通過ip地址空間加擾的位置保密的製作方法
2023-05-01 10:23:51 1
專利名稱:通過ip地址空間加擾的位置保密的製作方法
技術領域:
本發明總地涉及網絡通信。更具體地,本發明涉及在網絡接入期間通過使用IP位址空間加擾保持位置保密。
背景技術:
網際網路協議(IP)允許IP網上的任何主機在它們之間進行點對點通信,只要它們互相知道對方的IP位址。IP網通常包括一個或多個交換機或路由器以及兩個或多個主機。主機通過路由器在有線或無線鏈路上通信。路由器類似地與其它路由器和主機通信。通常,所有的通信都遵從網際網路協議。
每個IP消息包含一個或多個IP分組。在IP分組中的報頭信息標識發送者和接收者,以及允許從IP分組重建整個IP消息。IP分組是獨立的和分開的,它們不一定通過網絡的同一條路徑從發送者路由到接收者。在IP網中,發送者可以通過把IP分組報頭中的目的地IP位址設置為要到的接收機的IP位址而把IP分組發送到接收機。一旦分組進到IP網,路由機制就嘗試把分組傳遞到目的地主機。
在IP分組的目的地IP位址域中包含的信息是使得網絡的路由機制能夠把IP分組傳遞到它的要到的接收者的信息。IP位址是以前綴-後綴格式組成的。IP位址的前綴部分包含目的地子網絡的子網絡前綴,它表示分組應當去的地方。路由器通過查看被包含在IP位址中的目的地子網絡前綴和把它與被保持在每個路由器中的路由表進行匹配而作出路由決定,例如選擇分組需要在其上發送的鏈路。在網際網路的不同的部分,諸如RIP、OSPF、和BGP中,使用大量路由協議,這些協議被使用於在路由器之間通信和用於構建有效的和最新的路由表。
當前,把來自目的地IP位址的目的地子網絡前綴與路由器表進行匹配是非常簡單的過程。路由器應用IP位址的掩碼功能來得到前綴,然後搜索路由表,尋找與這個前綴有最大匹配的項。一旦找到這個項,就在該路由表的項中描述的鏈路上路由或發出分組。
雖然這個過程的固有的簡單性允許路由器非常快速地處理分組,和使得路由器能夠處理大量業務,但它也造成某些潛在問題。當包括網際網路的網絡變為通信的主要工具時,這些問題將變得越來越重要和重大。
一個這樣的問題是位置保密。這個問題來自於以下事實大多數子網絡,特別是分支子網絡,通常與相當小的地理域域具有固定的聯繫。由於這種聯繫的固定的性質,可以構建子網絡-前綴-到-位置的映射的相當精確的資料庫。因此,用戶失去用戶的位置保密的很大部分。即使因為用戶在地理上是移動的,用戶的地理位置隨時間改變時,仍舊有可能識別用戶的地理位置。
正如指出的,網際網路協議需要主機知道網絡中用於真實的點對點通信的彼此的IP位址。換句話說,不實際揭示它的位置,主機不能以點對點方式與其它主機通信。這是因為從給定的IP位址推斷子網絡前綴是極其容易的,以及子網絡前綴相應於地理位置。
因此,需要解決上述的位置保密問題。
發明內容
僅僅通過介紹,對於網絡用戶的位置保密的一個當前的限制是諸如IP位址那樣的網絡地址包括具有明白的和可以容易推斷的形式的目的地子網絡信息。通過應用非常簡單的掩碼功能確定相應的子網絡,可以提取位置信息。
在一個實施例中,應用到IP位址的簡單的掩碼功能則用加密功能代替。在這個實施例中,IP位址被形成為使得不能通過使用簡單的掩碼功能來確定它的相應的目的地子網絡。而是,路由器使用某些秘密信息或與密碼術處理過程相組合的密鑰來確定用於相應的子網絡的路由前綴。通過使用這個方案,不知道秘密信息的任何實體不能確定用於給定的IP位址的相應的子網絡前綴。這個方案也可以被使用來減小在子網絡內的主機的IP位址之間的相關性。
上述的概要僅僅作為介紹被提供。本節中的說明不應當被看作為對於以下的限定本發明的範圍的權利要求的限制。
圖1A是顯示網絡的方框圖; 圖1B是顯示可被使用於圖1A的網絡的一種路由器的方框圖; 圖2顯示網際網路協議(IP)地址格式; 圖3是顯示按照第一實施例的圖1A的網絡的運行的流程圖; 圖4顯示由主機通過使用由路由器響應於主機的請求而提供的偽前綴配置的IP位址; 圖5顯示按照第一實施例的路由前綴的計算; 圖6顯示按照第二實施例的分配的IP位址600; 圖7顯示按照第二實施例的路由前綴的計算; 圖8顯示按照第三實施例的路由前綴的計算; 圖9是顯示按照第二實施例的圖1A的網絡的運行的流程圖; 圖10顯示用於計算偽前綴組的方法; 圖11顯示按照圖10的方法的由主機配置的IP位址; 圖12顯示用於通過使用公鑰加密生成前綴的方法; 圖13顯示用於通過使用對稱密鑰加密生成前綴的方法; 圖14顯示按照一個實施例的示例性IP位址;以及 圖15是顯示圖1A的網絡的運行的流程圖。
具體實施例方式 現在參照附圖,圖1A是顯示網絡100的方框圖。網絡100包括多個交換機或路由器,包括路由器102、路由器104、路由器106、路由器108、路由器110、路由器112;以及兩個或多個主機,包括主機114和主機116。網絡可以是用於數據通信的任何公共網或專用網。在示例性實施例中,網絡100按照傳輸控制協議/網際網路協議(TCP/IP)傳送數據的分組。其它數據格式和通信協議可以替換TCP與IP,或除了TCP與IP以外還可以存在其它數據格式和通信協議。
而且,網絡100的配置僅僅是示例性的。網絡中的路由器和主機的數目以及這些裝置的各互聯是任意的,和可以隨時間變化。在網絡裝置之間的各個連接使用任何適當的技術,諸如乙太網,T1或綜合業務數字網(ISDN)。網絡100可以接入到網際網路。網絡可包括子網或子網絡。子網絡本身可包括一個或多個更小的子網絡。術語網絡或子網絡可被互換地使用。不包括更小的或嵌套的子網絡的或不用作為在兩個或多個子網絡之間的過渡網絡(連接間的網絡)的子網絡通常稱為短截子網絡。
路由器102,104,106,108,110,112是用來確定接收的數據分組在向著它的目的地的方向應當被轉發到的下一個網絡點的裝置或軟體。每個路由器被連接到網絡100的至少兩個分支,以及根據路由器的有關網絡狀態的當前信息來決定發送每個信息分組的方法。路由器通常位於其中一個網絡與另一個網絡交會的任何網關。路由器可以被包括作為網絡交換機的一部分。
