CN105933125B - 一种软件定义网络中的南向安全认证方法及装置 - Google Patents
一种软件定义网络中的南向安全认证方法及装置 Download PDFInfo
- Publication number
- CN105933125B CN105933125B CN201610531133.0A CN201610531133A CN105933125B CN 105933125 B CN105933125 B CN 105933125B CN 201610531133 A CN201610531133 A CN 201610531133A CN 105933125 B CN105933125 B CN 105933125B
- Authority
- CN
- China
- Prior art keywords
- interchanger
- controller
- data
- information
- identification information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/10—Packet switching elements characterised by the switching fabric construction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例提供了一种软件定义网络中的南向安全认证方法和装置。该方法应用于控制器,该方法包括如下步骤:接收交换机的接入请求,其中,接入请求中包括交换机的标识信息和第一验证数据,第一验证数据为:交换机的标识信息经预设的加密方式加密后得到的数据;按照预设的加密方式加密接收到的标识信息,得到第二验证数据;判断第二验证数据与第一验证数据是否相同;若相同,则向交换机发送指示同意接入的反馈信息,以使交换机接入软件定义网络。综上,本发明实施例提供的认证方法不仅有效地保证了软件定义网络的南向安全性,并且,该认证方法简单易行,便于实施,其认证效率也较高。
Description
技术领域
本发明涉及计算机技术领域,特别是涉及一种软件定义网络中的南向安全认证方法及装置。
背景技术
随着计算机技术的不断发展,软件定义网络SDN(Software-Defined Networking)越来越受到产业界和研究领域的重视。SDN作为一种新兴的网络架构,将控制功能从各个交换机中抽离出来,集中到控制器,便于通过编程实现对交换机的灵活配置,提高了网络管理的效率。为了保证整个SDN的南向安全性,以防止某些用户恶意地使用外部交换机冒充本地交换机接入控制器,当交换机与控制器连接后,控制器会对交换机进行南向安全认证,只有认证通过后,交换机才能成功接入该SDN中,控制器才会对该交换机进行有效地控制。
下面介绍现有的两种常见的认证方法。
一种认证方法中,首先,需要通过人工的方式向交换机和控制器中分别拷贝CA证书,该CA证书中包括公钥和利用私钥生成的证书文件。具体认证时,交换机会将其内部的CA证书中的证书文件发送给控制器,接下来,控制器会利用其内部的CA证书中的公钥对该证书文件进行解密,若解密成功,则控制器判定该交换机为可以信任的对象,否则,控制器将判定交换机为不能信任的对象。类似地,控制器也会将其内部的CA证书中的证书文件发送给交换机,接下来,交换机会利用其内部的CA证书中的公钥对该证书文件进行解密,若解密成功,则交换机判断控制器为可以信任的对象,否则,交换机判断控制器为不能信任的对象。最终,只有交换机和控制器两者均认为对方为可以信任的对象时,交换机才能通过认证,以成功接入该SDN中。可以看出,这种认证方式中,需要控制器和交换机双方的认证,并且,还需要手动拷贝CA证书,故该认证方法实施起来非常麻烦,费时费力。
另一种认证方法中,主要需要利用交换机中内置的pki模块,该pki模块中包括:控制器CA文件和交换机CA文件,控制器CA文件中具有成对的公钥和私钥,交换机CA文件中也具有成对的公钥和私钥。实际认证过程中,首先利用控制器CA文件中的私钥对交换机中的某一文件进行加密,以得到第三认证文件,接着通过人工的方式将该第三认证文件拷贝到控制器中,控制器再将该第三认证文件发送给交换机,接着利用控制器CA文件中的公钥对该第三认证文件进行解密,若解密成功,则交换机判断该控制器为可以信任的对象,否则,交换机判断该控制器为不能信任的对象。交换机还会将交换机CA文件中的公钥发送给控制器,接下来可以利用交换机CA文件中的私钥对交换机的标识信息进行加密,以得到第四认证文件,并将第四认证文件发送给控制器,并利用交换机发送过来的公钥对第四认证文件进行解密,若解密成功,则控制器判断交换机为可以信任的对象,否则,控制器判断交换机为不能信任的对象。最终,只有交换机和控制器两者均认为对方为可以信任的对象时,交换机才能通过认证,以成功接入该SDN中。可以看出,这种认证方式中,也需要控制器和交换机双方的认证,并且,还需要将第三认证文件手动拷贝到控制器中,故该认证方法实施起来也非常麻烦,费时费力。
综上,以上两种认证方法实施起来都非常麻烦,费时费力,故如何提供一种简便易行的南向安全认证方法是一个亟待解决的问题。
发明内容
本发明实施例的目的在于提供一种简便易行的软件定义网络中的南向安全认证方法。本发明实施例还提供一种基于该方法的装置。
一方面,本发明实施例提供了一种软件定义网络中的南向安全认证方法,应用于控制器,所述方法包括如下步骤:
接收交换机的接入请求,其中,所述接入请求中包括所述交换机的标识信息和第一验证数据,所述第一验证数据为:所述交换机的标识信息经预设的加密方式加密后得到的数据;
按照所述预设的加密方式加密接收到的所述标识信息,得到第二验证数据;
判断所述第二验证数据与所述第一验证数据是否相同;
若相同,则向所述交换机发送指示同意接入的反馈信息,以使所述交换机接入所述软件定义网络。
进一步地,上述方法中,所述向所述交换机发送指示同意接入的反馈信息,以使所述交换机接入所述软件定义网络后,所述方法还包括:
向所述交换机发送特性获取命令,以获取所述交换机的特性信息。
