CN101388770A - 获取动态主机配置协议密钥的方法、服务器及客户端装置 - Google Patents
获取动态主机配置协议密钥的方法、服务器及客户端装置 Download PDFInfo
- Publication number
- CN101388770A CN101388770A CNA2008101702805A CN200810170280A CN101388770A CN 101388770 A CN101388770 A CN 101388770A CN A2008101702805 A CNA2008101702805 A CN A2008101702805A CN 200810170280 A CN200810170280 A CN 200810170280A CN 101388770 A CN101388770 A CN 101388770A
- Authority
- CN
- China
- Prior art keywords
- key
- client
- dhcp
- server end
- dynamic host
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 28
- 239000000463 material Substances 0.000 claims description 12
- 230000005540 biological transmission Effects 0.000 claims description 7
- 238000004364 calculation method Methods 0.000 claims description 2
- 238000005516 engineering process Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 239000012467 final product Substances 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 239000000047 product Substances 0.000 description 1
Images
Landscapes
- Computer And Data Communications (AREA)
Abstract
本发明涉及一种获取动态主机配置协议密钥的方法、服务器及客户端装置,方法包括接收DHCP客户端发送的客户端公钥;使用Diffie-Hellman算法计算服务器端私钥;对服务器端私钥及客户端公钥进行Diffie-Hellman计算获得主密钥。服务器包括接收单元、密钥生成单元及主密钥生成单元。客户端装置包括密钥生成单元、接收单元及主密钥生成单元。本发明还涉及一种DHCP系统,包括服务器及客户端装置。DHCP客户端和服务器端通过DH协商主密钥,使得每次会话都使用不同的会话密钥,增强了DHCP会话的安全性。并且,DHCP客户端和服务器端也不需要长期存储主密钥和共享密钥,减少了共享密钥分发带来的管理负担。
Description
技术领域
本发明涉及移动网络通信技术领域,尤其涉及一种获取动态主机配置协议(Dynamic Host Configuration Protocol,DHCP)密钥的方法、服务器、客户端装置及DHCP系统。
背景技术
随着移动网络的发展和扩大,基站(Base Station,BS)设备由传统的宏基站往微型基站、家用基站发展,因此这种BS设备的需求量成数以百计的增长。同时,客户或用户要求买回的这类设备能即插即用,原先移动网络应用中,BS等网元的IP地址及其接入网络时的一些通信实体(如网关)的IP地址,由现场操作人员手工配置的方式已不能满足市场需求。为节约劳动成本、简化管理,DHCP协议被应用于这类移动网络设备的IP地址分配等应用场景,以实现该类设备的IP地址自动分配和获取。
但是,DHCP协议是一种不需要进行身份认证的协议,毫无安全性可言,容易给运营网络带严重的安全隐患。比如:攻击者不断变换物理地址,尝试申请一个DHCP域中所有的地址,耗尽DHCP服务器端(Server)地址池中的地址,导致其他正常用户无法获得地址;当租约用户或用户登录的设备接入网络时,用户或设备不需要提供信任凭证即可获取租期,任意DHCP客户端(Client)都可以向DHCP Server获取IP地址的使用租约,这样,恶意的用户就可以向DHCP Server发起拒绝服务(Denial of Service,DoS)攻击,以耗尽DHCP Server的IP地址租约,从而拒绝合法用户的租约请求;由于DHCP请求报文以广播形式发送,所以DHCP Server仿冒者可以侦听到,并且回应错误的网关、域名系统(Domain Name System,DNS)、IP地址,比如IP地址的副本、不正确的路由信息,比如非法路由器、获取合法的DHCP Client信息等等。
现有技术中,为了提高DHCP的安全性,RFC3118标准定义了DHCP消息认证选项——DHCP Option90。
RFC3118标准利用DHCP Option 90定义了一种延迟认证(Delayedauthentication)方法。
