用于网络设备的安全管理的方法、系统和计算机程序的制作方法

文档序号:7875396阅读:233来源:国知局
专利名称:用于网络设备的安全管理的方法、系统和计算机程序的制作方法
技术领域
本发明涉及管理网络设备,并且更具体地涉及管理第一系统和第二系统之间的通信,这种系统例如由当前被称为“单元管理器”和“网络接入设备”的电信网络中的单元组成。
背景技术
当前通过使用被称为SNMP(简单网络管理协议的首字母缩略词)的协议而在“单元管理器”和“网络接入设备”之间进行通信。对于有关SNMP的一般信息,可以参考例如以下出版物中的任一个Jonathan Saperia,“SNMP at the Edge”,McGraw-HillProfessional,2002,ISBN0-07-139689-6David T.Perkins,Evan McGinnis,“Understanding SNMPMIBs”,Prentice Hall,1997,ISBN0-13-437708-7Marshall T.Rose,Keith McCloghrie,“How to Manage YourNetwork Using SNMPThe Networking Management Practicum”,Prentice Hall,1995,ISSN0-13-145117-0在目前最经常使用的版本(SNMP v3)中,此协议采用56位的DES加密算法。
使用3DES加密算法的方案也是已知的,其是适合于以不同方式实现的基本DES算法的变体。
由被称为ANSI X9.52的标准来表示一个示例性实施例。
在WO-A-01/24444中,公开了使用被称为Diffie-Hellman算法的方案。此方案被用于生成密钥,通过使用SNMP v3协议而将所述密钥用于开启会话。此外,被称为远程服务器的第三系统被用于交换启动通过SNMP协议的通信所需的密钥。

发明内容
因此,存在对于适合于克服这种现有技术方案的内在缺点的方案的需要,特别是关于通信安全和保护重要和敏感信息的需要。
本发明的目的是提供这样的改进方案。
根据本发明,通过具有在下面权利要求中提出的特征的方法而达到所述目的。本发明还涉及被配置用于根据本发明的方法进行操作的系统,以及计算机程序产品,其可以直接装入计算机存储器中并包括软件代码部分,当在计算机上运行所述产品时所述软件代码部分用于执行本发明的方法的步骤。
基本上,此处所公开的方案的优选实施例提供对于多个安全措施的使用,以便基于例如当前经常使用的SNMP v3协议的采用了加密算法的SNMP协议而加强对通信网络中的两个系统(或子系统)之间的通信的保护。
这可以包括例如3DES加密(根据一种本身已知的技术)的强加密算法,以便使整个系统在保护所交换的信息的方面更安全。
优选地,在对启动SNMP会话所需的密钥进行协商的阶段,强加密(ciphering)(或编密码(encryption)在整个说明书和其所附权利要求中,无差别地使用这两个术语)被采用。
因此,本发明的优选实施例是一种对通信网络中的第一系统和第二系统之间的通信进行管理的方法,包括以下步骤在所述第一和第二系统之间协商至少一个加密密钥(Ks),以及使用SNMP协议和所述加密密钥(Ks)在所述第一和第二系统之间传递信息。协商所述至少一个加密密钥(Ks)是作为加密(例如编密码)的事项处理(transaction)来执行的,以便提供对密钥交换过程的强保护。
为了传递信息,在两系统之间启动会话,所述会话优选地具有时间上有限的持续时间(此持续时间例如小于30分钟),所述持续时间优选地可以进行调整,例如可能减少其长度以减少会话密钥可能被未授权方访问的可能性。
另外,强加密也被优选地用于SNMP v3信息包内的敏感和重要的信息。
此处所公开的方案的优选实施例使用Hughes算法,通过借助于3DES系统而保护密钥的交换。为了启动通过SNMP协议的通信所必需的密钥的交换直接发生于所涉及的两系统之间,从而免除了任何中间系统的干涉。如所指明的那样,会话的持续时间是在时间上有限的,并通过使用3DES技术而以强的方式对重要信息进行编码,并接着通过使用SNMP协议传送所述信息。
