CN114520802A - 一种通信方法、客户端、网关及系统 - Google Patents

一种通信方法、客户端、网关及系统 Download PDF

Info

Publication number
CN114520802A
CN114520802A CN202011294837.3A CN202011294837A CN114520802A CN 114520802 A CN114520802 A CN 114520802A CN 202011294837 A CN202011294837 A CN 202011294837A CN 114520802 A CN114520802 A CN 114520802A
Authority
CN
China
Prior art keywords
ipv6 address
client
gateway
information
splicing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202011294837.3A
Other languages
English (en)
Inventor
蒋艳兵
李学超
李铁柱
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hisense Broadband Multimedia Technology Co Ltd
Original Assignee
Hisense Broadband Multimedia Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hisense Broadband Multimedia Technology Co Ltd filed Critical Hisense Broadband Multimedia Technology Co Ltd
Priority to CN202011294837.3A priority Critical patent/CN114520802A/zh
Publication of CN114520802A publication Critical patent/CN114520802A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Abstract

本申请提供的通信方法、客户端、网关及系统,使用网关发送的路由宣告信息和编码后的校验信息拼接获得IPv6地址,然后在通信过程中将拼接获得的IPv6地址发送至网关以进行鉴权IPv6地址的有效性。由于本申请中IPv6地址由路由宣告信息和编码后的校验信息拼接组成,有利于保证IPv6地址的唯一性,解决了SLAAC机制中IPv6地址拼接的随意性,进而做到客户端IPv6地址合法性认证,适用于采用SLAAC机制获取IPv6地址的网络系统。本申请提供的通信方法、客户端、网关及系统,实现了SLAAC机制下客户端的认证,能够在一定程度上有效阻拦非法客户端的接入,使SLAAC机制能够适用于一些安全性要求较高的场合。

Description

一种通信方法、客户端、网关及系统
技术领域
本申请涉及互联网技术领域,尤其涉及一种通信方法、客户端、网关及系统。
背景技术
IPv6协议作为下一代互联网协议,与IPv4协议最大的不同在于,用128位的IPv6地址长度代替了32位的IPv4地址,带来了更大的地址空间,缓解了IPv4地址短缺问题的同时,也为互联网的未来发展提供了更多的可能性。和传统的IPv4地址不同,IPv6地址可以为单一用户、设备或服务提供商提供更多的地址,这种机制可以为网络安全提供更大的可能性。
IPv6地址的获取分为有状态地址自动配置和无状态地址自动配置(SLAAC,Stateless address autoconfiguration)。有状态地址自动配置采用DHCPv6服务器给客户端分配IPv6地址,这和IPv4地址获取采用DHCP服务器分配类似。SLAAC是IPv6才有的特性,通过无状态地址自动配置,无需DHCPv6服务器,支持即插即用。
IPv6较IPv4一个比较大的优点在于IPv6实现了客户端的即插即用,然而受限于SLAAC的机制,采用无状态地址自动配置的客户端无法实现认证,这也限制了SLAAC的应用场景。
发明内容
本申请实施例提供了一种通信方法、客户端、网关及系统,用于实现对无状态地址自动配置的客户端进行合法认证,提高无状态地址自动配置的通信下安全性。
第一方面,本申请提供的一种通信方法,用于客户端,所述方法包括:
获取网关发送的路由宣告信息;
编码校验信息;
将所述路由宣告信息与编码后的校验信息拼接获取IPv6地址;
向所述网关发送所述IPv6地址,以使所述网关根据检验信息鉴权所述IPv6地址的有效性。
第二方面,本申请提供的一种通信方法,用于网关,所述方法包括:
向客户端发送路由宣告信息,以使所述客户端根据所述路由宣告信息与编码后的校验信息拼接获得IPv6地址;
接收所述客户端发送的IPv6地址,所述IPv6地址包括校验信息编码;
基于所述IPv6地址中的校验信息鉴权所述IPv6地址的有效性。
第三方面,本申请提供的一种客户端,包括:
第一获取模块,用于获取网关发送的路由宣告信息;
编码模块,用于编码检验信息;
IPv6地址拼接模块,用于将所述路由宣告信息与编码后的校验信息拼接获取IPv6地址;
第一发送模块,用于向所述网关发送所述IPv6地址,以使所述网关根据检验信息鉴权所述IPv6地址的有效性。
第四方面,本申请提供的一种网关,包括:
第三发送模块,用于向客户端发送路由宣告信息,以使所述客户端根据所述路由宣告信息与编码后的校验信息拼接获得IPv6地址;
第二获取模块,接收所述客户端发送的IPv6地址,所述IPv6地址包括校验信息编码;
鉴权模块,基于所述IPv6地址中的校验信息鉴权所述IPv6地址的有效性。
第三方面,本申请提供的一种通信系统,包括被配置为执行上述第一方面所述通信方法的客户端和被配置为执行上述第二方面所述通信方法的网关。
本申请提供的客户端、网关、系统及通信方法,使用网关发送的路由宣告信息和编码后的校验信息拼接获得IPv6地址,然后在通信过程中将拼接获得的IPv6地址发送至网关以进行鉴权IPv6地址的有效性。由于本申请中IPv6地址由路由宣告信息和编码后的校验信息拼接组成,有利于保证IPv6地址的唯一性,解决了SLAAC机制中IPv6地址拼接的随意性,进而做到客户端IPv6地址合法性认证,适用于采用SLAAC机制获取IPv6地址的网络系统。本申请提供的客户端、网关、系统及通信方法,实现了用SLAAC机制下客户端的认证,进而能够在一定程度上有效阻拦非法客户端的接入,使SLAAC机制能够适用于一些安全性要求较高的场合。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种通信方法的流程图;
图2为本申请实施例提供的另一种通信方法的流程图;
图3为本申请实施例提供的一种客户端的结构示意图;
图4为本申请实施例提供的一种网关的结构示意图;
图5为本申请实施例提供的一种通信系统的通信时序图;
图6为本申请实施例提供的另一种通信系统的通信时序图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
为解决上述技术问题,本申请实施例的发明构思为:在通信过程中,网关向客户端反馈的路由宣告信息用作IPv6地址前缀,客户端使用编码后的用户名和用户密码作为IPv6地址后缀,然后将作为IPv6地址后缀的编码后的用户名和用户密码与作为IPv6地址前缀网关反馈的路由宣告信息拼接获得IPv6地址,客户端将获得的IPv6地址发送至网关,网关接收客户端发送的IPv6地址并鉴权其有效性。由于客户端对应的用户名和用户密码的唯一性,进而能够保证合法IPv6地址的唯一性,因此可解决SLAAC机制中IPv6地址拼接的随意性,有利于做到客户端IPv6地址合法性认证,适用于采用SLAAC机制获取IPv6地址的网络系统。本申请实施例实现了用SLAAC机制下客户端的认证,进而能够在一定程度上有效阻拦非法客户端的接入,使SLAAC机制能够适用于一些安全性要求较高的场合。