RFC3118标准还在附录里提出一种密钥管理技术,对密钥进行安全管理。为了避免服务器端集中管理一系列随机密钥,对每个客户端通信使用的会话密钥K是根据二元组(客户端标识、子网地址)计算出来的,并且对每个客户端而言都是唯一的。
发明人在实现本发明的过程中,发现现有技术至少存在以下缺陷:会话密钥存在安全隐患,安全可靠性较低。
发明内容
本发明实施例的目的在于提出一种获取动态主机配置协议密钥的方法、服务器、客户端装置及DHCP系统,以增强DHCP会话的安全性。
本发明实施例提供了一种获取动态主机配置协议密钥的方法,包括:
接收DHCP客户端发送的客户端公钥;
使用Diffie-Hellman算法计算服务器端私钥;
对所述服务器端私钥及客户端公钥进行Diffie-Hellman计算获得主密钥。
本发明实施例提供了一种获取动态主机配置协议密钥的方法,包括:
使用Diffie-Hellman计算获得客户端私钥;
接收DHCP服务器端发送的服务器端公钥;
对所述服务器端公钥及所述客户端私钥进行Diffie-Hellman计算,获得客户端主密钥。
本发明实施例还提供了一种服务器,包括:
接收单元,用于接收DHCP客户端发送的客户端公钥;
密钥生成单元,用于使用Diffie-Hellman算法计算服务器端私钥;
主密钥生成单元,用于对所述服务器端私钥及客户端公钥进行Diffie-Hellman计算获得主密钥。
本发明实施例还提供了一种客户端装置,包括:
密钥生成单元,用于使用Diffie-Hellman计算获得客户端私钥;
接收单元,用于接收DHCP服务器端发送的服务器端公钥;
主密钥生成单元,用于对所述服务器端公钥及客户端私钥进行Diffie-Hellman计算,获得客户端主密钥。
本发明实施例还提供了一种动态主机配置协议系统,包括上述方案中的服务器及客户端装置。
上述实施例中,DHCP客户端和服务器端通过Diffie-Hellman(DH)协商主密钥,使得每次会话都使用不同的会话密钥,保证了一个会话一个密钥,增强了DHCP会话的安全性。并且,DHCP客户端和服务器端也不需要长期存储主密钥和共享密钥,减少了共享密钥分发带来的管理负担。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
图1为本发明获取动态主机配置协议密钥的方法实施例的流程图;
图2A为本发明获取动态主机配置协议密钥的方法实施例中DHCPDISCOVER消息认证选项及DHCPOFFER消息认证选项的设置示意图;
图2B为本发明获取动态主机配置协议密钥的方法实施例中DHCPREQUEST消息认证选项及DHCP其它消息认证选项的设置示意图;
图3为本发明服务器实施例的结构示意图;
图4为本发明客户端装置实施例的结构示意图。
具体实施方式
发明人在实现本发明各实施例的过程中发现:由于事先计算出的会话密钥K需要通过安全的途径分发到所有客户端进行存储,使得会话密钥K在时间较长的情况下容易被泄露或破解,导致安全性大大降低;同时,对于不同的DHCP服务器端,客户端需要保存多个或多组会话密钥;通过安全途径分发的过程也存在安全隐患,如,这种途径要么在产品出厂是预先存储,要么在开局时采用拷贝方式,都容易出错,出现把其它客户端的密钥配给另一个客户端的问题。并且,由于DHCP服务器端需要存储主密钥(Master Secret Key,MSK),同样存在长时间的情况下被泄露或破解的危险。另外,会话密钥自动更新复杂。当客户端的密钥K或服务器端的MSK过期或者泄露时,更新过程复杂,特别是使用上述密钥管理技术,一旦MSK被泄露或破解,所有的客户端都需要更新,不能保证一个会话一个密钥。
综上,本发明实施例服务器端获取动态主机配置协议密钥的方法可包括:
接收DHCP客户端发送的客户端公钥;
使用DH算法计算服务器端私钥及服务器端公钥;
对所述服务器端私钥及客户端公钥进行DH计算获得主密钥。
本实施例中,客户端公钥及DH算法指示标识等用于DH算法协商的数据可通过标准RFC3118中的认证选项Option 90承载传输,也可在DHCP消息中另增加选项或字段承载传输,如重新定义一个DHCP Option选项,其值不等于90。
DH算法中,有两个全局公开的参数:一个素数p和一个整数g,g是p的一个原根。DH算法指示标识为指示<素数p、原根g>组的DH算法的GroupID。其中,Group ID与DH算法采用的<素数p、原根g>值相对应,Group ID不同,相应进行DH计算时所采用的<素数p、原根g>值也不同。
假设客户端和服务器端希望共享一个密钥,客户端选择一个伪随机数XC<(p-1)/2作为其私有密钥,并计算公开密钥YC=gXCmod p。为便于描述,这里将该算法的不公开的参数称为私钥,将可公开密钥称为公钥,下同。客户端对XC的值保密存放而使YC能被服务器端公开获得或直接发送给服务器端,类似地,服务器端选择一个私有的伪随机数XS<(p-1)/2,并计算其公开密钥YS=gXSmod p。服务器端对XS的值保密存放而使YS能被客户端公开获得或直接发送给客户端。
客户端产生主密钥的计算方式是KC=(YS)XCmod p。同样,服务器端产生秘密主密钥的计算是KS=(YC)XSmod p。这两个计算会产生相同的结果:KC=(YS)XCmod p=(gXSmod p)XCmod p=(gXS)XC mod p=gXSXCmod p=(gXC)XSmod p=(gXCmod p)XSmod p=(YC)XSmod p=KS;这样双方就完成了主密钥的协商。由于主密钥根据每次会话需要产生,因此,可直接用来作为会话密钥验证DHCP消息,使得DHCP客户端与服务器端不需要长期存储共享密钥,保证了每次会话都使用不同的共享密钥,增强了DHCP消息交换的安全性。
图1为本发明获取动态主机配置协议密钥实施例的流程图。本实施例中,将DH算法计算共享密钥所需要的关键参数素数p、原根g以及公钥信息通过DHCP Option 90携带,进行传输,以减少认证复杂度。或者,素数p、原根g可固定的在DH算法里,建议原根g采用2,素数p采用DH算法的Group ID为Group2所对应的值,这种情况下传输的是通信双方需要交换的公钥信息。对DHCP Option 90里的Authentication Information域的格式进行如图2A、图2B所示的修改,并新增Protocol及Algorithm的值。其中,61为DHCPDISCOVER消息中Option90选项内容;62为DHCPOFFER消息Option90选项内容;63为DHCPREQUEST消息Option90选项内容;64为DHCP其它消息的Option90选项内容。阴影部分为Option 90中的AuthenticationInformation域。
修改后的Authenticati onInformation域中的字段描述如表2所示。
表2 Authentication Information域中各字段说明
其中,长度及“Len”的单位均为字节。Authentication Information使用类型长度值(Type Length Value,TLV)格式,可以承载更多信息内容,如用户名/口令等,针对不同的用户,提高了部署灵活性。
基站请求分配IP地址之前,DHCP客户端使用DH算法计算出其私钥XC/公钥YC,然后构造DHCPDISCOVER消息,并用Option 90选项里的Authentication Information域携带其公钥YC,以及指示<素数p、原根g>组的Group ID,并把私钥XC安全存储在内存中。同时,产生一个伪随机数Rc,并设置于Authentication Information域的CNonce字段中。然后请求DHCP服务器端进行认证,认证过程包括:
步骤51、DHCP客户端广播DHCPDISCOVER消息,并在DHCPDISCOVER消息中携带Option 90,以通知服务器需要进行认证。DHCPDISCOVER消息还携带能唯一标识客户端身份的标识选项Option 61。
步骤52、网络上的DHCP服务器端(可能不止一个)收到该消息后,如果判断自己可以提供服务,则保存好客户端的随机数Rc,同时产生自己的伪随机数Rs。
DHCP服务器端根据客户端的标识选项Option 61查找数据库,得到用来计算该客户端会话密钥K所需要的密钥物料(Keying Materiel),如客户端标识、子网地址等。这些物料需客户端本身具有或可配置。
DHCP服务器端根据DHCP客户端发送的Group ID找到素数p、原根g,并使用DH算法计算出服务器端私钥XS、公钥YS。当素数p、原根g固定在DH算法里时,Option 61可不携带Group ID,DHCP服务器端直接进行DH算法即可。利用DHCP客户端发送过来的公钥YC及自己的私钥XS计算出一个主密钥MSK=(YC)XSmod p。此时,MSK可作为会话密钥对后续DHCP消息进行验证。也可通过标准RFC 3118里提出的密钥管理技术里的密钥计算方法K=MAC(MSK,Keying Materiel|Rc),计算出共享密钥K,作为会话密钥。关于DH算法的实现以及共享密钥的生成,可采用标准RFC4306。
DHCP服务器端构造DHCPOFFER消息,在Authentication Information域里携带服务器端公钥Ys、用会话密钥K加密的客户端伪随机数Rc和服务器端伪随机数Rs,并用会话密钥K按标准RFC3118计算该消息的认证码,填充到Authentication Information域里的MAC字段中。本步骤中,Authentication Information域可进一步携带其它更多的用以证明服务器端身份的加密信息。
步骤53、DHCP服务器端将DHCPOFFER消息发送给DHCP客户端。
步骤54、DHCP客户端收到DHCPOFFER消息后,提取DHCPOFFER消息里的服务器端公钥Ys,并利用前述存储的私钥Xc,进行DH计算,得到一个主密钥MSK=(YS)XCmod p。这个主密钥与服务器计算出来的MSK完全相同。当DHCP服务器端将MSK作为会话密钥时,DHCP客户端获得的MSK相应地成为会话密钥。此时,便完成了会话密钥的协商,DHCP客户端可使用MSK对后续的DHCP消息进行验证。
DHCP客户端也可进一步获取计算共享会话密钥所需要的物料(KeyingMateriel)如客户端标识、子网地址等,并利用前述生成的伪随机数及K=MAC(MSK,Keying Materiel|Rc)计算出共享密钥K,并将计算得到的共享会话密钥K存储在本地内存中,将K作为会话密钥。此时,在DHCP客户端与DHCP服务器端之间完成了共享密钥K的协商。
然后,DHCP客户端使用共享密钥K解密DHCPOFFER消息里加密的伪随机数,并验证解密得到的数据是否是前述DHCP客户端产生的随机数Rc。同时,DHCP客户端按要求验证消息认证码是否正确,如果验证失败,则根据其本地的安全策略进行相应的处理;如果验证通过,则选中一个DHCP服务器进行交互,并构造DHCPREQUEST消息,在消息中携带Option 90选项。Option 90选项中携带明文的服务器端的伪随机数以及用共享密钥K计算出来的该消息的认证码。本步骤中,Option 90选项可进一步携带其它更多的用以证明客户端身份的信息,如用共享密钥K加密的用户名/口令等。
步骤54、DHCP客户端向选中的DHCP服务器发送DHCPREQUEST消息,请求服务。
步骤55、DHCP服务器端收到DHCPREQUEST消息后,使用本地的共享密钥K验证该消息里的随机数和消息认证码,或其他可能的身份信息。如果验证失败,则直接丢弃该消息,回复DHCPNAK消息;否则,构造DHCPACK消息。DHCPNAK消息及DHCPACK消息均需携带Option 90选项,该选项可只携带其消息认证码。
步骤56、DHCP服务器端将DHCPACKDHCPNAK消息发送给DHCP客户端;
步骤57、DHCP客户端收到DHCPACKDHCPNAK消息后,根据验证该消息的消息认证码。
本实施例中,在DHCP客户端与服务端使用Diffie-Hellman算法协商共享秘钥K,即对通过DHCP Option 90选项传输的参数如GroupID、公钥等进行DH计算,获得的MSK作为计算共享密钥的主密钥,使得DHCP客户端及服务器端无需保存主密钥,从而解决了MSK被泄露或被破解的危险。并且,由于MSK实时计算获得,保证了一个会话一个密钥,因而共享密钥K也根据MSK实时更新,也无需长时间保存,从而大大减少了共享密钥被泄露或被破解所带来的危险,大大提供了DHCP会话的安全性。此外,由于共享密钥K由会话双方各自生成,避免了传输所带来的不安全因素。
另外,本发明实施例还提供了另一种获取动态主机配置协议密钥的方法,即DHCP客户端获得主密钥的实施例:DHCP客户端使用DH计算获得所述客户端私钥及客户端公钥;
接收DHCP服务器端发送的服务器端公钥;
对所述服务器端公钥及所述客户端私钥进行DH计算,获得客户端主密钥。本实施例中各步骤详细实施方式在图1所示实施例中已有描述,在此不再赘述。
图3为本发明服务器实施例的结构示意图。服务器包括接收单元71、密钥生成单元72及主密钥生成单元73。接收单元71用于接收动态主机配置协议DHCP客户端发送的客户端公钥及DH算法指示标识;密钥生成单元72用于根据所述DH算法指示标识进行DH计算,获得服务器端私钥及服务器端公钥;主密钥生成单元73用于对所述服务器端私钥及客户端公钥进行DH计算获得主密钥。
当服务器将主密钥生成单元73生成的密钥作为计算共享密钥的主密钥时,所述接收单元71还用于接收DHCP客户端发送的客户端标识选项。此时,服务器还包括:物料获取单元74及共享密钥生成单元75。物料获取单元74用于根据所述客户端标识选项获得密钥物料;共享密钥生成单元75用于用所述主密钥及密钥物料生成共享密钥。
本实施例中,服务器通过上述接收单元71、密钥生成单元72及主密钥生成单元73等单元能够生成自身所使用的会话密钥,从而保证了DHCP能够在服务器端每次都能使用不同的会话密钥,增强了服务器端的安全性。
图4为本发明客户端装置实施例的结构示意图。客户端装置包括密钥生成单元81、接收单元82及主密钥生成单元83。密钥生成单元81用于通过DH计算获得客户端私钥;接收单元82用于接收DHCP服务器端发送的服务器端公钥;主密钥生成单元83用于对所述服务器端公钥、客户端私钥进行DH计算,获得客户端主密钥。
当将主密钥生成单元83生成的密钥作为计算共享密钥的主密钥时,客户端还包括共享密钥生成单元84。共享密钥生成单元84用于根据所述客户端主密钥获得客户端共享密钥。
本实施例中,客户端装置通过上述密钥生成单元81及主密钥生成单元83等单元能够生成自身所使用的会话密钥,从而保证了DHCP能够在客户端每次都能使用不同的会话密钥,增强了客户端的安全性。
本发明DHCP系统实施例包括上述装置实施例中的服务器与客户端。DHCP系统中,服务器与客户端商定统一用主密钥作为会话密钥,或统一用共享密钥作为会话密钥,保证了DHCP系统每次会话都使用不同的共享密钥,大大增强了DHCP会话的安全性。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (12)
1、一种获取动态主机配置协议密钥的方法,其特征在于,包括:
接收DHCP客户端发送的客户端公钥;
使用Diffie-Hellman算法计算服务器端私钥;
对所述服务器端私钥及客户端公钥进行Diffie-Hellman计算获得主密钥。
2、根据权利要求1所述的获取动态主机配置协议密钥的方法,其特征在于,还包括:
根据源于所述DHCP客户端的客户端标识获得密钥物料;
用所述主密钥及密钥物料生成共享密钥。
3、根据权利要求1或2所述的获取动态主机配置协议密钥的方法,其特征在于,还包括:
接收所述DHCP客户端发送的Diffie-Hellman算法指示标识;
使用Diffie-Hellman算法时采用所述Diffie-Hellman算法指示标识所指示的参数进行计算。
4、根据权利要求1或2所述的获取动态主机配置协议密钥的方法,其特征在于,
所述客户端公钥通过DHCP认证选项承载传输。
5、一种获取动态主机配置协议密钥的方法,其特征在于,包括:
使用Diffie-Hellman计算获得客户端私钥;
接收DHCP服务器端发送的服务器端公钥;
对所述服务器端公钥及所述客户端私钥进行Diffie-Hellman计算,获得客户端主密钥。
6、根据权利要求5所述的获取动态主机配置协议密钥的方法,其特征在于,还包括:
使用所述客户端主密钥计算获得客户端共享密钥。
7、根据权利要求5或6所述的获取动态主机配置协议密钥的方法,其特征在于,所述服务器端公钥通过DHCP认证选项承载传输。
8、一种服务器,其特征在于,包括:
接收单元,用于接收DHCP客户端发送的客户端公钥;
密钥生成单元,用于使用Diffie-Hellman算法计算服务器端私钥;
主密钥生成单元,用于对所述服务器端私钥及客户端公钥进行Diffie-Hellman计算获得主密钥。
9、根据权利要求8所述的服务器,其特征在于,所述接收单元还用于接收所述DHCP客户端发送的客户端标识;
所述服务器还包括:
物料获取单元,用于根据所述客户端标识获得密钥物料;
共享密钥生成单元,用于用所述主密钥及密钥物料生成共享密钥。
10、一种客户端装置,其特征在于,包括:
密钥生成单元,用于使用Diffie-Hellman计算获得客户端私钥;
接收单元,用于接收DHCP服务器端发送的服务器端公钥;
主密钥生成单元,用于对所述服务器端公钥及客户端私钥进行Diffie-Hellman计算,获得客户端主密钥。
11、根据权利要求10所述的客户端装置,其特征在于,还包括:
共享密钥生成单元,用于根据所述客户端主密钥获得客户端共享密钥。
12、一种动态主机配置协议系统,其特征在于,包括上述权利要求8或9所述的服务器及上述权利要求10或11所述的客户端装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008101702805A CN101388770B (zh) | 2008-10-20 | 2008-10-20 | 获取动态主机配置协议密钥的方法、服务器及客户端装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008101702805A CN101388770B (zh) | 2008-10-20 | 2008-10-20 | 获取动态主机配置协议密钥的方法、服务器及客户端装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101388770A true CN101388770A (zh) | 2009-03-18 |
CN101388770B CN101388770B (zh) | 2012-08-22 |
Family
ID=40477966
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008101702805A Expired - Fee Related CN101388770B (zh) | 2008-10-20 | 2008-10-20 | 获取动态主机配置协议密钥的方法、服务器及客户端装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101388770B (zh) |
Cited By (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101521882A (zh) * | 2009-03-24 | 2009-09-02 | 刘建 | 一种预共享密钥的更新方法及系统 |
CN102142961A (zh) * | 2010-06-30 | 2011-08-03 | 华为技术有限公司 | 一种网关、节点和服务器进行鉴权的方法、装置及系统 |
CN102202290A (zh) * | 2011-05-30 | 2011-09-28 | 中兴通讯股份有限公司 | 用户设备鉴权码的更新方法及系统、用户设备 |
CN102624741A (zh) * | 2012-03-30 | 2012-08-01 | 奇智软件(北京)有限公司 | 一种基于tlv的数据传输方法及系统 |
CN103379094A (zh) * | 2012-04-18 | 2013-10-30 | 中兴通讯股份有限公司 | 保护动态主机配置协议的方法、发送方和接收方 |
CN103457732A (zh) * | 2012-05-31 | 2013-12-18 | 三星Sds株式会社 | 私钥生成装置及方法 |
CN103929297A (zh) * | 2014-04-17 | 2014-07-16 | 福建联迪商用设备有限公司 | 一种pos和移动终端通信方法、加密方法和装置及一种pos |
CN105141568A (zh) * | 2014-05-28 | 2015-12-09 | 腾讯科技(深圳)有限公司 | 安全通信通道建立方法及系统、客户端和服务器 |
CN105704101A (zh) * | 2014-11-27 | 2016-06-22 | 华为技术有限公司 | 一种用于推送消息的方法及设备 |
WO2016184351A1 (zh) * | 2015-05-21 | 2016-11-24 | 阿里巴巴集团控股有限公司 | 无线网络的ip地址分配方法和系统 |
CN107294712A (zh) * | 2017-07-24 | 2017-10-24 | 北京中测安华科技有限公司 | 一种密钥协商的方法及装置 |
WO2017185692A1 (zh) * | 2016-04-27 | 2017-11-02 | 华为技术有限公司 | 密钥分发、认证方法,装置及系统 |
CN107409133A (zh) * | 2015-03-30 | 2017-11-28 | 高通股份有限公司 | 具有完全前向保密的认证与密钥协商 |
CN107690791A (zh) * | 2015-07-07 | 2018-02-13 | 阿读随得有限公司 | 用于使电子通信中的认证安全的方法 |
CN108199837A (zh) * | 2018-01-23 | 2018-06-22 | 新华三信息安全技术有限公司 | 一种密钥协商方法及装置 |
CN109525385A (zh) * | 2018-11-23 | 2019-03-26 | 全链通有限公司 | 一种共享密钥的封装方法、第一节点和第二节点 |
CN110990851A (zh) * | 2019-11-26 | 2020-04-10 | 山东三未信安信息科技有限公司 | 一种静态数据加密保护方法及系统 |
CN112769783A (zh) * | 2020-12-29 | 2021-05-07 | 西安万像电子科技有限公司 | 数据传输方法及云服务器、接收端和发送端 |
CN113169973A (zh) * | 2018-10-02 | 2021-07-23 | 第一资本服务有限责任公司 | 增强加密算法的强度的系统和方法 |
CN113472533A (zh) * | 2021-06-30 | 2021-10-01 | 四川新网银行股份有限公司 | 基于有限域密钥协商和差分隐私的数据处理方法和装置 |
CN114258703A (zh) * | 2020-07-24 | 2022-03-29 | 北京小米移动软件有限公司 | 多连接下的通信方法和通信设备 |
WO2022126972A1 (zh) * | 2020-12-16 | 2022-06-23 | 平安科技(深圳)有限公司 | 数据通信方法、密钥管理系统、设备及存储介质 |
CN114900285A (zh) * | 2022-04-01 | 2022-08-12 | 重庆金康赛力斯新能源汽车设计院有限公司 | 一种密钥灌装方法、系统、计算机设备和存储介质 |
CN116886669A (zh) * | 2023-09-08 | 2023-10-13 | 明阳时创(北京)科技有限公司 | 一种DHCPv6分配IPv6地址的方法及系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2384403B (en) * | 2002-01-17 | 2004-04-28 | Toshiba Res Europ Ltd | Data transmission links |
-
2008
- 2008-10-20 CN CN2008101702805A patent/CN101388770B/zh not_active Expired - Fee Related
Cited By (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101521882A (zh) * | 2009-03-24 | 2009-09-02 | 刘建 | 一种预共享密钥的更新方法及系统 |
CN101521882B (zh) * | 2009-03-24 | 2014-03-12 | 中兴通讯股份有限公司南京分公司 | 一种预共享密钥的更新方法及系统 |
US8639929B2 (en) | 2010-06-30 | 2014-01-28 | Huawei Technologies Co., Ltd. | Method, device and system for authenticating gateway, node and server |
CN102142961A (zh) * | 2010-06-30 | 2011-08-03 | 华为技术有限公司 | 一种网关、节点和服务器进行鉴权的方法、装置及系统 |
CN102202290A (zh) * | 2011-05-30 | 2011-09-28 | 中兴通讯股份有限公司 | 用户设备鉴权码的更新方法及系统、用户设备 |
CN102624741A (zh) * | 2012-03-30 | 2012-08-01 | 奇智软件(北京)有限公司 | 一种基于tlv的数据传输方法及系统 |
CN103379094A (zh) * | 2012-04-18 | 2013-10-30 | 中兴通讯股份有限公司 | 保护动态主机配置协议的方法、发送方和接收方 |
CN103457732A (zh) * | 2012-05-31 | 2013-12-18 | 三星Sds株式会社 | 私钥生成装置及方法 |
CN103457732B (zh) * | 2012-05-31 | 2016-08-24 | 三星Sds株式会社 | 私钥生成装置及方法 |
CN103929297A (zh) * | 2014-04-17 | 2014-07-16 | 福建联迪商用设备有限公司 | 一种pos和移动终端通信方法、加密方法和装置及一种pos |
CN103929297B (zh) * | 2014-04-17 | 2017-05-17 | 福建联迪商用设备有限公司 | 一种pos和移动终端通信方法、加密方法和装置及一种pos |
CN105141568A (zh) * | 2014-05-28 | 2015-12-09 | 腾讯科技(深圳)有限公司 | 安全通信通道建立方法及系统、客户端和服务器 |
CN105141568B (zh) * | 2014-05-28 | 2019-02-12 | 腾讯科技(深圳)有限公司 | 安全通信通道建立方法及系统、客户端和服务器 |
CN105704101A (zh) * | 2014-11-27 | 2016-06-22 | 华为技术有限公司 | 一种用于推送消息的方法及设备 |
CN105704101B (zh) * | 2014-11-27 | 2019-10-18 | 华为技术有限公司 | 一种用于推送消息的方法及设备 |
CN107409133A (zh) * | 2015-03-30 | 2017-11-28 | 高通股份有限公司 | 具有完全前向保密的认证与密钥协商 |
CN107409133B (zh) * | 2015-03-30 | 2020-06-19 | 高通股份有限公司 | 一种具有完全前向保密的认证与密钥协商的方法以及设备 |
CN106304400A (zh) * | 2015-05-21 | 2017-01-04 | 阿里巴巴集团控股有限公司 | 无线网络的ip地址分配方法和系统 |
CN106304400B (zh) * | 2015-05-21 | 2019-05-07 | 阿里巴巴集团控股有限公司 | 无线网络的ip地址分配方法和系统 |
WO2016184351A1 (zh) * | 2015-05-21 | 2016-11-24 | 阿里巴巴集团控股有限公司 | 无线网络的ip地址分配方法和系统 |
CN107690791A (zh) * | 2015-07-07 | 2018-02-13 | 阿读随得有限公司 | 用于使电子通信中的认证安全的方法 |
WO2017185692A1 (zh) * | 2016-04-27 | 2017-11-02 | 华为技术有限公司 | 密钥分发、认证方法,装置及系统 |
CN107317789A (zh) * | 2016-04-27 | 2017-11-03 | 华为技术有限公司 | 密钥分发、认证方法,装置及系统 |
CN107317789B (zh) * | 2016-04-27 | 2020-07-21 | 华为技术有限公司 | 密钥分发、认证方法,装置及系统 |
CN107294712A (zh) * | 2017-07-24 | 2017-10-24 | 北京中测安华科技有限公司 | 一种密钥协商的方法及装置 |
CN107294712B (zh) * | 2017-07-24 | 2020-01-31 | 北京中测安华科技有限公司 | 一种密钥协商的方法及装置 |
CN108199837A (zh) * | 2018-01-23 | 2018-06-22 | 新华三信息安全技术有限公司 | 一种密钥协商方法及装置 |
CN108199837B (zh) * | 2018-01-23 | 2020-12-25 | 新华三信息安全技术有限公司 | 一种密钥协商方法及装置 |
CN113169973B (zh) * | 2018-10-02 | 2023-08-01 | 第一资本服务有限责任公司 | 增强加密算法的强度的系统和方法 |
CN113169973A (zh) * | 2018-10-02 | 2021-07-23 | 第一资本服务有限责任公司 | 增强加密算法的强度的系统和方法 |
US12154105B2 (en) | 2018-10-02 | 2024-11-26 | Capital One Services, Llc | Systems and methods for amplifying the strength of cryptographic algorithms |
CN109525385A (zh) * | 2018-11-23 | 2019-03-26 | 全链通有限公司 | 一种共享密钥的封装方法、第一节点和第二节点 |
CN110990851A (zh) * | 2019-11-26 | 2020-04-10 | 山东三未信安信息科技有限公司 | 一种静态数据加密保护方法及系统 |
