CN101047493A - 获取简单网络管理协议管理密钥的方法及系统 - Google Patents

获取简单网络管理协议管理密钥的方法及系统 Download PDF

Info

Publication number
CN101047493A
CN101047493A CN 200610083661 CN200610083661A CN101047493A CN 101047493 A CN101047493 A CN 101047493A CN 200610083661 CN200610083661 CN 200610083661 CN 200610083661 A CN200610083661 A CN 200610083661A CN 101047493 A CN101047493 A CN 101047493A
Authority
CN
China
Prior art keywords
key
snmp
management station
agency
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN 200610083661
Other languages
English (en)
Inventor
陈远翔
张权
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN 200610083661 priority Critical patent/CN101047493A/zh
Priority to PCT/CN2007/070003 priority patent/WO2007140719A1/zh
Publication of CN101047493A publication Critical patent/CN101047493A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供了自动获取简单网络管理协议(SNMP)管理密钥的方法及系统,利用SNMP系统的Trap消息机制,并引入公私钥加密方式,实现了SNMP协议基于用户的安全模型(USM)中的加密密钥和鉴权密钥的自动初始化及更新管理,从而减少了管理的难度和工作量。

Description

获取简单网络管理协议管理密钥的方法及系统
技术领域
本发明涉及计算机网络管理,特别是指基于公私钥体系的自动获取简单网络管理协议(SNMP)管理密钥的方法及系统。
背景技术
SNMP是由互联网工程任务组织(IETF)制定的通用网络管理协议,提供了一种从网络设备中收集网络管理信息的方法,同时可通过循环消息与意外事件报告相结合的方式进行网络设备管理,适用于多种通信传输协议。
SNMP现有v1、v2c、v3等几个版本。其中,在SNMP的v3版本中,引入了基于用户的安全模型(USM),并在USM用户列表中记录用户的密钥相关信息,可以保证SNMPv3实体检测消息的完整性和实时性,并保证消息在传输过程中不会被人窃听。USM通过用数据加密标准-循环冗余校验(DES-CRC)算法加密消息包、用MD5/SHA1算法为消息计算签名及增加消息的时间戳等方式来达到上述目的。
SNMPv3中的USM模型本身是安全的,但在易用性、实施方面却存在以下问题:
1、USM用户权限管理体系是一种基于共享密钥的机制,在系统中如果采用SNMPv3管理协议,就必须预先为每个网络实体配置引擎标识符(EngineID)、用户名及其对应的DES-CRC加密算法的初始密钥、MD5签名算法的初始密钥。在网络系统中往往设备数量巨大,在终端管理系统中的设备数量可达几万台,如果要通过手工方式为每个网络代理实体和网络管理实体进行配置,其工作量就会相当可观。
2、需要手工维护加密密钥和鉴权密钥,对管理员来说,工作量巨大而且容易出错,为系统带来了额外的安全隐患。
发明内容
有鉴于此,本发明提供了基于公私钥体系的自动获取SNMP管理密钥的方法。
本发明还提供了基于公私钥体系的自动获取SNMP管理密钥的系统。
本发明提供的技术方案具体如下:
本发明提供一种自动获取简单网络管理协议SNMP管理密钥的方法,该方法的实现过程包括以下步骤:
A、SNMP管理站通知SNMP代理协商新的密钥;
B、SNMP代理计算主密钥并对主密钥加密得到已加密主密钥,并根据是否成功得到已加密主密钥来设置密钥协商结果;
C、SNMP代理将密钥协商结果通过密钥协商结果Trap消息上报给SNMP管理站;
D、SNMP管理站根据收到的密钥协商结果确定成功得到已加密主密钥,则解密得到主密钥,并进一步得到加密密钥和鉴权密钥,然后通知SNMP代理已完成密钥协商;SNMP代理收到已完成密钥协商消息,完成获得管理密钥流程。
在所述步骤A和步骤B之间可进一步包括:
B00、SNMP管理站向SNMP代理获取代理证书和代理随机数,并检查代理证书的有效性,如果有效,则向SNMP代理发送管理站证书和管理站随机数;如果无效,则结束本流程;
B01、SNMP代理检查收到的管理站证书的有效性。
所述步骤A之前,可进一步包括:SNMP代理向SNMP管理站发送密钥协商Trap消息,SNMP管理站收到该消息后,决定是否协商新的密钥。
如果决定协商新的密钥,则步骤A为:SNMP管理站通过包含密钥协商开关值为On的设置数据协议单元SetPDU信息通知SNMP代理协商新的密钥;否则,通过包含密钥协商开关值为Off的SetPDU信息通知SNMP代理结束本流程。
步骤B中所述计算主密钥进一步包括以下步骤:SNMP代理产生一个随机值,并结合步骤B00中所述的代理随机数和管理站随机数,计算出主密钥。所述计算主密钥是采用伪随机函数PRF算法计算。
所述对主密钥进行加密得到已加密主密钥具体为:SNMP代理先用SNMP管理站证书中的公钥对主密钥进行加密得到中间加密主密钥,再用SNMP代理的私钥对中间加密主密钥进行再加密,得到已加密主密钥。所述加密是采用RSA算法加密,加密密钥位数至少为512位。
在计算出主密钥之后,SNMP代理根据主密钥进一步得到加密密钥和鉴权密钥,并以此更新基于用户的安全模型USM用户列表中的用户加密密钥和鉴权密钥。
如果在步骤B中成功得到已加密主密钥,则步骤E中所述的SNMP代理设置密钥协商结果是:将密钥协商结果的值置为1;否则,步骤E中所述的SNMP代理设置密钥协商结果是:将密钥协商结果的值置为0。
如果在步骤B中成功得到已加密主密钥,则在所述的将密钥协商结果的值置为1之后,进一步包括设置用户名和已加密主密钥。
步骤D中所述解密具体为:先用SNMP代理证书中的公钥对已加密主密钥进行解密,得到中间解密主密钥,再用SNMP管理站的私钥对中间解密主密钥进行再解密,得到主密钥。所述解密是采用RSA算法解密。
步骤D中所述通知SNMP代理已完成密钥协商,通过发送SNMP v3格式的消息包实现,且安全级别是既加密又鉴权。
如果步骤A中所述新的密钥是初始密钥,则:
相应的,如果步骤B中成功得到已加密主密钥,则步骤B中所述的SNMP代理设置密钥协商结果是:将密钥协商结果的值置为1,并设置用户名和已加密主密钥;
如果步骤B中未成功得到已加密主密钥,则步骤B中所述的SNMP代理设置密钥协商结果是:将密钥协商结果的值置为0,并将用户名和已加密主密钥设置为空。
本发明还提供了一种基于SNMP的获取管理密钥的系统,由可操作SNMP管理信息库(MIB)节点的SNMP管理站和被管理的SNMP代理组成,在SNMP MIB节点中增设具有信息交互管理控制功能的节点,用于SNMP管理站和SNMP代理之间进行信息交互,以获取管理密钥。
在上述的系统中,所述的具有信息交互管理控制功能的节点进一步包括:用于SNMP代理启动密钥协商流程向SNMP管理站发送密钥协商Trap消息的密钥协商Trap消息节点、用于SNMP代理向SNMP管理站发送密钥协商结果Trap消息的密钥协商结果Trap消息节点、用于设置密钥协商开关的密钥协商开关节点、用于验证SNMP代理证书合法性的代理证书节点、用于验证SNMP管理站证书合法性的管理站证书节点、用于产生主密钥的代理随机数节点和管理站随机数节点、用于处理已加密主密钥的已加密主密钥节点和用于提供密钥协商结果的密钥协商结果节点。
本发明提供了基于公私钥体系的自动获取SNMP管理密钥的方法及系统,利用SNMP系统中的Trap消息机制,可实现SNMP协议USM中的加密密钥和鉴权密钥的自动初始化及更新管理,减少了管理的难度和工作量。
附图说明
图1为根据本发明提供的方法自动获取SNMPv3管理密钥的实施例示意图;
图2为本发明提供的自动获取SNMPv3管理密钥的系统实施例示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面结合附图对本发明作进一步的详细描述。
图1为根据本发明提供的方法自动获取SNMPv3管理密钥的实施例示意图。在本实施例中,通过采用本发明的基于公私钥体系的方法,在不影响现有SNMPv3体系架构的情况下,在需要协商密钥时可以自动协商出密钥。具体步骤如下:
步骤A1:由SNMP代理向SNMP管理站发出密钥协商Trap消息,这一消息必须在每次启动后先于注册Trap消息发送。如果直接发送注册Trap消息,SNMP管理站将直接丢弃。
步骤A2:SNMP管理站在收到含有密钥协商信息的SNMP TrapPDU后,可根据配置策略决定是协商新的密钥还是延用上次协商的密钥。如果需要协商新的密钥,如更新密钥或初始密钥,SNMP管理站就将密钥协商开关(KeyChangeSwitch)设为On,然后通过SetPDU通知SNMP代理,并在收到SNMP代理的响应后执行步骤A3。
步骤A3:SNMP管理站向SNMP代理发送获取数据协议单元(GetPDU)信息,获取代理证书(ProxyCertificate)和用于产生主密钥(MasterKey)的代理随机数(PrxoyRandom),其中,产生的代理随机数只对本次交互有效,下次交互将产生新的代理随机数。
步骤A4:SNMP管理站检查代理证书的有效性,如果有效则执行步骤A5,如果无效则直接丢弃。
步骤A5:SNMP管理站通过SetPDU信息向SNMP代理发送管理站证书(ManagerCertificate)和产生的管理站随机数(ManagerRandom)。
步骤A6:SNMP代理验证SNMP管理站证书的有效性,如果成功,则执行步骤A7;如果失败,则直接执行步骤A11。
步骤A7:SNMP代理产生一个新随机值,并结合已产生的代理随机数和管理站随机数,采用PRF算法得出主密钥(MasterKey)。
步骤A8:SNMP代理根据主密钥产生加密密钥(PrivateKey)和鉴权密钥(AuthenticateKey)。
步骤A9:SNMP代理用加密密钥和鉴权密钥更新USM用户列表中的用户的加密密钥和鉴权密钥。
步骤A10:SNMP代理对主密钥进行两次加密,首先用管理站证书中的公钥进行加密得到中间加密主密钥(MiddleEncrypedMasterKey),再用代理的私钥对中间加密主密钥进行加密得到已加密主密钥(EncrypedMasterKey)。其中,对主密钥的加密采用RSA算法,加密密钥位数至少为512位。
步骤A11:SNMP代理通过TrapPDU向SNMP管理站上报密钥协商结果(KeyChangeResult)、用户名和已加密主密钥。
其中,如果在步骤A6~A10中任何一步失败都将直接转至本步骤执行,并将密钥协商结果置为0;如果步骤A6~A10都执行成功,则将密钥协商结果置为1,并填入用户名和已加密主密钥。
步骤A12:SNMP管理站获得密钥协商结果的值,如果值为0,表示失败,直接丢弃;如果值为1,则取出已加密主密钥的值进行两次解密,先用代理证书中的公钥进行解密得到中间解密主密钥(MiddleDecryptedMasterKey),再用SNMP管理站的私钥对中间解密主密钥进行解密得到主密钥,然后根据主密钥算出加密密钥和鉴权密钥并保存。这样就得到了可访问SNMP代理的用户名及其加密密钥和鉴权密钥。
步骤A13:SNMP管理站向SNMP代理发送一个SetPDU指示密钥协商完成,该消息为SNMPv3格式,其安全级别是既加密又鉴权,访问的用户名是用户名。SNMP代理收到此命令后,如果可以得到PDU,则表示密钥协商成功;否则,表示密钥协商失败。
在上述的密钥协商过程中,利用原有的SNMP消息机制并采用公私钥算法来获取自动初始化加密密钥和鉴权密钥。在整个密钥协商过程中,由SNMP代理控制其进程:如果SNMP代理在规定时间内未收到SNMP管理站得发送的消息包,则可根据自己的策略决定是重新初始化密钥协商过程还是停止协商过程。
在如图1所示的步骤A1~A12的SNMP消息包均采用SNMPv2c格式,只有在步骤A13发送的消息包必须为既加密又鉴权的SNMPv3格式。
在如图1所示的实施例中,需要协商的新的密钥可以是更新密钥或初始密钥。如果需要协商的是初始密钥,则如果在步骤A6~A10中任何一步失败,在此后进行的步骤A11中,SNMP代理将密钥协商结果置为0,用户名和已加密主密钥都置为空。图1所示过程中,步骤A2至A6、以及步骤A7中SNMP代理产生一个新随机值的步骤,可以考虑省略,SNMP代理只要能计算出主密钥即可。
如图1所示的实施例是描述在需要协商新的密钥时的情况,在步骤A2中,SNMP管理站将密钥协商开关设为On,然后通过SetPDU通知SNMP代理,并在此后的步骤中自动协商出新的密钥。然后,SNMP代理在获得新的密钥后可以向SNMP管理站发送注册Trap消息,并继续后面的业务流程。
在另一种情况下,如果不需要协商新的密钥,则SNMP管理站将密钥协商开关设为Off,然后通过SetPDU通知SNMP代理。如果SNMP代理检测到原有的密钥可用,则可使用原有的密钥向SNMP管理站发送注册Trap消息,并继续后面的业务流程;如果SNMP代理检测到原有的密钥不可用,则SNMP代理可根据自己的策略决定返回协商新的密钥。
图2为本发明提供的自动获取SNMPv3管理密钥的系统实施例示意图。如图2所示,SNMP管理站220通过SNMP系统的MIB 200实现对于SNMP代理210的管理,并通过SNMP系统的Trap消息交互,实现自动获取SNMPv3管理密钥的目的。其中,在SNMP管理站220和SNMP代理210之间的SNMPMIB 200中增加了一些新的具有信息交互管理控制功能的MIB节点,以实现自动获取管理密钥的目的。所增加的节点主要包括:
密钥协商(KeyChangeEvent)Trap消息节点201,供SNMP代理在启动后发送第一个Trap消息,用于提示SNMP管理站SNMP代理已做好进行密钥协商的准备。
密钥协商结果(KeyChangeResultEvent)Trap消息节点202,供SNMP代理向SNMP管理站上报主密钥产生的密钥协商结果。
密钥协商开关(KeyChangeSwitch)节点203,用于设置密钥协商开关值,如果要将密钥协商开关打开(on),则将值设置为1,表示需要协商新的密钥;如果要将密钥协商开关关闭(off),则将值设置为0,表示不需要协商新的密钥。
代理证书(ProxyCertificate)节点204,用于提供可读取的代理证书,代理证书中的标志应与EngineID相同。
代理随机数(ProxyRandom)节点205,用于提供可读取的代理随机数,以产生主密钥,代理随机数只在同一次协商密钥过程中有效。
管理站证书(ManagerCertificate)节点206,用于设置管理站证书,管理站证书中的标志应与EngineID相同。
管理站随机数(ManagerRandom)节点207,用于设置管理站随机数,以产生主密钥,管理站随机数只在同一次协商密钥过程中有效。
已加密主密钥(EncrypedMasterKey)节点208,用于设置已加密主密钥。
密钥协商结果(KeyChangeResult)节点209,用于提供可读取的密钥协商结果,所提供的密钥协商结果值为1表示成功,值为0表示失败。
通过增设以上SNMP MIB节点,SNMP管理站220可以与SNMP代理210进行信息交互,通过SNMP的Trap消息机制实现自动获取管理密钥:
SNMP管理站220在收到SNMP代理210通过密钥协商Trap消息节点201发来的密钥协商Trap消息后,可决定协商新的密钥,如更新密钥或初始密钥,此时通过密钥协商开关节点203将密钥协商开关设为On,并通知SNMP代理210;
SNMP管理站220通过代理证书节点204和代理随机数节点205获取SNMP代理210的代理证书和代理随机数后,如果验证代理证书有效,则对管理站证书节点206和管理站随机数节点207进行设置,并向SNMP代理210发送管理站证书和管理站随机数;
SNMP代理210验证管理站证书有效,则产生一个新的随机值,并结合已产生的代理随机数和管理站随机数,采用PRF算法得出主密钥,并进一步产生加密密钥和鉴权密钥,然后用其更新USM用户列表中的用户加密密钥和鉴权密钥;SNMP代理210采用RSA算法对主密钥进行两次加密后,得到已加密主密钥。
如果SNMP代理210成功加密主密钥,则将密钥协商结果的值置为1,并通过已加密主密钥节点208设置已加密主密钥。SNMP代理210将含有密钥协商结果、用户名和已加密主密钥的信息,通过密钥协商结果Trap消息节点202,以密钥协商结果Trap消息的方式上报SNMP管理站220。
SNMP管理站220通过密钥协商结果节点209查看密钥协商结果的值,如果值为1,则对已加密主密钥进行解密得到主密钥,并进一步算出加密密钥和鉴权密钥并保存。这样就得到了可访问SNMP代理210的用户名及其加密密钥和鉴权密钥。SNMP管理站220向SNMP代理210发送一个SNMPv3格式的SetPDU指示密钥协商完成。
SNMP代理210如果得到PDU,则表示密钥协商成功,可向SNMP管理站220发送注册Trap消息,继续后面的业务流程。
总之,以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。

Claims (17)

1、一种自动获取简单网络管理协议SNMP管理密钥的方法,其特征在于,该方法的实现过程包括以下步骤:
A、SNMP管理站通知SNMP代理协商新的密钥;
B、SNMP代理计算主密钥并对主密钥加密得到已加密主密钥,并根据是否成功得到已加密主密钥来设置密钥协商结果;
C、SNMP代理将密钥协商结果通过密钥协商结果Trap消息上报给SNMP管理站;
D、SNMP管理站根据收到的密钥协商结果确定成功得到已加密主密钥,则解密得到主密钥,并进一步得到加密密钥和鉴权密钥,然后通知SNMP代理已完成密钥协商;SNMP代理收到已完成密钥协商消息,完成获得管理密钥流程。
2、如权利要求1所述的方法,其特征在于,步骤A和步骤B之间进一步包括:
B00、SNMP管理站向SNMP代理获取代理证书和代理随机数,并检查代理证书的有效性,如果有效,则向SNMP代理发送管理站证书和管理站随机数;如果无效,则结束本流程;
B01、SNMP代理检查收到的管理站证书的有效性。
3、如权利要求2所述的方法,其特征在于,所述步骤A之前,进一步包括:SNMP代理向SNMP管理站发送密钥协商Trap消息,SNMP管理站收到该消息后,决定是否协商新的密钥。
4、如权利要求3所述的方法,其特征在于,如果决定协商新的密钥,则步骤A为:SNMP管理站通过包含密钥协商开关值为On的设置数据协议单元SetPDU信息通知SNMP代理协商新的密钥;否则,通过包含密钥协商开关值为Off的SetPDU信息通知SNMP代理结束本流程。
5、如权利要求2、3或4所述的方法,其特征在于,步骤B中所述计算主密钥进一步包括以下步骤:
SNMP代理产生一个随机值,并结合步骤B00中所述的代理随机数和管理站随机数,计算出主密钥。
6、如权利要求5所述的方法,其特征在于,所述对主密钥进行加密得到已加密主密钥具体为:SNMP代理先用SNMP管理站证书中的公钥对主密钥进行加密得到中间加密主密钥,再用SNMP代理的私钥对中间加密主密钥进行再加密,得到已加密主密钥。
7、如权利要求5所述的方法,其特征在于,在计算出主密钥之后,SNMP代理根据主密钥进一步得到加密密钥和鉴权密钥,并以此更新基于用户的安全模型USM用户列表中的用户加密密钥和鉴权密钥。
8、如权利要求5所述的方法,其特征在于,所述计算主密钥是采用伪随机函数PRF算法计算。
9、如权利要求5所述的方法,其特征在于,所述加密是采用RSA算法加密,加密密钥位数至少为512位。
10、如权利要求1所述的方法,其特征在于,如果在步骤B中成功得到已加密主密钥,则步骤E中所述的SNMP代理设置密钥协商结果是:将密钥协商结果的值置为1;否则,步骤E中所述的SNMP代理设置密钥协商结果是:将密钥协商结果的值置为0。
11、如权利要求10所述的方法,其特征在于,如果在步骤B中成功得到已加密主密钥,则在所述的将密钥协商结果的值置为1之后,进一步包括设置用户名和已加密主密钥。
12、如权利要求6所述的方法,其特征在于,步骤D中所述解密具体为:先用SNMP代理证书中的公钥对已加密主密钥进行解密,得到中间解密主密钥,再用SNMP管理站的私钥对中间解密主密钥进行再解密,得到主密钥。
13、如权利要求12所述的方法,其特征在于,所述解密是采用RSA算法解密。
14、如权利要求1、2或10所述的方法,其特征在于,步骤D中所述通知SNMP代理已完成密钥协商,通过发送SNMP v3格式的消息包实现,且安全级别是既加密又鉴权。
15、如权利要求1、2或10所述的方法,其特征在于,步骤A中所述新的密钥是初始密钥;
相应的,如果步骤B中成功得到已加密主密钥,则步骤B中所述的SNMP代理设置密钥协商结果是:将密钥协商结果的值置为1,并设置用户名和已加密主密钥;
如果步骤B中未成功得到已加密主密钥,则步骤B中所述的SNMP代理设置密钥协商结果是:将密钥协商结果的值置为0,并将用户名和已加密主密钥设置为空。
16、一种基于SNMP的获取管理密钥的系统,由可操作SNMP管理信息库SNMP MIB节点的SNMP管理站和被管理的SNMP代理组成,其特征在于,在SNMP MIB节点中增设具有信息交互管理控制功能的节点,用于SNMP管理站和SNMP代理之间进行信息交互,获取管理密钥。
17、如权利要求16所述的系统,其特征在于,所述的具有信息交互管理控制功能的节点进一步包括:用于SNMP代理启动密钥协商流程向SNMP管理站发送密钥协商Trap消息的密钥协商Trap消息节点、用于SNMP代理向SNMP管理站发送密钥协商结果Trap消息的密钥协商结果Trap消息节点、用于设置密钥协商开关的密钥协商开关节点、用于验证SNMP代理证书合法性的代理证书节点、用于验证SNMP管理站证书合法性的管理站证书节点、用于产生主密钥的代理随机数节点和管理站随机数节点、用于处理已加密主密钥的已加密主密钥节点和用于提供密钥协商结果的密钥协商结果节点。
CN 200610083661 2006-06-02 2006-06-02 获取简单网络管理协议管理密钥的方法及系统 Pending CN101047493A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN 200610083661 CN101047493A (zh) 2006-06-02 2006-06-02 获取简单网络管理协议管理密钥的方法及系统
PCT/CN2007/070003 WO2007140719A1 (fr) 2006-06-02 2007-05-08 Procédé, appareil et système pour acquérir une clé de gestion snmp

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN 200610083661 CN101047493A (zh) 2006-06-02 2006-06-02 获取简单网络管理协议管理密钥的方法及系统

Publications (1)

Publication Number Publication Date
CN101047493A true CN101047493A (zh) 2007-10-03

Family

ID=38771754

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 200610083661 Pending CN101047493A (zh) 2006-06-02 2006-06-02 获取简单网络管理协议管理密钥的方法及系统

Country Status (2)

Country Link
CN (1) CN101047493A (zh)
WO (1) WO2007140719A1 (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101425893B (zh) * 2007-10-30 2011-04-20 佳能株式会社 网络管理装置及方法
CN102638371A (zh) * 2012-04-10 2012-08-15 北京星网锐捷网络技术有限公司 用户配置方法和装置、通信方法和装置、网络管理站
CN101795301B (zh) * 2009-12-30 2013-03-13 北京交通大学 增强源地址真实性保障的密钥申诉方法
CN103346916A (zh) * 2013-07-05 2013-10-09 上海斐讯数据通信技术有限公司 一种网络设备数字证书的管理方法
CN101930644B (zh) * 2009-06-25 2014-04-16 中国银联股份有限公司 一种银行卡支付系统中主密钥安全自动下载的方法及其系统
WO2017219886A1 (zh) * 2016-06-23 2017-12-28 中兴通讯股份有限公司 一种简单网络协议认证方法及装置
CN109428714A (zh) * 2017-09-01 2019-03-05 迈普通信技术股份有限公司 SNMPv3协议中密钥的生成方法
CN110493272A (zh) * 2019-09-25 2019-11-22 北京风信科技有限公司 使用多重密钥的通信方法和通信系统
CN112422274A (zh) * 2020-10-23 2021-02-26 烽火通信科技股份有限公司 用户密码加密存储方法、装置、设备及存储介质
CN114258703A (zh) * 2020-07-24 2022-03-29 北京小米移动软件有限公司 多连接下的通信方法和通信设备

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8195944B2 (en) * 2007-01-04 2012-06-05 Motorola Solutions, Inc. Automated method for securely establishing simple network management protocol version 3 (SNMPv3) authentication and privacy keys

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6044468A (en) * 1997-08-25 2000-03-28 Emc Corporation Secure transmission using an ordinarily insecure network communication protocol such as SNMP
DE60026721T2 (de) * 1999-09-28 2006-08-24 Thomson Licensing System und verfahren zur initialisierung eines "simple network management protocol" (snmp) agenten
EP1627493A1 (en) * 2003-05-29 2006-02-22 Telecom Italia S.p.A. Method, system and computer program for the secured management of network devices

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101425893B (zh) * 2007-10-30 2011-04-20 佳能株式会社 网络管理装置及方法
CN101930644B (zh) * 2009-06-25 2014-04-16 中国银联股份有限公司 一种银行卡支付系统中主密钥安全自动下载的方法及其系统
CN101795301B (zh) * 2009-12-30 2013-03-13 北京交通大学 增强源地址真实性保障的密钥申诉方法
CN102638371A (zh) * 2012-04-10 2012-08-15 北京星网锐捷网络技术有限公司 用户配置方法和装置、通信方法和装置、网络管理站
CN102638371B (zh) * 2012-04-10 2015-03-11 北京星网锐捷网络技术有限公司 用户配置方法和装置、通信方法和装置、网络管理站
CN103346916A (zh) * 2013-07-05 2013-10-09 上海斐讯数据通信技术有限公司 一种网络设备数字证书的管理方法
WO2017219886A1 (zh) * 2016-06-23 2017-12-28 中兴通讯股份有限公司 一种简单网络协议认证方法及装置
CN107547466A (zh) * 2016-06-23 2018-01-05 南京中兴软件有限责任公司 一种简单网络协议认证方法及装置
CN109428714A (zh) * 2017-09-01 2019-03-05 迈普通信技术股份有限公司 SNMPv3协议中密钥的生成方法
CN109428714B (zh) * 2017-09-01 2022-07-08 迈普通信技术股份有限公司 SNMPv3协议中密钥的生成方法
CN110493272A (zh) * 2019-09-25 2019-11-22 北京风信科技有限公司 使用多重密钥的通信方法和通信系统
CN114258703A (zh) * 2020-07-24 2022-03-29 北京小米移动软件有限公司 多连接下的通信方法和通信设备
CN112422274A (zh) * 2020-10-23 2021-02-26 烽火通信科技股份有限公司 用户密码加密存储方法、装置、设备及存储介质

Also Published As

Publication number Publication date
WO2007140719A1 (fr) 2007-12-13

Similar Documents

Publication Publication Date Title
CN101047493A (zh) 获取简单网络管理协议管理密钥的方法及系统
CN1949765B (zh) 获得被管设备的ssh主机公开密钥的方法和系统
US8024488B2 (en) Methods and apparatus to validate configuration of computerized devices
CN1175615C (zh) 在第一计算机单元和第二计算机单元之间协定安全策略的方法
CN1747381A (zh) 建立安全对等通信的方法和装置
WO2013087039A1 (zh) 一种安全传输数据方法,装置和系统
Xu et al. Diota: Decentralized-ledger-based framework for data authenticity protection in iot systems
CN101035135A (zh) 适用于无/弱本地存储客户端系统的数字证书系统
CN1708003A (zh) 重新使用会话密钥安全通信的方法和设备
CN1640092A (zh) 用于提供带客户授权验证的密钥管理协议的系统和方法
CN1444386A (zh) 宽带无线ip系统移动终端的安全接入方法
CN111447276A (zh) 一种具有密钥协商功能的加密续传方法
CN113890732B (zh) 一种基于区块链的保密通信方法及其安全事件的追溯方法
CN1350382A (zh) 基于pki的vpn密钥交换的实现方法
CN101282208A (zh) 安全连接关联主密钥的更新方法和服务器及网络系统
CN1314221C (zh) 一种安全代理方法
CN111079178B (zh) 一种可信电子病历脱敏和回溯方法
CN1771691A (zh) 用于网络设备的安全管理的方法、系统和计算机程序
CN1534931A (zh) 一种在无线局域网中生成动态密钥的方法
CN1750534A (zh) Epa网络安全管理实体与安全处理方法
CN1848722A (zh) 建立可信虚拟专用网连接的方法和系统
CN1859772A (zh) 一种基于通用鉴权框架的安全业务通信方法
CN1700639A (zh) 导出和导入无线局域网鉴别与保密基础结构证书信息方法
CN1571407A (zh) 一种基于媒体网关控制协议的安全认证方法
CN1545295A (zh) 一种面向用户的网络文件系统远程访问控制方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20071003