下面结合附图,对本申请的一些实施方式作详细说明,在不冲突的情况下,下述的实施例及实施例中的特征可以相互组合。
图1为本申请实施例提供的一种通信方法的结构示意图,用于客户端与网关的通信,该方法的执行主体为客户端。如图1所示,本申请实施例提供的通信方法,包括:
S101:获取网关发送的路由宣告信息。
SLAAC是IPv6才有的特性,通过无状态地址自动配置,无需DHCPv6服务器,支持即插即用,为基于SLAAC又能实现针对客户端IPv6地址做合法性认证,在本申请实施例中,基于SLAAC机制的实现通过邻居发现协议(Neighbor Discovery Protocol简称NDP)采用ICMPv6承载报文,路由通告(RA)下发路由宣告信息,用作IPv6前缀;前缀一般为64位。
在本申请实施例中,为完成客户端与网关的通信,客户端可基于ICMPv6协议先向网关发送路由请求(Router Solicitation,简称RS),通过路由请求以获取路由宣告信息。另外,基于SLAAC要求,客户端可定期或不定期的接收到网关下发的携带有路由宣告信息的ICMPv6承载报文,客户端解析ICMPv6承载报文可获取网关反馈的路由宣告信息,进而在客户端不向网关发送路由请求的场景下仍然能够获取到网关反馈的路由宣告信息。因此,无论客户端主动通过发送路由请求获取路由宣告信息或被动的接收网关下发的路由宣告信息,均能够获取到网关反馈的路由宣告信息。路由宣告信息的形式如2409:8a6c:031d:2ad0::/64,其中路由宣告信息可为64位。
S102:编码校验信息。
在本申请实施例中,校验信息可为特定字符、口令、用户名或用户密码等,校验信息用于网关鉴权IPv6地址的有效性,优选用户名和用户密码的结合。客户端内预设存储有用于预设算法,进而客户端可通过预设算法对用户名和用户密码进行分别编码或统一编码。预设算法可为CRC32冗余校验算法或MD5算法等。可选的,客户端使用CRC32冗余校验算法分别对用户名和用户密码进行编码运算,即通过CRC32冗余校验算法密码用户名、通过CRC32冗余校验算法编码用户密码,然后再将编码获得的用户名和用户密码进行拼接获得编码后的校验信息。
在本申请实施例中可选的,编码后的校验信息用作IPv6地址后缀。由于IPv6地址包括128位,IPv6地址后缀可占用128位IPv6地址的后64位,进而可将IPv6地址的后64位划分为两部分,前一部分用于表述用户名、后一部分用户表述用户密码,即IPv6地址的后64位的前一部分使用编码后的用户名、后一部分使用编码后的用户密码。进一步可选的,IPv6地址的后64位可等比例划分,即前一部分包括32位、后一部分包括32位,进而客户端通过CRC32冗余校验算法获取32位以内的用户名编码和32位以内的用户密码编码。当然本申请实施例中IPv6地址的后64位的划分可根据实际需要进行选择划分,不局限于前一部分包括32位、后一部分包括32位的划分形式。
在本申请实施例中,由于客户端对应用户名和用户密码是唯一的,因此能够用于且适用于认证。另外,基于SLAAC机制传统技术中,IPv6地址的后64位为客户端可将自身48位的MAC地址通过EUI-64规则换算成64位随机数编码形成,因此客户端与网关通信过程中可在网络层隐藏客户端的MAC地址,在一定程度上用于避免客户端的MAC地址泄露,但因为EUI-64规则很容易可以反向推导出设备的MAC地址,因此本申请实施例中使用编码的用户名和用户密码仍具备在网络层保护数据链路层MAC地址的功能。
上述S101和S102并没有严格时间先后顺序,也可以同步进行。
S103:将所述路由宣告信息与编码后的校验信息拼接获取IPv6地址。
在本申请实施例中,可根据预设IPv6地址拼接要求进行路由宣告信息与编码后的校验信息拼接。可选的,以路由宣告信息作为IPv6地址前缀,编码后的校验信息作为IPv6地址后缀,进而路由宣告信息作为IPv6地址的前缀与IPv6地址后缀拼接形成IPv6地址。因此,本申请实施例提供的通信方法中,可使用的IPv6地址包括路由宣告信息前缀和编码用户名和用户密码的后缀。
例如,客户端对应的用户名为hisense、用户密码为123456,则通过CRC32冗余校验算法编码获取用户名对应的CRC32校验码为3c38b878、用户密码对应的CRC32校验码为5a8f32ed,进而结合客户端获得2409:8a6c:031d:2ad0::/64路由宣告信息,最后客户端拼接IPv6地址前缀与IPv6地址后缀获得2409:8a6c:031d:2ad0:3c38:b878:5a8f:32ed的IPv6地址。
S104:向所述网关发送所述IPv6地址,以使所述网关根据检验信息鉴权所述IPv6地址的有效性。