CN114258703A (zh) * | 2020-07-24 | 2022-03-29 | 北京小米移动软件有限公司 | 多连接下的通信方法和通信设备 |
WO2022126972A1 (zh) * | 2020-12-16 | 2022-06-23 | 平安科技(深圳)有限公司 | 数据通信方法、密钥管理系统、设备及存储介质 |
CN112769783A (zh) * | 2020-12-29 | 2021-05-07 | 西安万像电子科技有限公司 | 数据传输方法及云服务器、接收端和发送端 |
CN112769783B (zh) * | 2020-12-29 | 2023-04-25 | 西安万像电子科技有限公司 | 数据传输方法及云服务器、接收端和发送端 |
CN113472533A (zh) * | 2021-06-30 | 2021-10-01 | 四川新网银行股份有限公司 | 基于有限域密钥协商和差分隐私的数据处理方法和装置 |
CN114900285A (zh) * | 2022-04-01 | 2022-08-12 | 重庆金康赛力斯新能源汽车设计院有限公司 | 一种密钥灌装方法、系统、计算机设备和存储介质 |
CN116886669A (zh) * | 2023-09-08 | 2023-10-13 | 明阳时创(北京)科技有限公司 | 一种DHCPv6分配IPv6地址的方法及系统 |
CN116886669B (zh) * | 2023-09-08 | 2023-11-14 | 明阳时创(北京)科技有限公司 | 一种DHCPv6分配IPv6地址的方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN101388770B (zh) | 2012-08-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101388770B (zh) | 获取动态主机配置协议密钥的方法、服务器及客户端装置 | |
CN107040922B (zh) | 无线网络连接方法、装置及系统 | |
CN101924801B (zh) | Ip地址管理方法和系统、动态主机配置协议服务器 | |
CN101127600B (zh) | 一种用户接入认证的方法 | |
CN112235235B (zh) | 一种基于国密算法的sdp认证协议实现方法 | |
JP2020080530A (ja) | データ処理方法、装置、端末及びアクセスポイントコンピュータ | |
WO2017185692A1 (zh) | 密钥分发、认证方法,装置及系统 | |
CN102404347A (zh) | 一种基于公钥基础设施的移动互联网接入认证方法 | |
CN103188080B (zh) | 一种基于身份标识的端到端的密钥认证协商方法及系统 | |
CN102231725A (zh) | 一种动态主机配置协议报文的认证方法、设备及系统 | |
CN105721496A (zh) | 一种轻量级地址自动分配协议安全认证方法 | |
CN113810412A (zh) | 一种无证书的标识解析身份信任管控方法、系统及设备 | |
Duangphasuk et al. | Design and implementation of improved security protocols for DHCP using digital certificates | |
CN106464654A (zh) | 配置文件的获取方法、装置和系统 | |
CN101471767B (zh) | 密钥分发方法、设备及系统 | |
CN107493570A (zh) | 一种基于身份群签的pmipv6匿名接入认证系统及方法 | |
CN105656901A (zh) | 对双栈操作进行互通授权的方法和装置 | |
CN101827106A (zh) | 一种dhcp安全通信方法、装置和系统 | |
CN100544247C (zh) | 安全能力协商方法 | |
CN101232369B (zh) | 动态主机配置协议中密钥分发方法和系统 | |
CN103139774B (zh) | 短消息业务处理方法与短消息业务处理系统 | |
EP2663049B1 (en) | Authentication method based on dhcp, dhcp server and client | |
CN109995723B (zh) | 一种域名解析系统dns信息交互的方法、装置及系统 | |
CN103379094A (zh) | 保护动态主机配置协议的方法、发送方和接收方 | |
WO2018115221A1 (en) | Transport layer security (tls) based method to generate and use a unique persistent node identity, and corresponding client and server |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20120822 |