CN103379094A - 保护动态主机配置协议的方法、发送方和接收方 - Google Patents
保护动态主机配置协议的方法、发送方和接收方 Download PDFInfo
- Publication number
- CN103379094A CN103379094A CN2012101139421A CN201210113942A CN103379094A CN 103379094 A CN103379094 A CN 103379094A CN 2012101139421 A CN2012101139421 A CN 2012101139421A CN 201210113942 A CN201210113942 A CN 201210113942A CN 103379094 A CN103379094 A CN 103379094A
- Authority
- CN
- China
- Prior art keywords
- recipient
- message
- dhcp message
- transmit leg
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
本发明提供一种用于保护动态主机配置协议的方法,包括:发送方使用标识私钥对DHCP消息内容计算生成发送方标识签名,将发送方标识签名增加到DHCP消息中,组成第一DHCP消息发送给接收方,其中,所述DHCP消息中不包括发送方标识时,还在所述第一DHCP消息中携带所述发送方标识;或者,发送方使用接收方标识加密共享密钥生成接收方标识密文,将接收方标识密文通过DHCP消息发送给接收方;或者,对DHCP消息加密生成发送方签名,将发送方签名和接收方标识密文通过DHCP消息发送给接收方。本发明还提供一种发送方和接收方。
Description
技术领域
本发明涉及互联网络领域,尤其涉及保护动态主机配置协议的方法、发送方和接收方。
背景技术
动态主机配置协议(Dynamic Host Configuration Protocol,DHCP)是一种基于客户端/服务器端的网络协议,其目的是使客户端从服务器端获得一些网络配置参数,例如IP(Internet Protocol,互联网协议)地址、DNS(DomainName Server,域名服务器)地址等。根据互联网协议的版本不同,动态主机配置协议的版本也不同,包括IETF(互联网工程任务组,Internet EngineeringTask Force)在RFC(请求意见文档,Request For Comments)2131中发布的第四版DHCPv4和RFC 3315中发布的第六版DHCPv6。
DHCPv4的消息类型主要包括发现DHCPDISCOVER、提供DHCPOFFER、请求DHCPREQUEST、确认DHCPACK。客户端发送发现消息到广播地址,用于发现提供DHCP服务的服务器端;服务器端收到来自客户端的发现消息时,为客户端保留一个IP地址,然后发送提供消息给客户端;客户端收到提供消息后,选择一个服务器端提供的IP地址,发送请求消息给广播地址,其中包含选择的服务器端的IP;服务器端收到来自客户端的请求消息后,发送一个确认消息给客户端,包含分配IP地址的租期和客户端可能请求的其他所有配置信息。
DHCPv6和第四版的区别比较大,下面是对DHCPv6的介绍:
根据配置信息的类型和场景,DHCPv6的消息交换次数可以是四次、两次或一次。
其中交换四次消息的消息流主要用于客户端希望从服务器获得IP地址的场景。这时客户端首先发送初始请求消息SOLICIT给一个固定的本地链路多播地址,初始请求消息中包含一些条件;符合条件的服务器端发送一个广告消息ADVERTISE,其中包含给客户端分配的IP地址;客户端从收到的服务器端广告消息中选择一个IP地址及其他配置信息,发送地址请求消息REQUEST给该服务器端;服务器端发送一个回复消息REPLY,确认客户端选择的IP地址和其他配置信息。
其中交换两次消息的消息流主要用于如下场景:客户端已经被分配IP地址,希望延长使用、释放该IP地址或者获得其他配置信息;客户端检测到该IP地址和别的客户端的IP地址冲突,拒绝使用该IP地址;服务器端的配置信息已经更新,希望客户端发起请求获得最新的配置信息。这些场景下,客户端首先发送非地址请求消息,非地址请求消息的类型包括配置请求INFORMATION-REQUEST、第一次续租请求RENEW、第二次续租请求REBIND、确认请求CONFIRM、拒绝请求DECLINE、释放请求RELEASE。如果客户端知道服务器端的IP地址,上述请求消息直接发送给该服务器端,否则发送给一个固定的本地链路多播地址。服务器端发送一个回复消息REPLY,其中包含给客户端分配的配置信息。
其中交换一次消息的场景是服务器端的配置信息已经更新,希望客户端发起请求获得最新的配置信息,于是服务器端给客户端发送一条更新配置触发消息RECONFIGURE。该触发消息后通常跟着交换两次消息的消息流,如第一次续租请求/回复、配置请求/回复。
在实际应用中,动态主机配置协议还可能涉及中转服务器端Relay,其作用是中转客户端和服务器端之间的消息,在此不详细介绍。
动态主机配置协议中每个由客户端发出的消息都包含一个事务标识,用于标识该消息,服务器端收到来自客户端的消息后,如果要发送回复消息或广告消息,将客户端消息中包含的事务标识拷贝到回复消息或广告消息中,以供客户端将回复消息或广告消息和发送消息联系起来。拥有同一个事务标识的请求消息和应答消息组成一对消息,动态主机配置协议就是由多对消息组成的。一个例外是服务器端发送的更新配置触发消息,其中包含的事务标识为零,且没有和它共享一个事务标识的消息。
无论哪个版本,动态主机配置协议在实际应用中主要面对两种安全威胁:服务器端发送的消息被伪造、客户端发送的消息被伪造。为了抵御上述安全威胁,动态主机配置协议的标准(RFC3118、RFC3315)说明每个客户端和服务器端之间共享一个密钥,它们之间发送和接收的消息附带一个根据共享密钥计算的针对消息内容的消息认证码,以此保证消息内容和消息发送者的真实可信性。但是该标准并没有规范共享密钥的分配机制,通常的做法是在客户端和服务器端手工配置共享密钥,其缺点是灵活性、可扩展性比较差。
一种现有技术将动态主机配置协议和AAA(Authentication、Authorization、Accounting,认证授权计费)协议结合,客户端经过AAA认证后才给其发送配置信息,客户端和服务器端的共享密钥通过AAA服务器生成和分发。该现有技术需要AAA的架构,要求客户端和AAA服务器之间存在一个共享密钥,不适合没有AAA架构的场景。
发明内容
本发明要解决的技术问题是提供保护动态主机配置协议的方法、发送方和接收方,提高DHCP安全性。
为了解决上述问题,本发明提供了一种用于保护动态主机配置协议的方法,包括:
发送方使用所述发送方的标识私钥对动态主机配置协议DHCP消息内容计算生成发送方标识签名,将所述发送方标识签名增加到所述DHCP消息中,组成第一DHCP消息发送给接收方,其中,所述DHCP消息中不包括发送方标识时,还在所述第一DHCP消息中携带所述发送方标识,所述发送方的标识私钥是指和所述发送方标识对应的私钥。
进一步的,上述方法还可具有以下特点,所述方法还包括,所述接收方收到所述第一DHCP消息后,根据所述发送方标识对所述发送方标识签名进行验证。
进一步的,上述方法还可具有以下特点,所述发送方为客户端,所述接收方为服务器端;和/或,所述发送方为服务器端,所述接收方为客户端。
本发明还提供一种用于保护动态主机配置协议的方法,包括:
发送方产生和接收方之间的共享密钥,使用接收方标识加密所述共享密钥生成接收方标识密文,将所述接收方标识密文附加在DHCP消息中组成第二DHCP消息发送给所述接收方。
进一步的,上述方法还可具有以下特点,所述方法还包括,
所述接收方收到所述第二DHCP消息后,使用所述接收方的标识私钥解密所述接收方标识密文,得到所述共享密钥并存储在本地,所述接收方的标识私钥是指和接收方标识对应的私钥。
进一步的,上述方法还可具有以下特点,所述发送方为客户端,所述接收方为服务器端;和/或,所述发送方为服务器端,所述接收方为客户端。
本发明还提供一种用于保护动态主机配置协议的方法,包括:
发送方产生和接收方之间的共享密钥,使用接收方标识加密所述共享密钥生成接收方标识密文,将所述接收方标识密文附加在DHCP消息中;对所述DHCP的消息内容计算生成发送方签名;将包含所述接收方标识密文的DHCP消息、所述发送方签名组成第三DHCP消息发送给所述接收方;所述DHCP消息中不包括发送方标识时,还在所述第三DHCP消息中携带发送方标识。
进一步的,上述方法还可具有以下特点,所述方法还包括,所述接收方收到所述第三DHCP消息后,验证所述发送方签名,验证通过后,使用所述接收方的标识私钥解密所述接收方标识密文,获取所述共享密钥并存储在本地,所述接收方的标识私钥是指和接收方标识对应的私钥。
进一步的,上述方法还可具有以下特点,所述对所述DHCP消息的消息内容计算生成发送方签名包括:
采用基于身份的密码技术,使用发送方的标识私钥对所述DHCP消息的全部或部分消息内容计算生成发送方标识签名;或者,采用其他密码技术,对所述DHCP消息的全部或部分消息内容计算生成的信息;所述发送方的标识私钥是指和所述发送方标识对应的私钥。
进一步的,上述方法还可具有以下特点,所述发送方为客户端,所述接收方为服务器端;和/或,所述发送方为服务器端,所述接收方为客户端。
本发明还提供一种发送方,包括,标识签名计算单元和第一DHCP消息处理单元,其中:
所述标识签名计算单元用于,使用所述发送方的标识私钥对DHCP消息内容计算生成发送方标识签名,所述发送方的标识私钥是指和发送方标识对应的私钥;
所述第一DHCP消息处理单元用于,将所述发送方标识签名增加到所述DHCP消息中,组成第一DHCP消息发送给接收方,其中,所述DHCP消息中不包括发送方标识时,还在所述第一DHCP消息中携带所述发送方标识。
进一步的,上述发送方还可具有以下特点,所述发送方为客户端,或者,服务器端。
本发明还提供一种接收方,所述接收方包括:第一DHCP消息解析单元和标识签名验证单元,其中:
所述第一DHCP消息解析单元用于,解析从发送方接收到的第一DHCP消息,获得发送方标识签名和发送方标识;
所述标识签名验证单元用于,根据所述发送方标识验证所述发送方标识签名。
进一步的,上述接收方还可具有以下特点,所述接收方为客户端,或者,服务器端。
本发明还提供一种发送方,包括:共享密钥生成单元、标识密码加密单元和第二DHCP消息处理单元,其中:
所述共享密钥生成单元用于,产生和接收方之间的共享密钥;
所述标识密码加密单元用于,使用接收方标识加密所述共享密钥生成接收方标识密文;
所述第二DCHP消息处理单元用于,将所述接收方标识密文附加在DHCP消息中组成第二DHCP消息发送给所述接收方。
进一步的,上述发送方还可具有以下特点,所述发送方为客户端,或者,服务器端。
本发明还提供一种接收方,包括:共享密钥处理单元、标识密码解密单元和第二DHCP消息解析单元,其中:
所述第二DHCP消息解析单元用于,接收到发送方发送的第二DHCP消息后,获取所述第二DHCHP消息中携带的接收方标识密文;
所述标识密码解密单元用于,使用所述接收方的标识私钥解密所述接收方标识密文,获取共享密钥,所述接收方的标识私钥是指和接收方标识对应的私钥;
所述共享密钥处理单元用于,在本地存储所述共享密钥。
进一步的,上述接收方还可具有以下特点,所述接收方为客户端,或者,服务器端。
本发明还提供一种发送方,包括:共享密钥生成单元,标识密码加密单元,签名生成单元和第三DHCP消息处理单元,其中:
所述共享密钥生成单元用于,产生和接收方之间的共享密钥;
所述标识密码加密单元用于,使用接收方标识加密所述共享密钥生成接收方标识密文,将所述接收方标识密文附加在DHCP消息中;
所述签名生成单元用于,对所述DHCP消息的消息内容计算生成发送方签名;
所述第三DHCP消息处理单元用于,将包含所述接收方标识密文的所述DHCP消息和所述发送方签名组成第三DHCP消息发送给所述接收方,所述DHCP消息中不包括发送方标识时,还在所述第三DHCP消息中携带发送方标识。
进一步的,上述发送方还可具有以下特点,所述签名生成单元对所述DHCP消息的消息内容计算生成发送方签名包括:
采用基于身份的密码技术,使用所述发送方的标识私钥,对所述DHCP消息的全部或部分消息内容计算生成发送方标识签名;或者,采用其他密码技术,对所述DHCP消息的全部或部分消息内容计算生成的信息;所述发送方的标识私钥是指和所述发送方标识对应的私钥。
进一步的,上述发送方还可具有以下特点,所述发送方为客户端,或者,服务器端。
本发明还提供一种接收方,包括:共享密钥处理单元、标识密码解密单元、签名验证单元和第三DHCP消息解析单元,其中:
所述第三DHCP消息解析单元用于,从发送方接收第三DHCP消息,获取发送方签名、接收方标识密文、发送方标识;
所述签名验证单元用于,验证所述发送方签名;
所述标识密码解密单元用于,在所述签名验证单元验证通过后,使用所述接收方的标识私钥解密所述接收方标识密文,获取共享密钥,所述接收方的标识私钥是指和接收方标识对应的私钥;
所述共享密钥处理单元用于,在本地存储所述共享密钥。
进一步的,上述接收方还可具有以下特点,所述接收方为客户端,或者,服务器端。
本发明提供的保护动态主机配置协议的方法、发送方和接收方,能够提高DHCP安全性,且灵活性、可扩展性好。
附图说明
图1是本发明提供的第一种保护动态主机配置协议的方法的示意图;
图2是本发明提供的第二种保护动态主机配置协议的方法的示意图;
图3是本发明提供的第三种保护动态主机配置协议的方法的示意图;
图4是本发明提供的第一种保护动态主机配置协议的方法具体实施例之一的流程图;
图5是本发明提供的第一种保护动态主机配置协议的方法具体实施例之二的流程图;
图6是本发明提供的第一种保护动态主机配置协议的方法具体实施例之三的流程图;
图7是本发明提供的第一种保护动态主机配置协议的方法具体实施例之四的流程图;
图8是本发明提供的第三种保护动态主机配置协议的方法具体实施例之一的流程图;
图9是本发明提供的第三种保护动态主机配置协议的方法具体实施例之二的流程图;
图10是本发明提供的第三种保护动态主机配置协议的方法具体实施例之三的流程图;
图11是本发明提供的第三种保护动态主机配置协议的方法具体实施例之四的流程图;
图12是本发明提供的第三种保护动态主机配置协议的方法具体实施例之五的流程图;
图13是本发明提供的保护动态主机配置协议的系统之一发送方的结构图;
图14是本发明提供的保护动态主机配置协议的系统之一接收方的结构图;
图15是本发明提供的保护动态主机配置协议的系统之二发送方的结构图;
图16是本发明提供的保护动态主机配置协议的系统之二接收方的结构图;
图17是本发明提供的保护动态主机配置协议的系统之三发送方的结构图;
图18是本发明提供的保护动态主机配置协议的系统之三接收方的结构图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,下文中将结合附图对本发明的实施例进行详细说明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。
本发明实施基于标识密码,即基于身份的密码技术,提出用于保护动态主机配置协议的方法和系统。其中标识密码是一种特殊的公钥密码技术,用户的标识就是该用户的公钥。每个用户从密钥中心获得对应于用户标识的私钥,也称标识私钥。用户可以使用自己的标识私钥对任意消息计算生成标识签名,用户还可以根据接收方的标识对任意消息加密生成标识密文。密钥中心保存发布公共参数,供用户对标识签名进行验证,供用户生成标识密文。
任何人如果想发送秘密信息给一个标识密码用户,可使用标识密码用户的标识作为公钥,对秘密信息进行加密,生成标识密文,将标识密文发送给标识密码用户;标识密码用户使用自已的标识私钥,对标识密文进行解密,得到秘密信息。标识密码用户如果想给别人发送带有自己签名的信息,可使用自己的标识私钥对信息进行签名,生成标识签名,将信息和标识签名发送给对方,对方使用标识密码用户的标识作为公钥,对信息和标识签名进行验证。和传统的公钥密码技术相比,标识密码技术最大的优势就是不需要借助于证书将公钥和标识绑定在一起,从而降低系统实施的复杂度。
本发明实施例中,客户端和/或服务器端事先选择自己的标识,从各自的密钥中心获得对应于自己的标识的私钥,秘密保存于本地。
这里的标识可以是如RFC 2131中定义的Client identifier(客户标识)、Server identifier(服务器标识),也可以是如RFC3315中定义的DUID(DHCPUnique Identifier,DHCP唯一标识符)中使用的标识,也可以是以任何其他方式定义的能够在DHCP协议中唯一识别对方的字符串,包括但不限于物理接口地址、无状态IPv6(Internet Protocol version 6,网络互联协议第六版)地址等。
下述说明中,发送方为客户端,接收方为服务器端;也可以是,发送方为服务器端,接收方为客户端。
本发明提供的第一种保护动态主机配置协议的方法,如图1所示,发送方101使用标识私钥对DHCP消息内容计算发送方标识签名(步骤110);将发送方标识签名、发送方标识(如果DHCP消息中不包含该内容)增加到DHCP消息中,组成第一DHCP消息(步骤111)并发送;
接收方102收到一个第一DHCP消息后,解析得到发送方标识签名、发送方标识(步骤120);验证发送方标识签名(步骤121),如果发送方标识签名验证通过,则接受该消息的内容,否则放弃该消息。
本发明提供的第二种保护动态主机配置协议的方法,如图2所示,发送方101产生一个随机串作为和接收方之间的共享密钥(步骤201);发送方用接收方标识加密生成接收方标识密文(步骤202);将接收方标识密文增加到DHCP消息中,组成第二DHCP消息(步骤203)并发送;
接收方102收到第二DHCP消息后,解析得到接收方标识密文(步骤211);使用自己的标识私钥解密接收方标识密文(步骤212),得到共享密钥;将共享密钥存储在本地(步骤213);
以后发送方和接收方之间的DHCP消息通过该共享密钥进行保护,例如按照RFC3118、RFC3115描述的认证协议和算法,使用共享密钥计算认证选项中的认证信息。
本发明提供的第三种保护动态主机配置协议的方法,如图3所示,发送方101产生一个随机串作为和接收方之间的共享密钥(步骤301);用接收方标识加密生成接收方标识密文(步骤302),增加到DHCP消息中;对DHCP消息中的部分或全部内容计算一个发送方签名(步骤303),增加到DHCP消息中;将DHCP消息、接收方标识密文、发送方签名等组成第三DHCP消息(步骤304)并发送;
接收方收到第三DHCP消息后,解析得到接收方标识密文、发送方签名(步骤311);验证发送方签名(步骤312),如果验证通过,继续下个步骤,否则放弃该消息;使用自己的标识私钥解密接收方标识密文(步骤313),得到共享密钥;将共享密钥存储在本地(步骤314);
以后发送方和接收方之间的DHCP消息通过该共享密钥进行保护。
所述发送方签名包括发送方标识签名,或者,发送方使用任何其他密码技术得到的输出,即采用其他密码技术,对所述DHCP消息的全部或部分消息内容计算生成的信息。如采用其他公钥密码技术生成的签名、使用对称密钥技术生成的消息认证码等,此处举例并不限定。用基于身份的密码技术,使用发送方的标识私钥对所述DHCP消息的全部或部分消息内容计算生成所述发送方标识签名。
