WO2009056011A1 - Procédé de génération et de distribution d'une étiquette d'identité d'hôte et dispositif et réseau - Google Patents

Procédé de génération et de distribution d'une étiquette d'identité d'hôte et dispositif et réseau Download PDF

Info

Publication number
WO2009056011A1
WO2009056011A1 PCT/CN2008/071357 CN2008071357W WO2009056011A1 WO 2009056011 A1 WO2009056011 A1 WO 2009056011A1 CN 2008071357 W CN2008071357 W CN 2008071357W WO 2009056011 A1 WO2009056011 A1 WO 2009056011A1
Authority
WO
WIPO (PCT)
Prior art keywords
host
label
communication device
management domain
domain
Prior art date
Application number
PCT/CN2008/071357
Other languages
English (en)
French (fr)
Inventor
Sheng Jiang
Xiaohu Xu
Original Assignee
Huawei Technologies Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co., Ltd. filed Critical Huawei Technologies Co., Ltd.
Publication of WO2009056011A1 publication Critical patent/WO2009056011A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks

Definitions

  • the present invention relates to the field of network communication technologies, and in particular, to a host identification label, a device and a method for generating a host identification label, a device and a method for allocating a host identification label, and a host identification protocol network.
  • IP addresses play a dual role. From a network perspective, the IP address has the function of addressing and routing. The IP address identifies the location of the IP device/node in the network. The network routing protocol sends the IP packet to the specified destination based on the IP address. From the application point of view, the IP address represents the identity of the communication node. The application does not need to pay attention to the specific location of the communication node, but only needs to pay attention to the identity represented by the IP address.
  • the Hos t Identity Protocol came into being under the background.
  • the host identification protocol introduces a new protocol layer and a namespace based on asymmetric encryption between the network layer and the transport layer, breaking the binding of identity flags and topology locations.
  • the architecture of the HIP protocol is shown in Figure 1.
  • a host identity layer HIP is introduced between the transport layer and the network layer.
  • the IP address is only used as a location identifier in the network, so the HIP isolates the transport layer from the IP interconnect layer.
  • the transmission itself does not care about the underlying IP protocol.
  • the interface provided by the transport layer to the application layer mainly includes the identity ID and the protocol port.
  • the HIP layer performs the process of converting the host ID to the IP address. Therefore, the HIP needs to maintain the mapping between the host ID and the IP address, including the mapping between the peer host ID and the IP address, and the mapping between the local host ID and the IP address.
  • the identifier used by the host identification protocol is called the host identifier (Hos t Ident i ty, HI ), which represents a globally unique static name, which is used to identify a host.
  • the flag is essentially a public key in a pair of public and private key pairs. . Since the length of HI is different due to different public key system algorithms, it is passed in the actual protocol. A fixed length host identification tag (Hos t Ident i ty Tag, HIT) is often used. The host identification label can be used in the data encapsulation of the HIP layer, and can also support efficient indexing and searching of the HIP plane identifier.
  • Hos t Ident i ty Tag HIT
  • HIT is a 128-bit binary number generated by HI through an encryption chaos algorithm, which is a flat, single-level structure.
  • HIT must be globally unique, but there is currently no corresponding implementable technical solution to ensure the global uniqueness of HIT; however, the existing host identification tag structure is not Conducive to the proposed and deployed the corresponding program. Summary of the invention
  • a method for generating a host identification label where the management domain identifier of the management domain where the communication device is located is used as the management domain label portion of the host identification label,
  • the host tag generated by the encryption algorithm is used as a host tag part of the host identification tag, and the host identification tag is generated for the communication device according to at least the management domain tag part and the host tag part.
  • a method for allocating a host identification label after receiving a request from a communication device, assigning a host identification label to the communication device, where the host identification label includes at least an administrative domain label portion and a host label portion, the management domain
  • the label part is an administrative domain identifier of an administrative domain in which the communication device is located, and the host label part is a host label generated according to an encryption algorithm.
  • a host identification label includes at least an administrative domain label part and a host label part, where the management domain label part is an administrative domain identifier of an administrative domain in which the communication device that uses the host identification label is located, and the host label part is encrypted according to the The host tag generated by the algorithm.
  • a server for assigning a host identification label comprising: a storage module, configured to save a host identification label; and a receiving module, configured to receive a request of the communication device;
  • a distribution module configured to: when the receiving module receives the request of the communication device, select a host identification label in the storage module; and send a module, where the sending module is configured to send the host identification label selected by the allocation module;
  • the host identification label includes at least an administrative domain label part and a host label part, where the management domain label part is an administrative domain identifier of an administrative domain where the communication device is located, and the host label part is a host generated according to an encryption algorithm. label.
  • a communication device for generating a host identification tag including:
  • An administrative domain identifier generating module configured to generate a management domain label part of the host identifier label according to the management domain identifier
  • a host label generating module configured to generate a host label part of the host identifier label according to the encryption algorithm; and a host identifier label generating module, configured to generate the at least the management domain label part and the host label generated by the management domain identifier generating module
  • the host tag part generated by the module generates a host identity tag.
  • the management domain identifier is an identifier of a management domain where the communication device that uses the host identity tag is located.
  • a host identity protocol network comprising at least one communication device and a server, the communication device is configured to issue a host identity tag request to a server; and the server is configured to, when receiving the request of the communication device, the communication
  • the device sends a host identification label, where the host identification label includes at least an administrative domain label part and a host label part, where the management domain label part is an administrative domain identifier of an administrative domain where the communication device is located, and the host label part is The host tag generated based on the encryption algorithm.
  • the device identification label, the device and the method for generating the host identification label, the device and method for allocating the host identification label, and the host identification protocol network can ensure the structure and layering of the HIT by using the host identification label provided by the embodiment of the present invention.
  • the identification part of the HI management domain can be searched first, and the host tag can be retrieved within the scope of the HI management domain, thereby improving query efficiency.
  • FIG. 1 shows a composition of a HIP architecture in the prior art
  • 2 is a schematic flowchart of a process before generating an HIT according to an embodiment of the present invention
  • FIG. 3 is a schematic flowchart of generating an HIT according to an embodiment of the present invention.
  • FIG. 4 is a schematic flowchart of authorization and identity verification of a generated HIT according to an embodiment of the present invention
  • FIG. 5 is a schematic flowchart of a communication device detection server of an existing HIT according to an embodiment of the present invention
  • Schematic diagram of the composition of the server that allocates the HIT
  • FIG. 7 is a schematic structural diagram of a communication device for generating an HIT according to an embodiment of the present invention.
  • FIG. 8 is a schematic diagram of the composition of a HIP network according to an embodiment of the present invention. detailed description
  • the HIT is structured and layered to ensure the global uniqueness of the HIT, that is, the 128 bits of the HIT can be segmented, and the part represents the HI management domain (hereinafter referred to as the "administrative domain") in which the communication device using the HIT is located.
  • the administrative domain A part of the host tag of the communication device itself that uses the HIT. If there are more parts allocated to the HI management domain identifier, the number of hosts used for identification will be reduced. Conversely, if the number of hosts used for identification is guaranteed, the number of identified HI management domains will be reduced.
  • the international network organization can uniformly assign management identifiers to the HI management domain, and the identifiers can be unique to distinguish different HI management domains.
  • this identifier can continue to be layered. Some fields in the identifier can indicate specific meanings, such as information indicating country, geographic location, organization, operator, and so on.
  • DNS Domain Name System
  • DNSSEC Domain Name System Security
  • DHCP Dynamic Host Configuration Protocol
  • RA Raster Advertisement
  • Third parties such as PKI (Public Key Infrastructure), AAA (Authentication, Authorization, and Accounting) are distributed in the management domain, or distributed in the management domain through pre-static distribution. For example, before the network is connected, static configuration is performed in advance within the communication device, and so on.
  • the host tag of the communication device itself should also at least guarantee the uniqueness in the management domain where the communication device is located, and avoid duplicate host tags in the same HI management domain. Similar to the HI management domain identity, host tags can continue to be layered. Certain fields in the host tag can indicate specific meanings, such as information indicating country, geographic location, organization, manufacturer, and so on.
  • a communication device can have one HIT or multiple HITs, as long as the HITs used are guaranteed to be unique worldwide.
  • HIP can support multiple hosts to share a HI to support cluster services, that is, hosts with different IP addresses can share a connection or application using the same HI. In this way, hosts with different IP addresses can use the same HIT.
  • Table 1 is a structural embodiment of the HIT.
  • the first 32 bits are used to identify the HI management domain, and the last 96 bits are the host tags used to identify the host. It can be seen that in such a structure , can represent up to 2 32 HI management domains and 2 96 communication devices.
  • Table I is a structural embodiment of the HIT.
  • the first 32 bits are used to identify the HI management domain, and the last 96 bits are the host tags used to identify the host. It can be seen that in such a structure , can represent up to 2 32 HI management domains and 2 96 communication devices.
  • Table 2 is another structural example of HIT.
  • the first 112 bits are used to identify the host tag, and the last 16 bits are used to identify the HI management domain, so that up to 2 16 HIs can be represented. Management domain and 2 112 communication devices.
  • the specific structure of the HIT can be divided into multiple types. If only the 128 bits of the HIT are divided into the HI management domain identifier and the host label, it can be represented by Table 3, and the location of the HI management domain and the location of the host label. It is interchangeable, and, in the HIT structure shown in the table below, it is also allowed to represent the HI management domain identifier with characters smaller than n bits.
  • HI management domain identifier or the host label is merged, that is, it can be set to a fixed character in any part of the HIT, as shown in Table 4, the fixed character can also appear in other positions in the HIT 128 characters, and The HI management domain tag and host tag are also interchangeable. Table 4
  • HIT needs to be globally unique, no matter what format is used to represent HIT, each communication device or host can recognize the use. Of course, the HIT of the same format is preferred. Moreover, regardless of the structure of the HIT, variable length HIT can be implemented. For example, if the HIT is divided into two parts: the HI management domain and the host tag, then characters of different lengths can be allowed to represent the HI management domain or Host tag.
  • the HIT may be automatically generated by each communication device, or may be requested by a host identification label distribution device (hereinafter referred to as a "server"), which may be a device for managing the allocation of HITs within the management domain, storing the HIT, and may The network or the communication device within the HI management domain distributes the HIT. Of course, it is also possible for the administrator to manually configure each communication device.
  • a HIT structure can ensure its structure and hierarchy, thereby ensuring its global uniqueness, and also facilitate centralized management and query. For example, when performing HIT search and retrieval, the identification part of the HI management domain can be retrieved first, and then Retrieving host tags within the scope of the HI management domain improves query efficiency.
  • the generation process of the HIT will be described in detail below based on the drawings. As shown in FIG. 2, FIG. 2 shows the flow before the communication device generates the HIT.
  • the communication device may first determine whether a server exists in the management domain in which it is located. Preferably, it may be first determined whether there is a server having an HIT allocation or generation function in the management domain in which it is located.
  • the communication device can pass the HIP or other host identification tag request function.
  • the protocol issues the request to the server.
  • the server can select an unused HIT according to a certain policy from the HIT entry.
  • the server can refresh the HIT entry to ensure the HIT in the entry. Not used, delete the used HIT, or set the used flag for the assigned HIT to avoid reuse on the next allocation.
  • the server instead of setting the above entry, the server generates a host tag (for example, using an encryption chaos algorithm), and then together with the management domain identifier or other fixed characters to form a unique HIT, which is assigned to make a request. Communication device, and records the HIT that has been generated.
  • the server can detect the communication device in the management domain before assigning the HIT. For example, if the HIT generated by the server according to the request does not store the previous HIT allocation record, or if the server stores the HIT-related entry, the server can use the generated but not allocated or selected but not allocated.
  • the HIT broadcasts in the domain and waits for a conflict response. If a conflict response is received within a predetermined time, the HIT already exists in the management domain, the server needs to be regenerated or reselected, and when there is a storage HIT entry, it needs to be Refresh the entry, delete the HIT or set the used tag. If no response is received, then the HIT has not been used in the management domain and the HIT can be assigned to the communication device. Of course, such detection may be periodic. Further, the timer may be started after the message is sent. If the timer has not timed out and the conflict response has not been received, the HIT is not used in the management domain. Alternatively, the server can traverse its saved records and check whether the generated HIT has been recorded before.
  • the HIT generated this time is not used. If the corresponding record already exists, the server needs to be generated or allocated again. An HIT. If there is no server in the management domain, the communication device can directly generate the HIT. The specific generation process can be seen in FIG. 3 and described below.
  • S103 When the communication device directly generates the HIT, it may be determined in advance whether there is an HIT automatic generation function, and if so, the HIT may be directly generated by the communication device in S104; if the function is not available, or the function is not enabled, The alarm can be performed as shown in S105. If you manage the domain If the communication device has been configured or the function is enabled, S103 can also be ignored.
  • S104 Generate an HIT by the communication device, and the specific process is described below. It is also possible to generate the HIT directly from the communication device without performing the foregoing steps.
  • the communication device in the HI management domain may first use the management domain identifier as the management domain label portion of the host identification label.
  • the communication device may obtain the information of the management domain identifier from the other specific devices in the management domain periodically or irregularly using a network protocol such as the HIP protocol, the management domain identifier of the domain, the specific device It can be a server or another device that does not have HIT generation or distribution capabilities.
  • a network protocol such as the HIP protocol
  • the management domain identifier of the domain the specific device It can be a server or another device that does not have HIT generation or distribution capabilities.
  • the management domain identifier of the management domain in which the management domain is located may be obtained or generated by other means or mechanisms, and the identification of the management domain identifier and other management domains may not be duplicated.
  • S207 Generate a host tag according to HI.
  • the HI of the communication device is used as an input, and can be generated by using an encryption algorithm, such as SHA SHA256, SHA384, SHA0, SHA224, SHA512, MD4, MD5, HAVAL, Rad ioGa t ⁇ ⁇ , RIPEMD, Encryption chaos algorithms such as RIPEMD 320, RIPEMD 128, RIPEMD 160, RIPEMD 256, TIGER, etc., whose basic features are repeatability and irreversibility.
  • the HI of the communication device is assigned by the authority of the administrative domain in which it resides and can remain fixed.
  • the generated host label is used as a host label part of the host identification label.
  • S209 Perform intra-domain detection using the generated host tag to determine whether the same host tag exists in the domain.
