CN103139218A - 分离机制网络中可信域间映射更新认证方法 - Google Patents

分离机制网络中可信域间映射更新认证方法 Download PDF

Info

Publication number
CN103139218A
CN103139218A CN2013100628872A CN201310062887A CN103139218A CN 103139218 A CN103139218 A CN 103139218A CN 2013100628872 A CN2013100628872 A CN 2013100628872A CN 201310062887 A CN201310062887 A CN 201310062887A CN 103139218 A CN103139218 A CN 103139218A
Authority
CN
China
Prior art keywords
ims
asr
platform
entity
deciphering
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2013100628872A
Other languages
English (en)
Other versions
CN103139218B (zh
Inventor
郑丽娟
祁建刚
胡迎新
赵永斌
张庆海
钟谦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shijiazhuang Tiedao University
Original Assignee
Shijiazhuang Tiedao University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shijiazhuang Tiedao University filed Critical Shijiazhuang Tiedao University
Priority to CN201310062887.2A priority Critical patent/CN103139218B/zh
Publication of CN103139218A publication Critical patent/CN103139218A/zh
Application granted granted Critical
Publication of CN103139218B publication Critical patent/CN103139218B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种分离机制网络中可信域间映射更新认证方法,属于计算机安全技术领域。本发明通过使用可信计算技术,不仅可以验证映射服务器的身份,还保证了映射服务器平台的完整性和平台身份的可信性,有效的保证了映射更新过程的安全;本发明综合运用可信计算、加密、签名等信息安全技术,保证了映射服务器平台的完整性、映射服务器平台身份的可信性、映射关系的保密性,并能有效地抵抗重放攻击、伪造攻击和假冒攻击。

Description

分离机制网络中可信域间映射更新认证方法
技术领域
本发明涉及计算机安全技术领域,具体涉及一种分离机制网络中可信的域间映射更新认证方法。
背景技术
分离机制网络中,终端接入网络,首先要进行接入认证过程,只有通过认证的终端,才可以分配路由标识,进而建立起接入标识与路由标识之间的映射关系。当终端在域间进行切换时,新的接入交换路由器会为MN(Mobile Node)分配新的映射关系<AIDMN,nRIDMN>,为了避免三角路由,需要发送映射更新消息,即把这个新的映射关系通知通信对端CN(Corresponding Node)所接入的接入交换路由器。映射更新消息需要由MN移动后所在域的映射服务器发送给通信对端所在域的映射服务器,再由通信对端所在域的映射服务器通知通信对端的接入交换路由器。
在映射更新过程中,映射服务器和接入交换路由器扮演着极其重要的角色。它们的安全可信直接关系到整个映射更新过程是否可信。传统的映射服务器和接入交换路由器可能面临着各种各样的威胁,这些威胁不仅包括来自网络外部的攻击,还包括网络内部的各种安全漏洞。内部人员在实现内部网络和外部网络通信的过程中可能会有意无意的引入一些恶意代码或者进行一些非法操作,这也对信息安全构成一定威胁。如果在映射更新的过程中不采取任何安全措施,就有可能遭受拒绝服务攻击、重放攻击等,因此映射更新过程的安全直接关系到终端移动时的通信安全。
针对移动IPv6设计的绑定更新安全认证方法包括以下几种:(1)强认证机制如IPsec,IKE或PKI等。这类认证协议对低端移动设备和网络层信号协议来说计算量和通信载荷过高。(2)加密生成地址协议通过对主机的公开签名密钥进行哈希生成IP地址的64bit接口标识。地址更新接下来用这个公开签名密钥进行签名。该方案的缺点是攻击者可以发起蛮力攻击,通过反复试验可以找到一个匹配的签名密钥。(3)返回路由测试机制实际上并没有提供身份认证,只提供了所谓的可达性,而且其提供的防止消息伪造的服务也是比较脆弱的。上述方案虽然提供了一定程度的安全性,但是不能够解决来自网络内部的威胁,如平台篡改、病毒感染等,安全性存在一定缺陷。
发明内容
本发明要解决的技术问题是提供一种分离机制网络中可信域间映射更新认证方法,该方法不仅可以验证映射服务器的身份,还保证了映射服务器平台的完整性和平台身份的可信性,有效的保证了映射更新过程的安全。
为解决上述技术问题,本发明所采取的技术方案是:
一种分离机制网络中可信域间映射更新认证方法,其具体步骤如下:
(1)注册过程
对映射服务器IMS进行注册:由认证中心AC和Privacy-CA验证IMS身份和平台的可信性,验证通过后,由AC以安全方式存储IMS的AIK公钥证书
Figure BDA00002865882600021
和度量存储日志SMLIMS,AC为映射服务器IMSi和IMSj分配共享密钥
Figure BDA00002865882600022
然后AC通过安全方式把上述共享密钥传送给映射服务器IMSi和IMSj
对接入交换路由器ASR进行注册:ASR把相应的注册信息通过安全渠道提交给AC,AC验证ASR的身份,验证通过后,计算ASR与本域内IMS两者之间的共享密钥KIMS-ASR,最后通过安全方式将共享密钥传送给相应的ASR和IMS;AC把其公钥PKAC分发给各个ASR和IMS;
(2)passport的生成
认证中心AC为每个映射服务器IMS生成一个passportIMS;当映射服务器IMS3对IMS2进行平台认证时,不需要AC参与,IMS3就可实现对IMS2的平台认证;同样,当接入交换路由器ASR3对映射服务器IMS3进行平台认证时,也不需要AC参与,ASR3自己就能实现对IMS3的平台认证;
(3)分离机制网络中可信的域间映射更新认证过程
①映射服务器IMS2提取平台配置信息PCR,用IMS2所在平台的AIK私钥
Figure BDA00002865882600031
签名生成生成时间戳
Figure BDA00002865882600033
最后用映射服务器IMS2和IMS3的共享密钥来加密实体IMS2的身份标识
Figure BDA00002865882600035
<AIDMN,nRIDMN>和时间戳
IMS2提取
Figure BDA00002865882600037
最后把
Figure BDA00002865882600038
Figure BDA00002865882600039
发送给IMS3
②IMS3收到上述消息后,根据
Figure BDA000028658826000310
中的得知是IMS2发送过来的;接下来IMS3首先使用AC的公钥PKAC解密
Figure BDA000028658826000312
中的
Figure BDA000028658826000313
得到
Figure BDA000028658826000314
Figure BDA000028658826000315
并判断所得到的
Figure BDA000028658826000317
中的
Figure BDA000028658826000319
是否相同,当判断结果相同时,可以确定
Figure BDA000028658826000320
是由AC生成的;接下来根据
Figure BDA000028658826000321
判断
Figure BDA000028658826000322
是否在有效期内,当判断结果在有效期内时,丢弃消息,不做任何处理;
IMS3用密钥
Figure BDA000028658826000323
解密
Figure BDA000028658826000324
得到
Figure BDA000028658826000325
<AIDMN,nRIDMN>和时间戳
Figure BDA000028658826000326
接下来IMS3首先检查
Figure BDA000028658826000327
是否在有效期内,当不在有效期内时,丢弃上述消息;当
Figure BDA00002865882600041
在有效期内时,判断解密得到的
Figure BDA00002865882600043
中的
Figure BDA00002865882600044
是否相同,当判断结果相同时,则说明IMS2的身份可信;
使用IMS2的平台公钥证书
Figure BDA00002865882600045
解密
Figure BDA00002865882600046
比较解密之后的结果与
Figure BDA00002865882600047
是否相同,当比较结果相同时,说明IMS2的平台是可信的;当比较结果不同时,说明IMS2的平台不可信,验证失败;
③映射服务器IMS3提取平台配置信息PCR,用平台私钥
Figure BDA00002865882600048
签名生成生成时间戳
Figure BDA000028658826000410
最后用IMS3和ASR3的共享密钥
Figure BDA000028658826000411
加密
Figure BDA000028658826000412
<AIDMN,nRIDMN>和时间戳
Figure BDA000028658826000413
IMS3提取
Figure BDA000028658826000414
Figure BDA000028658826000416
发送给ASR3
④ASR3收到上述消息后,根据中的
Figure BDA000028658826000418
得知是IMS3发送过来的,接下来ASR3首先使用AC的公钥PKAC解密
Figure BDA000028658826000419
中的
Figure BDA000028658826000420
得到
Figure BDA000028658826000421
Figure BDA000028658826000422
判断所得到的
Figure BDA000028658826000423
Figure BDA000028658826000424
中的是否相同,当判断结果相同时,可以确定
Figure BDA000028658826000426
是由AC生成的;接下来根据
Figure BDA000028658826000427
判断
Figure BDA000028658826000428
是否在有效期内,当判断结果不在有效期内时,丢弃消息,不做任何处理;
ASR3用密钥
Figure BDA000028658826000429
解密
,得到
Figure BDA00002865882600052
<AIDMN,nRIDMN>和时间戳
Figure BDA00002865882600053
接下来首先检查
Figure BDA00002865882600054
是否在有效期内,当不在有效期内时,丢弃上述消息;当在有效期内时,判断解密得到的
Figure BDA00002865882600057
Figure BDA00002865882600058
中的
Figure BDA00002865882600059
是否相同,当判断结果相同时,说明IMS3的身份可信;
使用IMS3的平台公钥证书解密
Figure BDA000028658826000511
比较解密之后的结果与
Figure BDA000028658826000512
是否相同,当比较结果相同时,说明IMS3的平台是可信的;当比较结果不同时,说明IMS3的平台不可信,验证失败;
⑤ASR3得到新的映射关系对<AIDMN,nRIDMN>,更新自己的对端用户映射表;
至此,映射更新认证过程结束;
其中,上述各个符号代表的意义如下:
IDA:实体A的身份标识;
AIDA:实体A的接入标识;
RIDA:实体A的路由地址标识;
nRIDA:实体A的新的路由地址标识;
KA-B:实体A与实体B的共享密钥;
SKA:实体A的私钥;
PKA:实体A的公钥;
EK(M):用密钥K对消息M进行对称加密;
{M}K:用密钥K对消息M进行签名;
H(M):单向散列函数,如SHA-1;
实体A所在平台的AIK公钥;
实体A所在平台的AIK私钥;
Figure BDA000028658826000515
实体A所在平台的AIK公钥证书;
TA:实体A产生的时间戳;
SMLA:实体A的度量存储日志;
NA:实体A生成的大随机数。
所述步骤(1)中共享密钥
Figure BDA00002865882600061
的计算方法如下,
K IMS i - IMS j = H ( ID IMS i | | ID IMS j | | N IMS i | | N IMS j | | N AC )
其中,
Figure BDA00002865882600063
是IMSi生成的大随机数,
Figure BDA00002865882600064
是IMSj生成的大随机数,NAC是AC生成的大随机数;生成不同的密钥时,需要IMS、AC重新产生大随机数;
所述步骤(1)中共享密钥KIMS-ASR的计算方法如下,
KIMS-ASR=H(IDIMS||IDASR||NIMS||NASR||NAC)
其中,NIMS是IMS生成的大随机数,NASR是ASR生成的大随机数,NAC是AC生成的大随机数。
所述步骤(2)中passportIMS的生成如下式:
passport IMS = ID IMS , { ID IMS , SML IMS , Cert ( AIK IMS Pub ) , validity passport IMS } SK AC ,
其中,
Figure BDA00002865882600066
是AC给IMS签发的passportIMS的有效期,AC生成passportIMS后,发送给IMS,IMS将其进行安全存储。
与现有技术相比,本发明的有益效果如下:
(1)IMS2和IMS3平台的完整性和平台身份的可信性
IMS3用AC的公钥PKAC解密
Figure BDA00002865882600067
中的签名部分
Figure BDA00002865882600068
得到IMS2的平台公钥证书
Figure BDA00002865882600069
Figure BDA000028658826000610
IMS3用密钥
Figure BDA000028658826000611
解密
Figure BDA00002865882600071
得到
Figure BDA00002865882600073
中的平台公钥
Figure BDA00002865882600074
解密
Figure BDA00002865882600075
解密之后的结果与
Figure BDA00002865882600076
进行比较,如果相同则说明IMS2的平台是可信的,即可保证IMS2的平台身份的可信性和平台的完整性。
ASR3用AC的公钥PKAC解密中的签名部分
Figure BDA00002865882600078
得到IMS3的平台公钥证书
Figure BDA00002865882600079
Figure BDA000028658826000710
ASR3用密钥解密
Figure BDA000028658826000712
得到
Figure BDA000028658826000713
Figure BDA000028658826000714
中的平台公钥
Figure BDA000028658826000715
解密
Figure BDA000028658826000716
解密之后的结果与
Figure BDA000028658826000717
进行比较,如果相同则说明IMS3的平台是可信的,即可保证IMS3的平台身份的可信性和平台的完整性。
(2)反重放
该方法中
Figure BDA000028658826000718
Figure BDA000028658826000719
里分别使用了时间戳
Figure BDA00002865882600081
Figure BDA00002865882600082
由于时间戳都是加密的,如果攻击者重放消息,验证者可以根据解密后的时间戳的值进行鉴别,因此可以抵抗重放攻击。
(3)抗伪造和假冒攻击
如果攻击者想要给ASR3发送一个伪造的映射关系如<AIDattacker,RIDattacker>,以使得CN给MN发送的消息都重定向给攻击者。由于攻击者不知道密钥
Figure BDA00002865882600083
Figure BDA00002865882600084
更不知道IMS2和IMS3的平台信息,攻击者不能伪造加密的消息,因此该方法可有效地抵抗伪造和假冒攻击。
(4)映射关系的保密性
映射关系<AIDMN,nRIDMN>在由IMS2发送给IMS3的过程中,用IMS2和IMS3之间的共享密钥
Figure BDA00002865882600085
加密,在由IMS3发送给ASR3的过程中,用IMS3和ASR3之间的共享密钥加密,保证了映射关系的保密性。
本发明通过使用可信计算技术,不仅可以验证映射服务器的身份,还保证了映射服务器平台的完整性和平台身份的可信性,有效的保证了映射更新过程的安全;本发明综合运用可信计算、加密、签名等信息安全技术,保证了映射服务器平台的完整性、映射服务器平台身份的可信性、映射关系的保密性,并能有效地抵抗重放攻击、伪造攻击和假冒攻击。
附图说明
下面结合附图和具体实施方式对本发明作进一步详细的说明。
图1是本发明的可信域间映射更新认证模型图。
具体实施方式
如图1所示的实施例,可信域间映射更新认证模型框架如图1所示。
上述模型中,所有的域只有一个公共的AC和Privacy-CA。接入交换路由器ASR(Access Switch Router)是嵌入了TPM芯片的可信接入交换路由器,MN为移动终端,IMS是可信的映射服务器,用来存储本域内终端的映射关系。在本地域中,MN通过ASR接入网络。本地域与外地域的连接由广义交换路由器GSR(General Switch Router)实现。
AC负责验证终端,路由器以及映射服务器等的身份,并为映射服务器签发passport。Privacy-CA负责验证IMS平台并为其分发AIK平台证书。
假设移动终端MN从ASR2移动到ASR2,ASR2会为MN分配新的映射关系对,为了避免三角路由,需要进行映射更新,映射更新的过程就是把这个新的映射关系对通知通信对端的接入交换路由器。具体如图1中虚线所示:由MN所在域的IMS2通知通信对端CN所在域的IMS3,再由IMS3通知CN所在的接入交换路由器ASR3

Claims (3)

1.一种分离机制网络中可信域间映射更新认证方法,其特征在于,其方法步骤如下:
(1)注册过程
对映射服务器IMS进行注册:由认证中心AC和Privacy-CA验证IMS身份和平台的可信性,验证通过后,由AC以安全方式存储IMS的AIK公钥证书
Figure FDA00002865882500011
和度量存储日志SMLIMS,AC为映射服务器IMSi和IMSj分配共享密钥
Figure FDA00002865882500012
然后AC通过安全方式把上述共享密钥传送给映射服务器IMSi和IMSj
对接入交换路由器ASR进行注册:ASR把相应的注册信息通过安全渠道提交给AC,AC验证ASR的身份,验证通过后,计算ASR与本域内IMS两者之间的共享密钥KIMS-ASR,最后通过安全方式将共享密钥传送给相应的ASR和IMS;AC把其公钥PKAC分发给各个ASR和IMS;
(2)passport的生成
认证中心AC为每个映射服务器IMS生成一个passportIMS;当映射服务器IMS3对IMS2进行平台认证时,不需要AC参与,IMS3就可实现对IMS2的平台认证;同样,当接入交换路由器ASR3对映射服务器IMS3进行平台认证时,也不需要AC参与,ASR3自己就能实现对IMS3的平台认证;
(3)分离机制网络中可信的域间映射更新认证过程
①映射服务器IMS2提取平台配置信息PCR,用IMS2所在平台的AIK私钥
Figure FDA00002865882500013
签名生成
Figure FDA00002865882500014
生成时间戳
Figure FDA00002865882500015
最后用映射服务器IMS2和IMS3的共享密钥
Figure FDA00002865882500021
来加密实体IMS2的身份标识
Figure FDA00002865882500022
<AIDMN,nRIDMN>和时间戳
Figure FDA00002865882500023
IMS2提取
Figure FDA00002865882500024
最后把
Figure FDA00002865882500025
Figure FDA00002865882500026
发送给IMS3
②IMS3收到上述消息后,根据
Figure FDA00002865882500027
中的得知是IMS2发送过来的;接下来IMS3首先使用AC的公钥PKAC解密
Figure FDA00002865882500029
中的
Figure FDA000028658825000210
得到
Figure FDA000028658825000211
Figure FDA000028658825000212
Figure FDA000028658825000213
并判断所得到的
Figure FDA000028658825000215
中的
Figure FDA000028658825000216
是否相同,当判断结果相同时,可以确定
Figure FDA000028658825000217
是由AC生成的;接下来根据
Figure FDA000028658825000218
判断
Figure FDA000028658825000219
是否在有效期内,当判断结果在有效期内时,丢弃消息,不做任何处理;
IMS3用密钥
Figure FDA000028658825000220
解密
Figure FDA000028658825000221
得到
Figure FDA000028658825000222
<AIDMN,nRIDMN>和时间戳
Figure FDA000028658825000223
接下来IMS3首先检查
Figure FDA000028658825000224
是否在有效期内,当
Figure FDA000028658825000225
不在有效期内时,丢弃上述消息;当
Figure FDA000028658825000226
在有效期内时,判断解密得到的中的是否相同,当判断结果相同时,则说明IMS2的身份可信;
使用IMS2的平台公钥证书
Figure FDA00002865882500031
解密
Figure FDA00002865882500032
比较解密之后的结果与
Figure FDA00002865882500033
是否相同,当比较结果相同时,说明IMS2的平台是可信的;当比较结果不同时,说明IMS2的平台不可信,验证失败;
③映射服务器IMS3提取平台配置信息PCR,用平台私钥签名生成生成时间戳
Figure FDA00002865882500036
最后用IMS3和ASR3的共享密钥
Figure FDA00002865882500037
加密
Figure FDA00002865882500038
<AIDMN,nRIDMN>和时间戳
Figure FDA00002865882500039
IMS3提取
Figure FDA000028658825000311
发送给ASR3
④ASR3收到上述消息后,根据
Figure FDA000028658825000313
中的
Figure FDA000028658825000314
得知是IMS3发送过来的,接下来ASR3首先使用AC的公钥PKAC解密
Figure FDA000028658825000315
中的
Figure FDA000028658825000316
得到
Figure FDA000028658825000317
Figure FDA000028658825000318
判断所得到的
Figure FDA000028658825000319
Figure FDA000028658825000320
中的
Figure FDA000028658825000321
是否相同,当判断结果相同时,可以确定是由AC生成的;接下来根据
Figure FDA000028658825000323
判断
Figure FDA000028658825000324
是否在有效期内,当判断结果不在有效期内时,丢弃消息,不做任何处理;
ASR3用密钥
Figure FDA000028658825000325
解密
,得到
Figure FDA00002865882500042
<AIDMN,nRIDMN>和时间戳
Figure FDA00002865882500043
接下来首先检查
Figure FDA00002865882500044
是否在有效期内,当
Figure FDA00002865882500045
不在有效期内时,丢弃上述消息;当
Figure FDA00002865882500046
在有效期内时,判断解密得到的
Figure FDA00002865882500047
Figure FDA00002865882500048
中的
Figure FDA00002865882500049
是否相同,当判断结果相同时,说明IMS3的身份可信;
使用IMS3的平台公钥证书
Figure FDA000028658825000410
解密
Figure FDA000028658825000411
比较解密之后的结果与
Figure FDA000028658825000412
是否相同,当比较结果相同时,说明IMS3的平台是可信的;当比较结果不同时,说明IMS3的平台不可信,验证失败;
⑤ASR3得到新的映射关系对<AIDMN,nRIDMN>,更新自己的对端用户映射表;
至此,映射更新认证过程结束;
其中,上述各个符号代表的意义如下:
IDA:实体A的身份标识;
AIDA:实体A的接入标识;
RIDA:实体A的路由地址标识;
nRIDA:实体A的新的路由地址标识;
KA-B:实体A与实体B的共享密钥;
SKA:实体A的私钥;
PKA:实体A的公钥;
EK(M):用密钥K对消息M进行对称加密;
{M}K:用密钥K对消息M进行签名;
H(M):单向散列函数,如SHA-1;
Figure FDA000028658825000413
实体A所在平台的AIK公钥;
Figure FDA000028658825000414
实体A所在平台的AIK私钥;
实体A所在平台的AIK公钥证书;
TA:实体A产生的时间戳;
SMLA:实体A的度量存储日志;
NA:实体A生成的大随机数。
2.根据权利要求1所述的分离机制网络中可信域间映射更新认证方法,其特征在于,所述步骤(1)中共享密钥
Figure FDA00002865882500051
的计算方法如下,
K IMS i - IMS j = H ( ID IMS i | | ID IMS j | | N IMS i | | N IMS j | | N AC )
其中,
Figure FDA00002865882500053
是IMSi生成的大随机数,
Figure FDA00002865882500054
是IMSj生成的大随机数,NAC是AC生成的大随机数;生成不同的密钥时,需要IMS、AC重新产生大随机数;
所述步骤(1)中共享密钥KIMS-ASR的计算方法如下,
KIMS-ASR=H(IDIMS||IDASR||NIMS||NASR||NAC)
其中,NIMS是IMS生成的大随机数,NASR是ASR生成的大随机数,NAC是AC生成的大随机数。
3.根据权利要求1所述的分离机制网络中可信域间映射更新认证方法,其特征在于,所述步骤(2)中passportIMS的生成如下式:
passport IMS = ID IMS , { ID IMS , SML IMS , Cert ( AIK IMS Pub ) , validity passport IMS } SK AC ,
其中,
Figure FDA00002865882500056
是AC给IMS签发的passportIMS的有效期,AC生成passportIMS后,发送给IMS,IMS将其进行安全存储。
CN201310062887.2A 2013-02-27 2013-02-27 分离机制网络中可信域间映射更新认证方法 Expired - Fee Related CN103139218B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310062887.2A CN103139218B (zh) 2013-02-27 2013-02-27 分离机制网络中可信域间映射更新认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310062887.2A CN103139218B (zh) 2013-02-27 2013-02-27 分离机制网络中可信域间映射更新认证方法

Publications (2)

Publication Number Publication Date
CN103139218A true CN103139218A (zh) 2013-06-05
CN103139218B CN103139218B (zh) 2017-05-10

Family

ID=48498523

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310062887.2A Expired - Fee Related CN103139218B (zh) 2013-02-27 2013-02-27 分离机制网络中可信域间映射更新认证方法

Country Status (1)

Country Link
CN (1) CN103139218B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103297563A (zh) * 2013-06-14 2013-09-11 南京邮电大学 一种基于身份认证的防止重复地址检测攻击的方法
CN104270756A (zh) * 2014-10-24 2015-01-07 石家庄铁道大学 身份与位置分离网络中的域内映射更新认证方法
CN111817854A (zh) * 2020-06-04 2020-10-23 中国电子科技集团公司第三十研究所 一种基于无中心标识映射同步管理的安全认证方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101610514A (zh) * 2009-07-23 2009-12-23 中兴通讯股份有限公司南京分公司 认证方法、认证系统及认证服务器
CN101667916A (zh) * 2009-09-28 2010-03-10 北京交通大学 一种基于分离映射网络使用数字证书验证用户身份的方法
CN101795301A (zh) * 2009-12-30 2010-08-04 北京交通大学 增强源地址真实性保障的密钥申诉方法
CN102355663A (zh) * 2011-06-30 2012-02-15 北京交通大学 基于分离机制网络的可信域间快速认证方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101610514A (zh) * 2009-07-23 2009-12-23 中兴通讯股份有限公司南京分公司 认证方法、认证系统及认证服务器
CN101667916A (zh) * 2009-09-28 2010-03-10 北京交通大学 一种基于分离映射网络使用数字证书验证用户身份的方法
CN101795301A (zh) * 2009-12-30 2010-08-04 北京交通大学 增强源地址真实性保障的密钥申诉方法
CN102355663A (zh) * 2011-06-30 2012-02-15 北京交通大学 基于分离机制网络的可信域间快速认证方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
郑丽娟,韩臻: "《基于分离机制网络的可信域内快速认证协议》", 《计算机研究与发展》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103297563A (zh) * 2013-06-14 2013-09-11 南京邮电大学 一种基于身份认证的防止重复地址检测攻击的方法
CN103297563B (zh) * 2013-06-14 2016-04-06 南京邮电大学 一种基于身份认证的防止重复地址检测攻击的方法
CN104270756A (zh) * 2014-10-24 2015-01-07 石家庄铁道大学 身份与位置分离网络中的域内映射更新认证方法
CN111817854A (zh) * 2020-06-04 2020-10-23 中国电子科技集团公司第三十研究所 一种基于无中心标识映射同步管理的安全认证方法及系统
CN111817854B (zh) * 2020-06-04 2022-03-18 中国电子科技集团公司第三十研究所 一种基于无中心标识映射同步管理的安全认证方法及系统

Also Published As

Publication number Publication date
CN103139218B (zh) 2017-05-10

Similar Documents

Publication Publication Date Title
WO2020133655A1 (zh) 边缘计算场景下支持异构终端匿名接入的轻量级认证方法
Cui et al. HCPA-GKA: A hash function-based conditional privacy-preserving authentication and group-key agreement scheme for VANETs
CN104735068B (zh) 基于国密的sip安全认证的方法
US11349675B2 (en) Tamper-resistant and scalable mutual authentication for machine-to-machine devices
CN105141425B (zh) 一种基于混沌映射的可保护身份的双向认证方法
CN103595530B (zh) 软件密钥更新方法和装置
CN101136748B (zh) 一种身份认证方法及系统
CN104753881B (zh) 一种基于软件数字证书和时间戳的WebService安全认证访问控制方法
CN102355663B (zh) 基于分离机制网络的可信域间快速认证方法
GB2623015A (en) Internet-of-vehicles communication security authentication method, system and device based on national cryptographic algorithm
CN103023911B (zh) 可信网络设备接入可信网络认证方法
CN109104727A (zh) 一种基于eap-aka’的核心网网元间鉴权流程安全性增强方法
CN106850207B (zh) 无ca的身份认证方法和系统
CN105337977A (zh) 一种动态双向认证的安全移动通讯架构及其实现方法
CN109729523A (zh) 一种终端联网认证的方法和装置
CN103312691A (zh) 一种云平台的认证与接入方法及系统
CN103634265B (zh) 安全认证的方法、设备及系统
CN108260102A (zh) 基于代理签名的lte-r车-地通信非接入层认证方法
CN104468606A (zh) 一种基于电力生产控制类系统的可信连接系统和方法
CN112651037A (zh) 区块链系统的链外数据访问方法和系统
CN101145915B (zh) 一种可信路由器认证系统和方法
CN108964897A (zh) 基于群组通信的身份认证系统和方法
CN105262591A (zh) 一种基于数据的网络通信实现方法
He et al. An accountable, privacy-preserving, and efficient authentication framework for wireless access networks
Ekene et al. Enhanced user security and privacy protection in 4G LTE network

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB03 Change of inventor or designer information

Inventor after: Zheng Lijuan

Inventor after: Liu Dan

Inventor after: Yue Huanhuan

Inventor after: Zhang Linhao

Inventor after: Qi Jiangang

Inventor after: Park Chun Hui

Inventor after: Pan Xiao

Inventor after: Zhao Yongbin

Inventor after: Cao Ning

Inventor after: Zhong Qian

Inventor before: Zheng Lijuan

Inventor before: Qi Jiangang

Inventor before: Hu Yingxin

Inventor before: Zhao Yongbin

Inventor before: Zhang Qinghai

Inventor before: Zhong Qian

COR Change of bibliographic data
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20170510

CF01 Termination of patent right due to non-payment of annual fee