CN1225864C - 一种网络综合接入设备的安全管理方法 - Google Patents
一种网络综合接入设备的安全管理方法 Download PDFInfo
- Publication number
- CN1225864C CN1225864C CN 02147470 CN02147470A CN1225864C CN 1225864 C CN1225864 C CN 1225864C CN 02147470 CN02147470 CN 02147470 CN 02147470 A CN02147470 A CN 02147470A CN 1225864 C CN1225864 C CN 1225864C
- Authority
- CN
- China
- Prior art keywords
- iad
- integrated access
- access equipment
- equipment
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种网络综合接入设备(IAD)的安全管理方法,该方法可以基于H.248和MGCP两种协议实现在IAD与软交换设备之间的安全业务认证。在IAD开户时,将IAD的设备识别码、鉴权密钥和IADMS的IP地址或域名配置到IAD上,同时将该鉴权密钥设置在网络软交换设备上,在业务注册时,IAD根据软交换设备的IP地址,向软交换设备发送包括事务标识(TransactionID)、设备标识码的注册信息进行业务注册,软交换设备接收到IAD的注册信息后,根据注册信息判断该IAD是否为合法IAD,如果不合法拒绝注册,否则根据配置决定是否向IAD发起鉴权过程;上述方案的采用标准协议的扩展包方式,与现有注册方式兼容,安全性好、管理效率高。
Description
技术领域
本发明涉及一种网络设备的安全管理方法。
背景技术
在NGN(下一代网络)中,存在很多的综合接入设备(IAD),这些设备分布在企业或用户家中,具有面广、量大、基于动态IP的特点。由于IAD设备数目众多,无法用网管站直接对IAD的统一管理,只能通过IAD管理系统(IADMS)进行间接管理。目前的管理通常是通过媒体网关控制协议(MGCP协议或H248协议)来实现的,具体体现在业务注册方面,由于MGCP协议在应用层无安全认证机制,而H248协议尽管在应用层中有安全认证机制,但这种机制需要在每个H248协议事务请求中加入安全头,在其事务响应中返回安全认证结果,这种使用方式使系统处理H248协议的效率大大降低,实用性较差。由于上述原因,导致目前的IAD的安全认证存在以下问题:一是假IAD容易仿冒真正的IAD进行通话,费用计入真正的IAD,使用户通话费用安全得不到保证。二是非法IAD易对软交换设备(SoftSwitch)进行攻击,系统安全性无法得到保证,容易造成非法以及伪造设备被纳入管理;当非法以及伪造设备被较多的纳入管理时,会将合法的设备淹没掉,甚至会造成系统的瘫痪。
发明内容
本发明的目的在于提供一种管理效率高、安全性好的网络综合接入设备的安全管理方法。
为达到上述目的,本发明提供的网络综合接入设备的安全管理方法,包括:
步骤1:在综合接入设备(IAD)开户时,将IAD的设备识别码、鉴权密钥和IAD管理系统(IADMS)的IP地址或域名配置到IAD上,同时将该鉴权密钥设置在网络软交换设备上;
步骤2:IAD根据IP地址的分配方式获取IP地址;
步骤3:IAD根据软交换设备的IP地址,向软交换设备发送包括事务标识(TransactionID)、设备标识码的注册信息进行业务注册;
步骤4:软交换设备根据IAD的IP地址分配方式和所接收注册信息中的设备识别码判断该IAD是否合法,如果不合法拒绝注册,否则根据配置决定是否向IAD发起鉴权过程;
步骤5:如果配置为发起鉴权过程,则综合接入设备根据从软交换设备接收的注册挑战字信息利用所述鉴权密钥进行加密计算;
步骤6:软交换设备根据所述注册挑战字、本地设置的鉴权密钥和从综合接入设备接收的加密结果判断该综合接入设备是否通过鉴权,如果鉴权未通过,拒绝该综合接入设备的业务注册。
所述方法还包括:在IAD设备的业务注册完成后,软交换设备以设定的周期对IAD设备进行鉴权。
在步骤2和步骤3之间包括:
如果IAD判断必须加载配置文件,则IAD向网络发出加载配置文件请求,由网络向IAD提供初始化配置文件。
步骤2所述IAD获取IP地址包括采用静态IP地址或通过动态主机配置协议DHCP获取动态IP地址。
步骤4所述根据IAD的IP地址分配方式和所接收注册信息中的设备识别码判断该IAD是否合法的过程为:
根据注册信息判断注册IAD的IP地址分配方式,如果该用户为静态分配IP地址,则判断注册信息中的IP地址及设备标识码是否正确;如果是动态IP地址,则判断注册信息中的设备标识码是否正确。
步骤5所述注册挑战字信息包括请求事务标识和随机数;
所述根据注册挑战字信息利用所述鉴权密钥进行加密计算具体为:利用所述鉴权密钥对所述随机数进行加密计算。
步骤6所述判断综合接入设备是否通过鉴权具体为:
软交换设备利用本地设置的鉴权密钥对所述注册挑战字中的随机数进行加密计算;
如果软交换设备的加密结果和从该综合接入设备接收的加密结果相同,则该综合接入设备通过鉴权。
采用上述方案,使本发明具有安全认证方面的优点。由于本发明能够根据注册信息判断该IAD是否为合法IAD,以及根据需要随机向IAD发起周期性的鉴权过程,因此能够防止非法和伪造设备接入网络;还由于对IAD设备进行鉴权是由软交换设备控制的,这样不但IAD管理的安全性有保证,而且管理效率高。
附图说明
图1是本发明所述方法实施例流程图;
具体实施方式
在目前的网络结构中,IAD的管理是由IADMS实现的,SoftSwitch完成IAD的安全认证和业务控制。IAD必须分别向IADMS完成管理注册以及向SoftSwitch完成业务注册后才能实现对IAD的管理。
本发明提供的一个具体的IAD安全管理方法的实例中包括以下过程:
1、开户过程:在使用IAD前,用户必须在运营商处开户,并在IAD内写入设备标识码等必要信息,作为实现安全管理的基础;
2、业务注册过程:IAD在完成管理注册后,就向SoftSwitch进行业务注册,验证通过就可以开始使用业务;
3、周期性鉴权过程:在IAD正常使用业务的过程中,SoftSwitch定期向IAD发出鉴权消息,以防止仿冒的IAD被纳入管理。
通过上述过程,就可以实现对IAD的安全管理,防止IAD的假冒和盗用。
上述过程所述的实施例采用MGCP/H.248协议。
所述开户过程,是在IAD开户时,由局方运营人员将以下参数配置或者说存储到IAD终端设备上。所述参数包括IAD的设备识别码、IAD设备的鉴权密钥和IADMS的IP地址或域名。在配置的参数中,最主要的是IAD的设备识别码。IAD的设备识别码是唯一的,在实际使用中,该设备识别码等同于MGCP协议中的域名或H248协议中的消息标识(MessageID)。
鉴权密钥在开户时也在SoftSwitch设置。
另外,在配置参数时,如果IADMS或存储IAD配置数据或文件的遵循简单文件传输协议或文件传输协议的服务器(TFTP/FTP服务器)不存在,或者发生异常,为使IAD的启动和运行不受影响,除了在IAD中配置上述设备识别码、鉴权密钥、以及IADMS的IP地址或者域名以外,还必须将下述参数配置到IAD中:SoftSwitch的IP地址或域名,TFTP/FTP服务器的IP地址或域名,程序或配置数据的文件名等所有的能使IAD正常运行的数据。这样,如果IAD检测自身的程序或配置数据不可用,就可以主动向TFTP/FTP服务器发出请求,获取配置文件。因此,本例中的IAD支持IADMS通过SNMP接口查询硬件、逻辑和软件版本号;并支持IADMS对软件参数(TFTP服务器地址、软件路径信息)的设置和加载控制。
下面结合附图对本发明作进一步详细的描述。
图1是本发明所述方法实施例流程图。按照图1,首先在IAD上电后,判断是否需要启用动态主机配置协议(DHCP)获取IP地址,如果IAD不采用固定的IP地址,则需要此过程,因此在步骤1向外发出DHCP发现(Discovery)广播报文;否则略过获取IP地址的过程,直接进行步骤5;网络中的DHCP服务器(Server)接收到DHCP客户端,即IAD的请求报文后,在步骤2向发出请求的IAD作出分配IP地址的响应,IAD接收到IP地址分配报文后,如果接受分配的IP地址,则IAD在步骤3向DHCP Server发送IP地址请求报文,DHCP Server在步骤4向IAD返回分配给它的IP地址、子网掩码、网关地址、DNS服务器等地址信息。在步骤5,IAD判断是否需要加载配置文件,该判断是通过判断自己存储的程序或配置数据是否可用实现的,如果可用,则不必加载,直接进入业务注册流程,否则就需要加载。因此如果IAD判断必须加载配置文件,则IAD向TFTP服务器发出取配置文件请求,TFTP服务器响应请求,在步骤6向IAD提供初始化配置文件,由IAD根据接收到的配置文件进行配置,完成配置过程。
步骤7到步骤10是所述的业务注册过程。该过程是在IAD与软交换设备之间进行的,具体包括采用MGCP/H.248协议的标准注册以及SoftSwitch对IAD的鉴权。
首先IAD在步骤7根据配置文件中SoftSwitch的IP地址(或者是上次启动时保留的地址信息),向SoftSwitch发起MGCP/H.248协议规定的网关注册信息,信息中包括事务ID、设备识别码(如果是MGCP协议则为域名,如果采用H248协议则为MID);SoftSwitch在接收到上述注册信息后,执行如下步骤:
判断IAD的IP地址分配方式:如果该IAD采用的是静态IP地址,则继续判断自己配置中的该IAD的IP地址及设备识别码(如果是MGCP协议则为域名,H248协议则为MID)是否与注册信息中的IP地址及设备识别码符合,不符合则不接受IAD的注册,在步骤8反馈注册失败信息;如果该IAD采用动态IP地址,则继续判断注册信息中的设备识别码是否正确,如果不正确,在步骤8回复错误响应,否则回复正确响应,根据配置决定是否发起针对IAD的鉴权过程。
如果SoftSwitch需要发起对IAD的鉴权操作,则在步骤9向IAD发送一个注册挑战字信息用于对IAD的鉴权,信息包括:一个16字节的随机数;同时分配请求事物标识(REQUEST ID)。上述随机数使用标准的协议消息(扩展包方式),将该随机数和REQUEST ID发送给IAD;IAD接收到上述信息后,利用自己的鉴权密钥对所述随机数进行加密计算,并将加密结果和REQUEST ID在步骤10反馈给SoftSwitch。SoftSwitch接收到IAD发送的计算结果后,首先检查REQUEST ID,如果REQUEST ID验证通过,SoftSwitch根据该IAD的密钥、设备识别码和自己产生的16字节的随机数实施同样的计算,根据计算的结果判断加密生成数据是否相同,不相同则认为该IAD非法,向IAD反馈非法信息并进行非法IAD的后续处理,相同则向IAD反馈合法信息。如果REQUEST ID验证不通过,则SoftSwitch丢弃该消息,利用重发机制进行异常处理。在本例中,所述重发机制为:在REQUEST ID验证不通过时,不反馈信息,这样,在IAD发出消息后,等待响应;(注册时间可以配置控制),在第1次发出消息后,1秒超时,超时后重发消息;在第2次发出消息后,2秒超时,超时后重发消息;在第3次发出消息后,5秒超时,超时后再次重新进行重发操作,并告警提示。
实际中,针对每一个来自SoftSwitch的业务注册挑战字,IAD返回加密后的数据,同时,IAD只接受来自合法的SoftSwitch的业务注册挑战字消息,并且对于后面的IAD注册失败不影响前面已经注册成功的IAD的工作状态。
所述周期性鉴权过程,是为了减少未经授权的IAD采用盗用合法IAD的IP地址盗打电话造成的损失,SoftSwitch周期性地向IAD发出业务注册挑战字,对IAD进行鉴权;或者SoftSwitch收到未经鉴权的IAD发出的除业务注册消息外的其他任何消息,都向IAD发出业务挑战字进行鉴权;
本例中的该周期性鉴权处理过程与图1的步骤9和步骤10类似,也是通过发送挑战字的方式进行的。
在图1所示的过程中,步骤1到步骤4,在本例中遵从标准的DHCP过程,如果通过DHCP无法获得IP地址,则使用前次保存的IP地址或者缺省值。本例中,步骤5和步骤6的消息交互以及重发机制遵从标准的TFTP/FTP过程的差错控制方法;如果IAD请求加载配置文件,TFTPserver返回错误,或者在数据传递过程中出现不可恢复错误,导致加载过程不能进行,则略过此加载过程。如果IAD本身保存有可用的配置数据,则进入业务注册流程,否则复位系统。
需要说明的是,本发明所述的IAD也包括目前网络中的智能终端设备和网关设备,如网络电话(EPHONE)、多媒体终端等。所述的SoftSwitch也指目前网络中的媒体网关控制器(MGC)。
Claims (9)
1、一种网络综合接入设备的安全管理方法,包括:
步骤1:在综合接入设备开户时,将综合接入设备的设备识别码、鉴权密钥和综合接入设备管理系统的互联网协议IP地址或域名配置到综合接入设备上,同时将该鉴权密钥设置在网络软交换设备上;
步骤2:综合接入设备根据IP地址的分配方式获取IP地址;
步骤3:综合接入设备根据软交换设备的IP地址,向软交换设备发送包括事务标识、设备标识码的注册信息进行业务注册;
步骤4:软交换设备根据综合接入设备的IP地址分配方式和所接收注册信息中的设备识别码判断该综合接入设备是否合法,如果不合法拒绝注册,否则根据配置决定是否向综合接入设备发起鉴权过程;
步骤5:如果配置为发起鉴权过程,则综合接入设备根据从软交换设备接收的注册挑战字信息利用所述鉴权密钥进行加密计算;
步骤6:软交换设备根据所述注册挑战字、本地设置的鉴权密钥和从综合接入设备接收的加密结果判断该综合接入设备是否通过鉴权,如果鉴权未通过,拒绝该综合接入设备的业务注册。
2、根据权利要求1所述的网络综合接入设备的安全管理方法,其特征在于,所述方法还包括:在综合接入设备设备的业务注册完成后,软交换设备以设定的周期对综合接入设备设备进行鉴权。
3、根据权利要求2所述的网络综合接入设备的安全管理方法,其特征在于,在步骤2和步骤3之间包括:
如果综合接入设备判断必须加载配置文件,则综合接入设备向网络发出加载配置文件请求,由网络向综合接入设备提供初始化配置文件。
4、根据权利要求1所述的网络综合接入设备的安全管理方法,其特征在于:步骤2所述综合接入设备获取IP地址包括采用静态IP地址或通过动态主机配置协议DHCP获取动态IP地址。
5、根据权利要求4所述的网络综合接入设备的安全管理方法,其特征在于,步骤4所述根据综合接入设备的IP地址分配方式和所接收注册信息中的设备识别码判断该综合接入设备是否合法的过程为:
根据注册信息判断注册综合接入设备的IP地址分配方式,如果该用户为静态分配IP地址,则判断注册信息中的IP地址及设备标识码是否正确;如果是动态IP地址,则判断注册信息中的设备标识码是否正确。
6、根据权利要求5所述的网络综合接入设备的安全管理方法,其特征在于,步骤2中,在综合接入设备向综合接入设备管理系统发送管理注册信息前包括:
综合接入设备上电后,判断是否需要从网络获取动态IP地址,如果需要,启动从网络获取IP地址的过程。
7、根据权利要求5所述的网络综合接入设备的安全管理方法,其特征在于,在步骤1中还包括向综合接入设备配置下述信息:
软交换设备的IP地址或域名,存储综合接入设备配置数据的服务器的IP地址或域名,配置数据的文件名。
8、根据权利要求1所述的网络综合接入设备的安全管理方法,其特征在于:步骤5所述注册挑战字信息包括请求事务标识和随机数;
所述根据注册挑战字信息利用所述鉴权密钥进行加密计算具体为:利用所述鉴权密钥对所述随机数进行加密计算。
9.根据权利要求8所述的网络综合接入设备的安全管理方法,其特征在于,步骤6所述判断综合接入设备是否通过鉴权具体为:
软交换设备利用本地设置的鉴权密钥对所述注册挑战字中的随机数进行加密计算;
如果软交换设备的加密结果和从该综合接入设备接收的加密结果相同,则该综合接入设备通过鉴权。
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 02147470 CN1225864C (zh) | 2002-11-01 | 2002-11-01 | 一种网络综合接入设备的安全管理方法 |
AU2003252532A AU2003252532A1 (en) | 2002-11-01 | 2003-08-13 | A security management method for an integrated access device of network |
CA002502321A CA2502321C (en) | 2002-11-01 | 2003-08-13 | A security management method for an integrated access device of network |
EP03809683A EP1557978B8 (en) | 2002-11-01 | 2003-08-13 | A security management method for an integrated access device of network |
DE60319859T DE60319859T2 (de) | 2002-11-01 | 2003-08-13 | Sicherheitsverwaltungsverfahren für eine integrierte einrichtung eines netzwerks |
PCT/CN2003/000671 WO2004040845A1 (fr) | 2002-11-01 | 2003-08-13 | Procede de gestion de la securite pour un dispositif d'acces integre du reseau |
AT03809683T ATE390010T1 (de) | 2002-11-01 | 2003-08-13 | Sicherheitsverwaltungsverfahren für eine integrierte einrichtung eines netzwerks |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 02147470 CN1225864C (zh) | 2002-11-01 | 2002-11-01 | 一种网络综合接入设备的安全管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1494258A CN1494258A (zh) | 2004-05-05 |
CN1225864C true CN1225864C (zh) | 2005-11-02 |
Family
ID=34232989
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 02147470 Expired - Lifetime CN1225864C (zh) | 2002-11-01 | 2002-11-01 | 一种网络综合接入设备的安全管理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN1225864C (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1815955B (zh) * | 2005-02-05 | 2012-03-21 | 华为技术有限公司 | 一种对用户进行鉴权的方法 |
CN1330144C (zh) * | 2005-02-07 | 2007-08-01 | 华为技术有限公司 | 一种实现ip语音接入设备即插即用的办法 |
EP1701530A1 (de) * | 2005-03-07 | 2006-09-13 | Siemens Aktiengesellschaft | Verfahren und Einrichtung zur Bereitstellung eines VoIP-Sprachübermittlungsdienstes über ein MGCP-gesteuertes Zugangsendgerät |
CN100362807C (zh) * | 2005-03-24 | 2008-01-16 | 华为技术有限公司 | 一种实现网际协议多媒体子系统中用户注册的方法 |
FR2927559B1 (fr) | 2008-02-14 | 2010-03-05 | Prospection Et D Inventsions T | Adaptateur de cartouche de gaz pour son accrochage sur un element de transmission et de remplissage de la chambre de combustion d'un appareil de fixation a gaz et son decrochement de l'element |
CN101272253B (zh) * | 2008-03-25 | 2010-09-01 | 中兴通讯股份有限公司 | 全球微波接入互通系统接入设备的鉴权方法 |
CN102741852A (zh) * | 2010-02-02 | 2012-10-17 | 林晖 | 网络游戏的认证架构与方法 |
CN101841813B (zh) * | 2010-04-07 | 2013-08-21 | 北京傲天动联技术股份有限公司 | 防攻击的无线控制系统 |
CN103888461B (zh) * | 2014-03-26 | 2017-04-26 | 卡斯柯信号有限公司 | 基于Subset‑037协议实现动态注册的方法 |
CN108429773B (zh) * | 2018-06-20 | 2020-11-10 | 中国联合网络通信集团有限公司 | 认证方法及认证系统 |
-
2002
- 2002-11-01 CN CN 02147470 patent/CN1225864C/zh not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
CN1494258A (zh) | 2004-05-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7904712B2 (en) | Service licensing and maintenance for networks | |
CN1199418C (zh) | 安全会话定序的代理系统及其方法 | |
CN100452715C (zh) | 一种智能终端管理方法 | |
US7940654B2 (en) | Protecting a network from unauthorized access | |
US8675642B2 (en) | Using PSTN reachability to verify VoIP call routing information | |
US20030177236A1 (en) | DDNS server, a DDNS client terminal and a DDNS system, and a web server terminal, its network system and an access control method | |
CN1747402A (zh) | 用于用户终端软件升级的通信系统、方法以及用户终端 | |
US20070199062A1 (en) | Apparatus and method for performing dynamic security in internet protocol (IP) system | |
US20070127447A1 (en) | Session initiation protocol (SIP) based voice over internet protocol (VoIP) system and method of registering SIP terminal therein | |
CN1848883A (zh) | 呼叫系统、代理拨号服务器设备及与之一起使用的代理拨号方法及程序 | |
JP2008504776A (ja) | 動的デバイスアドレス管理のための方法およびシステム | |
CN1225864C (zh) | 一种网络综合接入设备的安全管理方法 | |
CN1753363A (zh) | 网络侧选择鉴权方式的方法 | |
CN1761263A (zh) | 避免网络地址冲突的系统和方法 | |
JP4028421B2 (ja) | 音声通信ゲート装置のアドレス管理方法および管理装置並びにプログラム | |
CN1751472A (zh) | 终止网络中的会话 | |
US20040117473A1 (en) | Proxy network control apparatus | |
JP2003303174A (ja) | 端末認証方法および装置 | |
JP2004266547A (ja) | ネットワーク機器 | |
US20040117506A1 (en) | Communication method and information processing apparatus | |
CN1225865C (zh) | 一种网络综合接入设备的安全管理方法 | |
JP2009267638A (ja) | 端末認証・アクセス認証方法および認証システム | |
CN1630256A (zh) | 一种在上网过程中防止ip地址盗用的实现方法 | |
EP1557978B1 (en) | A security management method for an integrated access device of network | |
CN100337451C (zh) | 一种无线分组域网络侧激活的鉴权方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CX01 | Expiry of patent term | ||
CX01 | Expiry of patent term |
Granted publication date: 20051102 |