图4是本发明提出的第一种保护动态主机配置协议的方法的具体实施例之一,当客户端希望获得IP地址且从初始请求开始保护DHCPv6消息的情况:
当客户端希望获得IP地址时,根据初始请求消息内容计算客户端标识签名(步骤401),发送初始请求消息(步骤402),初始请求消息中包含客户端根据自己的标识私钥和初始请求消息其他内容计算的客户端标识签名403;
当服务器端收到客户端的初始请求消息时,首先验证初始请求消息中的客户端标识签名(步骤411);如果客户端标识签名验证通过,发送广告消息(步骤412),广告消息中包含服务器端根据自己的标识私钥和广告消息其他内容计算的服务器端标识签名413;
客户端收到服务器端发送的广告消息后,选择其中一个广告消息,首先验证广告消息中的服务器端标识签名(步骤421),如果验证通过,发送地址请求消息(步骤422),地址请求消息中包含客户端根据自己的标识私钥和地址请求消息其他内容计算的客户端标识签名423;
服务器端收到客户端的地址请求消息时,首先验证地址请求消息中的客户端标识签名(步骤431);如果客户端标识签名验证通过,发送回复消息(步骤432),回复消息中包含服务器端根据自己的标识私钥和回复消息其他内容计算的服务器端标识签名433。
客户端收到服务器端发送的回复消息后,首先验证回复消息中的服务器端标识签名(步骤441),如果验证通过,接受回复消息中的配置信息,否则放弃该回复消息。
图5是本发明提出的第一种保护动态主机配置协议的方法的具体实施例之二,当客户端希望获得IP地址且从地址请求开始保护DHCPv6消息的情况:
当客户端希望获得IP地址时,发送初始请求消息;
当服务器端收到客户端的请求消息时,如果满足请求消息中的条件,发送广告消息;
客户端收到服务器端发送的广告消息后,选择其中一个广告消息,根据自己的标识私钥和地址请求消息内容计算客户端标识签名(步骤501),发送地址请求消息(步骤502),地址请求消息中包含客户端标识签名503;
服务器端收到客户端的地址请求消息时,首先验证地址请求消息中的客户端标识签名(步骤511);如果客户端标识签名验证通过,发送回复消息(步骤512),回复消息中包含服务器端根据自己私钥和回复消息其他内容计算的服务器端标识签名513。
客户端收到服务器端发送的回复消息后,首先验证回复消息中的服务器端标识签名(步骤521),如果验证通过,接受回复消息中的配置信息,否则放弃该回复消息。
图6是本发明提出的第一种保护动态主机配置协议的方法的具体实施例之三,当客户端发送非地址请求消息的情况:
客户端根据自己的标识私钥和非地址请求消息内容计算客户端标识签名(步骤601),发送非地址请求消息(步骤602),请求消息中包含客户端标识签名603。非地址请求消息包括配置请求INFORMATION-REQUEST、第一次续租请求RENEW、第二次续租请求REBIND、确认请求CONFIRM、拒绝请求DECLINE、释放请求RELEASE等。
服务器端收到客户端的非地址请求消息时,首先验证请求消息中的客户端标识签名(步骤611);如果客户端标识签名验证通过,发送回复消息(步骤612),回复消息中包含服务器端根据自己的标识私钥和回复消息其他内容计算的服务器端标识签名613;
客户端收到服务器端发送的回复消息后,首先验证回复消息中的服务器端标识签名(步骤621),如果验证通过,接受回复消息中的内容,否则放弃该回复消息。
上述各实施例描述了一种对客户端和服务器端双向保护的实现,实际应用中也可只对客户端单向保护、或只对服务器端单向保护,则只要在上述实施例中去掉相应的标识签名的生成和验证即可,在此不再赘述。
图7是本发明提出的第一种保护动态主机配置协议的方法的具体实施例之四,当服务器端触发客户端更新配置的情况:
服务器端根据自己的标识私钥和更新配置触发消息内容计算服务器端标识签名(步骤701),发送更新配置触发消息(步骤702),该消息中包含服务器端标识签名703;
客户端收到服务器端发送的更新配置触发消息后,首先验证该消息中包含的服务器端标识签名(步骤711),如果验证通过,接受该消息内容,否则放弃该消息。
图8是本发明提出的第三种保护动态主机配置协议的方法的具体实施例之一,当客户端希望获得IP地址,服务器端产生共享密钥的情况:
客户端发送初始请求消息;
当服务器端收到客户端的初始请求消息时,如果满足请求消息的条件,则产生一个随机串作为和客户端的共享密钥,用客户端的标识加密生成客户端标识密文(步骤801),对广告消息中的部分或全部内容计算一个服务器端签名(步骤802),发送广告消息(步骤803),其中包含客户端标识密文804、服务器端标识签名805;
客户端收到服务器端发送的广告消息后,选择其中一个广告消息,首先验证广告消息中的服务器端标识签名(步骤811),如果验证通过,使用自己的标识私钥解密广告消息中的客户端标识密文,得到共享密钥(步骤812);否则放弃该广告消息;
客户端得到共享密钥后,发送地址请求消息(步骤813),该地址请求消息中包含使用该共享密钥计算的消息认证码(在步骤812中计算);
服务器端收到客户端发送的地址请求消息后,首先使用共享密钥验证地址请求消息中包含的消息认证码是否正确(步骤821),如果验证通过,则发送回复消息(步骤822),回复消息中包含使用该共享密钥计算的消息认证码。
客户端收到服务器端发送的回复消息时,首先验证其中包含的消息认证码是否正确(步骤831),如果验证正确,则接受回复消息内容,否则放弃该回复消息。
图9是本发明提出的第三种保护动态主机配置协议的方法的具体实施例之二,当客户端希望获得IP地址,客户端产生共享密钥的情况:
当客户端希望获得IP地址时,发送请求消息;
当服务器端收到客户端的请求消息时,如果满足请求消息的条件,则发送广告消息;
客户端收到服务器端发送的广告消息后,选择其中一个广告消息,产生一个随机串作为和服务器端的共享密钥,用服务器端的标识加密生成服务器端标识密文(步骤901),附加在地址请求消息中,并且对地址请求消息中的部分或全部内容计算一个客户端标识签名(步骤902);发送地址请求消息(步骤903),地址请求消息中包含服务器端标识密文904、客户端标识签名905;
服务器端收到客户端发送的地址请求消息后,首先验证地址请求消息中的客户端标识签名(步骤911),如果验证通过,使用自己的标识私钥解密地址请求消息中的服务器端标识密文,得到共享密钥(步骤912),并且发送回复消息(步骤913),该回复消息中包含使用该共享密钥计算的消息认证码;否则放弃该地址请求消息;
客户端收到服务器端发送的回复消息时,首先使用共享密钥验证其中包含的消息认证码是否正确(步骤921),如果验证正确,则接受回复消息内容,否则放弃该回复消息。
图10是本发明提出的第三种保护动态主机配置协议的方法的具体实施例之三,当客户端发送非地址请求消息到本地链路多播地址,服务器端产生共享密钥的情况:
客户端发送非地址请求消息,非地址请求消息的类型如前所述。请求消息中可包含客户端和/或服务器端的标识;
服务器端收到客户端的非地址请求消息时,如果满足请求消息的条件,生成回复消息,服务器端产生一个随机串作为和客户端的共享密钥,用客户端的标识加密生成客户端标识密文(步骤1001),包含在回复消息中,并且对回复消息中的部分或全部内容计算一个服务器端标识签名(步骤1002);发送回复消息(步骤1003),回复消息中包含客户端标识密文1004、服务器端标识签名1005;
客户端收到服务器端发送的回复消息后,首先验证回复消息中的服务器端标识签名(步骤1011),如果验证通过,使用自己的标识私钥解密回复消息中的客户端标识密文,得到共享密钥(步骤1012);否则放弃该回复消息;
以后客户端和服务器端之间发送接收的动态主机配置协议消息均通过共享密钥得到保护(步骤1050),如在消息中携带使用该共享密钥计算的消息认证码。
图11是本发明提出的第三种保护动态主机配置协议的方法的具体实施例之四,当客户端发送非地址请求消息到服务器端的单播地址,客户端产生共享密钥的情况:
客户端产生一个随机串作为和服务器端的共享密钥,用服务器端的标识加密生成服务器端标识密文(步骤1101),包含在请求消息中;客户端还可对请求消息中的部分或全部内容计算一个客户端标识签名(步骤1102);发送非地址请求消息(步骤1103),其中包含服务器端标识密文1104、客户端标识签名1105;
服务器端收到客户端的非地址请求消息时,如果满足请求消息的条件,首先验证请求消息中的客户端标识签名(步骤1111),如果验证通过,使用自己的标识私钥解密请求消息中的服务器端标识密文,得到共享密钥(步骤1112);否则放弃该请求消息;发送回复消息(步骤1113),回复消息中包含使用共享密钥针对回复消息其他部分计算的消息认证码;
客户端收到服务器端发送的回复消息后,首先使用共享密钥验证回复消息中的消息认证码(步骤1121),如果验证通过,则接受该回复消息;否则放弃该回复消息;
以后客户端和服务器端之间发送接收的动态主机配置协议消息均通过共享密钥得到保护(步骤1050),如在消息中携带使用该共享密钥计算的消息认证码。
图12是本发明提出的第三种保护动态主机配置协议的方法的具体实施例之五,当服务器端触发客户端更新配置,服务器端产生共享密钥的情况:
服务器端发送更新配置触发消息(步骤1203),该消息中包含客户端标识密文1204和服务器端签名1205;
所述客户端标识密文1204是这样产生的:服务器端产生一个随机串作为和客户端的共享密钥,用客户端的标识加密生成客户端标识密文(步骤1201);
所述服务器端标识签名1205是这样产生的:服务器端根据自己的标识私钥和该消息的部分或全部内容计算的标识签名(步骤1202);
客户端收到服务器端发送的更新配置触发消息后,首先验证该消息中包含的服务器端标识签名(步骤1211),如果验证通过,使用自己的标识私钥解密请求消息中的客户端标识密文,得到共享密钥(步骤1212);否则放弃该消息。
以后客户端和服务器端之间发送接收的动态主机配置协议消息均通过共享密钥得到保护(步骤1050),如在消息中携带使用该共享密钥计算的消息认证码。
图8~图12所述第三种保护动态主机配置协议的方法的具体实施例之一到五,如果去掉客户端标识签名、服务器端标识签名以及相关的处理内容,就构成了第二种保护方法的具体实施例,在此不再赘述。
本发明实施例还提供一种发送方,如图13所示,包括,标识签名计算单元1301和第一DHCP消息处理单元1302,其中:
所述标识签名计算单元1301用于,使用所述发送方的标识私钥对DHCP消息内容计算生成发送方标识签名,所述发送方的标识私钥是指和发送方标识对应的私钥;
所述第一DHCP消息处理单元1302用于,将所述发送方标识签名增加到所述DHCP消息中,组成第一DHCP消息发送给接收方,其中,所述DHCP消息中不包括发送方标识时,还在所述第一DHCP消息中携带发送方标识。
本发明实施例还提供一种接收方,如图14所示,所述接收方包括:第一DHCP消息解析单元1402和标识签名验证单元1401,其中:
所述第一DHCP消息解析单元1402用于,解析从发送方接收到的第一DHCP消息,获得发送方标识签名和发送方标识;
所述标识签名验证单元1401用于,根据所述发送方标识验证所述发送方标识签名。
本发明实施还提供一种发送方,包括:共享密钥生成单元1501、标识密码加密单元1502和第二DHCP消息处理单元1503,其中:
所述共享密钥生成单元1501用于,产生和接收方之间的共享密钥;
所述标识密码加密单元1502用于,使用接收方标识加密所述共享密钥生成接收方标识密文;
所述第二DCHP消息处理单元1503用于,将所述接收方标识密文附加在DHCP消息中组成第二DHCP消息发送给所述接收方。
本发明实施提供一种接收方,如图16所示,包括:共享密钥处理单元1601、标识密码解密单元1602和第二DHCP消息解析单元1603,其中:
所述第二DHCP消息解析单元1603用于,接收到发送方发送的第二DHCP消息后,获取所述第二DHCHP消息中携带的接收方标识密文;
所述标识密码解密单元1602用于,使用所述接收方的标识私钥解密所述接收方标识密文,获取共享密钥;
所述共享密钥处理单元1601用于,在本地存储所述共享密钥。
本发明实施例还提供一种发送方,如图17所示,包括:共享密钥生成单元1701,标识密码加密单元1702,签名生成单元1703,第三DHCP消息处理单元1704,其中:
所述共享密钥生成单元1701用于,产生和接收方之间的共享密钥;
所述标识密码加密单元1702用于,使用接收方标识加密所述共享密钥生成接收方标识密文,将所述接收方标识密文附加在DHCP消息中;
所述签名生成单元1703用于,对所述DHCP消息的消息内容计算生成发送方签名;
第三DHCP消息处理单元1704用于,将包含所述接收方标识密文的所述DHCP消息和所述发送方签名组成第三DHCP消息发送给所述接收方,所述DHCP消息中不包括发送方标识时,还在所述第三DHCP消息中携带发送方标识。
