交换路径网络中用于中间消息认证的系统和方法技术方案

技术编号:10786632 阅读:88 留言:0更新日期:2014-12-17 13:29
提供用于通过交换路径网络,如光传送网络(OTN),传输的消息的中间认证的系统、方法和设备。在一种方法中,通过交换路径网络的通信节点传输的消息可以至少部分由一个或更多个通信节点的认证逻辑来认证。所述一个或更多个通信节点可以识别先前的通信节点是否篡改或破坏消息,或者可以生成认证标记,以使认证权威能够认证所述消息。

【技术实现步骤摘要】
交换路径网络中用于中间消息认证的系统和方法相关申请的交叉引用本申请要求于2013年6月4日提交的美国临时申请61/830655、名称为“网络攻击检测和隔离”的益处和优先权,出于所有目的,通过引用将其全部并入本文。
本专利技术涉及通过交换路径网络(switched-pathnetwork)中的通信节点检测消息篡改。
技术介绍
本部分旨在向读者介绍下面描述和/或要求保护的本专利技术的各个方面可能涉及到领域的各个方面。此处讨论的内容被认为是有用的,其将背景信息提供给读者以便于更好地理解本专利技术的各个方面。因此,应当理解,从和这个角度来阅读这些陈述,而不是对现有技术的承认。当消息通过网络(例如因特网)发送时,消息会穿过一个或更多个大型通讯运营商网络。当具体运营商网络在消息从发送器传送到接收器时接收消息时,运营商网络可以通过由那些运营商网络控制的若干通信节点在交换路径上传输消息。通讯运营商的交换路径网络可以预定义通过通信节点的路径,该消息采用这种路径通过通讯运营商网络。这种交换路径网络的一个例子是光传送网络(OTN)。虽然发送器可以采用端到端加密和认证,但是单个的通信节点或者甚至整个通讯运营商网络可能试图篡改消息或表现不可靠。当消息被篡改时,消息的最终接收器可使用端对端认证以识别该消息是不可信的,从而识别所述消息在沿发送器和接收器之间的路径上的某处已经被篡改。尽管端到端认证能够使接收器识别消息是不可信的,但消息篡改源可能是未知的。事实上,在一些情况下,发送器、接收器以及通讯运营商都不能识别具体的不可信或不可靠的通信节点。
技术实现思路
下面阐述本文所公开的某些实施例的概述。应理解,所提出的这些方面仅给读者提供这些特定实施例的简要概述,并且这些方面并不旨在限制本专利技术的范围。事实上,本公开可以包含下文可能没有阐述的各种方面。本文公开的实施例涉及用于认证通过交换路径网络(例如,光传送网络(OTN))传输的消息的系统、方法和设备。例如,通过交换路径网络的通信节点传输的消息可以至少部分地由通信节点的一个或更多个的认证逻辑认证。例如,通信节点可以识别通信节点的先前的一个是否已篡改了消息。另外或可替换地,认证权威可以根据由一个或更多个通信节点生成的认证标记认证消息。可以相对于本专利技术的各个方面对上面提到的特征做各种改进。进一步特征还可被合并在这些各个方面。这些改进和附加特征可以单独或以任何组合进行。例如,下面相对于一个或更多个所示实施例讨论的各种特征可单独或以任意组合结合到本专利技术的上述方面的任何一个中。上面描述的简要总结仅旨在使读者了解本公开实施例的某些方面和内容,而不是限制所要求保护的主题。附图说明通过阅读下面的详细说明和附图,可以更好地理解本公开的各种方面,其中:图1是根据一个实施例在消息从发送器发送到接收器时,用于通过中间运营商网络检测消息篡改的系统框图;图2是根据一个实施例的中间运营商网络的光传送网络(OTN)的曲线图,其中,中间运营商网络可以采用中间认证来识别易出故障的通信节点;图3根据一个实施例示出用于通过中间运营商网络的通信节点在发送器和接收器之间认证消息的系统框图;图4是根据一个实施例的通过图3的系统发送的消息的示意图;图5是根据一个实施例的使用图3所示的系统检测易出故障的通信节点的方法的流程图;图6根据一个实施例示出用于通过中间运营商网络的通信节点在发送器和接收器之间认证消息的系统框图;图7是根据一个实施例的通过图6的系统发送的消息的示意图;图8是根据一个实施例的使用图6所示的系统检测易出故障的通信节点的方法的流程图;图9是根据一个实施例的用于响应易出故障的通信节点的检测的方法的流程图;图10根据一个实施例示出用于通过中间运营商网络的通信节点在发送器和接收器之间认证消息的另一种系统框图;图11是根据一个实施例的使用图10所示的系统检测易出故障的通信节点的方法的流程图;图12是根据一个实施例的用于响应易出故障的通信节点的检测的方法的流程图。具体实施方式下面将描述一个或更多个具体实施例。为了提供这些实施例的简明描述,并不是实际实施的所有特征都在本说明中描述。应当理解,在任何这种实际实施的开发中,如在任何工程或设计项目中,必须做出若干具体实施的决策以达到开发者的具体目标(例如,适应系统相关和商业相关的限制),其可以随着实施的变化而变化。此外,应该理解,虽然这种开发工作可能是复杂的并且耗时,但是对于本领域的技术人员来说,只不过是设计、制造和生产的常规任务而已。当介绍本专利技术的各种实施例的元件时,冠词“一(a)”和“所述”旨在表示存在一个或更多个元件。术语包旨“包括,”、“包含,”和“具有”是包含性的并且指的是可以存在除所列元件之外的其它元件。此外,应理解的是,引用本专利技术的“一个实施例”或“一实施例”并不意图解释为排除也包括所述特征的额外实施例的存在。由发送器通过网络(例如因特网)发送的消息可以穿过若干通信节点到达接收器。为了检测易出故障的通信节点(其可能会沿路篡改消息),本公开描述的各种系统、方法和设备在消息穿过中间(例如通讯)运营商网络的通信节点时认证消息。当消息经过中间运营商网络时,它可通过交换路径网这样做。交换路径网络的一个实例是光传送网络(OTN)。在交换路径网络中,当消息在中间运营商网络中被最初接收时,消息所采用的路径可以被定义或预定义。普遍认为预定义消息的网络路径会使恶意行为者能够通过损坏交换路径网络中的通信节点来篡改消息。为了防止预定义消息路径中的易出故障的通信节点的篡改或破坏,中间运营商网络和/或认证权威可以在消息穿过通信节点时认证该消息。这种中间消息认证可在消息每次进入新的通信节点或通过一些形式的采样(例如,随机采样或根据任何合适的统计模型采样)时发生。通过至少不定期的认证消息,易出故障的通信节点(一个或更多个)可以被识别。中间运营商网络和/或认证权威此后可以采取行动来改善易出故障的节点的影响(例如,使可以在通信节点的一个或更多个上运行或可以与通信节点分离的网络管理软件和/或网络控制平面绕过易出故障的通信节点(一个或更多个)路由或识别已经损坏通信节点的可能的恶意行为者)。在一个例子中,发送器可以使用端到端认证以使中间运营商网络和端接收器都能够认证消息。例如,发送器可以使用第一认证密钥从而通过根据第一认证密钥处理消息的数据,生成第一认证标签(其也可以被称为数字签名)。中间运营商网络也可以使用第一认证密钥确定消息是否已经被篡改。通过经由中间运营商网络在各种通信节点处认证消息,中间运营商网络可以识别先前的通信节点已经篡改或者已经以其它方式破坏消息。在另一个例子中,发送器可以使用端到端认证以使接收器能够认证消息,并使用其它认证以使中间运营商网络能够认证消息。例如,发送器可以使用第一认证密钥,从而通过根据第一认证密钥处理消息的数据来生成第一认证标签,其也可以被称为数字签名。发送器也可以使用第二认证密钥来生成第二认证密钥。中间运营商网络可以使用第二认证密钥确定消息是否已经被篡改。如上述例子所述,通过经由中间运营商网络在各个通信节点处认证消息,中间运营商网络可识别先前通信节点已经篡改或以其它方式破坏消息。在另一个例子中,单独的认证权威可以识别易出故障的通信节点。例如,每个中间运营商网络和/或每个中间运营商网络的通信本文档来自技高网...
交换路径网络中用于中间消息认证的系统和方法

【技术保护点】
一种方法,包括:通过交换路径网络的通信节点将源自发送器的消息传递到接收器;以及当所述消息穿过所述通信节点的一个或更多个中的每个时,使用所述通信节点的认证逻辑以:认证所述消息从而识别所述消息在到达所述通信节点时是否已经被篡改或破坏;或基于所述消息生成认证标签,其中所述认证标签经配置以使第三方认证权威能够认证所述消息,从而识别所述消息在到达所述通信节点时是否已经被篡改或破坏;或它们的组合。

【技术特征摘要】
2013.06.04 US 61/830,655;2013.12.20 US 14/137,6411.一种用于认证的方法,包括:通过交换路径网络的通信节点将源自发送器的电子或光消息的第一副本传递到接收器;以及当所述电子或光消息的所述第一副本穿过所述通信节点的一个或更多个中的每个时,使用所述通信节点的认证逻辑以:基于所述电子或光消息的所述第一副本和中间认证密钥生成相应认证标签,其中所述相应认证标签经配置以使第三方认证权威能够认证所述电子或光消息的所述第一副本,从而识别所述电子或光消息的所述第一副本在到达所述通信节点时是否已经被篡改或破坏,其至少部分通过下面过程进行:从所述发送器接收所述电子或光消息的第二副本;使用所述电子或光消息的所述第二副本和所述中间认证密钥生成第二认证标签;以及比较从所述通信节点接收的所述相应认证标签和所述第二认证标签以识别所述电子或光消息的所述第一副本是否是可信的;以及独立于所述第三方认证权威,使用端到端认证密钥识别所述电子或光消息的所述第一副本是否是可信的,其中,所述电子或光消息的所述第一副本包括由所述发送器使用所述端到端认证密钥生成的端到端认证标签。2.如权利要求1所述的方法,其中所述交换路径网络包括光传送网络,即OTN。3.如权利要求1所述的方法,其中所述通信节点的所述一个或更多个中的每个使用所述端到端认证密钥认证所述电子或光消息的所述第一副本,以识别所述电子或光消息的所述第一副本在到达所述通信节点时是否已经被篡改或破坏,所述端到端认证密钥也经配置以用于在所述接收器处认证所述电子或光消息的所述第一副本。4.如权利要求1所述的方法,其中所述通信节点的所述一个或更多个中的每个使用所述中间认证密钥认证所述电子或光消息的所述第一副本,以识别所述电子或光消息的所述第一副本在到达所述通信节点时是否已经被篡改或破坏。5.如权利要求1所述的方法,其中所述通信节点的所述一个或更多个包括所述交换路径网络的所有的所述通信节点。6.如权利要求1所述的方法,其中所述通信节点的所述一个或更多个中的每个经配置以针对通过所述交换路径网络传递的每个电子或光消息来生成相应认证标签。7.如权利要求1所述的方法,其中所述通信节点的所述一个或更多个中的每个经配置以在通过所述交换路径网络传递的电子或光消息的周期、随机或统计采样间隔上生成所述相应认证标签。8.如权利要求1所述的方法,包括,使用所述一个或更多个通信节点中的至少一个或使用所述第三方认证权威,或两者,确定在所述一个或更多个通信节点中的其中一个之前的通信节点是易出故障的通信节点,在所述电子或光消息的所述第一副本到达所述一个或更多个通信节点中的所述一个时被识别为不可信时,该易出故障的通信节点已经篡改或破坏所述电子或光消息的所述第一副本。9.如权利要求8所述的方法,包括,使用所述交换路径网络的控制平面,绕过所述易出故障的通信节点路由未来消息以防止或降低对未来电子或光消息的篡改或破坏。10.一种用于认证的系统,包括:认证权威,其:从发送器接收电子或光消息的第一副本;使用所述电子或光消息的所述第一副本和第一认证密钥生成第一认证标签;以及当所述电子或光消息的第二副本穿过第一交换路径网络的多个通信节点中的其中一个时,识别所述电子或光消息的所述第二副本是否可信,其至少部分通过下面过程进行:接收由所述第一交换路径网络的所述多个通信节点中的所述其中一个通过使用所述电子或光消息的所述第二副本和所述第一认证密钥生成的第二认证标签;比较所述第一认证标签与所述第二认证标签;当所述第一认证标签匹配所述第二认证标签时,识别所述电子或光消息的所述第二副本是可信的;以及当所述第一认证标签不匹配所述第二认证标签时,识别所述电子或光消息的所述第二副本是不可信的;和所述第一交换路径网络,其中,所述第一交换路径网络包括所述多个通信节点,其中,所述多个通信节点中的所述其中一个:使用所述电子或光消息的所述第二副本和所述第一认证密钥生成所述第二认证标签;将所述第二认证标签发送至所述认证权威以使所述认证权威识别所述电子或光消息的所述第二副本是否是可信的;以及独立于所述认证权威,使用第二端到端认证密钥识别所述电子或光消息的所述第二副本是否是可信的,其中,所述电子或光消息的所述第二副本包括由所述发送器使用所述第二端到端认证密钥生成的端到端认证标签。11.如权利要求10所述的系统,其中所述认证权威:使用所述电子或光消息的所述第一副本和第三认证密钥生成第三认证标签;以及当所述电子或光消息的所述第二副本穿过第二交换路径网络的多个通信节点中的其中一个时,识别所述电子或光消息的所述第二副本是否是可信的,其至少部分通过下面过程进行:接收由所述第二交换路径网络的所述多个通信节点中的所述其中一个通过使用所述电子或光消息的所述第二副本和所述第三认证密钥生成的第四认证标签;比较所述第三认证标签与所述第四认证标签;当所述第三认证标签匹配所述第四认证标签时,识别所述电子或光消息的所述第二副本是可信的;以及当所述第三认证标签不匹配所述第四认证标签时,识别所述电子或光消息的所述第二副本是不可信的。12.如权利要求10所述的系统,其中在所述认证权威在所述电子或光消息的所述第二副本穿过所述第一交换路径网络的所述多个通信节点中的所述其中一个时识别所述电子或光消息的所述第二副本是不可信的情况下,所述认证权威确定所述多个通信节点的所述其中一个之前的通信节点已经篡改所述电子或光消息的所述第二副本。13.如权利要求10所述的系统,其中在所述认证权威在所述电子或光消息的所述第二副本穿过所述第一交换路径网络的所述多个通信节点中的所述其中一个时识别所述电子或光消息的所述第二副本是不可信的情况下,所述认证权威确定所述第一交换路径网...

【专利技术属性】
技术研发人员:M·兰德汉姆S·D·尼科尔W·哈斯
申请(专利权)人:阿尔特拉公司
类型:发明
国别省市:美国;US

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1