CN103188258B - 一种实现安全修改信息协议报文的加密装置和方法 - Google Patents
一种实现安全修改信息协议报文的加密装置和方法 Download PDFInfo
- Publication number
- CN103188258B CN103188258B CN201210183229.4A CN201210183229A CN103188258B CN 103188258 B CN103188258 B CN 103188258B CN 201210183229 A CN201210183229 A CN 201210183229A CN 103188258 B CN103188258 B CN 103188258B
- Authority
- CN
- China
- Prior art keywords
- client
- server
- message
- mac address
- amendment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Small-Scale Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种实现安全修改信息协议报文的加密装置和方法,利用了在对客户端的设备配置修改之前,需对发送修改报文的服务器的源mac地址和客户端保存的mac地址配置表进行比较,并根据比较结果判断是否利用客户端的私钥解密修改报文中的数据信息,从而以确保客户端根据用户设置命令的协议报文安全地修改客户端设备配置信息。
Description
技术领域
本发明涉及一种实现安全修改信息协议报文的加密装置和方法。
背景技术
在工业通信日益壮大的今天,每天都有无数个新建的工业局域的诞生。而每台设备都需要人工进行配置,所以增加了人工的重复性劳动。在工业通信日益壮大的今天,每天都有无数个新建的工业局域的诞生。而每台设备都需要人工进行配置,所以增加了人工的重复性劳动。此专利就很好的解决了此问题。
当然动态的修改设备的信息,是一个很危险的事情,此专利为了确保通信的安全,在报文的交互过程中采用MD5加密算法对信息进行了加密保证了信息的安全性,并且采用了MAC认证保证了信息的准确性。
发明内容
本发明的目的是针对以上现有技术出现不能安全地修改设备配置信息的问题,提出了一种实现安全修改信息协议报文的加密装置和方法。
为实现本发明的目的,采用了以下技术方案:
一种实现安全修改信息协议报文加密的装置,所述实现安全修改信息协议报文加密装置包括服务器和客户端,所述服务器包括服务器加密模块和服务器解密模块,所述的客户端包括客户端加密模块和客户端解密模块,所述服务器向所述客户端发送服务器hello报文和修改报文通讯交互,所述客户端向所述服务器发送客户端hello报文和信息报文通讯交互;所述服务器hello报文包括所述服务器的MAC地址,所述客户端保存所述服务器的MAC地址,客户端加密模块将所述服务器MAC地址加密,所述客户端解密模块用于解密所述服务器发送的修改报文的MAC地址;所述客户端hello报文包括所述客户端的MAC地址,所述服务器保存所述客户端的MAC地址,所述服务器加密模块将所述客户端MAC地址加密,所述服务器解密模块用于解密所述客户端发送的信息报文的MAC地址。
所述服务器向所述客户端广播发送的服务器hello报文,所述的服务器hello报文包括所述服务器的MAC地址;当客户端收到所述服务器的hello报文后解析获得所述服务器的MAC地址,所述客户端加密模块将所述服务器MAC地址加密,所述客户端存储所述服务器MAC地址,所述服务器MAC地址用于认证后续报文;所述客户端发送包括所述客户端的MAC地址的客户端hello报文;当服务器收到客户端的hello报文后解析获得所述客户端的MAC地址,服务器加密模块将所述客户端MAC地址加密,所述服务器存储所述客户端MAC地址,所述客户端MAC地址用于认证后续报文;所述服务器向客户端发送一个通知所述客户端后续报文加密的确认报文。
所述客户端发送所述信息报文,客户端加密模块加密所述信息报文,所述信息报文包括客户端的MAC地址;当服务器收到所述信息报文,服务器解密模块利用所述信息报文获取客户端的MAC地址,并将所获取客户端的MAC地址与在服务器存储的客户端MAC地址比较;当所述获取客户端的MAC地址与存储的客户端地址一致时,服务器发送利用服务器加密模块加密后的修改报文;否则,服务器不做操作。
所述客户端接收所述服务器发送的修改报文,利用客户端解密模块解密所述修改报文获取所述服务器MAC地址,并将所获取服务器的MAC地址与在客户端存储的服务器MAC地址比较;当所述获取服务器的MAC地址与在客户端存储的服务器MAC地址一致时,客户端根据修改报文的内容进行客户端修改,然后向服务器发送加密后的确认报文;当所述获取服务器的MAC地址与在客户端存储的服务器MAC地址不一致时,不进行任何操作。
所述服务器接收客户端发送的确认报文,以确认客户端已经根据修改报文的内容进行客户端修改。
一种实现安全修改信息协议报文的加密方法,所述方法应用于服务器和客户端,所述的修改信息协议报文应用于修改设备配置信息,包括如下步骤:在对客户端的设备配置修改之前,客户端要对客户端的私钥与利用公钥解密确认报文中的服务器私钥进行比较,然后对发送修改报文的服务器的源mac地址和客户端保存的mac地址配置表进行比较,并根据比较结果判断是否利用客户端的私钥解密修改报文中的设备配置信息。
在对客户端的设备配置修改之前还包括如下步骤:所述服务器和所述客户端之间相互发送hello报文,确保服务器和客户端都保存对方的mac地址。
还包括,首先由所述服务器向所述客户端发送包含客户端mac地址的hello报文,然后所述客户端向所述服务器回复一个包含客户端mac地址和服务器mac地址的hello报文,并利用所述客户端mac地址与服务器mac地址计算出客户端私钥。
在所述服务器和所述客户端之间相互发送hello报文之后,所述服务器利用所述客户端mac地址与服务器mac地址计算出服务器私钥,所述服务器向所述客户端发送包括服务器私钥的确认报文。
所述客户端接收所述包括服务器私钥的确认报文后,利用公钥解密包括服务器私钥的确认报文获取所述服务器私钥,与所述客户端私钥比较,当所述服务器私钥与所述客户端私钥一致时,所述客户端向所述服务器发送一个信息报文,通知服务器所述客户端后续报文交互仅对修改报文中的设备配置信息进行私钥加密。
所述服务器接收到所述信息报文后,利用所述服务器私钥对客户端的设备配置信息进行加密,并向所述客户端发送包括加密后的用户要求的设备配置信息的修改报文。
所述客户端接收所述修改报文后,在其保存的服务器mac地址配置列表中查找是否有该修改报文中的服务器mac地址,如果有,利用客户端私钥解密所述修改报文中的用户要求的设备配置信息,并根据所述设备配置信息对所述客户端进行修改;同时修改成功后向所述客户端发送修改成功报文。
本发明提出的一种实现安全修改信息协议报文的加密方法,利用了在对客户端的设备配置修改之前,需对发送修改报文的服务器的源mac地址和客户端保存的mac地址配置表进行比较,并根据比较结果判断是否利用客户端的私钥解密修改报文中的数据信息,从而以确保客户端根据用户设置命令的协议报文安全地修改客户端设备配置信息。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
下面通过附图和具体实施方式,对本发明的技术方案做进一步的详细描述。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的具体实施方式一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1为安全修改设备配置信息的流程图
图2为实现安全修改信息协议报文加密的装置的结构示意图
图3为服务器的状态流程图。
图4为客户端的状态流程图。
具体实施方式
以下结合附图对本发明的优选实施方式进行说明,应当理解,此处所描述的优选实施方式仅用于说明和解释本发明,并不用于限定本发明,如图1所示,
(1)服务器向全网广播一个带有自身mac地址hello报文。
(2)当客户端收到服务器的hello报文后,计算和这个服务器的私钥,并向服务器端发送一个hello报文。
(3)当服务器收到客户端的hello报文后,计算和这个客户端的私钥。并向客户端发送一个确认报文,其中报文中携带一个私钥字段,其字段需要用公钥加密(公钥是设备出厂是配置在服务器和客服端中的)。告诉客户端以后通讯数据区需采用私钥进行加密。
(4)后续加密数据区的私钥为:(服务器的MAC&服务器的MAC)%6
(5)客户端收到服务器的确认报文后,向服务器发送携带自身MAC信息的成功报文,通知该服务器连接到一个正常的客户端。
(6)服务器收到该报文后,提示用户连接到一个正常的客户端,用户可以输入配置信息,并向客户端发送信息修改报文,信息修改报文的内容需要私钥进行加密。
(7)客户端收到信息修改报文后,用私钥解密修改报文信息并修改自身配置,随后发送一条确认报文。
(8)其中(3)、(5)步骤中客户端每次认证,客户端计算私钥如果和自身计算出的私钥不一致停止后续工作。
如图1。
如图2所示,一种实现安全修改信息协议报文加密的装置。所述装置包括包括服务器和客户端,所述服务器包括服务器加密模块和服务器解密模块,所述的客户端包括客户端加密模块和客户端解密模块:
●服务器向全网发送一个广播的服务器hello报文,所述的服务器hello报文包括所述服务器的MAC地址;
●当客户端收到所述服务器的hello报文后解析获得所述服务器的MAC地址,所述客户端加密模块将所述服务器MAC地址加密,所述客户端存储所述服务器MAC地址,所述服务器MAC地址用于认证后续报文;所述客户端发送包括所述客户端的MAC地址的客户端hello报文;
●当服务器收到客户端的hello报文后解析获得所述客户端的MAC地址,服务器加密模块将所述客户端MAC地址加密,所述服务器存储所述客户端MAC地址,所述客户端MAC地址用于认证后续报文;所述服务器向客户端发送一个通知所述客户端后续报文加密的确认报文;
●客户端接收所述服务器发送的确认报文,确认后续报文进行加密;
●后续加密数据区的方法为:(服务器的MAC&客户端的MAC)%6;
●客户端发送所述信息报文,客户端加密模块加密所述信息报文,所述信息报文包括客户端的MAC地址;
●当服务器收到所述信息报文,服务器解密模块利用所述信息报文获取客户端的MAC地址,并将所获取客户端的MAC地址与在服务器存储的客户端MAC地址比较;当所述获取客户端的MAC地址与存储的客户端地址一致时,服务器发送利用服务器加密模块加密后的修改报文;否则,服务器不做操作;
●所述客户端接收所述服务器发送的修改报文,利用客户端解密模块解密所述修改报文获取所述服务器MAC地址,并将所获取服务器的MAC地址与在客户端存储的服务器MAC地址比较;当所述获取服务器的MAC地址与在客户端存储的服务器MAC地址一致时,客户端根据修改报文的内容进行客户端修改,然后向服务器发送加密后的确认报文;当所述获取服务器的MAC地址与在客户端存储的服务器MAC地址不一致时,不进行任何操作;
●服务器接收客户端发送的确认报文,以确认客户端已经根据修改报文的内容进行客户端修改。
下面结合附图3和4详细说明具体实施方式。
一种实现安全修改信息协议报文的加密方法,所述方法应用于服务器和客户端,包括如下步骤:在对客户端的设备配置修改之前,客户端要对客户端的私钥与利用公钥解密确认报文中的私钥进行比较,然后对发送修改报文的服务器的源mac地址和客户端保存的mac地址配置表进行比较,并根据比较结果判断是否利用客户端的私钥解密修改报文中的设备配置信息。如图3和4所示。
服务器的用户点击探测进程:在服务器用户通过点击探测向整个网络广播发送一个保护自身mac地址的hello报文,网络中的客户端接收到该hello报文后获得该hello报文中的服务器mac地址并做保存在服务器中。然后客户端向服务器回复一个带有自身mac地址的hello报文,服务器接收该报文并保存其中客户端的mac地址。
服务器的接收报文进程,如图3所示:
(1)、服务器首先判断其是否发送过hello报文,如果没有就终止本进程;如果发送过,就判断报文是否是hello报文;
(2)、如果服务器接收的是包含客户端mac地址和服务器mac地址的hello报文,利用客户端mac地址与服务器mac地址计算出的客户端私钥,并利用公钥对数据区进行加密,并向客户端发送确认报文;
(3)、如果服务器接收的是信息报文,服务器在所述客户端后续报文交互中仅对修改报文中的设备配置信息进行私钥加密,并利用服务器私钥对用户要求的客户端的设备配置信息进行加密,向客户端发送包括加密后的用户要求的客户端的设备配置信息的修改报文。
(4)、如果服务器接收的是修改成功报文,代表用户的修改成功。
客户端的接收报文进程,如图4:
(1)、客户端接收服务器发送的hello报文,首先判断是否收到的hello报文,如果是,就保留该服务器的mac地址,并判断是否已经接收过该服务器的hello报文;
(2)、如果收到过hello报文,就判断该hello报文的mac地址与上一个hello报文的源mac地址是否一致;如果两个mac地址一致,利用所述客户端mac地址与服务器mac地址计算出的客户端私钥;如果没有收到过该hello报文,向所述服务器回复一个包含客户端mac地址和服务器mac地址的hello报文;
(3)、如果收到的是确认报文,利用公钥解密包括客户端私钥的确认报文并获取所述服务器私钥,与客户端私钥比较,当所述服务器私钥与所述客户端私钥一致时,客户端向服务器发送一个信息报文,通知所述客户端后续报文交互仅对修改报文中的设备配置信息进行私钥加密;
(4)、如果收到的是修改报文,客户端在其保存的服务器mac地址配置列表中查找是否有该修改报文中的服务器mac地址,如果有,利用客户端私钥解密所述修改报文中的用户要求的客户端的配置修改信息,并根据配置修改信息对客户端进行修改;同时修改成功后向所述客户端发送修改成功报文;如果失败就向客户端发送修改失败报文。
(5)、这里的客户端的配置修改信息包括IP信息、VLAN信息、设备名称和某类协议(DT-RING)等,而这些信息放置于信息协议报文中.
最后应说明的是:以上所述仅为本发明的优选实施方式而已,并不用于限制本发明,尽管参照前述实施方式对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施方式所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (6)
1.一种实现安全修改信息协议报文的加密方法,所述方法应用于服务器和客户端,所述的修改信息协议报文应用于修改设备配置信息,其特征在于:包括如下步骤:在对客户端的设备配置修改之前,客户端要对客户端的私钥与利用公钥解密确认报文中的服务器私钥进行比较,然后对发送修改报文的服务器的源mac地址和客户端保存的mac地址配置表进行比较,并根据比较结果判断是否利用客户端的私钥解密修改报文中的设备配置信息;
所述客户端接收所述包括服务器私钥的确认报文后,利用公钥解密包括服务器私钥的确认报文获取所述服务器私钥,与所述客户端私钥比较,当所述服务器私钥与所述客户端私钥一致时,所述客户端向所述服务器发送一个信息报文,通知服务器所述客户端后续报文交互仅对修改报文中的设备配置信息进行私钥加密。
2.根据权利要求1所述的一种实现安全修改信息协议报文的加密方法,其特征在于:在对客户端的设备配置修改之前还包括如下步骤:所述服务器和所述客户端之间相互发送hello报文,确保服务器和客户端都保存对方的mac地址。
3.根据权利要求1所述的一种实现安全修改信息协议报文的加密方法,其特征在于:还包括,首先由所述服务器向所述客户端发送包含客户端mac地址的hello报文,然后所述客户端向所述服务器回复一个包含客户端mac地址和服务器mac地址的hello报文,并利用所述客户端mac地址与服务器mac地址计算出客户端私钥。
4.根据权利要求1所述的一种实现安全修改信息协议报文的加密方法,其特征在于:在所述服务器和所述客户端之间相互发送hello报文之后,所述服务器利用所述客户端mac地址与服务器mac地址计算出服务器私钥,所述服务器向所述客户端发送包括服务器私钥的确认报文。
5.根据权利要求1所述的一种实现安全修改信息协议报文的加密方法,其特征在于:所述服务器接收到所述信息报文后,利用所述服务器私钥对客户端的设备配置信息进行加密,并向所述客户端发送包括加密后的用户要求的设备配置信息的修改报文。
6.根据权利要求5所述的一种实现安全修改信息协议报文的加密方法,其特征在于:所述客户端接收所述修改报文后,在其保存的服务器mac地址配置列表中查找是否有该修改报文中的服务器mac地址,如果有,利用客户端私钥解密所述修改报文中的用户要求的设备配置信息,并根据所述设备配置信息对所述客户端进行修改;同时修改成功后向所述客户端发送修改成功报文。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210183229.4A CN103188258B (zh) | 2011-12-28 | 2012-06-05 | 一种实现安全修改信息协议报文的加密装置和方法 |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201120559352.2 | 2011-12-28 | ||
CN2011205593522 | 2011-12-28 | ||
CN201120559352 | 2011-12-28 | ||
CN201210183229.4A CN103188258B (zh) | 2011-12-28 | 2012-06-05 | 一种实现安全修改信息协议报文的加密装置和方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103188258A CN103188258A (zh) | 2013-07-03 |
CN103188258B true CN103188258B (zh) | 2016-05-25 |
Family
ID=48679227
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210183229.4A Active CN103188258B (zh) | 2011-12-28 | 2012-06-05 | 一种实现安全修改信息协议报文的加密装置和方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103188258B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107222503B (zh) * | 2017-07-10 | 2020-08-11 | 北京知道未来信息技术有限公司 | 一种探测流加密代理服务器的方法 |
CN112288432A (zh) * | 2020-11-05 | 2021-01-29 | 深圳市辰宝信息服务有限公司 | 一种基于区块链交易的身份混淆方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1417973A (zh) * | 2002-11-01 | 2003-05-14 | 北京佳讯飞鸿电气有限责任公司 | 通过网管设备修改网络设备ip地址的方法 |
CN1585329A (zh) * | 2004-06-08 | 2005-02-23 | 中国科学院计算技术研究所 | 一种移动自组织网络上语音通信方法 |
CN101478434A (zh) * | 2009-01-19 | 2009-07-08 | 杭州华三通信技术有限公司 | 一种配置堆叠端口的方法和交换设备 |
CN102148819A (zh) * | 2010-12-31 | 2011-08-10 | 无锡华御信息技术有限公司 | 防信息泄漏协同办公安全系统及方法 |
-
2012
- 2012-06-05 CN CN201210183229.4A patent/CN103188258B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1417973A (zh) * | 2002-11-01 | 2003-05-14 | 北京佳讯飞鸿电气有限责任公司 | 通过网管设备修改网络设备ip地址的方法 |
CN1585329A (zh) * | 2004-06-08 | 2005-02-23 | 中国科学院计算技术研究所 | 一种移动自组织网络上语音通信方法 |
CN101478434A (zh) * | 2009-01-19 | 2009-07-08 | 杭州华三通信技术有限公司 | 一种配置堆叠端口的方法和交换设备 |
CN102148819A (zh) * | 2010-12-31 | 2011-08-10 | 无锡华御信息技术有限公司 | 防信息泄漏协同办公安全系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN103188258A (zh) | 2013-07-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9998434B2 (en) | Secure dynamic communication network and protocol | |
CN107241339B (zh) | 身份验证方法、装置和存储介质 | |
CN102036230B (zh) | 本地路由业务的实现方法、基站及系统 | |
US20130151852A1 (en) | Method, device and system for authenticating gateway, node and server | |
KR20180029695A (ko) | 블록체인을 이용한 데이터 전송 시스템 및 방법 | |
JP2008500755A (ja) | ネットワークを用いて送り側と受け側との間でデータを暗号化し移送する方法 | |
CN103812871A (zh) | 一种基于移动终端应用程序安全应用的开发方法及系统 | |
CN104253801B (zh) | 实现登录认证的方法、装置和系统 | |
CN102932350B (zh) | 一种tls扫描的方法和装置 | |
CN103428077B (zh) | 一种安全收发邮件的方法和系统 | |
CN103428221A (zh) | 对移动应用的安全登录方法、系统和装置 | |
CN105554760A (zh) | 无线接入点认证方法、装置及系统 | |
CN104283680A (zh) | 一种数据传输的方法、客户端、服务器及其系统 | |
CN102377571A (zh) | 一种实现iec104报文传输的方法和系统 | |
WO2018161862A1 (zh) | 私钥生成方法、设备以及系统 | |
CN111064738A (zh) | 一种tls安全通信的方法及系统 | |
CN103825865A (zh) | 多点登录通信方法、装置和系统及用户终端 | |
CN103188258B (zh) | 一种实现安全修改信息协议报文的加密装置和方法 | |
CN103595619A (zh) | 添加好友的方法、装置和系统 | |
US11349818B2 (en) | Secure virtual personalized network | |
CN104994107A (zh) | 一种基于iec62351的mms报文离线分析方法 | |
EP3286891A1 (en) | Method for transmitting electronic mail messages securely encrypted and a secured mail server | |
CN108270917B (zh) | 一种加密智能手机 | |
US9210139B2 (en) | Secure relay system | |
WO2015080571A1 (en) | Secure single sign-on exchange of electronic data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |