CN101667916A - 一种基于分离映射网络使用数字证书验证用户身份的方法 - Google Patents
一种基于分离映射网络使用数字证书验证用户身份的方法 Download PDFInfo
- Publication number
- CN101667916A CN101667916A CN200910093355A CN200910093355A CN101667916A CN 101667916 A CN101667916 A CN 101667916A CN 200910093355 A CN200910093355 A CN 200910093355A CN 200910093355 A CN200910093355 A CN 200910093355A CN 101667916 A CN101667916 A CN 101667916A
- Authority
- CN
- China
- Prior art keywords
- terminal
- digital certificate
- router
- couple
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种基于分离映射网络使用数字证书验证用户身份的方法,其采用IP地址作为路由地址,用数字证书构建接入地址;用户在接入网络时,先从认证机构获得数字证书,然后使用数字证书证实自己的真实身份,从而防止非法用户接入网络;通信终端相互通信时,先使用数字证书证实各自的身份信息。本发明针对地址分离映射网络,引入了使用数字证书验证用户身份的机制,实现接入终端的真实身份的确认和通信双方相互真实身份的确认,防止非法用户接入网络,规范用户的网络行为,为用户提供安全的网络环境。
Description
技术领域
本发明涉及一种基于分离映射网络使用数字证书验证用户身份的方法,属于网络技术领域。
背景技术
在TCP/IP协议体系中IP地址表示主机的网络拓扑地址和主机身份,这种IP地址同时表示网络拓扑位置和主机身份的双重功能严重限制了主机的移动性。当主机移动改变其IP地址时,通信双方无法在原始创建的网络层通信链路上发送或接收数据而通信将中断。IP地址同时作为位置标识符和身份标识符的重要原因之一是互联网最初设计并未考虑主机移动的情况。随着互联网中移动设备的增多,IP地址语义过载的弊端就逐渐显现出来。目前互联网移动性解决主要方案移动IP(Mobile IP,MIP),用主机的家乡地址作为主机的身份标识,通过设置家乡代理来实现路由的重定向。虽然移动IP使移动主机能够继续使用原有IP地址与对端进行通信,但是产生了三角路由、切换延迟等问题。移动IPv6(Mobile IPv6)避免了三角路由问题,但仍存在较大的切换延迟。为了从本质上解决移动性、多家乡问题,需要把主机的位置标识符和身份标识符进行分离。
IP地址二义性,不仅不利于移动、多家乡等业务的开展,而且对网络安全状况造成了严重的影响。由于IP地址是互联网络设备和用户身份的象征,因此攻击者可以通过伪造受害者的IP地址在网络中进行一些不法行为,如抢占带宽,攻击某些设备等。互联网中中间路由器根据目的地址转发分组,对数据来源不审查、不验证,也给IP地址欺骗等攻击提供了方便。
地址分离映射将主机的位置信息与身份信息进行了分离,地址分离映射网络通过接入网和骨干网的拓扑划分,建立了接入地址和路由地址分离的基础,这种地址分离映射网络的基本通信过程如图1所示。在分离映射网络下,管理部门为终端分配一个唯一的接入地址,代表终端的身份信息;接入路由器为接入终端分配路由地址,代表终端的位置信息。一个终端可以有多个网络接口卡,但只能有一个接入地址,接入地址是全网唯一的,不随终端移动而改变;路由地址由接入路由器分配,可以随终端移动而改变。
骨干网负责路由和映射管理,骨干网上的网络接口都配置路由地址,而所有接入网上的网络接口都配置接入地址。接入路由器是接入网和骨干网的分界点,也是惟一同时具有接入地址和路由地址的网络设备,但是同一个网络接口不能同时拥有接入地址和路由地址。接入路由器拥有一定数量的路由地址供其自由使用,骨干网可以不考虑身份问题,完全按照地址聚合的方式根据网络拓扑对接入路由器进行路由地址分配,解决了路由聚合的问题。
所有的终端都必须通过接入路由器接入网络,接入路由器会对终端身份进行验证,为终端分配一个空闲的路由地址。这个路由地址和终端的接入地址在接入路由器的本地用户映射表(Local user Mapping Table,LMT)中形成一个映射关系,同时接入路由器通知映射服务器更新终端地址映射关系,但是这个映射关系并不告知终端。终端还要定期和接入路由器交互,表明自己仍处于此接入网中。这样网络通过映射服务器保存了所有接入终端接入地址和路由地址的映射关系。
接入路由器不仅要完成数据包的寻路转发工作,还要为每个用户的数据包进行地址替换操作。用户发出的数据包中源、目的地址均为接入地址,接入路由器在查找本地用户映射表LMT,或者向映射服务器查询之后,用获取的路由地址替换数据包中源、目的终端的接入地址,替换之后将其发往骨干网。当数据包到达通信对端所在接入路由器时,也需要一个相反的过程来将数据包中的路由地址重新替换成双方的接入地址,并转发给通信对端。
整个地址分离映射网络划分成若干个管理域,每个域内设一台映射服务器,负责存储、管理本域内的节点信息,可以避免因网络规模太大带来的一些问题。当网络规模较小时,一台映射服务器就可保存网络中所有节点的信息,由它集中管理全网终端的接入/路由地址映射,但当网络规模足够大的时候,一台映射服务器就不可能保存全局所有的节点映射信息,这样造成服务器存储量过于庞大,查询速度降低,可靠性差等。这种管理域是按照一台映射服务器的管理范围来划分,不会影响数据包传输中的路由过程。
如图1,地址分离映射网络中同一个域内终端A与终端B的一次完整通信过程如下:
步骤1:终端A进入接入路由器AR1的覆盖范围,第一次通信时必须首先向AR1发送认证请求。
步骤2:AR1向认证机构进行认证查询。
步骤3:AR1将认证结果返回终端A。
步骤4:如果认证通过,AR1为终端A分配路由地址,建立接入地址与路由地址之间的映射关系,并保存到本地用户映射表LMT中。
步骤5:AR1将该映射关系向映射服务器汇报,映射服务器记录下这对映射关系。
步骤6:终端A向终端B发送数据包。数据包中源地址是终端A的接入地址,数据包的目的地址是终端B的接入地址。
步骤7:AR1收到终端A发给B的第一个数据包,由于它不知道终端B的接入地址与路由地址之间的映射关系,所以向映射服务器查询。
步骤8:当AR1得到从映射服务器返回的终端B的映射关系后,将该映射关系存储到对端用户映射表中。
步骤9:AR1将数据包中的源和目的接入地址替换为相对应的路由地址,然后把替换后的数据包转发出去。网络中的核心路由器根据数据包中的路由地址将该数据包转发给AR3。
步骤10:AR3收到AR1发送来的数据包后,由于是第一次通信,AR3中的对端用户映射表没有终端A的映射信息,所以到映射服务器中查询。
步骤11:AR3收到映射服务器返回的映射关系后,将终端A的接入地址与路由地址之间的映射关系存储到对端用户映射表中。
步骤12:AR3获取映射关系后,将源和目的地址由路由地址替换回接入标识,并向终端B进行转发,最后终端B收到终端A发送的数据包。
目前,常用数字证书来表明用户身份。数字证书如同我们日常生活中使用的身份证,它是证书持有者在网络上进行信息交流等活动的身份证明。数字证书采用公钥密码体制,通过值得信任的第三方认证机构CA(CertiflcationAuthority)签发,将用户公钥与用户的身份信息绑定在一起形成一份电子文档。认证机构CA负责认证用户的身份并向用户签发数字证书。数字证书中除包含用户公钥外,还包括了用户的身份信息和发放该证书的颁发者的信息。认证机构CA用它的私钥对数字证书中的所有信息进行数字签名,并将签名附在证书的后面,形成完整的数字证书,以保证数字证书不被非法篡改或伪造。
数字证书遵循很多不同种类的的标准,这些证书具有各自不同的格式。在所有格式的证书中,X.509证书应用范围最广。X.509目前有三个版本:V1、V2和V3,其中V3是在V2的基础上加上扩展项后的版本,X.509V3数字证书结构如图2。
数字证书定义好的标准字段包括:
版本号(Version Number):指出该证书使用了哪种版本的X.509标准,版本号会影响证书中的一些特定信息,目前的版本是3。
序列号(Serial Number):认证机构CA给每一个证书分配的唯一的数字型编号。
签名算法标识符(Signature Algorithm ID):用来标识用于证书签名的散列函数类型和算法类型。
颁发者(Issuer):认证机构的X.500唯一识别名,用来标识签发证书的认证机构。
有效期(Validity):证书起始日期和时间以及终止日期和时间,指明证书在这两个时间内有效。
主体信息(Subject):证书持有人的X.500唯一标识符。根据此信息可以确定证书持有人的身份。
主体公钥(Subject Public Key Info):包括证书持有人的公钥,同时标识了可以使用公钥的算法。
颁发者唯一标识符(Issuer Unique Identifier):颁发者的名字存在重用的可能,这时颁发者唯一标识符使得证书颁发者可以被标识出来。该字段是可选字段。
主体唯一标识符(Subject Unique Identifier):主体的名字存在重用可能,这时主体唯一标识符使得证书主体可以被标识出来。该字段是可选字段。
扩展项(Extensions):在不改变证书格式的前提下,允许证书中编码加入额外的信息。
签名值(Signature Value):认证机构CA签写证书时所用的签名算法和认证机构CA对证书的实际签名。认证机构CA对证书的签名用来确保这个证书在发放之后没有被篡改过。
(1)现有技术一的技术方案
主机标识协议(Host Identity Protocol,HIP)引入一个新的命名空间作为主机标识符(Host Identifier,HI),使用IP地址作为定位符,从而实现主机身份和位置的分离。HIP支持移动性和多家乡,使用IPSec的封装安全荷载(EncapsulatedSecurity Payload,ESP)提供数据的机密性保护。
HI是主机标识协议中引进的一个新的加密命名空间。每个主机可以有多个HI,用不对称加密算法中公/私密钥对的公钥来表示。由于不同的加密算法所拥有的密钥长度不一样,因而在实际使用时不太方便,所以使用128位的主机标识符标签(Host Identifier Tag,HIT)。为了和现有的IPv4兼容并能在一个局部***中使用主机标识符,协议定义了区域范围标识符(Local ScopeIdentifier,LSI)。
主机标识协议在传输层和网络层之间***一个独立的新的协议层-主机标识层(Host Identity Layer,HIL)。在HIP协议下,IP地址只负责数据包的路由转发,主机名称由主机标识符来表示。HIP协议很好地解决了主机移动和多宿主问题。主机标识符和IP地址之间通过封装安全荷载的串行***设备接口(Serial Peripheral interface,SPI)参数进行动态绑定,动态绑定的结构使主机有很好的移动性,当主机移动改变它的IP地址时,正在进行的通信不会中断。
两台主机在进行数据通信时,首先要进行HIP协议的基本交换过程来创建主机之间的安全关联。HIP协议的基本交换是一个加密的四次握手过程,如图3。由发起方发送一个启动报文I1给应答方,在I1中包含发起方的主机标识符标签(HIT),可能也包含应答方的主机标识符标签(HIT)。在第二次握手时,通信应答方向通信发起方发送一个预先计算好的R1。R1中包含一个谜题(puzzle),发起方需要通过计算解答这个谜题,谜题的难度可由应答方调整。发起方通过这个谜题(puzzle)占用发起方的CPU循环来考察发起方的连接诚意,同时也是为了保护发起方不受拒绝服务攻击。R1还有初始的Diffie-Hellman参数和一个包含部分消息的签名。发起方收到R1后,计算Diffie-Hellman会话密钥,加密自己的公开密钥。在I2中,发起方必须返回所接收谜题的答案(solution),也包含所需信息的Diffie-Hellman参数和发起方的签名。应答方通过I2中的Diffie-Hellman参数计算出Diffie-Hellman会话密钥,解密发起方的公开密钥,使用这个密钥验证签名。HIP的基本交换由R2结束。使用加密的四次握手过程可以抵抗拒绝服务攻击、中间人攻击和重放攻击,在交换过程中使用Diffie-Hellman协议进行密钥交换,并在第三、四次包交换时进行主机认证。基本交换结束后,完成了密钥交换,建立了一对IPSec封装安全荷载安全关联。
因为HI是由非对称加密算法中公私密钥对的公钥,所以在HIP协议中,由HI相应的私钥来对应主机身份。然而这种对应关系并没有得到解决,这里的私钥并不能对应主机身份,协议中实现了公私钥验证,而没有涉及怎样建立非对称密钥的HI与主机身份对应关系。
(2)现有技术一的缺点
HIP协议提供了一种基于主机身份与位置相互分离的机制,同时HIP协议提供了终端之间不依赖第三方认证机构相互认证的协议。虽然HIP协议中的基本交换避免了很多安全问题,但是主机身份与主机标识符并未形成有效的绑定,通信时仍然不能确认对方的身份信息,存在很大的安全隐患。
发明内容
为了克服现有技术结构的不足,本发明提供一种基于分离映射网络使用数字证书验证用户身份的方法,其采用IP地址作为路由地址,用数字证书构建接入地址;用户在接入网络时,先从认证机构获得数字证书,然后用户使用数字证书证实自己的真实身份,防止非法用户接入网络;通信终端相互通信时,先使用数字证书证实各自身份信息。本发明针对地址分离映射网络,引入了使用数字证书验证用户身份的机制,实现接入终端的真实身份的确认和通信双方相互真实身份的确认,防止非法用户接入网络,规范用户的网络行为,为用户提供安全的网络环境。
本发明解决其技术问题所采用的技术方案是:
一种基于分离映射网络使用数字证书验证用户身份的方法,其包括:
(1)使用数字证书摘要构建接入地址,实现用户身份与位置的分离;
(2)接入路由器对发送终端进行真实身份验证,该验证过程通过接入路由器来确认用户真实身份,从而由接入路由器判断是否允许该终端接入网络,实现网络可管理功能,加密传输数字证书同时保护接入终端身份的隐私性;
