交换路径网络中用于中间消息认证的系统和方法

文档序号:7809378阅读:141来源:国知局
交换路径网络中用于中间消息认证的系统和方法
【专利摘要】提供用于通过交换路径网络,如光传送网络(0TN),传输的消息的中间认证的系统、方法和设备。在一种方法中,通过交换路径网络的通信节点传输的消息可以至少部分由一个或更多个通信节点的认证逻辑来认证。所述一个或更多个通信节点可以识别先前的通信节点是否篡改或破坏消息,或者可以生成认证标记,以使认证权威能够认证所述消息。
【专利说明】交换路径网络中用于中间消息认证的系统和方法
[0001] 相关申请的交叉引用
[0002] 本申请要求于2013年6月4日提交的美国临时申请61/830655、名称为"网络攻 击检测和隔离"的益处和优先权,出于所有目的,通过引用将其全部并入本文。

【技术领域】
[0003] 本发明涉及通过交换路径网络(switched-path network)中的通信节点检测消息 篡改。

【背景技术】
[0004] 本部分旨在向读者介绍下面描述和/或要求保护的本发明的各个方面可能涉及 到领域的各个方面。此处讨论的内容被认为是有用的,其将背景信息提供给读者以便于更 好地理解本发明的各个方面。因此,应当理解,从和这个角度来阅读这些陈述,而不是对现 有技术的承认。
[0005] 当消息通过网络(例如因特网)发送时,消息会穿过一个或更多个大型通讯运营 商网络。当具体运营商网络在消息从发送器传送到接收器时接收消息时,运营商网络可以 通过由那些运营商网络控制的若干通信节点在交换路径上传输消息。通讯运营商的交换路 径网络可以预定义通过通信节点的路径,该消息采用这种路径通过通讯运营商网络。这种 交换路径网络的一个例子是光传送网络(0ΤΝ)。
[0006] 虽然发送器可以采用端到端加密和认证,但是单个的通信节点或者甚至整个通讯 运营商网络可能试图篡改消息或表现不可靠。当消息被篡改时,消息的最终接收器可使用 端对端认证以识别该消息是不可信的,从而识别所述消息在沿发送器和接收器之间的路径 上的某处已经被篡改。尽管端到端认证能够使接收器识别消息是不可信的,但消息篡改源 可能是未知的。事实上,在一些情况下,发送器、接收器以及通讯运营商都不能识别具体的 不可信或不可靠的通信节点。


【发明内容】

[0007] 下面阐述本文所公开的某些实施例的概述。应理解,所提出的这些方面仅给读者 提供这些特定实施例的简要概述,并且这些方面并不旨在限制本发明的范围。事实上,本公 开可以包含下文可能没有阐述的各种方面。
[0008] 本文公开的实施例涉及用于认证通过交换路径网络(例如,光传送网络(0ΤΝ))传 输的消息的系统、方法和设备。例如,通过交换路径网络的通信节点传输的消息可以至少部 分地由通信节点的一个或更多个的认证逻辑认证。例如,通信节点可以识别通信节点的先 前的一个是否已篡改了消息。另外或可替换地,认证权威可以根据由一个或更多个通信节 点生成的认证标记认证消息。
[0009] 可以相对于本发明的各个方面对上面提到的特征做各种改进。进一步特征还可被 合并在这些各个方面。这些改进和附加特征可以单独或以任何组合进行。例如,下面相对于 一个或更多个所示实施例讨论的各种特征可单独或以任意组合结合到本发明的上述方面 的任何一个中。上面描述的简要总结仅旨在使读者了解本公开实施例的某些方面和内容, 而不是限制所要求保护的主题。

【专利附图】

【附图说明】
[0010] 通过阅读下面的详细说明和附图,可以更好地理解本公开的各种方面,其中:
[0011] 图1是根据一个实施例在消息从发送器发送到接收器时,用于通过中间运营商网 络检测消息篡改的系统框图;
[0012] 图2是根据一个实施例的中间运营商网络的光传送网络(0ΤΝ)的曲线图,其中,中 间运营商网络可以采用中间认证来识别易出故障的通信节点;
[0013] 图3根据一个实施例示出用于通过中间运营商网络的通信节点在发送器和接收 器之间认证消息的系统框图;
[0014] 图4是根据一个实施例的通过图3的系统发送的消息的示意图;
[0015] 图5是根据一个实施例的使用图3所示的系统检测易出故障的通信节点的方法的 流程图;
[0016] 图6根据一个实施例示出用于通过中间运营商网络的通信节点在发送器和接收 器之间认证消息的系统框图;
[0017] 图7是根据一个实施例的通过图6的系统发送的消息的示意图;
[0018] 图8是根据一个实施例的使用图6所示的系统检测易出故障的通信节点的方法的 流程图;
[0019] 图9是根据一个实施例的用于响应易出故障的通信节点的检测的方法的流程图;