进一步地,上述方法中,所述向所述交换机发送特性获取命令之前,所述方法还包括:
获取所述交换机支持的Open Flow协议的第一版本信息;
将获取到的所述第一版本信息与所述控制器支持的Open Flow协议的第二版本信息进行比较,确定所述控制器和所述交换机均支持的Open Flow协议中最低版本的OpenFlow协议版本;
所述向所述交换机发送特性获取命令,包括:
根据所述控制器和所述交换机都支持的Open Flow协议中最低版本的Open Flow协议,向所述交换机发送特性获取命令。
又一方面,本发明实施例还提供了一种软件定义网络中的南向安全认证方法,应用于交换机,所述方法包括如下步骤:
向控制器发送接入请求,其中,所述接入请求中包括所述交换机的标识信息和第一验证数据,所述第一验证数据为:所述交换机的标识信息经预设的加密方式加密后得到的数据;
当接收到指示同意接入的反馈信息后,接入所述软件定义网络,所述同意接入请求为所述控制器判断所述第一验证数据和第二验证数据相同时发送的,其中,所述第二验证数据为:所述控制器将接收到的所述标识信息按照所述预设的加密方式加密后得到的数据。
又一方面,本发明实施例还提供了一种软件定义网络中的南向安全认证方法,应用于控制器,所述方法包括如下步骤:
当接收到交换机的接入请求时,向所述交换机发送特性获取命令;
接收所述交换机发送的特性回复信息,所述特性回复信息中包括所述交换机的特性信息和第一验证数据,所述特性信息中具有所述交换机的标识信息,所述第一验证数据为:所述标识信息经预设的加密方式加密后得到的数据;
按照所述预设的加密方式加密接收到的所述标识信息,以得到第二验证数据;
判断所述第二验证数据与所述第一验证数据是否相同;
若相同,则向所述交换机发送同意接入的反馈信息,以使所述交换机接入所述软件定义网络。
又一方面,本发明实施例还提供了一种软件定义网络中的南向安全认证方法,应用于交换机,所述方法包括如下步骤:
向控制器发送接入请求;
在接收到所述控制器发送的特性获取命令时,向所述控制器发送特性回复信息,所述特性回复信息中包括所述交换机的特性信息和第一验证数据,所述特性信息中具有所述交换机的标识信息,所述第一验证数据为:所述标识信息经预设的加密方式加密后得到的数据,所述特性获取命令为所述控制器接收到所述交换机的接入请求时发送的;
接收所述控制器发送的同意接入的反馈信息,以接入所述软件定义网络,其中,所述同意接入的反馈信息为所述控制器根据所述预设的加密方式对所述标识信息进行加密得到第二验证数据,并判断所述第二验证数据与所述第一验证数据相同时发送的。
又一方面,本发明实施例还提供了一种软件定义网络中的南向安全认证装置,应用于控制器,所述装置包括:
接入请求接收模块,用于接收交换机的接入请求,其中,所述接入请求中包括所述交换机的标识信息和第一验证数据,所述第一验证数据为:所述交换机的标识信息经预设的加密方式加密后得到的数据;
第一加密模块,用于按照所述预设的加密方式加密接收到的所述标识信息,得到第二验证数据;
第一判断模块,用于判断所述第二验证数据与所述第一验证数据是否相同;
第一接入模块,用于在所述第二验证数据与所述第一验证数据相同时,向所述交换机发送指示同意接入的反馈信息,以使所述交换机接入所述软件定义网络。
又一方面,本发明实施例还提供了一种软件定义网络中的南向安全认证装置,应用于交换机,所述装置包括:
第一接入请求发送模块,用于向控制器发送接入请求,其中,所述接入请求中包括所述交换机的标识信息和第一验证数据,所述第一验证数据为:所述交换机的标识信息经预设的加密方式加密后得到的数据;
第二接入模块,用于当接收到指示同意接入的反馈信息后,接入所述软件定义网络,所述同意接入请求为所述控制器判断所述第一验证数据和第二验证数据相同时发送的,其中,所述第二验证数据为:所述控制器将接收到的所述标识信息按照所述预设的加密方式加密后得到的数据。
又一方面,本发明实施例还提供了一种软件定义网络中的南向安全认证装置,应用于控制器,所述装置包括:
第二特性获取命令发送模块,用于当接收到交换机的接入请求时,向所述交换机发送特性获取命令;
特性回复消息接收模块,用于接收所述交换机发送的特性回复信息,所述特性回复信息中包括所述交换机的特性信息和第一验证数据,所述特性信息中具有所述交换机的标识信息,所述第一验证数据为:所述标识信息经预设的加密方式加密后得到的数据;
第二加密模块,用于按照所述预设的加密方式加密接收到的所述标识信息,以得到第二验证数据;
第二判断模块,用于判断所述第二验证数据与所述第一验证数据是否相同;
第三接入模块,用于在所述第二验证数据与所述第一验证数据相同时,向所述交换机发送同意接入的反馈信息,以使所述交换机接入所述软件定义网络。
再一方面,本发明实施例还提供了一种软件定义网络中的南向安全认证装置,应用于交换机,所述方法包括如下步骤:
第二接入请求发送模块,用于向控制器发送接入请求;
特性回复消息发送模块,用于在接收到所述控制器发送的特性获取命令时,向所述控制器发送特性回复信息,所述特性回复信息中包括所述交换机的特性信息和第一验证数据,所述特性信息中具有所述交换机的标识信息,所述第一验证数据为:所述标识信息经预设的加密方式加密后得到的数据,所述特性获取命令为所述控制器接收到所述交换机的接入请求时发送的;
第四接入模块,用于当接收到所述控制器发送的同意接入的反馈信息后,接入所述软件定义网络,其中,所述同意接入的反馈信息为所述控制器根据所述预设的加密方式对所述标识信息进行加密得到第二验证数据,并判断所述第二验证数据与所述第一验证数据相同时发送的。
本发明实施例提供了一种软件定义网络中的南向安全认证方法和装置。该方法应用于控制器,该方法包括如下步骤:接收交换机的接入请求,其中,接入请求中包括交换机的标识信息和第一验证数据,第一验证数据为:交换机的标识信息经预设的加密方式加密后得到的数据;按照预设的加密方式加密接收到的标识信息,得到第二验证数据;判断第二验证数据与第一验证数据是否相同;若相同,则向交换机发送指示同意接入的反馈信息,以使交换机接入软件定义网络。可以看出,当交换机向控制器发送接入请求后,控制器会对请求接入的交换机进行安全认证,只有该交换机为控制器信任的对象时,控制器才会同意交换机的接入请求,从而有效地保证了软件定义网络的南向安全性。此外,与现有技术相比,本实施例中只需要控制器对交换机进行认证,而不需要交换机对控制器进行认证,也不需要人工手动拷贝CA证书或者第三认证文件,故该认证方法简单易行,便于实施,其认证效率也较高。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种软件定义网络中的南向安全认证方法的流程图;
图2为本发明实施例提供的又一种软件定义网络中的南向安全认证方法的流程图;
图3为本发明实施例提供的又一种软件定义网络中的南向安全认证方法的流程图;
图4为本发明实施例提供的又一种软件定义网络中的南向安全认证方法的流程图;
图5为本发明实施例提供的一种软件定义网络中的南向安全认证装置的结构框图;
图6为本发明实施例提供的又一种软件定义网络中的南向安全认证装置的结构框图;
图7为本发明实施例提供的又一种软件定义网络中的南向安全认证装置的结构框图;
图8为本发明实施例提供的又一种软件定义网络中的南向安全认证装置的结构框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
第一方面:
为了解决现有技术问题,本发明实施例从控制器和交换机的角度分别提供了一种软件定义网络中的南向安全认证方法。其中,该控制器可以为OpenFlow控制器,该交换机可以为OpenvSwitch交换机(简称为OVS交换机),当然并不局限于此。
从控制器的角度,本发明实施例所提供的一种软件定义网络中的南向安全认证方法,如图1所示,可以包括如下步骤:
S101,接收交换机的接入请求,其中,接入请求中包括交换机的标识信息和第一验证数据,第一验证数据为:交换机的标识信息经预设的加密方式加密后得到的数据。
其中,交换机的标识信息可以为交换机的数据路径标识dpid值,这样,当同时有多个交换机向控制器发送接入请求时,控制器根据接入请求中携带的dpid值即可获知请求接入的具体是哪一个交换机。本实施例中,交换机中可以具有第一加密模块,第一加密模块可以按照预设的加密方式对该dpid值进行加密,这样,第一加密模块的加密效率较高。具体地,预设的加密方式可以为高级加密标准AES算法。当然,交换机的标识信息的具体类型,以及加密方式的具体类型并不限于上述情况,具体可以根据实际情况来确定,本实施例对此不做任何限定。
S102,按照预设的加密方式加密接收到的标识信息,得到第二验证数据。
其中,控制器内可以具有第二加密模块,该第二加密模块也可以按照预设的加密方式对交换机的标识信息,例如dpid值进行加密。
需要说明的是,交换机对标识信息进行加密的加密方式与控制器对标识信息进行加密的加密方式是完全相同的。具体来说,若第一验证数据为第一加密模块通过AES算法对标识信息进行加密后得到的,那么,第二验证数据就为第二加密模块通过AES算法对其接收到的标识信息进行加密后得到的。
S103,判断第二验证数据与第一验证数据是否相同,若相同,执行S104。
S104,向交换机发送指示同意接入的反馈信息,以使交换机接入软件定义网络。
具体实施时,可以预先在交换机中设置第一加密模块,并在控制器中设置第二加密模块,并且,控制器信任的交换机(例如本地交换机)中的第一加密模块中用来执行加密操作的密钥和第二加密模块中用来执行加密操作的密钥是网管人员提前设置的,两者是完全一致的。这样,若第一验证数据和第二验证数据相同,则说明第一加密模块和第二加密模块中用来执行加密操作的密钥是相同的,即该交换机为控制器信任的对象,此时控制器会同意交换机的接入请求,以使该交换机成功接入软件定义网络,控制器会对该交换机进行有效地控制。若第一验证数据和第二验证数据不相同,则说明第一加密模块和第二加密模块中用来执行加密操作的密钥是不相同的,即该交换机不是控制器信任的对象,此时控制器会拒绝交换机的接入请求,该交换机无法接入软件定义网络中,从而避免了某些用户恶意地使用外部交换机冒充本地交换机接入控制器中,进而保证了软件定义网络的南向安全性。
可以看出,当交换机向控制器发送接入请求后,控制器会对请求接入的交换机进行安全认证,只有该交换机为控制器信任的对象时,控制器才会同意交换机的接入请求,从而有效地保证了软件定义网络的南向安全性。此外,与现有技术相比,本实施例中只需要控制器对交换机进行认证,而不需要交换机对控制器进行认证,也不需要人工手动拷贝CA证书或者第三认证文件,故该认证方法简单易行,便于实施,其认证效率也较高。
本实施例中,向交换机发送指示同意接入的反馈信息,以使交换机接入软件定义网络后,该方法还可以包括:
向交换机发送特性获取命令,以获取交换机的特性信息。
其中,交换机的特性消息可以包括交换机的dpid值、交换机可以缓存的数据包的最大个数n_buffers、交换机支持的流表数量n_tables、交换机支持的特殊功能capabilities(如是否支持stp协议等)、交换机支持的动作actions等等,这样,控制器在获取到上述特性信息后,能够更好地对交换机进行控制。
上述实施例中,向交换机发送特性获取命令之前,该方法还可以包括:
获取交换机支持的Open Flow协议的第一版本信息;
将获取到的第一版本信息与控制器支持的Open Flow协议的第二版本信息进行比较,确定控制器和交换机均支持的Open Flow协议中最低版本的Open Flow协议版本。
本实施例中,控制器可能支持多个版本的Open Flow协议,交换机也可能支持多个版本的Open Flow协议,为了使控制器和交换机能够可靠地进行通信,可以找出两者都支持的Open Flow协议中的最低版本的Open Flow协议,并通过该协议进行通信。这时,向交换机发送特性获取命令,包括:
根据控制器和交换机都支持的Open Flow协议中最低版本的Open Flow协议,向交换机发送特性获取命令。
需要说明的是,上述实施例中,用于对交换机的标识信息进行加密的密钥存储于第一加密模块和第二加密模块中的特定位置,该密钥不会被交换机发送给控制器,这样可以有效地保证密钥的安全性。
