掌桥专利:专业的专利平台
掌桥专利
首页

一种传输路径安全性检查方法及系统

文献发布时间:2024-04-18 20:01:23


一种传输路径安全性检查方法及系统

技术领域

本发明属于网络安全技术领域,尤其涉及一种传输路径安全性检查方法及系统。

背景技术

互联网已成为人们生活、工作中不可或缺的组成。互联网由若干网络运营商共同组成构建的,而不是由一个网络运营商负责运营的。不同网络应用系统部署在不同网络运营商管理的网络中。当一个用户访问某个网络应用系统时,访问行为既可能发生在一个网络运营商管理的网络,也可能中间要经过一个或多个网络才行。一般来讲,数据报文传输经历的网络对用户来说一般是透明的,用户也很难明确的知道数据报文经历过网络的类型和数量。随着用户对数据传输安全性要求越来越高,用户需要知道数据报文经历哪些网络。

传输路径安全性检查一直没有很好的解决方案,一般利用traceroute等命令查看当前端系统到达另一侧端系统经历的路由器的IP地址,还要再结合每个网络运营商提供网络运维数据才能进一步推测出经历的网络类型和数量。当前,绝大多数的网络中路由器都支持traceroute命令,但部分网络运营商并不会主动开启该命令的支持。除此之外,traceroute经历的网络类型和实际数据报文经历网络类型并不能保持一致。最后,traceroute只能探测一侧到达另一侧的路由器IP地址,但却不能同时测量返程经历的路由器IP地址。上述方式存在以下弊端与不足:

(1)传输路径安全性检查精度不高:现有的探测方式要求网络运营商必须严格支持,同时还得保证数据报文传输路径和探测的传输路径一致。这在实际网络管理环境是无法保证的,少数的网络运营商并没有义务去配合告知用户,极少数有不法行为的网络运营商还会主动隐藏自己的痕迹。

(2)限制用户对数据报文安全性评估:报文安全传输始终是用户关心的痛点问题。除了用密码技术保证数据的安全性,用户还希望掌握数据报文传输经历的网络。如果数据报文经历了某些不可靠的网络,用户担心存在信息监听、数据重放等风险,有权选择终止服务或业务。这也就是现在方法并不是强制性的、完全可信,用户并没有充分享有自己选择权利。

发明内容

本发明提出一种传输路径安全性检查方案,以解决现有的传输路径探测方式在传输路径安全性检查精度不高、限制用户对数据报文安全性评估的技术问题。

本发明第一方面公开了一种传输路径安全性检查方法。所述方法包括:

步骤S1、部署传输路径安全性检查系统;

所述传输路径安全性检查系统包括客户端代理、路径标注器、秘钥管理服务器和密钥代理服务器,所述客户端代理被部署在端系统上,一个所述客户端代理对应一个所述端系统,所述密钥代理服务器被部署在所述端系统所属的网络域中,所述路径标注器被部署所述网络域的边缘,一个所述网络域包含一个所述密钥代理服务器和若干个所述路径标注器;

步骤S2、初始化所述传输路径安全性检查系统;

分别在所述客户端代理和所述路径标注器中配置所述密钥代理服务器的地址,所述客户端代理和所述路径标注器基于经配置的所述密钥代理服务器的地址访问所述密钥代理服务器;在所述密钥代理服务器中配置所述密钥管理服务器的地址,所述密钥代理服务器基于经配置的所述密钥管理服务器的地址访问所述密钥管理服务器;

步骤S3、生成用于传输数据报文的网络密钥;

所述密钥代理服务器将其所属的网络域的网络编号封装成网络注册请求消息,发送所述网络注册请求消息至所述密钥管理服务器;

所述密钥管理服务器接收到所述网络注册请求消息,基于所述网络注册请求消息验证所述密钥代理服务器的身份合法性,验证通过后从所述网络注册请求消息验证中解析出所述网络编号;

所述密钥管理服务器利用所述网络编号和所述网络注册请求消息的时间戳生成网络密钥,存储所述网络编号和所述网络密钥在本地,并将所述网络编号和所述网络密钥封装成网络注册响应消息,发送每个密钥代理服务器;

其中,生成所述网络密钥具体包括:利用密钥生成算法MD5对所述网络编号和所述网络注册请求消息的时间戳计算哈希值,从而得到所述网络密钥M:

M=MD5(网络编号||网络注册请求消息的时间戳)

所述密钥代理服务器接收到所述网络注册响应消息,从中解析出所述网络编号和所述网络密钥,并进行本地存储。

根据本发明第一方面的方法,在所述方法中,位于第一网络域的端系统A向位于第二网络域的端系统B发送所述数据报文,具体包括:

所述端系统A发送所述数据报文到所述第一网络域的路径标注器A1;

所述路径标注器A1接收到所述数据报文后,从中解析出所述数据报文的时间戳T,将所述时间戳T和所述第一网络域的网络编号N和封装成网络标签请求消息,向所述第一网络域的密钥代理服务器A2发送所述网络标签请求消息;

所述密钥代理服务器A2接收到所述网络标签请求消息后,从中提取出所述网络编号N和所述时间戳T,在本地查询所述网络编号N以获取与所述网络编号N对应的网络密钥M,基于所述网络编号N、网络密钥M和所述时间戳T生成网络标签P,将所述网络编号N、所述网络标签P和所述时间戳T封装成网络标签响应消息,发送给所述路径标注器A1;

所述路径标注器A1接收到所述网络标签响应消息,从中解析出所述网络编号N、所述网络标签P和所述时间戳T,将所述网络编号N、所述网络标签P和所述时间戳T嵌入到所述数据报文的包头对应字段中,得到新的数据报文,将所述新的数据报文发送至所述第二网络域的路径标注器B1;

所述路径标注器B1接收到所述新的数据报文,从中解析出所述网络编号N、所述网络标签P和所述时间戳T,将所述网络编号N、网络密钥M和所述时间戳T生成网络标签核查消息发送所述第二网络域的密钥代理服务器B2;

所述密钥代理服务器B2接收到所述网络标签核查消息,从中解析出所述网络编号N、所述网络标签P和所述时间戳T,验证所述网络标签P和所述网络编号N,将验证结果封装成网络标签确认消息,发送给路径标注器B1;

所述路径标注器B1接收到所述网络标签确认消息,解析出所述验证结果,验证通过时将所述新的数据报文发送至所述端系统B。

根据本发明第一方面的方法,在所述方法中,所述端系统B接收到所述新的数据报文以及陆续抵达的其他新的数据报文后:

所述端系统B从每个新的数据报文中解析出所述网络编号、所述网络标签和所述时间戳,作为一条待核查数据,将若干条待核查数据封装成网络标签核查打包消息,发送给所述密钥代理服务器B2;

所述密钥代理服务器B2接收到所述网络标签核查打包消息,从中解析出所述若干条待核查数据,并验证所述网络标签和所述网络编号,将若干验证结果封装为网络标签打包确认消息,发送给所述端系统B;

所述端系统B从所述网络标签打包确认消息中解析出若干验证结果,将所述若干验证结果发送至所述端系统B的客户端代理B0,由所述客户端代理B0对所述若干验证结果进行分析;

若存在任何所述网络标签或任何所述网络编号不合法的情况,则丢弃对应的所述端系统B接收到的所述新的数据报文;

否则,从所述端系统B接收到的所述新的数据报文中提取出数据报文载荷。

根据本发明第一方面的方法,所述密钥代理服务器A2生成所述网络标签,公式为:

P=EK(网络密钥M,网络编号N||时间戳T)

其中,EK()表示对称加密算法,所述对称加密算法为DES或SM;

所述密钥代理服务器B2验证所述网络标签和所述网络编号,具体包括:

所述密钥代理服务器B2在本地查询与所述网络编号N对应的网络密钥M’,基于所述网络密钥M’和所述时间戳T,利用与所述对称加密算法对应的对称解密算法对所述网络标签P进行解密,以获取经解密得到的网络编号N’,N’=DK

R=IF(网络编号N’==网络编号N)

其中,IF()表示判别函数,结果为0表示判别双方不相等,结果为1表示判别双方相等。

本发明第二方面公开了一种传输路径安全性检查系统。所述传输路径安全性检查系统包括客户端代理、路径标注器、秘钥管理服务器和密钥代理服务器,所述客户端代理被部署在端系统上,一个所述客户端代理对应一个所述端系统,所述密钥代理服务器被部署在所述端系统所属的网络域中,所述路径标注器被部署所述网络域的边缘,一个所述网络域包含一个所述密钥代理服务器和若干个所述路径标注器;其中:

初始化所述传输路径安全性检查系统具体包括;

分别在所述客户端代理和所述路径标注器中配置所述密钥代理服务器的地址,所述客户端代理和所述路径标注器基于经配置的所述密钥代理服务器的地址访问所述密钥代理服务器;在所述密钥代理服务器中配置所述密钥管理服务器的地址,所述密钥代理服务器基于经配置的所述密钥管理服务器的地址访问所述密钥管理服务器;

生成用于传输数据报文的网络密钥具体包括;

所述密钥代理服务器将其所属的网络域的网络编号封装成网络注册请求消息,发送所述网络注册请求消息至所述密钥管理服务器;

所述密钥管理服务器接收到所述网络注册请求消息,基于所述网络注册请求消息验证所述密钥代理服务器的身份合法性,验证通过后从所述网络注册请求消息验证中解析出所述网络编号;

所述密钥管理服务器利用所述网络编号和所述网络注册请求消息的时间戳生成网络密钥,存储所述网络编号和所述网络密钥在本地,并将所述网络编号和所述网络密钥封装成网络注册响应消息,发送每个密钥代理服务器;

其中,生成所述网络密钥具体包括:利用密钥生成算法MD5对所述网络编号和所述网络注册请求消息的时间戳计算哈希值,从而得到所述网络密钥M:

M=MD5(网络编号||网络注册请求消息的时间戳)

所述密钥代理服务器接收到所述网络注册响应消息,从中解析出所述网络编号和所述网络密钥,并进行本地存储。

根据本发明第二方面的系统,位于第一网络域的端系统A向位于第二网络域的端系统B发送所述数据报文时:

所述端系统A发送所述数据报文到所述第一网络域的路径标注器A1;

所述路径标注器A1接收到所述数据报文后,从中解析出所述数据报文的时间戳T,将所述时间戳T和所述第一网络域的网络编号N和封装成网络标签请求消息,向所述第一网络域的密钥代理服务器A2发送所述网络标签请求消息;

所述密钥代理服务器A2接收到所述网络标签请求消息后,从中提取出所述网络编号N和所述时间戳T,在本地查询所述网络编号N以获取与所述网络编号N对应的网络密钥M,基于所述网络编号N、网络密钥M和所述时间戳T生成网络标签P,将所述网络编号N、所述网络标签P和所述时间戳T封装成网络标签响应消息,发送给所述路径标注器A1;

所述路径标注器A1接收到所述网络标签响应消息,从中解析出所述网络编号N、所述网络标签P和所述时间戳T,将所述网络编号N、所述网络标签P和所述时间戳T嵌入到所述数据报文的包头对应字段中,得到新的数据报文,将所述新的数据报文发送至所述第二网络域的路径标注器B1;

所述路径标注器B1接收到所述新的数据报文,从中解析出所述网络编号N、所述网络标签P和所述时间戳T,将所述网络编号N、网络密钥M和所述时间戳T生成网络标签核查消息发送所述第二网络域的密钥代理服务器B2;

所述密钥代理服务器B2接收到所述网络标签核查消息,从中解析出所述网络编号N、所述网络标签P和所述时间戳T,验证所述网络标签P和所述网络编号N,将验证结果封装成网络标签确认消息,发送给路径标注器B1;

所述路径标注器B1接收到所述网络标签确认消息,解析出所述验证结果,验证通过时将所述新的数据报文发送至所述端系统B。

根据本发明第二方面的系统,所述端系统B接收到所述新的数据报文以及陆续抵达的其他新的数据报文后:

所述端系统B从每个新的数据报文中解析出所述网络编号、所述网络标签和所述时间戳,作为一条待核查数据,将若干条待核查数据封装成网络标签核查打包消息,发送给所述密钥代理服务器B2;

所述密钥代理服务器B2接收到所述网络标签核查打包消息,从中解析出所述若干条待核查数据,并验证所述网络标签和所述网络编号,将若干验证结果封装为网络标签打包确认消息,发送给所述端系统B;

所述端系统B从所述网络标签打包确认消息中解析出若干验证结果,将所述若干验证结果发送至所述端系统B的客户端代理B0,由所述客户端代理B0对所述若干验证结果进行分析;

若存在任何所述网络标签或任何所述网络编号不合法的情况,则丢弃对应的所述端系统B接收到的所述新的数据报文;

否则,从所述端系统B接收到的所述新的数据报文中提取出数据报文载荷。

根据本发明第二方面的系统,所述密钥代理服务器A2生成所述网络标签,公式为:

P=EK(网络密钥M,网络编号N||时间戳T)

其中,EK()表示对称加密算法,所述对称加密算法为DES或SM;

所述密钥代理服务器B2验证所述网络标签和所述网络编号,具体包括:

所述密钥代理服务器B2在本地查询与所述网络编号N对应的网络密钥M’,基于所述网络密钥M’和所述时间戳T,利用与所述对称加密算法对应的对称解密算法对所述网络标签P进行解密,以获取经解密得到的网络编号N’,N’=DK

R=IF(网络编号N’==网络编号N)

其中,IF()表示判别函数,结果为0表示判别双方不相等,结果为1表示判别双方相等。

本发明第三方面公开了一种电子设备。所述电子设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时,实现本公开第一方面所述的一种传输路径安全性检查方法。

本发明第四方面公开了一种计算机可读存储介质。所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时,实现本公开第一方面所述的一种传输路径安全性检查方法。

综上,本发明提出的技术方案能够提高端系统对数据报文传输路径的选择性,杜绝非法的传输路径进行数据报文传输,适用于网络中关键且小量信息的传输,如会话密钥传输、用户登录验证等场景。

附图说明

为了更清楚地说明本发明具体实施方式或现有技术中的技术方案下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

图1为根据本发明实施例的传输路径安全性检查方法的示意图;

图2为根据本发明实施例的一种电子设备的结构图。

具体实施方式

为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例只是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。

本发明第一方面公开了一种传输路径安全性检查方法。在所述方法的步骤S1,部署传输路径安全性检查系统。所述传输路径安全性检查系统包括客户端代理、路径标注器、秘钥管理服务器和密钥代理服务器,所述客户端代理被部署在端系统上,一个所述客户端代理对应一个所述端系统,所述密钥代理服务器被部署在所述端系统所属的网络域中,所述路径标注器被部署所述网络域的边缘,一个所述网络域包含一个所述密钥代理服务器和若干个所述路径标注器;

如图1所示,传输路径安全性检查系统由客户端代理、路径标注器、密钥管理服务器、密钥代理服务器等四个装置组成。

在一些实施例中,客户端代理部署在端系统,负责数据报文中传输路径解析和合法性检查等功能;路径标注器部署在不同网络运营商管理的网络之间,负责对流程数据报文打上网络标签,确保端系统接收到数据报文中携带网络标签;密钥管理服务器用于生成、存储、查询每个网络的密钥,将数据报文中携带网络标签解析为网络编号;密钥代理服务器部署在每个运营商管理的网络中,负责自身网络内对称密钥申请以及查询网络的网络标签正确性。

在一些实施例中,无论是客户端代理还是路径标注器,只能访问密钥代理服务器,不能直接访问密钥管理服务器,用于保护密钥管理的安全性。除此之外,网络标签检查在密钥代理服务器完成,而不是密钥管理服务器,主要考虑到密钥管理服务器的性能瓶颈和响应时间较长的因素。

在所述方法的步骤S2,初始化所述传输路径安全性检查系统。分别在所述客户端代理和所述路径标注器中配置所述密钥代理服务器的地址,所述客户端代理和所述路径标注器基于经配置的所述密钥代理服务器的地址访问所述密钥代理服务器;在所述密钥代理服务器中配置所述密钥管理服务器的地址,所述密钥代理服务器基于经配置的所述密钥管理服务器的地址访问所述密钥管理服务器。

在一些实施例中,(1)在客户端代理中,配置密钥代理服务器的地址,使客户端代理可访问密钥代理服务器;(2)在路径标注器中,配置密钥代理服务器的地址,使路径标注器可访问密钥代理服务器;(3)在密钥代理服务器,配置密钥管理服务器的地址,使密钥代理服务器可访问密钥管理服务器。

在所述方法的步骤S3,生成用于传输数据报文的网络密钥,。

所述密钥代理服务器将其所属的网络域的网络编号封装成网络注册请求消息,发送所述网络注册请求消息至所述密钥管理服务器;

所述密钥管理服务器接收到所述网络注册请求消息,基于所述网络注册请求消息验证所述密钥代理服务器的身份合法性,验证通过后从所述网络注册请求消息验证中解析出所述网络编号;

所述密钥管理服务器利用所述网络编号和所述网络注册请求消息的时间戳生成网络密钥,存储所述网络编号和所述网络密钥在本地,并将所述网络编号和所述网络密钥封装成网络注册响应消息,发送每个密钥代理服务器;

其中,生成所述网络密钥具体包括:利用密钥生成算法MD5对所述网络编号和所述网络注册请求消息的时间戳计算哈希值,从而得到所述网络密钥M:

M=MD5(网络编号||网络注册请求消息的时间戳)

所述密钥代理服务器接收到所述网络注册响应消息,从中解析出所述网络编号和所述网络密钥,并进行本地存储。

在一些实施例中,密钥管理服务器生成网络密钥的过程包括:

3.1密钥代理服务器向密钥管理服务器发送网络注册请求消息。

3.2密钥管理服务器接收到网络注册请求消息,验证其身份合法性:如果身份合法,则解析出网络编号信息,生成网络密钥M,存储网络编号N、密钥等信息,以及查询自身存储网络编号、密钥等信息,封装成网络注册响应消息,发送给每个密钥代理服务器,确保每个密钥代理服务器都拥有其他网络的密钥;否则,表明要注册的密钥代理服务器的身份不合法。

3.3密钥代理服务器接收到网络注册响应消息,解析出网络编号、密钥等信息,并将其存储。

根据本发明第一方面的方法,在所述方法中,位于第一网络域的端系统A向位于第二网络域的端系统B发送所述数据报文,具体包括:

所述端系统A发送所述数据报文到所述第一网络域的路径标注器A1;

所述路径标注器A1接收到所述数据报文后,从中解析出所述数据报文的时间戳T,将所述时间戳T和所述第一网络域的网络编号N和封装成网络标签请求消息,向所述第一网络域的密钥代理服务器A2发送所述网络标签请求消息;

所述密钥代理服务器A2接收到所述网络标签请求消息后,从中提取出所述网络编号N和所述时间戳T,在本地查询所述网络编号N以获取与所述网络编号N对应的网络密钥M,基于所述网络编号N、网络密钥M和所述时间戳T生成网络标签P,将所述网络编号N、所述网络标签P和所述时间戳T封装成网络标签响应消息,发送给所述路径标注器A1;

所述路径标注器A1接收到所述网络标签响应消息,从中解析出所述网络编号N、所述网络标签P和所述时间戳T,将所述网络编号N、所述网络标签P和所述时间戳T嵌入到所述数据报文的包头对应字段中,得到新的数据报文,将所述新的数据报文发送至所述第二网络域的路径标注器B1;

所述路径标注器B1接收到所述新的数据报文,从中解析出所述网络编号N、所述网络标签P和所述时间戳T,将所述网络编号N、网络密钥M和所述时间戳T生成网络标签核查消息发送所述第二网络域的密钥代理服务器B2;

所述密钥代理服务器B2接收到所述网络标签核查消息,从中解析出所述网络编号N、所述网络标签P和所述时间戳T,验证所述网络标签P和所述网络编号N,将验证结果封装成网络标签确认消息,发送给路径标注器B1;

所述路径标注器B1接收到所述网络标签确认消息,解析出所述验证结果,验证通过时将所述新的数据报文发送至所述端系统B。

根据本发明第一方面的方法,所述密钥代理服务器A2生成所述网络标签,公式为:

P=EK(网络密钥M,网络编号N||时间戳T)

其中,EK()表示对称加密算法,所述对称加密算法为DES或SM;

所述密钥代理服务器B2验证所述网络标签和所述网络编号,具体包括:

所述密钥代理服务器B2在本地查询与所述网络编号N对应的网络密钥M’,基于所述网络密钥M’和所述时间戳T,利用与所述对称加密算法对应的对称解密算法对所述网络标签P进行解密,以获取经解密得到的网络编号N’,N’=DK

R=IF(网络编号N’==网络编号N)

其中,IF()表示判别函数,结果为0表示判别双方不相等,结果为1表示判别双方相等。

在一些实施例中,数据报文添加网络标签过程包括:

4.1端系统发送数据报文到其所在网络中路径标注器。

4.2路径标注器接收到数据报文,向密钥代理服务器发送网络标签请求消息。

4.3密钥代理服务器接收到网络标签请求消息,利用存储的密钥M、网络编号N、时间戳生成网络标签P,将网络标签和网络编号封装成网络标签响应消息,发送给路径标注器。

4.4路径标注器接收到网络标签响应消息,解析出网络编号、网络标签、时间戳等信息,将网络编号、网络标签、时间戳等信息嵌入到数据报文中,新的数据报文经过网络传输到下游网络中路径标注器。

4.4路径标注器接收到数据报文,解析出上游网络的编号、时间戳、网络标签等信息,生成网络标签核查消息,发送给密钥代理服务器。

4.5密钥代理服务器接收到网络标签核查消息,解析出网络编号、时间戳、网络标签等消息,验证网络标签和网络编号的正确性,并将结果封装成网络标签确认消息,发送给路径标注器。

4.6路径标注器接收到网络标签确认消息,解析出验证结果:如果验证结果为假,表明上游网络为非法的,跳转到步骤六;如果检验结果为真,表明传输数据报文的网络为合法的,检查数据报文传输的下一跳:如果下一跳为另一个网络,跳转到步骤4.2;否则,表明数据报文传输到目的端系统。

根据本发明第一方面的方法,在所述方法中,所述端系统B接收到所述新的数据报文以及陆续抵达的其他新的数据报文后:

所述端系统B从每个新的数据报文中解析出所述网络编号、所述网络标签和所述时间戳,作为一条待核查数据,将若干条待核查数据封装成网络标签核查打包消息,发送给所述密钥代理服务器B2;

所述密钥代理服务器B2接收到所述网络标签核查打包消息,从中解析出所述若干条待核查数据,并验证所述网络标签和所述网络编号,将若干验证结果封装为网络标签打包确认消息,发送给所述端系统B;

所述端系统B从所述网络标签打包确认消息中解析出若干验证结果,将所述若干验证结果发送至所述端系统B的客户端代理B0,由所述客户端代理B0对所述若干验证结果进行分析;

若存在任何所述网络标签或任何所述网络编号不合法的情况,则丢弃对应的所述端系统B接收到的所述新的数据报文;

否则,从所述端系统B接收到的所述新的数据报文中提取出数据报文载荷。

在一些实施例中,端系统检查数据报文经历网络过程具体包括:

5.1目的端系统接收到数据报文,解析出所有的网络编号、时间戳、网络标签等,封装成网络标签核查消息,发送给密钥代理服务器。

5.2密钥代理服务器接收到网络标签核查消息,对所有网络标签合法性进行检查,将检验结果封装为网络标签确认消息,发送给端系统中客户端代理。

5.3客户端代理接收到反馈结果:如果存在任何网络标签不合法,表明数据报文传输的网络存在不合法情况,则丢弃数据报文;否则,提取出数据报文中载荷,进行数据报文处理。

本发明第二方面公开了一种传输路径安全性检查系统。所述传输路径安全性检查系统包括客户端代理、路径标注器、秘钥管理服务器和密钥代理服务器,所述客户端代理被部署在端系统上,一个所述客户端代理对应一个所述端系统,所述密钥代理服务器被部署在所述端系统所属的网络域中,所述路径标注器被部署所述网络域的边缘,一个所述网络域包含一个所述密钥代理服务器和若干个所述路径标注器;其中:

初始化所述传输路径安全性检查系统具体包括;

分别在所述客户端代理和所述路径标注器中配置所述密钥代理服务器的地址,所述客户端代理和所述路径标注器基于经配置的所述密钥代理服务器的地址访问所述密钥代理服务器;在所述密钥代理服务器中配置所述密钥管理服务器的地址,所述密钥代理服务器基于经配置的所述密钥管理服务器的地址访问所述密钥管理服务器;

生成用于传输数据报文的网络密钥具体包括;

所述密钥代理服务器将其所属的网络域的网络编号封装成网络注册请求消息,发送所述网络注册请求消息至所述密钥管理服务器;

所述密钥管理服务器接收到所述网络注册请求消息,基于所述网络注册请求消息验证所述密钥代理服务器的身份合法性,验证通过后从所述网络注册请求消息验证中解析出所述网络编号;

所述密钥管理服务器利用所述网络编号和所述网络注册请求消息的时间戳生成网络密钥,存储所述网络编号和所述网络密钥在本地,并将所述网络编号和所述网络密钥封装成网络注册响应消息,发送每个密钥代理服务器;

其中,生成所述网络密钥具体包括:利用密钥生成算法MD5对所述网络编号和所述网络注册请求消息的时间戳计算哈希值,从而得到所述网络密钥M:

M=MD5(网络编号||网络注册请求消息的时间戳)

所述密钥代理服务器接收到所述网络注册响应消息,从中解析出所述网络编号和所述网络密钥,并进行本地存储。

根据本发明第二方面的系统,位于第一网络域的端系统A向位于第二网络域的端系统B发送所述数据报文时:

所述端系统A发送所述数据报文到所述第一网络域的路径标注器A1;

所述路径标注器A1接收到所述数据报文后,从中解析出所述数据报文的时间戳T,将所述时间戳T和所述第一网络域的网络编号N和封装成网络标签请求消息,向所述第一网络域的密钥代理服务器A2发送所述网络标签请求消息;

所述密钥代理服务器A2接收到所述网络标签请求消息后,从中提取出所述网络编号N和所述时间戳T,在本地查询所述网络编号N以获取与所述网络编号N对应的网络密钥M,基于所述网络编号N、网络密钥M和所述时间戳T生成网络标签P,将所述网络编号N、所述网络标签P和所述时间戳T封装成网络标签响应消息,发送给所述路径标注器A1;

所述路径标注器A1接收到所述网络标签响应消息,从中解析出所述网络编号N、所述网络标签P和所述时间戳T,将所述网络编号N、所述网络标签P和所述时间戳T嵌入到所述数据报文的包头对应字段中,得到新的数据报文,将所述新的数据报文发送至所述第二网络域的路径标注器B1;

所述路径标注器B1接收到所述新的数据报文,从中解析出所述网络编号N、所述网络标签P和所述时间戳T,将所述网络编号N、网络密钥M和所述时间戳T生成网络标签核查消息发送所述第二网络域的密钥代理服务器B2;

所述密钥代理服务器B2接收到所述网络标签核查消息,从中解析出所述网络编号N、所述网络标签P和所述时间戳T,验证所述网络标签P和所述网络编号N,将验证结果封装成网络标签确认消息,发送给路径标注器B1;

所述路径标注器B1接收到所述网络标签确认消息,解析出所述验证结果,验证通过时将所述新的数据报文发送至所述端系统B。

根据本发明第二方面的系统,所述端系统B接收到所述新的数据报文以及陆续抵达的其他新的数据报文后:

所述端系统B从每个新的数据报文中解析出所述网络编号、所述网络标签和所述时间戳,作为一条待核查数据,将若干条待核查数据封装成网络标签核查打包消息,发送给所述密钥代理服务器B2;

所述密钥代理服务器B2接收到所述网络标签核查打包消息,从中解析出所述若干条待核查数据,并验证所述网络标签和所述网络编号,将若干验证结果封装为网络标签打包确认消息,发送给所述端系统B;

所述端系统B从所述网络标签打包确认消息中解析出若干验证结果,将所述若干验证结果发送至所述端系统B的客户端代理B0,由所述客户端代理B0对所述若干验证结果进行分析;

若存在任何所述网络标签或任何所述网络编号不合法的情况,则丢弃对应的所述端系统B接收到的所述新的数据报文;

否则,从所述端系统B接收到的所述新的数据报文中提取出数据报文载荷。

根据本发明第二方面的系统,所述密钥代理服务器A2生成所述网络标签,公式为:

P=EK(网络密钥M,网络编号N||时间戳T)

其中,EK()表示对称加密算法,所述对称加密算法为DES或SM;

所述密钥代理服务器B2验证所述网络标签和所述网络编号,具体包括:

所述密钥代理服务器B2在本地查询与所述网络编号N对应的网络密钥M’,基于所述网络密钥M’和所述时间戳T,利用与所述对称加密算法对应的对称解密算法对所述网络标签P进行解密,以获取经解密得到的网络编号N’,N’=DK

R=IF(网络编号N’==网络编号N)

其中,IF()表示判别函数,结果为0表示判别双方不相等,结果为1表示判别双方相等。

本发明第三方面公开了一种电子设备。所述电子设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时,实现本公开第一方面所述的一种传输路径安全性检查方法。

图2根据本发明实施例的一种电子设备的结构图,如图2所示,电子设备包括通过系统总线连接的处理器、存储器、通信接口、显示屏和输入装置。其中,该电子设备的处理器用于提供计算和控制能力。该电子设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该电子设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过WIFI、运营商网络、近场通信(NFC)或其他技术实现。该电子设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该电子设备的输入装置可以是显示屏上覆盖的触摸层,也可以是电子设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。

本领域技术人员可以理解,图2中示出的结构,仅仅是与本公开的技术方案相关的部分的结构图,并不构成对本申请方案所应用于其上的电子设备的限定,具体的电子设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。

本发明第四方面公开了一种计算机可读存储介质。所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时,实现本公开第一方面所述的一种传输路径安全性检查方法。

综上,本发明提供的所述系统系统由客户端代理、路径标注器、密钥管理服务器、密钥代理服务器等四个装置组成。客户端代理部署在端系统,负责数据报文中传输路径解析和合法性检查等功能;路径标注器部署在不同网络运营商管理的网络之间,负责对流程数据报文打上网络标签,确保端系统接收到数据报文中携带网络标签;密钥管理服务器用于生成、存储、查询每个网络的密钥,将数据报文中携带网络标签解析为网络编号;密钥代理服务器部署在每个运营商管理的网络中,负责自身网络内对称密钥申请以及查询网络的网络标签正确性。

在本发明的技术方案中,首先,密钥管理服务器为每个网络生成密钥,并同步到每个网络中密钥代理服务器;然后,路径标注器负责数据报文中网络标签的标注和验证,一方面将所在网络的网络标签加入到数据报文中;另一方面验证上游传输数据报文中网络标签是正确的,避免恶意的网络伪造或篡改网络标签;最后,端系统通过密钥代理服务器对接收数据报文的传输路径进行解析,确保报文传输路径都是合法的。

因此,采用本发明的一种传输路径安全性检查方法及系统为端系统提供了数据报文经过网络的查验方式,提高端系统对数据报文传输路径的选择性,杜绝非法的传输路径进行数据报文传输。然而,报文传输过程增加网络标签和验证等功能势必增加处理开销和传输时延。因此,本发明适用于网络中关键且小量信息的传输,如会话密钥传输、用户登录验证等场景。

请注意,以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

相关技术
  • 插头电连接器及插座电连接器
  • 连接器和将电缆的编织屏蔽层电连接到连接器上的方法
  • 电连接器、电连接器组装体、带有电路基板的电连接器以及带有电路基板的电连接器组装体
  • 用于生产电连接器的方法,特别是用于高密度底座系统的电连接器;以及电连接器,特别是用于汽车工业的电连接器;以及高密度底座系统
技术分类

06120116553998