WO2011050676A1 - 一种匿名通信的方法及注册、取消方法及接入节点 - Google Patents

一种匿名通信的方法及注册、取消方法及接入节点 Download PDF

Info

Publication number
WO2011050676A1
WO2011050676A1 PCT/CN2010/077712 CN2010077712W WO2011050676A1 WO 2011050676 A1 WO2011050676 A1 WO 2011050676A1 CN 2010077712 W CN2010077712 W CN 2010077712W WO 2011050676 A1 WO2011050676 A1 WO 2011050676A1
Authority
WO
WIPO (PCT)
Prior art keywords
terminal
identity
anonymous
access node
identifier
Prior art date
Application number
PCT/CN2010/077712
Other languages
English (en)
French (fr)
Inventor
孙翼舟
Original Assignee
中兴通讯股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 中兴通讯股份有限公司 filed Critical 中兴通讯股份有限公司
Publication of WO2011050676A1 publication Critical patent/WO2011050676A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2539Hiding addresses; Keeping addresses anonymous
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management

Definitions

  • the present invention relates to the field of communications technologies, and in particular, to a method for anonymous communication, a registration and cancellation method, and an access node used.
  • the IP address in the TCP/IP (Transmission Control Protocol/Internet Protocol) protocol widely used on the Internet has a dual function, which serves as the location identifier of the communication terminal host network interface of the network layer in the network topology, and also serves as the transport layer host. The identity of the network interface.
  • the TCP/IP protocol was not designed at the beginning of the host.
  • the semantic overload defects of such IP addresses are becoming increasingly apparent.
  • the IP address of the host changes, not only the route changes, but also the identity of the communication terminal host changes. This causes the routing load to become heavier and heavy, and the change of the host ID will cause the application and connection to be interrupted.
  • the purpose of separating the identity and location identifiers is to solve the problem of semantic overload and severe routing load and security of IP addresses, and to separate the dual functions of IP addresses to achieve dynamic redistribution of mobility, multiple townships, and IP addresses. Support for mitigating routing load and mutual visits between different network areas in the next generation Internet.
  • the main host-based protocol is the Host Identity Protocol (HIP).
  • the existing main protocol based on routing is the Locator/ID Separation Protocol (LISP).
  • HIP is a host mobility association protocol.
  • the HIP separates the IP address into an end identifier and a location identifier.
  • the basic idea of HIP is to introduce a 3.5-layer Host Identity Layer (HIL) between the Layer 3 network layer and the Layer 4 transport layer, that is, the host identifier is introduced between the domain name space and the IP address space. (Host Identity, HI for short) space.
  • HIL Host Identity Layer
  • the host identification layer separates the originally tightly coupled transport layer from the network layer.
  • the IP address no longer acts as the identity host. It is only responsible for the data.
  • the route forwarding of the packet is only used as a locator, and the host name is represented by the host identifier.
  • the HIL is logically located between the network layer and the transport layer.
  • the transport layer uses the transport layer identifier, and the host identifier layer completes the host identifier and IP address translation in the data packet.
  • the network layer is shielded from the transport layer, and any changes in the network layer (for example, changes in the host IP address during communication) do not affect the transport layer link unless the quality of service changes.
  • the connection of the transport layer based on the HIP protocol is established on the host identity.
  • the IP address is only used for network layer routing and is no longer used to identify the host identity.
  • the key idea of HIP is to disconnect the tight coupling between the network layer and the transport layer, so that the connection between the application layer and the transport layer is not affected by the change of the IP address.
  • HI remains unchanged, thereby ensuring uninterrupted connectivity.
  • the IP address is only used for routing and addressing functions, and HI is used to identify the end host corresponding to a connection, instead of the IP address used in the connection socket.
  • LISP reuses routing technology and has made some changes to the existing routing topology. Combined with the existing transport network, it optimizes the existing routing technology with minimal transformation.
  • EIDs Endpoint Identifiers
  • Routers pass packets based on IP destination RLOCs (Routing Locators).
  • Tunnel routing is introduced in the LISP system, LISP is encapsulated when the host packet is initiated and the packet is decapsulated before it is finally delivered to the destination.
  • the IP address of the "outer header" in the LISP packet is RLOCs.
  • the ITR Ingress Tunnel Router
  • the ITR encapsulates a new LISP header for each packet and strips the new headers in the egress channel.
  • the ITR performs an EID-to-RLOC lookup to determine the routing path to the ETR (Egress Tunnel Router), which uses the RLOC as its address.
  • LISP is a network-based protocol that only affects the network part, and more precisely only affects existing
  • the Internet backbone (partial network) part does not affect the access layer and user host of the existing network, and is completely transparent to the host.
  • the identity identifies the corresponding location identifier.
  • the identity must be the real identity of the communication node, and the identity must be passed between the communication nodes. Otherwise, the location identifier of the communication node cannot be determined, and the connection between the communication nodes cannot be established.
  • the technical problem to be solved by the present invention is to provide a method and a registration method for anonymous communication and an access node to be used, and realize anonymous communication in a network in which identity identification and location identification are separated.
  • the registration method of the anonymous communication of the present invention is applied to a network having an identity identification and a location identification separation architecture, and the method includes:
  • the terminal sends an anonymous communication request to the access node accessed by the terminal;
  • the access node After receiving the anonymous communication request, the access node sends an anonymous identity assignment request to the distribution node;
  • the assigning node After receiving the anonymous identity assignment request, the assigning node allocates an anonymous identity to the terminal, and returns the anonymous identity to the access node;
  • the anonymous identity-line identification mapping information of the terminal is established and saved.
  • the distribution node is the home identity location register of the terminal.
  • the step of the assigning node returning the anonymous identity to the access node includes: after the assigning node assigns an anonymous identity to the terminal, saving the identity-anonymous identity mapping information, or the identity-location identifier of the terminal Add an anonymous identity to the mapping information, and save the identity-anonymous identity-location identity mapping information;
  • the distribution node returns the anonymous identity of the terminal to the access node by sending the identity-anonymous identity mapping information or the identity-anonymous identity-location identity mapping information to the access node.
  • the line identifier of the terminal is the port number or virtual local area network number of the port that the access node assigns to the terminal for communication; in the mobile network, the line identifier is the tunnel end point identifier of the terminal.
  • the method further includes: after receiving the anonymous identity of the terminal, the access node records the terminal as an anonymous communication state.
  • a registration method for anonymous communication is applied to a network having an identity identification and a location identification separation architecture, the method comprising:
  • the terminal sends an anonymous communication request to the access node accessed by the terminal;
  • the access node After receiving the anonymous communication request, the access node allocates an anonymous identity to the terminal, and establishes and saves the anonymous identity-line identification mapping information of the terminal.
  • the above methods also include:
  • the registration process of the identity-anonymous identity mapping information of the terminal is initiated to the home identity location register of the terminal, and the mapping information is carried; the home identity location register of the terminal saves the terminal Identity-anonymous identity mapping information, or add an anonymous identity in the identity-location identification mapping information of the terminal, and save the identity-anonymous identity-location identity mapping information.
  • the method further includes: after the access node receives the anonymous communication request, the recording terminal is in an anonymous communication state.
  • An anonymous communication method is applied to a network having an identity identification and a location identification separation architecture, where the network includes: a first terminal, a first access node accessed by the first terminal, a second terminal, and the second terminal
  • the access node, where the first terminal has opened the anonymous communication service the method includes: the first terminal sends a data packet to the second terminal via the first access node, where the source address of the data packet is the first terminal An anonymous identity, the destination address is the identity of the second terminal;
  • the first access node After receiving the data packet, the first access node checks whether the anonymous identity identifier in the data packet corresponds to the sending line of the data packet according to the anonymous identity-line identification mapping information of the first terminal that is stored locally. If yes, the location identifier is encapsulated in the data packet and sent to the second access node. The method further includes: after receiving the data packet, the second access node strips the location identifier encapsulated in the data packet, and sends the data packet to the second terminal according to the identity identifier of the second terminal.
