通信节点20接收消息14。在一些实施例中,通信节点20A可以实现多协议标签交换MPLS。因此,通信节点20A可用作可以确定交换路径的入口标签交换路由器LSR,通过交换路径,消息14将在中间运营商网络18中行进。
31、。在其他实施例中,通信节点20A可以通过中间运营商网络18执行任何其它合适的路由。0033在图2的实例中,中间运营商网络18为光传送网络OTN。因此,节点20A可以包括光发射器TX46,其可以连接到位于其他通信节点20例如,通信节点20B和通信节点20C中的一个或更多个光接收器RX48。类似地,这些节点还可以包括光发射器TX46,其本身可以连接到中间运营商网络18的其他通信节点20例如,通信节点20D。通信节点20D可以用作出口节点。例如,当中间运营商网络18使用多协议标签交换MPLS路由运行时,通信节点20D可以用作出口标签交换路由器LSR。通信节点20D可以包括出口发射器TX52,其连接到。
32、中间运营商网络18外部的电子装置例如,接收器14或另一个中间体运营商网络18。0034在图2的例子中,消息14通过通信节点20A、20C和20D遍历交换路径。在每个通信节点20或通信节点20的一些子集处,在由消息14遍历的交换路径中,通信节点20的认证逻辑42可执行上述关于图1所述的中间认证24。在这种方式中,认证逻辑42可识别消息14是否已被先前的通信节点20篡改。例如,通信节点20D可以使用其对应的认证逻辑42认证消息14。如果认证逻辑42检测到消息14是不可信的,则可以假定消息14在到达通信节点20D之前被破坏或篡改。这可以认为,例如,通信节点20C已被损坏并正在篡改数据。因此,中间运营。
33、商网络18可以绕过通信节点20C路由,通过通信节点20B传递消息14说明书CN104219222A5/8页10来代替和/或采取其它补救措施。0035如上所述,消息14可以各种方式通过中间运营商网络一个或更多18沿着路径被认证。图3所示的系统60表示图1的系统10的一个实例,允许中间运营商网络18使用由发送器12和接收器16采用的相同的端到端认证方案来认证消息14。在图3的系统60中,发送器12持有端到端加密密钥E62和认证密钥A164。接收器16持有对应的加密密钥E62和对应的认证密钥A164。每个中间运营商网络18也持有认证密钥A164。在这样的配置中,认证方案可以被称为对称认证方案例如,先。
34、进加密标准AES,其与非对称认证方案例如,公共私有认证相比,具有较低的计算开销。然而,在其它例子中,认证方案可以是不对称的并使用不同的公共私有密钥。此外,应当理解,加密密钥E62和认证密钥A164有时可以随时间改变。0036在图3的例子中,当发送器12加密并认证消息14时,消息14通常可具有图4所示的格式。消息14可包括,例如,至少一些数据66和相应的认证标签68。尽管在图4未示出,然而消息14可包括许多其它成分,除了别的方面之外,其可用于路由和加密。认证标签68也可以被称为数字签名,其在发送器12处理数据30时通过使用认证密钥产生。认证标签68针对数据30和具体的认证密钥。因此,给定相应的认。
35、证密钥,中间运营商网络18和/或接收器16可确定认证标签68事实上是否正确地认证消息14。应当理解,用于生成认证标签68的数据30可以表示先前已由加密密钥E62加密的数据。0037仍然考虑图3的例子,如图5的流程图70所示,加密密钥E62可以以任何合适的方式被分别分发给发送器12和接收器16块72。例如,加密密钥E62可以通过公共私有密钥加密的任何合适形式例如DIFEHELLMAN或任何其它合适的密钥分发技术被分发。例如,加密密钥E62可以通过经由单独的消息将加密密钥E62从发送器12发送到接收器16而在发送器12和接收器16之间传播,所述单独的消息通过使用公共私有密钥认证方案加密。类似地,认。
36、证密钥A164可以被分发给发送器12和中间运营商网络一个或更多个18以及接收器16块74。认证密钥A164还可以通过,例如,公共私有密钥加密的任何合适的形式或任何其它合适的密钥分发技术被分发。当加密密钥E62和认证密钥A164已经被分发时,发送器12在朝着接收器16传输消息14块78之前,可以利用加密密钥E62加密消息14并利用认证密钥A164数字地签名消息14块76。0038当消息14行进通过中间运营商网络一个或更多个18的通信节点20时,各种通信节点20可以认证消息14块80。例如,每个通信节点20可以使用认证逻辑42和认证密钥A164执行一些形式的认证以确认先前的通信节点20是否已经篡改。
37、消息14。也就是说,如果通信节点20识别出消息14是不可信的,则通信节点20可以指示先前的通信节点20已被损坏并且中间运营商网络18采取一些补救措施例如,绕过易出故障的通信节点20路由。在另一个例子中,所有的通信节点20或其子集可以周期性地、随机地或者统计地采样穿过通信节点20的消息14以认证消息14。与在每个通信节点20处认证每个消息14相比,这样做可以消耗更少的资源。当消息14已经遍历完中间运营商网络18并到达接收器16时,接收器16可以使用加密密钥E62解密消息14并使用认证密钥A164认证消息块82。0039另外或可替换地,如图6所示的系统83,发送器12可以使用第二认证密钥A284应。
38、用附加数字签名。因此,发送器12可以持有加密密钥E62、认证密钥A164和认证密钥说明书CN104219222A106/8页11A284。接收器16持有加密密钥E62与认证密钥A164,而中间运营商网络18持有第二认证密钥A284。0040当发送器12加密并认证消息14时,可产生两个认证标签,如图7中所示。也就是说,消息14可以包括数据66、使用认证密钥A164产生的第一认证标签68以及使用认证密钥A284产生的附加第二认证标签86。应当理解,消息14可包括其他用于路由和/或加密消息14的成分。0041在图8所示的流程图90的例子中,加密密钥E62可以以任何合适的方式块92被分别分发给发送器1。
39、2和接收器16。例如,加密密钥E62可以通过公共私有密钥加密的任何合适形式例如DIFEHELLMAN或任何其它合适的密钥分发技术被分发。例如,加密密钥E62可以通过经由使用公共私有密钥认证方案加密的单独的消息将加密密钥E62从发送器12发送到接收器16以在发送器12和接收器16之间传播。类似地,认证密钥A164可以被分发给发送器12和接收器16块94。认证密钥A164还可以通过,例如,公共私有密钥加密的任何合适形式或任何其它合适的密钥分发技术被分发。认证密钥A284可以类似地使用任何合适的分发技术被分发到发送器12和中间运营商网络18块95。例如,认证密钥A284可通过经由使用公共私有密钥认证。
40、方案加密的单独的消息将认证密钥A284从发送器12发送到中间运营商网络18而在发送器12和接收器16之间传播。当加密密钥E62、认证密钥A164和认证密钥A284已经被分发时,发送器12在朝着接收器16发送消息14块98之前,可以利用加密密钥E62加密消息14并利用认证密钥A164数字签名消息14块96。0042随着消息14行进通过中间运营商网络一个或更多18的通信节点20时,各种通信节点20可以认证消息14块100。例如,每个通信节点20可使用认证逻辑42和认证密钥A284执行一些形式的认证以识别先前的通信节点20是否已经篡改消息14。也就是说,如果通信节点20基于第二认证标签86和第二认证。
41、密钥A284识别出消息14是不可信的,则通信节点20可以指示先前的通信节点20已被损坏并且中间运营商网络18采取一些形式的补救措施例如,绕过易出故障的通信节点20路由。在另一个例子中,所有的通信节点20或其子集可以周期性地、随机地或统计地采样穿过通信节点20的消息14来认证消息14。与在每个通信节点20处认证每个消息14相比,这样做可以消耗更少的资源。当消息14已经遍历完中间运营商网络18并到达接收器16时,接收器16可以利用加密密钥E62解密消息14并使用认证密钥A164认证消息块102。0043换句话说,如图9的流程图110所描述的,消息14可以在每个通信节点20、通信节点20的一些子集和。
42、/或根据通信节点20的一些统计采样方案被认证块112。有时,消息14可以被识别为不可信的,其可以使中间运营商网络18能够识别已经篡改或破坏消息14的一个或更多个易出故障的通信节点20块114。中间运营商网络18可以绕过易出故障的节点一个或更多个20路由和/或可以通知发送器12和/或接收器16。0044图10的系统120表示图1的消息认证系统10的另一个例子。在图10的系统120中,如图3的系统60和图6的系统83中,发送器12持有加密密钥E62和认证密钥A164。接收器16持有相应的加密密钥E62和相应的认证密钥A164。认证权威122持有认证密钥A2124、认证密钥A3126和认证密钥A41。
43、28。中间运营商网络18持有对应的认证密钥A2124、认证密钥A3126和认证密钥A4128。中间运营商网络18的通信节点20可以分别说明书CN104219222A117/8页12使用这些认证密钥A2124、A3128和A4130生成认证标签2136、认证标签3138和认证标签4140。认证权威122能够使用认证标签136、138和140,消息14和认证密钥A2124、A3128和A4130独立地验证消息14的真实性和/或发布引导给中间运营商网络18。0045此外,应该理解,图10的系统120与图3的系统60或图6的系统83并不相互排斥。也就是说,在一些实施例中,中间运营商网络18可以利用端到。