典型的SNMP v3会话使用56位密钥,并且在此处所公开的方案中,持续时间被限制于三十分钟的最大值。一旦完成会话或者一旦超过了最大时间,则协商新的56位密钥。通过使用此技术来保护56位密钥不被用于对网络接入设备进行未授权的重新配置。事实上,对于这种密钥的典型解密时间目前估计为在2到3小时的范围内,在任何情况下,所述时间范围大大多于所指明的三十分钟的最大值。考虑到将来预计可能减少解密时间,这种最大持续时间可以被缩短。
用于生成56位会话密钥的算法是Hughes算法(基于模运算的),其需要信息交换中的两个系统的贡献以生成密钥。
具体来说,Hughes算法是允许第一系统生成密钥并将其发送到第二系统的基本Diffie-Hellman算法的变体。
第一系统选择大的随机整数x,并生成K=gxmod p,其中g是随机数,而p是素数。
第二系统接着选择大的随机整数y,生成Y=gymod p,并将其发送到第一系统。
第一系统生成X=Yxmod p,并将其发送到第二系统。
第二系统计算z=y-1(或更精确地,z=y-1mod(p-1))K’=Xzmod p。
如果正确地执行了所述过程,则K=K’。
对SNMP通信的可能的窃听和解密将包括读出由单元管理器写入的网络接入设备的MIB(管理信息库)变量。
此信息基本上有两种类型-关于设备设置的信息,出于安全性的考虑,其本身并不是特别重要的,以及-对于安全性目标特别重要的信息,例如口令或密钥。
因此,访问密钥和其它重要信息可能通过对SNMP通信进行脱机解密而被获得,并接着以未授权的方式被用于重新配置网络接入设备。因此,优选地采用额外的措施,以使得这些敏感数据还通过128位的3DES算法而被加密,以便接着通过使用SNMP v3算法而被传输。
对这种协议的可能的未授权的解密仅可以导致得到访问密钥,所述密钥在以例如128位对其进行加密的情况下是无法辨认的,这可以被看成是相当安全的加密系统。
在下文中,将仅通过示例的方式主要参考在以下二者之间进行的通信-包括被称为“单元管理器”的作为主单元的第一系统,以及-包括被称为“网络接入设备”的作为客户端/代理单元的第二系统。
然而,本发明还适用于包括在适合于通过SNMP协议进行通信的概念上无限多个系统之间的通信的任何其它情况。


现在将仅通过非限制性的示例的方式,参考附图来描述本发明,其中-图1是和此处所公开的系统内临时密钥的生成有关的第一流程图;-图2是表示系统内的SNMP通信的另一流程图;以及-图3是表示高安全性SNMP通信的另一流程图。
具体实施例方式
在下文中,临时密钥的生成和随后的SNMP通信将被表示为发生在通信网络中所包括的两个单元之间,更具体来说,发生在用于网络的管理功能的两个单元之间(未作为整体示出)。
具体来说,所述的两个单元是所谓的“单元管理器”和所谓的“网络接入设备”(或“代理”)。这些命名及其意义对于本领域技术人员来说是已知的,并因而无需在此处提供详细的描述。
此处所公开的安排基本上表示对在所述情况中所采用的当前SNMP通信方案的改进。此外,这种通信方案的基本操作原理和标准对于本领域技术人员是完全已知的(例如由WO-A-01/24444所表明的那样)。
基本上,在本发明中,将在单元管理器侧和网络接入设备侧实现的基本处理任务如下-采用例如SNMP v3(DES算法)的加密算法的SNMP通信协议,-Hughes算法,-3DES算法,-包含密钥K’=K的MIB变量,以及-用于指示分配给所述密钥K’=K的持续时间的另一MIB变量(如果未传递该参数,则典型地具有30分钟的最大值的默认参数被使用作为代理固件中所包括的参数)。
具体来说,在图1的流程图中,通过单元管理器所执行的步骤和通过网络设备管理器所执行的步骤分别在页面的左手侧和右手侧被表示。
作为由100所指示的第一步,单元管理器生成随机数y,将y连同两个加密变量p和g传递到计算密钥Y的Hughes算法。所述的两个加密密钥或参数p和g在实现阶段被设定,并被保持不变。
在随后的步骤102,通过使用3DES算法,利用包括128位的密钥K1而加密所述密钥Y。
所述的密钥K1在实现阶段被设定,并被保持不变,以便其对于单元管理器和网络接入设备均为已知的。
在共享临时密钥Ks之前产生的SNMP通信由56位固定密钥Kf所保护,所述Kf预先为两个系统所知。
在步骤104,通过使用SNMP v3协议将已加密的密钥Y发送到网络设备管理器。
步骤106指明了适当的传输,而在步骤108的接收时,网络设备管理器通过3DES算法,利用包括128位的密钥K1来解密所述密钥Y。
在随后的步骤110,网络设备管理器生成随机数x,将x连同所述加密变量p和g一起传递给加密算法。
在随后的步骤112,网络设备管理器基于Y和x使用Hughes算法来计算密钥X。
在步骤114,通过使用3DES算法,再次利用包括128位的密钥K1,而加密密钥X。
此时,在步骤116,使单元管理器可以通过SNMP v3算法读出X。
相应的传输步骤被表示为118,并且在随后的步骤120,单元管理器通过使用3DES算法,利用包括128位的密钥K1,而读出并解密所述密钥X。
在随后的步骤122,再次通过使用Hughes算法,单元管理器使用X和y来计算密钥K’。
最后,在被表示为124的步骤,单元管理器由密钥K’得到包括128位的另一个通信密钥Ks,用于通过使用SNMP v3协议(其实际上仅使用56位)来传递信息。
并行地,在步骤126,网络设备管理器从X和y得到等于K’的密钥K。
根据密钥K(=K’),网络设备管理器得到包括56位的另一个通信密钥Ks,用于通过使用SNMP v3协议来传递信息。
此时,通过用密钥Ks开启会话,单元管理器和网络设备管理器准备好通过SNMP协议进行通信。通信密钥Ks的协商过程(所述过程包括生成和交换用于产生所述密钥所需的信息)基本上和安全处理一样地被执行。
图2示意性地描述了SNMP通信过程的典型安排。
一般来说,这包括-步骤200,其基本上是包括由单元管理器通过使用具有56位密钥Ks的SNMP v3协议所进行的读/写操作的配置阶段;所述写操作可以包括将配置参数写入网络设备中,而所述读操作典型地包括读出所写入的参数以检查其正确性,和/或读出关于网络接入设备的操作状态的信息,-步骤202,其包括将MIB参数从单元管理器传送到网络设备管理器,以及-步骤204,其中网络设备管理器借助于SNMP v3协议通过使用56位密钥Ks而获得配置参数。
图3的图表示所公开的方案的优选实施例,其中,分别被表示为206和208的两个步骤在步骤200之前。
基本上,在步骤206,单元管理器检查是否将传送“敏感的”参数/信息。
如果是这样的情况,则在随后的步骤208,通过使用3DES算法和密钥K1来加密所述敏感的信息/参数(例如,用户名、口令等)。
以补充的方式使额外的步骤210在步骤204之后,其中,通过再次使用3DES算法和128位的密钥K1来解密所述敏感信息。
本领域技术人员应该知道,在执行图1中所述的计算时,单元管理器和网络接入设备可以交换其任务。具体来说,可以通过将生成变量Y的任务分配给网络接入设备,而将生成变量X的任务分配给单元管理器,并通过相应地将图1中所描述的分配给网络接入设备的任务分配给单元管理器,以及反之亦然,而完成所述的交换。
当然,如果采用了这种“交换”或“调换”的安排,则单元管理器将发出(通过使用例如SNMP协议)指示网络接入设备开始通信的消息。从单元管理器向网络接入设备所发送的这种消息促使将已加密的第一协商密钥(Y)从网络接入设备传送到单元管理器。
通过在使用SNMP协议于相互通信的两个系统(在当前情况下为单元管理器和网络设备管理器)之间交换密钥时使用Hughes算法,及借助于强加密算法来保护所述密钥交换过程,此处所描述的方案达到较高级别的安全性。
至少某些特别重要或敏感的数据在被传送到网络接入设备或代理之前,通过使用3DES算法,利用密钥K1而被加密。
它们仅在此时被插入到相应的MIB变量中,并通过使用协议SNMP v3,利用密钥Ks而被传送。当由网络接入设备所接收时,SNMPv3信息包通过使用密钥Ks而被打开,并使用相同的3DES算法而被解密。
密钥Ks具有可以被设定的临时持续时间,例如以30分钟的最大值。有时,所述持续时间也可以被选择性地定义,以及包括作为指示密钥Ks的持续时间的参数而由单元管理器向网络接入设备所传送的信息项。
一旦密钥Ks超过持续时间,则可以通过使用前面所定义的相同过程来协商新的临时密钥(Ks2、Ks3、......、Ksn)。
应当理解,作为3DES的备选方案,其它强加密算法可以被使用以保护用于SNMP会话的密钥的交换和/或重要敏感的信息。
这些处理的例子有数字签名、公钥或私钥数字证书,例如ITU-TX.509中所定义的和例如US-A-4405829中所描述的(以及当前被称为RSA,其是Rivest-Shamir-Adleman的首字母缩略词)内容。
作为Hughes算法的备选方案,可以将其它方法用于生成将被应用于SNMP会话的密钥这些备选方法的例子有Diffie-Hellman、ElGamal和Merkle-Hellman算法。
因此,明显地,在不违背本发明的基本原理的情况下,关于仅通过例子的方式所公开和显示的内容的细节和实施例可以变化,以及显著地变化,而不会脱离由所附权利要求所定义的本发明的范围。
权利要求
1.一种对通信网络中的第一系统和第二系统之间的通信进行管理的方法,所述方法包括以下步骤-在所述第一和第二系统之间协商至少一个加密密钥(Ks),以及-使用SNMP协议和所述加密密钥(Ks)在所述第一和第二系统之间传递信息,其特征在于,协商所述至少一个加密密钥(Ks)的步骤是作为加密的事项处理来执行的。
2.根据权利要求1的方法,其特征在于,所述方法包括在生成所述加密密钥(Ks)的过程中使用加密处理的步骤。
3.根据权利要求2的方法,其特征在于,所述加密处理是从包括以下内容的组中所选择的Hughes算法,Diffie-Hellman算法,ElGamal算法和Merkle-Hellman算法。
4.根据权利要求3的方法,其特征在于,所述加密处理是基于Hughes算法的。
5.根据权利要求1的方法,其特征在于,所述方法包括通过使用安全处理而使所述加密密钥(Ks)对于所述第一和第二系统均可用的步骤。
6.根据权利要求5的方法,其特征在于,所述安全处理是从包括以下内容的组中所选择的3DES算法、数字签名、公钥或私钥数字证书、RSA。
7.根据权利要求5的方法,其特征在于,所述安全处理是3DES算法。
8.根据权利要求1的方法,其特征在于,所述方法包括将预先定义的持续时间分配给所述加密密钥(Ks)的步骤。
9.根据权利要求8的方法,其特征在于,所述持续时间被选择为小于30分钟。
10.根据权利要求8的方法,其特征在于,所述方法包括使所述持续时间有选择地可调的步骤。
11.根据权利要求1的方法,其特征在于,所述方法包括以下步骤-生成(100)第一协商密钥(Y),-通过使用协商加密算法和相应的密钥(K1)来加密(102)所述第一协商密钥(102),-将所述已加密的第一协商密钥(Y)从所述第一系统发送(104、106)到所述第二系统,-在所述第二系统通过使用所述相应的密钥(K1)来解密(108)所述第一协商密钥,-在所述第二系统由所述第一协商密钥(Y)生成(110、112)第二协商密钥(X),-通过使用所述协商加密算法和所述相应的密钥(K1)来加密(114)所述第二协商密钥(X),-将所述已加密的第二协商密钥(X)从所述第二系统发送(116、118)到所述第一系统,-在所述第一系统通过使用所述协商加密算法和所述相应的密钥(K1)来解密所述第二协商密钥(X),-基于所述第二协商密钥(X)在所述第一系统以及在所述第二系统生成所述至少一个加密密钥(Ks)。
12.根据权利要求11的方法,其特征在于,所述方法包括将所述第一系统和所述第二系统分别配置为电信网络中的单元管理器和网络接入设备的步骤。
13.根据权利要求11的方法,其特征在于,所述方法包括以下步骤-将所述第一系统和所述第二系统分别配置为电信网络中的网络接入设备和单元管理器,-将指示开始通信的消息从所述单元管理器发送到所述网络接入设备,从而使得将所述已加密的第一协商密钥(Y)从所述网络接入设备发送到所述单元管理器。
14.根据权利要求11的方法,其特征在于,所述协商加密算法是3DES算法。
15.根据权利要求11的方法,其特征在于,所述方法包括通过使用Hughes算法生成所述第一协商密钥(Y)和所述第二协商密钥(X)的步骤。
16.根据权利要求15的方法,其特征在于,所述方法包括从各自的随机生成的数(y,x)和所述第一及第二系统所共同共享的两个参数(p,g)开始而生成所述第一协商密钥(Y)和所述第二协商密钥(X)的步骤。
17.根据权利要求11的方法,其特征在于,所述方法包括从包括以下步骤的组中所选择的至少一个步骤-通过使用SNMP协议将所述已加密的第一协商密钥(Y)从所述第一系统发送到所述第二系统,以及-通过使用SNMP协议将所述已加密的第二协商密钥(X)从所述第二系统发送到所述第一系统。
18.根据权利要求11的方法,其特征在于,所述相应的密钥(K1)是128位密钥。
19.根据权利要求1的方法,其特征在于,所述方法包括-在将于所述第一系统和所述第二系统之间传递的所述信息中识别一组敏感信息(206),-通过使用信息保护方法来加密所述敏感信息(208),-将包括所述已加密的敏感信息的所述信息从所述第一系统传送(200、202、204)到所述第二系统,以及-通过使用所述信息保护方法在所述第二系统解密所述敏感信息。
20.根据权利要求19的方法,其特征在于,所述方法包括通过使用安全处理而使所述加密密钥(Ks)对于所述第一和第二系统均可用的步骤,以及包括选择与所述信息保护方法一致的所述安全处理的步骤。
21.根据权利要求20的方法,其特征在于,所述安全处理和所述信息保护方法是3DES算法。
22.根据权利要求1的方法,其特征在于,所述方法包括定义包括所述加密密钥(Ks)的MIB变量的步骤。
23.根据权利要求1的方法,其特征在于,所述方法包括定义表示所述加密密钥(Ks)的持续时间的相应MIB变量的步骤。
24.根据权利要求1的方法,其特征在于,所述方法包括将定义的持续时间分配给所述加密密钥(Ks)的步骤。
25.根据权利要求24的方法,其特征在于,所述定义的持续时间小于30分钟。
26.根据权利要求24的方法,其特征在于,所述方法包括以下步骤-检测已经结束所述分配的持续时间的所述加密密钥(Ks),以及-在所述第一系统和所述第二系统之间协商至少一个新的加密密钥(Ksn)。
27.一种系统,其被配置成作为权利要求1至26的任何一个的方法中的所述第一系统而进行操作。
28.一种系统,其被配置成作为权利要求1至26的任何一个的方法中的所述第二系统而进行操作。
29.一种计算机程序产品,其是可直接装入至少一个计算机的存储器中的,并包括用于实现权利要求1至26的任何一个的方法的步骤的软件代码部分。
全文摘要
一种对通信网络中的第一系统和第二系统之间的通信进行管理的方法包括以下步骤在第一和第二系统之间协商至少一个密钥(Ks),以及使用SNMP协议和所述加密密钥(Ks)在第一和第二系统之间传递信息。将加密密钥(Ks)的协商作为加密的事项处理来执行,并且优选地采用安全处理来加密通过SNMP协议交换的敏感信息。优选地,给所述加密密钥分配有限的持续时间,并当此持续时间结束时协商新的加密密钥。
文档编号H04L29/06GK1771691SQ03826555
公开日2006年5月10日 申请日期2003年5月29日 优先权日2003年5月29日
发明者卢卡·卡斯塔尔代利, 戴维·莫雷奥, 马尔科·波拉诺 申请人:意大利电信股份公司, 皮雷利 & C.有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1