CN101964778B - 一种主机标识标签的安全保障方法及安全管理服务器 - Google Patents
一种主机标识标签的安全保障方法及安全管理服务器 Download PDFInfo
- Publication number
- CN101964778B CN101964778B CN200910109131.2A CN200910109131A CN101964778B CN 101964778 B CN101964778 B CN 101964778B CN 200910109131 A CN200910109131 A CN 200910109131A CN 101964778 B CN101964778 B CN 101964778B
- Authority
- CN
- China
- Prior art keywords
- hit
- identification label
- host identification
- validity
- main frame
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明实施例提供一种主机标识标签的安全保障方法,在安全管理服务器中记录HIT的有效期和/或HIT的安全状态,当需要通信时,向所述安全管理服务器查询需要通信的对端主机的HIT的有效期和/或所述需要通信的对端主机的HIT的安全状态,根据所述主机的HIT的有效期和/或所述主机的HIT的安全状态确认是否与所述主机进行通信。本发明还提供一种安全管理服务器,包括记录单元,用于记录HIT的有效期和/或HIT的安全状态;查询单元,用于提供需要通信的对端主机的HIT的有效期和/或所述HIT的安全状态查询。通过本发明所提供的方案,可避免HIT的安全性下降后仍然被使用,为主机标识协议的HIT提供安全保障。
Description
技术领域
本发明涉及计算机和通信领域,尤其涉及一种主机标识标签的安全保障方法及安全管理服务器。
背景技术
当前的互联网协议栈中,IP(Internet Protocol,互联网协议)地址有着双重的语义,IP地址既被用来标识通信节点的网络拓扑位置,又充当着通信节点的身份标识。IP地址的双重语义客观上造成了传输层和网络层的紧密耦合。当移动、动态IP重分配或多归宿主等原因导致IP地址发生变化时,正在通信的连接就会因此中断。为了解决这一问题,实现通信节点的身份标识和网络拓扑位置的分离,互联网工程任务组(Internet Engineering Task Force,IETF)的HIP(Host Identity Protocol,主机标识协议)工作小组推出了一个综合性的解决方案。此方案在网络层和传输层之间,引入了新的主机标识协议层和新的命名空间。由此,使得传输层和网络层分离。传输层使用主机标识(HostIdentity,HI),由主机标识协议HIP完成主机标识向IP地址的转化。
主机标识协议HIP所使用的通信节点的身份标识为主机标识(Host Identi-ty,HI),HI实质上是一对公、私钥对中的公钥(Public key)。由于HI的长度因公钥系统算法的不同而千差万别,所以在实际协议中通常使用固定长度的主机标识标签(Host Identity Tag,HIT)来标识通信节点的身份。HIT为128位二进制数,由HI经过哈希算法(Hash算法)生成。由于HIT由HI生成,当更新HI的时候,对应的HIT也会发生变化。因此,HI是HIP的安全基础,当一个HI的安全性无法得到保障时(比如被攻击者破解,或者安全等级低于某个门限值),就不能被继续使用。HI作为密钥投入使用之后,其安全性会随着时间流逝而逐渐下降,从而导致HIT的安全性下降。而当前的HIP相关协议中并未考虑到HIT的安全保障问题。
发明内容
为了保障HIP协议的HIT在通信中的安全使用,本发明实施例提供一种主机标识标签的安全保障方法,包括:
在安全管理服务器中记录主机标识标签的有效期和/或主机标识标签的安全状态,当需要通信时,向所述安全管理服务器查询需要通信的对端主机的主机标识标签的有效期和/或所述需要通信的对端主机的主机标识标签的安全状态,根据需要通信的对端主机的主机标识标签的有效期和/或所述需要通信的对端主机的主机标识标签的安全状态确认是否与所述对端主机进行通信。
本发明实施例还提供一种安全管理服务器,包括:
记录单元,用于记录主机标识标签的有效期和/或主机标识标签的安全状态;
查询单元,用于提供需要通信的对端主机的主机标识标签的有效期和/或所述需要通信的对端主机的主机标识标签的安全状态查询。
与现有技术相比,本发明实施例提供的主机标识标签的安全保障方法及安全管理服务器通过记录HIT的有效期/或HIT的安全状态,并为主机通信提供HIT的有效期、HIT的安全状态查询,避免HIT的安全性下降或被废弃后仍然被使用,为HIP协议的HIT在通信中的安全使用提供了保障。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例一提供的一种主机标识标签的安全保障方法的原理示意图;
图2是本发明实施例二涉及的扩展入DNS RR的资源记录类型图;
图3是本发明实施例二提供的一种主机标识标签的安全保障方法的原理示意图;
图4是本发明实施例三提供的一种主机标识标签的安全保障方法的原理示意图;
图5是本发明实施例四提供的一种安全管理服务器的原理示意图;
图6是本发明实施例四提供的一种主机标识标签的安全保障方法的原理示意图。
图7是本发明实施例一提供的一种安全管理服务器的结构图。
图8是本发明实施例二提供的一种安全管理服务器的结构图。
图9是本发明实施例三提供的一种安全管理服务器的结构图。
图10是本发明实施例四提供的一种安全管理服务器的结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一:
如图1所示,本实施例提供一种主机标识标签的安全保障方法,包括:
步骤101:在安全管理服务器中记录HIT的有效期。
步骤102:在安全管理服务器中记录HIT的安全状态。
步骤103:向安全管理服务器查询需要通信的对端主机的HIT的有效期和/或所述需要通信的对端主机的HIT的安全状态,并确认是否与所述需要通信的对端主机进行通信当。
在步骤103中,当需要通信时,向所述安全管理服务器查询需要通信的对端主机的HIT的有效期和/或所述需要通信的对端主机的HIT的安全状态,根据需要通信的对端主机的HIT的有效期和/或所述需要通信的对端主机的HIT的安全状态确认是否与所述对端主机进行通信。
相应地,本实施例还提供一种安全管理服务器,如图7所示,所述安全管理服务器包括:
记录单元701,用于记录HIT的有效期和/或HIT的安全状态;
查询单元702,用于提供需要通信的对端主机的HIT的有效期和/或所述需要通信的对端主机的HIT的安全状态查询。
优选地,所述安全管理服务器还可以包括通信确认单元703,用于根据需要通信的对端主机的HIT的有效期和/或所述需要通信的对端主机的HIT的安全状态确认是否与所述对端主机进行通信。
实施例二:
本实施例提供一种主机标识标签的安全保障方法,通过在DNS(Domain NameServer,域名服务器)服务器上扩展DNS资源记录(DNS Resource Record,DNSRR)来记录HIT的有效期和/或HIT的安全状态,并提供所述HIT的有效期和/或HIT的安全状态的查询机制。优选地,可在所述DNS RR中对HIP资源记录(HIPResource Record,HIP RR)进行扩展或者重新定义。如图2中201所示,HIP RR原有类型包括:HIT长度、公钥(HI)算法、公钥(HI)长度、HIT、公钥(HI)和汇聚点服务器等资源记录类型。优选地,可在所述HIP RR中原有资源记录类型的基础上,增加HIT的有效期和/或HIT的安全状态,将所述资源记录类型加入所述DNS RR中。扩展后的资源记录类型如图2中202所示,包括HIT长度、公钥(HI)算法、公钥(HI)长度、HIT、公钥(HI)、汇聚点服务器HIT的有效期和/或HIT的安全状态。
如图3所示,所述主机标识标签的安全保障方法包括:
步骤301:扩展DNS RR,在DNS服务器中记录HIT的有效期。
在步骤301中,如所述公钥(HI)本身拥有有效期,则所述HIT的有效期应不超过所述公钥(HI)的有效期;由于主机可能故意推迟注册和延长HIT的有效期,因此,可以根据所述公钥(HI)的长度,在DNS服务器中规定一个默认的有效期,规定主机提供的HIT的有效期不能长于所述默认的有效期,并规定主机更新的HIT的有效期的开始时间不能晚于该主机的前一个HIT的有效期的截止时间。
步骤302:扩展DNS RR,在DNS服务器中记录HIT的安全状态。
在步骤302中,HIT的安全状态可以包括:good(良好)、unknown(未知)、revoke(废弃)。优选地,可以按如下策略定义HIT的安全状态:将所述HIT经过注册验证后的一时间段内的HIT的安全状态定义为good,所述时间段根据安全策略的严格程度确定;将所述时间段之后至所述HIT有效期截止时间之间的HIT安全状态定义为unknown;将超过所述HIT有效期截止时间的HIT的安全状态定义为revoke。以1024位的公钥的有效期为例,其有效期一般为2年,则可将注册验证后的1.5年这一时间段内的HIT的安全状态定义为good;将注册验证后的1.5年至有第2年之间的HIT安全状态定义为unknown;将超过注册验证后第2年的HIT的安全状态定义为revoke。
步骤303:向DNS服务器查询需要通信的对端主机的HIT的有效期和/或HIT的安全状态,并确认是否与所述需要通信的对端主机进行通信。
在步骤303中,当需要通信时,用户会接收到HIT报文头,可以通过所述HIT报文头中的domain ID(域ID)的信息向DNS服务器查询需要通信的对端主机的HIT的有效期和/或需要通信的对端主机的HIT的安全状态,所述域名管理服务器反馈所述需要通信的对端主机的HIT的有效期和/或需要通信的对端主机的HIT的安全状态信息。若所述用户通过查询获知所述HIT的有效期已截止,或者所述HIT的安全状态存在问题(比如,所述HIT安全状态为revoke或者unknown,具体可以根据安全策略设定),则所述用户可选择拒绝与所述对端主机进行通信。
图3所示的方法中,所述步骤301、302无先后执行顺序。本实施例中步骤301和步骤302可以任选其一,可不同时采用。
相应地,本实施例还提供一种安全管理服务器,所述安全管理服务器包括DNS服务器,如图8所示,所述DNS服务器包括:
记录单元801,用于记录HIT的有效期和/或HIT的安全状态;
查询单元802,用于提供需要通信的对端主机的HIT的有效期和/或所述需要通信的对端主机的HIT的安全状态查询。
所述记录单元801包括所述DNS服务器的DNS RR。
本实施例提供的主机标识标签的安全保障方法及安全管理服务器通过在DNS服务器的DNS RR中记录HIT的有效期和/或HIT的安全状态,为用户提供HIT的有效期和/或HIT的安全状态的查询,提高了HIT的安全性。
实施例三:
本实施例提供的主机标识标签的安全保障方法基于一种分级路由架构(Hierarchical Routing Architecture,HRA)。所述HRA中的管理域有负责对主机标识HI进行注册的服务器ID-Server,所述ID-Server负责主机标识的注册和维护,所述ID-Server可用于管理维护HIT的有效期和/或HIT的安全状态,并提供HIT的有效期和/或HIT的安全状态的查询服务。
如图4所示,本实施例提供的主机标识标签的安全保障方法包括:
步骤401:在所述ID-Server中记录HIT的有效期。
在步骤401中,如所述公钥(HI)本身拥有有效期,所述HIT的有效期应不超过所述公钥(HI)的有效期;由于主机可能故意推迟注册和延长HIT的有效期,因此,可以根据所述公钥(HI)的长度,在所述ID-Server中规定一个默认的有效期,规定主机提供的HIT的有效期不能长于所述默认的有效期,并规定主机更新的HIT的有效期的开始时间不能晚于该主机前一个HIT的有效期截止时间。
步骤402:在所述ID-Server中记录HIT的安全状态。
在步骤402中,HIT的安全状态可以包括:good(良好)、unknown(未知)、revoke(废弃)。优选地,可以按如下策略定义HIT的安全状态:将所述HIT经过注册验证后的一时间段内的HIT的安全状态定义为good,所述时间段根据安全策略的严格程度确定;将所述时间段之后至所述HIT有效期截止时间之间的HIT安全状态定义为unknown;将超过所述HIT有效期截止时间的HIT的安全状态定义为revoke。以1024位的公钥的有效期为例,其有效期一般为2年,则可将注册验证后的1.5年这一时间段内的HIT的安全状态定义为good;将注册验证后的1.5年至有第2年之间的HIT安全状态定义为unknown;将超过注册验证后第2年的HIT的安全状态定义为revoke。
步骤403:用户向所述ID-Server查询需要通信的对端主机的HIT的有效期和/或HIT的安全状态,并确认是否与所述需要通信的对端主机进行通信。
在步骤403中,当需要通信时,用户向所述ID-Server发送携带有需要通信的对端主机的的HIT的请求报文,所述在ID-Server接收到所述请求报文后,回复所述需要通信的对端主机的HIT的有效期和/或需要通信的对端主机的HIT的安全状态信息。若所述用户通过查询获知所述HIT的有效期已截止,或者所述HIT的安全状态存在问题(比如,安全状态为revoke或者unknown,具体可以根据安全策略设定),则所述用户可选择拒绝与发送所述HIT报文头的主机进行通信。
如图4所示,所述步骤401、402无先后执行顺序。本实施例中步骤401和步骤402可以任选其一,可不同时采用。
相应地,本实施例还提供一种安全管理服务器,所述安全管理服务器包括分级路由架构HRA的管理域中负责对主机标识HI进行注册的服务器,如图9所示,所述服务器包括:
记录单元901,用于记录HIT的有效期和/或HIT的安全状态;
查询单元902,用于提供需要通信的对端主机的HIT的有效期和/或所述需要通信的对端主机的HIT的安全状态查询;
本实施例提供的主机标识标签的安全保障方法及安全管理服务器通过在分级路由架构HRA的管理域中负责对主机标识HI进行注册的服务器中记录HIT的有效期和HIT的安全状态,为用户提供HIT的有效期和/或HIT的安全状态的查询,提高了HIT的安全性。
实施例四:
本实施例提供的主机标识标签的安全保障方法涉及汇聚点服务器(Rendezvous Server,RVS),所述RVS的功能是维护HIT与相对应的IP地址的映射。当需要通信时,用户在不知道需要通信的对端主机的IP地址时,可以将初始报文发送给所述RVS;所述RVS根据所述初始报文中所携带的所述需要通信的对端主机的HIT,找到对应的IP地址,然后根据所述IP地址,将所述初始报文转发给所述需要通信的对端主机;所述需要通信的对端主机接受到转发的报文后,可以直接与用户进行通信,具体过程如图5所示。鉴于所述RVS在HIP协议中所承担的维护HIT与相对应的IP地址的映射功能,所述RVS可作为安全管理服务器用于管理维护HIT的有效期和HIT的安全状态信息;且由于所述RVS中包括RVS存储记录,可扩展所述存储记录,用于记录HIT的有效期和/或HIT的安全状态信息,并提供HIT的有效期和/或HIT的安全状态信息的查询。
如图6所示,本实施例提供的主机标识标签的安全保障方法包括:
步骤601:扩展RVS存储记录,在所述RVS存储记录中记录HIT的有效期。
在步骤601中,如所述公钥(HI)本身拥有有效期,所述HIT的有效期应不超过所述公钥(HI)的有效期;由于主机可能故意推迟注册和延长HIT的有效期的问题,因此,所述可以根据所述公钥(HI)的长度在RVS中规定一个默认的有效期,规定主机提供的HIT的有效期不能长于所述默认的有效期,并规定主机更新的HIT的有效期的开始时间不能晚于该主机前一个HIT的有效期截止时间。
步骤602:扩展RVS存储记录,在所述RVS存储记录中记录HIT的安全状态。
在步骤602中,HIT的安全状态可以包括:good(良好)、unknown(未知)、revoke(废弃)。优选地,可以按如下策略定义HIT的安全状态:将所述HIT经过注册验证后的一时间段内的HIT的安全状态定义为good,所述时间段根据安全策略的严格程度确定;将所述时间段之后至所述HIT有效期截止时间之间的HIT安全状态定义为unknown;将超过所述HIT有效期截止时间的HIT的安全状态定义为revoke。以1024位的公钥的有效期为例,其有效期一般为2年,则可将注册验证后的1.5年这一时间段内的HIT的安全状态定义为good;将注册验证后的1.5年至有第2年之间的HIT安全状态定义为unknown;将超过注册验证后第2年的HIT的安全状态定义为revoke。
步骤603:用户向所述RVS查询需要通信的对端主机的HIT的有效期和/或HIT的安全状态,并确认是否与所述需要通信的对端主机进行通信。
在步骤603中,当需要通信时,用户向所述RVS发送携带有需要通信的对端主机的HIT的请求报文,所述RVS可以对所述请求报文中携带的HIT进行检验,只有当所述HIT的有效期未截止,或者所述HIT的安全状态符合特定条件时(所述特定条件可根据安全策略确定,比如,当需要通信的对端主机的HIT的安全状态是good,用户的HIT的安全状态是good或unknown时,可认为所述需要通信的对端主机的HIT的安全状态和所述用户的HIT的安全状态符合所述特定条件)才提供报文转发服务;若所述HIT的有效期截止,或者HIT的安全状态不符合特定条件,则直接发送报错信息。
如图6所示,所述步骤601、602无先后执行顺序。必须指出的是,本实施例中步骤601和步骤602可以任选其一,不必同时采用。
相应地,本实施例还提供一种安全管理服务器,所述安全管理服务器包括汇聚点服务器(Rendezvous Server,RVS),所述RVS的功能是维护HIT与相对应的IP地址的映射。如图10所示,所述RVS包括:
记录单元1001,用于记录HIT的有效期和/或HIT的安全状态;
查询单元1002,用于提供需要通信的对端主机的HIT的有效期和/或所述需要通信的对端主机的HIT的安全状态查询。
通信确认单元1003,用于根据需要通信的对端主机的HIT的有效期和/或所述需要通信的对端主机的HIT的安全状态确认是否与所述对端主机进行通信。
本实施例提供的主机标识标签的安全保障方法及安全管理服务器通过在汇聚点服务器中记录HIT的有效期和/或HIT的安全状态,为用户提供HIT的有效期和HIT的安全状态的查询,提高了HIT的安全性。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。
Claims (6)
1.一种主机标识标签的安全保障方法,其特征在于,包括:
当需要通信时,向安全管理服务器查询需要通信的对端主机的主机标识标签的安全状态,根据所述需要通信的对端主机的主机标识标签的安全状态确认是否与所述对端主机进行通信;其中所述主机标识标签的安全状态记录在所述
安全管理服务器中;
所述安全管理服务器为域名管理服务器;
所述域名管理服务器包括域名管理服务器资源记录;在所述域名管理服务器资源记录中记录主机标识标签的有效期和/或主机标识标签的安全状态,当需要通信时,向所述域名管理服务器查询所述需要通信的对端主机的主机标识标签的有效期和/或所述需要通信的对端主机的主机标识标签的安全状态。
2.根据权利要求1所述的方法,其特征在于:当需要通信时,向所述安全管理服务器查询需要通信的对端主机的主机标识标签的有效期,该需要通信的对端主机的主机标识标签的有效期记录在所述安全管理服务器中。
3.根据权利要求1所述的方法,其特征在于,所述向所述安全管理服务器查询所述需要通信的对端主机的主机标识标签的有效期和/或所述需要通信的对端主机的主机标识标签的安全状态,包括:
当用户接收到主机标识标签报文头时,通过所述主机标识标签报文头中的域标志的信息向所述域名管理服务器查询所述域标志对应的主机标识标签的有效期和/或所述域标志对应的主机标识标签的安全状态,所述域名管理服务器反馈所述需要通信的对端主机的主机标识标签的有效期和/或需要通信的对端主机的主机标识标签的安全状态信息。
4.一种安全管理服务器,其特征在于,包括:
记录单元,用于记录主机标识标签的安全状态;
查询单元,用于提供需要通信的对端主机的主机标识标签的安全状态查询;
所述安全管理服务器为域名管理服务器;
所述域名管理服务器包括域名管理服务器资源记录;在所述域名管理服务器资源记录中记录主机标识标签的有效期和/或主机标识标签的安全状态,当需要通信时,向所述域名管理服务器查询所述需要通信的对端主机的主机标识标签的有效期和/或所述需要通信的对端主机的主机标识标签的安全状态。
5.根据权利要求4所述的安全管理服务器,其特征在于:
所述记录单元,还用于记录主机标识标签的有效期,
所述查询单元,还用于提供需要通信的对端主机的主机标识标签的有效期查询。
6.根据权利要求4或5所述的安全管理服务器,其特征在于:所述安全管理服务器为分级路由架构的管理域中负责对主机标识进行注册的服务器。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910109131.2A CN101964778B (zh) | 2009-07-24 | 2009-07-24 | 一种主机标识标签的安全保障方法及安全管理服务器 |
EP10801973.8A EP2434718B1 (en) | 2009-07-24 | 2010-07-23 | Host identity tag security guarantee method and security management server |
PCT/CN2010/075438 WO2011009414A1 (zh) | 2009-07-24 | 2010-07-23 | 一种主机标识标签的安全保障方法及安全管理服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910109131.2A CN101964778B (zh) | 2009-07-24 | 2009-07-24 | 一种主机标识标签的安全保障方法及安全管理服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101964778A CN101964778A (zh) | 2011-02-02 |
CN101964778B true CN101964778B (zh) | 2014-07-30 |
Family
ID=43498775
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200910109131.2A Active CN101964778B (zh) | 2009-07-24 | 2009-07-24 | 一种主机标识标签的安全保障方法及安全管理服务器 |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP2434718B1 (zh) |
CN (1) | CN101964778B (zh) |
WO (1) | WO2011009414A1 (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102223353A (zh) | 2010-04-14 | 2011-10-19 | 华为技术有限公司 | 主机标识协议安全通道复用方法及装置 |
CN103108302B (zh) * | 2011-11-15 | 2018-02-16 | 中兴通讯股份有限公司 | 一种安全策略下发方法及实现该方法的网元和系统 |
EP3700171A1 (de) * | 2019-02-25 | 2020-08-26 | Siemens Aktiengesellschaft | Prüfung und bestätigung der sicherheitskonfiguration der netzwerkzugriffe an einem rendezvous-server |
CN110830582B (zh) * | 2019-11-13 | 2022-02-15 | 福建顶点软件股份有限公司 | 一种基于服务器集群选主方法和装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1401172A (zh) * | 2000-12-12 | 2003-03-05 | 株式会社Ntt都科摩 | 认证方法、通信设备和中继装置 |
CN1661955A (zh) * | 2004-02-27 | 2005-08-31 | 华为技术有限公司 | 一种保证通用鉴权框架系统安全的方法 |
CN101350807A (zh) * | 2007-07-20 | 2009-01-21 | 华为技术有限公司 | 多地址空间移动网络架构、主机信息注册及数据发送方法 |
CN101425919A (zh) * | 2007-11-02 | 2009-05-06 | 华为技术有限公司 | 主机标识标签的生成、分配方法和设备、网络 |
-
2009
- 2009-07-24 CN CN200910109131.2A patent/CN101964778B/zh active Active
-
2010
- 2010-07-23 EP EP10801973.8A patent/EP2434718B1/en active Active
- 2010-07-23 WO PCT/CN2010/075438 patent/WO2011009414A1/zh active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1401172A (zh) * | 2000-12-12 | 2003-03-05 | 株式会社Ntt都科摩 | 认证方法、通信设备和中继装置 |
CN1661955A (zh) * | 2004-02-27 | 2005-08-31 | 华为技术有限公司 | 一种保证通用鉴权框架系统安全的方法 |
CN101350807A (zh) * | 2007-07-20 | 2009-01-21 | 华为技术有限公司 | 多地址空间移动网络架构、主机信息注册及数据发送方法 |
CN101425919A (zh) * | 2007-11-02 | 2009-05-06 | 华为技术有限公司 | 主机标识标签的生成、分配方法和设备、网络 |
Non-Patent Citations (4)
Title |
---|
Dacheng Zhang et al.Host Identifier Revocation in HIP draft-zhang-hip-hi-revocation-00.《INTERNET ENGINEERING TASK FORCE: http://tools.ietf.org/html/draft-zhang-hip-hi-revocation-00》.2009, |
Host Identifier Revocation in HIP draft-zhang-hip-hi-revocation-00;Dacheng Zhang et al;《INTERNET ENGINEERING TASK FORCE: http://tools.ietf.org/html/draft-zhang-hip-hi-revocation-00》;20090527;第3.1节第1段 * |
基于HIP的移动管理关键技术的研究;陈俊霞;《中国优秀硕士学位论文全文数据库 信息科技辑(月刊)》;20090415(第4期);第17页第8-9、15-20行,第27页第3.3.2.1节 * |
陈俊霞.基于HIP的移动管理关键技术的研究.《中国优秀硕士学位论文全文数据库 信息科技辑(月刊)》.2009,(第4期), |
Also Published As
Publication number | Publication date |
---|---|
WO2011009414A1 (zh) | 2011-01-27 |
EP2434718B1 (en) | 2013-09-18 |
EP2434718A1 (en) | 2012-03-28 |
EP2434718A4 (en) | 2012-09-19 |
CN101964778A (zh) | 2011-02-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101142561B (zh) | 在内容寻址存储设备中存储数据的方法和系统 | |
CN101431539B (zh) | 一种域名解析方法、系统及装置 | |
CN101626563B (zh) | 一种通信网络中的数据存储系统及信息处理方法 | |
US7680956B2 (en) | Communicating additional information in a DNS update response by requesting deletion of a specific record | |
CN101573947B (zh) | 直接域名服务查询 | |
CN101964778B (zh) | 一种主机标识标签的安全保障方法及安全管理服务器 | |
JP2008283670A (ja) | 機器およびサービスのアクセス、接続性および相互運用性 | |
JP2009505567A5 (zh) | ||
RU2008106250A (ru) | Хранение и разрешение в dns филиала | |
CN101325554B (zh) | 一种路由创建方法、转发芯片及三层交换机 | |
CN102571972A (zh) | 从外部企业网络进行站点知晓的分布式文件系统访问 | |
CN106464745A (zh) | Dns的服务器、客户端及数据同步方法 | |
KR101899802B1 (ko) | 미래 인터넷 환경에서의 통합 식별 체계 구축장치 및 그 방법 | |
CN104519551B (zh) | WiFi网络DHCP协商的方法和客户端 | |
CN101459659B (zh) | 一种地址解析协议报文处理方法及通讯系统以及网元 | |
KR20070080190A (ko) | 서브넷 정보를 이용한 핸드오버 수행 방법 및 장치 | |
EP3570169B1 (en) | Method and system for processing device failure | |
CN106571968A (zh) | 一种业务切换方法和系统 | |
CN102123161A (zh) | 一种分布式移动性管理的方法及分布式移动性管理系统 | |
US20080167050A1 (en) | Method and system for managing user preferences for one or more software applications runing on a mobile computing device | |
CN101621526A (zh) | 一种防止无用连接占用系统资源的iSCSI方法及装置 | |
CN101237442A (zh) | 一体化网络中终端标识解析和业务传输方法、系统及装置 | |
CN1949755B (zh) | 一种接入网络用户信息查询的方法 | |
CN103746817A (zh) | Dnssec签名方法及其系统 | |
CN101272319B (zh) | 一种路由失败原因的反馈和处理方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |