欧美在线观看视频网站,亚洲熟妇色自偷自拍另类,啪啪伊人网,中文字幕第13亚洲另类,中文成人久久久久影院免费观看 ,精品人妻人人做人人爽,亚洲a视频

用于傳輸DHCP相關(guān)KEY的擴(kuò)展的diameter方法

文檔序號:7659563閱讀:127來源:國知局

專利名稱::用于傳輸DHCP相關(guān)KEY的擴(kuò)展的diameter方法
技術(shù)領(lǐng)域
:本發(fā)明涉及通信系統(tǒng),特別是移動(dòng)Wimax系統(tǒng)中一種用于傳輸DHCP有關(guān)KEY的擴(kuò)展的diameter方法。
背景技術(shù)
:在Wimax關(guān)于網(wǎng)絡(luò)結(jié)構(gòu)的最新規(guī)范1.0.0版本[2007.3.28]中定義了有關(guān)DHCP-KEYs,DHCP-RK的生成、使用及傳輸方法DHCP-RK由AAAserver產(chǎn)生,使用AAA協(xié)議發(fā)送到有關(guān)的鑒權(quán)者(authenticator)和DHCPserver。鑒權(quán)者(authenticator)和DHCPserver根據(jù)DHCP-RK派生出相應(yīng)的DHCPkeys,其用于保護(hù)DHCPrelay和DHCPserver之間的DHCP消息。關(guān)于DHCP-RK及其派生DHCPkeys的分發(fā)主要有兩種場景,如圖l和圖2。圖1是當(dāng)Authenticator和DHCPRelay位于同一實(shí)體時(shí)DHCP相關(guān)Key的分發(fā)應(yīng)用示意圖。圖2是當(dāng)Authenticator和DHCPRelay位于不同實(shí)體時(shí)DHCP相關(guān)Key的分發(fā)應(yīng)用示意圖。例如當(dāng)MS移動(dòng)到另一個(gè)anchorASN,且該ASN擁有一個(gè)新的DHCPrelay,當(dāng)不進(jìn)行重新鑒權(quán)(re-authentication)時(shí),老的anchorauthenticator應(yīng)繼續(xù)使用,并向新的DHCPrday提供DHCPkey。Diameter系列協(xié)議是新一代的AAA技術(shù)。在ITU,3GPP/3GPP2等國際標(biāo)準(zhǔn)組織中,都己經(jīng)正式將Diameter協(xié)議作為NGN,WCDMA和CDMA2000等未來通信網(wǎng)絡(luò)的首選AAA協(xié)議。在Wimax關(guān)于網(wǎng)絡(luò)結(jié)構(gòu)的未來規(guī)范1.5版本,很可能將采用Diameter系列協(xié)議。在wimax最新規(guī)范1.0.0版本中(2007.3.28),僅規(guī)定了如何采用radius協(xié)議來支持DHCP-key,DHCP-RK的方法(給出了相關(guān)的消息及各消息應(yīng)包含的屬性),沒有給出采用diameter系列協(xié)議來支持有關(guān)DHCP-key的方法。我們對現(xiàn)有的diameter系列協(xié)議分析,發(fā)現(xiàn)目前的版本還不能支持DHCP相關(guān)key的請求和傳送場景。
發(fā)明內(nèi)容本發(fā)明的目的是提供一種用于傳輸DHCP-KEY的擴(kuò)展的diameter方法。為實(shí)現(xiàn)上述目的,一種采用擴(kuò)展的diameter協(xié)議傳輸DHCP相關(guān)Key的方法,包括步驟a)MS請求接入,通過鑒權(quán)者(Authenticator)與AAAserver交換有關(guān)的鑒權(quán)信息;b)鑒權(quán)成功,AAAserver向Authenticator發(fā)送DEA消息,該消息包含與DHCPkey相關(guān)的屬性信息;c)Authenticator根據(jù)收到的DEA中的有關(guān)屬性值產(chǎn)生DHCP-key、DHCP-key的lifetime以及keyID,并通知MS鑒權(quán)成功;d)MS發(fā)送DHCP應(yīng)用請求;e)DHCP-relay收到DHCP請求消息后,使用派生的DHCP-key,對DHCP消息加密,并添加要求鑒權(quán)的子選