其中,所述签名生成单元对所述DHCP消息的消息内容计算生成发送方签名包括:
采用基于身份的密码技术,使用所述发送方的标识私钥,对所述DHCP消息的全部或部分消息内容计算生成发送方标识签名;或者,采用其他密码技术,对所述DHCP消息的全部或部分消息内容计算生成的信息;所述发送方的标识私钥是指和发送方标识对应的私钥。
本发明实施例还提供一种接收方,包括:共享密钥处理单元1801、标识密码解密单元1802、签名验证单元1803,第三DHCP消息解析单元1804,其中:
所述第三DHCP消息解析单元1804用于,从发送方接收第三DHCP消息,获取发送方签名、接收方标识密文、发送方标识;
所述签名验证单元1803用于,验证所述发送方签名;
所述标识密码解密单元1802用于,在所述签名验证单元验证通过后,使用所述接收方的标识私钥解密所述接收方标识密文,获取共享密钥,所述接收方的标识私钥是指和接收方标识对应的私钥;
所述共享密钥处理单元1801用于,在本地存储所述共享密钥。
当然,本发明还可有其他多种实施例,在不背离本发明精神及其实质的情况下,熟悉本领域的技术人员当可根据本发明作出各种相应的改变和变形,但这些相应的改变和变形都应属于本发明所附的权利要求的保护范围。
本领域普通技术人员可以理解上述方法中的全部或部分步骤可通过程序来指令相关硬件完成,所述程序可以存储于计算机可读存储介质中,如只读存储器、磁盘或光盘等。可选地,上述实施例的全部或部分步骤也可以使用一个或多个集成电路来实现。相应地,上述实施例中的各模块/单元可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。本发明不限制于任何特定形式的硬件和软件的结合。
Claims (23)
1.一种用于保护动态主机配置协议的方法,其特征在于,包括:
发送方使用所述发送方的标识私钥对动态主机配置协议DHCP消息内容计算生成发送方标识签名,将所述发送方标识签名增加到所述DHCP消息中,组成第一DHCP消息发送给接收方,其中,所述DHCP消息中不包括发送方标识时,还在所述第一DHCP消息中携带所述发送方标识,所述发送方的标识私钥是指和所述发送方标识对应的私钥。
2.如权利要求1所述的方法,其特征在于,所述方法还包括,所述接收方收到所述第一DHCP消息后,根据所述发送方标识对所述发送方标识签名进行验证。
3.如权利要求1或2所述的方法,其特征在于,所述发送方为客户端,所述接收方为服务器端;和/或,所述发送方为服务器端,所述接收方为客户端。
4.一种用于保护动态主机配置协议的方法,其特征在于,包括:
发送方产生和接收方之间的共享密钥,使用接收方标识加密所述共享密钥生成接收方标识密文,将所述接收方标识密文附加在DHCP消息中组成第二DHCP消息发送给接收方。
5.如权利要求4所述的方法,其特征在于,所述方法还包括,
所述接收方收到所述第二DHCP消息后,使用所述接收方的标识私钥解密所述接收方标识密文,得到所述共享密钥并存储在本地,所述接收方的标识私钥是指和接收方标识对应的私钥。
6.如权利要求4或5所述的方法,其特征在于,所述发送方为客户端,所述接收方为服务器端;和/或,所述发送方为服务器端,所述接收方为客户端。
7.一种用于保护动态主机配置协议的方法,其特征在于,包括:
发送方产生和接收方之间的共享密钥,使用接收方标识加密所述共享密钥生成接收方标识密文,将所述接收方标识密文附加在DHCP消息中;对所述DHCP的消息内容计算生成发送方签名;将包含所述接收方标识密文的DHCP消息、所述发送方签名组成第三DHCP消息发送给所述接收方;所述DHCP消息中不包括发送方标识时,还在所述第三DHCP消息中携带发送方标识。
8.如权利要求7所述的方法,其特征在于,所述方法还包括,所述接收方收到所述第三DHCP消息后,验证所述发送方签名,验证通过后,使用所述接收方的标识私钥解密所述接收方标识密文,获取所述共享密钥并存储在本地,所述接收方的标识私钥是指和接收方标识对应的私钥。
9.如权利要求7所述的方法,其特征在于,所述对所述DHCP消息的消息内容计算生成发送方签名包括:
采用基于身份的密码技术,使用发送方的标识私钥对所述DHCP消息的全部或部分消息内容计算生成发送方标识签名;或者,采用其他密码技术,对所述DHCP消息的全部或部分消息内容计算生成的信息;所述发送方的标识私钥是指和所述发送方标识对应的私钥。
10.如权利要求7至9任一所述的方法,其特征在于,所述发送方为客户端,所述接收方为服务器端;和/或,所述发送方为服务器端,所述接收方为客户端。
11.一种发送方,其特征在于,包括,标识签名计算单元和第一DHCP消息处理单元,其中:
所述标识签名计算单元用于,使用所述发送方的标识私钥对DHCP消息内容计算生成发送方标识签名,所述发送方的标识私钥是指和发送方标识对应的私钥;
所述第一DHCP消息处理单元用于,将所述发送方标识签名增加到所述DHCP消息中,组成第一DHCP消息发送给接收方,其中,所述DHCP消息中不包括发送方标识时,还在所述第一DHCP消息中携带所述发送方标识。
12.如权利要求11所述的发送方,其特征在于,所述发送方为客户端,或者,服务器端。
13.一种接收方,其特征在于,所述接收方包括:第一DHCP消息解析单元和标识签名验证单元,其中:
所述第一DHCP消息解析单元用于,解析从发送方接收到的第一DHCP消息,获得发送方标识签名和发送方标识;
所述标识签名验证单元用于,根据所述发送方标识验证所述发送方标识签名。
14.如权利要求13所述的接收方,其特征在于,所述接收方为客户端,或者,服务器端。
15.一种发送方,其特征在于,包括:共享密钥生成单元、标识密码加密单元和第二DHCP消息处理单元,其中:
所述共享密钥生成单元用于,产生和接收方之间的共享密钥;
所述标识密码加密单元用于,使用接收方标识加密所述共享密钥生成接收方标识密文;
所述第二DCHP消息处理单元用于,将所述接收方标识密文附加在DHCP消息中组成第二DHCP消息发送给所述接收方。
16.如权利要求15所述的发送方,其特征在于,所述发送方为客户端,或者,服务器端。
17.一种接收方,其特征在于,包括:共享密钥处理单元、标识密码解密单元和第二DHCP消息解析单元,其中:
所述第二DHCP消息解析单元用于,接收到发送方发送的第二DHCP消息后,获取所述第二DHCHP消息中携带的接收方标识密文;
所述标识密码解密单元用于,使用所述接收方的标识私钥解密所述接收方标识密文,获取共享密钥,所述接收方的标识私钥是指和接收方标识对应的私钥;
所述共享密钥处理单元用于,在本地存储所述共享密钥。
18.如权利要求17所述的接收方,其特征在于,所述接收方为客户端,或者,服务器端。
19.一种发送方,其特征在于,包括:共享密钥生成单元,标识密码加密单元,签名生成单元和第三DHCP消息处理单元,其中:
所述共享密钥生成单元用于,产生和接收方之间的共享密钥;
所述标识密码加密单元用于,使用接收方标识加密所述共享密钥生成接收方标识密文,将所述接收方标识密文附加在DHCP消息中;
所述签名生成单元用于,对所述DHCP消息的消息内容计算生成发送方签名;
所述第三DHCP消息处理单元用于,将包含所述接收方标识密文的所述DHCP消息和所述发送方签名组成第三DHCP消息发送给所述接收方,所述DHCP消息中不包括发送方标识时,还在所述第三DHCP消息中携带发送方标识。
20.如权利要求19所述的发送方,其特征在于,所述签名生成单元对所述DHCP消息的消息内容计算生成发送方签名包括:
采用基于身份的密码技术,使用所述发送方的标识私钥,对所述DHCP消息的全部或部分消息内容计算生成发送方标识签名;或者,采用其他密码技术,对所述DHCP消息的全部或部分消息内容计算生成的信息;所述发送方的标识私钥是指和所述发送方标识对应的私钥。
21.如权利要求19或20所述的发送方,其特征在于,所述发送方为客户端,或者,服务器端。
22.一种接收方,其特征在于,包括:共享密钥处理单元、标识密码解密单元、签名验证单元,第三DHCP消息解析单元,其中:
所述第三DHCP消息解析单元用于,从发送方接收第三DHCP消息,获取发送方签名、接收方标识密文、发送方标识;
所述签名验证单元用于,验证所述发送方签名;
所述标识密码解密单元用于,在所述签名验证单元验证通过后,使用所述接收方的标识私钥解密所述接收方标识密文,获取共享密钥,所述接收方的标识私钥是指和接收方标识对应的私钥;
所述共享密钥处理单元用于,在本地存储所述共享密钥。
23.如权利要求22所述的接收方,其特征在于,所述接收方为客户端,或者,服务器端。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2012101139421A CN103379094A (zh) | 2012-04-18 | 2012-04-18 | 保护动态主机配置协议的方法、发送方和接收方 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2012101139421A CN103379094A (zh) | 2012-04-18 | 2012-04-18 | 保护动态主机配置协议的方法、发送方和接收方 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103379094A true CN103379094A (zh) | 2013-10-30 |
Family
ID=49463659
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2012101139421A Pending CN103379094A (zh) | 2012-04-18 | 2012-04-18 | 保护动态主机配置协议的方法、发送方和接收方 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103379094A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107026869A (zh) * | 2017-05-02 | 2017-08-08 | 中江联合(北京)科技有限公司 | 在无网络环境下数据加密传输方法、设备、系统及介质 |
CN107251476A (zh) * | 2015-02-13 | 2017-10-13 | 维萨国际服务协会 | 保密通信管理 |
CN111314269A (zh) * | 2018-12-11 | 2020-06-19 | 中兴通讯股份有限公司 | 一种地址自动分配协议安全认证方法及设备 |
CN111416714A (zh) * | 2020-04-08 | 2020-07-14 | 北京信安世纪科技股份有限公司 | 一种基于ssl协议实现sm9算法中标识交换的方法和系统 |
CN115277053A (zh) * | 2022-06-08 | 2022-11-01 | 深圳蜂鸟创新科技服务有限公司 | 基于SaaS和Pass平台的数据处理方法及系统 |
CN115277053B (zh) * | 2022-06-08 | 2024-04-23 | 深圳蜂鸟创新科技服务有限公司 | 基于SaaS和Pass平台的数据处理方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101388770A (zh) * | 2008-10-20 | 2009-03-18 | 华为技术有限公司 | 获取动态主机配置协议密钥的方法、服务器及客户端装置 |
CN101594230A (zh) * | 2008-05-30 | 2009-12-02 | 华为技术有限公司 | 处理动态主机配置消息的方法、装置及系统 |
US20100100722A1 (en) * | 2007-06-26 | 2010-04-22 | Huawei Technologies Co., Ltd. | Configuration method, system and device of cryptographically generated address |
CN101789865A (zh) * | 2010-03-04 | 2010-07-28 | 深圳市华信安创科技有限公司 | 一种用于加密的专用服务器及加密方法 |
CN102231725A (zh) * | 2010-03-25 | 2011-11-02 | 北京星网锐捷网络技术有限公司 | 一种动态主机配置协议报文的认证方法、设备及系统 |
-
2012
- 2012-04-18 CN CN2012101139421A patent/CN103379094A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100100722A1 (en) * | 2007-06-26 | 2010-04-22 | Huawei Technologies Co., Ltd. | Configuration method, system and device of cryptographically generated address |
CN101594230A (zh) * | 2008-05-30 | 2009-12-02 | 华为技术有限公司 | 处理动态主机配置消息的方法、装置及系统 |
CN101388770A (zh) * | 2008-10-20 | 2009-03-18 | 华为技术有限公司 | 获取动态主机配置协议密钥的方法、服务器及客户端装置 |
CN101789865A (zh) * | 2010-03-04 | 2010-07-28 | 深圳市华信安创科技有限公司 | 一种用于加密的专用服务器及加密方法 |
CN102231725A (zh) * | 2010-03-25 | 2011-11-02 | 北京星网锐捷网络技术有限公司 | 一种动态主机配置协议报文的认证方法、设备及系统 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107251476A (zh) * | 2015-02-13 | 2017-10-13 | 维萨国际服务协会 | 保密通信管理 |
US10652015B2 (en) | 2015-02-13 | 2020-05-12 | Visa International Service Association | Confidential communication management |
CN107026869A (zh) * | 2017-05-02 | 2017-08-08 | 中江联合(北京)科技有限公司 | 在无网络环境下数据加密传输方法、设备、系统及介质 |
CN111314269A (zh) * | 2018-12-11 | 2020-06-19 | 中兴通讯股份有限公司 | 一种地址自动分配协议安全认证方法及设备 |
CN111314269B (zh) * | 2018-12-11 | 2023-09-12 | 中兴通讯股份有限公司 | 一种地址自动分配协议安全认证方法及设备 |
CN111416714A (zh) * | 2020-04-08 | 2020-07-14 | 北京信安世纪科技股份有限公司 | 一种基于ssl协议实现sm9算法中标识交换的方法和系统 |
CN115277053A (zh) * | 2022-06-08 | 2022-11-01 | 深圳蜂鸟创新科技服务有限公司 | 基于SaaS和Pass平台的数据处理方法及系统 |
CN115277053B (zh) * | 2022-06-08 | 2024-04-23 | 深圳蜂鸟创新科技服务有限公司 | 基于SaaS和Pass平台的数据处理方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100481763C (zh) | 匿名公钥生成装置及方法以及公钥证明书发行方法 | |
US8098823B2 (en) | Multi-key cryptographically generated address | |
US9432340B1 (en) | System and method for secure end-to-end chat system | |
CN100499532C (zh) | 公开密钥证书提供装置和方法、连接装置、通信装置和方法 | |
CN101052033B (zh) | 基于ttp的认证与密钥协商方法及其装置 | |
CN109302412B (zh) | 基于CPK的VoIP通信处理方法、终端、服务器及存储介质 | |
CN101960814B (zh) | Ip地址委派 | |
US20100088399A1 (en) | Enterprise security setup with prequalified and authenticated peer group enabled for secure DHCP and secure ARP/RARP | |
CN106304046B (zh) | 对iBeacon广播消息加密、鉴权的方法 | |
CN107094156B (zh) | 一种基于p2p模式的安全通信方法及系统 | |
CN108600152B (zh) | 基于量子通信网络的改进型Kerberos身份认证系统和方法 | |
CN101471767B (zh) | 密钥分发方法、设备及系统 | |
CN101039181B (zh) | 防止通用鉴权框架中服务功能实体受攻击的方法 | |
JP4938408B2 (ja) | アドレス管理システム、アドレス管理方法およびプログラム | |
GB2543072A (en) | Public key infrastructure & method of distribution | |
CN102231725A (zh) | 一种动态主机配置协议报文的认证方法、设备及系统 | |
CN102668450B (zh) | 基于身份的网络策略实现方法 | |
CN103379094A (zh) | 保护动态主机配置协议的方法、发送方和接收方 | |
Cavalli et al. | Secure hosts auto-configuration in mobile ad hoc networks | |
US8275987B2 (en) | Method for transmission of DHCP messages | |
CN101232369B (zh) | 动态主机配置协议中密钥分发方法和系统 | |
CN117014887A (zh) | 多因素可验证的低功耗蓝牙设备IPv6地址自动配置方法和系统 | |
KR101880999B1 (ko) | 사물 인터넷 네트워크의 엔드 투 엔드 데이터 암호화 시스템 및 방법 | |
EP2663049B1 (en) | Authentication method based on dhcp, dhcp server and client | |
CN109067705B (zh) | 基于群组通信的改进型Kerberos身份认证系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20131030 |
|
RJ01 | Rejection of invention patent application after publication |