客户端拼接出的IPv6地址不一定能称为一个可用的IPv6地址,通常需要经过重复地址检测DAD(Duplicate Address Detect)确保在当前的链路中不会和其他客户端的地址冲突,检测采用邻居发现协议(NDP)中的邻居请求NS(Neighbor Solicitation)消息进行。若在客户端发出邻居请求NS消息后如果没有收到邻居宣告NA(Neighbor Advertisement)消息,则证明该地址在链路中没有其他客户端使用,当前客户端可以进行下一步操作;若客户端收到了来自其他客户端的NA消息,则当前客户端不能正常使用。客户端和路由端需要双方分别通过NS和NA消息进行邻居不可达检测NUD(Neighbor Unreachable Detection),该检测为双向进行,路由发送NS检测是否可达客户端,客户端发送NS检测是否可达路由,只有双方都受到了对端应答的NA后邻居不可达检测才算完成。
因此在本申请实施例中,客户端拼接获得IPv6地址后将IPv6地址发送至网关,通过网关鉴权该客户端拼接获得的IPv6地址是否可用。可选的,客户端基于邻居发现协议向网关发起检测拼接获取的IPv6地址是否可用的请求,以使所述网关鉴权所述IPv6地址的有效性。
图2为本申请实施例提供的另一种通信方法的结构示意图,用于网关与客户端的通信,该方法的执行主体为网关。如图2所示,本申请实施例提供的通信方法,包括:
S201:向客户端发送路由宣告信息,以使所述客户端根据所述路由宣告信息与编码后的校验信息拼接获得IPv6地址。
在本申请实施例中,网关可基于客户端向网关发送的路由请求,向客户端反馈的路由宣告信息,也可定期或不定期的向客户端下发路由宣告信息,以使客户端在于网关通信过程中可及时获得路由宣告信息并根据路由宣告信息与编码后的校验信息拼接获得IPv6地址。
为便于管理,网关可定期向客户端下发路由宣告信息。可选的,网关内设置用于下发路由宣告信息的预设周期,然后根据预设周期定期向客户端反馈路由宣告信息。预设周期可根据实际需求进行选择,如200S、600S等时间,本申请实施例中不做具体限定。通过网关定期向客户端下发路由宣告信息,可有效保证在客户端未向网关发送路由请求的场景下客户端仍能获取到网关反馈的路由宣告信息。
S202:接收所述客户端发送的IPv6地址,所述IPv6地址包括校验信息编码。
基于上述实施例中客户端向网关发送的IPv6地址,网关接收客户端发送的IPv6地址并解析接收到的IPv6地址,从IPv6地址中分离出校验信息编码。可选的,当客户端发送的是通过拼接路由宣告信息作为IPv6地址前缀和编码后的校验信息作为IPv6地址后缀获得的IPv6地址,网关接收该IPv6地址并解析获得的IPv6地址,从IPv6地址中分离出IPv6地址后缀。
S203:基于所述IPv6地址中的校验信息鉴权所述IPv6地址的有效性。
在本申请实施例中,网关基于IPv6地址中的检验信息鉴权验证接收到的该IPv6地址的有效性,即网关执行该IPv6地址的认证,鉴权该客户端发送的IPv6地址是否通过认证。可选的,网关可直接对编码后的校验信息鉴权IPv6地址的有效性,还可对编码后的校验信息解析后进行鉴权IPv6地址的有效性。
可选的,网关侧设置鉴权服务器用于IPv6地址的鉴权认证。鉴权服务器端设置用于保存客户端对应用户名、用户密码等校验信息的数据库,网关在接收到IPv6地址后,将分离出的IPv6地址后缀解码并发往鉴权服务器,鉴权服务器通过查找确定其数据库是否保存有与IPv6地址后缀与对应的用户名和用户密码进行客户端的IPv6地址认证。若鉴权服务器的数据库中保存有与IPv6地址后缀与对应的用户名和用户密码,则认为该客户端的IPv6地址通过认证;否则,该客户端的IPv6地址不能通过认证。
进一步,在本申请实施例中,鉴权服务器端的数据库中保存有客户端编码后的用户名和用户密码。表一为本申请实施例提供的一种鉴权服务器端的数据库中维护的用于保存客户端对应用户名、用户密码的表。根据表一所示,鉴权服务器端的数据库中保存有与客户端对应用户名明文、用户密码明文,还包括编码后用户名、编码后的用户密码以及MAC地址等,其中编码采用CRC32算法。进而网关将分离出的IPv6地址后缀再进行剥离,即逆向操作IPv6地址后缀的拼接,剥离出用户名编码和用户密码编码,然后将用户名编码和用户密码编码直接发送至鉴权服务器。鉴权服务器根据接收到的用户名编码查询查询维护的数据表的第二列,如果第二列中某个数据可以匹配,再查询第四列对应的数据,如匹配,最后将第五列的MAC地址和NS消息携带的链路层地址对比;如果上述信息均对比成功,证明该客户端鉴权通过,认证成功,反馈给网关该客户端应答NA消息完成邻居不可达检测,该IPv6地址可置为可到达状态;如果数据表中没有任何数据匹配,网关不回复NA消息,客户端用于通讯的地址未能通过邻居不可达检测,缓存表中将该地址置为不可用状态。本实施例中,MAC地址的对比,是为了防止不同的客户端之间存在套用相同账号密码的情况出现,进一步便于实现对客户端的合法的认证,有效阻止非法客户端的接入。
表一:
用户名(明文) 用户名(CRC32值) 用户密码(明文) 用户密码(CRC32值) MAC地址
hisense 3c38b878 123456 5a8f32ed ac:4a:fe:11:22:33
…… …… …… …… ……
基于上述实施例提供的通信方法,本申请实施例还提供了一种客户端。图3为本申请实施例提供的一种客户端的结构示意图。如图3所示,本申请实施例提供的客户端中,包括:
第一获取模块301,用于获取网关发送的路由宣告信息;
编码模块302,用于编码校验信息;
IPv6地址拼接模块303,用于将所述路由宣告信息与编码后的校验信息拼接获取IPv6地址;
第一发送模块304,用于向所述网关发送所述IPv6地址,以使所述网关根据检验信息鉴权所述IPv6地址的有效性。
进一步,在本申请实施例提供的客户端中,还包括:第二发送模块,用于向所述网关发送路由请求,通过所述路由请求获取路由宣告信息。
进一步,在本申请实施例提供的客户端中,编码模块302包括:
第一编码子模块,用于通过CRC32算法编码用户名;
第二编码子模块,用于通过CRC32算法编码用户密码;
后缀拼接子模块,用于拼接通过CRC32算法编码的用户名和用户密码获取IPv6地址后缀;
IPv6地址拼接模块303包括IPv6地址拼接子模块,IPv6地址拼接子模块,用于将所述路由宣告信息作为IPv6地址的前缀与所述IPv6地址后缀拼接获取IPv6地址。
进一步,在本申请实施例提供的客户端中,还包括:第一IPv6地址检测模块,用于基于邻居发现协议,向网关发起检测拼接获取的IPv6地址是否可用的请求,以使所述网关根据检验信息鉴权所述IPv6地址的有效性。
基于上述实施例提供的通信方法,本申请实施例还提供了一种网关。图4为本申请实施例提供的一种网关的结构示意图。如图4所示,本申请实施例提供的网关中,包括:
第三发送模块401,用于向客户端发送路由宣告信息,以使所述客户端根据所述路由宣告信息与编码后的校验信息拼接获得IPv6地址;
第二获取模块402,用于接收所述客户端发送的IPv6地址,所述IPv6地址包括校验信息编码;
鉴权模块403,用于基于IPv6地址中的校验信息鉴权所述IPv6地址的有效性。
进一步,在本申请实施例提供的网关中,还包括:第三获取模块,用于接收所述客户端发送的路由请求,基于所述路由请求向所述客户端发送路由宣告信息。
进一步,在本申请实施例提供的网关中,鉴权模块403包括:
IPv6地址分离子模块,用于从所述IPv6地址中分离出所述IPv6地址的后缀;
鉴权验证子模块,用于根据所述IPv6地址的后缀鉴权所述IPv6地址的有效性。
进一步,在本申请实施例提供的网关中,根据所述IPv6地址的后缀鉴权所述IPv6地址的有效性,包括:
从分离出的所述IPv6地址后缀中获取用户名编码和用户密码编码;
将用户名编码和用户密码编码分别发送至鉴权服务器,以使所述鉴权服务器根据接收到的用户名编码和用户密码编码鉴权所述IPv6地址的有效性并反馈鉴权结果;
根据接收到的鉴权结果确定所述IPv6地址的有效性。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
基于本申请实施例提供的客户端和网关,本申请实施例还提供了一种通信系统。本申请实施例提供的通信系统包括上述实施例提供的客户端和网关。
图5为本申请实施例提供的一种通信系统的通信时序图。如图5所示,本申请实施例提供的通信系统中,客户端向网关发送路由请求,网关根据客户端发送的路由请求向客户端反馈路由宣告信息;客户端编码用户名和用户密码等校验信息以获得IPv6地址后缀、路由宣告信息作为IPv6地址前缀与IPv6地址后缀拼接获取IPv6地址;客户端将拼接获得的IPv6地址发送至网关,网关接收IPv6地址并根据IPv6地址后缀进行IPv6地址鉴权认证,认证成功的IPv6地址则被认为有效,否被认为无效。
图6为本申请实施例提供的另一种通信系统的通信时序图。如图6所示,本申请实施例提供的通信系统中,网关定期向客户端下发反馈路由宣告信息;客户端接收网关下发反馈的路由宣告信息,客户端编码用户名和用户密码并以路由宣告信息为IPv6地址前缀、以编码的用户名和用户密码等校验信息为IPv6地址后缀拼接获得IPv6地址;客户端将拼接获得的IPv6地址发送至网关,网关接收该客户端的IPv6地址并分离出的IPv6地址后缀;网关将分离出的IPv6地址后缀发送至鉴权服务器,鉴权服务器并根据IPv6地址后缀进行IPv6地址鉴权认证并向网关反馈鉴定结果,认证成功的IPv6地址则被认为有效,否被认为无效。
最后应说明的是:以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。