需要说明的是,上述实施例中,交换机中的源码是开放的,故可以根据实际情况向交换机中添加功能模块,或者删除交换机中的功能模块,以更好地满足用户的实际需求。
综上,本实施例提供的认证方法不仅有效地保证了软件定义网络的南向安全性,并且,该认证方法简单易行,便于实施,其认证效率也较高。
相应的,从交换机的角度,本发明实施例提供的一种软件定义网络中的南向安全认证方法,如图2所示,可以包括如下步骤:
S201,向控制器发送接入请求,其中,接入请求中包括交换机的标识信息和第一验证数据,第一验证数据为:交换机的标识信息经预设的加密方式加密后得到的数据。
其中,交换机的标识信息可以为交换机的数据路径标识dpid值,预设的加密方式可以为高级加密标准AES算法。当然,交换机的标识信息的具体类型,以及加密方式的具体类型并不限于上述情况,具体可以根据实际情况来确定,本实施例对此不做任何限定。
S202,当接收到指示同意接入的反馈信息后,接入软件定义网络,同意接入请求为控制器判断第一验证数据和第二验证数据相同时发送的,其中,第二验证数据为:控制器将接收到的标识信息按照预设的加密方式加密后得到的数据。
可以看出,本实施例中,当交换机向控制器发送接入请求后,控制器会对请求接入的交换机进行安全认证,只有该交换机为控制器信任的对象时,控制器才会同意交换机的接入请求,从而有效地保证了软件定义网络的南向安全性。此外,与现有技术相比,本实施例中只需要控制器对交换机进行认证,而不需要交换机对控制器进行认证,也不需要人工手动拷贝CA证书或者第三认证文件,故该认证方法简单易行,便于实施,其认证效率也较高。
第二方面:
为了解决现有技术问题,本发明实施例从控制器和交换机的角度还分别提供了一种软件定义网络中的南向安全认证方法。其中,该控制器可以为OpenFlow控制器,该交换机可以为OpenvSwitch交换机(简称为OVS交换机),当然并不局限于此。
从控制器的角度,本发明实施例所提供的一种软件定义网络中的南向安全认证方法,如图3所示,可以包括如下步骤:
S301,当接收到交换机的接入请求时,向交换机发送特性获取命令。
其中,该接入请求中可以包括交换机的标识信息,例如交换机的数据路径标识dpid值。这样,当同时有多个交换机向控制器发送接入请求时,控制器根据接入请求中携带的dpid值即可获知请求接入的具体是哪一个交换机,并据此确定具体应该向哪一个交换机发送特性获取命令。
S302,接收交换机发送的特性回复信息,特性回复信息中包括交换机的特性信息和第一验证数据,特性信息中具有交换机的标识信息,第一验证数据为:标识信息经预设的加密方式加密后得到的数据。
其中,特性回复信息中的交换机的标识信息也可以为交换机的dpid值,特性回复消息中除了包括交换机的dpid值外,还可以包括交换机可以缓存的数据包的最大个数n_buffers、交换机支持的流表数量n_tables、交换机支持的特殊功能capabilities(如是否支持stp协议等)、交换机支持的动作actions等等。本实施例中,交换机中可以具有第一加密模块,第一加密模块可以按照预设的加密方式对该dpid值进行加密。具体地,预设的加密方式可以为高级加密标准AES算法。当然,特性回复消息的具体类型,以及加密方式的具体类型并不限于上述情况,具体可以根据实际情况来确定,本实施例对此不做任何限定。
S303,按照预设的加密方式加密接收到的标识信息,以得到第二验证数据。
其中,控制器内可以具有第二加密模块,该第二加密模块也可以按照预设的加密方式对交换机的标识信息,例如dpid值进行加密。
需要说明的是,交换机对标识信息进行加密的加密方式与控制器对标识信息进行加密的加密方式是完全相同的。具体来说,若第一验证数据为第一加密模块通过AES算法对标识信息进行加密后得到的,那么,第二验证数据就为第二加密模块通过AES算法对其接收到的标识信息进行加密后得到的。
S304,判断第二验证数据与第一验证数据是否相同,若相同,执行S305。
S305,向交换机发送同意接入的反馈信息,以使交换机接入软件定义网络。
具体实施时,可以预先在交换机中设置第一加密模块,并在控制器中设置第二加密模块,并且,控制器信任的交换机(例如本地交换机)中的第一加密模块中用来执行加密操作的密钥和第二加密模块中用来执行加密操作的密钥是网管人员提前设置的,两者是完全一致的。这样,若第一验证数据和第二验证数据相同,则说明第一加密模块和第二加密模块中用来执行加密操作的密钥是相同的,即该交换机为控制器信任的对象,此时控制器会同意交换机的接入请求,以使该交换机成功接入软件定义网络,控制器会对该交换机进行有效地控制。若第一验证数据和第二验证数据不相同,则说明第一加密模块和第二加密模块中用来执行加密操作的密钥是不相同的,即该交换机不是控制器信任的对象,此时控制器会拒绝交换机的接入请求,该交换机无法接入软件定义网络中,从而避免了某些用户恶意地使用外部交换机冒充本地交换机接入控制器中,进而保证了软件定义网络的南向安全性。
需要说明的是,上述实施例中,控制器可能支持多个版本的Open Flow协议,交换机也可能支持多个版本的Open Flow协议。为了使控制器和交换机能够可靠地进行通信,故在控制器对交换机进行控制之前,交换机可以将其自身支持的Open Flow协议的第一版本信息发送给控制器,接下来,控制器会将该第一版本信息与其自身支持的Open Flow协议的第二版本信息进行比较,以确定控制器和交换机均支持的Open Flow协议中最低版本的Open Flow协议,并根据该最低版本的Open Flow协议与交换机进行通信。类似地,在控制器对交换机进行控制之前,控制器也可以将其自身支持的Open Flow协议的第二版本信息发送给交换机,接下来,交换机会将该第二版本信息与其自身支持的Open Flow协议的第一版本信息进行比较,以确定控制器和交换机均支持的Open Flow协议中最低版本的Open Flow协议,并根据该最低版本的Open Flow协议与控制器进行通信。
需要说明的是,上述实施例中,用于对交换机的标识信息进行加密的密钥存储于第一加密模块和第二加密模块中的特定位置,该密钥不会被交换机发送给控制器,这样可以有效地保证密钥的安全性。
需要说明的是,上述实施例中,交换机中的源码是开放的,故可以根据实际情况向交换机中添加功能模块,或者删除交换机中的功能模块,以更好地满足用户的实际需求。
下面以一个具体的例子对该认证过程进行详细说明。
当交换机和控制器通过TCP方式相连接后,控制器和交换机双方会发送OFTP_HELLO消息进行版本协商。具体来说,控制器会将其支持的Open Flow协议的第一版本信息发送给交换机,交换机会将其支持的Open Flow协议的第二版本信息发送给控制器,若协商成功,交换机和控制器即可根据两者均支持的Open Flow协议中的最低版本的Open Flow协议进行通信。在协商成功后,控制器会向交换机发送Feature_request消息,以获取交换机的特性消息,例如交换机可以缓存的数据包的最大个数、交换机支持的特殊功能、交换机支持的动作等等。接下来,交换机会向控制器发送Feature_reply消息,该Feature_reply消息中除了包括交换机的特性消息外,还包括key值字段,该key值字段即为第一验证数据,该第一验证数据为第一加密模块通过AES算法对交换机的dpid值加密后得到的。控制器在接收到该Feature_reply消息后,控制器会将该消息中的dpid值提取出来,第二加密模块会通过AES算法对提取出来的dpid值进行加密,以获得第二验证数据,即outkey值。最后,控制器会判断key值和outkey值是否相同,若相同,则说明交换机为可以信任的对象,此时控制器会向交换机发送同意接入的反馈信息,以使交换机成功接入该软件定义网络中,若不相同,控制器会显示错误信息,并拒绝交换机的接入请求。
综上,本实施例提供的认证方法不仅有效地保证了软件定义网络的南向安全性,并且,该认证方法简单易行,便于实施,其认证效率也较高。
相应的,从交换机的角度,本发明实施例所提供的一种软件定义网络中的南向安全认证方法,如图4所示,可以包括如下步骤:
S401,向控制器发送接入请求。
其中,接入请求中可以包括该交换机的标识信息,如数据路径标识dpid值等。
S402,在接收到控制器发送的特性获取命令时,向控制器发送特性回复信息,特性回复信息中包括交换机的特性信息和第一验证数据,特性信息中具有交换机的标识信息,第一验证数据为:标识信息经预设的加密方式加密后得到的数据,特性获取命令为控制器接收到交换机的接入请求时发送的。
其中,预设的用来得到第一验证数据的加密方式可以为高级加密标准AES算法。
S403,接收控制器发送的同意接入的反馈信息,以接入软件定义网络,其中,同意接入的反馈信息为控制器根据预设的加密方式对标识信息进行加密得到第二验证数据,并判断第二验证数据与第一验证数据相同时发送的。
其中,预设的用来得到第二验证数据的加密方式也可以为高级加密标准AES算法。
可以看出,本实施例中,当交换机向控制器发送接入请求后,控制器会对请求接入的交换机进行安全认证,只有该交换机为控制器信任的对象时,控制器才会同意交换机的接入请求,从而有效地保证了软件定义网络的南向安全性。此外,与现有技术相比,本实施例中只需要控制器对交换机进行认证,而不需要交换机对控制器进行认证,也不需要人工手动拷贝CA证书或者第三认证文件,故该认证方法简单易行,便于实施,其认证效率也较高。
第三方面:
相应于上述第一方面从控制器角度所提供的方法实施例,本发明实施例提供了一种软件定义网络中的南向安全认证装置,该装置应用于控制器,如图5所示,可以包括:
接入请求接收模块51,用于接收交换机的接入请求,其中,接入请求中包括交换机的标识信息和第一验证数据,第一验证数据为:交换机的标识信息经预设的加密方式加密后得到的数据;
第一加密模块52,用于按照预设的加密方式加密接收到的标识信息,得到第二验证数据;
第一判断模块53,用于判断第二验证数据与第一验证数据是否相同;
第一接入模块54,用于在第二验证数据与第一验证数据相同时,向交换机发送指示同意接入的反馈信息,以使交换机接入软件定义网络。
进一步地,上述实施例中,该装置还可以包括:
第一特性获取命令发送模块,用于向交换机发送特性获取命令,以获取交换机的特性信息。
进一步地,上述实施例中,该装置还可以包括:版本信息获取模块和版本信息比较模块;其中,
版本信息获取模块用于获取交换机支持的Open Flow协议的第一版本信息;
版本信息比较模块用于将获取到的第一版本信息与控制器支持的Open Flow协议的第二版本信息进行比较,确定控制器和交换机均支持的Open Flow协议中最低版本的Open Flow协议版本;
第一特性获取命令发送模块具体用于根据控制器和交换机都支持的Open Flow协议中最低版本的Open Flow协议,向交换机发送特性获取命令。
综上,本实施例提供的认证装置不仅有效地保证了软件定义网络的南向安全性,并且,当采用该装置进行认证时,整个认证操作简单易行,便于实施,其认证效率也较高。
相应于上述第一方面从交换机角度所提供的方法实施例,本发明实施例提供了一种软件定义网络中的南向安全认证装置,该装置应用于交换机,如图6所示,可以包括:
第一接入请求发送模块61,用于向控制器发送接入请求,其中,接入请求中包括交换机的标识信息和第一验证数据,第一验证数据为:交换机的标识信息经预设的加密方式加密后得到的数据;
第二接入模块62,用于当接收到指示同意接入的反馈信息后,接入软件定义网络,同意接入请求为控制器判断第一验证数据和第二验证数据相同时发送的,其中,第二验证数据为:控制器将接收到的标识信息按照预设的加密方式加密后得到的数据。
综上,本实施例提供的认证装置不仅有效地保证了软件定义网络的南向安全性,并且,当采用该装置进行认证时,整个认证操作简单易行,便于实施,其认证效率也较高。
第四方面:
相应于上述第二方面从控制器角度所提供的方法实施例,本发明实施例提供了一种软件定义网络中的南向安全认证装置,该装置应用于控制器,如图7所示,可以包括:
第二特性获取命令发送模块71,用于当接收到交换机的接入请求时,向交换机发送特性获取命令;
特性回复消息接收模块72,用于接收交换机发送的特性回复信息,特性回复信息中包括交换机的特性信息和第一验证数据,特性信息中具有交换机的标识信息,第一验证数据为:标识信息经预设的加密方式加密后得到的数据;
第二加密模块73,用于按照预设的加密方式加密接收到的标识信息,以得到第二验证数据;
第二判断模块74,用于判断第二验证数据与第一验证数据是否相同;
第三接入模块75,用于在第二验证数据与第一验证数据相同时,向交换机发送同意接入的反馈信息,以使交换机接入软件定义网络。
综上,本实施例提供的认证装置不仅有效地保证了软件定义网络的南向安全性,并且,当采用该装置进行认证时,整个认证操作简单易行,便于实施,其认证效率也较高。
相应于上述第二方面从交换机角度所提供的方法实施例,本发明实施例提供了一种软件定义网络中的南向安全认证装置,该装置应用于交换机,如图8所示,可以包括:
第二接入请求发送模块81,用于向控制器发送接入请求;
特性回复消息发送模块82,用于在接收到控制器发送的特性获取命令时,向控制器发送特性回复信息,特性回复信息中包括交换机的特性信息和第一验证数据,特性信息中具有交换机的标识信息,第一验证数据为:标识信息经预设的加密方式加密后得到的数据,特性获取命令为控制器接收到交换机的接入请求时发送的;
第四接入模块83,用于当接收到控制器发送的同意接入的反馈信息后,接入软件定义网络,其中,同意接入的反馈信息为控制器根据预设的加密方式对标识信息进行加密得到第二验证数据,并判断第二验证数据与第一验证数据相同时发送的。
综上,本实施例提供的认证装置不仅有效地保证了软件定义网络的南向安全性,并且,当采用该装置进行认证时,整个认证操作简单易行,便于实施,其认证效率也较高。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。
Claims (10)
1.一种软件定义网络中的南向安全认证方法,其特征在于,应用于控制器,所述方法包括如下步骤:
接收交换机的接入请求,其中,所述接入请求中包括所述交换机的标识信息和第一验证数据,所述第一验证数据为:所述交换机的标识信息经预设的加密方式加密后得到的数据;
按照所述预设的加密方式加密接收到的所述标识信息,得到第二验证数据;
判断所述第二验证数据与所述第一验证数据是否相同;
若相同,则向所述交换机发送指示同意接入的反馈信息,以使所述交换机接入所述软件定义网络。
2.如权利要求1所述的方法,其特征在于,所述向所述交换机发送指示同意接入的反馈信息,以使所述交换机接入所述软件定义网络后,所述方法还包括:
向所述交换机发送特性获取命令,以获取所述交换机的特性信息,所述交换机的特征信息包括:所述交换机的标识信息,所述交换机可以缓存的数据包的最大个数,所述交换机支持的流表数量,所述交换机支持的特殊功能,所述交换机支持的动作。
3.如权利要求2所述的方法,其特征在于,所述向所述交换机发送特性获取命令之前,所述方法还包括:
获取所述交换机支持的Open Flow协议的第一版本信息;
将获取到的所述第一版本信息与所述控制器支持的Open Flow协议的第二版本信息进行比较,确定所述控制器和所述交换机均支持的Open Flow协议中最低版本的Open Flow协议版本;
所述向所述交换机发送特性获取命令,包括:
根据所述控制器和所述交换机都支持的Open Flow协议中最低版本的OpenFlow协议,向所述交换机发送特性获取命令。
4.一种软件定义网络中的南向安全认证方法,其特征在于,应用于交换机,所述方法包括如下步骤:
向控制器发送接入请求,其中,所述接入请求中包括所述交换机的标识信息和第一验证数据,所述第一验证数据为:所述交换机的标识信息经预设的加密方式加密后得到的数据;
当接收到指示同意接入的反馈信息后,接入所述软件定义网络,所述指示同意接入的反馈信息为所述控制器判断所述第一验证数据和第二验证数据相同时发送的,其中,所述第二验证数据为:所述控制器将接收到的所述标识信息按照所述预设的加密方式加密后得到的数据。
5.一种软件定义网络中的南向安全认证方法,其特征在于,应用于控制器,所述方法包括如下步骤:
当接收到交换机的接入请求时,向所述交换机发送特性获取命令;
接收所述交换机发送的特性回复信息,所述特性回复信息中包括所述交换机的特性信息和第一验证数据,所述特性信息中具有所述交换机的标识信息,所述第一验证数据为:所述标识信息经预设的加密方式加密后得到的数据;
按照所述预设的加密方式加密接收到的所述标识信息,以得到第二验证数据;
判断所述第二验证数据与所述第一验证数据是否相同;
若相同,则向所述交换机发送同意接入的反馈信息,以使所述交换机接入所述软件定义网络。
6.一种软件定义网络中的南向安全认证方法,其特征在于,应用于交换机,所述方法包括如下步骤:
向控制器发送接入请求;
在接收到所述控制器发送的特性获取命令时,向所述控制器发送特性回复信息,所述特性回复信息中包括所述交换机的特性信息和第一验证数据,所述特性信息中具有所述交换机的标识信息,所述第一验证数据为:所述标识信息经预设的加密方式加密后得到的数据,所述特性获取命令为所述控制器接收到所述交换机的接入请求时发送的;
接收所述控制器发送的同意接入的反馈信息,以接入所述软件定义网络,其中,所述同意接入的反馈信息为所述控制器根据所述预设的加密方式对所述标识信息进行加密得到第二验证数据,并判断所述第二验证数据与所述第一验证数据相同时发送的。
7.一种软件定义网络中的南向安全认证装置,其特征在于,应用于控制器,所述装置包括:
接入请求接收模块,用于接收交换机的接入请求,其中,所述接入请求中包括所述交换机的标识信息和第一验证数据,所述第一验证数据为:所述交换机的标识信息经预设的加密方式加密后得到的数据;
第一加密模块,用于按照所述预设的加密方式加密接收到的所述标识信息,得到第二验证数据;
第一判断模块,用于判断所述第二验证数据与所述第一验证数据是否相同;
第一接入模块,用于在所述第二验证数据与所述第一验证数据相同时,向所述交换机发送指示同意接入的反馈信息,以使所述交换机接入所述软件定义网络。
8.一种软件定义网络中的南向安全认证装置,其特征在于,应用于交换机,所述装置包括:
第一接入请求发送模块,用于向控制器发送接入请求,其中,所述接入请求中包括所述交换机的标识信息和第一验证数据,所述第一验证数据为:所述交换机的标识信息经预设的加密方式加密后得到的数据;