[0020] 图10根据一个实施例示出用于通过中间运营商网络的通信节点在发送器和接收 器之间认证消息的另一种系统框图;
[0021] 图11是根据一个实施例的使用图10所示的系统检测易出故障的通信节点的方法 的流程图;
[0022] 图12是根据一个实施例的用于响应易出故障的通信节点的检测的方法的流程 图。

【具体实施方式】
[0023] 下面将描述一个或更多个具体实施例。为了提供这些实施例的简明描述,并不是 实际实施的所有特征都在本说明中描述。应当理解,在任何这种实际实施的开发中,如在任 何工程或设计项目中,必须做出若干具体实施的决策以达到开发者的具体目标(例如,适 应系统相关和商业相关的限制),其可以随着实施的变化而变化。此外,应该理解,虽然这种 开发工作可能是复杂的并且耗时,但是对于本领域的技术人员来说,只不过是设计、制造和 生产的常规任务而已。
[0024] 当介绍本发明的各种实施例的元件时,冠词"一(a) "和"所述"旨在表示存在一个 或更多个元件。术语包旨"包括,"、"包含,"和"具有"是包含性的并且指的是可以存在除 所列元件之外的其它元件。此外,应理解的是,引用本发明的"一个实施例"或"一实施例" 并不意图解释为排除也包括所述特征的额外实施例的存在。
[0025] 由发送器通过网络(例如因特网)发送的消息可以穿过若干通信节点到达接收 器。为了检测易出故障的通信节点(其可能会沿路篡改消息),本公开描述的各种系统、方 法和设备在消息穿过中间(例如通讯)运营商网络的通信节点时认证消息。当消息经过 中间运营商网络时,它可通过交换路径网这样做。交换路径网络的一个实例是光传送网络 (0ΤΝ)。在交换路径网络中,当消息在中间运营商网络中被最初接收时,消息所采用的路径 可以被定义或预定义。普遍认为预定义消息的网络路径会使恶意行为者能够通过损坏交换 路径网络中的通信节点来篡改消息。为了防止预定义消息路径中的易出故障的通信节点的 篡改或破坏,中间运营商网络和/或认证权威可以在消息穿过通信节点时认证该消息。这 种中间消息认证可在消息每次进入新的通信节点或通过一些形式的采样(例如,随机采样 或根据任何合适的统计模型采样)时发生。通过至少不定期的认证消息,易出故障的通信 节点(一个或更多个)可以被识别。中间运营商网络和/或认证权威此后可以采取行动来 改善易出故障的节点的影响(例如,使可以在通信节点的一个或更多个上运行或可以与通 信节点分离的网络管理软件和/或网络控制平面绕过易出故障的通信节点(一个或更多 个)路由或识别已经损坏通信节点的可能的恶意行为者)。
[0026] 在一个例子中,发送器可以使用端到端认证以使中间运营商网络和端接收器都能 够认证消息。例如,发送器可以使用第一认证密钥从而通过根据第一认证密钥处理消息的 数据,生成第一认证标签(其也可以被称为数字签名)。中间运营商网络也可以使用第一认 证密钥确定消息是否已经被篡改。通过经由中间运营商网络在各种通信节点处认证消息, 中间运营商网络可以识别先前的通信节点已经篡改或者已经以其它方式破坏消息。
[0027] 在另一个例子中,发送器可以使用端到端认证以使接收器能够认证消息,并使用 其它认证以使中间运营商网络能够认证消息。例如,发送器可以使用第一认证密钥,从而通 过根据第一认证密钥处理消息的数据来生成第一认证标签,其也可以被称为数字签名。发 送器也可以使用第二认证密钥来生成第二认证密钥。中间运营商网络可以使用第二认证密 钥确定消息是否已经被篡改。如上述例子所述,通过经由中间运营商网络在各个通信节点 处认证消息,中间运营商网络可识别先前通信节点已经篡改或以其它方式破坏消息。
[0028] 在另一个例子中,单独的认证权威可以识别易出故障的通信节点。例如,每个中间 运营商网络和/或每个中间运营商网络的通信节点可以使用不同的认证密钥认证消息。中 间运营商网络可使用这些认证密钥生成认证标签并将认证标签提供给认证权威。认证权威 可以使用这些认证密钥认证消息。当认证权威识别消息不是可信的,认证权威可以识别出 哪个通信节点和/或中间运营商网络已经受损和/或以其它方式易出故障。认证权威可以 命令发送器、接收器和/或中间运营商网络,易出故障的通信节点已经被检测到,从而启用 补救措施。
[0029] 考虑到这一点,图1是能够检测和/或减轻消息篡改的消息传输系统10的框图。 发送器12可以经由中间运营商网络(一个或更多个)18将消息14传输到接收器16 (例如, 通过因特网)。当消息14到达每个中间运营商网络18时,消息可以通过若干通信节点20 被路由。通常,消息14可以通过交换路径中的通信节点20被路由,所述交换路径在开始遍 历中间运营商网络18时被预定义。在某些实例中,中间运营商网络18可以是由大型通讯 实体控制的网络,并且在一些实施例中,网络可以采用多协议标签交换(MPLS)网络。例如, 中间运营商网络18的一个或更多个可以是光传送网络(0ΤΝ),其通过通信节点20在标签交 换路径上路由消息14。
[0030] 在将消息14发送到中间运营商网络18之前,发送器12可以首先加密和认证(例 如,数字化签名)22消息14。中间运营商网络18可以执行中间消息认证24以认证消息14 并验证消息14未被篡改。中间消息认证24可以各种方式(例如,使用公共的端到端认证 密钥,使用附加认证密钥,和/或使用不同的认证密钥)发生并与认证权威通信。执行中间 消息认证24的各种方式将在下面进一步讨论。中间消息认证24可用于识别消息14在其 穿过中间运营商网络18的通信节点20时是否已经被篡改。接收器16可以使用端到端加 密和认证方案执行消息14的终端解密和认证26。因此,接收器16可以读取消息14中提供 的数据,并且也识别消息14是否已经被篡改。
[0031] 当消息14进入具体中间运营商网络18时,消息14可以由通信节点20认证。具 体中间运营商网络18可以包括若干通信节点20,其可以通过中间运营商网络18路由消息 14并认证消息14。例如,如图2所示,中间运营商网络18可以包括若干通信节点20,这里 表示为20A、20B、20C和20D。通信节点20A、20B、20C和20D包括路由逻辑40和认证逻辑 42,路由逻辑40通过中间运营商网络18路由消息14,认证逻辑42可以认证消息14。路由 逻辑40和认证逻辑42可以以硬件逻辑(例如,专用集成电路(ASIC)和/或可编程逻辑器 件(PLD),诸如,Altera公司的现场可编程门阵列(FPGA))实现和/或使用由微处理器执 行的软件指令实现。这种指令可以存储在任何合适的制品(例如存储器和/或只读存储器 (ROM)、随机存取存储器(RAM)、硬盘、闪存和/或光存储介质的形式的存储设备)上。
[0032] 通信节点20A可以表示包括入口接收器(RX) 44的入口通信节点,通过入口接收器 从中间运营商网络18外部的电子装置(例如,发送器12或来自不同中间运营商网络18的 另一个通信节点20)接收消息14。在一些实施例中,通信节点20A可以实现多协议标签交 换(MPLS)。因此,通信节点20A可用作可以确定交换路径的入口标签交换路由器(LSR),通 过交换路径,消息14将在中间运营商网络18中行进。在其他实施例中,通信节点20A可以 通过中间运营商网络18执行任何其它合适的路由。
[0033] 在图2的实例中,中间运营商网络18为光传送网络(0ΤΝ)。因此,节点20A可以包 括光发射器(TX)46,其可以连接到位于其他通信节点20(例如,通信节点20B和通信节点 20C)中的一个或更多个光接收器(RX)48。类似地,这些节点还可以包括光发射器(TX)46, 其本身可以连接到中间运营商网络18的其他通信节点20 (例如,通信节点20D)。通信节点 20D可以用作出口节点。例如,当中间运营商网络18使用多协议标签交换(MPLS)路由运行 时,通信节点20D可以用作出口标签交换路由器(LSR)。通信节点20D可以包括出口发射器 (TX) 52,其连接到中间运营商网络18外部的电子装置(例如,接收器14或另一个中间体运 营商网络18)。
[0034] 在图2的例子中,消息14通过通信节点20A、20C和20D遍历交换路径。在每个通 信节点20或通信节点20的一些子集处,在由消息14遍历的交换路径中,通信节点20的认 证逻辑42可执行上述关于图1所述的中间认证24。在这种方式中,认证逻辑42可识别消 息14是否已被先前的通信节点20篡改。例如,通信节点20D可以使用其对应的认证逻辑 42认证消息14。如果认证逻辑42检测到消息14是不可信的,则可以假定消息14在到达 通信节点20D之前被破坏或篡改。这可以认为,例如,通信节点20C已被损坏并正在篡改数 据。因此,中间运营商网络18可以绕过通信节点20C路由,通过通信节点20B传递消息14 来代替和/或采取其它补救措施。
[0035] 如上所述,消息14可以各种方式通过中间运营商网络(一个或更多)18沿着路径 被认证。图3所示的系统60表示图1的系统10的一个实例,允许中间运营商网络18使用 由发送器12和接收器16采用的相同的端到端认证方案来认证消息14。在图3的系统60 中,发送器12持有端到端加密密钥E 62和认证密钥A1 64。接收器16持有对应的加密密 钥E 62和对应的认证密钥A1 64。每个中间运营商网络18也持有认证密钥A1 64。在这 样的配置中,认证方案可以被称为对称认证方案(例如,先进加密标准(AES)),其与非对称 认证方案(例如,公共-私有认证)相比,具有较低的计算开销。然而,在其它例子中,认证 方案可以是不对称的并使用不同的公共-私有密钥。此外,应当理解,加密密钥E 62和认 证密钥A1 64有时可以随时间改变。
[0036] 在图3的例子中,当发送器12加密并认证消息14时,消息14通常可具有图4所 示的格式。消息14可包括,例如,至少一些数据66和相应的认证标签68。尽管在图4未示 出,然而消息14可包括许多其它成分,除了别的方面之外,其可用于路由和加密。认证标签 68也可以被称为数字签名,其在发送器12处理数据30时通过使用认证密钥产生。认证标 签68针对数据30和具体的认证密钥。因此,给定相应的认证密钥,中间运营商网络18和 /或接收器16可确定认证标签68事实上是否正确地认证消息14。应当理解,用于生成认 证标签68的数据30可以表示先前已由加密密钥E 62加密的数据。
[0037] 仍然考虑图3的例子,如图5的流程图70所示,加密密钥E 62可以以任何合适的 方式被分别分发给发送器12和接收器16(块72)。例如,加密密钥E 62可以通过公共-私 有密钥加密的任何合适形式(例如Diffie-Hellman)或任何其它合适的密钥分发技术被分 发。例如,加密密钥E 62可以通过经由单独的消息将加密密钥E 62从发送器12发送到接 收器16而在发送器12和接收器16之间传播,所述单独的消息通过使用公共-私有密钥认 证方案加密。类似地,认证密钥A1 64可以被分发给发送器12和中间运营商网络(一个或 更多个)18以及接收器16(块74)。认证密钥A1 64还可以通过,例如,公共-私有密钥加 密的任何合适的形式或任何其它合适的密钥分发技术被分发。当加密密钥E 62和认证密 钥A1 64已经被分发时,发送器12在朝着接收器16传输消息14 (块78)之前,可以利用加 密密钥E 62加密消息14并利用认证密钥A1 64数字地签名消息14(块76)。
[0038] 当消息14行进通过中间运营商网络(一个或更多个)18的通信节点20时,各种 通信节点20可以认证消息14 (块80)。例如,每个通信节点20可以使用认证逻辑42和认 证密钥A1 64执行一些形式的认证以确认先前的通信节点20是否已经篡改消息14。也就 是说,如果通信节点20识别出消息14是不可信的,则通信节点20可以指示先前的通信节 点20已被损坏并且中间运营商网络18采取一些补救措施(例如,绕过易出故障的通信节 点20路由)。在另一个例子中,所有的通信节点20或其子集可以周期性地、随机地或者统 计地采样穿过通信节点20的消息14以认证消息14。与在每个通信节点20处认证每个消 息14相比,这样做可以消耗更少的资源。当消息14已经遍历完中间运营商网络18并到达 接收器16时,接收器16可以使用加密密钥E 62解密消息14并使用认证密钥A1 64认证 消息(块82)。
[0039] 另外或可替换地,如图6所示的系统83,发送器12可以使用第二认证密钥A2 84 应用附加数字签名。因此,发送器12可以持有加密密钥E 62、认证密钥A1 64和认证密钥 A2 84。接收器16持有加密密钥E 62与认证密钥A1 64,而中间运营商网络18持有第二认 证密钥A2 84。
[0040] 当发送器12加密并认证消息14时,可产生两个认证标签,如图7中所示。也就是 说,消息14可以包括数据66、使用认证密钥A1 64产生的第一认证标签68以及使用认证密 钥A2 84产生的附加第二认证标签86。应当理解,消息14可包括其他用于路由和/或加密 消息14的成分。
[0041] 在图8所示的流程图90的例子中,加密密钥E 62可以以任何合适的方式(块92) 被分别分发给发送器12和接收器16。例如,加密密钥E 62可以通过公共-私有密钥加密 的任何合适形式(例如Diffie-Hellman)或任何其它合适的密钥分发技术被分发。例如,力口 密密钥E 62可以通过经由使用公共-私有密钥认证方案加密的单独的消息将加密密钥E 62从发送器12发送到接收器16以在发送器12和接收器16之间传播。类似地,认证密钥 A1 64可以被分发给发送器12和接收器16(块94)。认证密钥A1 64还可以通过,例如,公 共-私有密钥加密的任何合适形式或任何其它合适的密钥分发技术被分发。认证密钥A2 84可以类似地使用任何合适的分发技术被分发到发送器12和中间运营商网络18 (块95)。 例如,认证密钥A2 84可通过经由使用公共-私有密钥认证方案加密的单独的消息将认证 密钥A2 84从发送器12发送到中间运营商网络18而在发送器12和接收器16之间传播。 当加密密钥E 62、认证密钥A1 64和认证密钥A2 84已经被分发时,发送器12在朝着接收 器16发送消息14(块98)之前,可以利用加密密钥E 62加密消息14并利用认证密钥A1 64数字签名消息14 (块96)。
[0042] 随着消息14行进通过中间运营商网络(一个或更多)18的通信节点20时,各种 通信节点20可以认证消息14 (块100)。例如,每个通信节点20可使用认证逻辑42和认证 密钥A2 84执行一些形式的认证以识别先前的通信节点20是否已经篡改消息14。也就是 说,如果通信节点20基于第二认证标签86和第二认证密钥A2 84识别出消息14是不可信 的,则通信节点20可以指示先前的通信节点20已被损坏并且中间运营商网络18采取一些 形式的补救措施(例如,绕过易出故障的通信节点20路由)。在另一个例子中,所有的通 信节点20或其子集可以周期性地、随机地或统计地采样穿过通信节点20的消息14来认证 消息14。与在每个通信节点20处认证每个消息14相比,这样做可以消耗更少的资源。当 消息14已经遍历完中间运营商网络18并到达接收器16时,接收器16可以利用加密密钥 E 62解密消息14并使用认证密钥A1 64认证消息(块102)。
[0043] 换句话说,如图9的流程图110所描述的,消息14可以在每个通信节点20、通信节 点20的一些子集和/或根据通信节点20的一些统计采样方案被认证(块112)。有时,消 息14可以被识别为不可信的,其可以使中间运营商网络18能够识别已经篡改或破坏消息 14的一个或更多个易出故障的通信节点20 (块114)。中间运营商网络18可以绕过易出故 障的节点(一个或更多个)20路由和/或可以通知发送器12和/或接收器16。
[0044] 图10的系统120表示图1的消息认证系统10的另一个例子。在图10的系统120 中,如图3的系统60和图6的系统83中,发送器12持有加密密钥E 62和认证密钥A1 64。 接收器16持有相应的加密密钥E 62和相应的认证密钥A1 64。认证权威122持有认证密 钥A2 124、认证密钥A3 126和认证密钥A4 128。中间运营商网络18持有对应的认证密钥 A2 124、认证密钥A3 126和认证密钥A4 128。中间运营商网络18的通信节点20可以分别 使用这些认证密钥A2 124、A3 128和A4 130生成认证标签2 136、认证标签3 138和认证 标签4 140。认证权威122能够使用认证标签136、138和140,消息14和认证密钥A2 124、 A3 128和A4 130独立地验证消息14的真实性和/或发布引导给中间运营商网络18。
[0045] 此外,应该理解,图10的系统120与图3的系统60或图6的系统83并不相互排 斥。也就是说,在一些实施例中,中间运营商网络18可以利用端到端认证密钥A1 64认证 消息14,而认证权威122可以基于认证密钥A2 124、A3 126和A4 128独立地认证消息14。 并且,可以理解的是,图10的系统120可传递具有数据66和认证标签68的消息14,如在图 4所述和上面进一步所讨论的。在这种方式中,认证密钥而不是端到端认证密钥A1 64可用 于在消息14穿过中间运营商网络18时认证消息14,这样可以提高端到端认证密钥A1 64 的安全生,而不需要在数据66穿过中间运营商网络18时添加额外认证标签到数据66。
[0046] 图10的系统120可以,例如,如图11的流程图150所示运行。加密密钥E 62可 以任何合适的方式被分别分发给发送器12和接收器16(块152)。加密密钥E 62可以通 过,例如,公共-私有密钥加密的任何合适形式(例如Diffie-Hellman)或任何其它合适的 密钥分发技术被分发。例如,加密密钥E 62可以通过经由单独的消息将加密密钥E 62从 发送器12发送到接收器16而在发送器12和接收器16之间传播,所述单独的消息使用公 共-私有密钥认证方案进行加密。类似地,认证密钥A1 64可以被分发给发送器12和接收 器16(块154)。认证密钥A1 64还可以通过,例如,公共-私有密钥加密的任何合适形式或 任何其它合适的密钥分发技术被分发。认证密钥A2 124、A3 126和A4 128可以以任何合 适的方式(例如公共-私有密钥加密)被分发到中间运营商网络(一个或更多个)18和认 证权威122 (块158)。例如,在一个实施例中,认证权威122可以协调各种公共认证密钥对 的分发。
[0047] 发送器12在向接收器16和认证权威122传输消息14 (块160)之前,可以使用加 密密钥E 62加密消息14并使用加密密钥A1 64数字签名消息14(块158)。为了使认证机 构122在消息14行进通过中间运营商网络18时能够认证消息14,发送器12可以将消息 14直接发送到认证权威122或经由一些其它可信网络发送到认证权威122。因此,在一些 实施例中,认证权威122可以位于发送器12内或与发送器12直接或几乎直接进行通信,从 而确保认证权威122接收真实的、没改变的消息14的副本。另外或可替换地,认证权威可 利用端到端认证密钥A1 64或一些其它认证密钥认证消息14,以确保认证权威122接收真 实的、没改变的消息14的副本。
[0048] 中间运营商网络18的各个通信节点20可以产生认证标签136、138和/或140,并 将其发送给认证权威122 (块162)。在一个例子中,这可以发生在使用认证逻辑42和具体 的认证密钥A2 124、A3 126或A4 128的每个通信节点20上。在另一个例子中,所有的通 信节点20或其子集可以周期地、随机地或统计地采样消息14以生成认证标签136、138和 /或140。与针对每个通信节点20处的每个消息14产生认证标签136、138和/或140相 t匕,这样做可以消耗更少的资源。中间运营商网络18可以将认证标签136U38和/或140 以任何合适的方式发送到认证权威122。
[0049] 因为认证权威122持有消息14的真实副本和认证密钥A2 124、A3 126和A4 128, 认证权威122能够识别认证标签136、138和/或140是否适当地反映出发送器12发送的 原始消息14(块164)。如果消息14已被中间运营商网络(一个或更多个)18的任何易出 故障的通信节点20篡改,则认证权威122能够检测出认证标签136、138和/或140与认证 权威持有的消息14的副本相关的预期值不匹配。如此,认证权威122可以通过从中间运营 商网络18接收认证标签136、138和/或140来简单地认证消息14的真实性,与将整个消 息从中间运营商网络18发送到认证权威相比,这可以消耗更少的带宽。当消息14已经遍 历完中间运营商网络18并到达接收器16时,接收器16可以利用加密密钥E 62解密消息 14并使用认证密钥A1 64认证消息(块166)。
[0050] 因此,如图12的流程图190所描述的,通过观察认证权威122中的认证标签136、 138和/或140,可以在每个通信节点20、通信节点20的一些子集和/或根据通信节点20 的一些统计采样方案认证消息14(块192)。有时,消息14可以被识别为不可信的,其可以 使认证权威122能够识别篡改或破坏消息14的一个或更多个易出故障的通信节点(一个 或更多个)20和/或易出故障的中间运营商网络(一个或更多个)18 (块194)。认证权威 122可以使用该信息来采取补救措施。例如,认证权威122可以命令中间运营商网络18绕 过易出故障的通信节点(一个或更多个)20路由,或者通知发送器12、接收器16和/或易 出故障的通信节点(一个或更多个)20的中间运营商网络18和/或易出故障的中间运营 商网络(一个或更多个)18以使它们能够采取补救措施(块196)。例如,发送器12可以 修改消息14的数据30以努力进行篡改性质的诊断评估和/或没有受损的中间运营商网络 18可以避免发送消息14通过受损的中间体运营商网络18等等。另外或可替换地,受损的 或易出故障的通信节点20的知识可以用来识别可能已经导致通信节点20将受损害的潜在 实体。
[0051] 虽然本发明记载的实施例可有各种修改和替换形式,但是,具体的实施例已经通 过示例的方式在附图中示出并在此详细描述。然而,应当理解,本公开并非旨在限定于所公 开的具体形式。本发明意在涵盖落入下面所附权利要求书所限定的本发明的精神和范围内 的所有的修改、等同体和替换物。此外,并不旨在装置加功能或步骤加功能的结构,除非要 求保护的实施例明确叙述为"装置用于"或"步骤用于"后面跟随功能。例如,"经配置以" 或"经编程以"旨在限定所要求保护的元素的操作而不是装置加功能或步骤加功能的结构。
【权利要求】
1. 一种方法,包括: 通过交换路径网络的通信节点将源自发送器的消息传递到接收器;以及 当所述消息穿过所述通信节点的一个或更多个中的每个时,使用所述通信节点的认证 逻辑以: 认证所述消息从而识别所述消息在到达所述通信节点时是否已经被篡改或破坏;或 基于所述消息生成认证标签,其中所述认证标签经配置以使第三方认证权威能够认证 所述消息,从而识别所述消息在到达所述通信节点时是否已经被篡改或破坏;或 它们的组合。
2. 如权利要求1所述的方法,其中所述交换路径网络包括光传送网络,即OTN。
3. 如权利要求1所述的方法,其中所述通信节点的一个或更多个中的每个使用端到端 认证密钥认证所述消息,所述端到端认证密钥也经配置以用于在所述接收器处认证所述消 肩、。
4. 如权利要求1所述的方法,其中所述通信节点的一个或更多个中的每个使用认证密 钥而不是端到端认证密钥认证所述消息,所述端到端认证密钥经配置以用于在所述接收器 处认证所述消息。
5. 如权利要求1所述的方法,其中所述通信节点的一个或更多个中的每个使用认证密 钥而不是端到端认证密钥产生所述认证标签并将所述认证标签发送到所述第三方认证权 威,所述端到端认证密钥经配置以在所述接收器处认证所述消息,其中认证标签被配置以 使所述第三方认证权威能够通过比较所述认证标签和基于所述消息的另一个副本而产生 的另一个认证标签来识别所述信息是否已经被篡改或破坏。
6. 如权利要求1所述的方法,其中所述通信节点的所述一个或更多个包括所述交换路 径网络的所有的所述通信节点。
7. 如权利要求1所述的方法,其中所述通信节点的一个或更多个中的每个被配置以针 对通过所述交换路径网络传递的每个消息来认证所述消息或生成所述认证标签,或它们的 组合。
8. 如权利要求1所述的方法,其中所述通信节点的一个或更多个中的每个经配置以在 通过所述交换路径网络传递的消息的周期、随机或统计采样间隔上认证所述消息或生成所 述认证标签,或它们的组合。
9. 如权利要求1所述的方法,包括,使用所述一个或更多个通信节点的至少一个或使 用所述认证权威,或两者,确定在所述一个或更多个通信节点中的其中一个之前的通信节 点是易出故障的通信节点,所述易出故障的通信节点在所述消息到达所述一个或更多个通 信节点中的所述其中一个时被识别为不可信时,已经篡改或破坏所述信息。
10. 如权利要求9所述的方法,包括,使用所述交换路径网络的控制平面,绕过所述易 出故障的通信节点路由未来消息以防止或降低对所述未来消息的篡改或破坏。
11. 一种系统,包括: 认证权威,其: 从发送器接收消息的第一副本; 使用所述消息的所述第一副本和第一认证密钥生成第一认证标签;以及 当所述消息的第二副本穿过第一交换路径网络的多个通信节点中的其中一个时,识别 所述消息的所述第二副本是否可信,其通过下面过程进行: 接收由所述第一交换路径网的所述多个通信节点中的其中一个通过使用所述消息的 所述第二副本和所述第一认证密钥生成的第二认证标签; 比较所述第一认证标签与所述第二认证标签; 当所述第一认证标签匹配所述第二认证标签时,识别所述消息的所述第二副本是可信 的;以及 当所述第一认证标签不匹配所述第二认证标签时,识别所述消息的所述第二副本是不 可信的。
12. 如权利要求11所述的系统,其中所述认证权威: 使用所述消息的所述第一副本和第二认证密钥生成第三认证标签;以及 当所述消息的所述第二副本穿过第二交换路径网络的多个通信节点中的其中一个时, 识别所述消息的所述第二副本是否是可信的,其通过下面过程进行: 接收由所述第二交换路径网的所述多个通信节点中的其中一个通过使用所述消息的 所述第二副本和所述第二认证密钥生成的第四认证标签; 比较所述第三认证标签与所述第四认证标签; 当所述第三认证标签匹配所述第四认证标签时,识别所述消息的所述第二副本是可信 的;以及 当所述第三认证标签不匹配所述第四认证标签时,识别所述消息的所述第二副本是不 可信的。
13. 如权利要求11所述的系统,其中在所述认证权威在所述消息的所述第二副本穿过 所述第一交换路径网络的所述多个通信节点中的其中一个时识别所述消息的所述第二副 本是不可信的情况下,所述认证权威确定所述多个通信节点的所述其中一个之前的通信节 点已经篡改所述信息的所述第二副本。
14. 如权利要求11所述的系统,其中在所述认证权威在所述消息的所述第二副本穿过 所述第一交换路径网络的所述多个通信节点中的其中一个时识别所述消息的所述第二副 本是不可信的情况下,所述认证权威确定所述第一交换路径网络之前的不同的交换路径网 络已经篡改所述信息的所述第二副本。
15. 如权利要求11所述的系统,其中所述认证权威以和所述消息的第二副本穿过所述 第一交换路径网络的所述多个通信节点中的其中一个时的相同方式,在所述消息的所述第 二副本穿过所述第一交换路径网络的所有的所述多个通信节点时,识别所述消息的所述第 二副本是否可信。
16. 如权利要求11所述的系统,其中所述认证权威从所述发送器直接接收所述消息的 所述第一副本以确保所述消息的所述第一副本是所述消息的真实副本。
17. 如权利要求11所述的系统,其中所述认证权威,在接收所述消息的所述第一副本 之后并在产生所述第一认证标签之前,通过使用第四端到端认证密钥认证所述消息的第一 副本来验证所述消息的所述第一副本是所述消息的真实副本,其中所述消息的所述第一副 本包括由所述发送器通过使用所述第四端到端认证密钥生成的端到端认证标签。
18. 如权利要求11所述的系统,包括所述第一交换路径网络,其中所述第一交换路径 网络包括所述多个通信节点,其中所述多个通信节点的所述其中一个: 使用所述消息的所述第二副本和所述第一认证密钥生成所述第二认证标签; 将所述第二认证标签发送到所述认证权威以使所述认证权威能够识别所述消息的所 述第二副本是否可信;以及 独立于所述认证权威,使用第四端到端认证密钥识别所述消息的所述第二副本是否是 可信的,其中所述消息的所述第二副本包括由所述发送器使用所述第四端到端认证密钥生 成的端到端认证标签。
19. 一种光传送网络,包括: 多个交换路径光通信节点,其通过所述通信节点传递在交换路径中路由的消息,其中 所述通信节点中的至少一个包括认证逻辑以至少部分地认证所述消息,从而能够识别所述 消息是否被易出故障的通信节点篡改或破坏,所述易出故障的通信节点在所述通信节点中 的所述至少一个之前处理所述消息。
20. 如权利要求19所述的光传送网络,其中所述通信节点的所述至少一个的所述认证 逻辑通过下面过程至少部分地认证所述消息: 使用第一认证密钥认证所述消息本身,所述第一认证密钥也用于由所述消息的端接收 器进行所述消息的端到端认证; 使用第二认证密钥认证所述消息本身,所述第二认证密钥不用于所述消息的端到端认 证; 使用所述第一认证密钥和所述第二认证密钥认证所述消息本身;或 使第三方认证权威认证通过下面过程认证所述消息: 使用第三认证密钥生成认证标签,所述第三认证密钥也由第三方认证权威持有;以及 将所述认证标签发送到所述第三方认证权威以使所述第三方认证权威能够识别所述 消息是否可信;或 它们的任何组合。
21. -种电子设备,包括: 网络接口电路,其使所述电子设备通过经由交换路径接收并转发消息而充当所述交换 路径网络中的通信节点;和 认证逻辑,其中所述认证逻辑有形地体现在非临时性计算机可读介质上,所述非临时 性计算机可读介质在所述电子设备的处理器上执行或被编程在集成电路上,或两者,并且 其中所述认证逻辑: 认证所述消息,以识别所述消息在所述电子设备处接收时是否已经被篡改或破坏;或 基于所述消息生成认证标签,其中认证标签提供充足的信息以使第三方认证权威能够 认证所述消息,从而识别所述消息在所述电子装置处接收时是否已被篡改或破坏;或 它们的组合。
22. 如权利要求21所述的电子设备,其中所述网络接口电路包括光接收器、光发射器 或两者,以使所述电子设备充当所述交换路径网络中的所述通信节点,其中所述交换路径 网络包括光传送网络,即OTN。
23. 如权利要求21所述的电子设备,其中所述认证逻辑通过使用下列项认证消息: 端到端认证密钥,其也用于在所述消息到达所述交换路径网络以外的目的地时认证所 述信息;或 除了所述端到端认证密钥之外所使用的第二认证密钥;或 两者。
24. 如权利要求21所述的电子设备,其中所述认证逻辑使用认证密钥而不是端到端认 证密钥生成所述认证标签并将所述认证标签发送到第三方认证权威,所述端到端认证密钥 用于在所述交换路径网络以外的目的地处认证所述信息,其中所述认证标签提供足够的信 息以允许所述第三方认证权威通过比较所述认证标签和基于所述消息的另一个副本而生 成的另一个认证标签来识别所述消息是否已经被篡改或破坏。
25. -种编程有认证逻辑的集成电路,其用于沿着交换路径网络中的交换路径穿过通 信节点的消息的中间认证,包括: 认证所述消息以识别所述消息在所述通信节点处接收时是否已经被篡改或破坏的逻 辑,其通过下面过程进行: 在所述交换路径中使用端到端认证密钥在中间认证所述消息,所述端到端认证密钥也 用于在所述消息到达所述交换路径网络以外的目的地时认证所述信息;或 在交换路径中,使用除所述端到端认证密钥之外的第二认证密钥在中间认证所述消 息;或 两者;或 基于所述消息生成认证标签的逻辑,其中所述认证标签提供充足的信息给第三方认 证权威以认证所述消息,从而识别所述消息在所述电子设备处接收时是否已经被篡改或损 坏;或 它们的组合。
26. 如权利要求25所述的集成电路,其中所述集成电路包括可编程逻辑器件,并且所 述认证逻辑包括所述可编程逻辑器件的数据利用电路,所述可编程逻辑器件已经被编程为 包括所述认证逻辑。
27. 如权利要求25所述的集成电路,其中所述集成电路包括专用集成电路,即ASIC。
【文档编号】H04L29/06GK104219222SQ201410347443
【公开日】2014年12月17日 申请日期:2014年6月4日 优先权日:2013年6月4日
【发明者】M·兰德汉姆, S·D·尼科尔, W·哈斯 申请人:阿尔特拉公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1