  • the method further includes: after receiving the data packet, the second terminal returns a data packet to the first terminal, where the source address of the returned data packet is an identity of the second terminal, and the destination address is an anonymity of the first terminal. Identity.
  • the first access node When the first access node checks that the anonymous identity identifier in the data packet corresponds to the sending line of the data packet, the first access node also checks the status of the terminal, and if the terminal is in an anonymous communication state, performs encapsulation in the data packet. Location identification, the step of sending to the second access node.
  • a method for canceling anonymous communication is applied to a network having an identity identification and a location identification separation architecture, the method comprising:
  • the terminal sends a request for canceling the anonymous communication to the access node accessed by the terminal;
  • the access node After receiving the request for canceling the anonymous communication, the access node deletes the saved anonymous identity-line identification mapping information of the terminal.
  • the access node further sends a mapping information change request to the home identity location register of the terminal, carrying the identity identifier of the terminal and the anonymous identity identifier;
  • the identity location register of the home location of the terminal deletes the locally saved identity of the terminal-anonymous identity mapping information, or the identity of the terminal saved locally - anonymous identity - location identifier mapping
  • the anonymous identity of the terminal is deleted from the information, and the identity-location identification mapping information is saved.
  • the above method further includes: after receiving the request to cancel the anonymous communication, the access node cancels the anonymous communication state of the terminal.
  • An access node is applied to a network having an identity and a location identification separation architecture, where the access node includes: a transceiver unit, an authentication unit, and a packaging unit, where:
  • the sending and receiving unit is configured to: receive a data packet sent by the first terminal to the second terminal, where the source address of the data packet is an anonymous identity of the first terminal, and the destination address is an identity of the second terminal; the authentication unit is configured to: After receiving the data packet, the transceiver unit checks the anonymous identity identifier in the data packet according to the locally stored anonymous identity-line identification mapping information of the first terminal. And whether the corresponding transmission line of the data packet corresponds, if yes, notifying the encapsulation unit; the encapsulation unit is configured to: encapsulate the location identifier in the data packet, and send the identifier to the access node accessed by the second terminal.
  • An anonymous communication method is applied to a network having an identity identification and a location identification separation architecture, the method comprising:
  • the terminal sends an anonymous communication request to the network
  • the network After receiving the anonymous communication request, the network allocates an anonymous identity to the terminal, and returns the anonymous identity to the terminal;
  • the terminal sends a data packet to the communication peer through the access node that is accessed by the terminal in the network.
  • the source address of the data packet is the anonymous identity of the terminal, and the destination address is the identity identifier of the communication peer of the terminal.
  • the step of the terminal sending an anonymous communication request to the network includes: the terminal sending an anonymous communication request to an access node accessed by the terminal in the network;
  • the terminal assigns an anonymous identity to the terminal, and the step of returning the anonymous identity to the terminal includes:
  • the access node After receiving the anonymous communication request, the access node sends an anonymous identity assignment request to the home identity register of the terminal;
  • the terminal identity location register of the terminal After receiving the anonymous identity assignment request, the terminal identity location register of the terminal allocates an anonymous identity to the terminal, and returns the anonymous identity to the access node;
  • the access node After receiving the anonymous identity of the terminal, the access node returns the anonymous identity to the terminal.
  • the above methods also include:
  • the access node After receiving the anonymous identity of the terminal, the access node also establishes and saves the anonymous identity-line identification mapping information of the terminal;
  • the access node After receiving the data packet, the access node checks whether the anonymous identity identifier in the data packet corresponds to the sending line of the data packet according to the anonymous identity-line identification mapping information of the terminal that is saved locally, if corresponding, Then, the location identifier is encapsulated in the data packet and sent to the communication peer.
  • the step of the terminal sending an anonymous communication request to the network includes: the terminal sending an anonymous communication request to an access node accessed by the terminal in the network;
  • the terminal assigns an anonymous identity to the terminal, and the step of returning the anonymous identity to the terminal includes: after the access node receives the anonymous communication request, assigning an anonymous identity to the terminal Identify and return the anonymous identity to the terminal.
  • the method further includes: after the access node assigns the anonymous identity to the terminal, establishing and saving the anonymous identity-line identification mapping information of the terminal;
  • the access node After receiving the data packet, the access node checks whether the anonymous identity identifier in the data packet corresponds to the sending line of the data packet according to the anonymous identity-line identification mapping information of the terminal that is saved locally, if corresponding, Then, the location identifier is encapsulated in the data packet and sent to the communication peer.
  • the present invention is based on the solution of identity identification and location separation according to the present invention, and can provide an anonymous system space to meet the needs of business development on the basis of constructing a real-name trust domain.
  • the real-name trust domain is guaranteed by network credit, and the anonymous space is operated by the network according to the business authorization.
  • Figure is a schematic diagram of the network topology of the identity location separation architecture
  • Embodiment 2 is a general flow of implementing anonymous communication in Embodiment 1 of the present invention.
  • the embodiment of the present invention 2 initiates an anonymous communication signaling process
  • FIG. 5 is a flowchart of establishing an end-to-end anonymous communication process according to Embodiment 4 of the present invention.
  • Embodiment 6 is a flowchart of canceling an anonymous communication signaling by a terminal in Embodiment 5 of the present invention.
  • FIG. 7 is a block diagram of an access node of the present invention. Preferred embodiment of the invention
  • RID route identifier
  • the access network provides a Layer 2 (physical layer, link layer) access service for the terminal, and the access network may be a cellular mobile network, a DSL, a broadband optical access network, or a WiFi access network.
  • Layer 2 physical layer, link layer
  • the packet data network is used to implement routing and forwarding of data packets, such as an IP network.
  • the access node is a border node that connects the radio access network and the packet data network, and is used to provide an access service of the terminal to the packet data network.
  • the access node is further configured to allocate the RID to the terminal. Maintaining the terminal's access identifier (AID)-RID mapping information, registering with the identity location register (ILR) and querying the RID of the terminal, and implementing routing and forwarding of data packets between the radio access network and the packet data network, and Other access nodes cooperate to implement terminal switching.
  • An access node may correspond to one or more nodes in an existing network.
  • the identity location register is used to save the terminal's AID-RID mapping information and provide the function of querying the communication peer RID.
  • the foregoing network may further include a packet forwarding function (PTF), and the PTF and the ILR may be combined to receive a data message whose destination address is an AID, and replace the AID with the RID of the corresponding terminal that is queried (eg, may be from the ILR or the local device). Querying in the cache), then routing and forwarding the data message to the Access Service Node (ASN) accessed by the terminal.
  • PTF packet forwarding function
  • the network of identity and location separation architectures and the terminals that can access the network constitute a system with a network architecture of identity and location separation.
  • the access identifier AID of the terminal during the valid legal lifetime is always unchanged, and the route identifier RID identifies the location of the current ASN.
  • the access end identification AID of the source end is carried in the data packet to the communication peer end, and the communication peer end can learn the source end identity according to the source address carried in the data packet.
  • the network establishes a trust domain in the network by authenticating the identity of the user with the network credit to ensure the authenticity of the user identity.
  • the method for authenticating the user identity of the network uses different methods according to different network systems, which may be direct authentication of the user access identifier AID; and other user identifiers identifying the user in the network (for example, the international mobile subscriber identity IMSI)
  • the network device identifies the corresponding information between the user identifier and the AID.
  • the existing access network (RAN) part can ensure the security of the Layer 2 connection and ensure that the data packets are not tampered with when the terminal accesses the network.
  • CDMA wireless access uses code division multiple access
  • Asymmetric Digital Subscriber Loop (ADSL) uses dedicated line or virtual local area network (VLAN) isolation
  • GSM uses frequency division multiple access. All terminals are valid and valid users authenticated.
  • the terminal accesses the network, it establishes a point-to-point connection between the terminal and the ASN of the network.
  • the ASN binds the AID of the terminal to the end-to-end user connection between the terminal and the ASN. If the source address of the packet sent from the user connection does not match the AID of the user, the ASN discards the data packet.
  • An architecture based on identity separation will ensure that the terminal's AID is not spoofed and altered.
  • the ASN and the communication equipment from the source ASN to the destination ASN are provided by the network operation and management, and the security of the data transmission by the network credit is guaranteed. Ensure that data messages are authentic and reliable. Therefore, the identity-based location separation architecture will be able to build a trust domain with network credit in the network, ensuring the authenticity of the two-terminal identity for data communication.
  • the anonymous communication is implemented by the following method: In the case that the terminal opens the anonymous communication service, the terminal needs to be assigned the anonymous identity AIDx. In the case of anonymous communication, the terminal carries the anonymous identity AIDx in the sent data packet, and does not carry the real identity of the terminal. The access node accessed by the terminal checks whether the AIDx of the data packet is legal. Forward data packets to the core network.
  • Figure 2 shows the overall implementation flow of the method for implementing anonymous communication, including:
  • 201 After the terminal applies for the opening of the anonymous communication service, the information of the terminal has been opened in the user attribute of the terminal of the authentication center, and the user identity of the terminal is identified by the AIDm.
  • the terminal applies an anonymous communication method
  • the terminal initiates end-to-end anonymous communication with the communication peer end;
  • the terminal cancels the anonymous communication mode.
  • FIG. 3 shows a detailed description of the above step 203, the steps including:
  • the terminal sends an anonymous communication request to the ASNm, where the identifier carries the identity identifier AIDm;
  • ASNm confirms to the authentication center whether the terminal has the right to anonymous communication service
  • the authentication center queries the user attribute of the terminal, and if the terminal has the authority of the anonymous communication service, sends an acknowledgement message to the ASNm.
  • This step 302 303 is an optional step depending on the operational needs.
  • the ASNm After receiving the acknowledgement message, the ASNm sends an anonymous identity assignment request to the ILRm.
  • the ILRm After receiving the anonymous identity assignment request sent by the ASNm, the ILRm allocates an anonymous identity to the terminal, and stores the anonymous identity of the terminal in the record of the terminal, and may add the AIDx to the AIDm-RIDm mapping information of the terminal. AIDm-AIDx-RIDm mapping information, or separate AIDm-AIDx mapping information;
  • the ILRm sends an anonymous communication response message to the ASNm, where the AIDm-AIDx-RIDm mapping information or the AIDm-AIDx mapping information is carried in the anonymous communication response message.
  • the ASNm After receiving the anonymous communication response message, the ASNm reads the AIDm-AIDx mapping information from the message, and bundles the AIDx with the line identifier of the terminal to form the AIDx-line identification mapping information, and saves the information in the data area of the terminal. , recording the terminal as an anonymous communication state;
  • the line identifier of the terminal may be the port number of the port allocated by the ASNm to the terminal or
  • the line identifier is the Tunnel Endpoint Identifier (TEID) assigned by the network to the terminal when the terminal accesses, and the TEID is used to identify the network connection of the terminal. Pick up.
  • TEID Tunnel Endpoint Identifier
  • the ASNm sends an anonymous communication confirmation message to the terminal, carrying the anonymous identity identifier AIDx assigned to the terminal.
  • the data packet sent carries AIDx instead of AIDm.
  • Figure 4 shows an equivalent alternative of the above embodiment 2, except that the following method uses the ASN to complete the allocation process of the anonymous identity AIDx, including:
  • the ASNm After receiving the confirmation message of the authentication center, the ASNm allocates AIDx to the terminal, and bundles the AIDx of the terminal with the line identifier of the terminal to form AIDx-line identification mapping information, which is saved in the data area of the terminal, and the recording terminal is anonymous. Communication status
  • ASNm initiates an AIDm-AIDx registration process to the ILRm, and the ILRm adds AIDx to save the AIDm-AIDx-RIDm mapping information in the local AIDm-RIDm mapping information, or separately saves the AIDm-AIDx mapping information;
  • the ASNm sends an anonymous communication confirmation message to the terminal, carrying the anonymous identity identifier AIDx assigned to the terminal.
  • the data packet sent carries AIDx instead of AIDm.
  • FIG. 5 is a detailed description of the above step 204.
  • the process of establishing end-to-end communication between the terminal MN and the communication peer CN is taken as an example. It is assumed that the identity of the CN is AIDc and the location identifier is RIDc.
  • the ASN is ASNc, and the steps include:
  • the terminal MN sends a data packet to the communication peer CN, the source address of the data packet is AIDx, and the destination address is AIDc;
  • the ASNm After receiving the data packet, the ASNm checks whether the AIDx in the data packet corresponds to the sending line of the data packet according to the AIDx-line identifier mapping information, so as to determine whether the AIDx is a legal anonymous identity identifier. Then perform step 503; When receiving the data packet, the ASNm can know the port number of the terminal according to the received port. The 12-bit VLAN number of the terminal is carried in the Layer 2 header of the data packet. The TEID of the terminal is carried in the header of each data packet.
  • step 503 ASNm checks the status of the terminal, if it is an anonymous communication state, step 504 is performed;
  • ASNm encapsulates the RID in the data packet, and sends the RID to the ASNc accessed by the CN through the backbone network;
  • the format of the data message transmitted on the interface between ASNm and ASNc is: RIDm; AIDx; RIDc; AIDc violent
  • the ASNc After receiving the data packet from the ASNm, the ASNc strips the encapsulated RID, and sends the data packet to the communication peer CN according to the identity identifier of the CN;
  • the communication peer CN returns a data packet
  • the format of the data packet is: AIDx; AIDc.
  • ASNc encapsulates the RID of the data packet and sends it to ASNm.
  • the format of the data packet transmitted on the interface between ASNc and ASNm is: RIDc; AIDc; RIDm; AIDxo
  • FIG. 6 shows a detailed description of the above step 205.
  • the steps for the terminal to cancel the anonymous communication mode include:
  • the terminal sends a request for canceling the anonymous communication, where the request carries the identity of the terminal, AIDm;
  • ASNm confirms to the authentication center whether the terminal has the right to anonymous communication service
  • the authentication center queries the user attribute of the terminal, and if the terminal has the authority of the anonymous communication service, sends a confirmation message to the ASNm; 604: After receiving the acknowledgement message, the ASNm deletes the AIDx-line identity mapping information in the terminal data area, and cancels the anonymous communication state of the terminal.
  • ASNm sends a mapping information change request to the ILRm, where the request carries AIDm and AIDx;
  • the ILRm After receiving the mapping information change request, the ILRm deletes the AIDx from the AIDm-AIDx-RIDm mapping information, saves the AIDm-RIDm mapping information, or deletes the AIDm-AIDx mapping information.
  • the ASNm sends a cancel anonymous communication response message to the terminal.
  • Subsequent terminals no longer replace the AIDm in the sent data message with AIDx.
  • the present invention further provides an ASN.
  • the following describes an ASN by using a MN to send a data packet to the CN.
  • the ASN includes: a transceiver unit, an authentication unit, and a package unit, where: a transceiver unit is configured to: Receiving a data message sent by the terminal MN to the communication peer CN, the source address of the data message is AIDx, the destination address is AIDc, and the data message is sent to the authentication unit; the authentication unit is configured to receive the data message after receiving the data message According to the AIDx-line identifier mapping information, check whether the AIDx in the data packet corresponds to the sending line of the data packet, and if so, check the status of the terminal MN, and if it is an anonymous communication state, notify the encapsulating unit to The data packet is encapsulated; the incoming ASNc.
  • the present invention is based on the identification and location separation solution of the present invention, and can provide an anonymous system space to meet the needs of business development on the basis of constructing a real-name trust domain.
  • the real-name trust domain is guaranteed by network credit, and the anonymous space is operated by the network according to the service authorization.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种匿名通信的方法及注册、取消方法及接入节点,应用于具有身份标识和位置标识分离架构的网络,该匿名通信的方法包括:终端向该终端接入的接入节点发送匿名通信请求;所述接入节点接收到所述匿名通信请求后,向分配节点发送匿名身份标识分配请求;所述分配节点接收到所述匿名身份标识分配请求后,为所述终端分配匿名身份标识,并将该匿名身份标识返回给所述接入节点;所述接入节点接收到的该终端的匿名身份标识后,建立并保存该终端的匿名身份标识-线路标识映射信息。本发明可在身份标识和位置标识分离的网路中实现匿名通信。

Description

一种匿名通信的方法及注册、 取消方法及接入节点
技术领域
本发明涉及通信技术领域, 尤其涉及一种匿名通信的方法及注册、 取消 方法及所釆用的接入节点。
背景技术
目前, 因特网广泛使用的 TCP/IP (传输控制协议 /因特网互联协议 )协议 中 IP地址具有双重功能, 既作为网络层的通信终端主机网络接口在网络拓朴 中的位置标识, 又作为传输层主机网络接口的身份标识。 TCP/IP协议设计之 初并未考虑主机移动的情况。 但是, 当主机移动越来越普遍时, 这种 IP地址 的语义过载缺陷日益明显。 当主机的 IP地址发生变化时, 不仅路由要发生变 化, 通信终端主机的身份标识也发生变化, 这样会导致路由负载越来越重, 而且主机标识的变化会导致应用和连接的中断。
提出身份标识和位置标识分离的目的是解决 IP地址的语义过载和路由负 载严重以及安全性等问题, 将 IP地址的双重功能进行分离, 实现对移动性、 多家乡性、 IP地址动态重分配、 减轻路由负载及下一代互联网中不同网络区 域之间的互访等问题的支持。
现有技术中有关身份标识和位置分离的解决方案主要有两种, 一种^^ 于主机的实现, 另一种是基于路由器的实现, 每种实现中又有相关的多种技 术进行支持.基于主机的现有的主要协议是主机标识协议 (Host Identity Protocol , 简称 HIP ) , 基于路由的现有主要协议是地址身份分离协议 ( Locator/ID Separation Protocol, 简称 LISP )等。
HIP是一种主机移动性关联协议, HIP将 IP地址分离为端标识与位置标 识。 HIP的基本思想是在第三层网络层和第四层传输层之间引入了 3.5层的主 机标识层( Host Identity Layer, 简称 HIL ) , 即在域名空间和 IP地址空间之 间引入了主机标识(Host Identity, 简称 HI )空间。 主机标识层将原来紧密耦 合的传输层和网络层分开, IP地址不再扮演标识主机的角色, 其只负责数据 包的路由转发, 即仅用作定位符, 主机名称由主机标识符来表示。 HIL在逻 辑上位于网络层与传输层之间, 传输层使用传输层标识符, 由主机标识符层 完成数据包中的主机标识符和 IP地址转换。 网络层对于传输层是屏蔽的, 网 络层的任何变化(例如, 在通信过程中主机 IP地址的变化)不会影响传输层 链路, 除非服务质量发生变化。
基于 HIP协议的传输层的连接建立在主机标识之上, IP地址只用于网络 层路由, 而不再用于标识主机身份。 HIP 的关键思想就是断开网络层和传输 层的紧密耦合, 使应用层和传输层的连接不受 IP地址变化的影响。 当 IP地 址在一个连接中变化时, HI保持不变, 由此保证了连接的不中断。 在支持 HIP的主机中, IP地址只是用于路由和寻址功能, 而 HI则用来标识一个连接 所对应的终端主机, 代替连接套接字中所使用的 IP地址。
LISP重用了路由技术, 对现有的路由拓朴结构有了一定的改变, 结合现 有的传送网, 利用最小的改造优化了现有的路由传送技术。
主机使用 IP地址,在 LISP系统中称为 EID( Endpoint Identifiers,端标识) 来跟踪 socket (套接字) 、 建立连接、 发送和接收数据包。
路由器基于 IP目的地址 RLOCs ( Routing Locators, 路由地址)传递数据 包。
在 LISP系统中引入了隧道路由, 在发起主机包时封装 LISP并且在最终 传递到目的地前对数据包进行解封装。 在 LISP数据包中 "外层报头" 的 IP 地址是 RLOCs。 在两个网络的主机之间进行端到端的包交换过程中, ITR ( Ingress Tunnel Router, 入口隧道路由器 )为每个包封装一个新 LISP头, 在出 口通道路由剥去新头。 ITR执行 EID-to-RLOC 查找以确定到 ETR ( Egress Tunnel Router , 出口隧道路由器) 的路由路径, ETR以 RLOC作为它的一个 地址。
LISP 为基于网络的协议, 只影响网络部分, 更确切的是只影响现有
Internet backbone (骨干网络)部分, 不影响现有网络的接入层和用户主机, 对主机是完全透明的。
在上述现有的身份标识和位置标识分离的解决方案中, 都必须以用户的 身份标识查找对应的位置标识。 该身份标识必须是通信节点的真实身份, 身 份标识必须在通讯节点之间传递, 否则无法确定通讯节点的位置标识, 无法 建立通信节点间的联系。
出于安全性和业务特点的考虑,现有 Internet网大量的应用业务以匿名方 式开展, 身份标识和位置标识分离的解决方案在构建了一个实名制信任域的 基础上, 仍需提供一个匿名制的空间, 以满足业务开展的需要。 发明内容
本发明要解决的技术问题是提供一种匿名通信的方法及注册方法及所釆 用的接入节点, 在身份标识和位置标识分离的网路中, 实现匿名通信。
为解决上述技术问题, 本发明的一种匿名通信的注册方法, 应用于具有 身份标识和位置标识分离架构的网络, 该方法包括:
终端向该终端接入的接入节点发送匿名通信请求;
接入节点接收到匿名通信请求后, 向分配节点发送匿名身份标识分配请 求;
分配节点接收到匿名身份标识分配请求后, 为终端分配匿名身份标识, 并将该匿名身份标识返回给接入节点;
接入节点接收到的该终端的匿名身份标识后, 建立并保存该终端的匿名 身份标识-线路标识映射信息。
分配节点为终端的归属地身份位置寄存器。
所述分配节点将该匿名身份标识返回给所述接入节点的步骤包括: 分配节点为终端分配匿名身份标识后, 保存身份标识-匿名身份标识映射 信息, 或在该终端的身份标识-位置标识映射信息中添加匿名身份标识, 保存 身份标识 -匿名身份标识-位置标识映射信息;
分配节点通过向接入节点发送身份标识-匿名身份标识映射信息或身份 标识 -匿名身份标识-位置标识映射信息,将终端的匿名身份标识返回给接入节 点。 在固定电话网络中, 终端的线路标识为接入节点分配给终端进行通信的 端口的端口号或虚拟局域网号; 在移动网络中, 线路标识为终端的隧道端点标识。
上述方法还包括: 接入节点接收到终端的匿名身份标识后, 记录该终端 为匿名通信状态。
一种匿名通信的注册方法, 应用于具有身份标识和位置标识分离架构的 网络, 该方法包括:
终端向该终端接入的接入节点发送匿名通信请求;
接入节点接收到匿名通信请求后, 为终端分配匿名身份标识, 建立并保 存该终端的匿名身份标识-线路标识映射信息。
上述方法还包括:
接入节点为终端分配匿名身份标识后, 向终端的归属地身份位置寄存器 发起终端的身份标识 -匿名身份标识映射信息的登记流程, 携带该映射信息; 终端的归属地身份位置寄存器保存该终端的身份标识-匿名身份标识映 射信息, 或在该终端的身份标识-位置标识映射信息中添加匿名身份标识, 保 存身份标识-匿名身份标识-位置标识映射信息。
上述方法还包括: 接入节点接收到匿名通信请求后, 记录终端为匿名通 信状态。
一种匿名通信的方法,应用于具有身份标识和位置标识分离架构的网络, 该网络包括: 第一终端、 该第一终端接入的第一接入节点、 第二终端和该第 二终端接入的接入节点, 其中, 第一终端已开通匿名通信业务, 该方法包括: 第一终端经由第一接入节点向第二终端发送数据报文, 该数据报文的源 地址为第一终端的匿名身份标识, 目的地址为第二终端的身份标识;
第一接入节点接收到数据报文后, 根据本地保存的该第一终端的匿名身 份标识-线路标识映射信息, 检查该数据报文中的匿名身份标识与该数据报文 的发送线路是否对应, 如果对应, 则在该数据报文中封装位置标识, 发送至 第二接入节点。 上述方法还包括: 第二接入节点接收到该数据报文后, 剥离该数据报文 中封装的位置标识, 根据第二终端的身份标识将该数据报文发送给该第二终 端。
上述方法还包括: 第二终端接收到该数据报文后, 向第一终端返回数据 报文, 该返回的数据报文的源地址为第二终端的身份标识, 目的地址为第一 终端的匿名身份标识。
第一接入节点检查该数据报文中的匿名身份标识与该数据报文的发送线 路相对应时, 还检查终端的状态, 如果该终端为匿名通信状态, 则执行在该 数据报文中封装位置标识, 发送至第二接入节点的步骤。
一种取消匿名通信的方法, 应用于具有身份标识和位置标识分离架构的 网络, 该方法包括:
终端向该终端接入的接入节点发送取消匿名通信的请求;
接入节点接收到取消匿名通信的请求后, 删除所保存的该终端匿名身份 标识-线路标识映射信息。
进一步地, 接入节点还向终端的归属地身份位置寄存器发送映射信息更 改请求, 携带终端的身份标识和匿名身份标识;
终端的归属地的身份位置寄存器接收到映射信息更改请求后, 删除本地 保存的该终端的身份标识 -匿名身份标识映射信息, 或从本地保存的该终端的 身份标识 -匿名身份标识-位置标识映射信息中删除该终端的匿名身份标识,保 存身份标识-位置标识映射信息。
上述方法还包括: 接入节点接收到取消匿名通信的请求后, 取消该终端 的匿名通信状态。
一种接入节点, 应用于具有身份标识和位置标识分离架构的网络, 该接 入节点包括: 收发单元、 鉴别单元和封装单元, 其中:
收发单元设置为: 接收第一终端发送给第二终端的数据报文, 该数据报 文的源地址为第一终端的匿名身份标识, 目的地址为第二终端的身份标识; 鉴别单元设置为: 在收发单元接收到数据报文后, 根据本地保存的该第 一终端的匿名身份标识-线路标识映射信息, 检查该数据报文中的匿名身份标 识与该数据报文的发送线路是否对应, 如果对应, 则通知封装单元; 封装单元设置为: 在该数据报文中封装位置标识, 发送至第二终端接入 的接入节点。
一种匿名通信的方法,应用于具有身份标识和位置标识分离架构的网络, 该方法包括:
终端向网络发送匿名通信请求;
网络接收到匿名通信请求后, 为该终端分配匿名身份标识, 并将该匿名 身份标识返回给终端;
终端经由该网络中该终端接入的接入节点向通信对端发送数据报文, 该 数据报文的源地址为终端的匿名身份标识, 目的地址为终端的通信对端的身 份标识。
所述终端向所述网络发送匿名通信请求的步骤包括: 终端向网络中的该 终端接入的接入节点发送匿名通信请求;
所述网络接收到所述匿名通信请求后, 为该终端分配匿名身份标识, 并 将该匿名身份标识返回给所述终端的步骤包括:
接入节点接收到匿名通信请求后, 向该终端的归属地身份位置寄存器发 送匿名身份标识分配请求;
终端的归属地身份位置寄存器接收到匿名身份标识分配请求后, 为终端 分配匿名身份标识, 并将该匿名身份标识返回给接入节点;
接入节点接收到该终端的匿名身份标识后, 将该匿名身份标识返回给终 端。
上述方法还包括:
接入节点接收到该终端的匿名身份标识后, 还建立并保存该终端的匿名 身份标识-线路标识映射信息;
接入节点接收到数据报文后, 根据本地保存的该终端的匿名身份标识-线 路标识映射信息, 检查该数据报文中的匿名身份标识与该数据报文的发送线 路是否对应, 如果对应, 则在该数据报文中封装位置标识, 发送至通信对端。 所述终端向所述网络发送匿名通信请求的步骤包括: 终端向网络中的该 终端接入的接入节点发送匿名通信请求;
所述网络接收到所述匿名通信请求后, 为该终端分配匿名身份标识, 并 将该匿名身份标识返回给所述终端的步骤包括: 接入节点接收到匿名通信请 求后, 为终端分配匿名身份标识, 并将该匿名身份标识返回给终端。
上述方法还包括: 接入节点为终端分配匿名身份标识后, 建立并保存该 终端的匿名身份标识-线路标识映射信息;
接入节点接收到数据报文后, 根据本地保存的该终端的匿名身份标识-线 路标识映射信息, 检查该数据报文中的匿名身份标识与该数据报文的发送线 路是否对应, 如果对应, 则在该数据报文中封装位置标识, 发送至通信对端。
综上所述, 本发明基于本发明的身份标识和位置分离的解决方案, 可以 实现在构建了一个实名制信任域的基础上, 提供一个匿名制的空间, 以满足 业务开展的需要。 在身份标识和位置分离框架下, 实名制信任域由网络信用 保证, 匿名制空间由网络根据业务授权开展业务。
附图概述
图 于身份位置分离架构的网络拓朴示意图;
图 2是本发明实施例 1实现匿名通信的总体流程;
图 3本发明实施例 2终端发起匿名通信信令流程;
图 4本发明实施例 3终端发起匿名通信的另一信令流程
图 5是本发明实施例 4建立端到端匿名通信流程;
图 6是本发明实施例 5终端取消匿名通信信令流程;
图 7是本发明的接入节点的架构图。 本发明的较佳实施方式
图 1示出了一种身份标识和位置分离架构的网络的部分拓朴, 包括接入 网、 接入节点、 分组数据网络、 身份位置寄存器和认证中心, 其中, 接入节 点、 分组数据网络、 身份位置寄存器和认证中心是骨干网的组成部分, 路由 标识(RID )只在骨干网中使用, 其中:
接入网为终端提供二层 (物理层、 链路层)接入服务, 该接入网可以是 蜂窝移动网、 DSL、 宽带光纤接入网或 WiFi接入网等。
分组数据网络用于实现数据报文的路由和转发, 如可以是 IP网络。
接入节点是连接无线接入网和分组数据网络的边界节点, 用于提供终端 到分组数据网络的接入服务, 为了实现终端的身份标识和位置分离, 接入节 点还用于为终端分配 RID, 维护终端的接入标识(AID ) -RID映射信息, 到 身份位置寄存器(ILR )注册和查询终端的 RID, 实现无线接入网与分组数据 网络之间数据报文的路由和转发, 以及与其他接入节点配合实现终端切换等。 接入节点可能对应于现有网络中的一个或多个节点。
身份位置寄存器用于保存终端的 AID-RID映射信息并提供查询通信对端 RID的功能。
上述网络还可以包括分组转发功能 (PTF), PTF和 ILR可以合设, 用于接 收目的地址为 AID的数据艮文,将该 AID替换为查询到的对应终端的 RID(如 可以从 ILR或本地緩存中查询) , 然后将该数据报文路由和转发到该终端接 入的接入服务节点 (ASN ) 。
身份标识和位置分离架构的网络及可以接入该网络的终端构成了具有身 份标识和位置分离的网络架构的系统。
在上述基于身份标识和位置标识分离的架构中, 有效合法存续期间的终 端的接入标识 AID始终保持不变, 路由标识 RID标识当前所在的 ASN的位 置。 端到端通信过程中, 需要将源端的接入识别 AID作为源地址在数据报文 中携带到通信对端,通信对端能够根据数据报文携带的源地址获知源端身份。
网络通过对用户身份的鉴权以网络信用保证用户身份的真实可靠, 在网 络中构建了一个信任域。 网络对用户身份的鉴权方法根据不同的网络体制釆 用不同的方法, 可以是对用户接入标识 AID直接鉴权; 也可以对网络中识别 用户的其它用户标识(例如, 国际移动用户标识 IMSI和网络用户标识 NAI 等)进行鉴权, 网络设备将保存该用户标识与 AID之间的对应信息。 现有接入网 (RAN )部分能够保证二层连接安全性, 保证终端接入网络 时数据报文不被篡改。 例如: CDMA无线接入釆用码分多址方式; 非对称数 字用户环路(ADSL )釆用专线或虚拟局域网 (VLAN ) 隔离方式; GSM釆 用频分多址方式。 所有的终端都是通过鉴权认证的有效合法用户。 终端在接 入网络时, 将建立终端与网络的 ASN间的点到点连接关系。 ASN将终端的 AID绑定在终端与 ASN间的端到端用户连接上,如果从该用户连接上发出报 文的源地址与该用户的 AID不匹配, ASN将丟弃数据报文, 这样, 基于身份 位置分离的架构将能够保证终端的 AID不被仿冒和更改。
ASN以及从源 ASN到目的 ASN之间的通信设备, 包括: ILR/PTF、 通 用路由器(CR )和认证中心等, 由网络运营和管理方提供, 由网络信用保证 数据报文传输的安全性, 保证数据报文真实可靠。 因此, 基于身份位置分离 的架构将能够在网络中以网络信用构建一个信任域, 保证进行数据通信的两 端身份的真实可靠。
出于安全性和业务特点的考虑,现有 Internet网大量的应用业务以匿名方 式开展, 这就需要在网络信用担保的信任域中, 提供一个匿名制的空间, 以 满足业务开展的需要。
本发明实施方式的方法中, 通过如下方法实现匿名通信: 在终端开通匿 名通信业务的情况下,需要为终端分配匿名身份标识 AIDx。匿名通信的时候, 终端在发出的数据报文中携带匿名身份标识 AIDx,而不携带该终端的真实身 份标识, 该终端接入的接入节点检查数据报文的 AIDx是否合法, 如果合法, 再将数据报文转发到核心网。
下面结合附图对本发明的实施方式进行详细说明。
实施例 1 :
图 2所示为实现匿名通信的方法的总体实现流程, 包括:
201 : 终端申请开通匿名通信业务后, 在认证中心的该终端的用户属性中 保存终端已开通匿名通信业务的信息, 假设该终端的接入标识为 AIDm, 则 通过该 AIDm标识终端的用户属性; 202: 终端接入网络, 所接入的 ASN ( ASNm )为其分配 RID ( RIDm ) , ASNm 向终端归属地 ILR ( ILRm ) 登记映射信息, ILRm保存该终端的 AIDm-RIDm映射信息;
203: 终端申请釆用匿名通信方式;
204: 终端发起与通信对端的端到端匿名通信;
205: 终端取消匿名通信方式。
实施例 2:
图 3所示为对上述步骤 203的详细说明, 该步骤包括:
301 :终端向 ASNm发送匿名通信请求 ,在该请求中携带身份标识 AIDm;
302: ASNm向认证中心确认终端是否具备匿名通信业务的权限;
303: 认证中心查询终端的用户属性, 若终端具有匿名通信业务的权限, 则向 ASNm发出确认消息;
该步骤 302 303根据运营需要为可选步骤。
304: ASNm接收到该确认消息后,向 ILRm发送匿名身份标识分配请求;
305: ILRm收到 ASNm发出的匿名身份标识分配请求后, 为该终端分配 匿名身份标识, 将终端的匿名身份标识保存在终端的记录中, 可以在该终端 的 AIDm-RIDm映射信息中添加 AIDx保存 AIDm-AIDx-RIDm映射信息, 或 单独保存 AIDm-AIDx映射信息;
306: ILRm向 ASNm发送匿名通信响应消息, 在该匿名通信响应消息中 携带 AIDm-AIDx-RIDm映射信息或 AIDm-AIDx映射信息;
307: ASNm收到该匿名通信响应消息后, 从该消息中读取 AIDm-AIDx 映射信息, 将 AIDx与终端的线路标识进行捆绑, 形成 AIDx-线路标识映射信 息, 并保存在终端的数据区中, 记录终端为匿名通信状态;
固网中, 终端的线路标识可以是 ASNm分配给终端的端口的端口号或
VLAN号等; 在移动网络中, 线路标识是终端接入时网络为终端分配的隧道 端点标识( Tunnel Endpoint Identifier, TEID ) , TEID用于标识终端的网络连 接。
308: ASNm向终端发出匿名通信确认消息, 携带分配给终端的匿名身份 标识 AIDx„
后续终端在通信时, 发送的数据报文携带 AIDx, 而不是 AIDm。
实施例 3:
图 4所示为上述实施例 2的等同替代方式, 区别在于下述方法釆用 ASN 完成匿名身份标识 AIDx的分配流程, 包括:
401 : ASNm收到认证中心的确认消息后, 为终端分配 AIDx, 并将终端 的 AIDx与终端的线路标识进行捆绑, 形成 AIDx-线路标识映射信息,保存在 终端的数据区中, 记录终端为匿名通信状态;
402: ASNm向 ILRm发起 AIDm-AIDx登记流程, ILRm在本地保存该终 端的 AIDm-RIDm映射信息中添加 AIDx保存 AIDm-AIDx-RIDm映射信息, 或单独保存 AIDm-AIDx映射信息;
403: ASNm向终端发出匿名通信确认消息, 携带分配给终端的匿名身份 标识 AIDx„
后续终端在通信时, 发送的数据报文携带 AIDx, 而不是 AIDm。
实施案例 4:
图 5所示为对上述步骤 204的详细说明,下面以终端 MN与通信对端 CN 建立端到端通信的过程为例进行说明, 假设 CN的身份标识为 AIDc, 位置标 识为 RIDc, 接入的 ASN为 ASNc, 该步骤包括:
501 : 终端 MN向通信对端 CN发送数据报文, 该数据报文的源地址为 AIDx, 目的地址为 AIDc;
502: ASNm接收到数据报文后, 根据 AIDx-线路标识映射信息, 检查数 据报文中的 AIDx是否与数据报文的发送线路相对应,以判断 AIDx是否为合 法的匿名身份标识, 如果合法, 则执行步骤 503; ASNm在接收数据报文时, 根据接收的端口即可获知终端的端口号。 在 数据报文的二层包头中携带有终端的 12位的 VLAN号。 在每个数据报文的 包头中携带有终端的 TEID。
ASNm上接入有多个终端, 可能存在终端之间冒用匿名身份标识进行匿 名通信的问题, 通过对 AIDx的验证可以避免这种问题的发生。
503: ASNm检查终端的状态, 若为匿名通信状态, 则执行步骤 504;
504: ASNm该数据报文中封装 RID后通过骨干网发送给 CN所接入的 ASNc;
在 ASNm与 ASNc之间的接口上传送的数据报文的格式为: RIDm; AIDx; RIDc; AIDc„
505: ASNc收到来自 ASNm的数据报文后, 剥离封装的 RID, 根据 CN 的身份标识将数据报文发送给通信对端 CN;
506: 通信对端 CN返回数据报文;
在 CN与 ASNc之间的接口上, 数据报文的格式为: AIDx; AIDc。
507: ASNc将数据报文封装 RID后, 发送给 ASNm。
在 ASNc与 ASNm之间的接口上传送的数据报文的格式为: RIDc; AIDc; RIDm; AIDxo
实施例 5:
图 6所示为对上述步骤 205的详细说明, 终端取消匿名通信方式的步骤 包括:
601 : 终端发送取消匿名通信的请求, 在该请求中携带终端的身份标识 AIDm;
602: ASNm向认证中心确认终端是否具备匿名通信业务的权限;
603: 认证中心查询终端的用户属性, 若终端具有匿名通信业务的权限, 则向 ASNm发出确认消息; 604: ASNm接收到确认消息后 , 删除终端数据区中的 AIDx-线路标识映 射信息, 取消该终端的匿名通信状态;
605: ASNm向 ILRm发送映射信息更改请求, 在该请求中携带 AIDm和 AIDx;
606: ILRm接收到映射信息更改请求后, 从 AIDm-AIDx-RIDm映射信息 中删除 AIDx, 保存 AIDm-RIDm映射信息 , 或删除 AIDm-AIDx映射信息;
607: ASNm向终端发送取消匿名通信响应消息。
后续终端不再将发出的数据报文中的 AIDm替换为 AIDx。
如图 7所示, 本发明还提供了一种 ASN, 下面以 MN向 CN发送数据报 文为例说明该 ASN, 该 ASN包括: 收发单元、 鉴别单元和封装单元, 其中: 收发单元, 用于接收终端 MN发送给通信对端 CN的数据报文, 该数据 报文的源地址为 AIDx, 目的地址为 AIDc, 将该数据报文发送给鉴别单元; 鉴别单元, 用于接收到数据报文后, 根据 AIDx-线路标识映射信息, 检 查数据报文中的 AIDx是否与数据报文的发送线路相对应, 如果相对应, 则 检查终端 MN的状态, 若为匿名通信状态, 则通知封装单元对该数据报文进 行封装; 入的 ASNc。
尽管为示例目的, 已经公开了本发明的优选实施例, 本领域的技术人员 将意识到各种改进、 增加和取代也是可能的, 因此, 本发明的范围应当不限 于上述实施例。
本领域普通技术人员可以理解上述方法中的全部或部分步骤可通过程序 来指令相关硬件完成, 所述程序可以存储于计算机可读存储介质中, 如只读 存储器、 磁盘或光盘等。 可选地, 上述实施例的全部或部分步骤也可以使用 一个或多个集成电路来实现。 相应地, 上述实施例中的各模块 /单元可以釆用 硬件的形式实现, 也可以釆用软件功能模块的形式实现。 本发明不限制于任 何特定形式的硬件和软件的结合。
工业实用性 本发明基于本发明的身份标识和位置分离的解决方案, 可以实现在构建 了一个实名制信任域的基础上, 提供一个匿名制的空间, 以满足业务开展的 需要。 在身份标识和位置分离框架下, 实名制信任域由网络信用保证, 匿名 制空间由网络根据业务授权开展业务。

Claims

权 利 要 求 书
1、 一种匿名通信的注册方法, 其特征在于, 该方法应用于具有身份标识 和位置标识分离架构的网络, 该方法包括:
终端向该终端接入的接入节点发送匿名通信请求;
所述接入节点接收到所述匿名通信请求后, 向分配节点发送匿名身份标 识分配请求;
所述分配节点接收到所述匿名身份标识分配请求后, 为所述终端分配匿 名身份标识, 并将该匿名身份标识返回给所述接入节点; 以及
所述接入节点接收到的该终端的匿名身份标识后, 建立并保存该终端的 匿名身份标识-线路标识映射信息。
2、 如权利要求 1所述的方法, 其中, 所述分配节点为所述终端的归属地 身份位置寄存器。
3、 如权利要求 1所述的方法, 其中, 所述分配节点将该匿名身份标识返 回给所述接入节点的步骤包括:
所述分配节点为所述终端分配匿名身份标识后, 保存身份标识-匿名身份 标识映射信息, 或在该终端的身份标识 -位置标识映射信息中添加匿名身份标 识, 保存身份标识-匿名身份标识-位置标识映射信息; 以及
所述分配节点通过向所述接入节点发送所述身份标识-匿名身份标识映 射信息或身份标识 -匿名身份标识-位置标识映射信息,将所述终端的匿名身份 标识返回给所述接入节点。
4、 如权利要求 1所述的方法, 其中,
在固定电话网络中, 所述终端的线路标识为所述接入节点分配给所述终 端进行通信的端口的端口号或虚拟局域网号;
在移动网络中, 所述线路标识为所述终端的隧道端点标识。
5、 如权利要求 1所述的方法, 该方法还包括: 所述接入节点接收到所述终端的匿名身份标识后, 记录该终端为匿名通 信状态。
6、 一种匿名通信的注册方法, 其特征在于, 该方法应用于具有身份标识 和位置标识分离架构的网络, 该方法包括:
终端向该终端接入的接入节点发送匿名通信请求; 以及
所述接入节点接收到所述匿名通信请求后, 为所述终端分配匿名身份标 识, 建立并保存该终端的匿名身份标识-线路标识映射信息。
7、 如权利要求 6所述的方法, 该方法还包括:
所述接入节点为所述终端分配匿名身份标识后, 向所述终端的归属地身 份位置寄存器发起所述终端的身份标识-匿名身份标识映射信息的登记流程, 携带该映射信息;
所述终端的归属地身份位置寄存器保存该终端的身份标识 -匿名身份标 识映射信息, 或在该终端的身份标识 -位置标识映射信息中添加匿名身份标 识, 保存身份标识 -匿名身份标识-位置标识映射信息。
8、 如权利要求 6所述的方法, 该方法还包括: 所述接入节点接收到所述 匿名通信请求后, 记录所述终端为匿名通信状态。
9、 一种匿名通信的方法, 其特征在于, 该方法应用于具有身份标识和位 置标识分离架构的网络, 该网络包括: 第一终端、 该第一终端接入的第一接 入节点、 第二终端和该第二终端接入的接入节点, 其中, 所述第一终端已开 通匿名通信业务, 该方法包括:
第一终端经由第一接入节点向第二终端发送数据报文, 该数据报文的源 地址为所述第一终端的匿名身份标识, 目的地址为所述第二终端的身份标识; 以及
所述第一接入节点接收到所述数据报文后, 根据本地保存的该第一终端 的匿名身份标识-线路标识映射信息, 检查该数据报文中的匿名身份标识与该 数据报文的发送线路是否对应, 如果对应, 则在该数据报文中封装位置标识, 发送至所述第二接入节点。
10、 如权利要求 9所述的方法, 该方法还包括:
所述第二接入节点接收到该数据报文后, 剥离该数据报文中封装的位置 标识, 根据所述第二终端的身份标识将该数据报文发送给该第二终端。
11、 如权利要求 10所述的方法, 该方法还包括:
所述第二终端接收到该数据报文后, 向所述第一终端返回数据报文, 该 返回的数据报文的源地址为所述第二终端的身份标识, 目的地址为所述第一 终端的匿名身份标识。
12、 如权利要求 9所述的方法, 其中,
所述第一接入节点检查该数据报文中的匿名身份标识与该数据报文的发 送线路相对应时, 还检查所述终端的状态, 如果该终端为匿名通信状态, 则 执行所述在该数据报文中封装位置标识, 发送至所述第二接入节点的步骤。
13、 一种取消匿名通信的方法, 其特征在于, 该方法应用于具有身份标 识和位置标识分离架构的网络, 该方法包括:
终端向该终端接入的接入节点发送取消匿名通信的请求; 以及
所述接入节点接收到所述取消匿名通信的请求后, 删除所保存的该终端 匿名身份标识-线路标识映射信息。
14、 如权利要求 13所述的方法, 该方法还包括:
所述接入节点向所述终端的归属地身份位置寄存器发送映射信息更改请 求, 携带所述终端的身份标识和匿名身份标识;
所述终端的归属地的身份位置寄存器接收到所述映射信息更改请求后, 删除本地保存的该终端的身份标识 -匿名身份标识映射信息, 或从本地保存的 该终端的身份标识-匿名身份标识-位置标识映射信息中删除该终端的匿名身 份标识, 保存身份标识-位置标识映射信息。
15、 如权利要求 13所述的方法, 该方法还包括:
所述接入节点接收到所述取消匿名通信的请求后, 取消该终端的匿名通 信状态。
16、 一种接入节点, 其特征在于, 该接入节点应用于具有身份标识和位 置标识分离架构的网络, 该接入节点包括: 收发单元、 鉴别单元和封装单元, 其中:
所述收发单元设置为: 接收第一终端发送给第二终端的数据报文, 该数 据报文的源地址为所述第一终端的匿名身份标识, 目的地址为所述第二终端 的身份标识;
所述鉴别单元设置为: 在收发单元接收到数据报文后, 根据本地保存的 该第一终端的匿名身份标识-线路标识映射信息, 检查该数据报文中的匿名身 份标识与该数据报文的发送线路是否对应, 如果对应, 则通知所述封装单元; 所述封装单元设置为: 在该数据报文中封装位置标识, 发送至所述第二 终端接入的接入节点。
17、 一种匿名通信的方法, 其特征在于, 该方法应用于具有身份标识和 位置标识分离架构的网络, 该方法包括:
终端向所述网络发送匿名通信请求;
所述网络接收到所述匿名通信请求后, 为该终端分配匿名身份标识, 并 将该匿名身份标识返回给所述终端; 以及
所述终端经由该网络中该终端接入的接入节点向通信对端发送数据报 文, 该数据报文的源地址为所述终端的匿名身份标识, 目的地址为所述终端 的通信对端的身份标识。
18、 如权利要求 17所述的方法, 其中,
所述终端向所述网络发送匿名通信请求的步骤包括: 所述终端向所述网 络中的该终端接入的接入节点发送所述匿名通信请求;
所述网络接收到所述匿名通信请求后, 为该终端分配匿名身份标识, 并 将该匿名身份标识返回给所述终端的步骤包括:
所述接入节点接收到所述匿名通信请求后, 向该终端的归属地身份位置 寄存器发送匿名身份标识分配请求;
所述终端的归属地身份位置寄存器接收到所述匿名身份标识分配请求 后, 为所述终端分配匿名身份标识, 并将该匿名身份标识返回给所述接入节 点; 以及
所述接入节点接收到该终端的匿名身份标识后, 将该匿名身份标识返回 给所述终端。
19、 如权利要求 18所述的方法, 该方法还包括:
所述接入节点接收到该终端的匿名身份标识后, 还建立并保存该终端的 匿名身份标识-线路标识映射信息; 以及
所述接入节点接收到所述数据报文后, 根据本地保存的该终端的匿名身 份标识-线路标识映射信息, 检查该数据报文中的匿名身份标识与该数据报文 的发送线路是否对应, 如果对应, 则在该数据报文中封装位置标识, 发送至 所述通信对端。
20、 如权利要求 17所述的方法, 其中,
所述终端向所述网络发送匿名通信请求的步骤包括: 所述终端向所述网 络中的该终端接入的接入节点发送所述匿名通信请求;
所述网络接收到所述匿名通信请求后, 为该终端分配匿名身份标识, 并 将该匿名身份标识返回给所述终端的步骤包括: 所述接入节点接收到所述匿 名通信请求后, 为所述终端分配匿名身份标识, 并将该匿名身份标识返回给 所述终端。
21、 如权利要求 20所述的方法, 该方法还包括:
所述接入节点为所述终端分配匿名身份标识后, 建立并保存该终端的匿 名身份标识-线路标识映射信息;
所述接入节点接收到所述数据报文后, 根据本地保存的该终端的匿名身 份标识-线路标识映射信息, 检查该数据报文中的匿名身份标识与该数据报文 的发送线路是否对应, 如果对应, 则在该数据报文中封装位置标识, 发送至 所述通信对端。
PCT/CN2010/077712 2009-10-26 2010-10-13 一种匿名通信的方法及注册、取消方法及接入节点 WO2011050676A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN200910205541.7A CN102045705A (zh) 2009-10-26 2009-10-26 一种匿名通信的方法及注册方法及所采用的接入节点
CN200910205541.7 2009-10-26

Publications (1)

Publication Number Publication Date
WO2011050676A1 true WO2011050676A1 (zh) 2011-05-05

Family

ID=43911363

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2010/077712 WO2011050676A1 (zh) 2009-10-26 2010-10-13 一种匿名通信的方法及注册、取消方法及接入节点

Country Status (2)

Country Link
CN (1) CN102045705A (zh)
WO (1) WO2011050676A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111935018A (zh) * 2020-07-23 2020-11-13 北京华云安信息技术有限公司 一种可自主配置组网规则的跳板网络路径生成方法

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103001935B (zh) * 2011-09-16 2017-06-30 南京中兴新软件有限责任公司 Ils网络的ue在ims网络中的认证方法和系统
CN102333096B (zh) * 2011-10-18 2014-03-12 清华大学 匿名通信系统的信誉度控制方法及系统
CN103078797B (zh) * 2011-10-25 2018-05-01 中兴通讯股份有限公司 一种基于lisp的去附着的实现方法、系统和设备
CN104753888A (zh) * 2013-12-31 2015-07-01 中兴通讯股份有限公司 一种报文的处理方法及装置
CN109905213A (zh) * 2017-12-07 2019-06-18 华为技术有限公司 数据安全传输方法及节点设备
CN111786943B (zh) * 2020-05-14 2022-09-16 北京信息科技大学 一种网络标识匿名传输方法和系统
CN113285894B (zh) * 2021-04-26 2022-07-29 之江实验室 基于可编程交换机的身份标识网络移动性控制方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1475069A (zh) * 2000-11-21 2004-02-11 �Ҵ���˾ 对服务的匿名访问
CN1564508A (zh) * 2004-03-22 2005-01-12 西安电子科技大学 宽带无线ip网络匿名连接方法
CN1801764A (zh) * 2006-01-23 2006-07-12 北京交通大学 一种基于身份与位置分离的互联网接入方法
CN101068251A (zh) * 2006-05-02 2007-11-07 捷讯研究有限公司 产生并发送匿名路由标识符以识别用户代理的装置和方法
CN101521569A (zh) * 2008-02-28 2009-09-02 华为技术有限公司 实现服务访问的方法、设备及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1475069A (zh) * 2000-11-21 2004-02-11 �Ҵ���˾ 对服务的匿名访问
CN1564508A (zh) * 2004-03-22 2005-01-12 西安电子科技大学 宽带无线ip网络匿名连接方法
CN1801764A (zh) * 2006-01-23 2006-07-12 北京交通大学 一种基于身份与位置分离的互联网接入方法
CN101068251A (zh) * 2006-05-02 2007-11-07 捷讯研究有限公司 产生并发送匿名路由标识符以识别用户代理的装置和方法
CN101521569A (zh) * 2008-02-28 2009-09-02 华为技术有限公司 实现服务访问的方法、设备及系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111935018A (zh) * 2020-07-23 2020-11-13 北京华云安信息技术有限公司 一种可自主配置组网规则的跳板网络路径生成方法

Also Published As

Publication number Publication date
CN102045705A (zh) 2011-05-04

Similar Documents

Publication Publication Date Title
JP5497901B2 (ja) 匿名通信の方法、登録方法、メッセージ受発信方法及びシステム
EP2560331B1 (en) Method, apparatus and system of radio access
JP5579853B2 (ja) バーチャル・プライベート・ネットワークの実現方法及びシステム
WO2011050676A1 (zh) 一种匿名通信的方法及注册、取消方法及接入节点
WO2011044808A1 (zh) 一种匿名通信的溯源方法及系统
JP2011515944A (ja) ローカルネットワーク間のデータパケットの通信方法および装置
WO2011032479A1 (zh) 基于身份标识和位置分离架构的网络及其骨干网和网元
WO2011069419A1 (zh) 一种IPv6报文的处理方法、设备和系统
WO2008148357A1 (fr) Système et procédé de communication, passerelle de station de base domestique et serveur de station de base domestique
WO2011035615A1 (zh) 一种数据传输方法、系统及装置
WO2012106935A1 (zh) 数据通信网络配置方法、网关网元及数据通信系统
WO2011035667A1 (zh) 实现网间漫游的方法、系统及查询和网络附着方法及系统
WO2008151557A1 (fr) Procédé, équipement et système ip mobile de serveur mandataire pour déclencher une optimisation de route
WO2011032447A1 (zh) 新网与互联网互通的实现方法、系统及通信端
WO2011032462A1 (zh) 一种数据传输、接收的方法及系统及路由器
WO2012088882A1 (zh) 一种数据传输方法、系统及接入网关
WO2011044807A1 (zh) 一种匿名通信的注册、通信方法及数据报文的收发系统
WO2011057556A1 (zh) 一种减少ip地址需求的方法和移动网络系统
WO2011032417A1 (zh) 发起通信、信息/数据报文的转发及路由配置方法和系统
WO2011032478A1 (zh) 一种获取终端身份标识的方法、装置及终端
WO2011120276A1 (zh) 一种终端实现连接建立的方法及系统
WO2020187261A1 (zh) 一种通信方法、装置及系统
WO2012075768A1 (zh) 身份位置分离网络的监听方法和系统
US8913558B2 (en) Local routing node
WO2012075779A1 (zh) 一种保证移动节点服务质量的方法及系统

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 10826039

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 10826039

Country of ref document: EP

Kind code of ref document: A1