44、端认证密钥A164认证消息14,而认证权威122可以基于认证密钥A2124、A3126和A4128独立地认证消息14。并且,可以理解的是,图10的系统120可传递具有数据66和认证标签68的消息14,如在图4所述和上面进一步所讨论的。在这种方式中,认证密钥而不是端到端认证密钥A164可用于在消息14穿过中间运营商网络18时认证消息14,这样可以提高端到端认证密钥A164的安全生,而不需要在数据66穿过中间运营商网络18时添加额外认证标签到数据66。0046图10的系统120可以,例如,如图11的流程图150所示运行。加密密钥E62可以任何合适的方式被分别分发给发送器12和接收器16块152。加。
45、密密钥E62可以通过,例如,公共私有密钥加密的任何合适形式例如DIFEHELLMAN或任何其它合适的密钥分发技术被分发。例如,加密密钥E62可以通过经由单独的消息将加密密钥E62从发送器12发送到接收器16而在发送器12和接收器16之间传播,所述单独的消息使用公共私有密钥认证方案进行加密。类似地,认证密钥A164可以被分发给发送器12和接收器16块154。认证密钥A164还可以通过,例如,公共私有密钥加密的任何合适形式或任何其它合适的密钥分发技术被分发。认证密钥A2124、A3126和A4128可以以任何合适的方式例如公共私有密钥加密被分发到中间运营商网络一个或更多个18和认证权威122块15。
46、8。例如,在一个实施例中,认证权威122可以协调各种公共认证密钥对的分发。0047发送器12在向接收器16和认证权威122传输消息14块160之前,可以使用加密密钥E62加密消息14并使用加密密钥A164数字签名消息14块158。为了使认证机构122在消息14行进通过中间运营商网络18时能够认证消息14,发送器12可以将消息14直接发送到认证权威122或经由一些其它可信网络发送到认证权威122。因此,在一些实施例中,认证权威122可以位于发送器12内或与发送器12直接或几乎直接进行通信,从而确保认证权威122接收真实的、没改变的消息14的副本。另外或可替换地,认证权威可利用端到端认证密钥A16。
47、4或一些其它认证密钥认证消息14,以确保认证权威122接收真实的、没改变的消息14的副本。0048中间运营商网络18的各个通信节点20可以产生认证标签136、138和/或140,并将其发送给认证权威122块162。在一个例子中,这可以发生在使用认证逻辑42和具体的认证密钥A2124、A3126或A4128的每个通信节点20上。在另一个例子中,所有的通信节点20或其子集可以周期地、随机地或统计地采样消息14以生成认证标签136、138和/或140。与针对每个通信节点20处的每个消息14产生认证标签136、138和/或140相比,这样做可以消耗更少的资源。中间运营商网络18可以将认证标签136、1。
48、38和/或140以任何合适的方式发送到认证权威122。0049因为认证权威122持有消息14的真实副本和认证密钥A2124、A3126和A4128,认证权威122能够识别认证标签136、138和/或140是否适当地反映出发送器12发送的原始消息14块164。如果消息14已被中间运营商网络一个或更多个18的任何易出说明书CN104219222A128/8页13故障的通信节点20篡改,则认证权威122能够检测出认证标签136、138和/或140与认证权威持有的消息14的副本相关的预期值不匹配。如此,认证权威122可以通过从中间运营商网络18接收认证标签136、138和/或140来简单地认证消息14。
49、的真实性,与将整个消息从中间运营商网络18发送到认证权威相比,这可以消耗更少的带宽。当消息14已经遍历完中间运营商网络18并到达接收器16时,接收器16可以利用加密密钥E62解密消息14并使用认证密钥A164认证消息块166。0050因此,如图12的流程图190所描述的,通过观察认证权威122中的认证标签136、138和/或140,可以在每个通信节点20、通信节点20的一些子集和/或根据通信节点20的一些统计采样方案认证消息14块192。有时,消息14可以被识别为不可信的,其可以使认证权威122能够识别篡改或破坏消息14的一个或更多个易出故障的通信节点一个或更多个20和/或易出故障的中间运营商网络一个或更多个18块194。认证权威122可以使用该信息来采取补救措施。例如,认证权威122可以命令中间运营商网络18绕过易出故障的通信节点一个或更多个20路由,或者通知发送器12、接收器16和/或易出故障的通信节点一个或更多个20的中间运营商网络18和/或易出故障的中间运营商网络一个或更多个18以使它们能够采取补救措施块196。例如,发送器12可以修改消息14的数据30以努力进行篡改性质的诊断评估和/或没有受损的中间运营商网络18可以避免发送消息14通过受损的中间体运营商网络18等等。另外或可替换地,受损的或易出故障的通信节点20的知识可以用来识别可能已经导致通信节点20将受损害的潜。