  • the conflict detection packet containing the host tag to be detected may be broadcast and sent; determining whether a conflict message indicating that the host tag cannot be used is received within the specified detection time; if received, determining the host tag Conflict, re-execute S207 (of course, it can also be executed from S206); otherwise, it is determined that the host tags do not conflict, and the host identification tag HIT is generated together with the management domain tag part and the host tag part together with other fixed characters. .
  • the generated HIT is detected in the management domain to determine whether there is a conflict, and if yes, regenerate Host identification label.
  • the conflict detection packet containing the host tag to be detected may be broadcast and sent; determining whether a conflict message indicating that the host tag cannot be used is received within the specified detection time; if received, determining the host tag Conflict, regenerate the host identification tag; otherwise, determine that the host tag does not conflict, use the HIT.
  • the communication device can perform authorization and identity verification according to the generated HIT. Specifically, the communication device can request the authorization and authentication from the server, and can also request the authorization and authentication from other devices in the management domain or outside the domain.
  • S312 If it does not pass, an alarm can be issued, notify the administrator, or be logged.
  • S313 If passed, the HIT can be used. If the communication device itself already has an HIT, it can also periodically or irregularly detect whether the server exists in the management domain. In the case where the server exists, the request server can preferentially allocate an HIT and use the allocated HIT. This can be specifically described in conjunction with FIG. 5.
  • the communication device can periodically or irregularly detect whether there is a server in the management domain (whether the server is newly added or the related function of the server is enabled).
  • S416 If the server is detected, an HIT may be requested from the server. When the server allocates the HIT, refer to the foregoing process, and details are not described herein again.
  • S417 After receiving the HIT allocated by the server, the communication device can stop using the original HIT and use the newly allocated HIT instead, or report the original HIT to the server. When there is no conflict in the HIT, the newly allocated HIT and the original HIT are used at the same time. After the host identification label is generated, the communication device or the server in the management domain may periodically or irregularly monitor the usage of the host identification label to determine whether there is a HIT conflict, if it is related to the management domain or other management domain.
  • the host ID used by other communication devices generates a conflict or other error
  • an alarm can be generated and adjusted by the administrator.
  • the parties to the conflict can send their corresponding information containing the HIT to the server, and the server arbitrates according to a specific policy. For example, for a communication device that uses HIT later, it can be managed by its management domain. The server automatically assigns a new unused HIT to its generation.
  • the HIT generated by the generating method provided by the embodiment of the present invention can be structurally and hierarchically ensured, thereby ensuring global uniqueness and facilitating centralized management and query, for example, when performing HIT search and retrieval. It is possible to retrieve the identification part of the HI management domain first, and then retrieve the host label within the scope of the HI management domain, thereby improving the query efficiency.
  • the embodiment of the present invention further provides a device capable of generating an HIT.
  • the device includes at least a management domain identifier generation module 201, a host label generation module 202, and a host identifier label generation module 203.
  • the management domain identifier generation module 201 selects the management domain identifier as the management domain label portion of the host identification label
  • the host label generation module 202 uses the host label generated by the encryption algorithm (such as the encryption chaos algorithm) as the host of the host identification label.
  • the label part, and the host identification label generation module 203 can combine the content generated by the management domain identifier generation module 201 and the host label generation module 202 into a HIT.
  • a receiving module 204 may be needed to receive the related request, after the HIT generating module is generated, It is sent out by the sending module 205.
  • a detection module 206 may be further included, and the HIT generated by the HIT generation module is detected in the domain, and the specific detection may be generated before use, or may be generated and used. after.
  • a detection module 207 may be further included to periodically or irregularly detect whether a server exists in the management domain, and the HIP protocol may be used for specific detection, and other protocols may be used.
  • the HIT generated by the communication device provided by the embodiment of the present invention can be structurally and hierarchically ensured, thereby ensuring global uniqueness and facilitating centralized management and query, for example, when performing HIT search and retrieval. It is possible to retrieve the identification part of the HI management domain first, and then retrieve the host label within the scope of the HI management domain, thereby improving the query efficiency.
  • the embodiment of the present invention further provides a server device capable of allocating an HIT, as shown in FIG. 6, which may include a receiving module 101, a storage module 103, an allocating module 102, and a sending module 104.
  • the storage module 103 stores an HIT table.
  • the distribution module 102 can select the storage module 103 according to a certain policy, such as sequential selection, random selection, selection according to the mark, and the like.
  • An HIT is sent out, sent out by the sending module 104, and after the HIT is allocated, the HIT table stored in the storage module 103 can be updated.
  • a detection module 105 may be further included, and the HIT selected by the allocation module 102 is detected in the domain. If the same HIT does not exist in the domain, it is sent by the sending module 104.
  • the specific detection mechanism has been described in the foregoing, and will not be described here.
  • the HIT allocated by the server device provided by the embodiment of the present invention can be structurally and hierarchically ensured, thereby ensuring global uniqueness and facilitating centralized management and query, for example, when performing HIT search and retrieval. It is possible to retrieve the identification part of the HI management domain first, and then retrieve the host label within the scope of the HI management domain, thereby improving the query efficiency.
  • the embodiment of the present invention further provides a HIP network.
  • a HIP network As shown in FIG. 8, at least one communication device 301 and a server 302 are included.
  • the server 302 may send a request to the server 302 to generate or allocate an HIT for the server 302.
  • the server 302 or the communication device 301 may periodically or Occasionally, it is detected in the network whether there are other identical HITs.
  • the HIT generated by the network provided by the embodiment of the present invention can ensure the structure in structure. And hierarchical, to ensure its global uniqueness, but also facilitate centralized management, query, such as HIT search and retrieval, you can first retrieve the identification part of the HI management domain, and then retrieve the host label within the scope of the HI management domain , improve query efficiency.
  • the embodiment of the present invention further provides a computer readable medium, which may be a medium that includes, stores, communicates, propagates, or transmits a computer program, the program of the device, or The program related to this instruction.
  • the computer readable medium can be an electronic, magnetic, electromagnetic, optical, infrared, or semiconductor system, apparatus, device, propagation medium, or computer memory.
  • the "communication device” may be an entity that can be separately recognized in the IP network, as long as the devices can use the HIT. , such as hosts, PCs, routers, switches, servers, and so on.
  • the "server” refers to a communication device that manages and allocates HITs in an administrative domain or multiple administrative domains. It can allocate a globally unique HIT to other communication devices when requested. Of course, as a communication device, It can also generate HIT for itself.
  • the "HI management domain” or "administrative domain” refers to a network area where communication devices having the same identity and assigned by the international network organization are collectively managed. In the HI management domain, each communication device has the same HI.
  • the management domain identifier is used to distinguish other communication devices in different HI management domains, and the communication devices in the region should be assigned a unique HI by a unified management or authority.
  • the HI management domain identifier can also continue to be layered. Some fields in the identifier can indicate specific meanings, such as information indicating country, geographic location, organization, operator, and the like. It is then distributed by the third party such as DNS, ⁇ SSEC, DHCP, RA, PKI, AAA, etc., or distributed in the administrative domain by means of pre-static distribution, and so on.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

主机标识标签的生成、 分配方法和设备、 网络 技术领域
本发明涉及网络通信技术领域, 尤其涉及主机标识标签、 生成主机标识标 签的设备、 方法, 分配主机标识标签的设备、 方法, 以及一种主机标识协议网 络。 背景技术
目前的 IP网络(包括因特网、 IP企业网络、 城域网络) 已经发展了多年, 其最初的设计背景已经不能满足现今网络发展的需要。 在现今的 IP通信技术中, IP地址扮演了双重角色。 从网络的角度来看, IP 地址具备寻址和路由的功能, IP地址标识了 IP设备 /节点在网络中的位置, 网 络路由协议根据 IP地址将 IP分组送到指定的目的地。 而从应用的角度来看, IP地址又代表着通信节点的身份, 应用不需要关注通信节点的具体位置, 而只 需要关注 IP地址所代表的身份即可。 随着网络和业务的不断发展, IPv4的地址变得越来越稀少, 下一代 IP网络 的需求越来越迫切, 再加上网络移动性和网络多归属特性的需求不断增长, 这 三个因素导致 IP地址的双重角色成为越来越成为问题的焦点。 主机标识协议(Hos t Ident i ty Protocol , HIP)在所述背景下应运而生。 主 机标识协议在网络层和传输层之间, 引入了新的协议层和基于不对称加密的命 名空间, 打破了身份标志和拓朴位置的绑定。 HIP协议的架构如图 1所示, 在传 输层和网络层之间引入了一个主机标识层 HIP。 在主机标识协议中, IP地址仅 被作为网络中的位置标识来使用, 因此 HIP将传输层和 IP互连层隔离。 传输本 身不关心底层的 IP协议, 传输层向应用层提供的接口主要包括身份 ID和协议 端口。 HIP层主要完成主机标识向 IP地址的转化过程, 因此, HIP需要维护主 机标识同 I P地址的映射关系, 包括对端主机标识和 I P地址的映射关系、 本端 主机标识和 IP地址的映射关系。 主机标识协议所使用的标志称为主机标识 (Hos t Ident i ty, HI ), 代表一 个全球唯一的静态的名字, 用来标识一个主机, 该标志实质上是一对公私钥对 中的公钥。 由于 HI 的长度因不同的公钥系统算法而不同, 所以在实际协议中通 常使用固定长度的主机标识标签(Hos t Ident i ty Tag, HIT )。 主机标识标签可 以用在 HIP层面的数据封装中, 也可以支持高效的 HIP层面标识的索引、 查找。
HIT为 128位二进制数, 由 HI经过加密混乱算法生成, 为扁平化、 单一层 次的结构。 然而, 发明人却发现该结构不利于 HIT 的分配管理。 作为一个需要 在整个 Internet范围内可查找检索的标识, HIT必须具有全球唯一性, 但是目 前缺少相应的可实施的技术方案来保证 HIT 的全球唯一性; 而现有的主机标识 标签结构, 也不利于提出和部署相应的方案。 发明内容
为了保证生成结构化、 层次化的 HIT, 本发明实施例提供以下技术方案: 一种生成主机标识标签的方法, 将通信设备所在的管理域的管理域标识作 为主机标识标签的管理域标签部分, 将通过加密算法生成的主机标签作为主机 标识标签的主机标签部分, 至少根据所述管理域标签部分和主机标签部分为所 述通信设备生成主机标识标签。 一种分配主机标识标签的方法, 在收到通信设备的请求后, 为所述通信设 备分配主机标识标签, 其中, 所述主机标识标签至少包括管理域标签部分和主 机标签部分, 所述管理域标签部分为所述通信设备所在的管理域的管理域标识, 所述主机标签部分为根据加密算法生成的主机标签。 一种主机标识标签, 至少包括管理域标签部分和主机标签部分, 所述管理 域标签部分为将使用该主机标识标签的通信设备所在的管理域的管理域标识, 所述主机标签部分为根据加密算法生成的主机标签。 一种分配主机标识标签的服务器, 包括: 存储模块, 用于保存主机标识标签; 接收模块, 用于接收通信设备的请求;
分配模块, 在所述接收模块接收到通信设备的请求时, 用于在存储模块中 选择主机标识标签; 发送模块, 用于将所述分配模块选择的所述主机标识标签发送出去; 其中, 所述主机标识标签至少包括管理域标签部分和主机标签部分, 所述 管理域标签部分为所述通信设备所在的管理域的管理域标识, 所述主机标签部 分为根据加密算法生成的主机标签。
一种生成主机标识标签的通信设备, 包括:
管理域标识生成模块, 用于根据管理域标识生成主机标识标签的管理域标 签部分;
主机标签生成模块, 用于根据加密算法生成主机标识标签的主机标签部分; 主机标识标签生成模块, 用于至少根据所述管理域标识生成模块生成的所 述管理域标签部分和所述主机标签生成模块生成的所述主机标签部分生成主机 标识标签; 其中, 所述管理域标识为将使用该主机标识标签的通信设备所在的管理域 的标识。
一种主机标识协议网络, 包括至少一台通信设备和服务器, 所述通信设备用于向服务器发出主机标识标签请求; 所述服务器用于在收到所述通信设备的请求时, 为所述通信设备发送主机 标识标签; 其中, 所述主机标识标签至少包括管理域标签部分和主机标签部分, 所述 管理域标签部分为所述通信设备所在的管理域的管理域标识, 所述主机标签部 分为根据加密算法生成的主机标签。 通过本发明实施例所提供的主机标识标签、 生成主机标识标签的设备、 方 法, 分配主机标识标签的设备、 方法, 以及主机标识协议网络, 在结构上便可 以保证 HIT 的结构化和层次化, 进而保证其全球唯一性, 也便于集中管理、 查 询, 比如进行 HIT查找检索的时候, 就可以先检索 HI管理域的标识部分, 再在 该 HI管理域的范围内检索主机标签, 提高了查询效率。 附图说明
图 1示出了现有技术中 HIP架构组成; 图 2为本发明实施例中生成 HIT前的流程示意图;
图 3为本发明实施例中生成 HIT的流程示意图;
图 4为本发明实施例中是对生成的 HIT进行授权和身份验证的流程示意图; 图 5为本发明实施例中已有 HIT的通信设备检测服务器的流程示意图; 图 6为本发明实施例中分配 HIT的服务器的组成示意图;
图 7为本发明实施例中生成 HIT的通信设备的组成示意图;
图 8为本发明实施例中 HIP网络组成示意图。 具体实施方式
下面, 将对本发明实施例进行详细描述。
将 HIT结构化、 层次化, 从而可以保证 HIT的全球唯一性, 即, 可以将 HIT 的 128位进行分段, 一部分表示使用该 HIT的通信设备所在的 HI管理域(以下 称 "管理域"), 一部分表示使用该 HIT的通信设备本身的主机标签。 分配给 HI 管理域标识的部分如果较多, 则用来标识的主机数量就会减少, 反之, 如果用 来标识的主机数量得到保证, 则标识的 HI管理域数量就会减少。 国际网络组织可以为 HI管理域统一管理分配标识, 该标识可以是唯一的, 以区分不同的 HI管理域。 当然, 这个标识还可以继续分层, 标识中的某些字段 可以表示特定的含义, 例如表示国家、 地理位置、 组织、 运营商等等信息。 然 后由 DNS ( Domain Name System, 域名系统)、 DNSSEC ( Domain Name System Security,域名系统的安全协议)、DHCP( Dynamic Host Configuration Protocol, 动态主机分西己协议)、 RA (Router Advertisement, 路由公告)、 PKI (Public Key Infrastructure, 公钥基础设施)、 AAA ( Authentication, Authorization, and Accounting, 认证、 授权、 计费)等第三方在管理域内进行分发, 或者, 通过 预先静态分发的方式在管理域内分发, 比如, 在接入网络之前, 预先在通信设 备内部进行静态配置, 等等。 而通信设备本身的主机标签也应至少保证在该通信设备所在的管理域内的 唯一性, 避免在同一个 HI管理域内出现重复的主机标签。 与 HI管理域标识类 似, 主机标签也可以继续分层, 主机标签中的某些字段可以表示特定的含义, 例如表示国家、 地理位置、 组织、 制造商等等信息。 一个通信设备可以拥有一个 HIT, 也可以拥有多个 HIT, 只要保证所使用的 这些 HIT在全球都是唯一的即可。 当然, 因为 HIP可以支持多台主机共用一个 HI来支持集群服务, 也就是说, 不同 IP地址的主机可以使用同一个 HI共享一 个连接或应用, 进而, 不同 IP地址的主机可以使用同一个 HIT。
表一是 HIT的一种结构实施例, 在该种格式的 HIT中, 前面 32位用于标识 HI管理域,后面 96位是用于标识主机的主机标签,可以看到,在这样的结构中, 可以表示出最多 232个 HI管理域和 296个通信设备。 表一
Figure imgf000007_0001
而表二是 HIT的另一种结构实施例, 在该种格式的 HIT中, 前面 112位用 于标识主机标签, 后面 16位用于标识 HI管理域, 这样, 就可以最多表示 216个 HI管理域和 2112个通信设备。
Figure imgf000007_0002
当然, HIT的具体结构划分可以有多种, 如果仅将 HIT的 128位划分成 HI 管理域标识和主机标签的话, 可以用表三来表示, 而 HI管理域的标识和主机标 签两部分的位置可以互换, 而且, 在下表所示的 HIT 结构中, 还允许存在用小 于 n位的字符来表示 HI管理域标识。
Figure imgf000007_0003
当然, 还可以在这两部分之外再进行划分, 本领域普通技术人员可以理解 的是, 在 128位的 HIT划分过程中, 可以将一些划分出来的部分作为固定的部 分与 HI管理域标识或者主机标签进行合并, 即, 可以在 HIT的任意部分设定为 固定的字符, 如表四所示, 该固定字符也可以出现在 HIT 128 个字符中的其他 位置, 且 HI管理域标记和主机标签也可以互换。 表四
Figure imgf000008_0001
因为 HIT需保证其全球唯一, 所以, 无论釆用什么格式来表示 HIT, 各通信 设备或者主机都可以识别使用, 当然, 优先使用同一种格式的 HIT。 而且, 无论 釆取何种结构的 HIT, 都可以允许实现变长 HIT, 比如, 如果将 HIT划分为 HI 管理域和主机标签两部分, 那么, 可以允许使用不同长度的字符来表示 HI管理 域或者主机标签。
HIT可以由各通信设备自动生成, 也可以向主机标识标签分配设备 (以下称 为 "服务器")请求, 该服务器可以是一种管理域内管理分配 HIT的设备, 存储 有 HIT, 可以在请求时向该网络或者 HI管理域内的通信设备分发 HIT。 当然, 也可以由管理员为各通信设备进行人工配置。 这样的 HIT结构便可以保证其结构化和层次化, 进而保证其全球唯一性, 也便于集中管理、 查询, 比如进行 HIT查找检索的时候, 就可以先检索 HI管理 域的标识部分, 再在该 HI管理域的范围内检索主机标签, 提高了查询效率。 以下根据附图, 会对 HIT的生成过程进行详细描述。 如图 2所示, 图 2示出了通信设备生成 HIT前的流程。
S101 : 通信设备可以首先判断其所在的管理域内是否存在服务器。 优选地, 可以首先判断其所在的管理域内是否存在具有 HIT分配或者生成 功能的服务器。
S102: 如果存在上述服务器的话, 通信设备就可以向服务器请求分配一个
HIT。 具体来说, 通信设备可以通过 HIP 或者其他具备主机标识标签请求功能的 协议向服务器发出该请求。 服务器在分配 HIT时, 可以从存储 HIT的表项中按 照一定策略选择未被使用的 HIT,每分配完一次 HIT,服务器便可以对存储该 HIT 的表项进行刷新, 保证该表项中的 HIT未被使用, 删除掉已经使用了的 HIT, 或 者, 给已分配出去的 HIT设置已使用标记, 避免下次分配时再使用。 当然, 也可以不设置上述表项, 而改由服务器生成一个主机标签(比如利 用加密混乱算法), 再和管理域标识一起或者再加上其他固定字符一起组成一个 唯一的 HIT, 分配给发出请求的通信设备, 并对已生成分配的 HIT进行记录。 加密混乱算法有多种, 比如 SHA1、 SHA256 , SHA384 , SHA0、 SHA224 , SHA512 , MD4、 MD5、 HAVAL, RadioGat ύ η, RIPEMD、 RIPEMD 320、 RIPEMD 128、 RIPEMD 160, RIPEMD 256、 TIGER等算法, 其基本特征是可重复性、 不可逆。 而为了保证分配的 HIT是唯一的, 服务器可以在分配 HIT之前向该管理域 内的通信设备进行检测。 比如, 对于服务器根据请求而生成的 HIT, 若服务器本 身没有存储以前的 HIT分配记录, 或者, 服务器存储已分 HIT的表项出现故障 时,服务器可以使用已生成而未分配或已选择而未分配的 HIT,在域内进行广播, 等待冲突回应, 如果在预定时间内收到冲突回应, 则说明管理域内已经存在该 HIT, 服务器需要重新生成或者重新选择, 并且, 在存在存储 HIT表项时, 需要 对该表项进行刷新, 将该 HIT删除或者设置已使用标记。 如果没有收到回应, 则说明在管理域内还没有使用该 HIT, 可以向通信设备分配该 HIT。 当然, 这样 的检测可以是周期性地, 进一步的, 还可以在发出消息后启动定时器, 若定时 器超时还没收到冲突回应, 则说明在管理域内还没有使用该 HIT。 或者, 服务器可以遍历其保存的记录, 查询一下是否生成的 HIT之前已被 记录, 如果没有记录, 则说明这次生成的 HIT 未被使用, 如果已经存在相应记 录, 则服务器还需要再次生成或者分配一个 HIT。 如果该管理域内没有服务器, 则通信设备可以直接生成 HIT, 具体生成的过 程可参见图 3以及下文描述。
S103: 通信设备直接生成 HIT时, 可以事先判断一下是否具有 HIT 自动生 成功能, 如果有的话, 便可以执行 S104由通信设备直接生成 HIT; 如果没有该 功能, 或者该功能未被使能, 则可以如 S105所示进行告警。 如果管理域内的所 有通信设备都已经实现配置或者使能了该功能, 则 S103也可以忽略。
S104: 由通信设备生成 HIT, 具体流程请见下文描述。 也可以不必进行前述 步骤, 直接由通信设备生成 HIT。
S105: 如果通信设备没有该功能, 或者该功能未被使能, 则可以进行告警, 通知管理员, 或者记入曰志。 在通信设备具有或者使能了自动生成 HIT的功能时, 便可以自动生成 HIT, 下面会根据图 3对 HIT的生成流程进行介绍。
S206: HI 管理域中的通信设备可以首先将管理域标识作为主机标识标签的 管理域标签部分。关于 HI管理域标识,通信设备可以使用 HIP协议等网络协议, 定期或者不定期地从该管理域内的其他特定设备上获取管理域标识的信息, 该 理域的管理域标识, 所述的特定设备可以是服务器, 也可以是不具备 HIT生成 或者分配功能的其他设备。 本领域普通技术人员可以理解的是, 当然也可以通 过其他方式或者机制获取或者生成其所在的管理域的管理域标识, 而且, 可以 保证该管理域标识与其他管理域的标识不会出现重复。
S207: 根据 HI生成主机标签。 在生成主机标签的过程中, 至少将通信设备 的 HI作为一个输入,可以使用加密算法生成,比如 SHA SHA256 , SHA384 , SHA0、 SHA224 , SHA512 , MD4、 MD5、 HAVAL , Rad ioGa t ύ η, RIPEMD、 RIPEMD 320、 RIPEMD 128、 RIPEMD 160、 RIPEMD 256、 TIGER等加密混乱算法, 其基本特征是可重复 性、 不可逆。 通信设备的 HI是由其所在的管理域的权威机构分配的, 并且可以 保持固定不变。
S208: 将生成的主机标签作为主机标识标签的主机标签部分。
S209 : 使用生成的主机标签进行域内检测, 以确定域内是否存在相同的主 机标签。 在检测时可以广播发送包含待检测的主机标签的冲突检测报文; 判断 在规定的检测时间内是否收到申明所述主机标签不能使用的冲突报文; 如果收 到,则判定所述主机标签冲突,重新执行 S207 (当然,也可以从 S206开始执行); 否则, 判定所述主机标签不冲突, 根据管理域标签部分和主机标签部分, 一起 或者再加上其他固定字符一起生成主机标识标签 HIT。 也可以在将管理域标签部分和主机标签部分(或者其他固定字符, 如果有) 一起组成 HIT后, 在所述管理域内对生成的该 HIT进行检测, 判断是否存在冲 突, 如果存在, 则重新生成主机标识标签。 在检测时可以广播发送包含待检测 的主机标签的冲突检测报文; 判断在规定的检测时间内是否收到申明所述主机 标签不能使用的冲突报文; 如果收到, 则判定所述主机标签冲突, 重新生成主 机标识标签; 否则, 判定所述主机标签不冲突, 使用该 HIT。 当然, 也可以先生成主机标签并确定域内不存在主机标签冲突, 再根据管 理域标识生成管理域标识标签部分, 最后再生成 HIT; 也可以不分先后顺序, 只 要能够生成唯一的管理域标签部分和唯一的主机标识部分就可以。 如果是由服务器生成的 HIT,则服务器还需要将其发送给做出请求的通信设 备。如果是由该通信设备本身生成的 HIT, 则该通信设备便可以使用该 HIT进行 后续步骤了。 下面根据图 4介绍一下生成 HIT后的授权和身份验证流程。
S310: 通信设备可以根据生成的 HIT进行授权和身份验证。 具体来说, 该 通信设备可以向服务器请求该授权和身份验证, 也可以向管理域内或者域外的 其他设备请求该授权和身份验证。
S311 : 判断是否通过了授权和身份验证。
S312: 如果没有通过, 则可以进行告警, 通知管理员, 或者记入日志。 S313: 如果通过, 则可以使用该 HIT。 如果通信设备本身已经有了一个 HIT,它也可以在管理域内进行定期或者不 定期的检测服务器是否存在, 在服务器存在的情况下, 可以优先选择请求服务 器分配一个 HIT, 并使用该分配的 HIT, 具体可结合图 5来介绍。
S414: 通信设备可以定期或者不定期地检测管理域内是否存在服务器 (是 否新增加了服务器, 或者, 使能了服务器的相关功能)。
S415: 如果没有检测到服务器, 则继续使用原有的 HIT。
S416: 如果服务器被检测到, 则可以从服务器请求一个 HIT, 服务器分配 HIT时可以参考前面所述的流程, 此处不再赘述。 S417: 在收到服务器分配的 HIT后, 该通信设备可以停止使用原先已有的 HIT, 而改为使用新分配的 HIT, 或者, 也可以将其原有的 HIT上报给服务器, 在确定原有的 HIT没有出现冲突时, 同时使用新分配的 HIT和原有的 HIT。 生成主机标识标签后, 可以由该通信设备或者管理域内的服务器, 对在该 主机标识标签的使用情况进行定期或者不定期的监控, 判断是否存在 HIT冲突, 如果与本管理域或者其他管理域内的其他通信设备所使用的主机标识产生冲突 等错误, 则可以进行告警, 由管理员进行调整。 当然, 在出现冲突的情况下, 冲突各方可将其包含 HIT 的相应信息发送给服务器, 由服务器根据特定策略进 行仲裁, 比如, 对于较晚使用 HIT 的通信设备, 可以由其所在的管理域的服务 器自动为其生成分配一个新的未被使用的 HIT。
通过本发明实施例所提供的生成方法所生成的 HIT,在结构上便可以保证其 结构化和层次化, 进而保证其全球唯一性, 也便于集中管理、 查询, 比如进行 HIT查找检索的时候, 就可以先检索 HI管理域的标识部分, 再在该 HI管理域的 范围内检索主机标签, 提高了查询效率。
另外, 本发明实施例还提供了一种能够生成 HIT的设备, 如图 7所示, 至 少包括管理域标识生成模块 201、 主机标签生成模块 202、 主机标识标签生成模 块 203。管理域标识生成模块 201会选择将管理域标识作为主机标识标签的管理 域标签部分, 而主机标签生成模块 202则将通过加密算法(比如加密混乱算法 ) 等生成的主机标签作为主机标识标签的主机标签部分, 而主机标识标签生成模 块 203则可以将管理域标识生成模块 201和主机标签生成模块 202生成的内容, 加工组合成 HIT。 加工组合时, 可以直接将二者按照一定顺序组成 HIT (具体顺 序前文已描述, 此处不再赘述), 也可以在二者之外再增加固定字符等组成 HIT。 当然, 这样的设备不仅可以是为自己生成 HIT, 也可以是根据其他设备的请 求, 为其生成 HIT, 这时可能会需要一个接收模块 204 来接收相关的请求, 在 HIT生成模块生成之后, 再由发送模块 205发送出去。 另夕卜, 为了保证 HIT的唯一性, 还可以包括一个检测模块 206 , 对 HIT生成 模块生成的 HIT, 在域内进行检测, 具体的检测可以是在生成后使用前, 也可以 是在生成并使用以后。 再者, 为了探测网络内是否存在服务器, 还可以再包括一个探测模块 207 , 定期或者不定期地探测管理域内是否存在服务器, 具体探测时可以使用 HIP协 议, 当然也可以使用其他协议。 通过本发明实施例所提供的通信设备所生成的 HIT,在结构上便可以保证其 结构化和层次化, 进而保证其全球唯一性, 也便于集中管理、 查询, 比如进行 HIT查找检索的时候, 就可以先检索 HI管理域的标识部分, 再在该 HI管理域的 范围内检索主机标签, 提高了查询效率。
另外, 本发明实施例还提供了一种能够分配 HIT的服务器设备, 如图 6所 示, 可以包括接收模块 101、 存储模块 103、 分配模块 102、 发送模块 104。 存储模块 103中存有 HIT表, 在接收模块 101接收到通信设备的请求时, 分配模块 102 可以依据一定的策略, 比如按照顺序选择、 随机选择、 根据标记 选择等等, 到存储模块 103中选择出一个 HIT, 通过发送模块 104发送出去, 分 配 HIT后, 可以对存储模块 103中所存储的 HIT表进行更新。 当然, 为了保证 HIT的唯一性, 还可以包括一个检测模块 105 , 对分配模块 102选择出的 HIT, 在域内进行检测, 如果域内不存在相同的 HIT, 则由发送模 块 104发送出去。 具体的检测机制前文已有描述, 此处不再赘述。 通过本发明实施例所提供的服务器设备所分配的 HIT,在结构上便可以保证 其结构化和层次化, 进而保证其全球唯一性, 也便于集中管理、 查询, 比如进 行 HIT查找检索的时候, 就可以先检索 HI管理域的标识部分, 再在该 HI管理 域的范围内检索主机标签, 提高了查询效率。
本发明实施例还提供一种 HIP网络, 如图 8所示, 包括至少一台通信设备 301和服务器 302。 通信设备 301在需要获得 HIT时, 可以向服务器 302发出请 求, 由服务器 302为其生成或者分配一个 HIT, 服务器将 302HIT发送给发出请 求的通信设备 301后, 可以由服务器 302或者通信设备 301定期或者不定期地 在网络内检测是否存在其他相同的 HIT, 当然,还可以在该 HIP网络之外设置一 台检测设备, 定期或者不定期地在前述网络内检测是否存在其他相同的 HIT, 具 体的生成或者分配过程前文已经描述, 此处不再赘述。 通过本发明实施例所提供的网络所生成的 HIT,在结构上便可以保证其结构 化和层次化, 进而保证其全球唯一性, 也便于集中管理、 查询, 比如进行 HIT 查找检索的时候, 就可以先检索 HI管理域的标识部分, 再在该 HI管理域的范 围内检索主机标签, 提高了查询效率。 当然, 本发明实施例还提供一种计算机可读介质, 本发明实施例的计算机 可读介质可以是包含、 存储、 传达、 传播或者传输计算机程序的介质, 所述计 设备的程序, 或者是与该指令有关的程序。 该计算机可读介质可以是电子、 磁、 电磁、 光学、 红外或者半导体的系统、 装置、 设备、 传播介质或者计算机存储 器。
本领域普通技术人员可以理解的是, 在本发明实施例中, "通信设备" 可以 是 IP网络内一种可被单独认知的实体 ( cogni zab l e ent i ty ), 只要这些设备可 以使用 HIT, 比如主机、 PC、 路由器、 交换机、 服务器等等。 而 "服务器" 则是 指一个管理域或者多个管理域内的一种管理、 分配 HIT 的通信设备, 可以在其 他通信设备请求时, 为其分配全球唯一的 HIT, 当然, 作为一种通信设备, 其本 身也能为自己生成 HIT。 而 "HI 管理域" 或者 "管理域" 则是指具有由国际网 络组织统一管理分配的、 相同的标识的通信设备共同所在的网络区域, 在该 HI 管理域内, 各通信设备都拥有同一个 H I管理域标识, 以区分不同的 HI管理域 内的其他通信设备, 并且, 该区域内的通信设备都应该由统一的管理或者权威 机构分配唯一的 HI。 HI管理域标识还可以继续分层, 标识中的某些字段可以表 示特定的含义, 例如表示国家、地理位置、组织、运营商等等信息。 然后由 DNS、 匪 SSEC、 DHCP , RA、 PKI、 AAA等第三方在管理域内进行分发, 或者, 通过预先 静态分发的方式在管理域内分发, 等等。
以上所述仅是本发明的优选实施方式, 应当指出, 对于本技术领域的普通 技术人员来说, 在不脱离本发明原理的前提下, 还可以做出若干改进和润饰, 这些改进和润饰也应视为本发明的保护范围。

Claims

权 利 要 求
1、 一种生成主机标识标签的方法, 其特征在于, 将通信设备所在的管理域 的管理域标识作为主机标识标签的管理域标签部分, 将通过加密算法生成的主 机标签作为主机标识标签的主机标签部分, 至少根据所述管理域标签部分和主 机标签部分为所述通信设备生成主机标识标签。
2、 如权利要求 1所述的方法, 其特征在于, 还进一步包括, 预先确定该通 信设备所在的管理域内不存在服务器, 由通信设备本身将其所在的管理域的管 理域标识作为主机标识标签的管理域标签部分, 将通过加密算法生成的主机标 签作为主机标识标签的主机标签部分, 至少根据所述管理域标签部分和主机标 签部分为所述通信设备生成主机标识标签。
3、 如权利要求 1所述的方法, 其特征在于, 还进一步包括, 在生成所述主 机标识标签后, 在管理域内检测是否存在相同的主机标识标签, 如果管理域内 还存在相应的其他主机标识标签, 则为所述通信设备重新生成主机标识标签。
4、 如权利要求 1所述的方法, 其特征在于, 在生成所述主机标识标签后, 如果检测到所述管理域内存在服务器, 则向所述服务器请求新的主机标识标签。
5、 如权利要求 4所述的方法, 在所述通信设备收到所述新的主机标识标签 后, 停止使用所述至少根据所述管理域标签部分和主机标签部分为所述通信设 备生成主机标识标签。
6、如权利要求 1至 5中任一所述的方法,其特征在于,所述加密算法为 SHA1、 SHA256 , SHA384中的一种。
7、 如权利要求 1至 5中任一所述的方法, 其特征在于, 所述管理域标识由 域名系统匪 S、 动态主机分配协议 DHCP、 路由公告 RA、 公钥基础设施 PKI、 认 证、 授权、 计费 AAA 中的一种在所述管理域内分发, 或者通过预先静态分发的 方式在所述管理域内分发。
8、一种分配主机标识标签的方法, 其特征在于,在收到通信设备的请求后, 为所述通信设备分配主机标识标签, 其中, 所述主机标识标签至少包括管理域 标签部分和主机标签部分, 所述管理域标签部分为所述通信设备所在的管理域 的管理域标识, 所述主机标签部分为根据加密算法生成的主机标签。
9、 如权利要求 8所述的方法, 其特征在于, 在分配所述主机标识标签后, 在所述管理域内检测是否存在相同的主机标识标签。
10、 如权利要求 9 所述的方法, 其特征在于, 如果所述管理域内还存在相 同的其他主机标识标签, 则为所述通信设备重新分配主机标识标签。
11、如权利要求 8或 9或 10所述的方法,其特征在于,所述加密算法为 SHA1、 SHA256 , SHA384中的一种。
12、 如权利要求 8或 9或 10所述的方法, 其特征在于, 所述管理域标识由 域名系统匪 S、 动态主机分配协议 DHCP、 路由公告 RA、 公钥基础设施 PKI、 认 证、 授权、 计费 AAA 中的一种在所述管理域内分发, 或者通过预先静态分发的 方式在所述管理域内分发。
13、 一种主机标识标签, 其特征在于, 至少包括管理域标签部分和主机标 签部分, 所述管理域标签部分为将使用该主机标识标签的通信设备所在的管理 域的管理域标识, 所述主机标签部分为根据加密算法生成的主机标签。
14、如权利要求 13所述的主机标识标签,其特征在于,所述加密算法为 SHA1、 SHA256 , SHA384中的一种。
15、 如权利要求 13所述的主机标识标签, 其特征在于, 所述管理域标识由 域名系统匪 S、 动态主机分配协议 DHCP、 路由公告 RA、 公钥基础设施 PKI、 认 证、 授权、 计费 AAA 中的一种在所述管理域内分发, 或者通过预先静态分发的 方式在所述管理域内分发。
16、 一种分配主机标识标签的服务器, 其特征在于, 包括: 存储模块, 用于保存主机标识标签; 接收模块, 用于接收通信设备的请求;
分配模块, 在所述接收模块接收到通信设备的请求时, 用于在存储模块中 选择主机标识标签; 发送模块, 用于将所述分配模块选择的所述主机标识标签发送出去; 其中, 所述主机标识标签至少包括管理域标签部分和主机标签部分, 所述 管理域标签部分为所述通信设备所在的管理域的管理域标识, 所述主机标签部 分为根据加密算法生成的主机标签。
17、 如权利要求 16所述的分配主机标识标签的服务器, 其特征在于, 还包 括检测模块, 用于在所述管理域内检测是否存在与所述分配模块选择的所述主 机标识标签相同的主机标识标签。
18、 如权利要求 16或 17所述的分配主机标识标签的服务器, 其特征在于, 所述加密算法为 SHA1、 SHA256 , SHA384中的一种。
19、 如权利要求 16或 17所述的分配主机标识标签的服务器, 所述管理域 标识由域名系统匪8、动态主机分配协议 DHCP、路由公告 RA、公钥基础设施 PKI、 认证、 授权、 计费 AAA 中的一种在所述管理域内分发, 或者通过预先静态分发 的方式在所述管理域内分发。
20、 一种生成主机标识标签的通信设备, 其特征在于, 包括: 管理域标识生成模块, 用于根据管理域标识生成主机标识标签的管理域标 签部分;
主机标签生成模块, 用于根据加密算法生成主机标识标签的主机标签部分; 主机标识标签生成模块, 用于至少根据所述管理域标识生成模块生成的所 述管理域标签部分和所述主机标签生成模块生成的所述主机标签部分生成主机 标识标签; 其中, 所述管理域标识为将使用该主机标识标签的通信设备所在的管理域 的标识。
21、 如权利要求 20所述的生成主机标识标签的通信设备, 其特征在于, 还 包括: 接收模块, 用于接收主机标识标签请求, 并触发所述管理域标识生成模块、 主机标识标签生成模块、 主机标识标签生成模块; 发送模块, 用于将所述主机标识标签生成模块生成的所述主机标识标签发 送出去。
22、 如权利要求 20所述的生成主机标识标签的通信设备, 其特征在于, 还 包括检测模块, 用于在所述管理域内检测是否存在与所述主机标识标签生成模 块生成的所述主机标识标签相同的主机标识标签。
23、 如权利要求 20所述的生成主机标识标签的通信设备, 其特征在于, 还 包括探测模块, 用于在所述管理域内探测是否存在服务器。
24、 如权利要求 20至 23任一所述的生成主机标识标签的通信设备, 其特 征在于, 所述加密算法为 SHA1、 SHA256 , SHA384中的一种。
25、 如权利要求 20至 23任一所述的生成主机标识标签的通信设备, 其特 征在于, 所述管理域标识由域名系统 DNS、 动态主机分配协议 DHCP、 路由公告 RA、 公钥基础设施 PKI、 认证、 授权、 计费 AAA中的一种在所述管理域内分发, 或者通过预先静态分发的方式在所述管理域内分发。
26、 一种主机标识协议网络, 其特征在于, 包括至少一台通信设备和服务 器,
所述通信设备用于向服务器发出主机标识标签请求; 所述服务器用于在收到所述通信设备的请求时, 为所述通信设备发送主机 标识标签; 其中, 所述主机标识标签至少包括管理域标签部分和主机标签部分, 所述 管理域标签部分为所述通信设备所在的管理域的管理域标识, 所述主机标签部 分为根据加密算法生成的主机标签。
27、 如权利要求 26所述的主机标识协议网络, 其特征在于, 所述通信设备 和服务器在同一个管理域内。
28、 如权利要求 26所述的主机标识协议网络, 其特征在于, 所述通信设备 还用于在其所在的管理域内检测是否存在与所述主机标识标签相同的主机标识 标签。
29、 如权利要求 26所述的主机标识协议网络, 其特征在于, 所述服务器还 用于在所述通信设备所在的管理域内检测是否存在与所述主机标识标签相同的 主机标识标签。
30、 如权利要求 26所述的主机标识协议网络, 其特征在于, 还包括检测设 备, 用于在所述通信设备所在的管理域内检测是否存在与所述主机标识标签相 同的主机标识标签。
31、 如权利要求 26至 30任一所述的主机标识协议网络, 其特征在于, 所 述加密算法为 SHA1、 SHA256 , SHA384中的一种。
32、 如权利要求 26至 30任一所述的主机标识协议网络, 其特征在于, 所 述管理域标识由域名系统顧 S、 动态主机分配协议 DHCP、 路由公告 RA、 公钥基 础设施 PKI、 认证、 授权、 计费 AAA中的一种在所述管理域内分发, 或者通过预 先静态分发的方式在所述管理域内分发。
PCT/CN2008/071357 2007-11-02 2008-06-19 Procédé de génération et de distribution d'une étiquette d'identité d'hôte et dispositif et réseau WO2009056011A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN2007101243458A CN101425919B (zh) 2007-11-02 2007-11-02 主机标识标签的生成、分配方法和设备、网络
CN200710124345.8 2007-11-02

Publications (1)

Publication Number Publication Date
WO2009056011A1 true WO2009056011A1 (fr) 2009-05-07

Family

ID=40590532

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2008/071357 WO2009056011A1 (fr) 2007-11-02 2008-06-19 Procédé de génération et de distribution d'une étiquette d'identité d'hôte et dispositif et réseau

Country Status (2)

Country Link
CN (1) CN101425919B (zh)
WO (1) WO2009056011A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101888372A (zh) * 2009-05-14 2010-11-17 华为技术有限公司 生成主机标识协议包的方法和设备
CN101964778B (zh) * 2009-07-24 2014-07-30 华为技术有限公司 一种主机标识标签的安全保障方法及安全管理服务器
CN102075420B (zh) * 2010-12-27 2013-05-01 北京邮电大学 基于位置标识和主机标识分离的系统及其移动性管理方法
CN102655462B (zh) * 2012-04-09 2016-02-03 深圳市佳信捷技术股份有限公司 批量升级嵌入式网络设备的方法及装置
CN110661675B (zh) * 2018-06-29 2021-07-27 中国电信股份有限公司 检测客户主机网络漂移的方法和系统
CN115987782B (zh) * 2023-03-20 2023-06-06 建信金融科技有限责任公司 云主机名的生成方法、装置、设备、存储介质和程序产品

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6895007B1 (en) * 1999-01-08 2005-05-17 Sony Corporation Data transmission method
WO2006133740A1 (en) * 2005-06-17 2006-12-21 Telefonaktiebolaget Lm Ericsson (Publ) Host identity protocol method and apparatus
CN1938999A (zh) * 2004-02-13 2007-03-28 艾利森电话股份有限公司 寻址方法及建立遗留与主机标识协议节点之间的主机标识协议连接的方法和设备

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6895007B1 (en) * 1999-01-08 2005-05-17 Sony Corporation Data transmission method
CN1938999A (zh) * 2004-02-13 2007-03-28 艾利森电话股份有限公司 寻址方法及建立遗留与主机标识协议节点之间的主机标识协议连接的方法和设备
WO2006133740A1 (en) * 2005-06-17 2006-12-21 Telefonaktiebolaget Lm Ericsson (Publ) Host identity protocol method and apparatus

Also Published As

Publication number Publication date
CN101425919A (zh) 2009-05-06
CN101425919B (zh) 2012-06-06

Similar Documents

Publication Publication Date Title
CN101827134B (zh) 自动释放为宽带接入网内的用户设备保留的资源
US6507873B1 (en) Network address assigning system
WO2011088657A1 (zh) 互联网地址信息处理方法、装置以及互联网系统
WO2009056011A1 (fr) Procédé de génération et de distribution d'une étiquette d'identité d'hôte et dispositif et réseau
WO2008116416A1 (fr) Procédé, dispositif et système pour qu'un système de nom de domaine se mette à jour de façon dynamique
CN104040964B (zh) 跨服务区通信的方法、装置和数据中心网络
CN111107171B (zh) Dns服务器的安全防御方法及装置、通信设备及介质
WO2013078814A1 (zh) Ip地址的分配方法及装置
JP2013502860A (ja) ネームアドレスマッピングシステム、データ伝送方法及びネームアドレスマッピングメンテナンス方法
KR20150076041A (ko) 가상 사설 클라우드망에서 사설 ip 주소 기반의 멀티 테넌트를 지원하기 위한 시스템 및 그 방법
JP2000349747A (ja) 公開鍵管理方法
JP2009118325A (ja) Ipネットワークシステム、そのアクセス制御方法、ipアドレス配布装置、及びipアドレス配布方法
CN100352210C (zh) 管理网络设备的方法
WO2018045992A1 (zh) 地址管理方法及装置
JP4592789B2 (ja) 通信制御装置、通信制御方法および通信制御処理プログラム
US8539100B2 (en) Method, device, and communications system for managing querying mapping information
WO2013044691A1 (zh) 基于lisp的映射请求响应、信息获取方法及相应设备
WO2007101378A1 (fr) Dispositif, procédé et système pour acquérir une adresse ipv6
JP3812285B2 (ja) ネットワークシステム及びネットワーク機器
US7082128B1 (en) Method and apparatus for non-stop forwarding with labels
US8014395B1 (en) Method and apparatus for processing labels
CN102299836A (zh) 一种访问接入设备的方法以及装置
JP5342070B2 (ja) 次世代ネットワークでの情報インタラクションの実現方法及びシステム
WO2011150741A1 (zh) P2p叠加网络及其数据资源操作方法和新节点加入方法
Mwangi et al. MNDN: scalable mobility support in named data networking

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 08757766

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 08757766

Country of ref document: EP

Kind code of ref document: A1