JP2003510965A - 簡易ネットワーク管理プロトコル(snmp)エージェントを初期化するためのシステムおよび方法 - Google Patents

簡易ネットワーク管理プロトコル(snmp)エージェントを初期化するためのシステムおよび方法

Info

Publication number
JP2003510965A
JP2003510965A JP2001527503A JP2001527503A JP2003510965A JP 2003510965 A JP2003510965 A JP 2003510965A JP 2001527503 A JP2001527503 A JP 2001527503A JP 2001527503 A JP2001527503 A JP 2001527503A JP 2003510965 A JP2003510965 A JP 2003510965A
Authority
JP
Japan
Prior art keywords
snmp
agent
manager
snmpv3
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001527503A
Other languages
English (en)
Inventor
ヘンリー ヨスト ウィリアム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2003510965A publication Critical patent/JP2003510965A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0213Standardised network management protocols, e.g. simple network management protocol [SNMP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Abstract

(57)【要約】 SNMPv3モードでSNMPエージェントを初期化するためのシステムおよび方法。本発明の一態様では、オペレータが初期SNMPpv3機密キーと認証キーとをSNMPv3デバイスに安全に入力し、そのデバイスをSNMPv3モードに入れることを可能にする方法が提供されている。SNMPマネージャとSNMPエージェントは、関連付けられる乱数とパブリック値とを生成する(ステップ100、101、200、201)。SNMPマネージャは、そのパブリック値を構成ファイルによってSNMPエージェントに渡し、これによって、SNMPv3デバイス内の自社開発のMIBエレメントはSNMPマネージャのパブリック値に設定される(ステップ202、104)。SNMPマネージャは、SNMPエージェントのパブリック値に対するアクセス権を有する初期有効ユーザを用いてSNMP要求によってSNMPエージェントのパブリック値を読み取る(ステップ103、203)。SNMPエージェントとSNMPマネージャは、Diffie−Hellmanキー交換プロトコルを使用してそれぞれ別個に共用秘密を計算する(ステップ105、204)。SNMPマネージャとSNMPエージェントは、それぞれ別個に共用秘密を同一の読取可能パスワードに変換し(ステップ106、205)、この読取可能パスワードを同一の秘密キーに変換し(ステップ107、206)、初期認証キーと初期機密キーをその秘密キーの値に設定する(ステップ108、207)。

Description

【発明の詳細な説明】
【0001】 (背景) 1.技術分野 本願は、一般にはSNMP(簡易ネットワーク管理プロトコル)エージェント
を初期化するためのシステムおよび方法に関し、詳細には、SNMPv3ネット
ワーク管理デバイスの第1のユーザに対して認証キーと機密キーとを生成し、そ
のデバイスをSNMPv3モードに初期化するためにそれらのキーをそのデバイ
スに安全に入力するためのシステムおよび方法に関する。
【0002】 2.関連技術の説明 一般に、SNMPは、ネットワーク接続されたデバイス間における管理情報の
交換を容易にするためにネットワークにおいて使用される標準アプリケーション
層プロトコル(application−layer protocol)であ
る。SNMPv3フレームワークは、ユーザベースのセキュリティモデル(US
M)とビューベースアクセス制御モデル(VACM)としてそれぞれ知られてい
る標準セキュリティプロトコルとアクセス制御プロトコルを定義する。SNMP
v3標準は、供給業者が自社開発のMIB(管理情報ベース)エレメントおよび
アプリケーションを標準SNMPフレームワーク上で実行するよう組み込むこと
を可能にする、拡張可能な「最小限度の」プロトコルである。
【0003】 SNMPネットワークは、一般に、それぞれがSNMPメッセージを用いて通
信する1つまたは複数のSNMPエージェントおよび1つまたは複数のSNMP
マネージャ(1つのエンティティ(entity)がエージェントとマネージャ
の両方を含むことができるが)を備える複数の分散型SNMPエンティティを備
える。SNMPマネージャ(またはNMS(ネットワーク管理ステーション))
は、SNMPマネージャのドメイン内で1つまたは複数のSNMPエージェント
を管理する役目を担っている。SNMPエージェントは、SNMPマネージャに
よって管理されるネットワーク(例えば、コンピュータ、サーバ等)の各ノード
(またはホスト)上に含まれる。各エージェントは、その環境に関する情報を収
集、管理し、そのような情報を個々のSNMPマネージャに提供し、管理される
ノードのローカル構成または動作中のパラメータを変更するためのマネージャ・
コマンドに応答する役目を担っている。各SNMPエージェントは、ローカルM
IB(管理情報ベース)を維持するが、これは、管理情報、すなわち、管理され
るデバイス(ノード)のローカル構成およびトラフィックに関するその時点での
情報と履歴情報とを含んでいる仮想情報記憶装置である。より具体的には、SN
MPエージェントMIBは、管理されるべきデバイス内に管理されるオブジェク
トの集合を含んでおり、関係するオブジェクトの集合はMIBモジュール内で定
義される。
【0004】 SNMPv3モードでは、SNMPエージェントは標準USM(ユーザベース
のセキュリティ・モデル)を実施する。このUSMに対する構成パラメータは、
SNMP−USER−BASED−SM−MIBモジュール(例えばRFC 2
574、1999年4月、Blumenthal他著、「User−Based
Security Model(USM) for version 3 o
f the Simple Network Management Prot
ocol(SNMPv3)」で詳述されている)によって定義されるMIBエレ
メントによって管理される。当技術分野で周知のように、USMの場合、SNM
Pv3エージェントに関連付けられているすべての有効なユーザは、入力/出力
メッセージの認証と、出力/入力メッセージのペイロード(payload)の
暗号化/解読のためめに一意の秘密認証キーと一意の機密キー(および標準プロ
トコル)とを利用する。さらにSNMPv3モードでは、SNMPエージェント
はビューベースアクセス制御モデル(VACM)を利用するが、これは、エージ
ェントによって(SNMPアプリケーションによる呼び出し(call)に応答
して)、ローカルMIB管理データを取り出すか変更することを要求するSNM
Pマネージャに対して特定タイプのアクセス(読取り、書込み)が認証されてい
るかどうか、または、そのマネージャがそのエージェントから通知(トラップ)
を受信することを認証されているかどうかを判定するために利用されるものであ
る。VACMに対する構成パラメータは、例えば、RFC 2575、1999
年4月、Wijnen他著、「View−based Access Cont
rol Model(VACM)for the Simple Networ
k Management Protocol(SNMP)」で詳述されている
、SNMP−VIEW−BASED−ACM−MIBによって規定されたMIB
エレメントによって管理される。
【0005】 様々なアプリケーションおよびネットワークアーキテクチャがSNMPフレー
ムワークを実施する。例えば、SNMPプロトコルは、DOCSIS(データオ
ーバーケーブルサービスインターフェース仕様)ベースのケーブルモデムシステ
ムの管理用の通信プロトコルとして既に選択されている。DOCSISケーブル
モデムはSNMPエージェントを使用して構成されるが、これによってマネージ
ャ(DOCSISケーブルモデムシステムのオペレータ)はエンドユーザのケー
ブルモデムを遠隔に管理し、構成することができる。しかし、現在のDOCSI
Sケーブルモデムシステムのフレームワークは、ケーブルモデムをSNMPv3
モードで初期化するための初期の認証キーおよび機密キーをケーブルモデムに入
力する標準プロトコルを提供しておらず、供給業者はこの初期化を実行するため
に自社開発のプロトコルを提供しなければならない。
【0006】 SNMPv3フレームワークは、usmUserTableを帯域外に実装す
ること、例えばSNMPを使用しないこと(すなわち、SNMPを使用せずに、
最初のユーザが作成され、その認証キーおよび機密キーを管理されるデバイスに
入力する必要がある)を推奨する。SNMPはこの初期化のために使用すること
ができない。何故ならば、SNMPは既存のユーザの機密キーを使用することに
よってしかプライバシーを提供することができないからである。初期化されるべ
きエージェント数が少数の場合、初期化プロセスは、コンソールポートによって
手動で実行することができる。ケーブルモデムシステムにおける場合等、エージ
ェント数が多数ある場合、手動による手法は煩わしく、規模の拡大縮小は満足で
ない。したがって、SNMPv3モードでモデムを初期化するために、機密キー
と認証キーをDOCSISシステムのケーブルモデム内に入力する安全な方法を
提供するシステムおよび方法が大いに望まれている。
【0007】 (発明の概要) 本発明は、SNMPv3モードにおいてSNMPエージェントを初期化するた
めのシステムおよび方法を対象とする。本発明の一態様では、オペレータが初期
SNMPv3機密キーと認証キーとをSNMPv3デバイスに安全に入力し、そ
のデバイスをSNMPv3モードに入れることを可能にするための方法が提供さ
れる。SNMPマネージャとSNMPエージェントはどちらも、関連付けられた
乱数とパブリック値(public value)とを生成する。SNMPマネ
ージャはそのパブリック値を構成ファイルによってSNMPエージェントに渡し
、これでSNMPv3デバイス内の自社開発のMIBエレメントにそのSNMP
マネージャのパブリック値が設定される。SNMPマネージャは、SNMPエー
ジェントのパブリック値へのアクセス権を有する初期有効ユーザを用いてSNM
P要求によりSNMPエージェントのパブリック値を読み取る。SNMPエージ
ェントとSNMPマネージャは、Diffie−Hellmanキー交換プロト
コルを使用してそれぞれ別個に共用秘密を計算する。SNMPマネージャとSN
MPエージェントは、その共用秘密をそれぞれ別個に同一の可読パスワードに変
換し、その可読パスワードを同一の秘密キーに変換し、次いで初期認証キーと初
期機密キーとをその秘密キーの値に設定する。
【0008】 本発明の別の態様では、構成ファイルは、自社開発の構成ファイルオブジェク
トタイプを使用してCMTS Diffie−Hellmanパブリック値をモ
デムに渡すが、ここで、SNMPv1/v2c専用モデムは、自社開発のMIB