路由器可以創建或保持可供使用的路由及其條件的表,以及使用這個信息和距離與花費算法來確定對於給定的分組的最好的路由。分組是在網絡的源與目的地之間被路由的數據的單位。在一個實施例中,當任何文件從源網絡位置發送到目的地網絡位置時,TCP/IP的傳輸控制協議層把文件劃分成用於路由的分組。每個這些分組被分開地編號,以及它包括目的地的網絡地址。對於單播傳輸,網絡地址或IP位址是網絡中唯一的位置。地址可被表示為唯一的數字串和/或相關的域名。
網絡中的每個子網絡具有一個或多個識別號或網絡號。這些號碼被稱為子網絡前綴或簡單的前綴。在較大的子網絡內的子網絡也具有它們的唯一的前綴。通常,較小的(或嵌套的)子網絡的前綴在長度上等於或長於它們的較大的子網絡的前綴。而且,通常在實際上,所有較小的子網絡的前綴作為一個整體包含較大的子網絡的前綴之一。因此,較小的子網絡的前綴通常是較大的子網絡(在該子網絡內嵌套較小的子網絡)的前綴與某些其它數字的組合。
諸如主機114和主機116那樣的主機被連接到網絡100的其它主機。每個主機與一個子網或子網絡相聯繫。主機114與子網絡118相聯繫以及主機116與子網絡120相聯繫。每個主機具有特定的本地的或主機號碼(通常稱為後綴),它與網絡或子網絡號(通常稱為子網絡前綴,或僅僅稱為前綴)相組合後,形成主機的唯一的IP位址。
如上所述,主機和它們的子網絡通常具有共同的地理位置。正如指出的,通過應用掩碼功能可以推斷主機和子網絡的位置。掩碼功能通常被路由器使用來把後綴與前綴分開以及通過比較路由表中的項而路由分組。類似的掩碼功能可被使用來得到目的地子網絡的位置。
在網絡100中,為了提供位置保密,在某些路由器中簡單的掩碼功能由加密功能代替。這些路由器的每個路由器使用秘密信息或與加密過程相組合的數據來確定相應的子網絡的路由前綴。不知道秘密信息的任何實體不能確定相應的子網絡前綴。
為了路由器從給定的IP位址中解密子網絡路由前綴,子網絡路由前綴首先必須在IP位址中被加密。因此,IP位址必須仔細地分配,以確保當路由器對IP位址施加解密時結果是正確的或想要的路由前綴。
在圖1A的例子中,規定了保密域122。保密域是互聯的路由器的足夠大的組或大的子網絡。在圖1A上,保密域122包括路由器102、路由器104和路由器106。在其它實施例中和在網絡100中規定的其它保密域中,或多或少的路由器可被指定為保密域的成員。
假設在保密域122中所有的路由器可被上鎖以及用某個共享的秘密周期地重新上鎖。該秘密可以是具有特定的格式或內容的數據。上鎖或重新上鎖可以自動地或人工地完成。
圖1B顯示可以在保密域122中被使用來解密子網絡路由前綴的路由器150的例子。如圖所示,解密密鑰被提供給解密單元和報頭組裝單元152。通過路由器150發送的分組傳送到分組目的地地址提取器154,它把分組目的地地址提供給單元152。單元152和路由表156提供輸入給路由表搜索器158,路由表搜索器158又(與單元152一起)提供輸出到合適接口調度器160。解密的子網絡路由前綴然後可以由路由器150通過網絡100被提供。在保密域122中,子網絡前綴的解密使得能夠正確地路由在保密域內的分組,而不用揭示由地址表示的目的地的具體的地理位置。
圖1B上的路由器150類似地可以加密子網絡路由前綴。不是圖1A所示的網絡100中所有的路由器都需要能夠加密或解密子網絡路由前綴。因此,例如,路由器102可以具有路由器150的功能,而路由器108可能沒有這個功能。在一個實施例中,本發明將以後面更詳細地描述的方式處理這種情形。
圖2顯示網際網路協議(IP)地址格式200。地址200包括前綴202和後綴204。前綴202包括保密域前綴部分206,標註為P0;以及路由前綴部分208,標註為PR。保密域前綴部分P0206與保密域相聯繫。在保密域內所有的主機和所有的子網絡共享公共保密域前綴部分P0206。在某些實施例中,P0是16比特長,但可以分配任何長度,以及長度可以動態地改變。在保密域中所有的主機優選地共享P0作為第一前綴,以使得發源於保密域外面的任何分組可被路由到保密域。在保密域內的每個路由器具有唯一的路由前綴部分PR208。前綴PR傳統地是48比特長,但可以使用任何長度。每個主機,標註為hosti,被允許配置用於它的IP位址200的後綴204。配置的後綴210被標註為Mi。後綴傳統地是64比特長,但可以選擇任何長度。
在示例性實施例中,網絡不能對於IP位址200的64比特後綴部分如何被主機配置方面進行任何控制。主機可以對後綴210使用任何數值,只要數值在子網絡內是唯一的,即,不被子網絡的任何其它主機使用。可以使用保證唯一性的任何傳統的方法,諸如重複地址檢測和主機/鄰居表。
圖3是顯示圖1A的網絡的運行的流程圖。在本實施例中,主機i需要配置新的IP位址。這在主機移動到新的子網絡或檢測到新的路由器的可獲得性時,或在以前分配的IP位址屆滿後,或因為任何其它原因,是可能發生的。主機i重新配置前綴到M。不使用在路由器通告消息中由路由器通告的前綴,為了完成它的IP位址,主機從路由器,或從DHCP伺服器或任何其它適當的地址管理實體,在方框302,徵求前綴。正如這裡使用的,」路由器」表示路由器、DHCP伺服器、數據交換機、伺服器或任何其它地址管理實體和它們的等價物。在方框304,在路由器處接收請求。
在方框306,路由器計算偽前綴。路由器具有分配的路由前綴PR。路由器計算偽前綴P0P`(R,i),以及在方框308,路由器把它傳送到主機。下標(R,i)表示前綴P`是對於具有路由器的每個主機和對於主機的每個路由器分別計算的。也就是說,其對於路由器與主機的每個組合多半上是不同的。下面將描述計算P`(R,i)的不同的方法。主機使用P,P`(R,i)和它的前綴Mi來配置它的完全的IP位址。
圖4顯示通過使用來自路由器的偽前綴由主機配置的IP位址400。IP位址400包括前綴402和後綴404。前綴包括保密域子網前綴部分P0和偽前綴部分P`(R,i)的級聯。後綴Mi404與前綴相組合形成IP位址400。
圖5,圖6和圖7顯示示例性實施例,由此路由器可以計算偽前綴P`(R,i)。優選地,在公共的保密域中的所有的路由器使用同一個前綴計算方法。
在第一示例性實施例中,通過邏輯地組合主機的後綴Mi與用於路由器或子網絡的路由前綴PR和共享的密鑰,得到分配的前綴。這個密鑰在保密域中所有的路由器之間被共享。可以使用任何適當的邏輯組合。在示例性實施例中,使用異或運算(XOR)函數。因此,偽前綴P`(R,i)被計算為 P`(R,i)=(SecretPRMi) 然後,通過級聯由主機選擇的後綴Mi和偽前綴P`(R,i),由主機配置完全的IP位址。主機i可以使用IP位址(P0,P`(R,i),Mi)用於與在保密域內或外面的任何其它主機通信。當在保密域外面的普通路由器遇到目的地為IP位址(P0,P`(R,i),Mi)的分組時,它應用傳統的掩碼功能。在保密域外面的任何路由器的路由表中最長的可能的前綴匹配可以是P0。所以,路由器把分組路由到連接到前綴P0的鏈路。最後,分組到達保密域內的路由器。如果分組目的地是保密域中的主機,在保密域內發源,則它實際上不再進入保密域外面的路由器。當保密域裡面的路由器遇到這個分組時,它可以通過將已被包含在IP位址中的P`(R,i)和Mi與共享的密鑰進行異或運算而對於這個分組計算實際的路由前綴P0PR。一旦確定實際的前綴,路由器使用傳統的路由表查找,作出實際的路由決定。
在保密域中的路由器可以高速緩存對於給定的IP位址的前綴計算的結果,以避免重新計算對於每個分組的路由前綴以及加速路由過程。如果例如在重新上鎖期間用於計算的密鑰被改變,則高速緩存的數值肯定是無效的。路由器會限制高速緩存容量。在這種情形下,它們不能永久高速緩存這些結果。而是它們可以擦除某些以前高速緩存的項,留出空間用於新的項。通過高速緩存替換算法可以規定哪些項保持和哪些項擦除。近年來已研究幾種高速緩存替換算法。
圖5顯示這個過程。方法從方框500開始。在方框502,在保密域的路由器處接收分組。在方框504,路由器確定相應於偽前綴P0P`(R,i)的實際的路由前綴是否被計算和被存儲在高速緩存存儲器。如果是的話,控制過程進到方框510。如果不是,則在方框506,計算路由前綴。在方框508,執行路由表查找,決定用於路由分組的實際地址。在方框510,路由分組。隨後,在方框512,路由器被確定,如果前綴已經存儲在高速緩存器中的話。如果是的話,控制過程返回到方框502,用於接收下一個分組。如果前綴還沒有被高速緩存,則在方框514,把前綴存儲在存儲器,以及控制過程返回到方框502。把前綴存儲在存儲器可包括把前綴傳送到保密域的其它路由器。
在用於計算分配的前綴的第二實施例中,假設在第二個路由前綴部分PR中有額外的或空閒的比特是可獲得的。這個部分通常是48比特長,但這個長度可以隨不同的實施方案而改變。另外被假設實際的路由前綴僅僅是y比特長,其中y≤48。在這種情形下,有48-y個空閒比特。如果48-y足夠大,在一個例子中約為10到30比特,這些比特可被使用來運承載用於消息鑑權碼(MAC)的標記(nonce)。消息鑑權碼是作為數據(或者明文或者密文)和密鑰的函數的比特串,它附在數據上,以允許數據鑑權。被使用來生成消息鑑權碼的函數必須是單向函數。與鑑權的消息有關的數據允許接收機驗證消息的完整性。在本實施例中,然後,只有有效的路由器或其它實體可以計算IP位址的正確的前綴。路由器可以如下地計算分配的前綴。
P*(R,i)=PRMACk(Noncei,Mi) 按照本發明,MAC可以取多種形式。在一個實施例中,MAC是散列函數,諸如高級加密標準(AES)或保密散列算法(SHA-1)。
分配的前綴P』(R,i)是(a)通過使用在路由器之間共享的密鑰k,y比特實際前綴和對於該標記計算的y比特的消息鑑權碼MAC與主機配置的後綴的異或運算或其它邏輯組合的結果與(b)48-y比特的標記的級聯。
圖6顯示按照本實施例的分配的IP位址600。地址600包括前綴602和後綴604。前綴按如上所述地被確定,以及包括保密域子網絡前綴部分P0606、分配的前綴P*(R,i)608和標記Noncei 610。在一個示例性實施例中,實際前綴PR 608隻需要18比特,留下30比特用於標記610。
主機i可以使用IP位址(P0,P*(R,i)NonceiMi),用於與在保密域內或外部的任何其它主機通信。當保密域外部的路由器遇到目的地為IP位址(P0,P*(R,i)NonceiMi)的分組時,路由器把分組路由到進到與具有前綴P0的地址有關的子網絡的鏈路。當保密域裡面的路由器遇到這個分組時,它可以通過使用被包含在IP報頭中的Noncei和Mi上的密鑰計算消息鑑權碼,將消息鑑權碼與也被包含在IP位址中的P*(R,i)的進行異或運算,以及然後把結果與Noncei級聯,而計算這個分組的實際路由前綴(P0PR)。
密鑰是諸如初始地被使用來建立和周期地改變在用於加密或解密電子信號的密碼設備中執行的運算的隨機或偽隨機二進位數字的序列那樣的信息。標記在密碼術中被規定為時變參數,諸如計數值或在密鑰管理協議中使用的時間印記,以防止消息重放和其它攻擊類型。在本上下文中,標記Noncei是在偽前綴生成時由路由器選取的隨機數。路由器可保證它對於子網絡中的每個主機選取不同的隨機數,但它不是強制性的。如果路由器不使用隨機數或變化的標記,所描述的系統和方法也行得通,雖然保密性較低。
圖7顯示按照本實施例的路由前綴的計算。圖7顯示圖5的方框506的一個詳細的實施方案。在圖5的方框504確定相應於偽前綴的路由前綴沒有被存儲在存儲器後,在圖7的方框702,計算IP位址的路由前綴的路由器首先計算消息鑑權碼。在方框704,最終得到的消息鑑權碼與分配的前綴P*(R,i)進行邏輯組合。在一個實施例中,邏輯組合是異或運算。最後,在方框706,來自方框704的結果與標記級聯,產生實際路由前綴P』(R,i)。
從圖7,控制過程進到圖5的方框508。一旦實際前綴被確定,路由器就可以使用傳統的簡單的路由表查找來作出實際的路由決定。路由器可以高速緩存以上對於給定的IP位址的計算的結果,以避免重新計算每個分組的路由前綴以及加速路由過程。
在第三實施例中,分配的前綴是實際的前綴PR的加密版本。加密所使用的密鑰被計算為主機的配置的後綴Mi與路由器之間共享的秘密的散列函數。
P`(R,i)=EncryptKi(PR) Ki=hash(Secret,Mi) 用於計算密鑰的散列函數,尤其是可包括上述的AES和SHA-1散列函數。加密函數也可以是諸如剛才提到的散列函數之一的散列函數。
對於以上的其它實施例,主機可以使用IP位址(P0,P`(R,i)Mi)用於與保密域內或外面的任何其它主機通信。當保密域外面的路由器遇到目的地為IP位址(P0,P`(R,i)Mi)的分組時,路由器把分組路由到進到其地址有前綴P0的子網絡的鏈路。當保密域裡面的路由器遇到這個分組時,路由器可以通過首先使用在IP位址的共享的秘密和後綴Mi的散列函數生成密鑰K而計算這個分組的實際路由前綴(P0PR)。一旦密鑰被生成,路由器就可以容易地解密P`(R,i),以得到PR。
圖8顯示按照這個第三實施例的路由器得到前綴的操作。圖8顯示圖5的方框506的一個詳細的實施方案。在圖5的方框504,確定需要的前綴沒有被存儲在存儲器後,在圖8的方框802,計算IP位址的路由前綴的路由器首先生成解密密鑰k。在一個實施例中,這是通過使用在保密域的路由器之間共享的秘密與被包含在如上所述的地址中的主機的後綴MI的散列函數而被完成的。在方框804,密鑰k被使用來解密P`(R,i)。
如上所述,在一個示例性實施例中,IP後綴被使用於前綴生成。在第二實施例中,路由器保持偽前綴庫,它們被與該路由器有關的主機使用來配置新的IP位址。圖9是顯示本實施例的一個例子的流程圖。
按照這個第二實施例,網絡中的主機可能需要配置新的網絡或IP位址。這在主機移動到新的子網絡或檢測到新的路由器的可獲得性時,或在以前分配的IP位址屆滿後,或因為任何其它原因,是可能發生的。主機必須從包含可獲得的前綴的路由器通告(RA)消息得到前綴。RA消息通常被周期地廣播或多播。在接連的通告之間的時間間隔可能隨時間和實施方案而變化。
另外,按照本實施例,路由器R保持一個大組的偽路由前綴SR={P`(R,1),P`(R,2),P`(R,3),...P`(R,n)}。在方框902,路由器從SR選擇小的子組的偽路由前綴。路由器用保密域前綴P0給每個選擇的偽路由前綴加前綴。
在一個實施例中,在方框904,路由器確定是否有任何選擇的偽路由前綴屆滿。在本實施例中,由路由器保持的每個偽前綴有與其相聯繫的壽命。在該壽命屆滿後,偽前綴不再被包括在由路由器發送的通告消息。然而,路由器可以在以後的時間重新引入相同的偽前綴。路由器可以刪除屆滿的偽前綴或用SR組中的新的SR代替屆滿的偽前綴。路由器可以明顯地表示在路由器通告消息中的偽前綴的剩餘的壽命或屆滿時間。替換地,路由器可以周期地繼續不斷改變在路由器通告消息中的偽前綴的次序,把較老的偽前綴移到清單的末尾,直至它們逐漸從路由器通告消息的清單中」排出」為止。或者,主機可以通過觀看偽前綴在清單中的位置而明顯地猜測偽前綴的剩餘的壽命。如果主機通過使用來自路由器通告的偽前綴子組的偽前綴而配置它的IP位址,以及後來該偽前綴從路由器通告的子組中消失,則主機認為這個事件是該偽前綴的屆滿,以及從最新通告的前綴子組中選擇新的前綴。
在方框906,路由器發送路由器通告消息,以及在方框908,路由器通告消息被需要配置新的IP位址的主機接收。
主機可以選擇由路由器通告的任一個偽前綴,以及配置它的IP位址。在方框910,主機選擇偽前綴,以及配置它的IP位址。
在一個實施例中,在方框912,主機確定選擇的偽前綴是否屆滿,或無論如何是否無效的。如果偽前綴消失或從路由器周期地發送的RA消息中」排出」,則可以假設偽前綴屆滿。替換地,可以有明顯的消息,表示偽前綴或某些其它裝置屆滿。如果是的話,控制返回方框910,選擇另一個偽前綴。正在使用屆滿的偽前綴的任何主機必須選擇通告的前綴中新的前綴。否則,在方框914,主機配置它的IP位址。下面將提供關於這個過程的進一步的細節。隨後,在方框916,主機接收路由器通告的消息。在方框918,主機測試,以查看它在方框910選擇的偽前綴是否仍舊在清單中以及從而仍舊有效的。如果是的話,則在方框916,主機等待接收下一個路由器通告的消息,以驗證選擇的前綴的有效性。如果選擇的偽前綴不再在由路由器發送的清單中,或如果選擇的偽前綴因為任何其它原因變為無效的或屆滿的,則控制過程進到方框910,在其中主機選擇另一個偽前綴。
圖10顯示一種用於計算偽前綴組SR的方法。路由器可以通過使用任何適當的方法而計算偽前綴組SR。這裡描述一個示例性方法。其它方法也可以替代。
在例子中,如果PR可以從Decryption(P`(R,k))推斷,例如如果PR=Decryption(P`(R,k)),則偽路由前綴P`(R,k)屬於組SR。這可以以幾種方法得到,這裡描述其中的一種方法。如果假設實際路由前綴PR僅僅y比特長,其中y<48。然後有m=(48-y)個空閒比特,以及我們有帶有n=2m個可能的偽路由前綴的一個組SR。這裡,再次地,我們考慮48比特,因為這是傳統上專用於前綴的長度。然而,這個數值可以隨實施方案改變。偽前綴組可以如下地計算 對於k=1到n, P`(R,k)=Encryption(y比特長PR和m位比特長k的組合) 這被顯示於圖10。圖10的方法從方框1002開始,其中索引變量k被初始化為1。在方框1004,測試索引變量。如果k=n,處理過程停止。在k=n之前,在方框1006,按照以上關係式計算偽路由前綴。在方框1008,索引變量k加增量,以及控制過程返回到方框1004。在其它實施例中,偽前綴組可以以任何適當的方式被填充。例如,整個偽前綴組(即,所有的』k』前綴)不一定提前生成。而是,在某些實施例中,路由器(或輔助路由器的任何實體)可以按需要生成和使用偽前綴,特別是由於路由器一次只使用在k單元長的組SR中的小的子組。