(3)随时间更新接入路由器的本地用户映射表LMT,本地用户映射表LMT删除相应接入地址与路由地址的映射关系后,用户需要重新通过接入路由器进行身份验证后才能继续通信;
(4)接收终端与发送终端进行真实身份的相互确认,接收终端和发送终端经双方身份确认后才进行正常通信,并为后续建立IPSec的封装安全荷载的安全关联提供了支撑;
(5)终端接口设置可信缓存,存储已经确认身份终端的接入地址,当可信的接入地址没有删除时,对应移动后的终端之间可以不用再次执行身份验证过程就能正常通信。
优选地,接入路由器的路由地址使用128位的IPv6地址,依据地址分离映射网络路由地址分配方法,根据网络拓扑结构以地址聚合方式对接入路由器进行路由地址分配,接入路由器拥有一定数量的路由地址供接入终端使用,方便终端定位管理和数据包路由转发,根据IP地址可以实现接入终端当前域的定位管理,中间路由器可以不考虑身份问题直接根据IP地址实现路由转发。
接入路由器的接收地址也是128位,由认证机构CA颁发的数字证书构建。接入地址由地址类型、家乡域、数字证书摘要和接口标识4个字段组成,其各个字段的定义如下:
地址类型:是一位的地址类型标识符,用于区别接入地址和路由地址;
家乡域:是一个32位的终端家乡域标识符,其按照管理域的结构组织分配域标识符,提高接入地址查找效率,家乡域字段方便终端移动到新的接入路由器接入网络时,接入路由器及时通知终端家乡域内的映射服务器更新终端接入地址与路由地址的映射关系;
数字证书摘要:是用户数字证书的哈希值的低87位;
接口标识:是一个8位的标识符,用于区别用户主机的多个网络接口卡。
接入路由器对发送终端的真实身份验证步骤如下:
步骤1:发送终端向接入路由器发送数据包P,接入路由器查询对应本地用户映射表LMT,检查该数据包源接入地址是否已经通过身份验证,若通过验证,则转发数据包;否则启动使用数字证书验证身份的机制;
步骤2:接入路由器向发送终端发送验证数据包V。接入路由器发送数据包V后,不维持等待数据包M的状态,防止受到拒绝服务攻击。发送终端A接收到数据包V后,计算Diffie-Hellman会话密钥,使用来自会话密钥的加密要素产生一个安全关联,并用它来加密自己的数字证书,保护身份的隐私性;
步骤3:发送终端向接入路由器发送验证需要的信息数据包M。该接入路由器接收到数据包M后,检查消息认证码和伪随机数,解密发送终端的数字证书,计算出Diffie-Hellman会话密钥,产生一个安全关联,同时加密接入路由器的数字证书,然后使用该发送终端的数字证书验证发送终端的接入地址,使用发送终端的公钥验证发送终端的签名,确认发送终端拥有此数字证书;
步骤4:接入路由器向本域的认证机构CA发送数据包C1。认证机构CA查询发送终端数字证书是否被撤销,若发送终端的数字证书是非本域认证机构颁发,认证机构CA查询该证书颁发者的合法性,接入路由器与认证机构采用单独高速的连接。
步骤5:认证机构CA向接入路由器返回认证机构查询结果数据包C2。接入路由器接收到C2后确认数字证书有效性,使用发送终端数字证书颁发者的公钥(Issuer_pk)验证该数字证书的完整性,验证成功后,接入路由器确认发送终端的身份,将发送终端的接入地址添加到本地用户映射表LMT中,向终端分配路由地址,并通知映射服务器更新发送终端的地址映射信息。
步骤6:接入路由器向发送终端返回验证成功的数据包R,发送终端收到数据包R后,确认已被允许接入网络;发送终端解密接入路由器的数字证书,使用接入路由器的公钥验证接入路由器的签名,确认接入路由器AR1的身份。
通过以上步骤,发送终端成功通过接入路由器接入网络。
发送终端和接入路由器AR1最后通过数据包M和数据包R交换数字证书使双方身份都得到确认,并建立了一对安全关联;发送终端可以使用这个安全关联更新终端的接入地址在本地用户映射表LMT的映射;接入路由器根据用户身份信息判断是否允许该用户接入网络,将其接入地址添加到本地用户映射表LMT并分配路由地址;为了控制本地用户映射表LMT的大小,节省路由地址资源,添加的每个可信的接入地址在本地用户映射表LMT中都有相应的生命期限,一段时间后该接入地址的映射自动删除,对应终端需要通信时必须重新接受接入路由器的身份验证,重新分配路由地址,终端通信不会因为路由地址变化而中断。对于不同的网络环境和信任程度,可以设置不同的生命期限。
发送终端和接收终端的身份验证步骤如下:
步骤7:发送终端通过接入路由器的身份验证后向接收终端发送数据包P’,接收终端查询相应接口的可信缓存(Accept Cache,AC),检查该数据包源接入地址是否已经通过身份验证,若通过了验证,则接收数据包;否则启动使用数字证书验证身份的机制;
步骤8:接收终端向发送终端发送验证数据包V’,接收终端发送数据包V’后,不维持等待数据包M’的状态,防止受到拒绝服务攻击;发送终端收到数据包V’后,计算Diffie-Hellman会话密钥,使用来自会话密钥的加密要素产生一个安全关联,并用它来加密自己的数字证书;
步骤9:发送终端向接收终端发送验证需要的信息数据包M’,接收终端接收到M’后,检查消息认证码和伪随机数,计算出Diffie-Hellman会话密钥,产生一个安全关联,解密发送终端的数字证书,同时加密接收终端的数字证书,然后使用发送终端的数字证书验证发送终端的接入地址,使用发送终端的公钥验证发送终端的签名,确认发送终端的身份;接收终端将发送终端的接入地址添加到接收终端相应接口的可信缓存AC中;接收终端不向认证机构CA查询发送终端的数字证书是因为发送终端信任接入路由器AR1在发送终端接入验证时已经向认证机构CA查询了它的数字证书的有效性和完整性;
步骤10:接收终端向发送终端发送验证成功的数据包R’,发送终端接收到R’后,确认接收终端验证发送终端身份成功,发送终端解密接收终端的数字证书,使用接收终端的公钥验证接收终端的签名,确认接收终端的身份信息,并将接收终端的接入地址添加到发送终端相应接口的可信缓存中。
通过以上步骤,发送终端和接收终端通过在数据包M’和R’交换数字证书使双方的身份都得到对方的确认,并建立了一对安全关联。
本发明的技术方案还包括:
发送终端和接收终端可以使用这对安全关联,建立一对IPSec封装安全荷载ESP安全关联,通过该ESP安全关联进行数据传输,保护通信数据的机密性。
包含终端身份信息的数字证书都是经过加密后在通信链路上传输,保护了终端身份信息的隐私性。
发送终端和接收终端相应接口的可信缓存中都添加了对方的接入地址,后来的数据包直接被对方接收。
为了控制终端接口的可信缓存大小,每个终端接口添加的可信的接入地址在缓存中有一个生命期限,一段时间后自动删除,需要通信时,对应用户身份应重新验证。
本发明的有益效果
本发明中接入地址使用认证机构颁发的数字证书构建;IP地址作为路由地址,只作用于路由转发和定位。在本发明方法中,路由地址与接入地址进行一一映射,而接入地址又与用户身份相对应,从而用户的路由地址、接入地址都能与用户身份形成对应关系。基于本发明方法,发送终端在接入路由器处被确认身份信息,防止了非法用户接入网络;发送终端与接收终端通信双方在通信前相互确认对方的身份,以使用户清楚知道当前通信对端的用户身份。各终端的数字证书都是经过加密后在通信链路上传输,保护了用户身份的隐私性。本发明使用户的网络行为与用户身份对应起来,可以更好地管理用户接入网络,规范用户网络行为,为用户安全网络环境。
附图说明
图1为现有技术中地址分离映射网络发送终端A与接收终端B的基本通信过程示意图;
图2为认证机构向用户颁发的X.509 V3数字证书格式定义示意图;
图3为现有地址分离映射网络中主机标识协议HIP的基本交换过程示意图;
图4为本发明的地址映射分离网络接入地址的结构图;
图5根据本发明的接入路由器和终端B对终端A进行身份验证的网络拓扑结构图;
图6为根据本发明的接入路由器AR1对终端A进行身份验证的过程示意图;
图7为本发明中终端A和终端B互相进行身份验证的过程示意图;
图8为根据本发明的实施例4的终端身份验证的网络拓扑结构示意图。
具体实施方式
下面结合附图和具体实施方式对本发明作进一步详细描述:
实施例1:在本实施例中,本发明方法使用数字证书摘要构建128位的接入地址,实现用户身份与位置的分离。
其中,接入路由器的路由地址使用128位的IPv6地址,依据地址分离映射网络路由地址分配方法,本实施例根据网络拓扑结构以地址聚合方式对接入路由器进行路由地址分配,接入路由器拥有一定数量的路由地址供接入终端使用,方便终端定位管理和数据包路由转发;根据IP地址可以实现接入终端当前域的定位管理,中间路由器可以不考虑身份问题直接根据IP地址实现路由转发。
接入路由器的接入地址也是128位,由认证机构CA颁发的数字证书构建。如图4所示,接入地址的各字段定义如下:
地址类型:1位的地址类型标识符,用于区别接入地址和路由地址;家乡域:32位,终端的家乡域标识符。按照管理域的结构组织分配域标识符,提高接入地址查找效率,家乡域字段方便终端移动到新的接入路由器接入网络时,接入路由器及时通知终端家乡域内的映射服务器更新终端接入地址与路由地址的映射关系;数字证书摘要:87位,用户数字证书的哈希值的低87位;接口标识:8位,用于区别用户主机的多个网络接口卡。
实施例2:本发明在地址分离映射网络中引入的实现接入终端真实身份确认的网络拓扑结构图如图5所示,图5中接入路由器AR1对终端A进行身份验证的过程示意图如图6所示。
在图6中,数据包P中,N1是终端A为本次会话生成的伪随机数;数据包V中,N1是P中的伪随机数;N2是接入路由器在本次会话中生成的伪随机数;D-H是Diffie-Hellman密钥交换的初始参数;iface是数据包P到达AR1接口的标识;HMACrs<N2,D-H,iface>是N2、D-H、iface等域的消息认证码;rs是接入路由的密码,每分钟循环一次。
数据包M中,{Cert_1}表示终端A的数字证书的密文,加密密钥是通过计算数据包V中Diffie-Hellman参数得到的会话密钥;N2是数据包M中的伪随机数;N3是终端A为本次会话生成的随机数;D-H是Diffie-Hellman密钥交换的参数;HMACrs<N2,D-H,iface>是收到的数据包V中的消息认证码;sig是终端A对{Cert_1}、N3、D-H和HMACrs<N2,D-H,iface>等域的数字签名。
数据包C1中,Cert_sn是终端A数字证书的序列号;Issuer是终端A数字证书的颁发者。
数据包C2中,Issuer_pk是终端A数字证书颁发者的公钥。
数据包R中,{Cert_2}表示接入路由器AR1的数字证书的密文,加密密钥是从数据包M中Diffie-Hellman参数计算得到的会话密钥;sig是接入路由器AR1对accpet、{Cert_2}和N3等域的签名。
参看图6所示,接入路由器AR1对终端A真实身份验证步骤如下:
步骤1:终端A向接入路由器AR1发送数据包P。接入路由器查询对应本地用户映射表LMT,检查该数据包源接入地址是否已经通过身份验证。若通过验证,则转发数据包;否则启动使用数字证书验证身份的机制。
步骤2:接入路由器AR1向终端A发送验证数据包V。接入路由器发送V后,不维持等待数据包M的状态,防止受到拒绝服务攻击。终端A接收到V后,计算Diffie-Hellman会话密钥,使用来自会话密钥的加密要素产生一个安全关联,并用它来加密自己的数字证书,保护身份的隐私性。
步骤3:终端A向接入路由器AR1发送验证需要的信息数据包M。AR1接收到M后,检查消息认证码,解密终端A的数字证书,计算出Diffie-Hellman会话密钥,产生一个安全关联,同时加密接入路由器AR1的数字证书。然后使用终端A的数字证书验证终端A的接入地址,使用终端A的公钥验证终端A的签名,确认终端A拥有此数字证书。
步骤4:接入路由器AR1向本域的认证机构CA发送数据包C1。认证机构CA查询终端A数字证书是否被撤销。若终端A的数字证书是非本域认证机构颁发,认证机构CA查询该证书颁发者的合法性。接入路由器与认证机构采用单独高速的连接。
步骤5:认证机构CA向接入路由器AR1返回认证机构查询结果数据包C2。接入路由器AR1接收到C2后确认数字证书有效性(valid),使用终端A数字证书颁发者的公钥(Issuer_pk)验证该数字证书的完整性。验证成功后,接入路由器确认终端A的身份,将终端A的接入地址添加到本地用户映射表LMT中,向终端分配路由地址,并通知映射服务器更新终端A的地址映射信息。
步骤6:AR1向终端A返回验证成功的数据包R。终端A收到R后,确认已被允许接入网络(accept)。终端A解密接入路由器AR1的数字证书,使用接入路由器AR1的公钥验证AR1的签名,确认接入路由器AR1的身份。
通过以上步骤,终端A成功通过接入路由器AR1接入网络。终端A和接入路由器AR1最后通过数据包M和数据包R交换数字证书使双方身份都得到确认,并建立了一对安全关联。终端可以使用这个安全关联更新终端的接入地址在本地用户映射表LMT的映射。接入路由器根据用户身份信息判断是否将其接入地址添加到本地用户映射表LMT,分配路由地址。为了控制本地用户映射表LMT的大小,节省路由地址资源,添加的每个可信的接入地址在本地用户映射表LMT中都有相应的生命期限,一段时间后该接入地址的映射自动删除,对应终端需要通信时必须重新接受接入路由器的身份验证,重新分配路由地址,终端通信不会因为路由地址变化而中断。对于不同的网络环境和信任程度,可以设置不同的生命期限。
实施例3:本发明在地址分离映射网络中引入的终端A和终端B双方真实身份相互确认过程如图7所示。
在图7中,数据包P’中,N4是终端A为本次会话生成的伪伪随机数;数据包V’中,N4是P’中的伪随机数;N5是终端B在本次会话中生成的伪随机数;D-H’是Diffie-Hellman密钥交换的初始参数;iface’是数据包P到达终端B接口的标识;HMACrs‘<N5,D-H’,iface’>是N5、D-H’、iface’等域的消息认证码;rs’是终端B的密码,每分钟循环一次。
数据包M’中,{Cert_1}表示终端A的数字证书的密文,加密密钥是通过计算数据包V’中Diffie-Hellman参数得到的会话密钥;N5是数据包V’中的伪随机数;N6是终端A为本次会话生成的伪随机数;D-H’是Diffie-Hellman密钥交换参数;HMACrs’<N5,D-H’,iface’>是收到的数据包V中的消息认证码;sig是终端A对{Cert_1}、N5、N6、D-H’和HMACrs’<N5,D-H’,iface’>等域的数字签名。
数据包R’中,{Cert_3}表示终端B的数字证书的密文,加密密钥是从数据包M’中Diffie-Hellman参数计算得到的会话密钥;N6是数据包M’中的伪随机数;sig是终端B对accept、{Cert_3}和N6等域的签名。
参看图7,终端A和终端B的身份验证步骤如下:
步骤7:终端A通过接入路由器AR1的身份验证后向终端B发送数据包P’。终端B查询相应接口的可信缓存(Accept Cache,AC),检查该数据包源接入地址是否已经通过身份验证。若通过了验证,则接收数据包;否则启动使用数字证书验证身份的机制。
步骤8:终端B向终端A发送验证数据包V’。终端B发送V’后,不维持等待M’的状态,防止受到拒绝服务攻击。终端A收到V’后,计算Diffie-Hellman会话密钥,使用来自会话密钥的加密要素产生一个安全关联,并用它来加密自己的数字证书。
步骤9:终端A向终端B发送验证需要的信息数据包M’。终端B接收到M’后,检查消息认证码和伪随机数,计算出Diffie-Hellman会话密钥,产生一个安全关联,解密终端A的数字证书,同时加密终端B的数字证书。然后使用终端A的数字证书验证终端A的接入地址,使用终端A的公钥验证终端A的签名,确认终端A的身份。终端B将终端A的接入地址添加到终端B相应接口的可信缓存AC中。终端B不向认证机构CA查询终端A的数字证书是因为终端A信任接入路由器AR1在终端A接入验证时已经向认证机构CA查询了它的数字证书的有效性和完整性。
步骤10:终端B向终端A发送验证成功的数据包R’。终端A接收到R’后,确认终端B验证终端A身份成功(accept)。终端A解密终端B的数字证书,使用终端B的公钥验证终端B的签名,确认终端B的身份信息,并将终端B的接入地址添加到终端A相应接口的可信缓存中。
通过以上步骤,终端A和B通过在数据包M’和R’交换数字证书使双方的身份都得到对方的确认,并建立了一对安全关联。终端可以使用这对安全关联,建立一对IPSec封装安全荷载ESP安全关联,通过这个ESP安全关联进行数据传输,保护通信数据的机密性。包含终端身份信息的数字证书都是经过加密后在通信链路上传输,保护了终端身份信息的隐私性。终端A和B相应接口的可信缓存中都添加了对方的接入地址,后来的数据包直接被对方接收。为了控制终端接口的可信缓存大小,每个终端接口添加的可信的接入地址在缓存中有一个生命期限,一段时间后自动删除,需要通信时,对应用户身份应重新验证。
实施例4:如图8,终端A通过无线接入网络,终端B、C通过有线接入网络。每个管理域设一个认证机构CA和映射服务器。各认证机构CA负责所在域数字证书的颁发,映射服务器负责接入地址与路由地址的映射服务。认证机构a、b、c之间互联,相互信任。接入路由器验证其网络范围内的接入终端的身份信息,为接入终端分配路由地址。
终端A从接入路由器AR1移动到AR4前后与终端B通信过程如下:
步骤1:终端A首先向认证机构CAa申请数字证书。认证机构CAa验证终端A的身份信息后向终端A颁发数字证书。
步骤2:终端A使用数字证书构建自己的接入地址,通过无线接入AR1。
步骤3:AR1依据图6的验证过程,对终端A进行身份验证。验证成功后将其接入地址添加到AR1的本地用户映射表LMT,向终端A分配路由地址,并根据接入地址的家乡域标识通知映射服务器a更新终端A的映射关系。由于终端A的数字证书是由认证机构CAa颁发,所以数字证书有效性和完整性查询在域A内部完成。
步骤4:终端A成功接入网络后向终端B发起通信。
步骤5:终端A和终端B依据图7,确认对方的身份信息,并将对方的接入地址添加到相应接口的可信缓存中。
步骤6:终端A从接入路由器AR1移动到接入路由器AR4。
步骤7:AR4依据图6的验证过程,对终端A的身份进行验证。验证成功后将其接入地址添加到AR4的本地用户映射表LMT,向终端A分配路由地址,并根据接入地址的家乡域标识通知映射服务器a更新终端A的映射关系。由于终端A的数字证书是由域A的认证机构CAa颁发,所以证书有效性和完整性由域C的认证机构CAc向域A的数字证书颁发者CAa查询。CAa和CAc互联,相互信任,因此认证机构CAc在数据包C2中向CR4返回数字证书颁发者CAa的公钥。
步骤8:终端A与终端B继续通信。终端A移动后接入地址没有改变,终端A与终端B的通信不会中断。因为终端A和终端B的可信缓存中仍存有对方的接入地址,所以终端A移动后终端A和终端B可以不用再执行图7的身份确认过程就能继续正常通信。
以上仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。
Claims (10)
1.一种基于分离映射网络使用数字证书验证用户身份的方法,其特征是包括以下步骤:
(1)使用数字证书摘要构建接入地址,实现用户身份与位置的分离;
(2)接入路由器对发送终端进行真实身份验证,该验证过程通过接入路由器来确认用户真实身份,从而由接入路由器判断是否允许该终端接入网络,实现网络可管理功能,加密传输数字证书同时保护接入终端身份的隐私性;
(3)随时间更新接入路由器的本地用户映射表LMT,本地用户映射表LMT删除相应接入地址与路由地址映射关系后用户需要重新通过接入路由器进行身份验证后才能继续通信;
(4)接收终端与发送终端进行真实身份的相互确认,接收终端和发送终端经双方身份确认后才进行正常通信,并为后续建立IPSec的封装安全荷载的安全关联提供了支撑;
(5)终端接口设置可信缓存,存储已经确认身份终端的接入地址,当可信的接入地址没有删除时,对应移动后的终端之间可以不用再次执行身份验证过程就能正常通信。
2.根据权利要求1所述的一种基于分离映射网络使用数字证书验证用户身份的方法,其特征是:步骤(2)中,所述接入路由器的路由地址使用128位的IPv6地址,依据地址分离映射网络路由地址分配方法,根据网络拓扑结构以地址聚合方式对接入路由器进行路由地址分配;接入路由器拥有一定数量的路由地址供接入终端使用,方便终端定位管理和数据包路由转发,根据IP地址可以实现接入终端当前域的定位管理;中间路由器不需考虑数据包源的身份问题直接根据IP地址实现路由转发。
3.根据权利要求1或2所述的一种基于分离映射网络使用数字证书验证用户身份的方法,其特征是:所述接入地址是接入路由器的接收地址,其是由认证机构CA颁发的数字证书构建的128位地址;所述接入地址由地址类型、家乡域、数字证书摘要和接口标识4个字段组成,其各个字段的定义如下:
地址类型:1位的地址类型标识符,用于区别接入地址和路由地址;
家乡域:一个32位的终端的家乡域标识符,按照管理域的结构组织分配家乡域标识符,家乡域字段方便终端移动到新的接入路由器接入网络时,接入路由器及时通知终端家乡域内的映射服务器更新终端接入地址与路由地址的映射关系;
数字证书摘要:是用户数字证书的哈希值的低87位;
接口标识:8位,用于区别用户主机的多个网络接口卡。
4.根据权利要求1所述的一种基于分离映射网络使用数字证书验证用户身份的方法,其特征是,步骤(2)中所述接入路由器对发送终端的真实身份验证步骤如下:
步骤1:发送终端向接入路由器发送数据包P,接入路由器查询对应本地用户映射表LMT,检查该数据包源接入地址是否已经通过身份验证,若通过验证,则转发数据包;否则启动使用数字证书验证身份的机制;
步骤2:接入路由器向发送终端发送验证数据包V,接入路由器发送数据包V后,并不维持等待数据包M的状态,防止受到拒绝服务攻击;发送终端接收到数据包V后,计算Diffie-Hellman会话密钥,使用来自会话密钥的加密要素产生一个安全关联,并用所述安全关联来加密自己的数字证书,保护身份的隐私性;
步骤3:发送终端向接入路由器发送验证需要的信息数据包M。该接入路由器接收到数据包M后,检查消息认证码和伪随机数,解密发送终端的数字证书,计算出Diffie-Hellman会话密钥,产生一个安全关联,同时加密接入路由器的数字证书,然后使用该发送终端的数字证书验证发送终端的接入地址,使用发送终端的公钥验证发送终端的签名,确认发送终端拥有此数字证书;
步骤4:接入路由器向本域的认证机构CA发送数据包C1,认证机构CA查询发送终端数字证书是否被撤销,若发送终端的数字证书是非本域认证机构颁发,认证机构CA查询该证书颁发者的合法性,接入路由器与认证机构采用单独高速的连接;
步骤5:认证机构CA向接入路由器返回认证机构查询结果数据包C2,接入路由器接收到C2后确认数字证书有效性,使用发送终端数字证书颁发者的公钥验证该数字证书的完整性,验证成功后,接入路由器确认发送终端的身份,将发送终端的接入地址添加到本地用户映射表LMT中,向终端分配路由地址,并通知映射服务器更新发送终端的地址映射信息;
步骤6:接入路由器向发送终端返回验证成功的数据包R,发送终端收到数据包R后,确认已被允许接入网络;发送终端解密接入路由器的数字证书,使用接入路由器的公钥验证接入路由器的签名,确认接入路由器AR1的身份;
通过以上步骤,发送终端成功通过接入路由器接入网络。
5.根据权利要求1所述的一种基于分离映射网络使用数字证书验证用户身份的方法,其特征是,发送终端和接入路由器最后通过数据包M和数据包R交换数字证书使双方身份都得到确认,并建立了一对安全关联;发送终端可以使用该安全关联更新终端的接入地址在本地用户映射表LMT的映射;接入路由器根据用户身份信息判断是否允许该用户接入网络,将其接入地址添加到本地用户映射表LMT并分配路由地址。
6.根据权利要求1所述的一种基于分离映射网络使用数字证书验证用户身份的方法,其特征是,为了控制本地用户映射表LMT的大小,节省路由地址资源,添加的每个可信的接入地址在本地用户映射表LMT中都有相应的生命期限,一段时间后自动删除该接入地址的映射,对应终端需要通信时必须重新接受接入路由器的身份验证,重新分配路由地址,终端通信不会因为路由地址变化而中断;对于不同的网络环境和信任程度,设置不同的生命期限。
7.根据权利要求1所述的一种基于分离映射网络使用数字证书验证用户身份的方法,其特征是,发送终端和接收终端的身份验证步骤如下:
步骤7:发送终端通过接入路由器的身份验证后向接收终端发送数据包P’,接收终端查询相应接口的可信缓存AC,检查该数据包源接入地址是否已经通过身份验证,若通过了验证,则接收数据包;否则启动使用数字证书验证身份的机制;
步骤8:接收终端向发送终端发送验证数据包V’,接收终端发送数据包V’后,不维持等待数据包M’的状态,防止受到拒绝服务攻击;发送终端收到数据包V’后,计算Diffie-Hellman会话密钥,使用来自会话密钥的加密要素产生一个安全关联,并用它来加密自己的数字证书;
步骤9:发送终端向接收终端发送验证需要的信息数据包M’,接收终端接收到M’后,检查消息认证码和伪随机数,计算出Diffie-Hellman会话密钥,产生一个安全关联,解密发送终端的数字证书,同时加密接收终端的数字证书,然后使用发送终端的数字证书验证发送终端的接入地址,使用发送终端的公钥验证发送终端的签名,确认发送终端的身份;接收终端将发送终端的接入地址添加到接收终端相应接口的可信缓存AC中;此时,接收终端不向认证机构CA查询发送终端的数字证书;
步骤10:接收终端向发送终端发送验证成功的数据包R’,发送终端接收到R’后,确认接收终端验证发送终端身份成功,发送终端解密接收终端的数字证书,使用接收终端的公钥验证接收终端的签名,确认接收终端的身份信息,并将接收终端的接入地址添加到发送终端相应接口的可信缓存AC中;
通过以上步骤,发送终端和接收终端通过在数据包M’和R’交换数字证书使双方的身份都得到对方的确认,并建立了一对安全关联。
8.根据权利要求1或4-7中任意一项权利要求所述的一种基于分离映射网络使用数字证书验证用户身份的方法,其特征是,发送终端和接收终端使用所述安全关联建立一对IPSec封装安全荷载ESP安全关联,通过该ESP安全关联进行数据传输,保护通信数据的机密性。
9.根据权利要求1所述的一种基于分离映射网络使用数字证书验证用户身份的方法,其特征是,所述数字证书包含有终端身份信息,所述终端身份信息都是经过加密后在通信链路上进行传输,以保护终端身份信息的隐私性。
10.根据权利要求1所述的一种基于分离映射网络使用数字证书验证用户身份的方法,其特征是,发送终端和接收终端相应接口的可信缓存中都添加了对方的接入地址,后来的数据包直接被对方接收;为了控制终端接口的可信缓存大小,每个终端接口添加的可信的接入地址在缓存中有一个生命期限,一段时间后自动删除,需要通信时,对应用户身份应重新验证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009100933559A CN101667916B (zh) | 2009-09-28 | 2009-09-28 | 一种基于分离映射网络使用数字证书验证用户身份的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009100933559A CN101667916B (zh) | 2009-09-28 | 2009-09-28 | 一种基于分离映射网络使用数字证书验证用户身份的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101667916A true CN101667916A (zh) | 2010-03-10 |
CN101667916B CN101667916B (zh) | 2011-11-23 |
Family
ID=41804371
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009100933559A Expired - Fee Related CN101667916B (zh) | 2009-09-28 | 2009-09-28 | 一种基于分离映射网络使用数字证书验证用户身份的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101667916B (zh) |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101873265A (zh) * | 2010-06-09 | 2010-10-27 | 北京交通大学 | 用于标识分离映射网络的数据分析装置及其方法 |
CN102149162A (zh) * | 2011-05-03 | 2011-08-10 | 中国联合网络通信集团有限公司 | 无线路由器接入方法及无线路由器 |
CN102164149A (zh) * | 2011-05-17 | 2011-08-24 | 北京交通大学 | 一种基于标识分离映射网络的映射欺骗防范方法 |
CN102196432A (zh) * | 2011-06-10 | 2011-09-21 | 西安电子科技大学 | 基于二次同余方程的抵抗无线网络拒绝服务攻击的方法 |
WO2011153777A1 (zh) * | 2010-06-10 | 2011-12-15 | 中兴通讯股份有限公司 | 移动通信控制方法、***、映射转发服务器及接入路由器 |
CN102419807A (zh) * | 2010-09-27 | 2012-04-18 | 擎泰科技股份有限公司 | 固态非挥发性内存装置的安全抹除*** |
CN102447700A (zh) * | 2011-12-08 | 2012-05-09 | 北京交通大学 | 基于身份与位置分离映射机制的DoS攻击防御方法 |
CN102547908A (zh) * | 2010-12-28 | 2012-07-04 | 中兴通讯股份有限公司 | 表维护方法、***和接入网关路由器 |
CN102571543A (zh) * | 2010-12-27 | 2012-07-11 | 中兴通讯股份有限公司 | 一种通信方法、消息处理方法及*** |
WO2012119450A1 (zh) * | 2011-03-09 | 2012-09-13 | 中兴通讯股份有限公司 | 一种身份位置分离网络中的映射服务器及其实现方法 |
CN103139218A (zh) * | 2013-02-27 | 2013-06-05 | 石家庄铁道大学 | 分离机制网络中可信域间映射更新认证方法 |
CN103179038A (zh) * | 2013-04-19 | 2013-06-26 | 清华大学 | 互联网路由方法及网络转发设备 |
CN104270756A (zh) * | 2014-10-24 | 2015-01-07 | 石家庄铁道大学 | 身份与位置分离网络中的域内映射更新认证方法 |
CN104936176A (zh) * | 2015-06-11 | 2015-09-23 | 惠州Tcl移动通信有限公司 | 一种移动终端入网验证实现方法及实现*** |
CN105933901A (zh) * | 2016-05-25 | 2016-09-07 | 深圳市共进电子股份有限公司 | 无线路由器的认证方法和*** |
WO2016148766A1 (en) | 2015-03-17 | 2016-09-22 | 128 Technology, Inc. | Apparatus and method for using certificate data to route data |
CN106162627A (zh) * | 2015-04-22 | 2016-11-23 | 北京囡宝科技有限公司 | 无线环境下临近路由器触发数据通信服务类应用的方法 |
CN109640299A (zh) * | 2019-01-31 | 2019-04-16 | 浙江工商大学 | 一种保证m2m通信完整及故障容错的聚合方法及*** |
CN111818527A (zh) * | 2020-07-01 | 2020-10-23 | 华中科技大学 | 一种数控***移动设备无线安全联网技术 |
-
2009
- 2009-09-28 CN CN2009100933559A patent/CN101667916B/zh not_active Expired - Fee Related
Cited By (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101873265A (zh) * | 2010-06-09 | 2010-10-27 | 北京交通大学 | 用于标识分离映射网络的数据分析装置及其方法 |
CN101873265B (zh) * | 2010-06-09 | 2012-10-03 | 北京交通大学 | 用于标识分离映射网络的数据分析装置及其方法 |
US9253623B2 (en) | 2010-06-10 | 2016-02-02 | Zte Corporation | Method, system, mapping forward server and access router for mobile communication controlling |
WO2011153777A1 (zh) * | 2010-06-10 | 2011-12-15 | 中兴通讯股份有限公司 | 移动通信控制方法、***、映射转发服务器及接入路由器 |
CN102419807A (zh) * | 2010-09-27 | 2012-04-18 | 擎泰科技股份有限公司 | 固态非挥发性内存装置的安全抹除*** |
CN102571543A (zh) * | 2010-12-27 | 2012-07-11 | 中兴通讯股份有限公司 | 一种通信方法、消息处理方法及*** |
CN102571543B (zh) * | 2010-12-27 | 2015-12-16 | 中兴通讯股份有限公司 | 一种通信方法、消息处理方法及*** |
CN102547908B (zh) * | 2010-12-28 | 2015-08-12 | 中兴通讯股份有限公司 | 表维护方法、***和接入网关路由器 |
CN102547908A (zh) * | 2010-12-28 | 2012-07-04 | 中兴通讯股份有限公司 | 表维护方法、***和接入网关路由器 |
WO2012119450A1 (zh) * | 2011-03-09 | 2012-09-13 | 中兴通讯股份有限公司 | 一种身份位置分离网络中的映射服务器及其实现方法 |
CN102149162A (zh) * | 2011-05-03 | 2011-08-10 | 中国联合网络通信集团有限公司 | 无线路由器接入方法及无线路由器 |
CN102164149A (zh) * | 2011-05-17 | 2011-08-24 | 北京交通大学 | 一种基于标识分离映射网络的映射欺骗防范方法 |
CN102196432A (zh) * | 2011-06-10 | 2011-09-21 | 西安电子科技大学 | 基于二次同余方程的抵抗无线网络拒绝服务攻击的方法 |
CN102447700B (zh) * | 2011-12-08 | 2014-05-28 | 北京交通大学 | 基于身份与位置分离映射机制的DoS攻击防御方法 |
CN102447700A (zh) * | 2011-12-08 | 2012-05-09 | 北京交通大学 | 基于身份与位置分离映射机制的DoS攻击防御方法 |
CN103139218A (zh) * | 2013-02-27 | 2013-06-05 | 石家庄铁道大学 | 分离机制网络中可信域间映射更新认证方法 |
CN103139218B (zh) * | 2013-02-27 | 2017-05-10 | 石家庄铁道大学 | 分离机制网络中可信域间映射更新认证方法 |
CN103179038A (zh) * | 2013-04-19 | 2013-06-26 | 清华大学 | 互联网路由方法及网络转发设备 |
CN103179038B (zh) * | 2013-04-19 | 2016-08-03 | 清华大学 | 一种使用as号的互联网路由方法及网络转发设备 |
CN104270756A (zh) * | 2014-10-24 | 2015-01-07 | 石家庄铁道大学 | 身份与位置分离网络中的域内映射更新认证方法 |
WO2016148766A1 (en) | 2015-03-17 | 2016-09-22 | 128 Technology, Inc. | Apparatus and method for using certificate data to route data |
EP3272059A4 (en) * | 2015-03-17 | 2018-11-21 | 128 Technology, Inc. | Apparatus and method for using certificate data to route data |
CN106162627A (zh) * | 2015-04-22 | 2016-11-23 | 北京囡宝科技有限公司 | 无线环境下临近路由器触发数据通信服务类应用的方法 |
CN104936176A (zh) * | 2015-06-11 | 2015-09-23 | 惠州Tcl移动通信有限公司 | 一种移动终端入网验证实现方法及实现*** |
CN104936176B (zh) * | 2015-06-11 | 2019-08-20 | 惠州Tcl移动通信有限公司 | 一种移动终端入网验证实现方法及实现*** |
CN105933901A (zh) * | 2016-05-25 | 2016-09-07 | 深圳市共进电子股份有限公司 | 无线路由器的认证方法和*** |
CN109640299A (zh) * | 2019-01-31 | 2019-04-16 | 浙江工商大学 | 一种保证m2m通信完整及故障容错的聚合方法及*** |
CN109640299B (zh) * | 2019-01-31 | 2021-09-21 | 浙江工商大学 | 一种保证m2m通信完整及故障容错的聚合方法及*** |
CN111818527A (zh) * | 2020-07-01 | 2020-10-23 | 华中科技大学 | 一种数控***移动设备无线安全联网技术 |
Also Published As
Publication number | Publication date |
---|---|
CN101667916B (zh) | 2011-11-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101667916B (zh) | 一种基于分离映射网络使用数字证书验证用户身份的方法 | |
CN110971415B (zh) | 一种天地一体化空间信息网络匿名接入认证方法及*** | |
CN111314056B (zh) | 基于身份加密体制的天地一体化网络匿名接入认证方法 | |
CN101969638B (zh) | 一种移动通信中对imsi进行保护的方法 | |
Maughan et al. | Internet security association and key management protocol (ISAKMP) | |
CN101183938B (zh) | 一种无线网络安全传输方法、***及设备 | |
CN101052033B (zh) | 基于ttp的认证与密钥协商方法及其装置 | |
WO2017185999A1 (zh) | 密钥分发、认证方法,装置及*** | |
CN103491540B (zh) | 一种基于身份凭证的无线局域网双向接入认证***及方法 | |
Medani et al. | Review of mobile short message service security issues and techniques towards the solution | |
CN108650227A (zh) | 基于数据报安全传输协议的握手方法及*** | |
CN107317789A (zh) | 密钥分发、认证方法,装置及*** | |
US20020120844A1 (en) | Authentication and distribution of keys in mobile IP network | |
US7233782B2 (en) | Method of generating an authentication | |
CN110035033A (zh) | 密钥分发方法、装置及*** | |
GB2404126A (en) | Secure communications using a secret key valid for a certain period and verified using a time stamp | |
EP1025675A2 (en) | Security of data connections | |
Asokan | Anonymity in a mobile computing environment | |
CN104683359A (zh) | 一种安全通道建立方法及其数据保护方法和安全通道秘钥更新方法 | |
US9628454B2 (en) | Signalling delegation in a moving network | |
WO2011041962A1 (zh) | 一种支持合法监听的端到端会话密钥协商方法和*** | |
CN103188080A (zh) | 一种基于身份标识的端到端的密钥认证协商方法及*** | |
CN109495441A (zh) | 接入认证方法、装置、相关设备及计算机可读存储介质 | |
CN108833113A (zh) | 一种基于雾计算的增强通讯安全的认证方法及*** | |
WO2012024905A1 (zh) | 一种移动通讯网中数据加解密方法、终端和ggsn |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20111123 Termination date: 20210928 |