密钥分发方法、设备及系统的制作方法

文档序号:7668714阅读:130来源:国知局
专利名称:密钥分发方法、设备及系统的制作方法
技术领域
本发明涉及通信网络中的安全管理领域,特别涉及在釆用动态主机配置协
议(DHCP)进行通信的系统中,进行密钥分发的方法,和该方法中所需要用到 的i殳备,以及这些i殳备组成的系统。
背景技术
DHCP协议的主要作用是动态地为客户端分配IP地址,并进行网络配置。但 DHCP协议分配IP地址的方法存在网络安全的漏洞,容易受到网络攻击者的攻击。 在DHCP服务器和DHCP客户端之间传输数据时,或者DHCP服务器和DHCP中继 之间传输数据时,所传输的数据报文可能会被篡改。为了防止所传输的数据报 文被篡改,IETF (互联网工程任务组)制定了 RFC3118 (RFC: Request For Comments,请求注解),该RFC3118中要求对DHCP的每条才艮文进行完整性认证, 这种验证是在DHCP客户端和DHCP服务器端之间进行的。另外IETF还制定的 RFC4030,用于验证DHCP中继和DHCP服务器之间信息的完整性。这两篇RFC所 使用的方法都是建立在双方有密钥的基础上的。
为了实现RFC4030所规定的完整性认证,现有技术中提出了一种分发会话 密钥的方法。密钥都通过AAA协议(认证、授权、计费协议)分发到DHCP中继 禾口DHCP月良务器,比》口通过Radius十办i义(Remote Authentication Dial In User Service:远程用户拨号认证系统)将会话密钥分发到DHCP中继和DHCP服务器, 如图1所示,具体步骤如下
1、 DHCP中继向AAA服务器发送Access-Request (接入请求)才艮文,该报 文中包含DHCP服务器的身份标识(ID )。
2、 AAA月良务器收到Access-Request后,向DHCP中继回复Access—Accept (接入允许)报文,该报文里会携带该DHCP中继所对应的DHCP服务器ID,以
及将要被DHCP服务器和DHCP中继之间使用的根密钥(以DHCP-RK表示)。
3、 DHCP客户端发送DHCPDISCOVER净艮文给DHCP中继。
4、 DHCP中继按照正常流程将DHCPDISCOVER报文转发给DHCP服务器,并且
8添加了基于DHCP中继信息子选项的验证码;该验证码是依据DHCP-RK计算出的。
5、 DHCP服务器收到DHCPDISCOVER报文后,发现存在DHCP中继子选项的一睑 证码,则向AAA服务器发送Access-Request报文,并携带DHCP服务器的ID。
6、 AAA服务器在回复DHCP服务器的Access-Accept才艮文里,携带根密钥 DHCP-RK。
经过上述流程后,DHCP月良务器和DHCP中继之间l更可以-使用^f艮密钥DHCP-RK 或者根密钥的衍生子密钥进行完整性认证,之后,DHCP服务器还需要通过DHCP 中继向DHCP客户端发送DHCPOFFER才艮文(见图l的步骤7和步骤8)。
在上述分发密钥的过程中,由于DHCP中继和DHCP服务器都同时作为AAA 客户端使用,所以,DHCP中继和DHCP服务器都可以从AAA服务器上通过AAA协 议直接获取根密钥。现有网络中DHCP中继一般同时作为AAA客户端,可以支持 AAA协议,但DHCP服务器却一般不直接支持AAA协议,所以需要在DHCP服务器 上同时实现AAA客户端的功能,以增加其AAA报文解析功能,才能采用上述的 方法来分发密钥。并且,上述的方法实现了 DHCP服务器和DHCP中继之间的密 钥分发,但未能实现DHCP客户端和DHCP服务器之间的密钥分发,即不能实现 RFC3118所规定的完整性认证。

发明内容
一方面,本发明的实施例提供一种密钥分发方法,以实现DHCP客户端和DHCP 服务器之间共享密钥的分发。
另一方面,本发明的实施例还提供一种密钥传输方法,通过服务提供商节 点分别向DHCP客户端和DHCP服务器传输共享密钥。
再一方面,本发明的实施例还提供一种密钥分发方法,以实现DHCP客户端 和DHCP服务器之间共享密钥的分发。
再一方面,本发明的实施例还提供一种密钥传输方法,通过服务提供商节 点分别向DHCP客户端和DHCP服务器传输共享密钥。
再一方面,本发明的实施例还提供一种密钥分发方法,以较少的DHCP服务 器资源,实现DHCP中继和DHCP服务器的共享密钥分发。
再一方面,本发明的实施例还提供一种密钥传输方法,以较少的DHCP服务
9器资源,通过服务提供商节点分别向DHCP中继和DHCP服务器传输共享密钥。 再一方面,本发明的实施例还提供一种AAA服务器,能够将DHCP客户端和
DHCP服务器之间的共享密钥发送到DHCP客户端。
再一方面,本发明的实施例还提供一种DHCP客户端,能够从AAA服务器接
收DHCP客户端和DHCP服务器之间的共享密钥。
再一方面,本发明的实施例还提供一种DHCP服务器,能够通过DHCP中继
接收共享密钥。
再一方面,本发明的实施例还提供一种密钥分发系统,以实现DHCP客户端 和DHCP服务器之间共享密钥的分发。
再一方面,本发明的实施例还提供一种密钥分发系统,以较少的DHCP服务 器的资源开销,实现DHCP中继和DHCP服务器之间共享密钥的分发。
为达到上述目的,本发明的实施例采用如下技术方案
一种密钥分发方法,包括
AAA服务器和DHCP客户端之间建立安全联盟;
AAA服务器将DHCP服务器和DHCP客户端的共享密钥,通过所述安全联盟发 送到DHCP客户端;
AAA服务器将DHCP服务器和DHCP客户端的共享密钥通过服务提供商节点发 送到DHCP服务器。
一种密钥传输方法,包括
服务提供商节点传输DHCP客户端和AAA服务器建立安全联盟的报文;
服务提供商节点接收到AAA服务器通过所述安全联盟发送的DHCP服务器和 DHCP客户端的共享密钥,并转发给DHCP客户端;
服务提供商节点从AAA服务器,接收到DHCP服务器和DHCP客户端的共享 密钥,并转发给DHCP服务器。
密钥分发方法,包括
AAA服务器和DHCP客户端之间建立安全联盟;
AAA服务器将DHCP服务器和DHCP客户端的共享密钥,通过所述安全联盟发送到DHCP客户端;
AAA服务器将DHCP服务器和DHCP客户端的共享密钥发送到服务提供商节点。