P`(R,i)的解密將導致作為y比特長的PR和m比特長的k的級聯的一個數。過程可以通過在施加如上所述的加密之前截短或去除與PR相組合的m比特,得到路由前綴PR。應當指出,當前,對於48比特長的方框沒有方便地可獲得的加密過程可以運行。可獲得的或以後可開發的任何適當的加密過程或裝置可被使用來執行這個功能。
圖11顯示主機按照圖10的方法配置的IP位址1100。IP位址1100包括前綴1102和後綴1104。前綴1102包括保密域子網絡前綴部分P01106和如在方框1006計算的偽-路由前綴P`(R,k)1108之一。這些部分1106,1108與主機後綴Mi 1104進行級聯,形成IP位址1100。
主機i可以使用IP位址(P0,P`(R,k),Mi)1100,用於與在保密域內或外面的任何其它主機通信。當保密域外部的路由器遇到目的地為IP位址(P0,P`(R,k)Mi)的分組時,路由器把分組路由到進到具有包括前綴P0的地址的路由器的鏈路。當保密域裡面的路由器遇到這個分組時,它可以通過解密P`(R,k)和從結果中截短m比特以得到路由前綴PR,而計算該分組的實際路由前綴(P0PR)。由於只有在保密域中的路由器具有解密偽前綴的密鑰,實際前綴保持為隱藏的。
類似於上述的實施例,路由器可以高速緩存或存儲以上對於任何給定的偽前綴的計算的結果,以避免重新計算對於每個分組的路由前綴以及由此加速路由過程。如果用於計算的密鑰例如由於重新上鎖而被改變,則高速緩存的數值肯定是無效的。
在第二實施例中,主機不單可配置它自己的後綴,還可以配置它的前綴。這個方法具有兩個變例,諸如下面更詳細地描述的。第一變例使用公鑰密碼術。第二變例使用更對稱的密碼術來生成後綴。這兩個變例可以被補充,以及也可以替換成其它變例。
在第一變例中,保密域具有公鑰K(public)和相應的專用密鑰K(private)。在保密域中所有的主機知道公鑰K(public)。相反,專用密鑰K(private)只對於保密域中所有的路由器是知道的。
圖12顯示用於通過使用公鑰密碼術生成前綴的方法。在方框1202,路由器發送路由器通告消息。路由器通告作為它的實際的路由前綴PR的函數P*R=(PR)的路由前綴P*R以及存在有逆函數f-1以使得PR=f-1(P*R)。函數f的應用是任選的。它只在保密域中所有的路由器都知道逆函數f-1時才可增加安全性。
在方框1204,主機接收路由器通告消息。在方框1206,主機加密前綴P*R和使用公鑰K(public)和它的想要的後綴Mi,以得到偽前綴P`(R,i)。在方框1208,偽前綴P`(R,i)與後綴Mi被級聯以形成主機的IP位址。
主機i可以使用IP位址(P0,P`(R,i),Mi),用於與在保密域內或外面的任何其它主機通信。當保密域外部的路由器遇到目的地為IP位址(P0,P`(R,i)Mi)的分組時,路由器把分組路由到進到由前綴P0尋址的子網絡的鏈路。當保密域裡面的路由器遇到這個分組時,路由器可以通過首先使用K(private)解密偽前綴P`(R,i)和Mi以得到P*R而計算這個分組的實際路由前綴(P0PR)。接著,路由器應用逆函數f-1,以得到路由前綴PR。通過路由前綴PR和後綴Mi,路由器可以把分組路由到要到的主機。
在第二變例中,在保密域中的每個主機i具有專用密鑰Ki。另外,保密域中每個路由器具有主密鑰Km,這樣,通過使用任何專用密鑰Ki進行加密的任何信息可以由公共主密鑰Km進行解密。
圖13顯示用於通過使用對稱密鑰密碼術生成前綴的方法。在方框1302,路由器生成作為它的實際的路由前綴PR的函數的路由前綴P*R,其中P*R=f(PR),以及存在逆函數f-1以使得PR=f-1(P*R)。函數f的應用是任選的。它只在保密域中所有的路由器都知道逆函數f-1時才可增加安全性。在方框1304,路由器發送具有路由前綴P*R的路由通告消息。在方框1306,在主機接收路由器通告消息。在方框1308,主機通過使用它的專用密鑰Ki和它的選擇的後綴Mi進行加密P*R。結果是偽理由前綴P`(R,i)。在方框1310,偽前綴P`(R,i)與後綴被級聯以形成主機的IP位址。
主機i可以使用IP位址(P0,P`(R,i),Mi),用於與在保密域內或外面的任何其它主機通信。當保密域外部的路由器遇到目的地為IP位址(P0,P`(R,i)Mi)的分組時,路由器把分組路由到進到由前綴P0尋址的子網絡的鏈路。當保密域裡面的路由器遇到這個分組時,它可以通過首先使用Km和Mi解密偽前綴P`(R,i)和Mi以得到P*R而計算這個分組的實際路由前綴(P0PR)。接著,路由器應用逆函數f-1,以得到路由前綴PR。
如上所述,在保密域中的路由器可以高速緩存或存儲以上對於給定的IP位址的計算的結果,以避免重新計算對於每個分組的路由前綴以及加速路由過程。如果主機被分配新的專用密鑰,必須刪除對於主機的IP位址的存儲數值。類似地,如果主密鑰被改變,被稱為重新上鎖,所有的高速緩存的數值必須被刪除。
以上,引入約束條件,以使得允許每個主機i配置用於它的IP位址的通常64比特後綴。這個後綴被表示為Mi。在某些應用中,這個約束條件沒有實行。例子包括這樣的情形,其中路由器或DHCP伺服器分配整個地址給主機,而不是允許主機自動配置IP位址。
下一個示例性實施例描述一種方法,其中偽IP位址或其它網絡地址通過解密參數或密鑰被嵌入。在這個例子中,主機i需要配置或得到新的IP位址。這在主機移動到新的子網絡或檢測到新的路由器的可獲得性時,或在以前分配的IP位址的有效性屆滿時,是可能發生的。新的路由器或DHCP伺服器將把完全的地址分配給主機。
主機從路由器或DHCP伺服器或任何其它地址分配實體徵求前綴。路由器具有路由前綴PR。路由器或DHCP伺服器計算偽IP位址P0P`(R,i)Noncei以及把它發送回主機。在一個實施例中,Noncei是用於具有路由器的每個主機的唯一的隨機數。用於確定Noncei的其它方法可替換。下面給出用於計算P`(R,i)的方法的可能的實施例。主機使用地址P0P`(R,i)Noncei作為它的完全的IP位址。
圖14顯示按照本實施例的示例性IP位址1400。IP位址1400包括前綴1402和標記部分Noncei 1404。前綴1402包括保密域子網絡前綴部分P0 1406和偽路由前綴部分P`(R,k)1408。這些部分1406,1408與標記部分Noncei 1404級聯,以形成IP位址1400。
圖15是顯示按照本實施例的圖1的網絡的運行的流程圖。這裡,主機尋求重新配置它的IP位址。在方框1502,主機從路由器、或從DHCP伺服器或任何其它適當的地址管理實體徵求前綴。在方框1504,路由器接收請求。
在方框1506,路由器計算偽IP位址。路由器具有分配的路由前綴PR。路由器計算偽IP位址P0P`(R,i)Noncei,以及在方框1508,把偽IP位址返回到主機。在方框1510,主機接收偽IP位址P0P`(R,i)Noncei,以及在網絡的以後的通信中使用它。
路由器可以通過使用以下的任一個方法或任何等價的方法計算路由前綴P`(R,i)。在第一個方法中,假設只有y個比特被使用於路由前綴,其中y<112。在這種情形下,有112-y個空閒比特。如果112-y足夠大,例如,約為48到64比特,這些空閒比特可被使用來承載用於消息鑑權碼(MAC)的標記,這樣只有有效的路由器或其它實體才可計算正確的前綴。路由器可如下地計算分配的前綴。
P`(R,i)=PRMACk(Noncei) 其它計算可以替換。預期實際前綴PR只需要18比特,留下用於94比特的標記的空間。
主機i可以使用IP位址(P0,P`(R,i),Noncei),用於與在保密域內或外面的任何其它主機通信。當保密域外部的路由器遇到目的地為IP位址(P0,P`(R,i)Noncei)的分組時,路由器把分組路由到進到由前綴P0尋址的子網絡的鏈路。當保密域裡面的路由器遇到這個分組時,路由器可以通過使用被包含在IP報頭中的Noncei上的密鑰K計算消息鑑權碼,以及把計算的消息鑑權碼與也被包含在IP位址中的P`(R,i)進行異或運算而計算這個分組的實際路由前綴(P0PR)。一旦實際前綴被確定,傳統的簡單路由表查找就被使用來作出實際路由決定。
在第二個方法中,分配的前綴是實際前綴PR的加密版本。用於加密的密鑰作為由路由器或DHCP伺服器選擇的、和被保證對於子網絡中的每個主機是唯一的標記Noncei的散列函數被計算。前綴和密鑰可以如下地計算。
P`(R,i)=Encrypt Ki(PR) Ki=hash(Secret,Noncei) 加密和散列可以如前面對於第二和第三實施例描述的那樣被使用。如果使用DES數據編碼標準用於加密,則預期前綴P和P`是64比特長。這些比特的某些比特可以是填充比特。
主機i可以使用IP位址(P0,P`(R,i),Noncei),用於與在保密域內或外面的任何其它主機通信。當保密域外部的路由器遇到目的地為IP位址(P0,P`(R,i)Noncei)的分組時,路由器把分組路由到進到與前綴P0有關的子網絡的鏈路。當保密域裡面的路由器遇到這個分組時,路由器可以通過首先使用在IP位址中的共享的秘密和標記Noncei的散列函數生成密鑰K而計算這個分組的實際路由前綴(P0PR)。一旦密鑰被生成,路由器就可以容易地解密P`(R,i),以得到PR。
最後,在以上參照圖1B討論本發明的變例時,曾提到不是在保密域中的所有的路由器都具有解密地址的能力。為了在這種情形下運行,在一個實施例中,本發明如下地操作。
在IP位址中的某些比特被專用來確定地址的其餘部分是否為加擾的地址。由於基於傳統的最長匹配的今天的路由器中使用的路由,在一個實施例中,這些識別號比特是在保密域的共享的路由前綴P0後的』n』個最高位。因此這些比特形成第二地址空間。這些被稱為PSAS,用於加擾地址空間的前綴。這實際上是該域的前綴P0的擴展。任何不能處理加擾的路由器把具有任何加擾的前綴PSAS的分組路由到能夠處理加擾的路由器,以便適當地路由。當能夠處理加擾的路由器接收到分組時,它按前幾節中說明的那樣解密前綴,以及把分組轉發到另一個能夠處理加擾的路由器。
在少有的分組環路情況中,即,當路由器看見它已轉發的分組時,或當除了分組沿著它到來的路徑以外,沒有到能夠處理加擾的路由器的外出路徑時,能夠處理加擾的路由器可以選擇把分組直接隧道發送到最終目的地的能夠處理加擾的路由器。分組被隧道發送到地址P0PR::00,其中PR是目的地路由器的解密的路由前綴。後綴00表示隧道端點。每個邊緣路由器保留這個用於隧道端點的後綴。值得注意,這裡,隧道傳送的分組的有用負荷包含P`R。因此,如果分組必須經過某些非保密的路由器或鏈路,則有可能學習P`R到PR的映射。因此,為了提高安全性,所有的有用負荷必須通過使用保密域的共享的密鑰被加密。當然,能夠處理加擾的路由器可以起到專用和常規路由器的作用,以路由不具有加擾的目的地前綴的常規的分組。
雖然顯示和描述了本發明的具體實施例,但可以作出修正。所以,將要在所附權利要求中覆蓋遵從本發明的真實精神和範圍的這樣的改變和修正。
權利要求
1.一種用於操作網絡的路由器的方法,方法包括
接收數據分組;
檢測數據分組的分組地址;
解密分組地址以得到子網絡地址,包括通過使用秘密信息施加密碼過程以得到子網絡地址;以及
按照子網絡地址路由分組地址。
2.權利要求1的方法,其中解密分組地址包括
邏輯組合分組地址的一部分與秘密信息。
3.權利要求2的方法,其中邏輯組合包括
對於偽前綴和具有秘密信息的分組地址的後綴進行異或運算。
4.權利要求2的方法,其中解密分組地址包括
在路由器處邏輯組合偽前綴的至少一部分和具有秘密信息的分組地址的後綴,以產生子網絡地址。
5.一種包含一個或多個主機和一個或多個路由器的通信網,其中該一個或多個路由器的每個路由器被配置成執行權利要求1的方法。
6.權利要求5的通信網,還包括具有多個主機和多個路由器的保密域,其中多個路由器的至少一個路由器是能夠處理加擾的路由器,以及被配置成執行權利要求1的方法,以及其中通信網的至少一個路由器被配置成把數據分組發送到能夠處理加擾的路由器。
7.權利要求6的通信網,其中接收數據分組的能夠處理加擾的路由器是用於數據分組的最終目的地的能夠處理加擾的路由器。
8.一種用於操作網絡中的路由器的方法,方法包括
接收數據分組;
檢測數據分組的分組地址;
解密分組地址以得到子網絡地址,包括
計算消息鑑權碼,和
邏輯組合消息鑑權碼與分組地址的偽前綴的至少一部分,以產生結果;以及
按照子網絡地址路由分組地址。
9.權利要求8的方法,還包括
使用被包含在數據分組中的標記數據來計算消息鑑權碼;
在級聯過程中組合標記數據與偽前綴的部分。
10.權利要求8的方法,其中消息鑑權碼用在網絡的路由器之間共享的、和對於被包含在分組地址中的標記數據被計算的某些秘密信息以及分組地址的後綴被上鎖。
11.一種包含一個或多個主機和一個或多個路由器的通信網,其中該一個或多個路由器的每個路由器被配置成執行權利要求8的方法。
12.權利要求11的通信網,還包括具有多個主機和多個路由器的保密域,其中多個路由器的至少一個路由器是能夠處理加擾的路由器,以及被配置成執行權利要求8的方法,以及其中通信網的至少一個路由器被配置成把數據分組發送到能夠處理加擾的路由器。
13.權利要求12的通信網,其中接收數據分組的能夠處理加擾的路由器是用於數據分組的最終目的地的能夠處理加擾的路由器。
14.一種用於操作網絡中的路由器的方法,方法包括
接收數據分組;
檢測數據分組的分組地址;
解密分組地址以得到子網絡地址,包括
通過使用分組地址的一部分生成解密密鑰,和
解密分組地址的偽前綴以產生路由前綴;以及
按照子網絡地址路由分組地址。
15.權利要求14的方法,其中生成解密密鑰包括
通過路由器的秘密信息和分組地址的後綴的散列函數生成解密密鑰。
16.一種包含一個或多個主機和一個或多個路由器的通信網,其中該一個或多個路由器的每個路由器被配置成執行權利要求14的方法。
17.權利要求16的通信網,還包括具有多個主機和多個路由器的保密域,其中多個路由器的至少一個路由器是能夠處理加擾的路由器,以及被配置成執行權利要求14的方法,以及其中通信網的至少一個路由器被配置成把數據分組發送到能夠處理加擾的路由器。
18.權利要求17的通信網,其中接收數據分組的能夠處理加擾的路由器是用於數據分組的最終目的地的能夠處理加擾的路由器。
19.一種用於操作網絡中的路由器的方法,方法包括
接收數據分組;
檢測數據分組的分組地址;
解密分組地址以得到子網絡地址,包括
解密分組地址的偽前綴以產生實際路由前綴;以及
按照子網絡地址路由分組地址。
20.一種包含一個或多個主機和一個或多個路由器的通信網,其中該一個或多個路由器的每個路由器被配置成執行權利要求19的方法。
21.權利要求20的通信網,還包括具有多個主機和多個路由器的保密域,其中多個路由器的至少一個路由器是能夠處理加擾的路由器,以及被配置成執行權利要求19的方法,以及其中通信網的至少一個路由器被配置成把數據分組發送到能夠處理加擾的路由器。
22.權利要求21的通信網,其中接收數據分組的能夠處理加擾的路由器是用於數據分組的最終目的地的能夠處理加擾的路由器。
23.一種用於操作網絡中的路由器的方法,方法包括
與其它路由器和主機共享公鑰;
僅僅與保密域中該其它路由器共享專用密鑰;
接收分組;
檢測分組的分組地址;
解密分組地址以得到子網絡地址,包括
通過使用專用密鑰和分組地址的後綴解密分組地址的偽前綴,以得到路由前綴;和
從路由前綴確定實際路由前綴;以及
按照子網絡地址路由分組。
24.一種包含一個或多個主機和一個或多個路由器的通信網,其中該一個或多個路由器的每個路由器被配置成執行權利要求23的方法。
25.權利要求24的通信網,還包括具有多個主機和多個路由器的保密域,其中多個路由器的至少一個路由器是能夠處理加擾的路由器,以及被配置成執行權利要求23的方法,以及其中通信網的至少一個路由器被配置成把數據分組發送到能夠處理加擾的路由器。
26.權利要求25的通信網,其中接收數據分組的能夠處理加擾的路由器是用於數據分組的最終目的地的能夠處理加擾的路由器。
27.一種用於操作包括多個路由器的網絡中的路由器的方法,方法包括
在路由器之間共享主密鑰;
接收數據分組;
檢測數據分組的分組地址;
解密分組地址以得到子網絡地址,包括
通過使用主密鑰解密分組地址的偽路由前綴,以產生路由前綴;和
從路由前綴確定實際路由前綴;以及
按照子網絡地址路由分組。
28.權利要求27的方法,其中網絡中的每個主機具有專用密鑰,以及使用專用密鑰加密的任何信息可以通過使用在路由器之間共享的主密鑰被解密。
29.一種包含一個或多個主機和一個或多個路由器的通信網,其中該一個或多個路由器的每個路由器被配置成執行權利要求27的方法。
30.權利要求29的通信網,還包括具有多個主機和多個路由器的保密域,其中多個路由器的至少一個路由器是能夠處理加擾的路由器,以及被配置成執行權利要求27的方法,以及其中通信網的至少一個路由器被配置成把數據分組發送到能夠處理加擾的路由器。
31.權利要求30的通信網,其中接收數據分組的能夠處理加擾的路由器是用於數據分組的最終目的地的能夠處理加擾的路由器。
32.一種用於操作網絡中的路由器的方法,方法包括
接收數據分組;
檢測數據分組的分組地址;
解密分組地址以得到子網絡地址,包括
通過使用共享的秘密信息和分組地址的標記數據的散列函數生成密鑰,和
使用該密鑰解密分組地址以產生子網絡地址;以及
按照子網絡地址路由分組地址。
33.一種包含一個或多個主機和一個或多個路由器的通信網,其中該一個或多個路由器的每個路由器被配置成執行權利要求32的方法。