項(xiàng);f)DHCP-relay轉(zhuǎn)發(fā)加密后的DHCP消息;g)DHCPserver接收到所述加密的DHCPmessage后,首先查找是否擁有與所述DHCP-relay相關(guān)的DHCPkey或者是DHCP-RK,若DHCPServer能找到或派生出與DHCPrelay相關(guān)的DHCPkey,則轉(zhuǎn)步驟L);否則DHCPserver向AAA-server請求發(fā)送DHCP-RK;h)DHCPserver向AAA-server發(fā)送DHCP-RKkey請求消息;0AAA-server收到DKR消息后,根據(jù)請求的KeyID尋找或者產(chǎn)生正確的DHCP-RK;j)DHCPserver根據(jù)收到的DHCP-RK,派生與所述DHCP-relay關(guān)聯(lián)的DHCP-key,并將它們保存在key緩沖區(qū)中;k)DHCPserver根據(jù)所述DHCP-key對DHCPmessage進(jìn)行鑒權(quán);1)DHCPrelay使用DHCPkey對DHCP應(yīng)答消息進(jìn)行鑒權(quán),并將通過鑒權(quán)的DHCP應(yīng)答消息轉(zhuǎn)發(fā)給MS。本發(fā)明提出的方法通過增加新消息或者是在現(xiàn)有消息中增加新的屬性值,具有較好的后向兼容性;應(yīng)用廣泛,能用于WimaxForum、ITU,3GPP/3GPP2等的未來通信網(wǎng)絡(luò)結(jié)構(gòu)中。圖l是當(dāng)Authenticator和DHCPRelay位于同一實(shí)體時(shí)DHCP相關(guān)Key的分發(fā)應(yīng)用示意圖2是當(dāng)Authenticator和DHCPRelay位于不同實(shí)體時(shí)DHCP相關(guān)Key的分發(fā)應(yīng)用示意圖3是使用展的diameter協(xié)議傳輸DHCP-RK,DHCP-Key的一種方法,當(dāng)Authenticator和DHCPRelay位于不同實(shí)體時(shí);圖4是使用擴(kuò)展的diameter協(xié)議傳輸DHCP-RK,DHCP-Key的另一種方法,當(dāng)Authenticator和DHCPRelay位于同一實(shí)體時(shí)。具體實(shí)施例方式DHCP-RKkey由AAAserver產(chǎn)生,使用AAA協(xié)議發(fā)送到有關(guān)的authenticator和DHCPserver。DHCP-RK及其派生DHCPkeys并不局限于單個(gè)用戶或者鑒權(quán)session(authenticationsessions),而是與特定的DHCPserver和DHCPrelay(DHCPrelay,DHCPserver)對相關(guān);DHCP-RK根據(jù)要求產(chǎn)生,并不是每個(gè)EAP重新認(rèn)證的過程都要重新產(chǎn)生。但是DHCP-RKkey,及其有關(guān)的keyidentifier,禾卩keylifetime可以在MS的網(wǎng)絡(luò)接入認(rèn)證過程中傳送到鑒權(quán)者(authenticator)。AAAserver為每個(gè)鑒權(quán)的DHCPserver產(chǎn)生一個(gè)不同的DHCP-RK,同時(shí)也產(chǎn)生一個(gè)keyidentifier與相應(yīng)的DHCP-RK關(guān)聯(lián)。在所述圖1中,涉及DHCPKey及DHCP-RK的傳輸主要包括步驟2),5),6)。在當(dāng)前有關(guān)diameter協(xié)議族,包括基本協(xié)議(RFC3588)及其擴(kuò)展協(xié)議中,針對不同的功能和應(yīng)用場景,主要定義了如下一些消息對用于維護(hù)peer的連接管理的消息CER:CapabilitiesExchangeRequest,旨g力交換請求消息CEA:Capabilities-Exchange-Answer,能力交換應(yīng)答消息DWR:Device-Watchdog-Request,心跳檢測請求消息DWA:Device-Watchdog-Answer,心跳檢測應(yīng)答消息DPR:Disconnect-Peer-Request,斷掉Peer間連接的請求消息DPA:Disconnect-Peer-Answer斷掉Peer間連接的應(yīng)答消息用于鑒權(quán)的消息AAR:AA-RequestAAA:AA-AnswerDER:diameterEAPrequestDEA:diameterEAPanswerRAR:Re陽Auth-RequestRAARe-Auth-AnswerSTR:Session-Termination-Request,會話終止請求消息STA:Session-Termination-Answer,會話終止應(yīng)答消息ASR:Abort-Session-Request,異常會話請求消息ASA:Abort-Session-Answer,異常會話應(yīng)答消息用于計(jì)費(fèi)的消息ACR:Accounting-RequestACA:Accounting-Answer用于移動(dòng)IP的消息AMR:AA-Mobile-Node-RequestAMA:AA-Mobile-Node-Answer在diameter協(xié)議族中,給出了上述消息的使用場景,應(yīng)包含的必選AVP和可選AVP等。如果利用這些消息中某些消息來實(shí)現(xiàn)DHCP有關(guān)Key的傳輸語義,則要對現(xiàn)有的協(xié)議更改,不具有后向兼容性,且會造成語義混亂,實(shí)現(xiàn)復(fù)雜等問題。而diameter協(xié)議族本身就具有擴(kuò)展的特點(diǎn),即可通過增加新的消息和語義場景來實(shí)現(xiàn)新應(yīng)用,例如為支持移動(dòng)IP所定義的AMR/AMA消息對等。因此,基于上述對現(xiàn)有diameter消息對的分析,及DHCP-RK,DHCPKeys的傳輸特點(diǎn),我們提出用于傳輸DHCP有關(guān)KEY的擴(kuò)展的diameter方法在所述圖1的步驟2)中,可以采用diameter的認(rèn)證應(yīng)答消息(DEA)向鑒權(quán)者(authenticator)傳輸DHCP-ServerIP地址和DHCP-RK,及其keyidentifier,禾Pkeylifetime;因此現(xiàn)有的DEA消息中應(yīng)增加新的AVPs:DHCP-ServerIP,DHCP-RK,DHCP-RK-Key-ID,DHCP陽RK-Lifetime等,如表l。表1.DEA消息中為傳輸DHCP有關(guān)Key而新增的AVPs<table>tableseeoriginaldocumentpage8</column></row><table><table>tableseeoriginaldocumentpage9</column></row><table>在表1中給出了某個(gè)AVP在DEA消息中可能出現(xiàn)的次數(shù),例如對于AVPDHCPv4-Server,可能出現(xiàn)的次數(shù)為(0-1),艮卩0或者是1,表明DEA消息中可以包含O個(gè)或者1個(gè)DHCPv4-ServerAVP。為了支持所述圖1的步驟5),在diameter協(xié)議中應(yīng)該增加一請求消息,如DHCP-Key-R叫uest,由DHCP-Server發(fā)送到AAAserver,該消息應(yīng)包含DHCP-serverIP地址,可以包含keyidentifier;所應(yīng)包含的AVP值具體如表2。l為必須包含;O為不包含;O-l為可選。為了支持所述圖1的步驟6),在diameter協(xié)議中應(yīng)該增加一應(yīng)答消息,如DHCP-Key-Response由AAAserver發(fā)送到DHCP-Server,該消息作為所述請求消息(DHCP-Key-Request)的應(yīng)答消息,應(yīng)包含AAAserver產(chǎn)生的DHCP陽RK,keyidentifier,以及該key使用的有效期(lifetime);所述應(yīng)答消息中應(yīng)包含的AVP值具體如表2。為了保證DHCP-RK傳輸?shù)陌踩裕鲜鰞蓷l消息應(yīng)該要求TLS或IPsec安全。因此針對圖l本發(fā)明提出的一種用于傳輸DHCP-KEY的擴(kuò)展的diameter方法,其主要包括1)AAAserver,采用diameter的認(rèn)證應(yīng)答消息(DEA)來向鑒權(quán)者(authenticator)傳輸DHCP-ServerIP地址和DHCP-RK,及其keyidentifier禾卩keylifetime等;2)DHCP-Server使用diameter請求消息,如DHCP-Key-Request,向AAAserver發(fā)送DHCP-RK請求;該消息應(yīng)包含DHCP-serverIP地址,以及keyidentifier等;3)AAAserver使用diameter應(yīng)答消息,如DHCP-Key-Response,向DHCP-Server發(fā)送應(yīng)答;該消息作為2)的應(yīng)答消息,應(yīng)包含AAAserver產(chǎn)生的DHCP-RK,keyidentifier,以及該key使用的有效其月(lifetime)等;4)上述請求、應(yīng)答兩條消息應(yīng)該要求TLS或Ipsec安全。在所述圖2中,authenticator和DHCPrelay位于不同實(shí)體,當(dāng)MS移動(dòng)到另一個(gè)anchorASN,且該ASN擁有一個(gè)新的DHCPrelay,當(dāng)不進(jìn)行重新鑒權(quán)(re-authentication)日寸,老的anchorauthenticator應(yīng)繼續(xù)使用,并向新的DHCPrelay提供DHCPkey。Wimax規(guī)范規(guī)定authenticator使用R4信令來傳輸DHCP派生key及相關(guān)參數(shù)。因此在圖2中使用AAA協(xié)議傳輸DHCP-RK的主要涉及步驟5),6)。這和圖1中的步驟5)和6)是類似的。因此針對圖2本發(fā)明提出一種用于傳輸DHCP-KEY的擴(kuò)展的diameter方法,其主要包括1)DHCP-Server使用diameter請求消息,如DHCP-Key-R叫uest,向AAAserver發(fā)送DHCP-RK請求;該消息應(yīng)包含DHCP-serverIP地址,以及keyidentifier等;2)AAAserver使用diameter應(yīng)答消息,如DHCP-Key-Response,向DHCP-Server發(fā)送應(yīng)答;該消息作為2)的應(yīng)答消息,應(yīng)包含AAAserver產(chǎn)生的DHCP-RK,keyidentifier,以及該key使用的有效期(lifetime)等;3)上述請求、應(yīng)答兩條消息應(yīng)該要求TLS或Ipsec安全。為了保護(hù)DHCP-RK的安全,DHCPserver和AAAserver之間應(yīng)該建立端到端的安全,例如建立TLS或基于安全關(guān)聯(lián)的IPSec。表2.在AAAserver和DHCPserver之間的消息可能包含的<table>tableseeoriginaldocumentpage11</column></row><table><table>tableseeoriginaldocumentpage12</column></row><table>綜上所述,針對圖l的應(yīng)用場景,一種采用擴(kuò)展的diameter協(xié)議傳輸DHCP-RK,DHCP-Key的方法,參照圖3,主要步驟包括步驟hMS請求接入,通過鑒權(quán)者(Authenticator)與AAAserver交換有關(guān)的鑒權(quán)信息;步驟2:鑒權(quán)成功,AAAserver向Authenticator發(fā)送DEA消息,該消息包含EAP-success,DHCPserverIPAddress,DHCP-RK,DHCP隱RKlifetime,keyidentifier等屬性信息;步驟3:Authenticator根據(jù)收到的DHCP-RK的相關(guān)信息,產(chǎn)生DHCP-key、DHCP-key的lifetime以及keyID;并通知MS鑒權(quán)成功;步驟4:MS發(fā)送DHCP應(yīng)用請求;步驟5:DHCP-relay收到DHCP請求消息后,使用派生的DHCP-key,對DHCP消息加密,并添加要求鑒權(quán)的子選項(xiàng);步驟6:DHCP-relay轉(zhuǎn)發(fā)加密后的DHCP消息;步驟7:DHCPserver接收到加密的DHCPmessage后,首先查找是否擁有與所述DHCP-relay相關(guān)的DHCPkey(可以根據(jù)DHCPrelay的IP地址進(jìn)行查找);如果相應(yīng)的DHCPkey沒有發(fā)現(xiàn),那么繼續(xù)査找是否有與所述DHCP-rday相關(guān)的DHCP-RK,若有則根據(jù)DHCP-RK派生正確的DHCP-key。