一种密钥传输方法,包括
服务提供商节点传输DHCP客户端和AAA服务器建立安全联盟的报文;
DHCP客户端的共享密钥,并转发给DHCP客户端;
服务提供商节点从AAA服务器,接收到DHCP服务器和DHCP客户端的共享 密钥。
一种密钥分发方法,包括
在DHCP服务器和AAA服务器上设置长期共享秘密;
AAA服务器将DHCP服务器和DHCP中继的共享密钥发送到DHCP中继;
AAA服务器将DHCP服务器和DHCP中继的共享密钥通过所述长期共享秘密加
密;
AAA服务器将加密后DHCP服务器和DHCP中继的共享密钥通过DHCP中继发 送到DHCP服务器;
DHCP服务器利用长期共享秘密解密得出DHCP服务器和DHCP中继的共享密钥。
一种密钥传输方法,包括
DHCP中继从AAA服务器,接收到DHCP服务器和DHCP中继的共享密钥; DHCP中继从AAA服务器,接收到加密后的DHCP服务器和DHCP中继的共享 密钥;
DHCP中继将加密后的DHCP服务器和DHCP中继的共享密钥,发送到DHCP服 务器。
一种AAA服务器,包括
密钥产生模块,用于产生DHCP服务器和DHCP客户端的共享密钥; 安全联盟建立模块,用于通过DHCP中继在AAA服务器和DHCP客户端之间
li建立安全联盟;
发送模块,用于通过安全联盟发送DHCP服务器和DHCP客户端的共享密钥。 一种DHCP客户端,包括
安全联盟建立模块,用于通过DHCP中继在AAA服务器和DHCP客户端之间 建立安全联盟;
接收模块,用于通过所述安全联盟,接收DHCP服务器和DHCP客户端之间 的共享密钥。
一种DHCP服务器,包括
接收模块,用于接收加密后的报文;所述加密后的报文中包含有DHCP服务 器和DHCP客户端的共享密钥,或者包含有DHCP服务器和DHCP中继的共享密钥;
解密模块,用于对加密后的报文解密,并获取^^文中DHCP服务器和DHCP 客户端的共享密钥,或者获取DHCP服务器和DHCP中继的共享密钥。
一种密钥分发系统,包括DHCP月良务器、DHCP客户端、DHCP中继和AAA服 务器;所述DHCP中继支持MA协议;所述AAA服务器包括密钥产生模块,用于 产生DHCP服务器和DHCP客户端的共享密钥;
所述AAA服务器还包括
安全联盟建立模块,用于通过DHCP中继在AAA服务器和MCP客户端之间 建立安全联盟;
发送模块,用于通过安全联盟发送DHCP服务器和DHCP客户端共享密钥; 所述DHCP客户端包括
安全联盟建立模块,用于通过DHCP中继在AAA服务器和DHCP客户端之间 建立安全联盟;
接收模块,用于通过所述安全联盟,接收DHCP服务器和DHCP客户端之间 的共享密钥。
一种密钥分发系统,包括DHCP服务器、DHCP中继和AAA服务器;所述DHCP 中继支持AAA协议;所述AAA服务器包括密钥产生模块,用于产生DHCP服务器 和DHCP中继的共享密钥;所述AAA服务器还包括
加密模块,用于对DHCP服务器和DHCP中继的共享密钥加密;
发送模块,用于发送所述加密后的报文;
所述DHCP服务器包括
接收模块,用于接收加密后的报文;
解密模块,用于对加密后的报文解密,并获取报文中DHCP服务器和DHCP 中继的共享密钥。
由上述技术方案所描述的本发明的实施例,DHCP服务器和DHCP客户端是通 过服务提供商节点进行通信的,而服务提供商节点上嵌入有AAA协议,使得AAA 服务器可以通过服务提供商节点,将数据分别转发到DHCP客户端和DHCP服务 器。利用上述的服务提供商节点转发的通信方式,可以将DHCP服务器和DHCP 客户端的共享密钥转发到DHCP服务器;利用上述的服务提供商节点转发的通信 方式,在AAA服务器和DHCP客户端之间建立安全联盟,并利用该安全联盟将DHCP 服务器和DHCP客户端的共享密钥传输到DHCP客户端。上述流程完成了 DHCP服 务器和DHCP客户端之间共享密钥的分发,并且不需要在现有的DHCP客户端和 DHCP服务器上嵌入AAA协议,减小了 DHCP客户端和DHCP服务器的资源开销。
由上述技术方案所描述的本发明的实施例,在DHCP中继上嵌入有AAA协议, 使得AAA服务器可以直接将DHCP服务器和DHCP中继的共享密钥发送到DHCP中 继。在DHCP服务器上和AAA服务器上,设置了 DHCP服务器和AAA服务器的长 期共享秘密,这样就可以利用这个长期共享秘密对DHCP服务器和DHCP中继的 共享密钥加密,然后将加密的净艮文通过DHCP中继转发到DHCP服务器,并由DHCP 服务器利用长期共享秘密将加密的报文解密,得到其中的DHCP服务器和DHCP 中继的共享密钥。上述方法完成了 DHCP服务器和DHCP客户端之间共享密钥的 分发,并且AAA服务器通过DHCP中继将数据转发到DHCP服务器的,不需要在 现有的DHCP服务器上嵌入AAA协议,减小了 DHCP服务器的资源开销。


图1为现有技术中DHCP服务器和DHCP中继之间的密钥分发流程图2为现有技术中EAP交互的流程图3为现有技术中通过DHCP承载EAP框架的流程图4为本发明密钥分发方法第一实施例的流程图5为本发明密钥分发方法中建立安全联盟的流程图6为图4对应的密钥分发系统框图7为本发明密钥分发方法第二实施例的流程图8为本发明密钥分发方法第三实施例的流程图9为图8对应的密钥分发系统框图IO为本发明密钥分发方法第四实施例的流程图11为本发明密钥分发方法可变通实施例的流程图。
具体实施例方式
PPP (Point to Point Protocol,点对点协i义)为点对点传输多协议凄t据 包4是供了一个标准方法。相对于IP ( Internet Protocol,网际协i义)而言,PPP 在单一的点到点链路上运行,缺少带宽管理功能和QoS (Quality of Service, 服务质量)功能。随着网络技术的发展,原有的PPP会话将逐步被IP会话代替, 这样有利于提高带宽的利用率,减少网络中报文传递的复杂度,并且可以有效 利用基于IP的保证QoS的功能。
丟弃使用PPP转而使用IP,将数据直接封装在IP报文中进行传输,会带来 一些问题。其中的问题之一关于用户认证,PPP协议能够直接提供用户认证的功 能,而IP协议中没有定义用户认证功能。现在有一种方案是将认证信息携带在 DHCP (动态主机配置协议)报文里面进行用户认证,其中一种较为常见的方法 为将用户认证信息由EAP (可扩展认证协议)数据帧携带,然后将EAP数据帧 封装在DHCP报文中,通过DHCP将加载EAP数据帧,传递用户认证信息,以实 现用户认证的功能。EAP是一个支持各种认证方法的标准协议,能够提供多回合 的认证,该协议提供一种帧格式,能够容纳各种认证信息。
在AAA领域,常用的Radius和Diameter协议都可以承载EAP寺艮文进行用户认证。EAP才艮文有4种冲各式reques t (请求), response (响应),success (成功),failure (失败)。EAP的消息交互如图2所示(该图没有标出EAP被 哪个协议承载)。EAP的消息交互的回合数是不固定的,由于认证方法不同可能 所需的消息交互回合凄t也不同,^旦是都是以成对的request/response的形式出 现。根据EAP使用的方法不同,可以实现不同要求的认证和安全要求。比如, 在EAP认证结束以后,可以建立一个基于密钥的端到端的安全联盟,也就是两 个终端之间通过EAP才艮文协商出 一个共用的密钥,这两个终端之间就可以通过 这个共用的密钥或衍生的子密钥进行安全通信。
DHCP承载EAP报文还没有成为标准,但是已经有一些专利和文献提出这种 可行的方案。其主要思想是扩展DHCP,比如使用新的DHCP报文类型或者新的 DHCP选项,来携带EAP的载荷。假设我们添加的新DHCP报文为DHCPEAP,那么, 通过DHCP承载EAP净良文进行用户认i正的流程如图3所示,该过程中4吏用的NAS (网络接入服务器)同时具有DHCP服务器和AAA客户端的功能,使得它可以作 为DHCP服务器和AAA客户端使用,具体描述如下
1 、 DHCP客户端发送DHCPDISCOVER (动态主才儿配置协i义发现)消息到NAS (网络接入服务器),这里的DHCP服务器和NAS为同一设备。
2、 NAS收到DHCPDISCOVER消息后,以DHCPOFFER (动态主机配置协议提供) 报文应答DHCP客户端,DHCPOFFER才艮文应该包4舌可用IP地址和其^也的DHCP配 置参数。
3、 如果客户端收到网络上多台DHCP服务器的DHCPOFFER报文,挑选其中 一个DHCPOFFER报文(通常是最先抵达的那个),并向网络广播一个DHCPREQUEST
(动态主机配置协议请求)报文,通知所有DHCP服务器它将接受哪一台DHCP 服务器提供的IP地址。
4、 NAS需要对DHCP客户端进行认证,所以NAS会发送DHCPEAP报文携带 EAP-Request来请求DHCP用户端的ID (身份标识)。
5、 DHCP客户端使用DHCPEAP报文携带EAP-Response并填入所要求的ID发 送给NAS。
6、 NAS将收到的DHCPEAP报文的报头剥离,得出EAP-response报文,然后 l吏用AAA十办i义才艮文携带该EAP—response才艮文,如Radius中的Ac cess—Request
15(接入请求)携带EAP-Response报文,并发送给AAA服务器。
7、 AAA服务器接收到EAP-Response报文后,使用Access-Chal lenge (挑 战访问)携带EAP-Request才艮文,并发送到NAS。其中,EAP-Request才艮文中包 含有OTP (—次性密码)。
8、 NAS收到Access-Challenge后,将AAA才艮文才艮头剥离,得出EAP-request, 然后使用DHCPEAP报文携带EAP-request ,并发送给DHCP客户端。
9、 DHCP客户端根据收到的OTP产生应答并放在EAP-Response里,使用 DHCPEAP携带EAP-Res pons e后发送给NAS 。
10、 NAS将收到的DHCPEAP报文的报头剥离,得出EAP-response报文,然 后使用Access-Request携带EAP-Response报文发送给AAA服务器。
11、 AAA服务器对EAP-Response报文中的OTP应答进行认证,认证成功则 发送Access—Accept (允i午才妄入)才良文到NAS, iU正失败贝寸发送Access—Re ject
(拒绝接入)报文到NAS。
12、 NAS根据Access-Accept或者Access-Reject,分别发送DHCPACK (动 态主机配置协议成功应答)和DHCPNACK (动态主^L配置协议失败应答)给DHCP 服务器并携带相应的EAP成功和失败的报文。
通过上述的步骤4至步骤12即可完成DHCP客户端在MA服务器上的认证。
关于DHCP携带EAP的消息交互进行用户认证还可以有其它选择比如步骤 3可以放在步骤11之后,这样,步骤4中NAS对DHCP客户端进行认证时,所以 NAS发送的携带有EAP-Request的DHCPEAP报文,可以由DHCPOFFER传递给DHCP 客户端,以请求DHCP用户端的ID (身份标识),此后的步骤不变。
本发明的实施例主要是完成MCP服务器和DHCP客户端的密钥分发,以及 DHCP服务器和DHCP中继的密钥分发。本发明的实施例采用DHCP携带EAP报文, 在DHCP客户端和AAA服务器之间建立安全联盟,通过这个安全联盟就可以传输 数据,而由于DHCP中继上嵌入有AAA协议,使得AAA服务器可以通过DHCP中 继将数据发送给DHCP服务器,即可完成DHCP客户端和AAA服务器的密钥分发,
下面结合附图对本发明密钥分发方法、设备及系统的实施例进行详细描述。
继的密钥分实施例1:
在本实施例中的NAS是DHCP中继,并且将BNG( Broadband network gateway, 宽带接入服务器)和DHCP中继设置在一个设备上,并嵌入了 AAA协议,使得DHCP 中继具有AAA客户端的功能,而DHCP服务器是一个独立的设备。上述的NAS就 是服务提供商节点中的一种。AAA服务器和它管理域下的DHCP服务器之间拥有 长期共享秘密K,这个长期共享秘密K可以通过手工设置或其他方法配置完成。 为了使DHCP服务器和DHCP客户端之间能够进行数据的完整性认证,需要DHCP 服务器和DHCP客户端之间存在共享密钥。下面我们详细说明该共享密钥的分发 过程,如图4,其流程如下
1、 DHCP客户端向DHCP服务器发送DHCPDISCOVER报文,并且可以在这个 DHCPDISCOVER报文里携带要求认证的参数。
2、 DHCP服务器接收到DHCPDISCOVER寺艮文后,向DHCP客户端发送DHCPOFFER 报文,DHCPOFFER报文中包含有^是供的IP地址及其他的参数。
3、 DHCP客户端获取到IP地址后,向DHCP中继发送DHCPREQUEST报文,要 求确认在上一步DHCPOFFER才艮文中所配置的IP地址和参数。
4、 建立DHCP服务器和DHCP客户端的安全联盟,建立安全联盟有很多种, 本实施例中具体介绍一下通过TLS (传输层安全)认证建立安全联盟的过程,如 图5所示,具体步骤如下
4. 1、 DHCP中继将一个TLS认证的要求信息加载到EAP Request消息中,并 将该EAP Request消息通过DHCP传输到DHCP客户端,以向DHCP客户端发出要 求以TLS认证的方式建立安全联盟的信息;
4.2、 DHCP客户端收到TLS认证的要求信息后,将TLS的CI ient hello (发 起握手)消息加载到EAP Response消息中,并通过DHCP报文传输到DHCP中继, 这个Client hello消息里面包含了 DHCP客户端可实现的算法列表和其它一些 需要的消息;
4.3、 DHCP中继将DHCP协议的数据报头剥离,得到其中的EAP Response消 息,并一夺该EAP Response消息力口载到AAA十办i义的Access—Request才艮文中,并 发送到AAA服务器;
4. 4、AAA服务器将Access-Request报文的数据报头剥离,得到EAP Response
17消息内的Client hello消息,AAA服务器生成一个CI ient hello的回应消息, 即Server hello消息,并将该Server hello消息力口载到EAP Request消息中, 然后通过AAA协议的Access-Challenge报文发送到DHCP中继;Server hello 消息中确定了本次通信所需要的算法,以及AAA服务器的证书(证书主要包括 身份和公钥);
4. 5、DHCP中继将Access-Challenge报文的数据报头剥离,得到EAP Request 消息,然后以DHCP协议报文的格式发送到DHCP客户端;
4.6、 DHCP客户端将DHCP协议的数据报头剥离,得到EAP Request消息中 的Server hello消息,同时DHCP客户端生成一个密钥信息,并Y吏用AAA月艮务 器的/>钥将该密钥信息加密后,加载到EAP Response消息内,并以DHCP协议 报文的格式发送到DHCP中继;
4. 7、 DHCP中继将DHCP协议的数据报头剥离,得到其中的EAP Response消 息,并将该消息通过AAA协议的Access-Request报文发送到AAA服务器。
4.8、 AAA服务器得到密钥信息后对其进行认/江,认证通过后生成一个加密 的参数,并4夺该力口密的参凄史力口人到EAP Request中,通过Access-Chal lenge才艮 文将EAP Request发送到DHCP中继;
4. 9、匿P中继将接收到的Access-Challenge报文的数据报头剥离,得到 EAP Request消息,然后以DHCP协议才艮文的格式发送到DHCP客户端;
4.10、 DHCP客户端得到加密的参数,然后对该加密的参数进行认证,如果 i人证通过则在EAP Response中加载i^i正通过的信息,并通过DHCP才艮文发送到 DHCP中继;
4.11、 DHCP中继将DHCP协议的数据报头剥离,得到其中的EAP Response 消息-,并4夸i亥EAP Response消息-力口载至'J AAA寸办i义的Access—Request才艮文中, 并发送到AAA服务器;
AAA服务器收到认证通过的消息后,通过DHCP中继向DHCP客户端发送一个 允许接入的消息,并通过AAA服务器和HDCP客户端协商出的密钥和加密参数进 行通信,即建立了一个安全联盟。
如果上述任何一步不能通过认证,那么AAA服务器通过DHCP中继向DHCP 客户端发送一个拒绝接入的消息,重新进行建立一个安全联盟。
18在上述建立安全:f关盟的过程中,AAA月l务器产生了 DHCP客户端和DHCP月良 务器之间的共享密钥,称之为Keyl。
5、 AAA服务器将Keyl或者计算Keyl所需的材料通过步骤4中建立的安全 联盟传递到DHCP客户端。
6、 AAA服务器向DHCP中继发送Access-Accept净艮文,并在该净艮文中携带 EAP认证成功的信息。使用K将Keyl或者计算Keyl所需的材料加密,并携带在 Access-Accept报文中。
也可以将一个随机数加入到上述报文中,该随机数和计算Keyl所需的材料 一起可以计算出Keyl,这样可以增加Keyl的安全性,以防止重放攻击。
7、 DHCP中继收到Access-Accept寺艮文后,将其中的AAA协议数据才艮头剥离, 得到其中的密文,然后将该密文携带在第3步中的DHCPREQUEST报文内。并将 该DHCPREQUEST报文发送到DHCP服务器。
DHCP服务器收到从DHCP中继转发的DHCPREQUEST才艮文后,使用密钥K解密 DHCPREQUEST报文携带的密文,这样可以获得Keyl或者获得可以算出Keyl的材 料。这样DHCP服务器和DHCP客户端之间就可以有共享的密钥Keyl 了。
8、 DHCP客户端和DHCP服务器之间可以通过共享密钥Keyl进行RFC3118所 述的数据完整性保护。DHCP客户端和DHCP服务器也可以通过共享密钥Keyl, 计算出衍生的子密钥,比如DHCP客户端和DHCP服务器之间的会话密钥,然后 利用该会话密钥对DHCP客户端和DHCP服务器之间传输的数据,进行RFC3118 所述的数据完整性保护。
密钥分发成功后,DHCP服务器将携带EAP success的DHCPACK报文,通过 DHCP中继发送给DHCP客户端以表示接入认证成功。
上述本发明的实施例使用DHCP净艮文承载EAP,通过EAP框架的认证,在DHCP 客户端和AAA服务器之间建立安全联盟。这样AAA服务器就可以通过该安全联 盟向DHCP客户端发送Keyl或者计算Keyl所需的材料。同时,上述本发明的实 施例在DHCP服务器和AAA服务器之间设置了长期的共享秘密K,将Keyl或者计 算Keyl所需的材料使用K加密,并通过AAA协议从AAA服务器传递到DHCP中 继,由于DHCP中继没有K的信息,DHCP中继无法解密获得Keyl或者计算Keyl 所需的材料的内容。但是,DHCP中继可以将加密后的Keyl或者计算Keyl所需的材料的密文发送到DHCP服务器,DHCP服务器使用K解密后得到Keyl或者计 算Keyl所需的材料,在该过程中不需要DHCP服务器中嵌入AAA协议,节约了 DHCP服务器的资源开销。
通过上述过程可以将共享密钥Key 1在DHCP中继无法得知内容的情况下, 分发给DHCP客户端和DHCP服务器,这样在DHCP客户端和DHCP服务器之间就 可以使用共享密钥Keyl进行数据的完整性保护;DHCP客户端和DHCP服务器也 可以通过共享密钥Keyl,计算出衍生的子密钥,比如DHCP客户端和DHCP服务 器之间的会话密钥,然后利用该会话密钥对DHCP客户端和DHCP服务器之间传 输的数据,进行RFC3118所述的数据完整性保护。
对应于上述的密钥分发方法的实施例,本发明的还提供了与该方法对应的 密钥分发系统,具体如图6所示,在DHCP中继中嵌入有AAA协议,本实施例中 的密钥分发系统包括DHCP服务器、DHCP客户端、DHCP中继和AAA服务器;所 述DHCP中继上嵌入有AAA协议。
所述AAA服务器包括密钥产生;f莫块,用于产生DHCP服务器和DHCP客户 端的共享密钥;安全联盟建立模块,用于通过DHCP中继在AAA服务器和DHCP 客户端之间建立安全联盟;加密模块,用于对DHCP服务器和DHCP客户端的共 享密钥加密,其加密的方法和步骤由DHCP服务器和DHCP客户端协商。发送模 块,用于将DHCP服务器和DHCP客户端的共享密钥通过所述安全联盟发送到DHCP 客户端;并将加密的报文通过DHCP中继发送到DHCP服务器。
所述DHCP客户端包括安全联盟建立模块,用于通过DHCP中继在AAA服 务器和DHCP客户端之间建立安全联盟;接收模块,用于通过所述安全联盟,接 收DHCP服务器和DHCP客户端之间的共享密钥。
所述DHCP服务器包括解密模块,用于对加密的报文进行解密,并获取DHCP 服务器和DHCP客户端的共享密钥。
上述的安全联盟设置在AAA服务器和DHCP客户端之间,该安全联盟就是指 AAA服务器和DHCP客户端之间可以用来会话的密钥,可以通过EPA框架承载TLS 认证消息协商该共用的会话密钥,建立过程和图5所示完全相同。
DHCP客户端可以通过安全联盟直接获取到DHCP服务器和DHCP客户端的共 享密钥;而DHCP服务器也可以通过解密模块获取到DHCP服务器和DHCP客户端
20的共享密钥,但由于DHCP中继没有解密模块,所以不能获取到DHCP服务器和 DHCP客户端的共享密钥;这样就确保了 DHCP服务器和DHCP客户端之间的共享 密钥不会被第三方知道,保证了密钥分发过程的安全,并且不需要DHCP服务器 和DHCP客户端中嵌入AAA协议,即可实现密钥的分发,节约了DHCP服务器和 DHCP客户端的资源开销。 实施例2:
在本实施例和实施例1中构架基本相同,即NAS是DHCP中继,且DHCP中 继和BNG ( Broadband network gateway,宽带接入服务器)设置在一个设备上, 并且DHCP中继上嵌入有AAA协议,可以作为AAA客户端使用,而DHCP服务器 是一个独立的设备。上述的MS就是服务提供商节点中的一种。
并且,AAA服务器和它管理域下的DHCP服务器之间也设置了长期共享秘密 K,这个长期共享秘密K可以通过手工设置完成。为了使DHCP服务器和DHCP中 继之间能够进行数据的完整性认证,需要使DHCP服务器和DHCP中继之间存在 共享密钥。本实施例还在实施例1的基础上同时实现DHCP服务器和DHCP中继 的共享密钥的分发,下面我们详细说明该共享密钥的分发过程,如图7,其流程 如下
AAA服务器产生DHCP客户端和DHCP服务器之间的共享密钥,称之为Keyl; 同时还产生DHCP中继和DHCP服务器之间的共享密钥,称之为Key2。
本实施例得前5步和实施例1完全相同,实施例1中的第6步及其以后的 流程修改为如下步骤
6、 AAA服务器向DHCP中继发送Access-Accept报文,并在该报文中携带 EAP认证成功的信息。使用K将Keyl或者计算Keyl所需的材料,以及Key2或 者计算Key2所需的材料加密,并携带在Access-Acc印t报文中;同时将Key2 或者计算Key2所需的材料,携带在Access-Accept报文中。
也可以将一个随机数加入到上述报文中,该随机数和计算Key2所需的材料 一起可以计算出Key2,这样可以增加Key2的安全性,以防止重方文攻击。
7、 DHCP中继收到Access-Accept报文后,将其中的AAA协议数据报头剥离, 得到其中的Key2或者计算Key2所需的材料,以及其中的密文,然后将该密文 携带在第3步中的DHCPREQUEST报文内。并将该DHCPREQUEST报文发送到DHCP服务器。
DHCP服务器收到从DHCP中继转发的DHCPREQUEST才艮文后,使用密钥K解密 收到的密文,这样可以获得Key2或者获得可以算出Key2的材料。这样DHCP服 务器和DHCP中继之间就可以有共享的密钥Key2 了。 DHCP中继和DHCP月良务器之 间可以通过共享密钥Key2进行RFC4030所述的数据完整性保护。DHCP中继和 DHCP服务器还可以通过共享密钥Key2,计算出书f生的子密钥,比如DHCP中继 和DHCP服务器之间的会话密钥,然后利用该会话密钥对DHCP中继和DHCP服务 器之间传输的数据,进行RFC4030所述的数据完整性保护。
上述实施例实现Key2和Keyl在一个才良文中携带,这样就可以同时进行DHCP 中继和DHCP服务器的密钥分发,以及DHCP客户端和DHCP服务器的密钥分发。
由于Key2和Keyl在一个报文中携带,不需要增加模块来进行数据处理, 本实施例对应的密钥分发系统和实施例1中的密钥分发系统完全相同。
实施例3:
为了使DHCP服务器和DHCP中继之间能够进行数据的完整性认证,本实施 例为给DHCP服务器和DHCP中继分发共享密钥,其中的DHCP中继、BNG设置在 一个设备上,并且DHCP中继上嵌入有AAA协议,使得DHCP中继可以作为AAA 客户端使用。上述的BNG就是服务提供商节点中的一种。AAA服务器和它管理域 下的DHCP服务器之间设置了长期共享秘密K,这个长期共享秘密K可以通过手 工设置完成。下面我们详细说明该共享密钥的分发过程,如图8,其流程如下
1、 DHCP客户端向DHCP服务器发送DHCPDISCOVER寺艮文,并且可以在这个 DHCPDISCOVER报文里携带要求认证的参数。
2、 DHCP服务器接收到DHCPDISCOVER才艮文后,向DHCP客户端发送DHCPOFFER 报文,DHCPOFFElU艮文中包含有^R供的IP地址及其他的参数。
3、 DHCP客户端获取到IP地址后,向DHCP中继发送DHCPREQUEST报文,要 求确认在上一步DHCPOFFER报文中所配置的IP地址和参数。
4、 DHCP中继将EAP Response框架加载到Access-Request才艮文中,并发送 到AAA服务器。
5、 AAA服务器产生了 DHCP中继和DHCP服务器之间的共享密钥,称之为 Key2。 AAA服务器向DHCP中继发送Access-Accept报文,并在该报文中携带EAP
22认证成功的信息。使用K将Key2或者计算Key2所需的材料加密,并携带在 Access-Accept报文中;同时将Key2或者计算Key2所需的材料,携带在 Access-Accept报文中。
也可以将一个随才几^t加入到上述才艮文中,该随^L数和计算Key2所需的材泮牛 一起可以计算出Key2,这样可以增加Key2的安全性,不会轻易被窃取。
6、 DHCP中继收到Access-Accept报文后,将其中的AAA协议数据才艮头剥离, 得到其中的Key2或者计算Key2所需的材料,以及其中的密文,然后将该密文 携带在第3步中的DHCPREQUEST报文内。并将该DHCPREQUEST报文发送到DHCP 服务器。
7、 DHCP服务器收到从DHCP中继转发的DHCPREQUEST报文后,使用密钥K 解密收到的密尤这样可以获得Key2或者获得可以算出Key2的材料。这样DHCP 服务器和DHCP中继之间就可以有共享的密钥Key2 了 。
DHCP中继和DHCP服务器之间可以通过共享密钥Key2进行RFC3118所述的 数据完整性保护。DHCP中继和DHCP服务器也可以通过共享密钥Key2,计算出 另外一对DHCP中继和DHCP服务器之间的会话密钥,然后利用该会话密钥进行 RFC4030所述的数据完整性保护。
获取到共享密钥后,DHCP服务器将携带EAP success的DHCPACK报文,通 过DHCP中继发送给DHCP客户端以表示接入认证成功。
本实施例中DHCP中继上嵌入有AAA协议,可以直接获取到AAA服务器生成 的密钥,并且AAA服务器可以通过DHCP中继向DHCP服务器发送密钥,使得DHCP 服务器不需要嵌入AAA协议就可以获取到密钥,实现DHCP中继和DHCP服务器 之间的密钥分发,以便进行数据完整性认证,节约了 DHCP服务器的资源开销。
对应于上述的密钥分发方法的实施例,本发明的还提供了与该方法对应的 密钥分发系统,具体如图9所示,本实施例的DHCP中继上嵌入有AAA协议,该 密钥分发系统包括
20、 一种密钥分发系统,包括DHCP服务器、DHCP中继和AAA服务器;所述 DHCP中继上嵌入有AAA协议;
所述AAA服务器包括密钥产生模块,用于产生DHCP服务器和DHCP中继 的共享密钥;加密模块,用于对DHCP服务器和DHCP中继的共享密钥加密,得200710301749.X
到加密的报文,其加密的方法和步骤由DHCP服务器和DHCP中继协商;发送才莫 块,用于将DHCP服务器和DHCP中继的共享密钥发送到DHCP中继;并将加密的 报文通过DHCP中继发送到DHCP服务器。
所述DHCP服务器包括接收模块,用于接收加密后的报文;解密模块,用 于对加密的报文进行解密,并获取DHCP服务器和DHCP中继的共享密钥。
本实施例中AAA服务器上的密钥生成模块生成密钥,通过加密模块对其进 行加密,然后通过发送模块将密钥和加密后的报文一起发送到DHCP中继(DHCP 中继上嵌入有AAA协议,可以直接接收AAA服务器的报文)。DHCP中继接着向 DHCP服务器发送加密后的报文,这样DHCP服务器可以通过解密模块将其解密后 得到密钥,使得DHCP服务器不需要嵌入AAA协议就可以获取到密钥。实现DHCP 中继和DHCP服务器之间的密钥分发,以便进行数据完整性保护,节约了DHCP 服务器的资源开销。
实施例4:
在上述三个实施例中,DHCP服务器上都没有嵌入AAA协议,即可实现密钥
即DHCP服务器、BNG (Broadband network gateway,宽带接入服务器)设置在 一个设备上,并且DHCP服务器上嵌入有AAA协议,使得DHCP服务器可以作为 AAA客户端使用,DHCP服务器和DHCP客户端之间的通信不需要通过DHCP中继 进行转先上述的BNG就是服务提供商节点中的一种。为了使DHCP服务器和DHCP 客户端之间能够进行数据的完整性认证,需要DHCP服务器和DHCP客户端之间 存在共享密钥。下面我们详细说明该共享密钥的分发过程,如图10,其流程如 下
1、 DHCP客户端向DHCP服务器发送DHCPDISCOVER才艮文,并且可以在这个 DHCPDISCOVER报文里携带要求认证的参数。
2、 DHCP服务器接收到DHCPDISCOVER报文后,向DHCP客户端发送DHCPOFFER 报文,DHCPOFFER报文中包含有提供的IP地址及其他的参数。
3、 DHCP客户端获取到IP地址后,向DHCP服务器发送DHCPREQUEST才艮文, 要求确认在上一步DHCPOFFER才良文中所配置的IP地址和参数。
4、 建立DHCP服务器和DHCP客户端的安全联盟,具体的过程和图5类似,
24将图5中的DHCP中继改为本实施例中的DHCP服务器,即可建立DHCP月1务器和 DHCP客户端的安全联盟。
在上述建立安全联盟的过程中,AAA服务器产生了 DHCP客户端和DHCP月良 务器之间的共享密钥,称之为Keyl。
5、 AAA服务器将Keyl或者计算Keyl所需的材料通过步骤4中建立的安全 联盟传递到DHCP客户蜋其中计算Keyl所需的材料可以利用AAA服务器和DHCP 客户端协商出的公钥加密得到,那么DHCP客户端可以通过解密材料得出Keyl。
6、 AAA服务器向DHCP服务器发送Access-Accept报文,并在该报文中携带 EAP认证成功的信息。Access-Accept报文中携带有Keyl或者计算Keyl所需的 材料。
7、 DHCP服务器得到Keyl或者计算Keyl所需的材料后,DHCP服务器和DHCP 客户端之间就可以有共享的密钥Keyl 了。 DHCP客户端和DHCP服务器之间可以 通过共享密钥Keyl进行RFC3118所述的数据完整性保护。DHCP客户端和DHCP 服务器还可以通过共享密钥Keyl,计算出另外一对DHCP客户端和DHCP服务器 之间的会话密钥,然后利用该会话密钥进行RFC3118所述的数据完整性保护。
8、 DHCP服务器将携带EAP success的DHCPACK报文,发送给DHCP客户端 以表示接入认证成功。
本发明的实施例还可以用在DHCP服务器上嵌入有AAA协议的情况,同样使 用DHCP报文承载EAP,通过EAP框架的认证,在DHCP客户端和AAA服务器之间 建立安全联盟。这样AAA服务器就可以通过该安全联盟向DHCP客户端发送Keyl 或者计算Keyl所需的材料,而不用在DHCP客户端上嵌入AAA协议,节约了 DHCP 客户端的资源开销。同时,Keyl或者计算Keyl所需的材料可以直接发送到DHCP 服务器,以使得DHCP服务器和DHCP客户端之间具有共享密钥。
Keyl进行数据的完整性保护;也可以DHCP客户端和DHCP服务器可以通过共享 密钥Keyl,计算出另外一对DHCP客户端和DHCP服务器之间的会话密钥,然后 利用该会话密钥进行RFC3118所述的数据完整性保护。
在上述的密钥分发方法的实施例中,通过DHCPEAP分发共享密钥的步骤不 一定要在DHCPREQUEST之后的,而在有些DHCP携带EAP的方案中,通过DHCPEAP报文分发共享密钥是在DHCPDISCOVER之后,其简单的流程如11所示。
本发明的实施例主要用在DHCP系统中,进行共享密钥的分发,例如DHCP 服务器和DHCP客户端之间的共享密钥分发,DHCP服务器和DHCP中继之间的共 享密钥分发。 一般来说,上述的DHCP中继还可以通过其它设备来替代,例如 DHCP^理。
以上所述,仅为本发明的具体实施方式
,但本发明的保护范围并不局限于 此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到 变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应 该以权利要求的保护范围为准。
权利要求
1、一种密钥分发方法,其特征在于包括AAA服务器和DHCP客户端之间建立安全联盟;AAA服务器将DHCP服务器和DHCP客户端的共享密钥,通过所述安全联盟发送到DHCP客户端;AAA服务器将DHCP服务器和DHCP客户端的共享密钥通过服务提供商节点发送到DHCP服务器。
2、 根据权利要求1所述的密钥分发方法,其特征在于,所述AAA服务器将 DHCP服务器和DHCP客户端的共享密钥通过服务提供商节点发送到DHCP服务器 具体为在AAA服务器和DHCP服务器之间设置长期共享秘密;AAA服务器将DHCP服务器和DHCP客户端的共享密钥通过长期共享秘密加密;AAA服务器将加密后DHCP服务器和DHCP客户端的共享密钥通过服务提供商 节点发送到DHCP服务器;DHCP服务器利用长期共享秘密解密得出DHCP服务器和DHCP客户端的共享 密钥。
3、 根据权利要求l所述的密钥分发方法,其特征在于,所述服务提供商节 点为DHCP中继或DHCP代理。
4、 根据权利要求3所述的密钥分发方法,其特征在于还包括 在AAA服务器和DHCP服务器之间设置长期共享秘密;AAA服务器将DHCP服务器和DHCP中继的共享密钥发送到DHCP中继; AAA服务器将DHCP服务器和DHCP中继的共享密钥通过长期共享秘密加密; AAA服务器将加密后DHCP服务器和DHCP中继的共享密钥通过DHCP中继发 送到DHCP服务器;DHCP服务器利用长期共享秘密解密得出DHCP服务器和DHCP客户端的共享密钥。
5、 根据权利要求1所述的密钥分发方法,其特征在于,所述AAA服务器和 DHCP客户端之间通过可扩展认证才良文建立安全联盟;所述可扩展i人i正才艮文在 DHCP客户端和所述服务提供商节点间使用DHCP报文承载,在所述服务提供商节 点和AAA服务器间使用AAA协议承载。
6、 根据权利要求1所述的密钥分发方法,其特征在于还包括所述DHCP 客户端和DHCP服务器利用共享密钥计算出对称会话密钥。
7、 一种密钥传输方法,其特征在于包括服务提供商节点传输DHCP客户端和AAA服务器建立安全联盟的报文; 服务提供商节点接收到AAA服务器通过所述安全联盟发送的DHCP服务器和DHCP客户端的共享密钥,并转发给DHCP客户端;服务提供商节点从AAA服务器,接收到DHCP服务器和DHCP客户端的共享密钥,并转发给DHCP服务器。
8、 根据权利要求7所述的密钥传输方法,其特征在于,所述服务提供商节 点为DHCP中继或DHCP代理。
9、 根据权利要求7所述的密钥传输方法,其特征在于,所述服务提供商节 点传输DHCP客户端和AAA服务器建立安全联盟的可扩展认证4艮文;所述可扩展 认证报文在DHCP客户端和所述服务提供商节点间使用DHCP报文承载,在所述 服务提供商节点和AAA服务器间使用AAA协议承载。
10、 一种密钥分发方法,其特征在于包括 AAA服务器和DHCP客户端之间建立安全联盟;AAA服务器将DHCP服务器和DHCP客户端的共享密钥,通过所述安全联盟发 送到DHCP客户端;AAA服务器将DHCP服务器和DHCP客户端的共享密钥发送到服务提供商节点。
11、 根据权利要求IO所述的密钥分发方法,其特征在于,所述服务提供商节点为DHCP服务器。
12、 根据权利要求11所述的密钥分发方法,其特征在于,所述AAA服务器 和DHCP客户端之间,通过DHCP报文承载可扩展认证报文建立安全联盟。
13、 根据权利要求11所述的密钥分发方法,其特征在于还包括所述DHCP 客户端和DHCP服务器利用共享密钥计算出对称会话密钥。
14、 一种密钥传输方法,其特征在于包括服务提供商节点传输DHCP客户端和AAA服务器建立安全联盟的报文; 服务提供商节点接收到AAA服务器通过所述安全联盟发送的DHCP服务器和 MCP客户端的共享密钥,并转发给DHCP客户端;服务提供商节点从AAA服务器,接收到DHCP服务器和DHCP客户端的共享密钥。
15、 根据权利要求14所述的密钥传输方法,其特征在于,所述服务提供商 节点为DHCP服务器。
16、 根据权利要求15所述的密钥传输方法,其特征在于,所述DHCP服务 器传输DHCP客户端和AAA服务器建立安全联盟的可扩展认证冲艮文;所述可扩展 认证报文在DHCP客户端和所述DHCP服务器间l吏用DHCP l艮文承载,在所述DHCP 服务器和AAA服务器间使用AAA协议承载。
17、 一种密钥分发方法,其特征在于包括在DHCP服务器和AAA服务器上设置长期共享秘密;AAA月良务器将DHCP月l务器和DHCP中继的共享密钥发送到DHCP中继;AAA服务器将DHCP服务器和DHCP中继的共享密钥通过所述长期共享秘密加密;AAA服务器将加密后DHCP服务器和DHCP中继的共享密钥通过DHCP中继发 送到DHCP服务器;DHCP服务器利用长期共享秘密解密得出DHCP服务器和DHCP中继的共享密钥。
18、 根据权利要求17所述的密钥分发方法,其特征在于,所述DHCP中继 和DHCP服务器利用共享密钥计算出对称会话密钥。
19、 一种密钥传输方法,其特征在于包括DHCP中继/人AAA月l务器,^接收到DHCP月良务器和DHCP中继的共享密钥; DHCP中继/人AAA服务器,4妄收到加密后的DHCP服务器和DHCP中继的共享 密钥;DHCP中继将加密后的DHCP服务器和DHCP中继的共享密钥,发送到DHCP服 务器。
20、 一种AAA服务器,包括密钥产生模块,用于产生DHCP服务器和DHCP客户端的共享密钥; 其特征在于还包括安全联盟建立模块,用于通过DHCP中继在AAA服务器和DHCP客户端之间 建立安全联盟;发送模块,用于通过安全联盟发送DHCP服务器和DHCP客户端的共享密钥。
21、 根据权利要求20所述的AAA服务器,其特征在于还包括 加密^^莫块,用于对DHCP服务器和DHCP客户端的共享密钥加密,并将加密的报文传到发送模块;所述发送模块还用于发送所述加密后DHCP服务器和DHCP客户端的共享密钥。
22、 根据权利要求21所述的AAA服务器,其特征在于 所述密钥产生模块产生DHCP服务器和DHCP中继的共享密钥; 所述加密才莫块对DHCP服务器和DHCP中继的共享密钥加密; 所述发送模块发送加密后的DHCP服务器和DHCP中继的共享密钥。
23、 一种DHCP客户端,其特征在于包括安全联盟建立模块,用于通过DHCP中继在AAA服务器和DHCP客户端之间 建立安全联盟;接收模块,用于通过所述安全联盟,接收DHCP服务器和DHCP客户端之间 的共享密钥。
24、 一种DHCP服务器,其特征在于包括接收模块,用于接收加密后的报文;所述加密后的报文中包含有DHCP服务 器和DHCP客户端的共享密钥,或者包含有DHCP服务器和DHCP中继的共享密钥;解密模块,用于对加密后的报文解密,并获取报文中DHCP服务器和DHCP 客户端的共享密钥,或者获取DHCP服务器和DHCP中继的共享密钥。
25、 一种密钥分发系统,包括DHCP服务器、DHCP客户端、DHCP中继和AAA 服务器;所述DHCP中继支持AAA协议;所述AAA服务器包括密钥产生模块,用 于产生DHCP服务器和DHCP客户端的共享密钥;其特征在于所述AAA服务器还包括安全联盟建立模块,用于通过DHCP中继在AAA服务器和DHCP客户端之间 建立安全联盟;发送模块,用于通过安全联盟发送DHCP服务器和DHCP客户端共享密钥; 所述DHCP客户端包括安全联盟建立模块,用于通过DHCP中继在AAA服务器和DHCP客户端之间 建立安全联盟;接收模块,用于通过所述安全联盟,接收DHCP服务器和DHCP客户端之间 的共享密钥。
26、 根据权利要求25所述的密钥分发系统,其特征在于所述AAA服务器还包括加密模块,用于对DHCP服务器和DHCP客户端的共 享密钥加密,并将加密的报文传到发送模块;所述AAA服务器中的发送模块还用于发送所述加密后的报文;所述DHCP服务器包括接收模块,用于接收加密后的报文;解密模块,用于对加密后的报文解密,并获取报文中DHCP服务器和DHCP 客户端的共享密钥。
27、 根据权利要求26所述的密钥分发系统,其特征在于-. 所述密钥产生模块产生DHCP服务器和DHCP中继的共享密钥; 所述加密模块对DHCP服务器和DHCP中继的共享密钥加密; 所述解密模块对加密后的报文解密,并获取报文中DHCP服务器和DHCP中继的共享密钥。
28、 一种密钥分发系统,包括DHCP服务器、DHCP中继和AAA服务器;所述 DHCP中继支持AAA协议;所述AAA服务器包括密钥产生模块,用于产生DHCP服 务器和DHCP中继的共享密钥;其特征在于所述AAA服务器还包括加密模块,用于对DHCP服务器和DHCP中继的共享密钥加密;发送模块,用于发送所述加密后的报文;所述DHCP服务器包括接收模块,用于接收加密后的报文;解密模块,用于对加密后的报文解密,并获取报文中DHCP服务器和DHCP 中继的共享密钥。
全文摘要
本发明的实施例公开了一种密钥分发方法、设备及系统,涉及通信网络中的安全管理领域,解决了DHCP客户端和DHCP服务器之间的密钥分发问题。本发明的实施例在AAA服务器和DHCP客户端之间建立安全联盟,AAA服务器通过该安全联盟将密钥发送到DHCP客户端;而在DHCP服务器和AAA服务器之间设定长期共享秘密,AAA服务器通过这个长期共享秘密对密钥加密,发送到DHCP服务器,实现密钥分发。其中,长期共享秘密还可以用在DHCP中继和DHCP服务器之间的密钥分发中。本发明的实施例用在DHCP系统中进行共享密钥的分发。
文档编号H04L9/08GK101471767SQ200710301749
公开日2009年7月1日 申请日期2007年12月26日 优先权日2007年12月26日
发明者赵宇萍 申请人:华为技术有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1