エレメントをモデムに設定するために使用することができる標準SNMP MI
Bオブジェクト(構成ファイルタイプ11)を理解することができないという理
由から、この自社開発の構成ファイルオブジェクトはこれらのモデムにその構成
ファイルを拒絶させないという利点を有する。
【0009】 (好ましい実施形態の詳細な説明) 本発明は、ハードウェア、ソフトウェア、ファームウェア(firmware
)、またはそれらの組合せ等の様々な形式で実施することができることが理解さ
れよう。本発明は、1つまたは複数のプログラム記憶装置(例えば、磁気フロッ
ピー(登録商標)ディスク、RAM、CDROM、ROM、フラッシュメモリ等
)上で具体的に実施され、適切なアーキテクチャを含んでいる任意のデバイス、
マシンまたはプラットフォームによって実行可能なプログラム命令を含むアプリ
ケーションとしてソフトウェア形式で実施されることが好ましい。さらに、一部
のシステム構成要素およびメソッドステップはソフトウェア形式で実施されるこ
とが好ましいので、実際の接続は、本発明がプログラミングされる方法によって
異なる場合があるということも理解されよう。
【0010】 図1を参照すると、ブロック図は本発明の例示的一実施形態によるSNMPv
3によって管理されるデバイスを初期化するためのシステム10を示している。
より具体的には、システム10は、すべての同軸またはハイブリッド−ファイバ
ー/同軸(HFC)ケーブルネットワーク17を介したCMTS(ケーブルモデ
ム終端システム)16とSNMPv3ケーブルモデム18との間に、インターネ
ットプロトコル(IP)パケット(バックボーンネットワーク14、例えばイン
ターネット、を介して受信/送信される)の透過的双方向転送(transpa
rent bi−directional transfer)を提供するDO
CSISケーブルモデムシステムを含んでいる。当技術分野で周知のように、C
MTS16は、IPトラフィックとIPパケットのRF(無線周波数)変調/送
信との間にインターフェースを提供し、ケーブルモデム18にIPアドレスを割
当てる等の機能を実施する。例示のために1つのケーブルモデムしか示していな
いが、システム10は多数のケーブルモデムを使用できることが理解されよう。
【0011】 システム10は、CMTS16およびDOCSISケーブルモデム18を管理
するためにバックボーンネットワーク14上に配置されているNMS(ネットワ
ーク管理ステーション)11を含んでいる。NMS11は、SNMPメッセージ
を介してケーブルモデム18のSNMPエージェント19と通信するための従来
型アーキテクチャのユーザインターフェース12(例えば、GUI(グラフィッ
クユーザインターフェース))とSNMPマネージャ13を含んでいる。システ
ム10は、さらに、ケーブルモデム18によって、例えばケーブルモデム18を
構成するために使用されるパラメータを含んでいる構成ファイルをダウンロード
するためにアクセス可能な遠隔サーバー機能15も含んでいる。例えば下記で詳
述するように、この構成ファイルは、ケーブルモデム18に初期認証キーと機密
キーを入力するための、自社開発のDiffie−Hellman Key交換
プロトコルを使用して、SNMPv3モードでSNMPエージェントを初期化す
るために使用されるオブジェクトを含んでいる。一般に、このプロトコルは、オ
ペレータがNMS(マネージャ)11で初期SNMPv3機密キーと認証キーと
をモデム18に安全に入力し、Diffie−Hellmanキー交換によって
モデム18をSNMPv3モードに入れさせることを可能にするものである。マ
ネージャ13は、構成ファイル(例えばサーバ15内に配置されている)によっ
てモデム18にそのパブリック値を提供する。マネージャ13は、これらの値に
だけアクセス権を有する標準デフォルトusmUser(および標準「システム
」グループ)を使用して、SNMPv3を介してモデム18のパブリック値を読
み取る。DH交換によってマネージャ13とケーブルモデム18は共通の共用秘
密(shared secret)で一致することができる。この共通の共用秘
密は、追加ユーザを作成および削除するためにusmUserTableにアク
セス権を有する別の標準usmUserに対してキー値を代入するために使用さ
れるものである。次いでマネージャ13は、その表を必須のものとして代入する
ことができる。
【0012】 本発明によれば、ケーブルモデム18は、Diffie−Hellmanキー
交換を実行するための、自社開発のMIBモジュールと、関連付けられたMIB
エレメントとを含むMIBを含んでいる。より具体的には、MIB20は、本明
細書でTCE−DCMS105−MIBと呼ぶ自社開発のMIBモジュールを含
んでいるが、これはSNMPv3初期化プロセスのために使用されるtceDC
M105KickstartMyPublicおよびtceDCM105Kic
kstartMgrPublicオブジェクト等のMIBエレメントを定義する
ものである。これらのMIBエレメントは、SNMPv3エージェント19(ケ
ーブルモデム18内の)とSNMPマネージャ13とが、最初の有効ユーザに対
する秘密キーをケーブルモデム18に入力する目的でDiffie−Hellm
anキー交換を実施するための機構を提供する。tceDCM105Kicks
tartMgrPublicオブジェクトは、登録プロセス中に、マネージャ1
3のDiffie−Hellmanパブリック値に設定される。マネージャ13
のパブリック値をエージェントに転送する様々な機構がある。この転送は、ケー
ブルモデム登録プロセス中にケーブルモデム18によってダウンロードされた構
成ファイル(例えば、遠隔サーバー15内の)によって実施されることが好まし
い。tceDCM105KickstartMyPublic MIBエレメン
トの値は、登録プロセス後にSNMPを介してアクセスするためにエージェント
19が発行するエージェント19のDiffie−Hellmanパブリック値
を含んでいる。マネージャ13は、「docsisInit」等のセキュリティ
名を有する初期ユーザを使用して、認証なしでtceDCM105Kcksta
rtMyPublicの内容を読み取ることが好ましい。次に、図2の流れ図を
参照しながら、好ましい初期化プロセスについてさらに詳述する。
【0013】 図2の流れ図は、本発明の一態様によるSNMPv3エージェントを初期化す
るための方法を示す。図2では、ステップ100〜108はSNMPv3エージ
ェントによって実行されるステップを表し、ステップ200〜208はマネージ
ャによって実行されるステップを表す。ケーブルモデムの初期化/起動の際、そ
のケーブルモデムにロードされている自社開発のソフトウェアによって、SNM
Pエージェントは、セキュリティレベルnoAuthnoPrivの「docs
isInit」という名称のSNMPv3ユーザを作成し、適切なUSM項目お
よびVACM項目を生成することが可能になる(ステップ100)。
【0014】 この初期有効ユーザ(マネージャによって、そのモデムの、例えばtceDC
M107KickstartMyPublic MIBエレメントにアクセスす
るために使用される)は、tceDCM105Kickstart group
、システムグループ、および、一般的なトラップに対する読取りアクセス権だけ
を有することになる。次にこのエージェントは、乱数rを、好適には最高12
8バイトまでの長さで生成する(ステップ101)。次いで、よく知られたDi
ffie−Hellmanプロトコルを使用して、このエージェントはその乱数
をそのエージェントのパブリック値Pに変換する(ステップ102)。よ
り具体的には、エージェントのパブリック値P1=gr1 Mod pである。
ここで、gはDiffie−Hellmanパラメータの集合からの基数、pは
これらのパラメータからの素数、rは2(l−1)≦r1<p−1の間隔でエ
ージェントによって選択された乱数とし、ここでlをプライベート、ランダム値
のビットの長さとする。パブリック値Pは、
【0015】
【数1】
【0016】 を満足させる長さ「k」のOCTET STRING「PV」として表現される