若DHCPServer能找到或派生出與DHCPrelay相關(guān)的DHCPkey,則轉(zhuǎn)步驟U),否則如果既沒有有關(guān)的DHCPkey也沒有找到DHCP-RK,則DHCPserver向AAA-server請求發(fā)送DHCP-RK;步驟8:DHCPserver向AAA-server發(fā)送DKR(DHCP-RKkeyrequest)消息,該消息包括DHCPserverIP地址,請求的KeyID等;步驟9:AAA-server收到DKR消息后,根據(jù)請求的KeyID尋找或者是產(chǎn)生正確的DHCP-RK;若獲得相應(yīng)的DHCP-RK,則向DHCPserver返回成功的DKA;該消息主要包含請求的DHCP-RK,DHCP-RK的lifetime,以及值為成功的結(jié)果碼等;如果請求的KeyID不合法,AAA-server將要返回DKA,包含失敗的結(jié)果碼AVP;步驟10:DHCPserver根據(jù)收到的DHCP-RK,派生與所述DHCP-relay關(guān)聯(lián)的DHCP-key,并將它們保存在key緩沖區(qū)中;步驟11:DHCPserver根據(jù)所述DHCP-key對DHCPmessage進(jìn)行鑒權(quán);如果鑒權(quán)失敗或者DHCPserver收到包含失敗的結(jié)果碼AVP的DKA,DHCPserver將丟掉所述DHCP消息;否則DHCPserver將產(chǎn)生DHCP應(yīng)答消息,并使用所述DHCP-key對此消息加密,該消息包含鑒權(quán)子選項(xiàng);并向DHCPrelay發(fā)送加密的DHCP應(yīng)答消息;步驟12:DHCPrelay使用DHCPkey對DHCP應(yīng)答消息進(jìn)行鑒權(quán),并將通過鑒權(quán)的DHCP應(yīng)答消息轉(zhuǎn)發(fā)給MS。針對圖2的應(yīng)用場景,一種采用擴(kuò)展的diameter協(xié)議傳輸DHCP-RK,DHCP-Key的方法,參照圖4,所述步驟主要包括步驟l:MS請求接入,通過鑒權(quán)者(Authenticator),與AAAserver交換有關(guān)的鑒權(quán)信息;步驟2:鑒權(quán)成功,AAAserver向Authenticator發(fā)送DER消息,該消息包含EAP-success,DHCPserverIPAdderss,DHCP-RK,DHCP-RKlifetime,keyidentifier等信息;步驟3:Authenticator根據(jù)收到的DHCP-RK的相關(guān)信息,產(chǎn)生DHCP-key、DHCP-key的lifetime以及keyID;并通知MS鑒權(quán)成功;步驟4:MS發(fā)送DHCP應(yīng)用請求;步驟5:DHCP-relay收到DHCP請求消息后,向Authenticator請求DHCP-key;步驟6:Authenticator向DHCP-Relay發(fā)送與之相關(guān)的DHCP-key;步驟7:DHCP-Relay使用派生的DHCP-key,對DHCP消息加密,并添加要求鑒權(quán)的子選項(xiàng);步驟8:DHCP-relay轉(zhuǎn)發(fā)加密后的DHCP消息;步驟9:DHCPserver接收到加密的DHCPmessage后,首先查找是否擁有與所述DHCP-relay相關(guān)的DHCPkey(可以根據(jù)DHCPrelay的IP地址進(jìn)行査找);如果相應(yīng)的DHCPkey沒有發(fā)現(xiàn),那么繼續(xù)査找是否有與所述DHCP-relay相關(guān)的DHCP-RK,若有則根據(jù)DHCP-RK派生正確的DHCP-key。若DHCPServer能找到或派生出與DHCPrelay相關(guān)的DHCPkey,則轉(zhuǎn)步驟11;否則如果既沒有有關(guān)的DHCPkey也沒有找到DHCP-RK,則DHCPserver向AAA-server請求發(fā)送DHCP-RK;步驟10:DHCPserver向AAA-server發(fā)送DKR(DHCP-RKkeyrequest)消息,該消息包括DHCPserverIP地址,請求的KeyID等;步驟lhAAA-server收到DKR消息后,根據(jù)請求的KeyID尋找或者是產(chǎn)生正確的DHCP-RK;若獲得相應(yīng)的DHCP-RK,則向DHCPserver返回成功的DKA;該消息主要包含請求的DHCP-RK,DHCP-RK的lifetime,以及值為成功的結(jié)果碼等;如果請求的KeyID不合法,AAA-server將要返回DKA,包含失敗的結(jié)果碼AVP;步驟12:DHCPserver根據(jù)收到DHCP-RK,派生與所述DHCP-relay關(guān)聯(lián)的DHCP-key,并將它們保存在key緩沖區(qū)中;然后根據(jù)這個(gè)DHCP-key對DHCPmessage進(jìn)行鑒權(quán);如果鑒權(quán)失敗或者DHCPserver收到包含失敗的結(jié)果碼AVP的DKA,DHCPserver將丟掉所述DHCP消息;否則DHCPserver將產(chǎn)生DHCP應(yīng)答消息,并使用所述DHCP-key對此消息加密,該消息包含鑒權(quán)子選項(xiàng);步驟13:DHCPserver向DHCPrelay發(fā)送加密的DHCP應(yīng)答消息;步驟14:DHCPrelay使用DHCPkey對DHCP應(yīng)答消息進(jìn)行鑒權(quán),并將通過鑒權(quán)的DHCP應(yīng)答消息轉(zhuǎn)發(fā)給MS。圖4和圖3的主要區(qū)別在于,在圖4中,由于Authenticator和DHCP-Relay位于不同實(shí)體,因此增加了步驟5和步驟6,DHCP-Rday向Authenticator請求DHCP-Key的過程。其他步驟基本是一樣的。本發(fā)明主要關(guān)注于DHCP-RK,DHCP-key使用擴(kuò)展的diameter協(xié)議的傳輸過程,因此有關(guān)DHCP-RK,DHCP-key的格式及具體的產(chǎn)生過程,DHCPmessage的具體內(nèi)容等有所省略。權(quán)利要求1.一種采用擴(kuò)展的diameter協(xié)議傳輸DHCP相關(guān)Key的方法,包括步驟a)MS請求接入,通過鑒權(quán)者(Authenticator)與AAAserver交換有關(guān)的鑒權(quán)信息;b)鑒權(quán)成功,AAAserver向Authenticator發(fā)送DEA消息,該消息包含與DHCPkey相關(guān)的屬性信息;c)Authenticator根據(jù)收到的DEA中的有關(guān)屬性值產(chǎn)生DHCP-key、DHCP-key的lifetime以及keyID,并通知MS鑒權(quán)成功;d)MS發(fā)送DHCP應(yīng)用請求;e)DHCP-relay收到DHCP請求消息后,使用派生的DHCP-key,對DHCP消息加密,并添加要求鑒權(quán)的子選項(xiàng);f)DHCP-relay轉(zhuǎn)發(fā)加密后的DHCP消息;g)DHCPserver接收到所述加密的DHCPmessage后,首先查找是否擁有與所述DHCP-relay相關(guān)的DHCPkey或者是DHCP-RK,若DHCPServer能找到或派生出與DHCPrelay相關(guān)的DHCPkey,則轉(zhuǎn)步驟L);否則DHCPserver向AAA-server請求發(fā)送DHCP-RK;h)DHCPserver向AAA-server發(fā)送DHCP-RKkey請求消息;i)AAA-server收到DKR消息后,根據(jù)請求的KeyID尋找或者產(chǎn)生正確的DHCP-RK;i)DHCPserver根據(jù)收到的DHCP-RK,派生與所述DHCP-relay關(guān)聯(lián)的DHCP-key,并將它們保存在key緩沖區(qū)中;k)DHCPserver根據(jù)所述DHCP-key對DHCPmessage進(jìn)行鑒權(quán);1)DHCPrelay使用DHCPkey對DHCP應(yīng)答消息進(jìn)行鑒權(quán),并將通過鑒權(quán)的DHCP應(yīng)答消息轉(zhuǎn)發(fā)給MS。2.如權(quán)利要求l所述的方法,其特征在于在步驟d)和e)之間還包括步驟DHCP-relay收到DHCP請求消息后,向Authenticator請求DHCP-key;Authenticator向DHCP-Relay發(fā)送與之相關(guān)的DHCP-key。3.如權(quán)利要求l所述的方法,其特征在于步驟b)中,AAAserver向Authenticator發(fā)送的與DHCP有關(guān)的屬性值包含在DEA消息中。4.如權(quán)利要求l所述的方法,其特征在于步驟b)中,AAAserver向Authenticator發(fā)送的DEA消息中可能包含的與DHCP有關(guān)的屬性值包括DHCP-RK值,產(chǎn)生DHCP-key、DHCP-key的lifetime以及keyID。5.如權(quán)利要求l所述的方法,其特征在于所述的DHCP-relay與Authenticator位于同一個(gè)實(shí)體。6.如權(quán)利要求2所述的方法,其特征在于所述的DHCP-relay與Authenticator位于不同實(shí)體。7.如權(quán)利要求l所述的方法,其特征在于在步驟h)中,所述DHCP-RKkey請求消息包括DHCPserverIP地址、請求的KeyID。8.如權(quán)利要求l所述的方法,其特征在于在步驟i)中還包括若獲得相應(yīng)的DHCP-RK,貝lj向DHCPserver返回成功的DKA消息。9.如權(quán)利要求8所述的方法,其特征在于所述DKA消息包括請求的DHCP-RK、DHCP-RK的lifetime、以及值為成功的結(jié)果碼。10.如權(quán)利要求所述的方法,其特征在于在步驟i)中還包括如果請求的KeyID不合法,AAA-server將要返回DKA消息,包含失敗的結(jié)果碼AVP。11.如權(quán)利要求l所述的方法,其特征在于在步驟k)中還包括如果鑒權(quán)失敗或者DHCPserver收到包含失敗的結(jié)果碼AVP的DKA,則DHCPserver將丟掉所述DHCP消息。12.如權(quán)利要求l所述的方法,其特征在于在步驟k)中還包括如果鑒權(quán)成功,則DHCPserver將產(chǎn)生DHCP應(yīng)答消息,并使用所述DHCP-key對此消息加密。13.如權(quán)利要求12所述的方法,其特征在于所述加密消息包含鑒權(quán)子選項(xiàng)。全文摘要一種采用擴(kuò)展的diameter協(xié)議傳輸DHCP相關(guān)Key的方法,包括AAAserver采用diameter認(rèn)證應(yīng)答消息向鑒權(quán)者傳輸有關(guān)DHCP-RK的屬性值;DHCP-Server使用新增的diameter請求消息向AAAserver發(fā)送DHCP-RK請求;AAAserver使用新增的diameter應(yīng)答消息向DHCP-Server發(fā)送應(yīng)答。本發(fā)明提出的方法通過增加新消息或者是在現(xiàn)有消息中增加新的屬性值,具有較好的后向兼容性;應(yīng)用廣泛,能用于WimaxForum、ITU,3GPP/3GPP2等的未來通信網(wǎng)絡(luò)結(jié)構(gòu)中。文檔編號H04L9/32GK101364974SQ20071014042公開日2009年2月11日申請日期2007年8月10日優(yōu)先權(quán)日2007年8月10日發(fā)明者王春花申請人:北京三星通信技術(shù)研究有限公司;三星電子株式會社
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點(diǎn)贊!
1
田林县| 平顶山市| 湄潭县| 亳州市| 沙湾县| 和硕县| 甘孜县| 盘山县| 贵溪市| 大余县| 图们市| 崇州市| 青阳县| 当雄县| 惠来县| 图们市| 竹山县| 日土县| 涞源县| 平泉县| 乌鲁木齐市| 武平县| 垦利县| 丽水市| 巢湖市| 博客| 台山市| 文昌市| 贵溪市| 桂林市| 宁强县| 沾化县| 南江县| 本溪市| 灵宝市| 大石桥市| 洮南市| 榆中县| 井陉县| 思南县| 涿鹿县|