34.權利要求33的通信網,還包括具有多個主機和多個路由器的保密域,其中多個路由器的至少一個路由器是能夠處理加擾的路由器,以及被配置成執行權利要求32的方法,以及其中通信網的至少一個路由器被配置成把數據分組發送到能夠處理加擾的路由器。
35.權利要求34的通信網,其中接收數據分組的能夠處理加擾的路由器是用於數據分組的最終目的地的能夠處理加擾的路由器。
36.一種用於操作網絡中的路由器的方法,方法包括
接收數據分組;
檢測數據分組的分組地址;
解密分組地址以得到子網絡地址,包括
計算對於被包含在分組地址中的標記數據的消息鑑權碼,
邏輯組合消息鑑權碼與被包含在分組地址中的偽前綴,
通過使用密鑰解密分組地址以產生子網絡地址;以及
按照子網絡地址路由分組地址。
37.一種包含一個或多個主機和一個或多個路由器的通信網,其中該一個或多個路由器的每個路由器被配置成執行權利要求36的方法。
38.權利要求37的通信網,還包括具有多個主機和多個路由器的保密域,其中多個路由器的至少一個路由器是能夠處理加擾的路由器,以及被配置成執行權利要求36的方法,以及其中通信網的至少一個路由器被配置成把數據分組發送到能夠處理加擾的路由器。
39.權利要求38的通信網,其中接收數據分組的能夠處理加擾的路由器是用於數據分組的最終目的地的能夠處理加擾的路由器。
40.一種用於操作通信網中的路由器的方法,方法包括
接收分組;
從分組中讀出分組地址;
從分組地址確定網絡路由前綴;以及
高速緩存網絡路由前綴,供以後使用。
41.權利要求40的方法,還包括
把分組路由到相應於它的網絡路由前綴的網絡地址。
42.權利要求40的方法,還包括
接收下一個分組;
檢索高速緩存的網絡路由前綴;以及
把下一個分組路由到相應於高速緩存的網絡路由前綴的網絡地址。
43.權利要求40的方法,其中確定網絡路由前綴包括使用秘密信息和密碼過程。
44.權利要求43的方法,還包括
與規定的保密域的其它路由器共享秘密信息。
45.權利要求43的方法,還包括
如果秘密信息改變,則更新高速緩存的網絡路由前綴。
46.一種包含一個或多個主機和一個或多個路由器的通信網,其中該一個或多個路由器的每個路由器被配置成執行權利要求19的方法。
47.一種用於操作通信網中的地址分配實體的方法,方法包括
從分組的分組地址確定網絡路由前綴;以及
高速緩存網絡路由前綴,供以後使用。
48.一種包含一個或多個主機、一個或多個路由器和地址分配實體的通信網,其中該地址分配實體被配置成執行權利要求47的方法。
49.權利要求7的通信網,其中不同於能夠處理加擾的路由器的路由器是用於數據分組的最終目的地路由器,其中數據分組通過能夠處理加擾的路由器被隧道傳送到最終目的地路由器。
50.權利要求49的通信網,其中隧道傳送數據分組的能夠處理加擾的路由器加密通過其傳輸數據分組的隧道,以避免數據分組的隧道傳送信息的外部檢測。
51.權利要求13的通信網,其中不同於能夠處理加擾的路由器的路由器是用於數據分組的最終目的地路由器,其中數據分組通過能夠處理加擾的路由器被隧道傳送到最終目的地路由器。
52.權利要求51的通信網,其中隧道傳送數據分組的能夠處理加擾的路由器加密通過其傳輸數據分組的隧道,以避免數據分組的隧道傳送信息的外部檢測。
53.權利要求18的通信網,其中不同於能夠處理加擾的路由器的路由器是用於數據分組的最終目的地路由器,其中數據分組通過能夠處理加擾的路由器被隧道傳送到最終目的地路由器。
54.權利要求53的通信網,其中隧道傳送數據分組的能夠處理加擾的路由器加密通過其傳輸數據分組的隧道,以避免數據分組的隧道傳送信息的外部檢測。
55.權利要求22的通信網,其中不同於能夠處理加擾的路由器的路由器是用於數據分組的最終目的地路由器,其中數據分組通過能夠處理加擾的路由器被隧道傳送到最終目的地路由器。
56.權利要求55的通信網,其中隧道傳送數據分組的能夠處理加擾的路由器加密通過其傳輸數據分組的隧道,以避免數據分組的隧道傳送信息的外部檢測。
57.權利要求26的通信網,其中不同於能夠處理加擾的路由器的路由器是用於數據分組的最終目的地路由器,其中數據分組通過能夠處理加擾的路由器被隧道傳送到最終目的地路由器。
58.權利要求57的通信網,其中隧道傳送數據分組的能夠處理加擾的路由器加密通過其傳輸數據分組的隧道,以避免數據分組的隧道傳送信息的外部檢測。
59.權利要求31的通信網,其中不同於能夠處理加擾的路由器的路由器是用於數據分組的最終目的地路由器,其中數據分組通過能夠處理加擾的路由器被隧道傳送到最終目的地路由器。
60.權利要求59的通信網,其中隧道傳送數據分組的能夠處理加擾的路由器加密通過其傳輸數據分組的隧道,以避免數據分組的隧道傳送信息的外部檢測。
61.權利要求35的通信網,其中不同於能夠處理加擾的路由器的路由器是用於數據分組的最終目的地路由器,其中數據分組通過能夠處理加擾的路由器被隧道傳送到最終目的地路由器。
62.權利要求61的通信網,其中隧道傳送數據分組的能夠處理加擾的路由器加密通過其傳輸數據分組的隧道,以避免數據分組的隧道傳送信息的外部檢測。
63.權利要求39的通信網,其中不同於能夠處理加擾的路由器的路由器是用於數據分組的最終目的地路由器,其中數據分組通過能夠處理加擾的路由器被隧道傳送到最終目的地路由器。
64.權利要求63的通信網,其中隧道傳送數據分組的能夠處理加擾的路由器加密通過其傳輸數據分組的隧道,以避免數據分組的隧道傳送信息的外部檢測。
全文摘要
本發明涉及通過IP位址空間加擾的位置保密。在網絡中,路由器在確定子網絡的路由前綴時使用與密碼術處理過程相組合的某些秘密信息。公開了幾個方法,包括使用用於前綴生成和用於解密的IP後綴,保持路由器處的偽前綴庫,使用公鑰加密和對稱密鑰加密。
文檔編號H04L12/56GK101150504SQ20071013680
公開日2008年3月26日 申請日期2003年10月29日 優先權日2002年10月31日
發明者穆罕默德·M·賓塔瑞克, 克雷格·B·金特裡, 詹姆斯·肯普夫, 拉維·K·賈殷, 河原敏朗 申請人:株式會社Ntt都科摩