第二接入模块,用于当接收到指示同意接入的反馈信息后,接入所述软件定义网络,所述指示同意接入的反馈信息为所述控制器判断所述第一验证数据和第二验证数据相同时发送的,其中,所述第二验证数据为:所述控制器将接收到的所述标识信息按照所述预设的加密方式加密后得到的数据。
9.一种软件定义网络中的南向安全认证装置,其特征在于,应用于控制器,所述装置包括:
第二特性获取命令发送模块,用于当接收到交换机的接入请求时,向所述交换机发送特性获取命令;
特性回复消息接收模块,用于接收所述交换机发送的特性回复信息,所述特性回复信息中包括所述交换机的特性信息和第一验证数据,所述特性信息中具有所述交换机的标识信息,所述第一验证数据为:所述标识信息经预设的加密方式加密后得到的数据;
第二加密模块,用于按照所述预设的加密方式加密接收到的所述标识信息,以得到第二验证数据;
第二判断模块,用于判断所述第二验证数据与所述第一验证数据是否相同;
第三接入模块,用于在所述第二验证数据与所述第一验证数据相同时,向所述交换机发送同意接入的反馈信息,以使所述交换机接入所述软件定义网络。
10.一种软件定义网络中的南向安全认证装置,其特征在于,应用于交换机,所述装置包括如下模块:
第二接入请求发送模块,用于向控制器发送接入请求;
特性回复消息发送模块,用于在接收到所述控制器发送的特性获取命令时,向所述控制器发送特性回复信息,所述特性回复信息中包括所述交换机的特性信息和第一验证数据,所述特性信息中具有所述交换机的标识信息,所述第一验证数据为:所述标识信息经预设的加密方式加密后得到的数据,所述特性获取命令为所述控制器接收到所述交换机的接入请求时发送的;
第四接入模块,用于当接收到所述控制器发送的同意接入的反馈信息后,接入所述软件定义网络,其中,所述同意接入的反馈信息为所述控制器根据所述预设的加密方式对所述标识信息进行加密得到第二验证数据,并判断所述第二验证数据与所述第一验证数据相同时发送的。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610531133.0A CN105933125B (zh) | 2016-07-07 | 2016-07-07 | 一种软件定义网络中的南向安全认证方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610531133.0A CN105933125B (zh) | 2016-07-07 | 2016-07-07 | 一种软件定义网络中的南向安全认证方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105933125A CN105933125A (zh) | 2016-09-07 |
CN105933125B true CN105933125B (zh) | 2019-08-09 |
Family
ID=56827297
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610531133.0A Active CN105933125B (zh) | 2016-07-07 | 2016-07-07 | 一种软件定义网络中的南向安全认证方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105933125B (zh) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106330965B (zh) * | 2016-10-19 | 2019-03-29 | 安徽大学 | 基于OpenFlow协议的多控制器协同平台的协同方法 |
CN106973046B (zh) * | 2017-03-16 | 2020-03-31 | 中国联合网络通信集团有限公司 | 网关间数据传输方法、源网关及目的网关 |
CN107342856A (zh) * | 2017-06-28 | 2017-11-10 | 中南民族大学 | 一种sdn网络控制器安全认证方法及系统 |
CN107733929B (zh) * | 2017-11-30 | 2020-04-10 | 中国联合网络通信集团有限公司 | 认证方法和认证系统 |
CN108134675B (zh) * | 2017-12-18 | 2020-11-10 | 北京特立信电子技术股份有限公司 | 基于sdn网络的控制、数据平面设备及其认证方法与系统 |
CN110266595A (zh) * | 2018-03-12 | 2019-09-20 | 中兴通讯股份有限公司 | 报文匹配信息的发送方法、装置、存储介质及电子装置 |
CN108777697A (zh) * | 2018-04-09 | 2018-11-09 | 中国电信股份有限公司上海分公司 | 一种减缓sdn交换机到控制器的网络冲击负荷的方法 |
CN110392033B (zh) * | 2018-04-23 | 2022-01-04 | 北京华为数字技术有限公司 | 一种密码管理方法及装置 |
CN108833381A (zh) * | 2018-05-31 | 2018-11-16 | 中共中央办公厅电子科技学院 | 软件定义网络的可信连接方法及系统 |
CN109005178B (zh) * | 2018-08-09 | 2021-03-19 | 中国联合网络通信集团有限公司 | 一种认证方法和认证系统 |
CN110324733B (zh) * | 2019-06-26 | 2021-10-08 | 广东电网有限责任公司广州供电局 | 软件定义的设备连接方法、装置、onu设备和存储介质 |
CN110855694A (zh) * | 2019-11-19 | 2020-02-28 | 武汉思普崚技术有限公司 | 一种改进的网络认证检测方法及系统 |
CN110830498A (zh) * | 2019-11-19 | 2020-02-21 | 武汉思普崚技术有限公司 | 一种基于挖掘的持续攻击检测方法及系统 |
CN110943996B (zh) * | 2019-12-03 | 2022-03-22 | 迈普通信技术股份有限公司 | 一种业务加解密的管理方法、装置及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101631113A (zh) * | 2009-08-19 | 2010-01-20 | 西安西电捷通无线网络通信有限公司 | 一种有线局域网的安全访问控制方法及其系统 |
CN103795530A (zh) * | 2012-10-31 | 2014-05-14 | 华为技术有限公司 | 一种跨域控制器认证的方法、装置及主机 |
CN104270250A (zh) * | 2014-09-25 | 2015-01-07 | 合肥城市云数据中心有限公司 | 基于非对称全程加密的WiFi互联网上网连接认证方法及系统 |
CN105262597A (zh) * | 2015-11-30 | 2016-01-20 | 中国联合网络通信集团有限公司 | 网络接入认证方法、客户终端、接入设备及认证设备 |
WO2016090994A1 (zh) * | 2014-12-08 | 2016-06-16 | 中兴通讯股份有限公司 | 认证方法及装置 |
-
2016
- 2016-07-07 CN CN201610531133.0A patent/CN105933125B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101631113A (zh) * | 2009-08-19 | 2010-01-20 | 西安西电捷通无线网络通信有限公司 | 一种有线局域网的安全访问控制方法及其系统 |
CN103795530A (zh) * | 2012-10-31 | 2014-05-14 | 华为技术有限公司 | 一种跨域控制器认证的方法、装置及主机 |
CN104270250A (zh) * | 2014-09-25 | 2015-01-07 | 合肥城市云数据中心有限公司 | 基于非对称全程加密的WiFi互联网上网连接认证方法及系统 |
WO2016090994A1 (zh) * | 2014-12-08 | 2016-06-16 | 中兴通讯股份有限公司 | 认证方法及装置 |
CN105743845A (zh) * | 2014-12-08 | 2016-07-06 | 中兴通讯股份有限公司 | 认证方法及装置 |
CN105262597A (zh) * | 2015-11-30 | 2016-01-20 | 中国联合网络通信集团有限公司 | 网络接入认证方法、客户终端、接入设备及认证设备 |
Non-Patent Citations (1)
Title |
---|
基于SDN的链路故障恢复;侯乐 等;《电信科学》;20150630(第6期);第2015158-1至2015158-5页 * |
Also Published As
Publication number | Publication date |
---|---|
CN105933125A (zh) | 2016-09-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105933125B (zh) | 一种软件定义网络中的南向安全认证方法及装置 | |
US10554420B2 (en) | Wireless connections to a wireless access point | |
CN106899410B (zh) | 一种设备身份认证的方法及装置 | |
US10601801B2 (en) | Identity authentication method and apparatus | |
CN108768988A (zh) | 区块链访问控制方法、设备及计算机可读存储介质 | |
CN105723648B (zh) | 一种密钥配置方法、系统和装置 | |
US10567370B2 (en) | Certificate authority | |
CN103546289B (zh) | 一种基于USBKey的安全传输数据的方法及系统 | |
CN108737394A (zh) | 离线验证系统、扫码设备和服务器 | |
CN108650082A (zh) | 待验证信息的加密和验证方法、相关装置及存储介质 | |
CN109561066A (zh) | 数据处理方法、装置、终端及接入点计算机 | |
CN108512862A (zh) | 基于无证书标识认证技术的物联网终端安全认证管控平台 | |
CN106664554A (zh) | 认证凭证的安全配置 | |
CN104010297B (zh) | 无线终端配置方法及装置和无线终端 | |
CN110808991B (zh) | 一种安全通信连接的方法、系统、电子设备及存储介质 | |
CN112528250A (zh) | 通过区块链实现数据隐私和数字身份的系统及方法 | |
CN106060073B (zh) | 信道密钥协商方法 | |
JP2020533853A (ja) | デジタル証明書を管理するための方法および装置 | |
CN101610150A (zh) | 第三方数字签名方法和数据传输系统 | |
CN109981287A (zh) | 一种代码签名方法及其存储介质 | |
CN110247803A (zh) | 一种针对网络管理协议SNMPv3的协议优化架构及其方法 | |
CN110071813A (zh) | 一种账户权限更改方法系统、账户平台和用户终端 | |
CN114760065A (zh) | 一种在线学习平台教学资源共享的访问控制方法及装置 | |
CN105430649B (zh) | Wifi接入方法及设备 | |
CN106027254A (zh) | 一种身份证认证系统中身份证读卡终端使用密钥的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |