CN101729568A - 使用令牌机制保障源地址真实性的安全接入系统及方法 - Google Patents
使用令牌机制保障源地址真实性的安全接入系统及方法 Download PDFInfo
- Publication number
- CN101729568A CN101729568A CN200910242626A CN200910242626A CN101729568A CN 101729568 A CN101729568 A CN 101729568A CN 200910242626 A CN200910242626 A CN 200910242626A CN 200910242626 A CN200910242626 A CN 200910242626A CN 101729568 A CN101729568 A CN 101729568A
- Authority
- CN
- China
- Prior art keywords
- access
- terminal
- token
- address
- packet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供使用令牌机制保障源地址真实性的安全接入系统及方法,其通过在地址分离映射网络的接入网中部署准入服务器,在接入路由器上安装接入协商模块和数据包验证模块,在终端安装接入客户端软件模块,以及,设计用于接入的安全接入方法,以达到保障地址分离映射网络中源地址真实性的目的。根据本发明方法,终端安全地得到了唯一绑定到接入地址的令牌,使得接入地址和令牌存在一一对应的关系;接入路由器建立了<终端接入地址,令牌>表,用于验证终端接入地址和令牌的绑定关系;准入服务器中建立了<终端接入地址,终端公钥>表,终端请求接入时准入服务器发送挑战要求,都从很大程度上抵御了对准入服务器的DoS攻击。
Description
技术领域
本发明涉及地址分离映射网络中的源地址真实性保障方法,属于网络安全技术领域。
背景技术
当前互联网体系结构中,IP地址双重身份问题一直制约着网络性能的改进,于是出现了将身份与位置分离的思想,如Farinacci等人的LISP协议(参看D.Farinacci,V.Fuller,D.Meyer and D.Lewis.Locator/ID SeparationProtocol(LISP),draft-farinacci-lisp-12,March 2,2009)。
地址分离映射机制基于身份与位置分离的思想而产生,其引入两种地址:接入地址和路由地址,其中,接入地址代表终端的公开身份信息,路由地址代表终端的位置信息。地址分离映射机制中,用户在入网时得到一个表示自己身份的接入地址,而在用户与对端通信时,需要从接入路由器获得一个可用的路由地址,用以在核心网内对数据包进行选路和转发,如图1所示。结合图1对一次通信流程的介绍如下:
步骤1:接入网1中的终端A向接入网2中的终端D发送数据,数据包的源地址为终端A的接入地址,数据包的目的地址为终端D的接入地址。
步骤2:接入路由器AR1将数据包中的源和目的接入地址映射为相对应的路由地址。
步骤3:接入路由器AR1把映射后的数据包转发到核心网中,核心网中的核心路由器E、F和G等根据数据包中的路由地址将该数据包转发给接入路由器AR2。
步骤4:接入路由器AR2将数据包的源和目的地址由路由地址映射回接入地址。
步骤5:地址映射后,接入路由器AR2向终端D进行转发,最后终端D收到终端A发送的数据包。
分离映射机制下的源地址真实性的含义是指,一个合法终端的接入地址不能被其他终端所伪造。地址分离映射机制增强了网络的安全性,可以有效地保护用户的身份隐私和位置隐私。但是,地址分离映射机制仍然存在一定的安全问题,比如其不能避免攻击者伪造接入地址对其他终端或者网络进行攻击的行为,即源地址真实性得不到保障。因此,为了保障源地址的真实性,需要对数据包的源地址进行认证。一体化网络采用了分离映射机制,目前普遍应用于一体化网络通信流程中的地址认证过程如下:
终端进入接入路由器的覆盖范围,第一次通信时必须首先向接入路由器发送认证请求,或者通过数据流触发接入路由器强制要求终端发送认证请求;然后接入路由器向认证中心进行认证查询;最后接入路由器将认证结果返回给终端,如果认证通过,接入路由器会为终端分配路由地址,建立接入地址与路由地址之间的映射关系,并保存到本地用户映射表中。
接入路由器在接入网接口收到终端发送的数据包后,应该首先检查本地用户映射表中是否包括该数据包的源地址,即判断该终端的接入地址是否已经通过认证。如果终端的接入地址已经通过认证,即接入路由器的本地用户映射表中有相应的匹配条目,接入路由器就需将数据包的源、目的地址映射为路由地址。否则接入路由器应回应终端一个源地址未认证消息,通知终端未通过认证,从而可以触发认证过程。
上述认证过程存在如下缺陷:接入路由器在本地用户映射表中保存有已经认证成功的终端的接入地址,攻击者可以使用该表中的接入地址冒充自己的源地址进行通信,因为这些接入地址在本地用户映射表中已经存在,故会被直接地址映射后转发而不会触发认证,因此会造成源地址伪造问题的出现。
发明内容
为了克服现有技术的不足,本发明提供一种使用令牌机制保障源地址真实性的安全接入方法,其通过在地址分离映射网络中,设计令牌和接入地址的绑定关系来得到一种安全接入方案,接入路由器通过验证该绑定关系以确定数据包源地址的真实性;并通过在地址分离映射网络的接入网中部署准入服务器实现自动、安全、高效的源地址真实性保障的方法。其中,自动是指无需用户到相关部门当面注册,只需要运行终端上的接入客户端软件即可开始安全接入过程;安全是指安全接入后可以有效的保障源地址真实性,并且可以在一定程度上防止对准入服务器的重放攻击和DoS攻击;高效是指在接入后通信过程只需要接入路由器消耗很小的资源来进行验证(单向散列运算),而不是以消耗较大为代价。
本发明解决其技术问题所采用的技术方案是:
使用令牌机制保障源地址真实性的安全接入系统,其包括:至少两个终端、至少两个接入路由器、一个或多个核心路由器、至少两个接入地址、至少两个路由地址以及至少两个专用通道,并在地址分离映射网络的接入网中,部署准入服务器,所述准入服务器中安装有准入协商控制模块和令牌分配模块;在接入路由器上安装接入协商模块和数据包验证模块;在终端安装接入客户端软件模块,以负责用户接入时发送请求消息。
所述安全接入系统还包括如下技术方案:
所述安全接入系统的路由地址使用128位的IPv6地址完全按照地址聚合的方式根据网络拓扑对接入路由器进行路由地址分配,接入路由器拥有一定数量的路由地址供接入终端使用,方便终端定位管理和数据包路由转发;根据路由地址实现接入终端当前域的定位管理,中间路由器不考虑身份问题直接根据路由地址实现路由转发,实现身份与位置分离。
所述安全接入系统的接入地址结构为:<归属前缀,身份信息哈希值,接口标识>,接入地址为128位,其中归属前缀由本地网准入服务器颁发,身份信息哈希值由用户自己选择,接入地址的各字段定义:
归属前缀:24位,终端的归属域前缀,按照管理域的地理位置分配各个域的接入地址归属前缀,提高接入地址查找效率;归属前缀方便终端移动到新的接入网络时,接入路由器及时通知终端归属域内的映射服务器更新终端接入地址与路由地址的映射关系;
身份信息哈希值:100位,代表用户身份信息参数的哈希值后100位;所述用户身份信息参数根据用户喜好自选为身份证号或其他参数;
接口标识:4位,用于区别用户主机的多个网络接口卡。
所述安全接入系统的终端配置有自选公钥-私钥对,所述公钥-私钥对将公钥在第一次接入时注册到准入服务器<终端接入地址,终端公钥>表中;一个终端选择多个不同的接入地址接入;不同的接入地址对应不同的公钥,终端第一次接入的网为本地接入网,其接入地址中归属前缀为本地接入网前缀。
所述安全接入系统的准入服务器在终端第一次接入时为终端保存<终端接入地址,终端公钥>表;公布自身公钥,供终端查询;所述准入服务器之间进行相互查询;以及,分发所述终端和所述接入路由器之间通信的令牌。
所述安全接入系统的接入路由器保存有终端<终端接入地址,令牌>表,在地址映射之前根据所述<终端接入地址,令牌>表对需要转发的数据包进行验证。
所述准入服务器中安装的准入协商控制模块负责接收并处理终端的接入请求,当验证终端接入地址首次请求接入或非首次接入但该终端接入地址和公钥对应关系与所述<终端接入地址,终端公钥>表中一致时,发送指令到所述令牌分配模块;所述令牌分配模块负责完成分配令牌并将令牌交付到所述准入协商控制模块;最后由所述准入协商控制模块将令牌分发到相应终端;
所述接入路由器中安装的所述接入协商模块负责接收终端的数据包并提取出数据包中的哈希值字段交付给所述数据包验证模块,所述哈希值字段为对接入地址、令牌和一个随机生成的序号进行哈希运算的生成值;所述数据包验证模块负责查找所述<终端接入地址,令牌>表并使用该表中对应信息进行计算,将计算值和接入协商模块交付来的哈希值进行比对,以此进行数据包源地址合法性验证,当比对完成后,将结果告知所述接入协商模块;所述接入协商模块按照不同的比对结果对数据包进行是否丢弃的处理。
使用令牌机制保障源地址真实性的安全接入方法,其通过在接入网中部署准入服务器,在所述准入服务器中安装准入协商控制模块和令牌分配模块;在接入路由器上安装接入协商模块和数据包验证模块;在终端上安装接入客户端软件模块来保障地址分离映射网络中的源地址的真实性。
结合图2,所述安全接入方法步骤如下:
步骤1:终端向所述准入服务器发送数据包X,请求接入;其中,数据包X中:源地址为终端的接入地址,目的地址为所述准入服务器的地址,用于激发安全接入过程;
步骤2:所述准入服务器从预先生成的挑战中随机选择一个挑战SHA1(Nq|K),将SHA1(Nq|K)和签名函数sigs{Nq|SHA1(Nq|K)}插入到数据包Y中,将数据包Y发给终端;其中,数据包Y中包含:Nq是准入服务器预先生成的随机数之一;SHA1(Nq|K)为160bit,是准入服务器预先生成的挑战,用于发给终端要求其应答;所述签名函数sigs{Nq|SHA1(Nq|K)}是使用准入服务器私钥对Nq和挑战SHA1(Nq|K)的数字签名;
步骤3:终端使用所述准入服务器的公钥验证所述签名函数sigs{Nq|SHA1(Nq|K)}成功后,根据Y中的所述挑战SHA1(Nq|K),穷举法得出应答K,然后发送数据包A到所述准入服务器;其中,数据包A中包含:K是终端对Y中挑战的应答;Nq是数据包Y中的随机数;Na是终端在本次会话中生成的随机数;sige(IPcae|K|Nq|Na)代表使用终端私钥对终端接入地址IPcae、应答K、随机数Nq和随机数Na的数字签名;Pube是终端公钥;
步骤4:准入服务器检查数据包A中应答K是否正确,若正确则提取A中接入地址和公钥,按照接入地址结构中归属前缀查找该终端归属域准入服务器的<终端接入地址,终端公钥>表:
若终端归属域为本准入服务器所在域,A中携带的接入地址和公钥在表中均不存在即终端还未注册或者都存在且对应关系一致,则本准入服务器使用步骤3数据包A中携带的公钥Pube验证sige(IPcae|K|Nq|Na),验证成功则为终端生成令牌(Token),并且将终端接入地址和公钥保存到<终端接入地址,终端公钥>表,如果该表原先已存在,则覆盖原记录;否则接入失败;
若终端归属域不是本准入服务器所在域,则通过本准入服务器查询其归属域准入服务器,若A中携带的接入地址和公钥在其归属域准入服务器的表中都存在且对应关系与表中一致,则本准入服务器使用步骤3数据包A中携带的公钥Pube验证sige(IPcae|K|Nq|Na),验证成功后为终端生成令牌(Token);若A中携带的接入地址或公钥在表中不存在,或者存在但对应关系与表中不一致则不进行验证,接入失败;
验证成功并生成令牌后,本准入服务器回复数据包B至终端;其中,数据包B中包含:Na是A中的随机数;Nb是准入服务器在本次会话中生成的随机数;ecte{sigs(IPcae|Na|Nb)|Token}代表先使用准入服务器私钥对A中的IPcae、Na和随机数Nb进行数字签名,后用终端公钥对数字签名和Token加密生成的密文,其中Token是准入服务器为终端生成的令牌;
步骤5:终端使用自身私钥和准入服务器公钥验证B中密文部分即ecte{sigs(IPcae|Na|Nb)|Token},若验证成功则将令牌Token保存,然后终端回复数据包C至准入服务器;否则不予理睬;其中,数据包C中包含:Nb是B中的随机数;SHA1{IPcae|Token|Nb)}是对终端接入地址、令牌Token和Nb的哈希值;
步骤6:准入服务器验证数据包C中哈希值SHA1{IPcae|Token|Nb)},验证成功则发送数据包D至接入路由器,通知接入地址IPcae和令牌的对应关系,所述准入服务器和所述接入路由器采用单独高速安全的连接;其中,数据包D中包含:IPcae是A中的终端接入地址;Token是B中分配给终端的令牌;
步骤7:接入路由器将数据包D中接入地址IPcae和令牌的对应关系保存在<终端接入地址,令牌>表中,若表中已存在该接入地址对应令牌,则使用新令牌覆盖原令牌,并将该接入地址添加到本地用户映射表LMT中,接着向终端分配路由地址,并通知映射服务器更新该终端的地址映射信息,然后,接入路由器向准入服务器发送数据包E,通告准入服务器接入地址IPcae的<终端接入地址,令牌>表成功建立在了接入路由器上;其中,数据包E中包含:IPcae是A中的终端接入地址;
步骤8:所述准入服务器收到所述接入路由器发来的数据包E后,发送数据包F至终端,通知终端启用令牌,终端验证F中哈希值SHA1{IPcae|Token|Ne)},验证成功则启用步骤5中保存的令牌,否则继续等待数据包F;其中,数据包F中包含:Ne是准入服务器在本次会话中生成的随机数;SHA1{IPcae|Token|Ne)}是对终端接入地址、令牌和Ne的哈希值;
步骤9:终端以接入地址、令牌和一个随机生成的序号Ne为输入生成哈希值SHA1{IPcae|Token|Ne)},将所述SHA1{IPcae|Token|Ne)}插入到通信数据包M中,发送M至接入路由器;其中,数据包M中包含:Ne是终端为每个数据包随机生成的序号;SHA1{IPcae|Token|Ne)}是对终端接入地址、令牌和Ne的哈希值,data是需要发送的数据;
步骤10:所述接入路由器查找数据包M的接入地址IPcae的<终端接入地址,令牌>表,从表中查到IPcae对应的令牌L,然后使用M中接入地址、Ne以及表中查到的令牌L进行哈希运算得到哈希值Y:若Y和数据包M中携带的SHA1{IPcae|Token|Ne)}相等,则证明源地址是真实的,此后将哈希值SHA1{IPcae|Token|Ne)}和随机数Ne从数据包中去除后还原为普通数据包V,然后接入路由器查找V中接入地址的本地用户映射表LMT进行地址映射变为数据包P,将P转发到核心网中进行路由;否则,证明源地址是伪造的,直接丢弃不予转发;其中,数据包P中使用的地址为路由地址,data为数据包M中的数据。
所述终端在每个接入网内只需要进行一次从步骤1到步骤8的安全接入过程,如果终端关机或者移动到外网后又回到本网,则使用终端上一次从本网得到的令牌直接从步骤9开始执行即可,不需要重新协商令牌,从而减少了准入服务器的负担,同时也方便了终端用户;或者,终端重新申请新令牌通信,将原先令牌弃用,以提高安全性。
步骤2中,所述预先生成的挑战是指,基于hash函数的单向性,终端需使用穷取法选择一个合适的K得出挑战的哈希值,从而有效缓解恶意终端对准入服务器的DoS攻击。
通过以上步骤,终端安全地得到了唯一绑定到接入地址的令牌,使得接入地址和令牌存在一一对应的关系;接入路由器建立了<终端接入地址,令牌>表,用于验证终端接入地址和令牌的绑定关系;准入服务器中保存了<终端接入地址,终端公钥>表,终端请求接入时准入服务器发送挑战要求终端穷举法找出应答以及先验证该表中两元素的对应关系而不是直接验证数字签名,都从很大程度上抵御了对准入服务器的DoS攻击。
接入路由器验证终端源地址与令牌的绑定关系,使得源地址真实性得到了保障:因为终端只能使用自身的源地址进行通信,若终端伪造其他接入地址,则因为得不到被伪造者的令牌而无法生成正确的哈希值(SHA1{IPcae|Token|Ne)}),导致伪造数据包在接入路由器无法通过验证而直接被丢弃,不会进入到地址映射以及核心网路由阶段。
本发明的有益效果:
本发明通过在地址分离映射网络中部署准入服务器实现自动、安全、高效的源地址真实性保障。其中,自动是指无需用户到相关部门当面注册,只需要运行终端上的接入客户端软件即可开始安全接入过程;安全是指安全接入后可以有效的保障源地址真实性,并且可以在一定程度上防止对准入服务器的重放攻击和DoS攻击;高效是指在接入后通信过程只需要接入路由器消耗很小的资源来进行验证(单向散列运算),而不是以消耗较大为代价。
此外,本发明通过在地址分离映射网络中实现源地址真实性验证,可以大大减少该网络中源地址伪造的可能性,提高网络的安全性能。相比现有技术,本发明是一种自动、安全、高效的方法,在协商令牌和通信时广泛采用哈希值,对接入路由器造成的消耗非常小,使得接入路由器不会成为通信瓶颈。
附图说明
图1为现有技术中地址分离映射网络拓扑结构示意图;
图2为本发明的安全接入协议的工作原理;
图3为本发明的地址分离映射网络拓扑结构部署示意图。
具体实施方式
下面结合附图和具体实施方式对本发明作进一步详细描述:
实施例1:使用身份信息哈希值构建128位的接入地址,使用128位的IPv6地址作为路由地址,实现用户身份与位置的分离。其中:
(1)接入地址结构为:<归属前缀,身份信息哈希值,接口标识>
接入地址为128位,其中归属前缀由本地网准入服务器颁发,身份信息哈希值由用户自己选择。接入地址的各字段定义:
归属前缀:24位,终端的归属域前缀。按照管理域的地理位置分配各个域的接入地址归属前缀,提高接入地址查找效率。归属前缀方便终端移动到新的接入网络时,接入路由器及时通知终端归属域内的映射服务器更新终端接入地址与路由地址的映射关系;
身份信息哈希值:100位,代表用户身份信息参数的哈希值后100位;所述用户身份信息参数根据用户喜好自选为身份证号或其他参数;
接口标识:4位,用于区别用户主机的多个网络接口卡。
(2)路由地址使用128位的IPv6地址。依据地址分离映射网络路由地址分配方法,完全按照地址聚合的方式根据网络拓扑对接入路由器进行路由地址分配,接入路由器拥有一定数量的路由地址供接入终端使用,方便终端定位管理和数据包路由转发。根据路由地址实现接入终端当前域的定位管理,中间路由器不考虑身份问题直接根据路由地址实现路由转发,实现身份与位置分离。
实施例2:实现本发明的安全接入系统,需要在“地址分离映射”网络的接入网中部署准入服务器、在接入路由器上安装接入协商模块和数据包验证模块的软件、在终端上安装接入客户端软件:
(1)准入服务器:在终端第一次接入时为终端保存<终端接入地址,终端公钥>表;公布自身公钥,供终端查询;分配标志终端身份的令牌;准入服务器间可以相互查询;准入服务器中安装有准入协商控制模块和令牌分配模块;
准入服务器中安装的所述准入协商控制模块负责接收并处理终端的接入请求,当验证终端接入地址首次请求接入或非首次接入但该终端接入地址和公钥对应关系与<终端接入地址,终端公钥>表中一致时,发送指令到所述令牌分配模块;所述令牌分配模块负责完成分配令牌并将令牌交付到所述准入协商控制模块;最后由所述准入协商控制模块将令牌分发到相应终端。
(2)接入路由器:保存有终端<终端接入地址,令牌>表,在地址映射之前根据该表对需要转发的数据包进行验证;在接入路由器上安装接入协商模块和数据包验证模块。
接入路由器中安装的接入协商模块负责接收终端的数据包并提取出数据包中的对接入地址、令牌和一个随机生成的序号的哈希值字段交付给数据包验证模块;数据包验证模块负责查找<终端接入地址,令牌>表并使用表中对应信息进行计算,将计算值和所述接入协商模块交付来的哈希值进行比对,以此进行数据包源地址合法性验证,当比对完成后,将结果告知所述接入协商模块;所述接入协商模块按照不同的比对结果对数据包是否丢弃的处理。
(3)终端:自选公钥-私钥对,将公钥在第一次接入时注册到准入服务器<终端接入地址,终端公钥>表中。一个终端可以选择多个不同的接入地址接入;不同的接入地址对应不同的公钥。终端第一次接入的网为本地接入网,其接入地址中归属前缀为本地接入网前缀;在终端安装接入客户端软件模块,以负责用户接入时发送请求消息。
实施例3:将发明的安全接入方法通过定义具体的报文格式来实现,即将发明的安全接入方法中的载荷都定义到了特定报文中,通过报文在实施例2的安全接入系统中的交互来具体地实现了安全接入方法。
本发明通过在接入网中部署准入服务器、在接入路由器上安装接入协商模块和数据包验证模块的软件、在终端上安装接入客户端软件,以及,设计用于接入的安全接入方法来保障地址分离映射网络中的源地址的真实性。如图3所示,图3中接入网1中的终端A与接入网2中的终端C通信,结合图2,其安全接入方法如下:
步骤1:接入网1中的终端A自选公钥-私钥对,发送预备接入报文PA到准入服务器1,激发安全接入过程。
预备接入报文PA格式:
<1>数据报头:
源地址:发送方接入地址。
目的地地址:准入服务器的地址。
<2>数据报文:
类型:149;代码:0;检验和:数据的检验和。
步骤2:准入服务器1回复一个预备接入应答报文APA到终端A,报文中带有对终端A的挑战,该挑战为准入服务器预先为请求接入终端生成的,用于通告终端计算出合适的应答,使用随机数和应答为输入的哈希值。
预备接入应答报文APA格式:
<1>数据报头:
源地址:准入服务器的地址。
目的地地址:发送方接入地址。
<2>数据报文:
类型:150;代码:0;检验和:数据的检验和。
Nq:16bit无符号整数,随机生成,且不能为0。
挑战:160bit无符号整数;准入服务器预先为请求接入终端生成的,用于通告终端计算出合适的应答,使用随机数Nq和应答为输入的哈希值。
选项:准入服务器使用自身私钥对随机数Nq和挑战的数字签名。
步骤3:接入网1中的终端A验证预备接入应答报文的选项部分成功后,使用穷举法正确解答出挑战,生成挑战的应答信息,然后使用自身私钥对关键域(接入地址、随机数Nq)和挑战的应答信息进行数字签名,将数字签名和自身公钥插入到接入请求报文AS中,将AS报文发送至准入服务器1,请求接入。
接入请求报文AS格式:
<1>数据报头:
源地址:发送方接入地址。
目的地地址:准入服务器的地址。
<2>数据报文:
类型:151;代码:0;检验和:数据的检验和。
Nq:16bit无符号整数,取自APA报文。
Na:16bit无符号整数,随机生成,且不能为0。
选项长度:16bit无符号整数,表示选项的长度。
公钥长度:16bit无符号整数,表示公钥的长度。
选项:使用终端私钥对关键域(接入地址、随机数Nq、Na)和对挑战的应答进行的数字签名,长度可变。
公钥:报文发送方的公钥,长度可变。
填充:长度可变的区域,使整个数据长度是32bit的整数倍。发送方必须初始化为0,而接收方必须忽略。
步骤4:准入服务器1收到AS报文后,先验证应答,验证成功则提取AS中接入地址和选项中的公钥,查找终端归属域准入服务器中该接入地址对应的<终端接入地址,终端公钥>表进行验证,验证过程如下:
准入服务器1根据终端A接入地址归属前缀判断是其是否为该终端的归属域准入服务器:
(1)若准入服务器1是终端A的归属域准入服务器,则准入服务器1查找其<终端接入地址,终端公钥>表:
若发现不存在终端A的该表项,表明终端A还未注册;此时准入服务器1使用接入请求报文AS中携带的公钥验证AS中选项,验证成功则为终端生成令牌(Token),并且将终端A接入地址和公钥保存到<终端接入地址,终端公钥>表;否则接入失败。
若发现已存在终端A的该表项,且A中携带的接入地址和公钥与该表中一致;此时准入服务器1使用接入请求报文AS中携带的公钥验证AS中选项,验证成功则为终端生成令牌(Token),并且将终端A接入地址和公钥保存到<终端接入地址,终端公钥>表,覆盖掉终端A原纪录;否则接入失败。
(2)若准入服务器1不是终端A的归属域准入服务器,则准入服务器1按照终端A的接入地址归属前缀查找终端A的归属域准入服务器,若AS报文中携带的终端A的接入地址和公钥在其归属域准入服务器的<终端接入地址,终端公钥>表中都存在且对应关系与该表中一致,则准入服务器1使用接入请求报文AS中携带的公钥验证AS中选项,验证成功则为终端生成令牌(Token),并且使用AS报文携带的接入地址和公钥覆盖终端A<终端接入地址,终端公钥>表中原记录;若AS报文中携带的终端A的接入地址或公钥在表中不存在,或者存在但对应关系与表中不一致则不进行验证,接入失败;
验证成功并分配令牌后,准入服务器1发送接入确认报文AA到终端A,其中AA报文选项中含有加密传送的令牌;若验证失败,则终端A接入失败。
接入确认报文AA格式:
<1>数据报头:
源地址:准入服务器的地址。
目的地地址:请求接入终端的接入地址。
<2>数据报文:
类型:152;代码:0;检验和:数据的检验和。
Nb:16bit无符号整数,准入服务器产生的随机数。
Na:16bit无符号整数,从接收到的AS报文加密选项中提取出的,帮助通告与请求报文匹配。
选项长度:16bit无符号整数,表示选项的长度。
选项:先使用准入服务器私钥对AA中的IPcae、Na和随机数Nb进行数字签名,后用终端公钥对签名和Token加密生成的密文;Token是准入服务器为终端分配的令牌。
填充:长度可变的区域,使整个数据长度是32bit的整数倍。发送方必须初始化为0,而接收方必须忽略。
步骤5:终端A收到AA报文后,若验证AA选项成功则对其解密后保存其中令牌,并向准入服务器1发送令牌确认报文TAH,其中TAH选项部分为用于验证的哈希值;否则丢弃AA;
终端令牌确认报文TAH格式:
<1>数据报头:
源地址:终端接入地址。
目的地地址:准入服务器的地址。
<2>数据报文:
类型:153;代码:0;检验和:数据的检验和。
Nb:16bit无符号整数,从AA报文中提取出的。
选项:160bit,接入地址、令牌、Nb的哈希值。
填充:16bit,发送方必须初始化为0,而接收方必须忽略。
步骤6:准入服务器1验证TAH报文的选项部分的哈希值成功后,通过自身专门与接入路由器1相连接的端口向接入路由器1发送通知报文ARA;
通知报文ARA格式:
<1>数据报头:
源地址:准入服务器的地址。
目的地地址:接入路由器与准入服务器直连的链路本地单播地址。
<2>数据报文:
类型:154;代码:0;检验和:数据的检验和。
选项:160bit,包含请求接入终端的128bit接入地址和服务器分配的32bit令牌。用于通知接入路由器相应终端对应的令牌。
步骤7:接入路由器1收到ARA报文后,将报文中终端A的接入地址与对应的令牌存入终端A的<接入地址,令牌>表里(该表完成源地址真实性验证功能,若表中已存在该接入地址,则使用该接入地址新对应的令牌覆盖原有令牌),然后向准入服务器1发送路由器令牌确认报文TAR确认;
路由器令牌确认报文TAR格式:
<1>数据报头:
源地址:接入路由器与服务器直连的链路本地单播地址。
目的地地址:准入服务器的地址。
<2>数据报文:
类型:155;代码:0;检验和:数据的检验和。
选项:128bit,相应接入终端128bit接入地址。
步骤8:准入服务器1发送终端令牌启用报文ANT到该终端A,ANT报文选项部分为用于验证的哈希值;终端A验证ANT选项部分的哈希值成功后启用令牌。
终端令牌启用报文ANT格式:
<1>数据报头:
源地址:准入服务器的地址。
目的地地址:终端接入地址。
<2>数据报文:
类型:156;代码:0;检验和:数据的检验和。
nonce:16bit无符号整数,防止重放攻击。
选项:160bit,接入地址、令牌和nonce的哈希值。
填充:16bit,发送方必须初始化为0,而接收方必须忽略。
步骤9:终端A发送通信数据包到接入网2中的终端C:终端A对发送的数据包中的关键域(包括数据包的接入地址和序号,序号是终端发送时随机产生的)和令牌进行哈希,将得到的哈希值和序号插入数据包发送到接入路由器1;
步骤10:接入路由器1收到终端A的数据包后,先检验序号,若序号重复,则丢弃该数据包;若不重复,则根据接入地址查找接入路由器1中的<终端接入地址,令牌>表得到令牌;对数据包中相同的关键域以及表中查到的令牌进行哈希,若计算得到的哈希值和步骤9中数据包携带的哈希值一致,则验证成功;否则直接丢弃数据包;验证哈希值成功后,接入路由器1将数据包中序号(步骤9中生成的)和哈希值去掉还原为普通数据包,并进行地址映射后转发到核心网中;核心网经过路由将数据包转发到接入网2的接入路由器2;接入路由器2将数据包进行地址映射后转发给终端C,通信完成。
通过以上步骤,终端安全地得到了唯一绑定到接入地址的令牌,使得接入地址和令牌存在一一对应的关系;接入路由器建立了<终端接入地址,令牌>表,用于验证终端接入地址和令牌的绑定关系;准入服务器中保存了<终端接入地址,终端公钥>表,终端请求接入时准入服务器发送挑战要求终端穷举法找出应答以及先验证该表中两元素的对应关系而不是直接验证数字签名,都从很大程度上抵御了对准入服务器的DoS攻击。
接入路由器验证终端源地址与令牌的绑定关系,使得源地址真实性得到了保障:因为终端只能使用自身的源地址进行通信,若终端伪造其他接入地址,则因为得不到被伪造者的令牌而无法生成正确的哈希值(SHA1{IPcae|Token|Ne)}),导致伪造数据包在接入路由器无法通过验证而直接被丢弃,不会进入到地址映射以及核心网路由阶段。
以上实施实例在地址分离映射网络中保障了源地址的真实性,大大提高了网络的安全性能。
Claims (10)
1.使用令牌机制保障源地址真实性的安全接入系统,其包括:至少两个终端、至少两个接入路由器、一个或多个核心路由器、至少两个接入地址、至少两个路由地址以及至少两个专用通道,其特征在于,在地址分离映射网络的接入网中部署准入服务器,并在所述准入服务器中安装准入协商控制模块和令牌分配模块,准入服务器中建立<终端接入地址,终端公钥>表;在接入路由器上安装接入协商模块和数据包验证模块,接入路由器中建立<终端接入地址,令牌>表;在终端安装接入客户端软件模块,以负责用户接入时发送请求消息。
2.根据权利要求1所述的使用令牌机制保障源地址真实性的安全接入系统,其特征是:所述安全接入系统的路由地址使用128位的IPv6地址完全按照地址聚合的方式根据网络拓扑对接入路由器进行路由地址分配,接入路由器拥有一定数量的路由地址供接入终端使用,方便终端定位管理和数据包路由转发;根据路由地址实现接入终端当前域的定位管理,中间路由器不考虑身份问题直接根据路由地址实现路由转发,实现身份与位置分离。
3.根据权利要求1所述的使用令牌机制保障源地址真实性的安全接入系统,其特征是:所述安全接入系统的接入地址结构为:<归属前缀,身份信息哈希值,接口标识>,接入地址为128位,其中归属前缀由本地网准入服务器颁发,身份信息哈希值由用户自己选择,接入地址的各字段定义:
归属前缀:24位,终端的归属域前缀,按照管理域的地理位置分配各个域的接入地址归属前缀,提高接入地址查找效率;归属前缀方便终端移动到新的接入网络时,接入路由器及时通知终端归属域内的映射服务器更新终端接入地址与路由地址的映射关系;
身份信息哈希值:100位,代表用户身份信息参数的哈希值后100位;所述用户身份信息参数根据用户喜好自选为身份证号或其他参数;
接口标识:4位,用于区别用户主机的多个网络接口卡。
4.根据权利要求1所述的使用令牌机制保障源地址真实性的安全接入系统,其特征是:所述安全接入系统的终端配置有自选公钥-私钥对,所述公钥-私钥对将公钥在第一次接入时注册到准入服务器<终端接入地址,终端公钥>表中;一个终端根据自身网络接口卡的数量选择一个或多个不同的接入地址接入;不同的接入地址对应不同的公钥,终端第一次接入的网为本地接入网,其接入地址中归属前缀为本地接入网前缀。
5.根据权利要求1所述的使用令牌机制保障源地址真实性的安全接入系统,其特征是:所述安全接入系统的准入服务器在终端第一次接入时为终端保存<终端接入地址,终端公钥>表;公布自身公钥,供终端查询;所述准入服务器之间进行相互查询;以及,分发所述终端和所述接入路由器之间通信的令牌。
6.根据权利要求1所述的使用令牌机制保障源地址真实性的安全接入系统,其特征是:所述安全接入系统的接入路由器保存有终端的<终端接入地址,令牌>表,在地址映射之前根据所述<终端接入地址,令牌>表对需要转发的数据包进行验证。
7.根据权利要求1所述的使用令牌机制保障源地址真实性的安全接入系统,其特征是:
所述准入服务器中安装的准入协商控制模块负责接收并处理终端的接入请求,当验证终端接入地址首次请求接入或非首次接入但该终端接入地址和公钥对应关系与所述<终端接入地址,终端公钥>表中一致时,发送指令到所述令牌分配模块;所述令牌分配模块负责完成分配令牌并将令牌交付到所述准入协商控制模块;最后由所述准入协商控制模块将令牌分发到相应终端;
所述接入路由器中安装的所述接入协商模块负责接收终端的数据包并提取出数据包中的哈希值字段交付给所述数据包验证模块,所述哈希值字段为对接入地址、令牌和一个随机生成的序号进行哈希运算的生成值;所述数据包验证模块负责查找所述<终端接入地址,令牌>表并使用该表中对应信息进行计算,将计算值和接入协商模块交付来的哈希值进行比对,以此进行数据包源地址合法性验证,当比对完成后,将结果告知所述接入协商模块;所述接入协商模块按照不同的比对结果对数据包进行是否丢弃的处理。
8.使用令牌机制保障源地址真实性的安全接入方法,其通过在接入网中部署准入服务器,在所述准入服务器中安装准入协商控制模块和令牌分配模块;在接入路由器上安装接入协商模块和数据包验证模块;在终端上安装接入客户端软件模块来保障地址分离映射网络中的源地址的真实性;所述安全接入方法步骤如下:
步骤1:终端向所述准入服务器发送数据包X,请求接入;其中,数据包X中:源地址为终端的接入地址,目的地址为所述准入服务器的地址,用于激发安全接入过程;
步骤2:所述准入服务器从预先生成的挑战中随机选择一个挑战SHA1(Nq|K),将SHA1(Nq|K)和签名函数sigs{Nq|SHA1(Nq|K)}插入到数据包Y中,将数据包Y发给终端;其中,数据包Y中包含:Nq是准入服务器预先生成的随机数之一;SHA1(Nq|K)为160bit,是准入服务器预先生成的挑战,用于发给终端要求其应答;所述签名函数sigs{Nq|SHA1(Nq|K)}是使用准入服务器私钥对Nq和挑战SHA1(Nq|K)的数字签名;
步骤3:终端使用所述准入服务器的公钥验证所述签名函数sigs{Nq|SHA1(Nq|K)}成功后,根据Y中的所述挑战SHA1(Nq|K),穷举法得出应答K,然后发送数据包A到所述准入服务器;其中,数据包A中包含:K是终端对Y中挑战的应答;Nq是数据包Y中的随机数;Na是终端在本次会话中生成的随机数;sige(IPcae|K|Nq|Na)代表使用终端私钥对终端接入地址IPcae、应答K、随机数Nq和随机数Na的数字签名;Pube是终端公钥;
步骤4:准入服务器检查数据包A中应答K是否正确,若正确则提取A中接入地址和公钥,按照接入地址结构中归属前缀查找该终端归属域准入服务器的<终端接入地址,终端公钥>表:
若终端归属域为本准入服务器所在域,A中携带的接入地址和公钥在表中均不存在即终端还未注册或者都存在且对应关系一致,则本准入服务器使用步骤3数据包A中携带的公钥Pube验证sige(IPcae|K|Nq|Na),验证成功则为终端生成令牌(Token),并且将终端接入地址和公钥保存到<终端接入地址,终端公钥>表,如果该表原先已存在,则覆盖原记录;否则接入失败;
若终端归属域不是本准入服务器所在域,则通过本准入服务器查询其归属域准入服务器,若A中携带的接入地址和公钥在其归属域准入服务器的表中都存在且对应关系与表中一致,则本准入服务器使用步骤3数据包A中携带的公钥Pube验证sige(IPcae|K|Nq|Na),验证成功后为终端生成令牌(Token);若A中携带的接入地址或公钥在表中不存在,或者存在但对应关系与表中不一致则不进行验证,接入失败;
验证成功并生成令牌后,本准入服务器回复数据包B至终端;其中,数据包B中包含:Na是A中的随机数;Nb是准入服务器在本次会话中生成的随机数;ecte{sigs(IPcae|Na|Nb)|Token}代表先使用准入服务器私钥对A中的IPcae、Na和随机数Nb进行数字签名,后用终端公钥对数字签名和Token加密生成的密文,其中Token是准入服务器为终端生成的令牌;
步骤5:终端使用自身私钥和准入服务器公钥验证B中密文部分即ecte{sigs(IPcae|Na|Nb)|Token},若验证成功则将令牌Token保存,然后终端回复数据包C至准入服务器;否则不予理睬;其中,数据包C中包含:Nb是B中的随机数;SHA1{IPcae|Token|Nb)}是对终端接入地址、令牌Token和Nb的哈希值;
步骤6:准入服务器验证数据包C中哈希值SHA1{IPcae|Token|Nb)},验证成功则发送数据包D至接入路由器,通知接入地址IPcae和令牌的对应关系,所述准入服务器和所述接入路由器采用单独高速安全的连接;其中,数据包D中包含:IPcae是A中的终端接入地址;Token是B中分配给终端的令牌;
步骤7:接入路由器将数据包D中接入地址IPcae和令牌的对应关系保存在<终端接入地址,令牌>表中,若表中已存在该接入地址对应令牌,则使用新令牌覆盖原令牌,并将该接入地址添加到本地用户映射表LMT中,接着向终端分配路由地址,并通知映射服务器更新该终端的地址映射信息,然后,接入路由器向准入服务器发送数据包E,通告准入服务器接入地址IPcae的<终端接入地址,令牌>表成功建立在了接入路由器上;其中,数据包E中包含:IPcae是A中的终端接入地址;
步骤8:所述准入服务器收到所述接入路由器发来的数据包E后,发送数据包F至终端,通知终端启用令牌,终端验证F中哈希值SHA1{IPcae|Token|Nc)},验证成功则启用步骤5中保存的令牌,否则继续等待数据包F;其中,数据包F中包含:Nc是准入服务器在本次会话中生成的随机数;SHA1{IPcae|Token|Nc)}是对终端接入地址、令牌和Nc的哈希值;
步骤9:终端以接入地址、令牌和一个随机生成的序号Ne为输入生成哈希值SHA1{IPcae|Token|Ne)},将所述SHA1{IPcae|Token|Ne)}插入到通信数据包M中,发送M至接入路由器;其中,数据包M中包含:Ne是终端为每个数据包随机生成的序号;SHA1{IPcae|Token|Ne)}是对终端接入地址、令牌和Ne的哈希值,data是需要发送的数据;
步骤10:所述接入路由器查找数据包M的接入地址IPcae的<终端接入地址,令牌>表,从表中查到IPcae对应的令牌L,然后使用M中接入地址、Ne以及表中查到的令牌L进行哈希运算得到哈希值Y:若Y和数据包M中携带的SHA1{IPcae|Token|Ne)}相等,则证明源地址是真实的,此后将哈希值SHA1{IPcae|Token|Ne)}和随机数Ne从数据包中去除后还原为普通数据包V,然后接入路由器查找V中接入地址的本地用户映射表LMT进行地址映射变为数据包P,将P转发到核心网中进行路由;否则,证明源地址是伪造的,直接丢弃不予转发;其中,数据包P中使用的地址为路由地址,data为数据包M中的数据。
9.根据权利要求8所述的使用令牌机制保障源地址真实性的安全接入方法,其特征是:终端在每个接入网内只需要进行一次从步骤1到步骤8的安全接入过程,如果终端关机或者移动到外网后又回到本网,则使用终端上一次从本网得到的令牌直接从步骤9开始执行即可,不需要重新协商令牌,从而减少了准入服务器的负担,同时也方便了终端用户;或者,终端重新申请新令牌通信,将原先令牌弃用,以提高安全性。
10.根据权利要求8所述的使用令牌机制保障源地址真实性的安全接入方法,其特征是:步骤2中,所述预先生成的挑战是指,基于hash函数的单向性,终端需使用穷取法选择一个合适的K得出挑战的哈希值,从而有效缓解恶意终端对准入服务器的DoS攻击。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009102426262A CN101729568B (zh) | 2009-12-11 | 2009-12-11 | 使用令牌机制保障源地址真实性的安全接入系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009102426262A CN101729568B (zh) | 2009-12-11 | 2009-12-11 | 使用令牌机制保障源地址真实性的安全接入系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101729568A true CN101729568A (zh) | 2010-06-09 |
CN101729568B CN101729568B (zh) | 2012-08-08 |
Family
ID=42449766
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009102426262A Expired - Fee Related CN101729568B (zh) | 2009-12-11 | 2009-12-11 | 使用令牌机制保障源地址真实性的安全接入系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101729568B (zh) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011150768A1 (zh) * | 2010-08-12 | 2011-12-08 | 华为技术有限公司 | 一种接入网络的方法和系统 |
CN102769621A (zh) * | 2012-07-20 | 2012-11-07 | 清华大学 | 一种面向真实用户身份的主机移动方法 |
CN103108325A (zh) * | 2011-11-10 | 2013-05-15 | 中兴通讯股份有限公司 | 一种信息安全传输方法及系统及接入服务节点 |
CN104283895A (zh) * | 2014-10-29 | 2015-01-14 | 上海斐讯数据通信技术有限公司 | 一种用于无线路由器的强制门户认证控制系统及控制方法 |
CN105592083A (zh) * | 2015-12-18 | 2016-05-18 | 北京奇虎科技有限公司 | 终端利用令牌访问服务器的方法和装置 |
CN107820239A (zh) * | 2016-09-12 | 2018-03-20 | 中国移动通信有限公司研究院 | 信息处理方法及装置 |
CN107835076A (zh) * | 2016-09-15 | 2018-03-23 | 埃森哲环球解决方案有限公司 | 用于令牌的安全通信及其聚合的方法和系统 |
CN109120607A (zh) * | 2018-08-01 | 2019-01-01 | 北京闲徕互娱网络科技有限公司 | DDoS攻击的识别方法及系统 |
CN111835884A (zh) * | 2020-07-13 | 2020-10-27 | 北京好扑信息科技有限公司 | 用于区块链的虚拟地址生成方法 |
CN113225333A (zh) * | 2021-05-06 | 2021-08-06 | 西安电子科技大学 | 零信任下的网络资源访问控制方法 |
CN114125915A (zh) * | 2022-01-26 | 2022-03-01 | 舟谱数据技术南京有限公司 | 针对设定终端app应用的定位热修复系统和方法 |
CN114614995A (zh) * | 2022-03-28 | 2022-06-10 | 深圳市猿人创新科技有限公司 | 一种设备出厂确认方法、装置、电子设备及存储介质 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1529531A (zh) * | 2003-10-17 | 2004-09-15 | ����ͨѶ�ɷ�����˾ | 一种移动用户接入安全网关的方法 |
CN101119206B (zh) * | 2007-09-13 | 2011-03-02 | 北京交通大学 | 基于标识的一体化网络终端统一接入控制方法 |
-
2009
- 2009-12-11 CN CN2009102426262A patent/CN101729568B/zh not_active Expired - Fee Related
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102378309A (zh) * | 2010-08-12 | 2012-03-14 | 华为技术有限公司 | 一种接入网络的方法和系统 |
CN102378309B (zh) * | 2010-08-12 | 2014-04-30 | 华为技术有限公司 | 一种接入网络的方法和系统 |
WO2011150768A1 (zh) * | 2010-08-12 | 2011-12-08 | 华为技术有限公司 | 一种接入网络的方法和系统 |
CN103108325B (zh) * | 2011-11-10 | 2018-05-18 | 中兴通讯股份有限公司 | 一种信息安全传输方法及系统及接入服务节点 |
CN103108325A (zh) * | 2011-11-10 | 2013-05-15 | 中兴通讯股份有限公司 | 一种信息安全传输方法及系统及接入服务节点 |
CN102769621A (zh) * | 2012-07-20 | 2012-11-07 | 清华大学 | 一种面向真实用户身份的主机移动方法 |
CN102769621B (zh) * | 2012-07-20 | 2015-03-04 | 清华大学 | 一种面向真实用户身份的主机移动方法 |
CN104283895A (zh) * | 2014-10-29 | 2015-01-14 | 上海斐讯数据通信技术有限公司 | 一种用于无线路由器的强制门户认证控制系统及控制方法 |
CN105592083A (zh) * | 2015-12-18 | 2016-05-18 | 北京奇虎科技有限公司 | 终端利用令牌访问服务器的方法和装置 |
CN107820239A (zh) * | 2016-09-12 | 2018-03-20 | 中国移动通信有限公司研究院 | 信息处理方法及装置 |
CN107835076A (zh) * | 2016-09-15 | 2018-03-23 | 埃森哲环球解决方案有限公司 | 用于令牌的安全通信及其聚合的方法和系统 |
CN107835076B (zh) * | 2016-09-15 | 2022-02-18 | 埃森哲环球解决方案有限公司 | 用于令牌的安全通信及其聚合的方法和系统 |
CN109120607A (zh) * | 2018-08-01 | 2019-01-01 | 北京闲徕互娱网络科技有限公司 | DDoS攻击的识别方法及系统 |
CN109120607B (zh) * | 2018-08-01 | 2021-03-19 | 北京闲徕互娱网络科技有限公司 | DDoS攻击的识别方法及系统 |
CN111835884A (zh) * | 2020-07-13 | 2020-10-27 | 北京好扑信息科技有限公司 | 用于区块链的虚拟地址生成方法 |
CN111835884B (zh) * | 2020-07-13 | 2022-11-04 | 北京好扑信息科技有限公司 | 用于区块链的虚拟地址生成方法 |
CN113225333A (zh) * | 2021-05-06 | 2021-08-06 | 西安电子科技大学 | 零信任下的网络资源访问控制方法 |
CN114125915A (zh) * | 2022-01-26 | 2022-03-01 | 舟谱数据技术南京有限公司 | 针对设定终端app应用的定位热修复系统和方法 |
CN114125915B (zh) * | 2022-01-26 | 2022-04-12 | 舟谱数据技术南京有限公司 | 针对设定终端app应用的定位热修复系统和方法 |
CN114614995A (zh) * | 2022-03-28 | 2022-06-10 | 深圳市猿人创新科技有限公司 | 一种设备出厂确认方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN101729568B (zh) | 2012-08-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101729568B (zh) | 使用令牌机制保障源地址真实性的安全接入系统及方法 | |
CN109347809B (zh) | 一种面向自主可控环境下的应用虚拟化安全通信方法 | |
Bobba et al. | Bootstrapping security associations for routing in mobile ad-hoc networks | |
US6229806B1 (en) | Authentication in a packet data system | |
CN112039872A (zh) | 基于区块链的跨域匿名认证方法及系统 | |
CN101741851B (zh) | 一种增强源地址真实性保障的令牌更新方法 | |
US20150149767A1 (en) | Method and system for authenticating the nodes of a network | |
CN101667916B (zh) | 一种基于分离映射网络使用数字证书验证用户身份的方法 | |
KR20060030995A (ko) | 차세대 인터넷에서 자동으로 주소를 생성하고 수락하는방법 및 이를 위한 데이터 구조 | |
CN102231725B (zh) | 一种动态主机配置协议报文的认证方法、设备及系统 | |
CN101527632B (zh) | 响应消息认证方法、装置及系统 | |
CN101902476A (zh) | 移动p2p用户身份认证方法 | |
CN105207778B (zh) | 一种在接入网关设备上实现包身份标识及数字签名的方法 | |
CN108964896B (zh) | 一种基于群组密钥池的Kerberos身份认证系统和方法 | |
CN103188080A (zh) | 一种基于身份标识的端到端的密钥认证协商方法及系统 | |
CN108667601A (zh) | 一种传输数据的方法、装置和设备 | |
CN108964895B (zh) | 基于群组密钥池和改进Kerberos的User-to-User身份认证系统和方法 | |
CN107948124A (zh) | 一种arp条目更新管理方法、装置及系统 | |
CN102025769B (zh) | 一种分布式互联网接入方法 | |
US8275987B2 (en) | Method for transmission of DHCP messages | |
EP2239883B1 (en) | Method, device, system, client node, peer node and convergent point for preventing node from forging identity | |
CN101795301B (zh) | 增强源地址真实性保障的密钥申诉方法 | |
Wang et al. | T-IP: A self-trustworthy and secure Internet protocol | |
US8364949B1 (en) | Authentication for TCP-based routing and management protocols | |
CN108965266B (zh) | 一种基于群组密钥池和Kerberos的User-to-User身份认证系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20120808 Termination date: 20171211 |
|
CF01 | Termination of patent right due to non-payment of annual fee |