Claims (10)

1.一种通信方法,其特征在于,应用于客户端,所述方法包括:
获取网关发送的路由宣告信息;
编码校验信息;
将所述路由宣告信息与编码后的校验信息拼接获取IPv6地址;
向所述网关发送所述IPv6地址,以使所述网关根据检验信息鉴权所述IPv6地址的有效性。
2.根据权利要求1所述的通信方法,其特征在于,编码校验信息,包括:
通过CRC32算法编码用户名;
通过CRC32算法编码用户密码;
拼接通过CRC32算法编码后的用户名和用户密码,获得IPv6地址后缀;
将所述路由宣告信息与编码后的校验信息拼接获取IPv6地址,包括:
将所述路由宣告信息作为IPv6地址的前缀与所述IPv6地址后缀拼接获取IPv6地址。
3.根据权利要求1所述的通信方法,其特征在于,所述获取路由宣告信息,包括:
向网关发送路由请求,通过所述路由请求获取路由宣告信息。
4.根据权利要求1所述的通信方法,其特征在于,所述方法还包括:
基于邻居发现协议,向网关发起检测拼接获取的IPv6地址是否可用的请求,以使所述网关根据检验信息鉴权所述IPv6地址的有效性。
5.一种通信方法,其特征在于,用于网关,所述方法包括:
向客户端发送路由宣告信息,以使所述客户端根据所述路由宣告信息与编码后的校验信息拼接获得IPv6地址;
接收所述客户端发送的IPv6地址,所述IPv6地址包括校验信息编码;
基于所述IPv6地址中的校验信息鉴权所述IPv6地址的有效性。
6.根据权利要求5所述的通信方法,其特征在于,以使所述客户端根据所述路由宣告信息与编码后的校验信息拼接获得IPv6地址,包括:
以使所述客户端将所述路由宣告信息作为IPv6地址的前缀与所述IPv6地址后缀拼接获取IPv6地址;
基于IPv6地址中的校验信息鉴权所述IPv6地址的有效性,包括:
从所述IPv6地址中分离出所述IPv6地址的后缀;
根据所述IPv6地址的后缀鉴权所述IPv6地址的有效性。
7.根据权利要求5所述的通信方法,其特征在于,向客户端发送路由宣告信息,包括:
接收客户端发送的路由请求,基于所述路由请求向所述客户端发送路由宣告信息。
8.根据权利要求6所述的通信方法,其特征在于,根据所述IPv6地址的后缀鉴权所述IPv6地址的有效性,包括:
从分离出的所述IPv6地址后缀中获取用户名编码和用户密码编码;
将用户名编码和用户密码编码分别发送至鉴权服务器,以使所述鉴权服务器根据接收到的用户名编码和用户密码编码鉴权所述IPv6地址的有效性并反馈鉴权结果;
根据接收到的鉴权结果确定所述IPv6地址的有效性。
9.根据权利要求7所述的通信方法,其特征在于,向客户端发送路由宣告信息,包括:
根据预设周期定期向客户端发送的路由宣告信息。
10.一种通信系统,其特征在于,包括被配置为执行权利要求1-4任意一项所述通信方法的客户端和被配置为执行权利要求5-9任意一项所述通信方法的网关。
CN202011294837.3A 2020-11-18 2020-11-18 一种通信方法、客户端、网关及系统 Withdrawn CN114520802A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011294837.3A CN114520802A (zh) 2020-11-18 2020-11-18 一种通信方法、客户端、网关及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011294837.3A CN114520802A (zh) 2020-11-18 2020-11-18 一种通信方法、客户端、网关及系统

Publications (1)

Publication Number Publication Date
CN114520802A true CN114520802A (zh) 2022-05-20

Family

ID=81594821

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011294837.3A Withdrawn CN114520802A (zh) 2020-11-18 2020-11-18 一种通信方法、客户端、网关及系统

Country Status (1)

Country Link
CN (1) CN114520802A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102761630A (zh) * 2012-07-20 2012-10-31 清华大学 一种面向真实用户身份信息的IPv6地址分配方法
US20150264010A1 (en) * 2014-03-11 2015-09-17 Electronics And Telecommunications Research Institute Internet protocol version 6 address configuration method
CN109005252A (zh) * 2018-08-24 2018-12-14 赛尔网络有限公司 一种虚拟主机的IPv6地址生成方法、设备、系统及介质
CN109921898A (zh) * 2019-03-28 2019-06-21 新华三技术有限公司 IPv6无状态地址生成方法及装置
CN110493367A (zh) * 2019-08-20 2019-11-22 清华大学 无地址的IPv6非公开服务器、客户机与通信方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102761630A (zh) * 2012-07-20 2012-10-31 清华大学 一种面向真实用户身份信息的IPv6地址分配方法
US20150264010A1 (en) * 2014-03-11 2015-09-17 Electronics And Telecommunications Research Institute Internet protocol version 6 address configuration method
CN109005252A (zh) * 2018-08-24 2018-12-14 赛尔网络有限公司 一种虚拟主机的IPv6地址生成方法、设备、系统及介质
CN109921898A (zh) * 2019-03-28 2019-06-21 新华三技术有限公司 IPv6无状态地址生成方法及装置
US20200314059A1 (en) * 2019-03-28 2020-10-01 New H3C Technologies Co., Ltd. Ipv6 stateless address auto-configuration
CN110493367A (zh) * 2019-08-20 2019-11-22 清华大学 无地址的IPv6非公开服务器、客户机与通信方法

Similar Documents

Publication Publication Date Title
CN110800331B (zh) 网络验证方法、相关设备及系统
CN101692674B (zh) 双栈接入的方法和设备
US7962584B2 (en) Usage of host generating interface identifiers in DHCPv6
US9088415B2 (en) Authentication of cache DNS server responses
CN101442516B (zh) 一种dhcp认证的方法、系统和装置
CN101127600B (zh) 一种用户接入认证的方法
US8214537B2 (en) Domain name system using dynamic DNS and global address management method for dynamic DNS server
CN100583904C (zh) 一种ipv6网络中主机地址的自动配置方法
US8630420B2 (en) Method for auto-configuration of a network terminal address
CN103973658A (zh) 静态用户终端认证处理方法及装置
CN110392128B (zh) 提供准无地址IPv6公开万维网服务的方法及系统
CN109688243B (zh) 基于可信身份标识的传感节点IPv6地址分配方法
CN105656901A (zh) 对双栈操作进行互通授权的方法和装置
CN102413103B (zh) 一种消息验证方法、系统及设备
EP3799400B1 (en) Generation of ipv6 multicast address
CN112087412B (zh) 一种基于唯一令牌的服务访问处理方法及装置
CN103312724B (zh) 一种dns请求的认证方法及设备
EP2621131A1 (en) Method, device and system for implementing route aggregation
CN101232369B (zh) 动态主机配置协议中密钥分发方法和系统
CN114520802A (zh) 一种通信方法、客户端、网关及系统
CN114338522A (zh) 基于标识管理的IPv6编址与组网方法
CN116388998A (zh) 一种基于白名单的审计处理方法和装置
CN100563156C (zh) 实现用户信息同步及对用户终端鉴权的方法
CN102577299B (zh) 简化的接入网认证信息承载协议
CN102299860B (zh) 一种Pathmtu的获取方法和设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication

Application publication date: 20220520