【0017】 上式で、PV,…,PVは、最初から最後までのPVの8ビットバイト(
オクテット:octet)であり、PV!=0である。さらに、以下のDif
fie−Hellmanパラメータ(オークレイグループ#2、RFC 240
9、セクション6.1、6.2)が使用されることが好ましい。
【0018】 g=2; p=FFFFFFFF FFFFFFFF C90FDAA2 2168C234 C4C6628B 80DC1CD1 29024E08 8A67CC74 020BBEA6 3B139B22 514A0879 8E3404DD EF9519B3 CD3A431B 302B0A6D F25F1437 4FE1356D 6D51C245 E485B576 625E7EC6 F44C42E9 A637ED6B 0BFF5CBB6 F406B7ED EE386BFB 5A899FA5 AE9F2411 7C4B1FE6 49286651 ECE65381 FFFFFFFF FFFFFFFF;および l=64。
【0019】 エージェントは、MIBエレメントtceCDM105KickstartM
yPublicにおけるそのパブリック値Pを発行する(ステップ103)。
【0020】 登録プロセス中、SNMPマネージャは、好適には長さを最高128バイトま
でとしてその乱数rを生成する(ステップ200)。次いでマネージャは、エ
ージェントと同様の方法で上記と同様のパラメータを使用してDiffie−H
ellmanキー交換プロトコルを使用してその乱数rをパブリック値P
変換する(ステップ201)。
【0021】 DOCSISフレームワークでは、登録中、当技術分野で知られているように
、IP接続を確立するために必要とされるIPアドレスと他のパラメータとを獲
得するために、ケーブルモデムは、例えばDHCP(動的ホスト構成プロトコル
)要求をCMTSに送信することによって、ネットワーク接続の確立を試みる。
CMTSは、例えばケーブルモデムによってアクセス可能な構成ファイルの、例
えばTFTP(トリビアルファイル転送プロトコル)サーバ(図1の遠隔サーバ
15等)のIPアドレス等の、名前および場所等を含んでいるDHCP応答を送
信する。このDHCP応答内の情報を使用して、SNMPv3ケーブルモデムは
TFTPを介して適切な構成ファイルをダウンロードする。
【0022】 本発明によれば、マネージャは、そのパブリック値Pを様々な方法のうちの
1つによって構成ファイル(モデムによってダウンロードされた)を介してエー
ジェントに転送する(ステップ202)。図2に示す例示的実施形態では、これ
は、tceDCM105KickstartMyPublic MIBエレメン
ト(ケーブルモデム内の)をマネージャのパブリック値Pに設定するために、
構成ファイル内にあるSNMP「Set」MIBオブジェクト(ステップDOC
SIS標準構成ファイルエレメントタイプ11)を使用して実行される(ステッ
プ104)。マネージャのパブリック値Pを転送するための別の実施形態を以
下で説明する。
【0023】 エージェントは、tceDCM105KickstartMyPublicは
マネージャのパブリック値に設定済みであると判定すると、その乱数rとマネ
ージャのパブリック値PとからDiffie−Hellmanキー交換プロト
コルによって共用秘密SKを計算する(ステップ105)。より具体的には、S
NMPv3エージェントは、pを上記の好適な共通パラメータからのDH素数と
して、共用秘密SK=P2r1Mod pを計算する。
【0024】 次に、好ましい実施形態では、SNMPv3エージェントは、以下のように共
用秘密SKを機密キーと認証キーに変換する。第1に、エージェントは、共用秘
密SKを好適には16文字(またはそれ以下)の可読パスワードに変換する(ス
テップ106)。これは、16番目のオクテットを超えた任意のOCTETS(
SKストリング内の)を破棄し、次いで残りの各オクテットに対して以下の事項
を実施することによって実行されることが好ましい。
【0025】 a.(オクテット>0x7F)の場合、オクテット=オクテットB 0x80
;//上位ビットを削除する b.(オクテット≦0x20)の場合、オクテット=オクテット+0x40;
//制御コードを再マップする c.(オクテット=0x7F)の場合、オクテット=オクテット−1;//削
除文字を再マップする。
【0026】 可読パスワードを生成するこのプロセスによって、オペレータがNMSでそのパ
スワードを(共用秘密オクテットストリングの入力とは反対に)容易に入力でき
るようになることが有利である。
【0027】 第2に、次いでこの可読パスワードは、16バイトのキーKCに翻訳される(
ステップ107)。このステップは、RFC 2574「A User−bas
ed Security Model (USM) for version
3 of the Simple Network Management P
rotocol」の付属A、セクションA.1、パラグラフ(2)に記述されて
いるアルゴリズムを使用して実施されることが好ましい。より具体的には、長さ
1,048,576オクテットのストリングが、パスワードの値を必須の頻度で
繰り返し、その結果末尾を切捨て、それによって生じたストリングをMD5アル
ゴリズム(当技術分野ではよく知られている)への入力として使用することによ
って生成されて、ダイジェスト(「ダイジェスト1」と呼ばれる)を生成する。
次いで、第2のストリングが、ダイジェスト1、SNMPエンジンのsnmpE
ngineID値、ダイジェスト1を連結することによって形成される。このス
トリングは、MD5アルゴリズムへの入力として使用される。その結果生じたダ
イジェストは16バイトのキーである。
【0028】 次いでSNMPv3エージェントは、本明細書で「docsisProv」と
呼ぶSNMPv3ユーザ(仮ユーザ)を生成し、SNMPv3表への読取り/書
込みアクセス権を有するセキュリティレベルAuthPrivの適切なUSMお
よびVACM表項目(下記で詳述するような)を生成し、次いで好適には、(仮
ユーザの)機密キーと認証キーの両方を16バイトキーの値、KCに設定する(
ステップ108)。エージェントは、構成ファイルによってSNMPv3表内に
作成される任意の別のユーザに対してこれと同じ16バイトキーの値、KCを使
用する。
【0029】 登録が完了すると、マネージャはtceDCM105KickstartMy
Public MIBエレメントから非ゼロ長さのOCTET STRING(
すなわち、エージェントのパブリック値P)を読み込むことによって、そのモ
デムがSNMPv3モードに入ったことを確認することができる(ステップ20
3)。マネージャは、SNMP「Get」コマンドを用いて初期ユーザ「doc
sisInit」(セキュリティレベルnoAuthNoPriv)を使用して
この値を読み取る。マネージャは、この乱数rとエージェントのパブリック値
(すなわちtceDCM105KickstartMyPublic値)を
使用して、(Diffie−Hellmanキー交換アルゴリズムによって)共
用秘密SKを計算する(ステップ204)。これは、エージェントによって計算
されるのと同じ共用秘密SKである。次に、マネージャは、「docsisPr
ov」ユーザに対する同じ可読パスワードを共用秘密SKから計算し(ステップ
205)、次いで、(上記ステップ106〜107で説明した)エージェントと
同じプロセスを使用して、その可読パスワードをKCの値に変換する(ステップ
206)。次いでマネージャは、仮ユーザ用の認証キーと機密キーをKCの値に
設定する(ステップ207)。Diffie−Hellmanキー交換によって
、エージェントとマネージャの両方は、同じ16文字パスワード漏洩することな
く計算することが保証されることを理解されたい。また、この手法のセキュリテ
ィは、マネージャのパブリック値Pの帯域外提供の認証セキュリティの強度と
直接関係するということを理解されたい。
【0030】 次いでマネージャは、「docsisProv」ユーザと、セキュリティレベ
ルAuthPrivの認証と機密両方のためのパスワードとを使用してSNMP
v3表を変更することによって(すなわち、SNMP−USER−BASED−
SM−MIBとSNMP−VIEW−BASED−ACM−MIBとにアクセス
することによって)、他のSNMPv3ユーザを作成することができる(ステッ
プ208)。
【0031】 以下は、SNMPv3モードでDOCSISケーブルモデムを初期化するため
に、SNMPv3 USM表とVACM表で生成された例示的な項目である。よ
り具体的には、以下の例示的項目(1〜4a、b、c)は、起動時にDOCSI
S SNMPv3準拠モデムにプレインストールされ、初期化されることが好ま
しい。
【0032】 (1)usmUserTable中のこの項目(usmUserEntry)
によって、システムおよびtceDCM105Kickstart group
sへのアクセスが可能になる。この項目によって、SNMPマネージャは、登録
完了後にモデムのDiffie−Hellmanパブリック値(tceDCMK
ickstartMyPublicMIBエレメント内にエージェントによって
発行される)を読み込むことが可能になる。
【0033】 usmUserEngineID localEngineID usmUserName 「docsisInit」 usmUserSecurityName 「docsisInit」 usmUserCloneFrom ZeroDotZero usmUserAnthProtocol なし usmUserAuthKeyChange 「」 usmUserOwnAuthKeyChange 「」 usmUserPrivProtocol なし usmUserPrivKeyChange 「」 usmUserOwnPrivKeyChange 「」 usmUserPublic 「」 usmUserStorageType 常駐 usmUserStatus アクティブ
【0034】 (2)初期ユーザ「docsisInit」をアクセス可能なオブジェクトに
マッピングするために、vacmSecurityToGroupTable内
に1つの項目(vacmSecurityToGroupEntry)が生成さ
れる(すなわち、この項目は、初期ユーザに対するアクセス制御ポリシーを定義
するために使用される、初期ユーザ「docsisInit」に対するgrou
pNameを生成する)。
【0035】 vacmSecurityModel 3(USM) vacmSecurityName 「docsisInit」 vacmGroupName 「docsisInit」 vacmSecurityToGroupStorageType 常駐 vacmSecurityToGroupStatus アクティブ
【0036】 (3)初期ユーザのグループ名を適切な参照名に翻訳するために、vacmA
ccessTable内に1つの項目(vacmAccessEntry)が生
成される。
【0037】 vacmGroupName 「docsisInit」 vacmAccessContextPrefix 「」 vacmAccessSecurityModel 3(USM) vacmAccessSecurityLevel noAuthNoPriv vacmAccessContextMatch 完全 vacmAccessReadViewName 「docsisInitRestricted」 vacmAccessWriteViewName 「」 vacmAccessNotifyViewName 「docsisInitRestricted」 vacmAccessStorageType 常駐 vacmAccessStatus アクティブ
【0038】 vacmAccessTable内の上記項目は、認証されていないアクセス、
すなわちセキュリティレベル「noAuthNoPriv」のsecurity
Model USMに対する通知読取りアクセスのために、contextNa
me「」のデフォルトコンテキスト内における「docsisInitRest
ricted」MIB参照への、グループ「docsisInit」に属するs
ecurityName(すなわち、ユーザ「docsisInit」)の代わ
りに使用される。
【0039】 (4)初期項目にシステム、kickstartグループ、および一般的なト
ラップにアクセスすることを可能にするために、vacmViewTreeFa
milyTable内に以下の3つの項目(vacmViewTreeFami
lyEntry)が生成される。
【0040】 (a)vacmViewTreeFamilyViewName 「docsisInitRestricted」 vacmViewTreeFamilySubtree 1.3.6.1.2.1.1(システム) vacmViewTreeFamilyMask 「」 vacmViewTreeFamilyType 1(含む) vacmViewTreeFamilyStorageType 常駐 vacmViewTreeFamilyStatus アクティブ
【0041】 (b)vacmViewTreeFamilyViewName 「docsisInitRestricted」 vacmViewTreeFamilySubtree (tceDCM105KickstartGroup) vacmViewTreeFamilyMask 「」 vacmViewTreeFamilyType 1(含む) vacmViewTreeFamilyStorageType 常駐 vacmViewTreeFamilyStatus アクティブ
【0042】 (c)vacmViewTreeFamilyViewName 「docsisInitRestricted」 vacmViewTreeFamilySubtree 1.3.6.1.6.3.1.1.5(snmpトラップ) vacmViewTreeFamilyMask 「」 vacmViewTreeFamilyType 1 vacmViewTreeFamilyStorageType 常駐 vacmViewTreeFamilyStatus アクティブ
【0043】 Diffie−Hellmanキー交換が完了すると、SNMPv3準拠モデ
ムにおいて以下の項目(5−8a、b、c、d)が作成される。
【0044】 (5)usmUserTable内の以下の項目は、DHキー交換によって認
証キーと機密キーによって作成された仮ユーザに関連付けられている。この項目
は、モデム内にあるマネージャのパブリック値の項目によってモデムが正確に供
給されたときに、上記(図2のステップ202、104)で説明したように構成
ファイルによって作成されることが好ましい。userName「docsis
Prov」は、追加の有効ユーザで作成されるusmUserTableに対し
て少なくとも完全なアクセス権を提供すること、また、好適にはDHキー交換に
よって設定された認証キーと機密キーによって生成されることに留意されたい。
【0045】 usmUserEngineID localEngineID usmUserName 「docsisProv」 usmUserSecurityName 「docsisProv」 usmUserCloneFrom ZeroDotZero usmUserAuthProtocol usmHMACMD5AuthProtocol usmUserAuthKeyChange 「」 usmUserOwnAuthKeyChange 「」 usmUserPrivProtocol usmDESPrivProtocol usmUserPrivKeyChange 「」 usmUserOwnPrivKeyChange 「」 usmUserPublic 「」 usmUserStorageType 常駐 usmUserStatus アクティブ
【0046】 (6)次の項目は、提供された「docsisProv」をアクセス可能なオ
ブジェクトにマッピングする。
【0047】 vacmSecurityModel 3(USM) vacmSecurityName 「docsisProv」 vacmGroupName 「docsisProv」 vacmSecurityToGroupStorageType 常駐 vacmSecurityToGroupStatus アクティブ
【0048】 (7)次の項目は、提供されたユーザに対するgroupNameを参照名:
userに翻訳する。
【0049】 vacmGroupName 「docsisProv」 vacmAccessContextPrefix 「」 vacmAccessSecurityModel 3(USM) vacmAccessSecurityLevel AuthPriv vacmAccessContextMatch 完全 vacmAccessReadViewName 「docsisProv」 vacmAccessWriteViewName 「docsisProv」 vacmAccessNotifyViewName 「docsisProv」 vacmAccessStorageType 常駐 vacmAccessStatus アクティブ
【0050】 (8)以下の4つの項目は、システム、tceDCM105Kickstar
t、usmMIBObjects、およびvacmMIBObjectsグルー
プへの、提供されたユーザの読み書きアクセスを可能にする。
【0051】 (a)vacmViewTreeFamilyViewName 「docsisProv」 vacmViewTreeFamilySubtree 1.3.6.1.2.1.1(システム) vacmViewTreeFamilyMask 「」 vacmViewTreeFamilyType 1 vacmViewTreeFamilyStorageType 常駐 vacmViewTreeFamilyStatus アクティブ
【0052】 (b)vacmViewTreeFamilyViewName 「docsisProv」 vacmViewTreeFamilySubtree 1.6.3.1.6.3.15.1(usmMIBObjects) vacmViewTreeFamilyMask 「」 vacmViewTreeFamilyType 1 vacmViewTreeFamilyStorageType 常駐 vacmViewTreeFamilyStatus アクティブ
【0053】 (c)vacmViewTreeFamilyViewName 「docsisProv」 vacmViewTreeFamilySubtree 1.6.3.1.6.3.16.1(vacmMIBObjects) vacmViewTreeFamilyMask 「」 vacmViewTreeFamilyType 1 vacmViewTreeFamilyStorageType 常駐 vacmViewTreeFamilyStatus アクティブ
【0054】 (4)vacmViewTreeFamilyViewName 「docsisProv」 vacmViewTreeFamilySubtree (tceDCM105KucjstartGroup) vacmViewTreeFamilyMask 「」 vacmViewTreeFamilyType 1 vacmViewTreeFamilyStorageType 常駐 vacmViewTreeFamilyStatus アクティブ
【0055】 本発明の代替実施形態では、(上記のようにtceDCM105Kickst
artMgrPublic MIBエレメントを設定するためにSNMP MI
Bオブジェクト(構成ファイルエレメントタイプ11)を使用するのではなく)
自社開発の構成ファイルエレメントを使用して、マネージャのDiffie−H
ellmanパブリック値をモデムに入力し、それをSNMPv3モードに入れ
るために別の方法が使用される。これらの自社開発のエレメントは、SNMPネ
ットワーク内でSNMPv3準拠モデムを初期化するために特に有益である。こ
のSNMPネットワークは、tceDCM105KickstartMgrPu
blicエレメントに対するSNMPセットを含んでいる構成ファイルを処理す
ることができないSNMPv1/v2cモデムしか有しておらず、したがってS
NMPv1/v2cモデムにその構成ファイルを拒絶させるものである。例えば
、以下の構成ファイルエレメントを使用することができる。
【0056】 (1)tceKickStartMgrPublic(エレメント180)−
このエレメントは、マネージャのパブリック値と共に、最高128バイト長さま
でのオクテットストリングを含んでいる。
【0057】 (2)tceKickStartMgrPublic2(エレメント181)
−この構成ファイルは、マネージャのパブリック値も含んでいる。しかし、モデ
ムをSNMPv3モードに入れることに加え、これは、モデムにdocsDev
NmAccessTableの内容(SNMPv1/v2cにおいてアクセスを
制御するために使用される)をSNMPv3ユーザ表、グループ表、アクセス表
および参照表の対応する項目に変換させる。より具体的には、docsDevN
mAccessTable内の項目ごとに、コミュニティストリング内の値に設
定されたuserNameとセキュリティレベルnoAuthNoPrivを必
要とするアクセス表項目とによって、ユーザおよび参照が作成される。同様に、
docsDevNmAccessTable内で指定されている任意のトラップ
レシーバに対してトラップを送信させるためのSNMPv3NOTIFICAT
ION−MIB内に項目が作られる。この構成ファイルエレメント(181)を
使用することによってモデムはSNMPv3モードに入れられるが、それでも尚
SNMPv2マネージャによってアクセス可能である。この構成ファイルエレメ
ントの詳細と関連付けられた変換プロセスは、本願と同時に出願された、弁護士
整理番号(Attorney Docket)第RCA 89827号、PCT
特許出願「System and Method For Simple Ne
twork Management Protocol(SNMP)v3 Mo
dems to Interoperate with SNMPv1/v2c
Modems」に記載されている。
【0058】 別の実施形態では、エージェントおよびマネージャのパブリック値Pおよび
はDHCPを使用して交換することができる。例えばエージェントは、その
パブリック値を初期化プロセス(上記説明の通り)中にCMTSに送信されるD
HCP要求に含めることができ、そのマネージャのパブリック値は、関連付けれ
られたDHCP応答によってケーブルモデムに送信することができる。具体的に
は、以下のDHCP自社開発エレメントであるtceDHCPKickstar
tMgrPublic(182)をDHCP応答に含めることができる。
【図面の簡単な説明】
【図1】 本発明の例示的実施形態によるSNMPv3エージェントを初期化するための
システムのブロック図である。
【図2】 本発明の一態様によるSNMPv3エージェントを初期化するための方法の流
れ図である。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,MZ,SD,SL,SZ,TZ,UG ,ZW),EA(AM,AZ,BY,KG,KZ,MD, RU,TJ,TM),AE,AG,AL,AM,AT, AU,AZ,BA,BB,BG,BR,BY,BZ,C A,CH,CN,CR,CU,CZ,DE,DK,DM ,DZ,EE,ES,FI,GB,GD,GE,GH, GM,HR,HU,ID,IL,IN,IS,JP,K E,KG,KP,KR,KZ,LC,LK,LR,LS ,LT,LU,LV,MA,MD,MG,MK,MN, MW,MX,NO,NZ,PL,PT,RO,RU,S D,SE,SG,SI,SK,SL,TJ,TM,TR ,TT,TZ,UA,UG,US,UZ,VN,YU, ZA,ZW Fターム(参考) 5B089 GB02 GB08 HB06 KA17 KB13 KC58 KH30 MB02 5J104 AA07 AA16 EA02 JA21 PA07 5K030 GA15 MD04 【要約の続き】 (ステップ105、204)。SNMPマネージャとS NMPエージェントは、それぞれ別個に共用秘密を同一 の読取可能パスワードに変換し(ステップ106、20 5)、この読取可能パスワードを同一の秘密キーに変換 し(ステップ107、206)、初期認証キーと初期機 密キーをその秘密キーの値に設定する(ステップ10 8、207)。

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 SNMP(簡易ネットワーク管理プロトコル)v3デバイス
    を初期化するための方法であって、 SNMPv3デバイス内のSNMPマネージャとSNMPエージェントが、初
    期機密キーと初期認証キーとを前記SNMPv3デバイスに入力するためにDi
    ffie−Hellmanキー交換プロトコルを使用し、 前記SNMPマネージャと前記SNMPエージェントの両方が、関連付けられ
    た乱数とパブリック値とを生成し、 前記SNMPマネージャがそのパブリック値を構成ファイルによって前記SN
    MPエージェントに渡し、 前記SNMPマネージャが、前記SNMPエージェントの前記パブリック値へ
    のアクセス権を有する初期有効ユーザを使用してSNMP要求によって前記SN
    MPエージェントのパブリック値を読取り、 前記SNMPエージェントと前記SNMPマネージャが、Diffie−He
    llmanキー交換プロトコルを使用して共用秘密を計算し、 前記共用秘密を可読パスワードに変換するステップ、 前記可読パスワードを秘密キーに変換するステップ、および 初期認証キーと初期機密キーとを前記秘密キーの値に設定するステップ を特徴とする方法。
  2. 【請求項2】 前記可読パスワードが16文字のパスワードを含むことを特
    徴とする請求項1に記載の方法。
  3. 【請求項3】 前記秘密キーが16バイトのストリングを含むことを特徴と
    する請求項1に記載の方法。
  4. 【請求項4】 前記構成ファイルが、前記SNMPマネージャのパブリック
    値を前記SNMPエージェントに渡すための自社開発の構成ファイルエレメント
    を含むことをさらに特徴とする請求項1に記載の方法。
  5. 【請求項5】 前記SNMPv3デバイスが、SNMPv2cデバイスを含
    んでいるSNMPv1/v2cが使用可能なネットワーク内で動作し、前記自社
    開発の構成ファイルエレメントが前記SNMPv2cデバイスによって無視され
    ることを特徴とする請求項4に記載の方法。
JP2001527503A 1999-09-28 2000-09-22 簡易ネットワーク管理プロトコル(snmp)エージェントを初期化するためのシステムおよび方法 Pending JP2003510965A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15638599P 1999-09-28 1999-09-28
US60/156,385 1999-09-28
PCT/US2000/026060 WO2001024444A2 (en) 1999-09-28 2000-09-22 System and method for initializing a simple network management protocol (snmp) agent

Publications (1)

Publication Number Publication Date
JP2003510965A true JP2003510965A (ja) 2003-03-18

Family

ID=22559355

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001527503A Pending JP2003510965A (ja) 1999-09-28 2000-09-22 簡易ネットワーク管理プロトコル(snmp)エージェントを初期化するためのシステムおよび方法

Country Status (8)

Country Link
EP (1) EP1216562B1 (ja)
JP (1) JP2003510965A (ja)
KR (1) KR100654741B1 (ja)
CN (1) CN1213582C (ja)
AU (1) AU4025901A (ja)
CA (1) CA2385057A1 (ja)
DE (1) DE60026721T2 (ja)
WO (1) WO2001024444A2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009065288A (ja) * 2007-09-04 2009-03-26 Ricoh Co Ltd 情報処理装置、機器情報通信プログラム及び情報処理装置管理システム
JP2009110261A (ja) * 2007-10-30 2009-05-21 Canon Inc ネットワーク管理装置、ネットワーク管理方法、ならびにネットワーク管理方法を実行するプログラム

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7240191B2 (en) * 2002-02-01 2007-07-03 Hewlett-Packard Development Company, L.P. Method and apparatus for initializing security information on a network device
CN100373845C (zh) * 2002-05-02 2008-03-05 中兴通讯股份有限公司 一种在会话发起协议网络中对终端进行认证及鉴权的方法
US20030212889A1 (en) * 2002-05-13 2003-11-13 Khieu Andrew K. Method and system for exchanging data over networks using public key encryption
FI113924B (fi) * 2002-09-06 2004-06-30 Tellabs Oy Menetelmä, järjestelmä ja laite dataliikenteen aitouden osoittamiseksi
US7284127B2 (en) * 2002-10-24 2007-10-16 Telefonktiebolaget Lm Ericsson (Publ) Secure communications
JP2004234390A (ja) * 2003-01-30 2004-08-19 Fujitsu Ltd 情報管理方法、情報管理システム、中央装置、端末装置及びコンピュータプログラム
CN1771691A (zh) * 2003-05-29 2006-05-10 意大利电信股份公司 用于网络设备的安全管理的方法、系统和计算机程序
US8019989B2 (en) 2003-06-06 2011-09-13 Hewlett-Packard Development Company, L.P. Public-key infrastructure in network management
CN100337431C (zh) * 2003-10-22 2007-09-12 华为技术有限公司 一种支持简单网络管理协议的管理代理的开发方法
KR100606025B1 (ko) 2004-11-18 2006-07-28 삼성전자주식회사 간이 망 관리 프로토콜 기반의 망 관리 장치 및 방법
US7877469B2 (en) 2006-02-01 2011-01-25 Samsung Electronics Co., Ltd. Authentication and authorization for simple network management protocol (SNMP)
CN101047493A (zh) * 2006-06-02 2007-10-03 华为技术有限公司 获取简单网络管理协议管理密钥的方法及系统
CN100426753C (zh) * 2006-07-24 2008-10-15 Ut斯达康通讯有限公司 一种基于snmp的网络管理方法
US8195944B2 (en) 2007-01-04 2012-06-05 Motorola Solutions, Inc. Automated method for securely establishing simple network management protocol version 3 (SNMPv3) authentication and privacy keys
TWI411960B (zh) * 2009-11-12 2013-10-11 Novatek Microelectronics Corp 初始化電子裝置的方法及裝置
CN102098573A (zh) * 2010-12-14 2011-06-15 中山大学 一种基于snmp协议的机顶盒测试方法及系统
KR102328896B1 (ko) * 2020-11-10 2021-11-22 주식회사 아톰릭스랩 제3자 위탁 운영 시스템에 대한 암호키 배포 및 복구 방법
KR102329580B1 (ko) * 2020-11-10 2021-11-23 주식회사 아톰릭스랩 복수의 제3자 위탁 운영 시스템에 대한 암호키 배포 및 복구 방법

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001024445A2 (en) * 1999-09-28 2001-04-05 Thomson Licensing S.A. SYSTEM AND METHOD FOR SIMPLE NETWORK MANAGEMENT PROTOCOL (SNMP) v3 MODEMS TO INTEROPERATE WITH SNMPv1/v2c MODEMS

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001024445A2 (en) * 1999-09-28 2001-04-05 Thomson Licensing S.A. SYSTEM AND METHOD FOR SIMPLE NETWORK MANAGEMENT PROTOCOL (SNMP) v3 MODEMS TO INTEROPERATE WITH SNMPv1/v2c MODEMS

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
JPN6010047429, Uri Blumenthal, Nguyen C. Hien, Bert Wijnen, ""REMOTE KEY UPDATE IN SNMPv3"", 6th IEEE Singapore International Conference on Networks, 19981105, p.411−421 *
JPN7010002560, William Stallings, ""SNMP and SNMPv2: The Infrastructure for Network Management"", IEEE Communications Magazine, 199803, Volume 36, Issue 3, p.37−43 *
JPN7010002561, Michael C. StJohns, ""Diffie−Helman USM Key Management Information Base and Textual Convention"", INTERNET−DRAFT Diffie−Helman USM Key MIB, 199908, p.1−20 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009065288A (ja) * 2007-09-04 2009-03-26 Ricoh Co Ltd 情報処理装置、機器情報通信プログラム及び情報処理装置管理システム
JP2009110261A (ja) * 2007-10-30 2009-05-21 Canon Inc ネットワーク管理装置、ネットワーク管理方法、ならびにネットワーク管理方法を実行するプログラム

Also Published As

Publication number Publication date
KR100654741B1 (ko) 2006-12-07
DE60026721T2 (de) 2006-08-24
AU4025901A (en) 2001-04-30
KR20020035646A (ko) 2002-05-13
WO2001024444A3 (en) 2001-11-08
CN1213582C (zh) 2005-08-03
CN1385020A (zh) 2002-12-11
EP1216562B1 (en) 2006-03-15
WO2001024444A2 (en) 2001-04-05
DE60026721D1 (de) 2006-05-11
EP1216562A2 (en) 2002-06-26
CA2385057A1 (en) 2001-04-05

Similar Documents

Publication Publication Date Title
JP2003510965A (ja) 簡易ネットワーク管理プロトコル(snmp)エージェントを初期化するためのシステムおよび方法
US7028186B1 (en) Key management methods for wireless LANs
JP4509446B2 (ja) 無線ネットワークにおいて装置を登録する方法
US9473469B2 (en) Method and system for establishing a communications pipe between a personal security device and a remote computer system
US7725933B2 (en) Automatic hardware-enabled virtual private network system
US6965992B1 (en) Method and system for network security capable of doing stronger encryption with authorized devices
US10951599B2 (en) Secure shell (SSH) server public key validation by a SSH client in a high volume device deployment
US9432185B2 (en) Key exchange for a network architecture
US8136151B2 (en) Systems and methods for remotely maintaining virtual private networks
US8195944B2 (en) Automated method for securely establishing simple network management protocol version 3 (SNMPv3) authentication and privacy keys
US7290142B1 (en) System and method for initializing a simple network management protocol (SNMP) agent
US10951467B2 (en) Secure enabling and disabling points of entry on a device remotely or locally
EP1514208A1 (en) Broker-based interworking using hierarchical certificates
Li Policy-based IPsec management
CN114614984A (zh) 一种基于国密算法的时间敏感网络安全通信方法
Cisco Glossary
Cisco Glossary
Cisco Simple Network Management Protocol
EP1413095B1 (en) System and method for providing services in virtual private networks
WO2001024445A9 (en) SYSTEM AND METHOD FOR SIMPLE NETWORK MANAGEMENT PROTOCOL (SNMP) v3 MODEMS TO INTEROPERATE WITH SNMPv1/v2c MODEMS
WO2005057341A2 (en) Automatic hardware-enabled virtual private network system
Wan et al. Integrating public key cryptography into the simple network management protocol (snmp) framework
Varadharajan et al. Key management for a secure LAN-SMDS network
Bathrick DSL Forum TR-064 LAN-Side DSL CPE Configuration May 2004
CN110995510A (zh) 一种pol中实现voip业务零配置的管理方法和装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070821

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20070821

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100820

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101214