CN116963050B - 一种基于端到端IPv6密码标识的可信通信方法及系统 - Google Patents
一种基于端到端IPv6密码标识的可信通信方法及系统 Download PDFInfo
- Publication number
- CN116963050B CN116963050B CN202311221367.1A CN202311221367A CN116963050B CN 116963050 B CN116963050 B CN 116963050B CN 202311221367 A CN202311221367 A CN 202311221367A CN 116963050 B CN116963050 B CN 116963050B
- Authority
- CN
- China
- Prior art keywords
- terminal
- communication
- responding
- identification
- initiating
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000006854 communication Effects 0.000 title claims abstract description 193
- 238000004891 communication Methods 0.000 title claims abstract description 189
- 238000000034 method Methods 0.000 title claims abstract description 23
- 230000000977 initiatory effect Effects 0.000 claims abstract description 153
- 239000003999 initiator Substances 0.000 claims description 38
- 238000012795 verification Methods 0.000 claims description 37
- 238000013507 mapping Methods 0.000 claims description 8
- 238000012790 confirmation Methods 0.000 claims description 6
- 230000009191 jumping Effects 0.000 claims description 3
- 238000012797 qualification Methods 0.000 claims description 3
- 238000012423 maintenance Methods 0.000 claims description 2
- 230000001360 synchronised effect Effects 0.000 claims description 2
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 210000000887 face Anatomy 0.000 description 1
- 210000000554 iris Anatomy 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/086—Access security using security domains
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/66—Trust-dependent, e.g. using trust scores or trust relationships
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开一种基于端到端IPv6密码标识的可信通信方法及系统,其中,所述系统包括标识管理平台和内置有标识管理组件的终端,其中,终端包括通信过程中的发起端和通信过程中的响应端;发起端、响应端和标识管理平台位于同一个信任域内,发起端和响应端分别与标识管理平台通信连接且发起端与响应端之间设有可开关的且不经过标识管理平台的通信通路。本发明利用基于端到端IPv6密码标识进行可信通信,实现IP地址身份与位置属性解耦,保证终端IP地址隐匿性、通信私密性。
Description
技术领域
本发明涉及通信技术领域,具体地说是一种基于端到端IPv6密码标识的可信通信方法及系统。
背景技术
IP地址既标志着主机在网络中的位置同时又标识着主机的身份,对移动节点(无论任何因为导致IP地址变化)及其安全性有严重限制:在不中断传输层连接的情况下,直接更改主机地址是不可能的;互联网上没有一致且可信任的匿名或隐私;缺乏对数据报和系统的正确身份验证导致IP欺骗。
随着智能设备的的不断出现和无线通信技术的快速发展,IP地址代表“身份”和“位置”的双重属性阻碍了终端移动便利性,也为网络安全带来巨大的隐患。
发明内容
为此,本发明所要解决的技术问题在于提供一种基于端到端IPv6密码标识的可信通信方法及系统,利用基于端到端IPv6密码标识进行可信通信,实现IP地址身份与位置属性解耦,保证终端IP地址隐匿性、通信私密性。
为解决上述技术问题,本发明提供如下技术方案:
一种基于端到端IPv6密码标识的可信通信方法,在同一个信任域内,从未建立过可信通信的发起端和响应端通过如下步骤实现可信通信:
S100)构建发起端与响应端之间的通信信任关系,具体操作步骤如下:
S101)发起端向响应端发送用于发起端和响应端建立通信信任关系的初始协商数据包,初始协商数据包至少携带有发起端身份标识信息和待协商的安全加密方式与相关参数;
S102)响应端对发起方进行身份验证,验证未通过,丢弃此次初始协商数据包并断开会话连接,反之,则向发起端发送协商反馈数据包;协商反馈数据包至少携带有响应端身份标识信息和待确认的与安全通信项相关的参数,安全通信项至少包括安全加密方式、信任程度以及访问权限;
S103)收到协商反馈数据包后,发起端将从标识管理平台调取的响应端身份标识信息与协商反馈数据包中所携带的响应端身份标识信息进行对比核实,对比不一致,则丢弃协商反馈数据包,反之,发起端向响应端发送协商确认数据包;协商确认数据包中携带有与最终确认的与安全通信项相关的参数;
S104)收到协商确认数据包,响应端根据双方协商的与安全通信项相关的参数生成响应端协商标识,并向发起端发送通信信任关系建立完成的消息;
S105)收到通信信任建立完成的消息后,发起端根据双方协商的与安全通信项相关的参数生成发起端协商标识;
S200)通过终端标识管理组件对响应端协商标识和发起端协商标识分别进行哈希运算并生成相应的响应端通信标识和发起端通信标识,发起端向响应端提供发起端通信标识,同时响应端向发起端提供响应端通信标识,响应端通信标识和发起端通信标识均为定长IPv6密码标识;
S300)发起端和响应端通过发起端通信标识和响应端通信标识建立会话连接并实现可信通信。
上述方法,在同一个信任域内,发起端向响应端发起通信请求前,发起端需对响应端做如下判断:
R1)是否已知响应端的响应端通信标识,若已知,则直接通过响应端通信标识和发起端通信标识与响应端直接建立会话连接并实现可信通信,反之,则跳转至步骤R2)进行继续执行;
R2)是否已知响应端的域名,若已知,则发起端发出的请求数据先发送至标识管理平台,标识管理平台代理访问DNS服务器并获取响应端的IPv6地址以及验证用标识信息,然后将所获取到的响应端的IPv6地址以及验证用标识信息与标识管理平台先前所维护的信息进行对比,若对比结果为一致,则标识管理平台将所获取到的响应端的验证用标识信息返给发起端,然后由发起端和响应端执行步骤S100)~S300)以实现发起端和响应端之间的可信通信,若发起端不知响应端的域名,则跳转至步骤R3)继续执行;验证用标识信息至少包括身份标识、协商标识或通信标识;
R3)判断是否已知响应端的有效IPv6地址,若已知,则由发起端和响应端基于响应端的有效IPv6地址执行步骤S100)~S300)以实现发起端和响应端之间的可信通信。
上述方法,如果发起端或响应端不在同一个信任域里,则需将发起端和响应端置于同一个信任域里;当发起端或响应端接入一个信任域内时,需预先录入发起端的身份属性信息或响应端的身份属性信息,然后由标识管理组件根据录入的身份属性信息生成相应的身份标识,并建立相应的映射关系,同时将与身份属性信息和身份标识相关的信息同步到标识管理平台统一管理与维护,然后再在发起端或响应端接入信任域时由发起端或响应端基于身份属性信息进行本地身份验证,验证通过后,发起端或响应端获得接入信任域的资格。
上述方法,当从未建立过可信通信的发起端和响应端建立可信通信时,在发起端和响应端构建通信信任关系之前,标识管理平台基于身份标识对发起端和响应端进行身份验证,验证通过后,允许发起端和响应端构建通信信任关系并在通信信任关系的基础上建立可信通信。
上述方法,在步骤S300)中,发起端向响应端发起通信请求时,若响应端事先不知发起端身份信息和发起端通信标识,则响应端与发起端以响应端收到发起端通信请求为触发条件执行步骤S100)~S300)以实现发起端和响应端之间的可信通信。
上述方法,在步骤S100)中,发起端和响应端在建立通信信任关系时,发起端与响应端通过标识管理平台转发通信信息。
一种利用上述基于端到端IPv6密码标识的可信通信方法进行可信通信的系统,包括:
终端,包括发起端和响应端;
标识管理组件,用于生成、验证和管理协商标识与通信标识;
标识管理平台,用于统一管理终端的验证用标识信息以及对终端身份属性信息与终端的验证用标识信息以及终端IP地址的映射关系进行维护与更新;验证用标识信息包括身份标识、协商标识和通信标识;
发起端、响应端、标识管理组件和标识管理平台位于同一个信任域内,发起端和响应端分别与标识管理平台通信连接且发起端与响应端之间设有可开关的且不经过标识管理平台的通信通路,每个发起端和每个响应端均配置有一个标识管理组件;在发起端与响应端建立直接通信连接前,发起端与响应端通过标识管理平台转发通信信息。
上述系统,标识管理组件为终端内置软件程序。
上述系统,标识管理组件为软硬件一体化平台。
上述系统,终端为用作发起端或响应端的终端设备、服务器或应用程序。
本发明的技术方案取得了如下有益的技术效果:
1.本发明基于端到端IPv6密码标识进行可信通信,实现用户/终端的身份验证,保证通信的真实性、安全性和私密性。
2.将IPv6密码标识作为身份标识,使通信实体的身份与其(动态变化的)IP地址分离解耦,克服了长期以来采用IP地址进行安全策略管理所带来的复杂性,从而可以通过标识管理平台与终端标识管理组件联动实现面向所有实体的身份验证,而不受实体所有的网络位置、IP地址变化影响,
3.基于IPv6密码标识的通信,使通信实体、受保护资源对未通过验证、未经授权的用户和潜在的攻击完全不可见,攻击者无法探测IP设备的漏洞,且永远不知道其存在,保障终端多宿主、移动环境、云环境下端到端安全通信。
4.基于密码标识验证技术,确保通信终端的身份真实性与可溯源性。
5.构建基于IPv6密码标识的可信身份通信体系,包括身份验证、标识生成、可信域构建、终端信任建立、数据通信等步骤流程,保证用户使用真实身份通信,并可验证和溯源。
附图说明
图1为本发明中基于端到端IPv6密码标识的可信通信系统的工作原理图;
图2为本发明中终端接入信任域的流程图;
图3为本发明中发起端与响应端通信信任关系建立的流程图;
图4为本发明中发起端与响应端建立可信通信的流程图。
具体实施方式
下面结合示例,针对本发明进行进一步说明。
如图1所示,本发明中,基于端到端IPv6密码标识的可信通信系统,包括标识管理平台和内置有标识管理组件的终端,其中,终端包括通信过程中的发起端和通信过程中的响应端;发起端、响应端和标识管理平台位于同一个信任域内,发起端和响应端分别与标识管理平台通信连接且发起端与响应端之间设有可开关的且不经过标识管理平台的通信通路;在发起端与响应端建立直接通信连接前,发起端与响应端之间可开关的且不经过标识管理平台的通信通路为关闭状态,发起端与响应端通过标识管理平台转发通信信息。
本发明中,标识管理组件为终端内置软件程序,用于生成、验证和管理协商标识与通信标识;标识管理平台用于统一管理终端的验证用标识信息以及对终端身份属性信息与终端的验证用标识信息以及终端IP地址的映射关系进行维护与更新;验证用标识信息包括身份标识、协商标识和通信标识;终端不局限于PC、手机等设备,可以是能够构建端-端通信的任何存在形式,包括但不限于终端设备/服务器/应用程序等。
在实际应用过程中,发起端、响应端和标识管理平台存在如下关系情况:
(1)发起端与标识管理平台位于同一个信任域内,而响应端则不在这个信任域内;
(2)响应端与标识管理平台位于同一个信任域内,而发起端则不在这个信任域内;
(3)发起端、响应端和标识管理平台均不在同一个信任域内;
(4)发起端、响应端和标识管理平台处于同一个信任域内。
对于(1)~(3)所述的关系情况,需将发起端、响应端和标识管理平台置于同一个信任域内,再建立发起端与响应端之间的可信通信连接。
例如,如图2所示,将不在信任域C内的终端E(发起端A或响应端B)置于信任域C内,具体操作为:
S11)终端E内置的标识管理组件根据终端E的身份属性信息生成的身份标识并建立终端E的身份属性信息与身份标识映射关系;其中,身份属性信息包括终端使用者的真实身份信息和终端的身份信息,终端使用者的真实身份信息包括但不限于指纹、虹膜、面部等人体特征;终端的身份信息包括但不限于MAC、IMEI、IDFA等设备唯一标识信息;
S12)将终端E的身份属性信息以及步骤S11)中得到的终端E的身份标识和终端E的身份属性信息与身份标识映射关系同步至标识管理平台,并由标识管理平台将终端E的身份属性信息与身份标识以及终端E的身份属性信息与身份标识映射关系进行统一管理与维护。
当终端E要接入信任域C时,终端E需要通过标识管理平台进行本地身份验证,验证通过后才可以接入信任域C,并具备信任域C内进行网络访问的资格。
当发起端A和响应端B处于同一个信任域C时,则二者存在如下关系:
(i)发起端A和响应端B均为新接入信任域C的终端;
(ii)发起端A或响应端B为新接入信任域C的终端;
(iii)发起端A和响应端B均为信任域C内原有的终端,但二者从未建立过直接可信通信;
(iv)发起端A和响应端B均为信任域C内原有的终端,二者曾建立过直接可信通信。
对于(i)~(iii)所述的关系情况,需要在发起端A与响应端B之间建立通信信任关系,如图3所示,具体操作步骤如下:
S101)发起端A向响应端B发送用于发起端A和响应端B建立通信信任关系的初始协商数据包,初始协商数据包至少携带有发起端身份标识信息和待协商的安全加密方式与相关参数;
S102)响应端B对发起方进行身份验证,验证未通过,丢弃此次初始协商数据包并断开会话连接,反之,则向发起端A发送协商反馈数据包;协商反馈数据包至少携带有响应端身份标识信息和待确认的与安全通信项相关的参数,安全通信项至少包括安全加密方式、信任程度以及访问权限;
S103)收到协商反馈数据包后,发起端A将从标识管理平台调取的响应端身份标识信息与协商反馈数据包中所携带的响应端身份标识信息进行对比核实,对比不一致,则丢弃协商反馈数据包,反之,发起端A向响应端B发送协商确认数据包;协商确认数据包中携带有与最终确认的与安全通信项相关的参数;
S104)收到协商确认数据包,响应端B根据双方协商的与安全通信项相关的参数生成响应端协商标识,并向发起端A发送通信信任关系建立完成的消息;
S105)收到通信信任建立完成的消息后,发起端A根据双方协商的与安全通信项相关的参数生成发起端协商标识,完成发起端A与响应端B之间的通信信任关系的建立。
当发起端A和响应端B建立起通信信任关系后,二者可以进一步建立可信通信,如图4所示,具体步骤为:
S200)通过终端标识管理组件对响应端协商标识和发起端协商标识分别进行哈希运算并生成相应的响应端通信标识和发起端通信标识,发起端A向响应端B提供发起端通信标识,同时响应端B向发起端A提供响应端通信标识,响应端通信标识和发起端通信标识均为128位定长IPv6密码标识;
S300)发起端A和响应端B通过发起端通信标识和响应端通信标识建立会话连接并实现可信通信。
对于(i)~(iii)所述的关系情况,在发起端A与响应端B之间建立通信信任关系之前,发起端A需对响应端B做如下判断:
R1)是否已知响应端B的响应端通信标识,若已知,则直接通过响应端通信标识和发起端通信标识与响应端B直接建立会话连接并实现可信通信,反之,则跳转至步骤R2)进行继续执行;
R2)是否已知响应端B的域名,若已知,则发起端A发出的请求数据先发送至标识管理平台,标识管理平台代理访问DNS服务器并获取响应端B的IPv6地址以及验证用标识信息,然后将所获取到的响应端B的IPv6地址以及验证用标识信息与标识管理平台先前所维护的信息进行对比,若对比结果为一致,则标识管理平台将所获取到的响应端的验证用标识信息返给发起端,然后由发起端和响应端执行步骤S101)~S105)与步骤S200)~S300)以实现发起端和响应端之间的可信通信,若发起端不知响应端的域名,则跳转至步骤R3)继续执行;验证用标识信息至少包括身份标识、协商标识或通信标识,其中,身份标识携带终端/用户身份等固有属性参数信息(包括但不限于用户参数、人体特征参数、设备硬件参数、系统软件参数等),用于真实身份信息的验证;协商标识由身份标识经加密运算生成,在构建信任连接过程中产生,同时是是构建通信标识的基础;通信标识由对协商标识比特位进行运算形成,用于端到端通信;
R3)判断是否已知响应端B的有效IPv6地址,若已知,则由发起端A和响应端B基于响应端B的有效IPv6地址执行步骤S101)~S105)与步骤S200)~S300)以实现发起端A和响应端B之间的可信通信。
对于R2)和R3)中所记载的情况,在发起端A向响应端B发起通信请求时,若响应端B事先不知发起端身份信息和发起端通信标识,则响应端B与发起端A以响应端B收到发起端A通信请求为触发条件执行步骤S101)~S105)与步骤S200)~S300)以实现发起端A和响应端B之间的可信通信。
在实际应用过程中,可以对信任域C中通信安全级别进行限定,即对发起端A和响应端B建立通信信任关系时所用到的与安全通信相关的参数进行限定,进而可以使信任域C内的每个终端都具有一个唯一的通信标识,信任域C内的发起端A仅需要知道响应端B的通信标识即可与响应端B建立可信通信,无需在发起端A先与响应端B构建通信信任关系的基础上建立可信通信。但这一种情况,相对于R2)和R3)中的操作而言,安全性有所下降,可信通信建立过程相对简单。
本发明中,为了提高通信安全性,使通信实体、受保护资源对未通过验证、未经授权的用户和潜在的攻击完全不可见,在步骤S100)中,发起端和响应端在建立通信信任关系时,发起端A与响应端B通过标识管理平台转发通信信息。而当发起端A和响应端B从标识管理平台获得对方的通信标识后,发起端A与响应端B之间设有可开关的且不经过标识管理平台的通信通路打开,进而使发起端A与响应端B通过发起端通信标识和响应端通信标识直接建立会话连接并实现可信通信。
显然,上述实施例仅仅是为清楚地说明所作的举例,而并非对实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。而由此所引伸出的显而易见的变化或变动仍处于本专利申请权利要求的保护范围之中。
Claims (10)
1.一种基于端到端IPv6密码标识的可信通信方法,其特征在于,在同一个信任域内,从未建立过可信通信的发起端和响应端通过如下步骤实现可信通信:
S100)构建发起端与响应端之间的通信信任关系,具体操作步骤如下:
S101)发起端向响应端发送用于发起端和响应端建立通信信任关系的初始协商数据包,初始协商数据包至少携带有发起端身份标识信息和待协商的安全加密方式与相关参数;
S102)响应端对发起方进行身份验证,验证未通过,丢弃此次初始协商数据包并断开会话连接,反之,则向发起端发送协商反馈数据包;协商反馈数据包至少携带有响应端身份标识信息和待确认的与安全通信项相关的参数,安全通信项至少包括安全加密方式、信任程度以及访问权限;
S103)收到协商反馈数据包后,发起端将从标识管理平台调取的响应端身份标识信息与协商反馈数据包中所携带的响应端身份标识信息进行对比核实,对比不一致,则丢弃协商反馈数据包,反之,发起端向响应端发送协商确认数据包;协商确认数据包中携带有与最终确认的与安全通信项相关的参数;
S104)收到协商确认数据包,响应端根据双方协商的与安全通信项相关的参数生成响应端协商标识,并向发起端发送通信信任关系建立完成的消息;
S105)收到通信信任建立完成的消息后,发起端根据双方协商的与安全通信项相关的参数生成发起端协商标识;
S200)通过终端标识管理组件对响应端协商标识和发起端协商标识分别进行哈希运算并生成相应的响应端通信标识和发起端通信标识,发起端向响应端提供发起端通信标识,同时响应端向发起端提供响应端通信标识,响应端通信标识和发起端通信标识均为定长IPv6密码标识;
S300)发起端和响应端通过发起端通信标识和响应端通信标识建立会话连接并实现可信通信。
2.根据权利要求1所述的方法,其特征在于,在同一个信任域内,发起端向响应端发起通信请求前,发起端需对响应端做如下判断:
R1)是否已知响应端的响应端通信标识,若已知,则直接通过响应端通信标识和发起端通信标识与响应端直接建立会话连接并实现可信通信,反之,则跳转至步骤R2)进行继续执行;
R2)是否已知响应端的域名,若已知,则发起端发出的请求数据先发送至标识管理平台,标识管理平台代理访问DNS服务器并获取响应端的IPv6地址以及验证用标识信息,然后将所获取到的响应端的IPv6地址以及验证用标识信息与标识管理平台先前所维护的信息进行对比,若对比结果为一致,则标识管理平台将所获取到的响应端的验证用标识信息返给发起端,然后由发起端和响应端执行步骤S100)~S300)以实现发起端和响应端之间的可信通信,若发起端不知响应端的域名,则跳转至步骤R3)继续执行;验证用标识信息至少包括身份标识、协商标识或通信标识;
R3)判断是否已知响应端的有效IPv6地址,若已知,则由发起端和响应端基于响应端的有效IPv6地址执行步骤S100)~S300)以实现发起端和响应端之间的可信通信。
3.根据权利要求1所述的方法,其特征在于,如果发起端或响应端不在同一个信任域里,则需将发起端和响应端置于同一个信任域里;当发起端或响应端接入一个信任域内时,需预先录入发起端的身份属性信息或响应端的身份属性信息,然后由标识管理组件根据录入的身份属性信息生成相应的身份标识,并建立相应的映射关系,同时将与身份属性信息和身份标识相关的信息同步到标识管理平台统一管理与维护,然后再在发起端或响应端接入信任域时由发起端或响应端基于身份属性信息进行本地身份验证,验证通过后,发起端或响应端获得接入信任域的资格。
4.根据权利要求3所述的方法,其特征在于,当从未建立过可信通信的发起端和响应端建立可信通信时,在发起端和响应端构建通信信任关系之前,标识管理平台基于身份标识对发起端和响应端进行身份验证,验证通过后,允许发起端和响应端构建通信信任关系并在通信信任关系的基础上建立可信通信。
5.根据权利要求1所述的方法,其特征在于,在步骤S300)中,发起端向响应端发起通信请求时,若响应端事先不知发起端身份信息和发起端通信标识,则响应端与发起端以响应端收到发起端通信请求为触发条件执行步骤S100)~S300)以实现发起端和响应端之间的可信通信。
6.根据权利要求1所述的方法,其特征在于,在步骤S100)中,发起端和响应端在建立通信信任关系时,发起端与响应端通过标识管理平台转发通信信息。
7.一种利用权利要求1所述的基于端到端IPv6密码标识的可信通信方法进行可信通信的系统,其特征在于,包括:
终端,包括发起端和响应端;
标识管理组件,用于生成、验证和管理协商标识与通信标识;
标识管理平台,用于统一管理终端的验证用标识信息以及对终端身份属性信息与终端的验证用标识信息以及终端IP地址的映射关系进行维护与更新;验证用标识信息包括身份标识、协商标识和通信标识;
发起端、响应端、标识管理组件和标识管理平台位于同一个信任域内,发起端和响应端分别与标识管理平台通信连接且发起端与响应端之间设有可开关的且不经过标识管理平台的通信通路,每个发起端和每个响应端均配置有一个标识管理组件;在发起端与响应端建立直接通信连接前,发起端与响应端通过标识管理平台转发通信信息。
8.根据权利要求7所述的系统,其特征在于,标识管理组件为终端内置软件程序。
9.根据权利要求7所述的系统,其特征在于,标识管理组件为软硬件一体化平台。
10.根据权利要求7所述的系统,其特征在于,终端为用作发起端或响应端的终端设备、服务器或应用程序。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311221367.1A CN116963050B (zh) | 2023-09-21 | 2023-09-21 | 一种基于端到端IPv6密码标识的可信通信方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311221367.1A CN116963050B (zh) | 2023-09-21 | 2023-09-21 | 一种基于端到端IPv6密码标识的可信通信方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116963050A CN116963050A (zh) | 2023-10-27 |
CN116963050B true CN116963050B (zh) | 2023-11-28 |
Family
ID=88449705
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311221367.1A Active CN116963050B (zh) | 2023-09-21 | 2023-09-21 | 一种基于端到端IPv6密码标识的可信通信方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116963050B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117459321B (zh) * | 2023-12-21 | 2024-03-08 | 明阳点时科技(沈阳)有限公司 | 一种端到端可信通信方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009038512A (ja) * | 2007-07-31 | 2009-02-19 | Panasonic Corp | 暗号化情報通信装置、暗号化情報通信システム、暗号化情報通信方法及びプログラム |
CN112995139A (zh) * | 2021-02-04 | 2021-06-18 | 北京信息科技大学 | 一种可信网络、可信网络的构建方法和构建系统 |
CN114338522A (zh) * | 2020-11-27 | 2022-04-12 | 成都市合纵智联科技有限公司 | 基于标识管理的IPv6编址与组网方法 |
CN115118489A (zh) * | 2022-06-24 | 2022-09-27 | 广州根链国际网络研究院有限公司 | 用户、设备、IPv6网络地址绑定的网络接入认证系统及方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10530659B2 (en) * | 2017-06-30 | 2020-01-07 | Futurewei Technologies, Inc. | Identifier-based resolution of identities |
-
2023
- 2023-09-21 CN CN202311221367.1A patent/CN116963050B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009038512A (ja) * | 2007-07-31 | 2009-02-19 | Panasonic Corp | 暗号化情報通信装置、暗号化情報通信システム、暗号化情報通信方法及びプログラム |
CN114338522A (zh) * | 2020-11-27 | 2022-04-12 | 成都市合纵智联科技有限公司 | 基于标识管理的IPv6编址与组网方法 |
CN112995139A (zh) * | 2021-02-04 | 2021-06-18 | 北京信息科技大学 | 一种可信网络、可信网络的构建方法和构建系统 |
CN115118489A (zh) * | 2022-06-24 | 2022-09-27 | 广州根链国际网络研究院有限公司 | 用户、设备、IPv6网络地址绑定的网络接入认证系统及方法 |
Non-Patent Citations (1)
Title |
---|
一种基于IPv6 CGA的域内安全组播基础设施;陈越等;计算机工程与应用(13);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN116963050A (zh) | 2023-10-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9282095B2 (en) | Security and privacy enhancements for security devices | |
US7181012B2 (en) | Secured map messages for telecommunications networks | |
US8544080B2 (en) | Mobile virtual private networks | |
Tsay et al. | A vulnerability in the umts and lte authentication and key agreement protocols | |
US20070174613A1 (en) | Context limited shared secret | |
US7426746B2 (en) | Location privacy in a communication system | |
GB2418819A (en) | System which transmits security settings in authentication response message | |
CN116963050B (zh) | 一种基于端到端IPv6密码标识的可信通信方法及系统 | |
Nowaczewski et al. | Securing Future Internet and 5G using Customer Edge Switching using DNSCrypt and DNSSEC. | |
Aiash et al. | A formally verified AKA protocol for vertical handover in heterogeneous environments using Casper/FDR | |
US20040024882A1 (en) | Enabling authorised-server initiated internet communication in the presence of network address translation (NAT) and firewalls | |
Kim et al. | Trustworthy gateway system providing IoT trust domain of smart home | |
WO2006102565A2 (en) | Optimized derivation of handover keys in mobile ipv6 | |
US20230269690A1 (en) | Registration methods using one-time identifiers for user equipments and nodes implementing the registration methods | |
CN109547470B (zh) | 保护网络空间安全的电子隔离墙方法、装置及系统 | |
CN105873059A (zh) | 配电通信无线专网的联合身份认证方法和系统 | |
WO2011131002A1 (zh) | 身份管理方法及系统 | |
CN100536471C (zh) | 一种家乡代理信令消息有效保护方法 | |
JP2005535269A (ja) | 通信開始方法,システム,認可ポータル,クライアント装置およびサーバ装置 | |
US7694334B2 (en) | Apparatus and method for traversing gateway device using a plurality of batons | |
Hegland et al. | A framework for authentication in nbd tactical ad hoc networks | |
Xenakis et al. | Alternative Schemes for Dynamic Secure VPN Deployment in UMTS | |
Latah et al. | HostSec: A blockchain-based authentication framework for SDN hosts | |
Kambourakis et al. | Support of subscribers’ certificates in a hybrid WLAN-3G environment | |
Varadharajan et al. | Security Architecture for IoT |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |