WO2011009414A1 - 一种主机标识标签的安全保障方法及安全管理服务器 - Google Patents

一种主机标识标签的安全保障方法及安全管理服务器 Download PDF

Info

Publication number
WO2011009414A1
WO2011009414A1 PCT/CN2010/075438 CN2010075438W WO2011009414A1 WO 2011009414 A1 WO2011009414 A1 WO 2011009414A1 CN 2010075438 W CN2010075438 W CN 2010075438W WO 2011009414 A1 WO2011009414 A1 WO 2011009414A1
Authority
WO
WIPO (PCT)
Prior art keywords
host
communicate
security
needs
peer
Prior art date
Application number
PCT/CN2010/075438
Other languages
English (en)
French (fr)
Inventor
张大成
沈烁
Original Assignee
华为技术有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 华为技术有限公司 filed Critical 华为技术有限公司
Priority to EP10801973.8A priority Critical patent/EP2434718B1/en
Publication of WO2011009414A1 publication Critical patent/WO2011009414A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time

Definitions

  • the invention relates to a security protection method for a host identification label and a security management server.
  • the application is submitted to the Chinese Patent Office on July 24, 2009, and the application number is 200910109131.2.
  • the invention name is "a security protection method for a host identification label and a security management server.
  • the priority of the Chinese Patent Application the entire contents of which is incorporated herein by reference.
  • TECHNICAL FIELD The present invention relates to the field of computers and communications, and in particular, to a security protection method for a host identification tag and a security management server.
  • IP Internet Protocol
  • the dual semantics of the IP address objectively creates a tight coupling between the transport layer and the network layer.
  • the IP address changes due to movement, dynamic IP address redistribution, or multi-homing, the communication connection is interrupted.
  • the Internet Engineering Task Force (IETF) HIP (Host Identity Protocol) working group has introduced a comprehensive sexual solution.
  • This scheme introduces a new host identity protocol layer and a new namespace between the network layer and the transport layer. Thereby, the transport layer and the network layer are separated.
  • the transport layer uses the host identity (HI) to complete the conversion of the host identity to the IP address by the host identity protocol HIP.
  • HI host identity
  • the identity of the communication node used by the host identity protocol HIP is the host identity (HI).
  • HI is essentially a public key in a pair of public and private key pairs (Public key X due to the length of HI due to the public key system algorithm The difference is very different, so in the actual protocol, a fixed-length Host Identity Tag (HIT) is usually used to identify the identity of the communication node.
  • HTT is a 128-bit binary number generated by HT through a hash algorithm (Hash algorithm). Since HTT is generated by HI, when H is updated, the corresponding HIT also changes. Therefore, HI is the security foundation of HIP.
  • the embodiment of the present invention provides a security guarantee method for a host identification label, and the method includes:
  • the embodiment of the present invention further provides a security management server, where the security management server includes: a recording unit, configured to record a validity period of the host identification label and/or a security status of the host identification label;
  • the query unit is configured to provide a validity period of the host identification label of the peer host that needs to communicate and/or a security status query of the host identifier label of the peer host that needs to communicate.
  • the security protection method for the host identification label and the security management server provided by the embodiments of the present invention record the validity period of the HIT/or the security status of the HIT, and provide the validity period of the HIT and/or the HIT for the host communication.
  • Security status query to avoid the security of HIT is reduced or used after being discarded, which provides guarantee for the safe use of HIT in HIP protocol.
  • FIG. 1 is a schematic diagram of a method for securing a host identification label according to Embodiment 1 of the present invention
  • FIG. 2 is a schematic diagram of a resource record type of an extended DNS RR according to a second embodiment of the present invention
  • FIG. 3 is a schematic diagram of a method for securing a host identity label according to Embodiment 2 of the present invention
  • FIG. 4 is a schematic diagram of a method for securing a host identification label according to Embodiment 3 of the present invention.
  • FIG. 5 is a schematic diagram of a security management server according to Embodiment 4 of the present invention
  • FIG. 6 is a schematic diagram of a method for securing a host identification label according to Embodiment 4 of the present invention
  • FIG. 7 is a structural diagram of a security management server according to a first embodiment of the present invention
  • Figure 8 is a structural diagram of a security management server according to a second embodiment of the present invention
  • FIG. 10 is a structural diagram of a security management server according to Embodiment 4 of the present invention.
  • Embodiment 1 is a diagrammatic representation of Embodiment 1:
  • this embodiment provides a method for securing a host identification label, including: Step 101: Record an expiration date of an HIT in a security management server.
  • Step 102 Record the security status of the HIT in the security management server.
  • Step 103 Query the security management server for the validity period of the HIT of the peer host that needs to communicate and/or the security status of the HIT of the peer host that needs to communicate, and confirm whether to communicate with the peer host that needs to communicate.
  • step 103 when communication is required, the security management server is queried to the validity period of the HIT of the peer host that needs to communicate and/or the security state of the HIT of the peer host that needs to communicate, according to the peer end that needs communication. Whether the validity period of the HIT of the host and/or the security status of the HIT of the peer host that needs to communicate confirms whether to communicate with the peer host.
  • the embodiment further provides a security management server.
  • the security management server includes:
  • a recording unit 701 configured to record an expiration date of the HIT and/or a security status of the HIT;
  • the query unit 702 is configured to provide an expiration date of the HIT of the peer host that needs to communicate and/or a security status query of the HIT of the peer host that needs to communicate.
  • the security management server may further include a communication confirmation unit 703, configured to secure an expiration date of the HIT of the peer host that needs to communicate and/or the HIT of the peer host that needs to communicate. The status confirms whether to communicate with the peer host.
  • a communication confirmation unit 703 configured to secure an expiration date of the HIT of the peer host that needs to communicate and/or the HIT of the peer host that needs to communicate. The status confirms whether to communicate with the peer host.
  • the embodiment provides a security guarantee method for a host identification label, and records the validity period of the HIT and/or the security of the HIT by expanding a DNS resource record (DNS RR) on a DNS (Domain Name Server) server. State, and provide a query mechanism for the validity period of the HIT and/or the security status of the HIT.
  • DNS RR DNS resource record
  • the DNS RR is available
  • the HTP Resource Record (HTP RR) is extended or redefined.
  • the original types of HIP RR include: HIT length, public key (HI) algorithm, public key (HI) length, ⁇ , public key (HI), and resource record type such as aggregation point server.
  • the validity period of the HIT and/or the security status of the HIT may be added on the basis of the original resource record type in the HIP RR, and the resource record type is added to the DNS RR.
  • the expanded resource record type is shown as 202 in Figure 2, including HIT length, public key (HI) algorithm, public key (HI) length, HIT, public key (HI), convergence point server, validity period of HIT, and/or The security status of the HIT.
  • the method for securing the host identification label includes:
  • Step 301 Extend the DNS RR, and record the validity period of the HIT in the DNS server.
  • step 301 if the public key (HI) itself has an expiration date, the validity period of the HIT should not exceed the validity period of the public key (HI); since the host may deliberately postpone registration and extend the validity period of the HIT, According to the length of the public key (HI), a default validity period may be specified in the DNS server, and the validity period of the HIT provided by the host may not be longer than the default validity period, and the start time of the validity period of the HIT updated by the host may not be late. The expiration time of the validity period of the previous HIT of the host.
  • Step 302 Extend the DNS RR, and record the security status of the HIT in the DNS server.
  • the security status of the HIT may include: good, unknown, revoke.
  • the security state of the HIT may be defined according to the following policy: the security state of the HIT in a period of time after the HIT is verified by the registration is defined as good, and the time period is determined according to the strictness of the security policy; The HIT security state after the time period to the HIT expiration deadline is defined as unknown; the security state of the HIT exceeding the HIT expiration deadline is defined as revoke.
  • the validity period is generally 2 years, and the security status of the HIT in the period of 1.5 years after the registration verification can be defined as good; 1.5 years after the registration verification
  • the HIT security status between the second year is defined as unknown; the security status of the HIT that exceeds the second year after registration verification is defined as revoke.
  • Step 303 Query the DNS server for the validity period of the HIT of the peer host that needs to communicate and/or The security status of the HTT, and confirm whether to communicate with the peer host that needs to communicate.
  • the user receives the HIT packet header, and can query the DNS server for the HIT of the peer host that needs to communicate through the information of the domain ID (domain ID) in the HIT packet header.
  • the validity period and/or the security status of the HIT of the peer host that needs to communicate, the domain name server feeds back the validity period of the HIT of the peer host that needs to communicate and/or the security status information of the HIT of the peer host that needs to communicate. If the user is informed by the query that the validity period of the HIT has expired, or the security status of the HIT is faulty (for example, the HIT security status is revoke or unknown, specifically according to a security policy), the user is Optionally refusing to communicate with the peer host.
  • the steps 301, 302 have no sequential execution order.
  • Step 301 and step 302 in this embodiment may be selected one by one, and may be used at different times.
  • the embodiment further provides a security management server, where the security management server includes a DNS server.
  • the security management server includes a DNS server.
  • the DNS server includes:
  • a recording unit 801 configured to record an expiration date of the HIT and/or a security status of the HIT;
  • the query unit 802 is configured to provide an expiration date of the HIT of the peer host that needs to communicate and/or a security status query of the HIT of the peer host that needs to communicate.
  • the recording unit 801 includes a DNS RR of the DNS server.
  • the security assurance method of the host identification label provided by the embodiment and the security management server provide the user with the validity period of the HIT and/or the security status of the HIT by recording the validity period of the HIT and/or the security status of the HIT in the DNS RR of the DNS server. Query, improve the security of HIT.
  • Embodiment 3
  • the security assurance method of the host identification label provided in this embodiment is based on a Hierarchical Routing Architecture (HRA).
  • HRA Hierarchical Routing Architecture
  • the management domain in the HRA has a server ID-Server responsible for registering the host identifier HI, and the ID-Server is responsible for registration and maintenance of the host identifier, and the ID-Server can be used to manage and maintain the validity period of the HIT and/or HIT.
  • Safety State and provide a query service for the validity period and/or the security status of the user.
  • the method for securing a host identification label includes: Step 401: Record an expiration date of the HIT in the ID-Server.
  • step 401 if the public key (HI) itself has an expiration date, the validity period of the HIT should not exceed the validity period of the public key (HI); since the host may deliberately postpone registration and extend the validity period of the HIT, Determining a default validity period in the ID-Server according to the length of the public key (HI), specifying that the validity period of the HIT provided by the host cannot be longer than the default validity period, and specifying the start time of the validity period of the HIT updated by the host Cannot be later than the expiration date of the previous HIT of the host.
  • Step 402 Record the security status of the HIT in the ID-Server.
  • the security status of the HIT may include: good, unknown, revoke.
  • the security state of the HIT may be defined according to the following policy: the security state of the HIT in a period of time after the HIT is verified by the registration is defined as good, and the time period is determined according to the strictness of the security policy; The HIT security state after the time period to the HIT expiration deadline is defined as unknown; the security state of the HIT exceeding the HIT expiration deadline is defined as revoke.
  • the validity period is generally 2 years, and the security state of the HIT in the period of 1.5 years after the registration verification can be defined as the HIT that will exceed the second year after the registration verification.
  • the security state is defined as revoke.
  • Step 403 The user queries the ID-Server for the validity period of the HIT of the peer host that needs to communicate and/or the security status of the HIT, and confirms whether to communicate with the peer host that needs to communicate.
  • step 403 when the communication is required, the user sends a request message carrying the HIT of the peer host that needs to communicate to the ID-Server, and after the ID-Server receives the request message, the replies The validity period of the HIT of the peer host that needs to communicate and/or the security state information of the HIT of the peer host that needs to communicate. If the user knows by the query that the validity period of the HIT has expired, or the security state of the HIT has a problem (for example, the security status is revoke or unknown), Specifically, according to the security policy, the user may choose to refuse to communicate with the host that sends the HTT header.
  • the steps 401 and 402 have no sequential execution order.
  • Step 401 and step 402 in this embodiment may be selected one by one, and may be used at different times.
  • the embodiment further provides a security management server, where the security management server includes a server that is responsible for registering the host identifier HI in the management domain of the hierarchical routing architecture HRA.
  • the server includes:
  • a recording unit 901 configured to record an expiration date of the HIT and/or a security state of the HIT;
  • the query unit 902 is configured to provide an expiration date of the HIT of the peer host that needs to communicate and/or a security status query of the HIT of the peer host that needs to communicate;
  • the security assurance method of the host identification label provided by the embodiment and the security management server record the HIT validity period and the HIT security status in the server responsible for registering the host identifier HI in the management domain of the hierarchical routing architecture HRA, and provide the user with the HIT.
  • the validity period and/or the security status of the HIT query improves the security of the HIT.
  • the security guarantee method of the host identification label is related to a convergence point server (RVS), and the function of the RVS is to maintain a mapping between the HIT and the corresponding IP address.
  • RVS convergence point server
  • the user may send the initial message to the RVS when the user does not know the IP address of the peer host that needs to communicate; the RVS is based on the pair of communication that is carried in the initial message.
  • the HIT of the end host finds the corresponding IP address, and then forwards the initial packet to the peer host that needs to communicate according to the IP address; and the peer host that needs to communicate receives the forwarded packet. , can communicate directly with the user, the specific process is shown in Figure 5.
  • the RVS can be used as a security management server for managing the validity period of the HIT and the security state information of the HIT; and because of the RVS Include RVS storage records, which can be extended for use in The validity period of the HTT and/or the security status information of the HTT are recorded, and an inquiry of the validity period of the HTT and/or the security status information of the HTT is provided.
  • the method for securing a host identification label includes: Step 601: Expand an RVS storage record, and record an expiration date of the HIT in the RVS storage record.
  • step 601 if the public key (HI) itself has an expiration date, the validity period of the HIT should not exceed the validity period of the public key (HI); since the host may deliberately delay registration and extend the validity period of the HIT, The default validity period may be specified in the RVS according to the length of the public key (HI), and the validity period of the HIT provided by the host may not be longer than the default validity period, and the start time of the validity period of the HIT updated by the host may not be specified. Exceeding the expiration date of the previous HIT of the host.
  • Step 602 Expand the RVS storage record, and record the security status of the HIT in the RVS storage record.
  • the security status of the HIT may include: good, unknown, revoke.
  • the security state of the HIT may be defined according to the following policy: the security state of the HIT in a period of time after the HIT is verified by the registration is defined as good, and the time period is determined according to the strictness of the security policy; The HIT security state after the time period to the HIT expiration deadline is defined as unknown; the security state of the HIT exceeding the HIT expiration deadline is defined as revoke.
  • the validity period is generally 2 years, and the security status of the HIT in the period of 1.5 years after the registration verification can be defined as good; 1.5 years after the registration verification
  • the HIT security status between the second year is defined as unknown; the security status of the HIT that exceeds the second year after registration verification is defined as revoke.
  • Step 603 The user queries the RVS for the validity period of the HIT of the peer host that needs to communicate and/or the security status of the HIT, and confirms whether to communicate with the peer host that needs to communicate.
  • step 603 when communication is required, the user sends a request message to the RVS that carries the HIT of the peer host that needs to communicate, and the RVS can check the HIT carried in the request packet, only when The validity period of the HIT is not expired, or the security status of the HIT is consistent with The message forwarding service is provided only when the condition is met; if the validity period of the HTT is expired, or the security status of the HTT does not meet the specific condition, the error information is directly sent; the specific condition may be determined according to a security policy, for example, when communication is required
  • the security status of the HIT of the peer host is good. When the security status of the HIT of the user is good or unknown, the security status of the HIT of the peer host that needs to communicate and the security status of the HIT of the user may be considered as follows. Specific conditions.
  • step 601 and 602 have no sequential execution order. It should be noted that step 601 and step 602 in this embodiment may be optional, and need not be used at the same time.
  • the embodiment further provides a security management server, where the security management server includes a Rendezvous Server (RVS), and the function of the RVS is to maintain a mapping between the HIT and the corresponding IP address.
  • RVS Rendezvous Server
  • the RVS includes:
  • a recording unit 1001 configured to record an expiration date of the HIT and/or a security status of the HIT;
  • the query unit 1002 is configured to provide an expiration date of the HIT of the peer host that needs to communicate and/or a security status query of the HIT of the peer host that needs to communicate.
  • the communication confirmation unit 1003 is configured to confirm whether to communicate with the peer host according to the validity period of the HIT of the peer host that needs to communicate and/or the security status of the HIT of the peer host that needs to communicate.
  • the security assurance method of the host identification label and the security management server provided by the embodiment provide the user with the validity period of the HIT and the security status of the HIT by recording the validity period of the HIT and/or the security status of the HIT in the aggregation point server, thereby improving the query. HIT security.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

一种主机标识标签的安全保障方法及安全管理服务器 本申请要求于 2009 年 07 月 24 日提交中国专利局、 申请号为 200910109131.2、发明名称为 "一种主机标识标签的安全保障方法及安全管 理服务器" 的中国专利申请的优先权, 其全部内容通过引用结合在本申请 中。 技术领域 本发明涉及计算机和通信领域, 尤其涉及一种主机标识标签的安全保 障方法及安全管理服务器。 背景技术 当前的互联网协议栈中, IP ( Internet Protocol , 互联网协议)地址有着 双重的语义, IP地址既被用来标识通信节点的网络拓朴位置,又充当着通信 节点的身份标识。 IP地址的双重语义客观上造成了传输层和网络层的紧密耦 合。 当移动、 动态 IP地址重分配或多归属等原因导致 IP地址发生变化时, 正 在通信的连接就会因此中断。 为了解决这一问题, 实现通信节点的身份标 识和网络拓 4卜位置的分离, 互联网工程任务组 ( Internet Engineering Task Force, IETF )的 HIP ( Host Identity Protocol, 主机标识协议)工作小组推出 了一个综合性的解决方案。 此方案在网络层和传输层之间, 引入了新的主 机标识协议层和新的命名空间。 由此, 使得传输层和网络层分离。 传输层 使用主机标识 ( Host Identity, HI ), 由主机标识协议 HIP完成主机标识向 IP 地址的转化。
主机标识协议 HIP 所使用的通信节点的身份标识为主机标识 (Host Identity, HI ), HI 实质上是一对公、 私钥对中的公钥 ( Public key X 由于 HI的长度因公钥系统算法的不同而千差万别, 所以在实际协议中通常使用 固定长度的主机标识标签( Host Identity Tag , HIT )来标识通信节点的身份。 HTT为 128位二进制数, 由 HT经过哈希算法 ( Hash 算法)生成。 由于 HTT 由 HI生成, 当更新 HI的时候, 对应的 HIT也会发生变化。 因此, HI是 HIP的安全基础, 当一个 HI的安全性无法得到保障时 (比如被攻击者破解, 或者安全等级低于某个门限值), 就不能被继续使用。 HI作为密钥投入使用 之后, 其安全性会随着时间流逝而逐渐下降, 从而导致 HIT的安全性下降。 而当前的 HIP相关协议中并未考虑到 HIT的安全保障问题。 发明内容 为了保障 HIP协议的 HIT在通信中的安全使用 , 本发明实施例提供一 种主机标识标签的安全保障方法, 该方法包括:
在安全管理良务器中记录主机标识标签的有效期和 /或主机标识标签的 安全状态, 当需要通信时, 向所述安全管理服务器查询需要通信的对端主 机的主机标识标签的有效期和 /或所述需要通信的对端主机的主机标识标签 的安全状态, 根据需要通信的对端主机的主机标识标签的有效期和 /或所述 需要通信的对端主机的主机标识标签的安全状态确认是否与所述对端主机 进行通信。
本发明实施例还提供一种安全管理服务器, 该安全管理服务器包括: 记录单元, 用于记录主机标识标签的有效期和 /或主机标识标签的安全 状态;
查询单元, 用于提供需要通信的对端主机的主机标识标签的有效期和 / 或所述需要通信的对端主机的主机标识标签的安全状态查询。
与现有技术相比, 本发明实施例提供的主机标识标签的安全保障方法 及安全管理服务器, 通过记录 HIT的有效期 /或 HIT的安全状态, 并为主机 通信提供 HIT的有效期和 /或 HIT的安全状态查询,避免 HIT的安全性下降 或被废弃后仍然被使用, 为 HIP协议的 HIT在通信中的安全使用提供了保 附图说明
实施例或现有技术描述中所需要使用的附图作筒单地介绍, 显而易见地, 下面描述中的附图仅仅是本发明的一些实施例 , 对于本领域普通技术人员 来讲, 在不付出创造性劳动性的前提下, 还可以根据这些附图获得其他的 附图。
图 1是本发明实施例一提供的一种主机标识标签的安全保障方法的原 理示意图;
图 2是本发明实施例二涉及的扩展入 DNS RR 的资源记录类型图; 图 3是本发明实施例二提供的一种主机标识标签的安全保障方法的原 理示意图;
图 4是本发明实施例三提供的一种主机标识标签的安全保障方法的原 理示意图;
图 5是本发明实施例四提供的一种安全管理服务器的原理示意图; 图 6是本发明实施例四提供的一种主机标识标签的安全保障方法的原 理示意图;
图 7是本发明实施例一提供的一种安全管理服务器的结构图; 图 8是本发明实施例二提供的一种安全管理服务器的结构图; 图 9是本发明实施例三提供的一种安全管理服务器的结构图; 图 10是本发明实施例四提供的一种安全管理服务器的结构图。 具体实施方式 下面将结合本发明实施例中的附图 , 对本发明实施例中的技术方案进 行清楚、 完整地描述, 显然, 所描述的实施例仅仅是本发明一部分实施例, 而不是全部的实施例。 基于本发明中的实施例, 本领域普通技术人员在没 有做出创造性劳动前提下所获得的所有其他实施例, 都属于本发明保护的 范围。
实施例一:
如图 1所示, 本实施例提供一种主机标识标签的安全保障方法, 包括: 步骤 101: 在安全管理服务器中记录 HIT的有效期。
步驟 102: 在安全管理服务器中记录 HIT的安全状态。
步骤 103: 向安全管理服务器查询需要通信的对端主机的 HIT的有效 期和 /或所述需要通信的对端主机的 HIT的安全状态, 并确认是否与所述需 要通信的对端主机进行通信当。
在步驟 103 中, 当需要通信时, 向所述安全管理服务器查询需要通信 的对端主机的 HIT的有效期和 /或所述需要通信的对端主机的 HIT的安全状 态, 根据需要通信的对端主机的 HIT的有效期和 /或所述需要通信的对端主 机的 HIT的安全状态确认是否与所述对端主机进行通信。
相应地, 本实施例还提供一种安全管理服务器, 如图 7a所示, 所述安 全管理服务器包括:
记录单元 701 , 用于记录 HIT的有效期和 /或 HIT的安全状态;
查询单元 702, 用于提供需要通信的对端主机的 HIT的有效期和 /或所述 需要通信的对端主机的 HIT的安全状态查询。
优选地, 如图 7b所示, 所述安全管理服务器还可以包括通信确认单元 703, 用于根据需要通信的对端主机的 HIT的有效期和 /或所述需要通信的对 端主机的 HIT的安全状态确认是否与所述对端主机进行通信。 实施例二:
本实施例提供一种主机标识标签的安全保障方法,通过在 DNS( Domain Name System, 域名服务器)服务器上扩展 DNS资源记录( DNS Resource Record, DNS RR )来记录 HIT的有效期和 /或 HIT的安全状态, 并提供所述 HIT的有效期和 /或 HIT的安全状态的查询机制。 优选地, 可在所述 DNS RR 中对 HTP资源记录( HTP Resource Record, HTP RR )进行扩展或者重新定义。 如图 2中 201所示, HIP RR原有类型包括: HIT长度、 公钥 ( HI )算法、 公 钥(HI )长度、 ΗΙΤ、公钥(HI )和汇聚点服务器等资源记录类型。 优选地, 可在所述 HIP RR中原有资源记录类型的基础上 ,增加 HIT的有效期和 /或 HIT 的安全状态, 将所述资源记录类型加入所述 DNS RR中。 扩展后的资源记录 类型如图 2中 202所示, 包括 HIT长度、 公钥 ( HI )算法、 公钥 ( HI )长度、 HIT, 公钥 ( HI ), 汇聚点服务器、 HIT的有效期和 /或 HIT的安全状态。
如图 3所示, 所述主机标识标签的安全保障方法包括:
步驟 301 : 扩展 DNS RR, 在 DNS服务器中记录 HIT的有效期。
在步驟 301中, 如果所述公钥 ( HI )本身拥有有效期, 则所述 HIT的有 效期应不超过所述公钥 (HI ) 的有效期; 由于主机可能故意推迟注册和延 长 HIT的有效期, 因此, 可以根据所述公钥(HI )的长度, 在 DNS服务器中 规定一个默认的有效期,规定主机提供的 HIT的有效期不能长于所述默认的 有效期,并规定主机更新的 HIT的有效期的开始时间不能晚于该主机的前一 个 HIT的有效期的截止时间。
步驟 302: 扩展 DNS RR, 在 DNS服务器中记录 HIT的安全状态。
在步骤 302中, HIT的安全状态可以包括: good (良好)、 unknown (未知)、 revoke (废弃)。 优选地, 可以按如下策略定义 HIT的安全状态: 将所述 HIT 经过注册验证后的一时间段内的 HIT的安全状态定义为 good,所述时间段根 据安全策略的严格程度确定;将所述时间段之后至所述 HIT有效期截止时间 之间的 HIT安全状态定义为 unknown;将超过所述 HIT有效期截止时间的 HIT 的安全状态定义为 revoke。 以 1024位的公钥的有效期为例, 其有效期一般为 2年, 则可将注册验证后的 1.5年这一时间段内的 HIT的安全状态定义为 good;将注册验证后的 1.5年至有第 2年之间的 HIT安全状态定义为 unknown; 将超过注册验证后第 2年的 HIT的安全状态定义为 revoke。
步骤 303: 向 DNS服务器查询需要通信的对端主机的 HIT的有效期和 /或 HTT的安全状态, 并确认是否与所述需要通信的对端主机进行通信。
在步骤 303中, 当需要通信时, 用户会接收到 HIT报文头, 可以通过所 述 HIT报文头中的 domain ID (域 ID )的信息向 DNS服务器查询需要通信的 对端主机的 HIT的有效期和 /或需要通信的对端主机的 HIT的安全状态,所述 域名服务器反馈所述需要通信的对端主机的 HIT的有效期和 /或需要通信的 对端主机的 HIT的安全状态信息。 若所述用户通过查询获知所述 HIT的有效 期已截止, 或者所述 HIT的安全状态存在问题 (比如, 所述 HIT安全状态为 revoke或者 unknown,具体可以根据安全策略设定), 则所述用户可选择拒绝 与所述对端主机进行通信。
图 3所示的方法中, 所述步驟 301、 302无先后执行顺序。 本实施例中步 驟 301和步驟 302可以任选其一, 可不同时采用。
相应地, 本实施例还提供一种安全管理服务器, 所述安全管理服务器 包括 DNS服务器, 如图 8所示, 所述 DNS服务器包括:
记录单元 801 , 用于记录 HIT的有效期和 /或 HIT的安全状态;
查询单元 802, 用于提供需要通信的对端主机的 HIT的有效期和 /或所述 需要通信的对端主机的 HIT的安全状态查询。
所述记录单元 801包括所述 DNS服务器的 DNS RR。
本实施例提供的主机标识标签的安全保障方法及安全管理服务器通过 在 DNS服务器的 DNS RR中记录 HIT的有效期和 /或 HIT的安全状态, 为用户 提供 HIT的有效期和 /或 HIT的安全状态的查询, 提高了 HIT的安全性。 实施例三:
本实施例提供的主机标识标签的安全保障方法基于一种分级路由架构 ( Hierarchical Routing Architecture, HRA)。 所述 HRA中的管理域有负责对 主机标识 HI进行注册的服务器 ID-Server, 所述 ID-Server负责主机标识的注 册和维护, 所述 ID-Server可用于管理维护 HIT的有效期和 /或 HIT的安全状 态 , 并提供 ΗΤΤ的有效期和 /或 ΗΤΤ的安全状态的查询服务。
如图 4所示, 本实施例提供的主机标识标签的安全保障方法包括: 步驟 401: 在所述 ID-Server中记录 HIT的有效期。
在步骤 401中, 如所述公钥 ( HI )本身拥有有效期, 所述 HIT的有效期 应不超过所述公钥 ( HI )的有效期; 由于主机可能故意推迟注册和延长 HIT 的有效期, 因此, 可以根据所述公钥 (HI ) 的长度, 在所述 ID-Server中规 定一个默认的有效期,规定主机提供的 HIT的有效期不能长于所述默认的有 效期, 并规定主机更新的 HIT的有效期的开始时间不能晚于该主机前一个 HIT的有效期截止时间。
步驟 402: 在所述 ID-Server中记录 HIT的安全状态。
在步驟 402中 , HIT的安全状态可以包括: good (良好)、 unknown (未知)、 revoke (废弃)。 优选地, 可以按如下策略定义 HIT的安全状态: 将所述 HIT 经过注册验证后的一时间段内的 HIT的安全状态定义为 good,所述时间段根 据安全策略的严格程度确定;将所述时间段之后至所述 HIT有效期截止时间 之间的 HIT安全状态定义为 unknown;将超过所述 HIT有效期截止时间的 HIT 的安全状态定义为 revoke。 以 1024位的公钥的有效期为例, 其有效期一般为 2年, 则可将注册验证后的 1.5年这一时间段内的 HIT的安全状态定义为 将超过注册验证后第 2年的 HIT的安全状态定义为 revoke。
步驟 403: 用户向所述 ID-Server查询需要通信的对端主机的 HIT的有效 期和 /或 HIT的安全状态, 并确认是否与所述需要通信的对端主机进行通信。
在步骤 403中, 当需要通信时, 用户向所述 ID-Server发送携带有需要通 信的对端主机的 HIT的请求报文 , 所述在 ID-Server接收到所述请求报文后 , 回复所述需要通信的对端主机的 HIT的有效期和 /或需要通信的对端主机的 HIT的安全状态信息。 若所述用户通过查询获知所述 HIT的有效期已截止, 或者所述 HIT的安全状态存在问题(比如 , 安全状态为 revoke或者 unknown , 具体可以根据安全策略设定), 则所述用户可选择拒绝与发送所述 HTT报文 头的主机进行通信。
如图 4所示, 所述步驟 401、 402无先后执行顺序。 本实施例中步驟 401 和步骤 402可以任选其一, 可不同时采用。
相应地, 本实施例还提供一种安全管理服务器, 所述安全管理服务器 包括分级路由架构 HRA的管理域中负责对主机标识 HI进行注册的服务器, 如图 9所示, 所述服务器包括:
记录单元 901 , 用于记录 HIT的有效期和 /或 HIT的安全状态;
查询单元 902, 用于提供需要通信的对端主机的 HIT的有效期和 /或所述 需要通信的对端主机的 HIT的安全状态查询;
本实施例提供的主机标识标签的安全保障方法及安全管理服务器通过 在分级路由架构 HRA的管理域中负责对主机标识 HI进行注册的服务器中记 录 HIT的有效期和 HIT的安全状态 , 为用户提供 HIT的有效期和 /或 HIT的安 全状态的查询, 提高了 HIT的安全性。 实施例四:
本实施例提供一种主机标识标签的安全保障方法涉及汇聚点服务器 ( Rendezvous Server, RVS ), 所述 RVS的功能是维护 HIT与相对应的 IP地址 的映射。 当需要通信时, 用户在不知道需要通信的对端主机的 IP地址时, 可 以将初始报文发送给所述 RVS;所述 RVS根据所述初始报文中所携带的所述 需要通信的对端主机的 HIT, 找到对应的 IP地址, 然后根据所述 IP地址, 将 所述初始报文转发给所述需要通信的对端主机; 所述需要通信的对端主机 接收到转发的报文后, 可以直接与用户进行通信, 具体过程如图 5所示。 鉴 于所述 RVS在 HIP协议中所承担的维护 HIT与相对应的 IP地址的映射功能 , 所述 RVS可作为安全管理服务器用于管理维护 HIT的有效期和 HIT的安全状 态信息; 且由于所述 RVS中包括 RVS存储记录, 可扩展所述存储记录, 用于 记录 HTT的有效期和 /或 HTT的安全状态信息 , 并提供 HTT的有效期和 /或 HTT 的安全状态信息的查询。
如图 6所示, 本实施例提供的主机标识标签的安全保障方法包括: 步骤 601:扩展 RVS存储记录,在所述 RVS存储记录中记录 HIT的有效期。 在步驟 601中, 如所述公钥 ( HI )本身拥有有效期, 所述 HIT的有效期 应不超过所述公钥 ( HI )的有效期; 由于主机可能故意推迟注册和延长 HIT 的有效期的问题, 因此, 所述可以根据所述公钥 (HI ) 的长度在 RVS中规 定一个默认的有效期,规定主机提供的 HIT的有效期不能长于所述默认的有 效期, 并规定主机更新的 HIT的有效期的开始时间不能晚于该主机前一个 HIT的有效期截止时间。
步驟 602:扩展 RVS存储记录,在所述 RVS存储记录中记录 HIT的安全状 态。
在步骤 602中 , HIT的安全状态可以包括: good (良好)、 unknown (未知)、 revoke (废弃)。 优选地, 可以按如下策略定义 HIT的安全状态: 将所述 HIT 经过注册验证后的一时间段内的 HIT的安全状态定义为 good,所述时间段根 据安全策略的严格程度确定;将所述时间段之后至所述 HIT有效期截止时间 之间的 HIT安全状态定义为 unknown;将超过所述 HIT有效期截止时间的 HIT 的安全状态定义为 revoke。 以 1024位的公钥的有效期为例, 其有效期一般为 2年, 则可将注册验证后的 1.5年这一时间段内的 HIT的安全状态定义为 good;将注册验证后的 1.5年至有第 2年之间的 HIT安全状态定义为 unknown; 将超过注册验证后第 2年的 HIT的安全状态定义为 revoke。
步骤 603: 用户向所述 RVS查询需要通信的对端主机的 HIT的有效期和 / 或 HIT的安全状态, 并确认是否与所述需要通信的对端主机进行通信。
在步骤 603中, 当需要通信时, 用户向所述 RVS发送携带有需要通信的 对端主机的 HIT的请求报文, 所述 RVS可以对所述请求报文中携带的 HIT进 行检验, 只有当所述 HIT的有效期未截止, 或者所述 HIT的安全状态符合特 定条件时才提供报文转发服务; 若所述 HTT的有效期截止, 或者 HTT的安全 状态不符合特定条件, 则直接发送报错信息; 所述特定条件可根据安全策 略确定,比如, 当需要通信的对端主机的 HIT的安全状态是 good,用户的 HIT 的安全状态是 good或 unknown时 , 可认为所述需要通信的对端主机的 HIT的 安全状态和所述用户的 HIT的安全状态符合所述特定条件。
如图 6所示, 所述步骤 601、 602无先后执行顺序。 必须指出的是, 本实 施例中步驟 601和步驟 602可以任选其一, 不必同时采用。
相应地, 本实施例还提供一种安全管理服务器, 所述安全管理服务器 包括汇聚点服务器(Rendezvous Server, RVS ), 所述 RVS的功能是维护 HIT 与相对应的 IP地址的映射。 如图 10所示, 所述 RVS包括:
记录单元 1001 , 用于记录 HIT的有效期和 /或 HIT的安全状态;
查询单元 1002, 用于提供需要通信的对端主机的 HIT的有效期和 /或所 述需要通信的对端主机的 HIT的安全状态查询。
通信确认单元 1003 , 用于根据需要通信的对端主机的 HIT的有效期和 / 或所述需要通信的对端主机的 HIT的安全状态确认是否与所述对端主机进 行通信。
本实施例提供的主机标识标签的安全保障方法及安全管理服务器通过 在汇聚点服务器中记录 HIT的有效期和 /或 HIT的安全状态, 为用户提供 HIT 的有效期和 HIT的安全状态的查询, 提高了 HIT的安全性。
本领域普通技术人员可以理解: 实现上述方法实施例的全部或部分步 驟可以通过程序指令相关的硬件来完成, 前述的程序可以存储于一计算机 可读取存储介质中, 该程序在执行时, 执行包括上述方法实施例的步骤; 而前述的存储介质包括: ROM、 RAM, 磁碟或者光盘等各种可以存储程序 代码的介质。
以上所述, 仅为本发明的具体实施方式, 但本发明的保护范围并不局 限于此, 任何熟悉本技术领域的技术人员在本发明揭露的技术范围内, 可 轻易想到的变化或替换, 都应涵盖在本发明的保护范围之内。 因此, 本发 明的保护范围应该以权利要求的保护范围为准。

Claims

权 利 要 求
1、 一种主机标识标签的安全保障方法, 其特征在于, 包括: 在安全管理服务器中记录主机标识标签的有效期和 /或主机标识标签 的安全状态,
当需要通信时, 向所述安全管理服务器查询需要通信的对端主机的主 机标识标签的有效期和 /或所述需要通信的对端主机的主机标识标签的安 全状态,
根据需要通信的对端主机的主机标识标签的有效期和 /或所述需要通 信的对端主机的主机标识标签的安全状态确认是否与所述对端主机进行通 信。
2、 根据权利要求 1所述的方法, 其特征在于: 所述安全管理服务器为 域名服务器。
3、 根据权利要求 2所述的方法, 其特征在于: 所述域名服务器包括域 名服务器资源记录;
在所述域名服务器资源记录中记录主机标识标签的有效期和 /或主机标 识标签的安全^)犬态,
当需要通信时 , 向所述域名服务器查询所述需要通信的对端主机的主 机标识标签的有效期和 /或所述需要通信的对端主机的主机标识标签的安 全状态。
4、 根据权利要求 3所述的方法, 其特征在于, 所述向所述安全管理服 务器查询所述需要通信的对端主机的主机标识标签的有效期和 /或所述需 要通信的对端主机的主机标识标签的安全状态, 包括:
当用户接收到主机标识标签^艮文头时 , 通过所述主机标识标签^艮文头 中的域标志的信息向所述域名服务器查询所述域标志对应的主机标识标签 所述域名服务器反馈所述需要通信的对端主机的主机标识标签的有效 期和 /或需要通信的对端主机的主机标识标签的安全状态信息。
5、 根据权利要求 1所述的方法, 其特征在于: 所述安全管理服务器为 分级路由架构的管理域中负责对主机标识进行注册的服务器。
6、 根据权利要求 5所述的方法, 其特征在于, 所述向所述安全管理服 务器查询所述需要通信的对端主机的主机标识标签的有效期和 /或所述需要 通信的对端主机的主机标识标签的安全状态, 包括:
用户向所述负责对主机标识进行注册的服务器发送携带有所要查询的 需要通信的对端主机的主机标识标签的请求 4艮文,
所述负责对主机标识进行注册的服务器接收到所述请求报文后, 回复 所述需要通信的对端主机的主机标识标签的有效期和 /或需要通信的对端主 机的主机标识标签的安全状态信息。
7、 根据权利要求 1所述的方法, 其特征在于: 所述安全管理服务器为 汇聚点服务器。
8、 根据权利要求 7所述的方法, 其特征在于, 所述向所述安全管理服 务器查询需要通信的对端主机的主机标识标签的有效期和 /或所述需要通 信的对端主机的主机标识标签的安全状态, 根据需要通信的对端主机的主 机标识标签的有效期和 /或所述需要通信的对端主机的主机标识标签的安 全状态确认是否与所述对端主机进行通信, 包括:
用户向所述汇聚点服务器发送携带有需要通信的对端主机的主机标识 标签的请求报文,
所述汇聚点服务器对所述请求报文中携带的主机标识标签进行检验 , 若所述需要通信的对端主机的主机标识标签的有效期未截止, 且 /或需要通 信的对端主机的主机标识标签的安全状态符合特定条件 , 则提供报文转发 服务; 若所述需要通信的对端主机的主机标识标签的有效期截止, 且 /或者 需要通信的对端主机的主机标识标签的安全状态不符合特定条件, 则直接 发送报错信息。
9、 一种安全管理服务器, 其特征在于, 包括:
记录单元, 用于记录主机标识标签的有效期和 /或主机标识标签的安全 状态;
查询单元, 用于提供需要通信的对端主机的主机标识标签的有效期和 / 或所述需要通信的对端主机的主机标识标签的安全状态查询。
10、 根据权利要求 9所述的安全管理服务器, 其特征在于, 还包括: 通 信确认单元, 用于根据需要通信的对端主机的主机标识标签的有效期和 /或 所述需要通信的对端主机的主机标识标签的安全状态确认是否与所述对端 主机进行通信。
11、 根据权利要求 9所述的安全管理服务器, 其特征在于: 所述安全管 理服务器为域名服务器。
12、 根据权利要求 9所述的安全管理服务器, 其特征在于: 所述安全管 理服务器为分级路由架构的管理域中负责对主机标识进行注册的服务器。
13、 根据权利要求 9或 10所述的安全管理服务器, 其特征在于: 所述安 全管理服务器为汇聚点服务器。
PCT/CN2010/075438 2009-07-24 2010-07-23 一种主机标识标签的安全保障方法及安全管理服务器 WO2011009414A1 (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP10801973.8A EP2434718B1 (en) 2009-07-24 2010-07-23 Host identity tag security guarantee method and security management server

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN200910109131.2 2009-07-24
CN200910109131.2A CN101964778B (zh) 2009-07-24 2009-07-24 一种主机标识标签的安全保障方法及安全管理服务器

Publications (1)

Publication Number Publication Date
WO2011009414A1 true WO2011009414A1 (zh) 2011-01-27

Family

ID=43498775

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2010/075438 WO2011009414A1 (zh) 2009-07-24 2010-07-23 一种主机标识标签的安全保障方法及安全管理服务器

Country Status (3)

Country Link
EP (1) EP2434718B1 (zh)
CN (1) CN101964778B (zh)
WO (1) WO2011009414A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103108302A (zh) * 2011-11-15 2013-05-15 中兴通讯股份有限公司 一种安全策略下发方法及实现该方法的网元和系统

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102223353A (zh) 2010-04-14 2011-10-19 华为技术有限公司 主机标识协议安全通道复用方法及装置
EP3700171A1 (de) * 2019-02-25 2020-08-26 Siemens Aktiengesellschaft Prüfung und bestätigung der sicherheitskonfiguration der netzwerkzugriffe an einem rendezvous-server
CN110830582B (zh) * 2019-11-13 2022-02-15 福建顶点软件股份有限公司 一种基于服务器集群选主方法和装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1401172A (zh) * 2000-12-12 2003-03-05 株式会社Ntt都科摩 认证方法、通信设备和中继装置
CN1661955A (zh) * 2004-02-27 2005-08-31 华为技术有限公司 一种保证通用鉴权框架系统安全的方法
CN101425919A (zh) * 2007-11-02 2009-05-06 华为技术有限公司 主机标识标签的生成、分配方法和设备、网络

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101350807B (zh) * 2007-07-20 2012-04-04 华为技术有限公司 多地址空间移动网络架构、主机信息注册及数据发送方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1401172A (zh) * 2000-12-12 2003-03-05 株式会社Ntt都科摩 认证方法、通信设备和中继装置
CN1661955A (zh) * 2004-02-27 2005-08-31 华为技术有限公司 一种保证通用鉴权框架系统安全的方法
CN101425919A (zh) * 2007-11-02 2009-05-06 华为技术有限公司 主机标识标签的生成、分配方法和设备、网络

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP2434718A4 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103108302A (zh) * 2011-11-15 2013-05-15 中兴通讯股份有限公司 一种安全策略下发方法及实现该方法的网元和系统

Also Published As

Publication number Publication date
EP2434718B1 (en) 2013-09-18
CN101964778A (zh) 2011-02-02
EP2434718A1 (en) 2012-03-28
CN101964778B (zh) 2014-07-30
EP2434718A4 (en) 2012-09-19

Similar Documents

Publication Publication Date Title
JP5847191B2 (ja) コンテンツ共有を行う中間ノード及びコンテンツリクエスト端末並びにそれらのコンテンツ共有方法
JP4902878B2 (ja) リンク管理システム
WO2006072222A1 (fr) Procede permettant de mettre en oeuvre la synchronisation de donnees du serveur et du cote client dans le mecanisme du systeme de nom de domaine
WO2008116416A1 (fr) Procédé, dispositif et système pour qu'un système de nom de domaine se mette à jour de façon dynamique
JP2016025658A (ja) インタレストリターン制御メッセージ
Lewis et al. DNS zone transfer protocol (AXFR)
WO2014075213A1 (zh) 双向转发检测bfd会话协商方法、设备及系统
WO2005112350A1 (fr) Procede de gestion de chemin dans un reseau prive virtuel utilisant le protocole ipv6
JP2000349747A (ja) 公開鍵管理方法
WO2013020437A1 (zh) 一种双向转发检测会话的验证方法及节点
WO2013056628A1 (zh) 实现心跳机制的方法、应用服务器、网络数据库及系统
WO2011009414A1 (zh) 一种主机标识标签的安全保障方法及安全管理服务器
CN101115062A (zh) 分布式智能代理系统、注册中心及注册、消息路由方法
WO2011006320A1 (zh) Ngn中身份标识和位置分离的附着方法及系统
WO2013107402A1 (zh) 一种针对网元重启后释放资源的方法、装置和系统
US10680930B2 (en) Method and apparatus for communication in virtual network
WO2015085746A1 (zh) 虚拟路由转发实例处理方法及装置
WO2009143739A1 (zh) 管理和查询映射信息的方法、设备及通信系统
WO2011120365A1 (zh) 多穴终端建立连接的方法和系统
US20120072513A1 (en) Method and system for obtaining host identity tag
WO2008049346A1 (fr) Dispositif, procédé et système pour enregistrer un dispositif
WO2011120276A1 (zh) 一种终端实现连接建立的方法及系统
CN101616128A (zh) 一种访问控制方法及系统以及相关设备
WO2011072549A1 (zh) 非lisp站点与lisp站点通信的方法、装置及系统
WO2021223097A1 (zh) 一种网络中数据内容的鉴授权方法和计算机可读存储介质

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 10801973

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2010801973

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE