CN102487344A - 身份位置分离网络的监听方法和系统 - Google Patents

身份位置分离网络的监听方法和系统 Download PDF

Info

Publication number
CN102487344A
CN102487344A CN2010105745012A CN201010574501A CN102487344A CN 102487344 A CN102487344 A CN 102487344A CN 2010105745012 A CN2010105745012 A CN 2010105745012A CN 201010574501 A CN201010574501 A CN 201010574501A CN 102487344 A CN102487344 A CN 102487344A
Authority
CN
China
Prior art keywords
listener
identify label
station location
location marker
supervision center
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2010105745012A
Other languages
English (en)
Other versions
CN102487344B (zh
Inventor
孙翼舟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201010574501.2A priority Critical patent/CN102487344B/zh
Priority to PCT/CN2011/073273 priority patent/WO2012075768A1/zh
Priority to EP11846353.8A priority patent/EP2637359A4/en
Priority to US13/991,302 priority patent/US9749201B2/en
Priority to JP2013541186A priority patent/JP2014505387A/ja
Publication of CN102487344A publication Critical patent/CN102487344A/zh
Application granted granted Critical
Publication of CN102487344B publication Critical patent/CN102487344B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/04Processing captured monitoring data, e.g. for logfile generation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/42Centralised routing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Data Mining & Analysis (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及一种身份位置分离网络的监听方法和系统,该方法包括:监管中心发送被监听者的身份信息给认证中心,查询并获得所述被监听者身份标识;所述监管中心根据所述被监听者身份标识,获得所述被监听者位置标识;所述监管中心向所述被监听者位置标识对应的边缘路由器下达监听被监听者身份标识的命令;所述边缘路由器将地址信息中包含被监听者身份标识的数据包镜像到监管中心。本发明身份位置分离网络的监听方法和系统,可以实现了在身份与位置分离网络架构下的监听功能。

Description

身份位置分离网络的监听方法和系统
技术领域
本发明涉及数据通信领域,尤其涉及一种身份位置分离网络的监听方法和系统。
背景技术
关于下一代信息网络架构的研究是当前最热门的课题之一,目前大多数研究接受的观点是:未来网络将以互联网为统一承载网络。互联网从其诞生以来一直保持高速发展,已成为当前最成功、最具生命力的通信网络,其灵活可扩展性、高效的分组交换、终端强大的功能等特点非常符合新一代网络的设计需要,互联网将是新一代网络设计的主要参考蓝本。
然而,互联网的结构还远远没有达到最优,存在很多重大的设计问题,其中比较典型的是IP地址的双重属性的问题,即IP地址既代表用户身份,又代表用户所处的网络拓扑,即IP地址的双重属性。互联网发明于二十世纪七十年代,人们难以预计今天世界上将存在大量的移动终端和多家乡终端,因此,当时的互联网协议栈主要是针对以“固定”方式连接的终端而设计。在当时的网络环境下,由于终端基本上不会从一个位置移动到其它位置,发送的地址就是接收的地址,路经是可逆的,所以具有身份和位置双重属性的IP地址能够非常好的工作,IP地址的身份属性与位置属性之间没有产生任何冲突。IP地址同时代表身份和位置恰恰满足了当时的网络需求。从当时的网络环境来看,这种设计方案简单有效,简化了协议栈的层次结构。
但毋庸置疑的是,IP地址的身份属性与位置属性之间存在着内部矛盾;IP地址的身份属性要求任意两个IP地址都是平等的,虽然IP地址可以按照组织机构进行分配,但是连续编码的IP地址之间没有必然的关系;IP地址的位置属性则要求IP地址基于网络拓扑(而不是组织机构)进行分配,处于同一个子网内的IP地址都应该处于一个连续的IP地址块中,这样才可以使网络拓扑中的IP地址前缀聚合,从而减少路由器设备的路由表的条目,保证路由系统的可扩展性。
总的来说,IP地址双重属性的内在矛盾将导致如下主要问题:
1.路由可扩展问题。关于互联网路由系统的可扩展性存在一个基本的假定:
“地址按照拓扑进行分配,或者拓扑按照地址进行部署,二者必选其一”。IP地址的身份属性要求IP地址基于终端所属的组织机构(而不是网络拓扑)进行分配,而且这种分配要保持一定的稳定性,不能经常改变;而IP地址的位置属性要求IP地址基于网络拓扑进行分配,以便保证路由系统的可扩展性。这样,IP地址的两种属性就产生了冲突,最终引发了互联网路由系统的可扩展问题。
2.移动性问题。IP地址的身份属性要求IP地址不应该随着终端位置的改变而变化,这样才能够保证绑定在身份上的通信不中断,也能够保证终端在移动后,其它终端仍能够使用它的身份与之建立通信联系;而IP地址的位置属性则要求IP地址随着终端位置的改变而改变,以便IP地址能够在新的网络拓扑中聚合,否则网络就必须为移动后的终端保留单独的路由信息,从而造成路由表条目的急剧增长。
3.多家乡问题。多家乡通常指终端或网络同时通过多个(Internet ServicesProvider,国际互联网络服务提供者)的网络接入到互联网,多家乡技术的优点包括增加网络的可靠性、支持多个ISP之间的流量负载均衡和提高总体可用带宽等。但是,IP地址双重属性的内在矛盾使得多家乡技术难以实现。IP地址的身份属性要求一个多家乡终端始终对其它终端展现不变的身份,无论该多家乡终端是通过几个ISP接入到互联网;而IP地址的位置属性则要求一个多家乡终端在不同的ISP网络中使用不同的IP地址通信,这样才能保证终端的IP地址能够在ISP网络的拓扑中聚合。
4.安全和位置隐私问题。由于IP地址同时包含终端的身份信息和位置信息,所以通信对端和恶意窃听者都可以根据一个终端的IP地址同时获得该终端的身份信息和拓扑位置信息。
总的来说,自从传统互联网的体系结构建立以来,互联网的技术环境和用户群体都已经发生了翻天覆地的变化,互联网需要随之进行革新。IP地址的双重属性问题是困扰互联网继续发展的根本原因之一,将IP地址的身份属性和位置属性进行分离,是解决互联网所面临问题的一个很好的思路。新网络将基于这种思路进行设计,提出一种身份信息与位置信息分离映射的网络结构,以解决现有互联网存在的一些严重弊端。
为了解决身份和位置的问题,业界进行了大量的研究和探索,所有身份与位置分离方案的基本思想都是将原本绑定在IP地址上的身份与位置双重属性分离。其中,有些方案采用应用层的URL(统一资源定位符UniformResource Locator,URL是用于完整地描述Internet上网页和其他资源的地址的一种标识方法)或FQDN(Fully Qualified Domain Name,合格域名)作为终端的身份标识;有些方案引入了新的名字空间作为身份标识,如HIP(HostIdentity Protocol,主机身份协议),在以IP地址为标识网络层上增加主机标识;有些方案将IP地址进行分类,部分IP作为身份标识,部分IP作为位置标识,如LISP(Locator/ID Separation Protocol,位置/标识分离协议)等;北方交通大学张宏科的专利CN200610001825也提出一种解决方案,使用IP地址作为主机的位置标识,引入端主机标识作为身份标识,解决身份和位置分离的问题。
上述方案都从问题的一些局部提出在现有的网络架构下实现身份与位置分离解决方案,身份与位置分离是未来数据通信网络的核心技术,特别是移动数据通信网络。
现有身份位置分离技术中,必须建立身份标识和位置标识之间的映射关系,供网络设备寻址时使用。这个映射关系保持在映射服务器中,边缘路由器接收从终端发来的数据包,如果数据包的目的身份标识是未知的,需要去查询映射服务器的身份位置映射表,根据目的身份标识查到目的位置标识,将数据包封装后发生到相应网络。
Internet网络的业务:如Internet浏览、电子邮件收发、即时通信、视频上传下载等等,信息的来源广泛,甚至有可能危害国家安全和社会稳定,因此对Internet网络开展合法监听有着重要的意义。
监听功能主要是采用旁路的方式获取和记录被监控对象的通信数据,并通过统一接口提供给公安、军队等国家安全部门。
网络的监听功能需具备如下特征:
1、被监听对象可以是某用户、某终端、某服务提供商、或某项业务;
2、监听采用旁路方式获取数据,不影响业务,也不为用户所感知;
3、监听需获得授权,不同权限的监管部门监听不同等级的内容。
网络的监听功能的界定,限制在ISO七层模型的网络层,即根据所设定的监听规则,将符合条件的网络层数据包镜像到监管中心。
监听功能的实现,主要是利用网络设备的数据镜像功能;数据镜像功能是将源端口的数据、或根据访问控制列表规则筛选出的数据流复制一份到目的端口,而目的端口与监管中心的数据监测设备相连。目前大部分网络设备,如交换机、路由器、接入服务器等都支持端口镜像功能。
目前,在现有的身份与位置分离网络架构下,还没有实现监听功能。
发明内容
本发明要解决的技术问题是提供一种身份位置分离网络的监听方法和系统,实现了在身份与位置分离网络架构下的监听功能。
为解决以上技术问题,本发明提供了一种身份位置分离网络的监听方法,该方法包括:
监管中心发送被监听者的身份信息给认证中心,查询并获得所述被监听者身份标识;
所述监管中心根据所述被监听者身份标识,获得所述被监听者位置标识;
所述监管中心向所述被监听者位置标识对应的边缘路由器下达监听被监听者身份标识的命令;
所述边缘路由器将地址信息中包含被监听者身份标识的数据包镜像到监管中心。
进一步地,所述监管中心根据所述被监听者身份标识,获得所述被监听者位置标识的途径:所述监管中心根据所述被监听者身份标识,查询映射服务器中的所述被监听者身份标识与位置标识的映射关系,获得所述被监听者位置标识。
进一步地,所述监管中心根据所述被监听者身份标识,获得所述被监听者位置标识的途径,还包括:所述监管中心预先与所述映射服务器交互,获得并存储所述被监听者身份标识与位置标识的映射关系;所述监管中心根据自身存储的所述映射关系,获得所述被监听者位置标识。
进一步地,被监听者的身份信息包括以下之一或任意组合:被监听者的账号、电话号码、身份证号码。
为解决以上技术问题,本发明还提供了一种身份位置分离网络的监听系统,该系统包括:被监听者、监管中心、认证中心、边缘路由器:
所述监管中心,用于发送被监听者的身份信息给认证中心,查询并获得所述被监听者身份标识;根据所述被监听者身份标识,获得所述被监听者位置标识;向所述被监听者位置标识对应的边缘路由器下达监听被监听者身份标识的命令;
所述认证中心,用于根据所述监管中心发送的被监听者的身份信息,反馈所述被监听者身份标识。
所述边缘路由器,用于将地址信息中包含被监听者身份标识的数据包镜像到监管中心。
进一步地,所述监管中心,还用于根据所述被监听者身份标识,查询映射服务器中的所述被监听者身份标识与位置标识的映射关系,获得所述被监听者位置标识。
进一步地,所述监管中心,还用于预先与所述映射服务器交互,获得并存储所述被监听者身份标识与位置标识的映射关系;根据自身存储的所述映射关系,获得所述被监听者位置标识。
进一步地,被监听者的身份信息包括以下之一或任意组合:被监听者的账号、电话号码、身份证号码。
本发明产生的有益效果是:本发明提出了一种身份位置分离网络的监听方法,实现了在身份与位置分离网络架构下的监听功能。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是本发明实施例1的应用的基于身份位置分离架构的网络拓扑示意图;
图2是本发明实施例2的监管中心的监听流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,以下结合附图对本发明进行进一步详细说明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
图1是本发明实施例1的应用的基于身份位置分离架构的网络拓扑示意图,详细说明如下:
将网络划分为接入层和骨干层,为网络中的每个用户分配唯一的主机接入标识AID,该主机接入标识AID在移动过程中始终保持不变;网络中有两种标识类型:主机接入标识AID和路由标识RID,其中,主机接入标识AID只能在接入层使用,路由标识RID只能在骨干层使用。
在该框架下,网络划分为接入网和骨干网,接入网位于骨干网的边缘,负责所有终端的接入;骨干网负责通过不同接入网接入的终端的路由。接入服务节点ASN位于骨干网和接入网的分界点,与接入网接口,与骨干网接口。接入网与骨干网在拓扑关系上没有重叠。用户终端间进行通信只需使用对端的主机接入标识进行。接入服务节点为终端提供接入服务,维护用户连接,转发用户数据。
本架构骨干网组网时分为两个平面:映射转发平面,广义转发平面。
广义转发平面主要功能是根据数据报文中的路由标识RID进行选路和转发数据报文;映射转发平面主要功能是保存移动节点身份位置的映射信息,处理移动节点的登记注册流程,处理通信对端的位置查询流程,路由并转发以接入标识AID为目的地址的数据报文。
本架构的主要网元和功能实体包括:
ASN:Access Service Node,接入服务节点。ASN维护终端与网络的连接关系,为终端分配RID,处理切换流程,处理登记注册流程,处理计费/鉴权流程,维护/查询通讯对端的AID-RID映射关系。
ASN封装、路由并转发送达终端或终端发出的数据报文。
ASN收到终端MN发来的数据报文时,根据数据报文中目的地址通信对端CN的AIDc查询本地缓存中的AID-RID映射表:查到对应的AIDc-RIDc映射条目,将RIDc作为目的地址封装在报文头部,将MN源地址AIDm对应的RIDm作为源地址封装在报文头部,并转发到广义转发平面;如果没有查到对应的AIDc-RIDc映射条目,将数据报文做隧道封装后转发到映射转发平面,并向映射转发平面发出查询AIDc-RIDc映射关系的流程。
ASN收到网络发往终端的数据报文时,对数据报文进行解封装处理,剥去数据报文头部的RID封装,保留AID作为数据报文头部发往终端。
CR:Common Router,通用路由器。路由并转发以RID格式为源地址/目的地址的数据报文,该通用路由器的功能作用与现有技术中的路由器没有区别。
ILR/PTF:Identity Location Register/Packet Transfer Function,ILR是身份位置寄存器,维护/保存本架构网络中用户的AID-RID映射关系。实现登记注册功能,处理通信对端的位置查询流程;PTF是分组转发功能。映射转发平面在收到ASN送达的数据报文后,由PTF根据目的AID在映射转发平面内路由并转发。映射转发平面内PTF节点在查到目的AID-RID的映射关系后,在数据报文头部封装对应的RID信息并转发到广义转发平面,由广义转发平面路由并转发到通信对端。
认证中心:认证中心负责记录本架构网络的用户属性,包括用户类别、鉴权信息、用户服务等级等信息,产生用于鉴权、完整性保护和加密的用户安全信息,在用户接入时进行接入控制和授权,认证中心支持终端与网络间的双向鉴权。
在基于身份位置分离架构中,有效合法存续期间的终端用户的接入标识AID始终保持不变。路由标识RID标示当前终端所在的ASN位置。根据业务需要,ASN可以为一个终端分配专用的一个或多个RID并注册登记到映射转发平面;ASN也可为多个终端分配相同的RID。终端用户接入网络时,通过认证中心鉴权保证身份标识的真实性,身份位置寄存器保存了各个节点的AID-RID映射关系。接入网部分区别不同节点采用接入标识AID,广义交换平面采用RID路由数据报文,建立端到端的通信过程都需要用接入标识AID查找对应的用户路由标识RID。端到端通信过程中,需要将本端的接入识别AID作为源端地址在数据报文中携带到通信对端。通信对端能够从数据报文携带的源端地址获得源端身份。
网络通过对用户身份的鉴权以网络信用保证了用户身份的真实可靠,在网络中构建了一个信任域。网络对用户身份的鉴权方法根据不同的网络体制采用不同的方法,可以是对用户接入标识AID直接鉴权;也可以是对网络中标识用户的其他类型的用户识别(例如国际移动用户识别IMSI、网络用户识别NAI等)进行鉴权,网络设备将保存该用户识别与AID之间的对应关系。
现有接入网RAN部分能够保证二层连接安全性,保证终端用户接入网络时数据报文不被篡改。例如:CDMA(code division multiple access,码分多址)无线接入,采用码分多址方式;ADSL(Asymmetric Digital Subscriber Line,非同步数字用户专线)采用专线隔离方式,GSM(global system for mobilecommunications,全球通)采用频分多址方式;所有的终端用户都是通过鉴权认证的网络有效合法用户。
终端用户在接入网络时,将建立终端用户与网络的接入管理设备ASN间的点到点连接关系。ASN将终端用户的AID绑定在终端与ASN间的端到端用户连接上,如果从该用户连接上发出报文的源地址与该用户的AID不匹配,ASN将丢弃数据报文,这样,基于身份位置分离架构将能够保证终端用户的AID不被仿冒和更改。
ASN,以及从源端ASN到目的端ASN之间的通信设备ILR/PTF,CR,认证中心等,由网络运营和管理方提供,由网络信用保证数据报文传输的安全性,保证数据报文真实可靠。
监管中心,发送被监听者的身份信息给认证中心,查询并获得被监听者身份标识;根据被监听者身份标识,获得被监听者位置标识;向被监听者位置标识对应的边缘路由器下达监听被监听者身份标识的命令。
监管中心获得被监听者位置标识的途径有以下几种:
第一种:监管中心根据被监听者身份标识,查询映射服务器中的被监听者身份标识与位置标识的映射关系,获得被监听者位置标识。
第一种:监管中心预先与映射服务器交互,获得并存储被监听者身份标识与位置标识的映射关系;监管中心根据自身存储的所述映射关系,获得所述被监听者位置标识。
图2是本发明实施例2的监管中心的监听流程图,包括以下步骤:
步骤201:监管中心发送被监听者的身份信息给认证中心,查询并获得被监听者身份标识;
被监听者的身份信息包括以下之一或任意组合:被监听者的账号、电话号码、身份证号码。
步骤202:监管中心根据被监听者身份标识,获得被监听者位置标识;
监管中心获得被监听者位置标识的途径有以下几种:
第一种:监管中心根据被监听者身份标识,查询映射服务器中的被监听者身份标识与位置标识的映射关系,获得被监听者位置标识。
第一种:监管中心预先与映射服务器交互,获得并存储被监听者身份标识与位置标识的映射关系;监管中心根据自身存储的所述映射关系,获得所述被监听者位置标识。
步骤203:监管中心向被监听者位置标识对应的边缘路由器下达监听被监听者身份标识的命令;
步骤204:边缘路由器将地址信息中包含被监听者身份标识的数据包镜像到监管中心。
本发明实施例提供的系统技术方案,包括:被监听者、监管中心、认证中心、边缘路由器:
所述监管中心,用于发送被监听者的身份信息给认证中心,查询并获得所述被监听者身份标识;根据所述被监听者身份标识,获得所述被监听者位置标识;向所述被监听者位置标识对应的边缘路由器下达监听被监听者身份标识的命令;
所述认证中心,用于根据所述监管中心发送的被监听者的身份信息,反馈所述被监听者身份标识。
所述边缘路由器,用于将地址信息中包含被监听者身份标识的数据包镜像到监管中心。
进一步地,所述监管中心,还用于根据所述被监听者身份标识,查询映射服务器中的所述被监听者身份标识与位置标识的映射关系,获得所述被监听者位置标识。
进一步地,所述监管中心,还用于预先与所述映射服务器交互,获得并存储所述被监听者身份标识与位置标识的映射关系;根据自身存储的所述映射关系,获得所述被监听者位置标识。
进一步地,被监听者的身份信息包括以下之一或任意组合:被监听者的账号、电话号码、身份证号码。
本领域普通技术人员可以理解上述方法中的全部或部分步骤可通过程序来指令相关硬件完成,所述程序可以存储于计算机可读存储介质中,如只读存储器、磁盘或光盘等。可选地,上述实施例的全部或部分步骤也可以使用一个或多个集成电路来实现。相应地,上述实施例中的各模块/单元可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。本发明不限制于任何特定形式的硬件和软件的结合。
当然,本发明还可有其他多种实施例,在不背离本发明精神及其实质的情况下,熟悉本领域的技术人员当可根据本发明作出各种相应的改变和变形,但这些相应的改变和变形都应属于本发明所附的权利要求的保护范围。

Claims (8)

1.一种身份位置分离网络的监听方法,其特征在于,该方法包括:
监管中心发送被监听者的身份信息给认证中心,查询并获得所述被监听者身份标识;
所述监管中心根据所述被监听者身份标识,获得所述被监听者位置标识;
所述监管中心向所述被监听者位置标识对应的边缘路由器下达监听被监听者身份标识的命令;
所述边缘路由器将地址信息中包含被监听者身份标识的数据包镜像到监管中心。
2.如权利要求1所述的方法,其特征在于,所述监管中心根据所述被监听者身份标识,获得所述被监听者位置标识的途径:所述监管中心根据所述被监听者身份标识,查询映射服务器中的所述被监听者身份标识与位置标识的映射关系,获得所述被监听者位置标识。
3.如权利要求1所述的方法,其特征在于,所述监管中心根据所述被监听者身份标识,获得所述被监听者位置标识的途径,还包括:所述监管中心预先与所述映射服务器交互,获得并存储所述被监听者身份标识与位置标识的映射关系;所述监管中心根据自身存储的所述映射关系,获得所述被监听者位置标识。
4.如权利要求1所述的方法,其特征在于,被监听者的身份信息包括以下之一或任意组合:被监听者的账号、电话号码、身份证号码。
5.一种身份位置分离网络的监听系统,其特征在于,该系统包括:被监听者、监管中心、认证中心、边缘路由器:
所述监管中心,用于发送被监听者的身份信息给认证中心,查询并获得所述被监听者身份标识;根据所述被监听者身份标识,获得所述被监听者位置标识;向所述被监听者位置标识对应的边缘路由器下达监听被监听者身份标识的命令;
所述认证中心,用于根据所述监管中心发送的被监听者的身份信息,反馈所述被监听者身份标识。
所述边缘路由器,用于将地址信息中包含被监听者身份标识的数据包镜像到监管中心。
6.如权利要求5所述的系统,其特征在于,所述监管中心,还用于根据所述被监听者身份标识,查询映射服务器中的所述被监听者身份标识与位置标识的映射关系,获得所述被监听者位置标识。
7.如权利要求5所述的系统,其特征在于,所述监管中心,还用于预先与所述映射服务器交互,获得并存储所述被监听者身份标识与位置标识的映射关系;根据自身存储的所述映射关系,获得所述被监听者位置标识。
8.如权利要求5所述的系统,其特征在于,被监听者的身份信息包括以下之一或任意组合:被监听者的账号、电话号码、身份证号码。
CN201010574501.2A 2010-12-06 2010-12-06 身份位置分离网络的监听方法和系统 Active CN102487344B (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN201010574501.2A CN102487344B (zh) 2010-12-06 2010-12-06 身份位置分离网络的监听方法和系统
PCT/CN2011/073273 WO2012075768A1 (zh) 2010-12-06 2011-04-25 身份位置分离网络的监听方法和系统
EP11846353.8A EP2637359A4 (en) 2010-12-06 2011-04-25 Method and system for monitoring locator/identifier separation network
US13/991,302 US9749201B2 (en) 2010-12-06 2011-04-25 Method and system for monitoring locator/identifier separation network
JP2013541186A JP2014505387A (ja) 2010-12-06 2011-04-25 Id/ロケータ分離ネットワークのモニタリング方法及びシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201010574501.2A CN102487344B (zh) 2010-12-06 2010-12-06 身份位置分离网络的监听方法和系统

Publications (2)

Publication Number Publication Date
CN102487344A true CN102487344A (zh) 2012-06-06
CN102487344B CN102487344B (zh) 2014-11-05

Family

ID=46152800

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201010574501.2A Active CN102487344B (zh) 2010-12-06 2010-12-06 身份位置分离网络的监听方法和系统

Country Status (5)

Country Link
US (1) US9749201B2 (zh)
EP (1) EP2637359A4 (zh)
JP (1) JP2014505387A (zh)
CN (1) CN102487344B (zh)
WO (1) WO2012075768A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013111192A1 (en) * 2012-01-26 2013-08-01 National Institute Of Information And Communications Technology Method for securing name registries, network access and data communication in id/locator split-base networks
CN104579969B (zh) * 2013-10-29 2019-04-23 中兴通讯股份有限公司 报文发送方法及装置
JP6417121B2 (ja) * 2014-06-16 2018-10-31 アズビル株式会社 ゲートウェイ装置およびパケットキャプチャ方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008140113A1 (ja) * 2007-05-16 2008-11-20 National Institute Of Information And Communications Technology ノード識別子と位置指示子とを用いたパケットの通信方法
CN101656656A (zh) * 2008-08-22 2010-02-24 中国移动通信集团公司 基于异构化移动通信网络的报文发送、接收方法及装置
CN101730101A (zh) * 2009-04-15 2010-06-09 中兴通讯股份有限公司 身份标识与位置分离的实现方法、系统及装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3585797B2 (ja) 1999-12-21 2004-11-04 シャープ株式会社 インターネット電話システムの通信確立方法
US7730521B1 (en) * 2004-09-23 2010-06-01 Juniper Networks, Inc. Authentication device initiated lawful intercept of network traffic
JPWO2006087819A1 (ja) * 2005-02-21 2008-07-03 富士通株式会社 通信装置
CN100428719C (zh) * 2006-01-23 2008-10-22 北京交通大学 一种基于身份与位置分离的互联网接入方法
US8151322B2 (en) * 2006-05-16 2012-04-03 A10 Networks, Inc. Systems and methods for user access authentication based on network access point
US8793361B1 (en) * 2006-06-30 2014-07-29 Blue Coat Systems, Inc. Traffic synchronization across multiple devices in wide area network topologies
JP5418227B2 (ja) 2007-10-04 2014-02-19 富士通株式会社 傍受システム、経路変更装置及びコンピュータプログラム
CN101534240B (zh) * 2008-03-14 2012-04-25 华为技术有限公司 一种映射信息的发送方法、系统和装置
EP2178265B1 (en) 2008-10-17 2013-09-04 Alcatel Lucent System and method for mobile IP
KR101084769B1 (ko) 2008-12-23 2011-11-21 주식회사 케이티 위치자/식별자 분리 기반의 네트워크 이동성 지원 시스템 및 그 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008140113A1 (ja) * 2007-05-16 2008-11-20 National Institute Of Information And Communications Technology ノード識別子と位置指示子とを用いたパケットの通信方法
CN101656656A (zh) * 2008-08-22 2010-02-24 中国移动通信集团公司 基于异构化移动通信网络的报文发送、接收方法及装置
CN101730101A (zh) * 2009-04-15 2010-06-09 中兴通讯股份有限公司 身份标识与位置分离的实现方法、系统及装置

Also Published As

Publication number Publication date
WO2012075768A1 (zh) 2012-06-14
EP2637359A4 (en) 2017-07-12
JP2014505387A (ja) 2014-02-27
US20130262672A1 (en) 2013-10-03
EP2637359A1 (en) 2013-09-11
US9749201B2 (en) 2017-08-29
CN102487344B (zh) 2014-11-05

Similar Documents

Publication Publication Date Title
AU782376B2 (en) System and method for using an IP address as a wireless unit identifier
CN103188351B (zh) IPv6环境下IPSec VPN通信业务处理方法与系统
CN102025702A (zh) 基于身份标识和位置分离架构的网络及其骨干网和网元
CN102025658B (zh) 身份标识网络与互联网互通的实现方法和系统
CN102045163A (zh) 一种匿名通信的溯源方法及系统
CN102025600B (zh) 一种数据传输、接收的方法及系统及路由器
CN102025591A (zh) 虚拟专用网络的实现方法及系统
CN102025606B (zh) 一种数据传输方法及系统
CN102158409B (zh) 一种ip报文转发控制方法及其设备
WO2011069419A1 (zh) 一种IPv6报文的处理方法、设备和系统
CN104993993B (zh) 一种报文处理方法、设备和系统
CN102238059B (zh) 数据报文处理方法、系统及接入服务节点
CN102792651B (zh) 在mac层应用服务路径路由选择的装置
CN102480399A (zh) 基于IPoE的多业务认证方法及系统
CN104219125A (zh) 信息为中心网络icn中转发报文的方法、装置及系统
CN109495594B (zh) 一种数据传输方法、pnf sdn控制器、vnf sdn控制器及系统
CN102055637A (zh) 宽带网络系统及其实现方法
CN103516760B (zh) 一种虚拟网络系统接入方法、装置及系统
CN112449751B (zh) 一种数据传输方法、交换机及站点
CN102487344B (zh) 身份位置分离网络的监听方法和系统
CN102045316B (zh) 一种匿名通信的注册、通信方法及数据报文的收发系统
CN102487386B (zh) 身份位置分离网络的阻断方法和系统
FI120927B (fi) Autentikointi- ja salausprotokolla langattomassa viestintäjärjestelmässä
CN104219160A (zh) 生成输入参数的方法及设备
CN113746736B (zh) 发送和接收消息的方法、装置和通信系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant