JP2003510965A - 簡易ネットワーク管理プロトコル(snmp)エージェントを初期化するためのシステムおよび方法 - Google Patents
簡易ネットワーク管理プロトコル(snmp)エージェントを初期化するためのシステムおよび方法Info
- Publication number
- JP2003510965A JP2003510965A JP2001527503A JP2001527503A JP2003510965A JP 2003510965 A JP2003510965 A JP 2003510965A JP 2001527503 A JP2001527503 A JP 2001527503A JP 2001527503 A JP2001527503 A JP 2001527503A JP 2003510965 A JP2003510965 A JP 2003510965A
- Authority
- JP
- Japan
- Prior art keywords
- snmp
- agent
- manager
- snmpv3
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/02—Standardisation; Integration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/02—Standardisation; Integration
- H04L41/0213—Standardised network management protocols, e.g. simple network management protocol [SNMP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
Abstract
(57)【要約】
SNMPv3モードでSNMPエージェントを初期化するためのシステムおよび方法。本発明の一態様では、オペレータが初期SNMPpv3機密キーと認証キーとをSNMPv3デバイスに安全に入力し、そのデバイスをSNMPv3モードに入れることを可能にする方法が提供されている。SNMPマネージャとSNMPエージェントは、関連付けられる乱数とパブリック値とを生成する(ステップ100、101、200、201)。SNMPマネージャは、そのパブリック値を構成ファイルによってSNMPエージェントに渡し、これによって、SNMPv3デバイス内の自社開発のMIBエレメントはSNMPマネージャのパブリック値に設定される(ステップ202、104)。SNMPマネージャは、SNMPエージェントのパブリック値に対するアクセス権を有する初期有効ユーザを用いてSNMP要求によってSNMPエージェントのパブリック値を読み取る(ステップ103、203)。SNMPエージェントとSNMPマネージャは、Diffie−Hellmanキー交換プロトコルを使用してそれぞれ別個に共用秘密を計算する(ステップ105、204)。SNMPマネージャとSNMPエージェントは、それぞれ別個に共用秘密を同一の読取可能パスワードに変換し(ステップ106、205)、この読取可能パスワードを同一の秘密キーに変換し(ステップ107、206)、初期認証キーと初期機密キーをその秘密キーの値に設定する(ステップ108、207)。
Description
【0001】
(背景)
1.技術分野
本願は、一般にはSNMP(簡易ネットワーク管理プロトコル)エージェント
を初期化するためのシステムおよび方法に関し、詳細には、SNMPv3ネット
ワーク管理デバイスの第1のユーザに対して認証キーと機密キーとを生成し、そ
のデバイスをSNMPv3モードに初期化するためにそれらのキーをそのデバイ
スに安全に入力するためのシステムおよび方法に関する。
を初期化するためのシステムおよび方法に関し、詳細には、SNMPv3ネット
ワーク管理デバイスの第1のユーザに対して認証キーと機密キーとを生成し、そ
のデバイスをSNMPv3モードに初期化するためにそれらのキーをそのデバイ
スに安全に入力するためのシステムおよび方法に関する。
【0002】
2.関連技術の説明
一般に、SNMPは、ネットワーク接続されたデバイス間における管理情報の
交換を容易にするためにネットワークにおいて使用される標準アプリケーション
層プロトコル(application−layer protocol)であ
る。SNMPv3フレームワークは、ユーザベースのセキュリティモデル(US
M)とビューベースアクセス制御モデル(VACM)としてそれぞれ知られてい
る標準セキュリティプロトコルとアクセス制御プロトコルを定義する。SNMP
v3標準は、供給業者が自社開発のMIB(管理情報ベース)エレメントおよび
アプリケーションを標準SNMPフレームワーク上で実行するよう組み込むこと
を可能にする、拡張可能な「最小限度の」プロトコルである。
交換を容易にするためにネットワークにおいて使用される標準アプリケーション
層プロトコル(application−layer protocol)であ
る。SNMPv3フレームワークは、ユーザベースのセキュリティモデル(US
M)とビューベースアクセス制御モデル(VACM)としてそれぞれ知られてい
る標準セキュリティプロトコルとアクセス制御プロトコルを定義する。SNMP
v3標準は、供給業者が自社開発のMIB(管理情報ベース)エレメントおよび
アプリケーションを標準SNMPフレームワーク上で実行するよう組み込むこと
を可能にする、拡張可能な「最小限度の」プロトコルである。
【0003】
SNMPネットワークは、一般に、それぞれがSNMPメッセージを用いて通
信する1つまたは複数のSNMPエージェントおよび1つまたは複数のSNMP
マネージャ(1つのエンティティ(entity)がエージェントとマネージャ
の両方を含むことができるが)を備える複数の分散型SNMPエンティティを備
える。SNMPマネージャ(またはNMS(ネットワーク管理ステーション))
は、SNMPマネージャのドメイン内で1つまたは複数のSNMPエージェント
を管理する役目を担っている。SNMPエージェントは、SNMPマネージャに
よって管理されるネットワーク(例えば、コンピュータ、サーバ等)の各ノード
(またはホスト)上に含まれる。各エージェントは、その環境に関する情報を収
集、管理し、そのような情報を個々のSNMPマネージャに提供し、管理される
ノードのローカル構成または動作中のパラメータを変更するためのマネージャ・
コマンドに応答する役目を担っている。各SNMPエージェントは、ローカルM
IB(管理情報ベース)を維持するが、これは、管理情報、すなわち、管理され
るデバイス(ノード)のローカル構成およびトラフィックに関するその時点での
情報と履歴情報とを含んでいる仮想情報記憶装置である。より具体的には、SN
MPエージェントMIBは、管理されるべきデバイス内に管理されるオブジェク
トの集合を含んでおり、関係するオブジェクトの集合はMIBモジュール内で定
義される。
信する1つまたは複数のSNMPエージェントおよび1つまたは複数のSNMP
マネージャ(1つのエンティティ(entity)がエージェントとマネージャ
の両方を含むことができるが)を備える複数の分散型SNMPエンティティを備
える。SNMPマネージャ(またはNMS(ネットワーク管理ステーション))
は、SNMPマネージャのドメイン内で1つまたは複数のSNMPエージェント
を管理する役目を担っている。SNMPエージェントは、SNMPマネージャに
よって管理されるネットワーク(例えば、コンピュータ、サーバ等)の各ノード
(またはホスト)上に含まれる。各エージェントは、その環境に関する情報を収
集、管理し、そのような情報を個々のSNMPマネージャに提供し、管理される
ノードのローカル構成または動作中のパラメータを変更するためのマネージャ・
コマンドに応答する役目を担っている。各SNMPエージェントは、ローカルM
IB(管理情報ベース)を維持するが、これは、管理情報、すなわち、管理され
るデバイス(ノード)のローカル構成およびトラフィックに関するその時点での
情報と履歴情報とを含んでいる仮想情報記憶装置である。より具体的には、SN
MPエージェントMIBは、管理されるべきデバイス内に管理されるオブジェク
トの集合を含んでおり、関係するオブジェクトの集合はMIBモジュール内で定
義される。
【0004】
SNMPv3モードでは、SNMPエージェントは標準USM(ユーザベース
のセキュリティ・モデル)を実施する。このUSMに対する構成パラメータは、
SNMP−USER−BASED−SM−MIBモジュール(例えばRFC 2
574、1999年4月、Blumenthal他著、「User−Based
Security Model(USM) for version 3 o
f the Simple Network Management Prot
ocol(SNMPv3)」で詳述されている)によって定義されるMIBエレ
メントによって管理される。当技術分野で周知のように、USMの場合、SNM
Pv3エージェントに関連付けられているすべての有効なユーザは、入力/出力
メッセージの認証と、出力/入力メッセージのペイロード(payload)の
暗号化/解読のためめに一意の秘密認証キーと一意の機密キー(および標準プロ
トコル)とを利用する。さらにSNMPv3モードでは、SNMPエージェント
はビューベースアクセス制御モデル(VACM)を利用するが、これは、エージ
ェントによって(SNMPアプリケーションによる呼び出し(call)に応答
して)、ローカルMIB管理データを取り出すか変更することを要求するSNM
Pマネージャに対して特定タイプのアクセス(読取り、書込み)が認証されてい
るかどうか、または、そのマネージャがそのエージェントから通知(トラップ)
を受信することを認証されているかどうかを判定するために利用されるものであ
る。VACMに対する構成パラメータは、例えば、RFC 2575、1999
年4月、Wijnen他著、「View−based Access Cont
rol Model(VACM)for the Simple Networ
k Management Protocol(SNMP)」で詳述されている
、SNMP−VIEW−BASED−ACM−MIBによって規定されたMIB
エレメントによって管理される。
のセキュリティ・モデル)を実施する。このUSMに対する構成パラメータは、
SNMP−USER−BASED−SM−MIBモジュール(例えばRFC 2
574、1999年4月、Blumenthal他著、「User−Based
Security Model(USM) for version 3 o
f the Simple Network Management Prot
ocol(SNMPv3)」で詳述されている)によって定義されるMIBエレ
メントによって管理される。当技術分野で周知のように、USMの場合、SNM
Pv3エージェントに関連付けられているすべての有効なユーザは、入力/出力
メッセージの認証と、出力/入力メッセージのペイロード(payload)の
暗号化/解読のためめに一意の秘密認証キーと一意の機密キー(および標準プロ
トコル)とを利用する。さらにSNMPv3モードでは、SNMPエージェント
はビューベースアクセス制御モデル(VACM)を利用するが、これは、エージ
ェントによって(SNMPアプリケーションによる呼び出し(call)に応答
して)、ローカルMIB管理データを取り出すか変更することを要求するSNM
Pマネージャに対して特定タイプのアクセス(読取り、書込み)が認証されてい
るかどうか、または、そのマネージャがそのエージェントから通知(トラップ)
を受信することを認証されているかどうかを判定するために利用されるものであ
る。VACMに対する構成パラメータは、例えば、RFC 2575、1999
年4月、Wijnen他著、「View−based Access Cont
rol Model(VACM)for the Simple Networ
k Management Protocol(SNMP)」で詳述されている
、SNMP−VIEW−BASED−ACM−MIBによって規定されたMIB
エレメントによって管理される。
【0005】
様々なアプリケーションおよびネットワークアーキテクチャがSNMPフレー
ムワークを実施する。例えば、SNMPプロトコルは、DOCSIS(データオ
ーバーケーブルサービスインターフェース仕様)ベースのケーブルモデムシステ
ムの管理用の通信プロトコルとして既に選択されている。DOCSISケーブル
モデムはSNMPエージェントを使用して構成されるが、これによってマネージ
ャ(DOCSISケーブルモデムシステムのオペレータ)はエンドユーザのケー
ブルモデムを遠隔に管理し、構成することができる。しかし、現在のDOCSI
Sケーブルモデムシステムのフレームワークは、ケーブルモデムをSNMPv3
モードで初期化するための初期の認証キーおよび機密キーをケーブルモデムに入
力する標準プロトコルを提供しておらず、供給業者はこの初期化を実行するため
に自社開発のプロトコルを提供しなければならない。
ムワークを実施する。例えば、SNMPプロトコルは、DOCSIS(データオ
ーバーケーブルサービスインターフェース仕様)ベースのケーブルモデムシステ
ムの管理用の通信プロトコルとして既に選択されている。DOCSISケーブル
モデムはSNMPエージェントを使用して構成されるが、これによってマネージ
ャ(DOCSISケーブルモデムシステムのオペレータ)はエンドユーザのケー
ブルモデムを遠隔に管理し、構成することができる。しかし、現在のDOCSI
Sケーブルモデムシステムのフレームワークは、ケーブルモデムをSNMPv3
モードで初期化するための初期の認証キーおよび機密キーをケーブルモデムに入
力する標準プロトコルを提供しておらず、供給業者はこの初期化を実行するため
に自社開発のプロトコルを提供しなければならない。
【0006】
SNMPv3フレームワークは、usmUserTableを帯域外に実装す
ること、例えばSNMPを使用しないこと(すなわち、SNMPを使用せずに、
最初のユーザが作成され、その認証キーおよび機密キーを管理されるデバイスに
入力する必要がある)を推奨する。SNMPはこの初期化のために使用すること
ができない。何故ならば、SNMPは既存のユーザの機密キーを使用することに
よってしかプライバシーを提供することができないからである。初期化されるべ
きエージェント数が少数の場合、初期化プロセスは、コンソールポートによって
手動で実行することができる。ケーブルモデムシステムにおける場合等、エージ
ェント数が多数ある場合、手動による手法は煩わしく、規模の拡大縮小は満足で
ない。したがって、SNMPv3モードでモデムを初期化するために、機密キー
と認証キーをDOCSISシステムのケーブルモデム内に入力する安全な方法を
提供するシステムおよび方法が大いに望まれている。
ること、例えばSNMPを使用しないこと(すなわち、SNMPを使用せずに、
最初のユーザが作成され、その認証キーおよび機密キーを管理されるデバイスに
入力する必要がある)を推奨する。SNMPはこの初期化のために使用すること
ができない。何故ならば、SNMPは既存のユーザの機密キーを使用することに
よってしかプライバシーを提供することができないからである。初期化されるべ
きエージェント数が少数の場合、初期化プロセスは、コンソールポートによって
手動で実行することができる。ケーブルモデムシステムにおける場合等、エージ
ェント数が多数ある場合、手動による手法は煩わしく、規模の拡大縮小は満足で
ない。したがって、SNMPv3モードでモデムを初期化するために、機密キー
と認証キーをDOCSISシステムのケーブルモデム内に入力する安全な方法を
提供するシステムおよび方法が大いに望まれている。
【0007】
(発明の概要)
本発明は、SNMPv3モードにおいてSNMPエージェントを初期化するた
めのシステムおよび方法を対象とする。本発明の一態様では、オペレータが初期
SNMPv3機密キーと認証キーとをSNMPv3デバイスに安全に入力し、そ
のデバイスをSNMPv3モードに入れることを可能にするための方法が提供さ
れる。SNMPマネージャとSNMPエージェントはどちらも、関連付けられた
乱数とパブリック値(public value)とを生成する。SNMPマネ
ージャはそのパブリック値を構成ファイルによってSNMPエージェントに渡し
、これでSNMPv3デバイス内の自社開発のMIBエレメントにそのSNMP
マネージャのパブリック値が設定される。SNMPマネージャは、SNMPエー
ジェントのパブリック値へのアクセス権を有する初期有効ユーザを用いてSNM
P要求によりSNMPエージェントのパブリック値を読み取る。SNMPエージ
ェントとSNMPマネージャは、Diffie−Hellmanキー交換プロト
コルを使用してそれぞれ別個に共用秘密を計算する。SNMPマネージャとSN
MPエージェントは、その共用秘密をそれぞれ別個に同一の可読パスワードに変
換し、その可読パスワードを同一の秘密キーに変換し、次いで初期認証キーと初
期機密キーとをその秘密キーの値に設定する。
めのシステムおよび方法を対象とする。本発明の一態様では、オペレータが初期
SNMPv3機密キーと認証キーとをSNMPv3デバイスに安全に入力し、そ
のデバイスをSNMPv3モードに入れることを可能にするための方法が提供さ
れる。SNMPマネージャとSNMPエージェントはどちらも、関連付けられた
乱数とパブリック値(public value)とを生成する。SNMPマネ
ージャはそのパブリック値を構成ファイルによってSNMPエージェントに渡し
、これでSNMPv3デバイス内の自社開発のMIBエレメントにそのSNMP
マネージャのパブリック値が設定される。SNMPマネージャは、SNMPエー
ジェントのパブリック値へのアクセス権を有する初期有効ユーザを用いてSNM
P要求によりSNMPエージェントのパブリック値を読み取る。SNMPエージ
ェントとSNMPマネージャは、Diffie−Hellmanキー交換プロト
コルを使用してそれぞれ別個に共用秘密を計算する。SNMPマネージャとSN
MPエージェントは、その共用秘密をそれぞれ別個に同一の可読パスワードに変
換し、その可読パスワードを同一の秘密キーに変換し、次いで初期認証キーと初
期機密キーとをその秘密キーの値に設定する。
【0008】
本発明の別の態様では、構成ファイルは、自社開発の構成ファイルオブジェク
トタイプを使用してCMTS Diffie−Hellmanパブリック値をモ
デムに渡すが、ここで、SNMPv1/v2c専用モデムは、自社開発のMIB
エレメントをモデムに設定するために使用することができる標準SNMP MI
Bオブジェクト(構成ファイルタイプ11)を理解することができないという理
由から、この自社開発の構成ファイルオブジェクトはこれらのモデムにその構成
ファイルを拒絶させないという利点を有する。
トタイプを使用してCMTS Diffie−Hellmanパブリック値をモ
デムに渡すが、ここで、SNMPv1/v2c専用モデムは、自社開発のMIB
エレメントをモデムに設定するために使用することができる標準SNMP MI
Bオブジェクト(構成ファイルタイプ11)を理解することができないという理
由から、この自社開発の構成ファイルオブジェクトはこれらのモデムにその構成
ファイルを拒絶させないという利点を有する。
【0009】
(好ましい実施形態の詳細な説明)
本発明は、ハードウェア、ソフトウェア、ファームウェア(firmware
)、またはそれらの組合せ等の様々な形式で実施することができることが理解さ
れよう。本発明は、1つまたは複数のプログラム記憶装置(例えば、磁気フロッ
ピー(登録商標)ディスク、RAM、CDROM、ROM、フラッシュメモリ等
)上で具体的に実施され、適切なアーキテクチャを含んでいる任意のデバイス、
マシンまたはプラットフォームによって実行可能なプログラム命令を含むアプリ
ケーションとしてソフトウェア形式で実施されることが好ましい。さらに、一部
のシステム構成要素およびメソッドステップはソフトウェア形式で実施されるこ
とが好ましいので、実際の接続は、本発明がプログラミングされる方法によって
異なる場合があるということも理解されよう。
)、またはそれらの組合せ等の様々な形式で実施することができることが理解さ
れよう。本発明は、1つまたは複数のプログラム記憶装置(例えば、磁気フロッ
ピー(登録商標)ディスク、RAM、CDROM、ROM、フラッシュメモリ等
)上で具体的に実施され、適切なアーキテクチャを含んでいる任意のデバイス、
マシンまたはプラットフォームによって実行可能なプログラム命令を含むアプリ
ケーションとしてソフトウェア形式で実施されることが好ましい。さらに、一部
のシステム構成要素およびメソッドステップはソフトウェア形式で実施されるこ
とが好ましいので、実際の接続は、本発明がプログラミングされる方法によって
異なる場合があるということも理解されよう。
【0010】
図1を参照すると、ブロック図は本発明の例示的一実施形態によるSNMPv
3によって管理されるデバイスを初期化するためのシステム10を示している。
より具体的には、システム10は、すべての同軸またはハイブリッド−ファイバ
ー/同軸(HFC)ケーブルネットワーク17を介したCMTS(ケーブルモデ
ム終端システム)16とSNMPv3ケーブルモデム18との間に、インターネ
ットプロトコル(IP)パケット(バックボーンネットワーク14、例えばイン
ターネット、を介して受信/送信される)の透過的双方向転送(transpa
rent bi−directional transfer)を提供するDO
CSISケーブルモデムシステムを含んでいる。当技術分野で周知のように、C
MTS16は、IPトラフィックとIPパケットのRF(無線周波数)変調/送
信との間にインターフェースを提供し、ケーブルモデム18にIPアドレスを割
当てる等の機能を実施する。例示のために1つのケーブルモデムしか示していな
いが、システム10は多数のケーブルモデムを使用できることが理解されよう。
3によって管理されるデバイスを初期化するためのシステム10を示している。
より具体的には、システム10は、すべての同軸またはハイブリッド−ファイバ
ー/同軸(HFC)ケーブルネットワーク17を介したCMTS(ケーブルモデ
ム終端システム)16とSNMPv3ケーブルモデム18との間に、インターネ
ットプロトコル(IP)パケット(バックボーンネットワーク14、例えばイン
ターネット、を介して受信/送信される)の透過的双方向転送(transpa
rent bi−directional transfer)を提供するDO
CSISケーブルモデムシステムを含んでいる。当技術分野で周知のように、C
MTS16は、IPトラフィックとIPパケットのRF(無線周波数)変調/送
信との間にインターフェースを提供し、ケーブルモデム18にIPアドレスを割
当てる等の機能を実施する。例示のために1つのケーブルモデムしか示していな
いが、システム10は多数のケーブルモデムを使用できることが理解されよう。
【0011】
システム10は、CMTS16およびDOCSISケーブルモデム18を管理
するためにバックボーンネットワーク14上に配置されているNMS(ネットワ
ーク管理ステーション)11を含んでいる。NMS11は、SNMPメッセージ
を介してケーブルモデム18のSNMPエージェント19と通信するための従来
型アーキテクチャのユーザインターフェース12(例えば、GUI(グラフィッ
クユーザインターフェース))とSNMPマネージャ13を含んでいる。システ
ム10は、さらに、ケーブルモデム18によって、例えばケーブルモデム18を
構成するために使用されるパラメータを含んでいる構成ファイルをダウンロード
するためにアクセス可能な遠隔サーバー機能15も含んでいる。例えば下記で詳
述するように、この構成ファイルは、ケーブルモデム18に初期認証キーと機密
キーを入力するための、自社開発のDiffie−Hellman Key交換
プロトコルを使用して、SNMPv3モードでSNMPエージェントを初期化す
るために使用されるオブジェクトを含んでいる。一般に、このプロトコルは、オ
ペレータがNMS(マネージャ)11で初期SNMPv3機密キーと認証キーと
をモデム18に安全に入力し、Diffie−Hellmanキー交換によって
モデム18をSNMPv3モードに入れさせることを可能にするものである。マ
ネージャ13は、構成ファイル(例えばサーバ15内に配置されている)によっ
てモデム18にそのパブリック値を提供する。マネージャ13は、これらの値に
だけアクセス権を有する標準デフォルトusmUser(および標準「システム
」グループ)を使用して、SNMPv3を介してモデム18のパブリック値を読
み取る。DH交換によってマネージャ13とケーブルモデム18は共通の共用秘
密(shared secret)で一致することができる。この共通の共用秘
密は、追加ユーザを作成および削除するためにusmUserTableにアク
セス権を有する別の標準usmUserに対してキー値を代入するために使用さ
れるものである。次いでマネージャ13は、その表を必須のものとして代入する
ことができる。
するためにバックボーンネットワーク14上に配置されているNMS(ネットワ
ーク管理ステーション)11を含んでいる。NMS11は、SNMPメッセージ
を介してケーブルモデム18のSNMPエージェント19と通信するための従来
型アーキテクチャのユーザインターフェース12(例えば、GUI(グラフィッ
クユーザインターフェース))とSNMPマネージャ13を含んでいる。システ
ム10は、さらに、ケーブルモデム18によって、例えばケーブルモデム18を
構成するために使用されるパラメータを含んでいる構成ファイルをダウンロード
するためにアクセス可能な遠隔サーバー機能15も含んでいる。例えば下記で詳
述するように、この構成ファイルは、ケーブルモデム18に初期認証キーと機密
キーを入力するための、自社開発のDiffie−Hellman Key交換
プロトコルを使用して、SNMPv3モードでSNMPエージェントを初期化す
るために使用されるオブジェクトを含んでいる。一般に、このプロトコルは、オ
ペレータがNMS(マネージャ)11で初期SNMPv3機密キーと認証キーと
をモデム18に安全に入力し、Diffie−Hellmanキー交換によって
モデム18をSNMPv3モードに入れさせることを可能にするものである。マ
ネージャ13は、構成ファイル(例えばサーバ15内に配置されている)によっ
てモデム18にそのパブリック値を提供する。マネージャ13は、これらの値に
だけアクセス権を有する標準デフォルトusmUser(および標準「システム
」グループ)を使用して、SNMPv3を介してモデム18のパブリック値を読
み取る。DH交換によってマネージャ13とケーブルモデム18は共通の共用秘
密(shared secret)で一致することができる。この共通の共用秘
密は、追加ユーザを作成および削除するためにusmUserTableにアク
セス権を有する別の標準usmUserに対してキー値を代入するために使用さ
れるものである。次いでマネージャ13は、その表を必須のものとして代入する
ことができる。
【0012】
本発明によれば、ケーブルモデム18は、Diffie−Hellmanキー
交換を実行するための、自社開発のMIBモジュールと、関連付けられたMIB
エレメントとを含むMIBを含んでいる。より具体的には、MIB20は、本明
細書でTCE−DCMS105−MIBと呼ぶ自社開発のMIBモジュールを含
んでいるが、これはSNMPv3初期化プロセスのために使用されるtceDC
M105KickstartMyPublicおよびtceDCM105Kic
kstartMgrPublicオブジェクト等のMIBエレメントを定義する
ものである。これらのMIBエレメントは、SNMPv3エージェント19(ケ
ーブルモデム18内の)とSNMPマネージャ13とが、最初の有効ユーザに対
する秘密キーをケーブルモデム18に入力する目的でDiffie−Hellm
anキー交換を実施するための機構を提供する。tceDCM105Kicks
tartMgrPublicオブジェクトは、登録プロセス中に、マネージャ1
3のDiffie−Hellmanパブリック値に設定される。マネージャ13
のパブリック値をエージェントに転送する様々な機構がある。この転送は、ケー
ブルモデム登録プロセス中にケーブルモデム18によってダウンロードされた構
成ファイル(例えば、遠隔サーバー15内の)によって実施されることが好まし
い。tceDCM105KickstartMyPublic MIBエレメン
トの値は、登録プロセス後にSNMPを介してアクセスするためにエージェント
19が発行するエージェント19のDiffie−Hellmanパブリック値
を含んでいる。マネージャ13は、「docsisInit」等のセキュリティ
名を有する初期ユーザを使用して、認証なしでtceDCM105Kcksta
rtMyPublicの内容を読み取ることが好ましい。次に、図2の流れ図を
参照しながら、好ましい初期化プロセスについてさらに詳述する。
交換を実行するための、自社開発のMIBモジュールと、関連付けられたMIB
エレメントとを含むMIBを含んでいる。より具体的には、MIB20は、本明
細書でTCE−DCMS105−MIBと呼ぶ自社開発のMIBモジュールを含
んでいるが、これはSNMPv3初期化プロセスのために使用されるtceDC
M105KickstartMyPublicおよびtceDCM105Kic
kstartMgrPublicオブジェクト等のMIBエレメントを定義する
ものである。これらのMIBエレメントは、SNMPv3エージェント19(ケ
ーブルモデム18内の)とSNMPマネージャ13とが、最初の有効ユーザに対
する秘密キーをケーブルモデム18に入力する目的でDiffie−Hellm
anキー交換を実施するための機構を提供する。tceDCM105Kicks
tartMgrPublicオブジェクトは、登録プロセス中に、マネージャ1
3のDiffie−Hellmanパブリック値に設定される。マネージャ13
のパブリック値をエージェントに転送する様々な機構がある。この転送は、ケー
ブルモデム登録プロセス中にケーブルモデム18によってダウンロードされた構
成ファイル(例えば、遠隔サーバー15内の)によって実施されることが好まし
い。tceDCM105KickstartMyPublic MIBエレメン
トの値は、登録プロセス後にSNMPを介してアクセスするためにエージェント
19が発行するエージェント19のDiffie−Hellmanパブリック値
を含んでいる。マネージャ13は、「docsisInit」等のセキュリティ
名を有する初期ユーザを使用して、認証なしでtceDCM105Kcksta
rtMyPublicの内容を読み取ることが好ましい。次に、図2の流れ図を
参照しながら、好ましい初期化プロセスについてさらに詳述する。
【0013】
図2の流れ図は、本発明の一態様によるSNMPv3エージェントを初期化す
るための方法を示す。図2では、ステップ100〜108はSNMPv3エージ
ェントによって実行されるステップを表し、ステップ200〜208はマネージ
ャによって実行されるステップを表す。ケーブルモデムの初期化/起動の際、そ
のケーブルモデムにロードされている自社開発のソフトウェアによって、SNM
Pエージェントは、セキュリティレベルnoAuthnoPrivの「docs
isInit」という名称のSNMPv3ユーザを作成し、適切なUSM項目お
よびVACM項目を生成することが可能になる(ステップ100)。
るための方法を示す。図2では、ステップ100〜108はSNMPv3エージ
ェントによって実行されるステップを表し、ステップ200〜208はマネージ
ャによって実行されるステップを表す。ケーブルモデムの初期化/起動の際、そ
のケーブルモデムにロードされている自社開発のソフトウェアによって、SNM
Pエージェントは、セキュリティレベルnoAuthnoPrivの「docs
isInit」という名称のSNMPv3ユーザを作成し、適切なUSM項目お
よびVACM項目を生成することが可能になる(ステップ100)。
【0014】
この初期有効ユーザ(マネージャによって、そのモデムの、例えばtceDC
M107KickstartMyPublic MIBエレメントにアクセスす
るために使用される)は、tceDCM105Kickstart group
、システムグループ、および、一般的なトラップに対する読取りアクセス権だけ
を有することになる。次にこのエージェントは、乱数r1を、好適には最高12
8バイトまでの長さで生成する(ステップ101)。次いで、よく知られたDi
ffie−Hellmanプロトコルを使用して、このエージェントはその乱数
r1をそのエージェントのパブリック値P1に変換する(ステップ102)。よ
り具体的には、エージェントのパブリック値P1=gr1 Mod pである。
ここで、gはDiffie−Hellmanパラメータの集合からの基数、pは
これらのパラメータからの素数、r1は2(l−1)≦r1<p−1の間隔でエ
ージェントによって選択された乱数とし、ここでlをプライベート、ランダム値
r1のビットの長さとする。パブリック値P1は、
M107KickstartMyPublic MIBエレメントにアクセスす
るために使用される)は、tceDCM105Kickstart group
、システムグループ、および、一般的なトラップに対する読取りアクセス権だけ
を有することになる。次にこのエージェントは、乱数r1を、好適には最高12
8バイトまでの長さで生成する(ステップ101)。次いで、よく知られたDi
ffie−Hellmanプロトコルを使用して、このエージェントはその乱数
r1をそのエージェントのパブリック値P1に変換する(ステップ102)。よ
り具体的には、エージェントのパブリック値P1=gr1 Mod pである。
ここで、gはDiffie−Hellmanパラメータの集合からの基数、pは
これらのパラメータからの素数、r1は2(l−1)≦r1<p−1の間隔でエ
ージェントによって選択された乱数とし、ここでlをプライベート、ランダム値
r1のビットの長さとする。パブリック値P1は、
【0015】
【数1】
【0016】
を満足させる長さ「k」のOCTET STRING「PV」として表現される
。
。
【0017】
上式で、PV1,…,PVkは、最初から最後までのPVの8ビットバイト(
オクテット:octet)であり、PV1!=0である。さらに、以下のDif
fie−Hellmanパラメータ(オークレイグループ#2、RFC 240
9、セクション6.1、6.2)が使用されることが好ましい。
オクテット:octet)であり、PV1!=0である。さらに、以下のDif
fie−Hellmanパラメータ(オークレイグループ#2、RFC 240
9、セクション6.1、6.2)が使用されることが好ましい。
【0018】
g=2;
p=FFFFFFFF FFFFFFFF C90FDAA2
2168C234 C4C6628B 80DC1CD1
29024E08 8A67CC74 020BBEA6
3B139B22 514A0879 8E3404DD
EF9519B3 CD3A431B 302B0A6D
F25F1437 4FE1356D 6D51C245
E485B576 625E7EC6 F44C42E9
A637ED6B 0BFF5CBB6 F406B7ED
EE386BFB 5A899FA5 AE9F2411
7C4B1FE6 49286651 ECE65381
FFFFFFFF FFFFFFFF;および
l=64。
【0019】
エージェントは、MIBエレメントtceCDM105KickstartM
yPublicにおけるそのパブリック値P1を発行する(ステップ103)。
yPublicにおけるそのパブリック値P1を発行する(ステップ103)。
【0020】
登録プロセス中、SNMPマネージャは、好適には長さを最高128バイトま
でとしてその乱数r2を生成する(ステップ200)。次いでマネージャは、エ
ージェントと同様の方法で上記と同様のパラメータを使用してDiffie−H
ellmanキー交換プロトコルを使用してその乱数r2をパブリック値P2に
変換する(ステップ201)。
でとしてその乱数r2を生成する(ステップ200)。次いでマネージャは、エ
ージェントと同様の方法で上記と同様のパラメータを使用してDiffie−H
ellmanキー交換プロトコルを使用してその乱数r2をパブリック値P2に
変換する(ステップ201)。
【0021】
DOCSISフレームワークでは、登録中、当技術分野で知られているように
、IP接続を確立するために必要とされるIPアドレスと他のパラメータとを獲
得するために、ケーブルモデムは、例えばDHCP(動的ホスト構成プロトコル
)要求をCMTSに送信することによって、ネットワーク接続の確立を試みる。
CMTSは、例えばケーブルモデムによってアクセス可能な構成ファイルの、例
えばTFTP(トリビアルファイル転送プロトコル)サーバ(図1の遠隔サーバ
15等)のIPアドレス等の、名前および場所等を含んでいるDHCP応答を送
信する。このDHCP応答内の情報を使用して、SNMPv3ケーブルモデムは
TFTPを介して適切な構成ファイルをダウンロードする。
、IP接続を確立するために必要とされるIPアドレスと他のパラメータとを獲
得するために、ケーブルモデムは、例えばDHCP(動的ホスト構成プロトコル
)要求をCMTSに送信することによって、ネットワーク接続の確立を試みる。
CMTSは、例えばケーブルモデムによってアクセス可能な構成ファイルの、例
えばTFTP(トリビアルファイル転送プロトコル)サーバ(図1の遠隔サーバ
15等)のIPアドレス等の、名前および場所等を含んでいるDHCP応答を送
信する。このDHCP応答内の情報を使用して、SNMPv3ケーブルモデムは
TFTPを介して適切な構成ファイルをダウンロードする。
【0022】
本発明によれば、マネージャは、そのパブリック値P2を様々な方法のうちの
1つによって構成ファイル(モデムによってダウンロードされた)を介してエー
ジェントに転送する(ステップ202)。図2に示す例示的実施形態では、これ
は、tceDCM105KickstartMyPublic MIBエレメン
ト(ケーブルモデム内の)をマネージャのパブリック値P2に設定するために、
構成ファイル内にあるSNMP「Set」MIBオブジェクト(ステップDOC
SIS標準構成ファイルエレメントタイプ11)を使用して実行される(ステッ
プ104)。マネージャのパブリック値P2を転送するための別の実施形態を以
下で説明する。
1つによって構成ファイル(モデムによってダウンロードされた)を介してエー
ジェントに転送する(ステップ202)。図2に示す例示的実施形態では、これ
は、tceDCM105KickstartMyPublic MIBエレメン
ト(ケーブルモデム内の)をマネージャのパブリック値P2に設定するために、
構成ファイル内にあるSNMP「Set」MIBオブジェクト(ステップDOC
SIS標準構成ファイルエレメントタイプ11)を使用して実行される(ステッ
プ104)。マネージャのパブリック値P2を転送するための別の実施形態を以
下で説明する。
【0023】
エージェントは、tceDCM105KickstartMyPublicは
マネージャのパブリック値に設定済みであると判定すると、その乱数r1とマネ
ージャのパブリック値P2とからDiffie−Hellmanキー交換プロト
コルによって共用秘密SKを計算する(ステップ105)。より具体的には、S
NMPv3エージェントは、pを上記の好適な共通パラメータからのDH素数と
して、共用秘密SK=P2r1Mod pを計算する。
マネージャのパブリック値に設定済みであると判定すると、その乱数r1とマネ
ージャのパブリック値P2とからDiffie−Hellmanキー交換プロト
コルによって共用秘密SKを計算する(ステップ105)。より具体的には、S
NMPv3エージェントは、pを上記の好適な共通パラメータからのDH素数と
して、共用秘密SK=P2r1Mod pを計算する。
【0024】
次に、好ましい実施形態では、SNMPv3エージェントは、以下のように共
用秘密SKを機密キーと認証キーに変換する。第1に、エージェントは、共用秘
密SKを好適には16文字(またはそれ以下)の可読パスワードに変換する(ス
テップ106)。これは、16番目のオクテットを超えた任意のOCTETS(
SKストリング内の)を破棄し、次いで残りの各オクテットに対して以下の事項
を実施することによって実行されることが好ましい。
用秘密SKを機密キーと認証キーに変換する。第1に、エージェントは、共用秘
密SKを好適には16文字(またはそれ以下)の可読パスワードに変換する(ス
テップ106)。これは、16番目のオクテットを超えた任意のOCTETS(
SKストリング内の)を破棄し、次いで残りの各オクテットに対して以下の事項
を実施することによって実行されることが好ましい。
【0025】
a.(オクテット>0x7F)の場合、オクテット=オクテットB 0x80
;//上位ビットを削除する b.(オクテット≦0x20)の場合、オクテット=オクテット+0x40;
//制御コードを再マップする c.(オクテット=0x7F)の場合、オクテット=オクテット−1;//削
除文字を再マップする。
;//上位ビットを削除する b.(オクテット≦0x20)の場合、オクテット=オクテット+0x40;
//制御コードを再マップする c.(オクテット=0x7F)の場合、オクテット=オクテット−1;//削
除文字を再マップする。
【0026】
可読パスワードを生成するこのプロセスによって、オペレータがNMSでそのパ
スワードを(共用秘密オクテットストリングの入力とは反対に)容易に入力でき
るようになることが有利である。
スワードを(共用秘密オクテットストリングの入力とは反対に)容易に入力でき
るようになることが有利である。
【0027】
第2に、次いでこの可読パスワードは、16バイトのキーKCに翻訳される(
ステップ107)。このステップは、RFC 2574「A User−bas
ed Security Model (USM) for version
3 of the Simple Network Management P
rotocol」の付属A、セクションA.1、パラグラフ(2)に記述されて
いるアルゴリズムを使用して実施されることが好ましい。より具体的には、長さ
1,048,576オクテットのストリングが、パスワードの値を必須の頻度で
繰り返し、その結果末尾を切捨て、それによって生じたストリングをMD5アル
ゴリズム(当技術分野ではよく知られている)への入力として使用することによ
って生成されて、ダイジェスト(「ダイジェスト1」と呼ばれる)を生成する。
次いで、第2のストリングが、ダイジェスト1、SNMPエンジンのsnmpE
ngineID値、ダイジェスト1を連結することによって形成される。このス
トリングは、MD5アルゴリズムへの入力として使用される。その結果生じたダ
イジェストは16バイトのキーである。
ステップ107)。このステップは、RFC 2574「A User−bas
ed Security Model (USM) for version
3 of the Simple Network Management P
rotocol」の付属A、セクションA.1、パラグラフ(2)に記述されて
いるアルゴリズムを使用して実施されることが好ましい。より具体的には、長さ
1,048,576オクテットのストリングが、パスワードの値を必須の頻度で
繰り返し、その結果末尾を切捨て、それによって生じたストリングをMD5アル
ゴリズム(当技術分野ではよく知られている)への入力として使用することによ
って生成されて、ダイジェスト(「ダイジェスト1」と呼ばれる)を生成する。
次いで、第2のストリングが、ダイジェスト1、SNMPエンジンのsnmpE
ngineID値、ダイジェスト1を連結することによって形成される。このス
トリングは、MD5アルゴリズムへの入力として使用される。その結果生じたダ
イジェストは16バイトのキーである。
【0028】
次いでSNMPv3エージェントは、本明細書で「docsisProv」と
呼ぶSNMPv3ユーザ(仮ユーザ)を生成し、SNMPv3表への読取り/書
込みアクセス権を有するセキュリティレベルAuthPrivの適切なUSMお
よびVACM表項目(下記で詳述するような)を生成し、次いで好適には、(仮
ユーザの)機密キーと認証キーの両方を16バイトキーの値、KCに設定する(
ステップ108)。エージェントは、構成ファイルによってSNMPv3表内に
作成される任意の別のユーザに対してこれと同じ16バイトキーの値、KCを使
用する。
呼ぶSNMPv3ユーザ(仮ユーザ)を生成し、SNMPv3表への読取り/書
込みアクセス権を有するセキュリティレベルAuthPrivの適切なUSMお
よびVACM表項目(下記で詳述するような)を生成し、次いで好適には、(仮
ユーザの)機密キーと認証キーの両方を16バイトキーの値、KCに設定する(
ステップ108)。エージェントは、構成ファイルによってSNMPv3表内に
作成される任意の別のユーザに対してこれと同じ16バイトキーの値、KCを使
用する。
【0029】
登録が完了すると、マネージャはtceDCM105KickstartMy
Public MIBエレメントから非ゼロ長さのOCTET STRING(
すなわち、エージェントのパブリック値P1)を読み込むことによって、そのモ
デムがSNMPv3モードに入ったことを確認することができる(ステップ20
3)。マネージャは、SNMP「Get」コマンドを用いて初期ユーザ「doc
sisInit」(セキュリティレベルnoAuthNoPriv)を使用して
この値を読み取る。マネージャは、この乱数r2とエージェントのパブリック値
P1(すなわちtceDCM105KickstartMyPublic値)を
使用して、(Diffie−Hellmanキー交換アルゴリズムによって)共
用秘密SKを計算する(ステップ204)。これは、エージェントによって計算
されるのと同じ共用秘密SKである。次に、マネージャは、「docsisPr
ov」ユーザに対する同じ可読パスワードを共用秘密SKから計算し(ステップ
205)、次いで、(上記ステップ106〜107で説明した)エージェントと
同じプロセスを使用して、その可読パスワードをKCの値に変換する(ステップ
206)。次いでマネージャは、仮ユーザ用の認証キーと機密キーをKCの値に
設定する(ステップ207)。Diffie−Hellmanキー交換によって
、エージェントとマネージャの両方は、同じ16文字パスワード漏洩することな
く計算することが保証されることを理解されたい。また、この手法のセキュリテ
ィは、マネージャのパブリック値P2の帯域外提供の認証セキュリティの強度と
直接関係するということを理解されたい。
Public MIBエレメントから非ゼロ長さのOCTET STRING(
すなわち、エージェントのパブリック値P1)を読み込むことによって、そのモ
デムがSNMPv3モードに入ったことを確認することができる(ステップ20
3)。マネージャは、SNMP「Get」コマンドを用いて初期ユーザ「doc
sisInit」(セキュリティレベルnoAuthNoPriv)を使用して
この値を読み取る。マネージャは、この乱数r2とエージェントのパブリック値
P1(すなわちtceDCM105KickstartMyPublic値)を
使用して、(Diffie−Hellmanキー交換アルゴリズムによって)共
用秘密SKを計算する(ステップ204)。これは、エージェントによって計算
されるのと同じ共用秘密SKである。次に、マネージャは、「docsisPr
ov」ユーザに対する同じ可読パスワードを共用秘密SKから計算し(ステップ
205)、次いで、(上記ステップ106〜107で説明した)エージェントと
同じプロセスを使用して、その可読パスワードをKCの値に変換する(ステップ
206)。次いでマネージャは、仮ユーザ用の認証キーと機密キーをKCの値に
設定する(ステップ207)。Diffie−Hellmanキー交換によって
、エージェントとマネージャの両方は、同じ16文字パスワード漏洩することな
く計算することが保証されることを理解されたい。また、この手法のセキュリテ
ィは、マネージャのパブリック値P2の帯域外提供の認証セキュリティの強度と
直接関係するということを理解されたい。
【0030】
次いでマネージャは、「docsisProv」ユーザと、セキュリティレベ
ルAuthPrivの認証と機密両方のためのパスワードとを使用してSNMP
v3表を変更することによって(すなわち、SNMP−USER−BASED−
SM−MIBとSNMP−VIEW−BASED−ACM−MIBとにアクセス
することによって)、他のSNMPv3ユーザを作成することができる(ステッ
プ208)。
ルAuthPrivの認証と機密両方のためのパスワードとを使用してSNMP
v3表を変更することによって(すなわち、SNMP−USER−BASED−
SM−MIBとSNMP−VIEW−BASED−ACM−MIBとにアクセス
することによって)、他のSNMPv3ユーザを作成することができる(ステッ
プ208)。
【0031】
以下は、SNMPv3モードでDOCSISケーブルモデムを初期化するため
に、SNMPv3 USM表とVACM表で生成された例示的な項目である。よ
り具体的には、以下の例示的項目(1〜4a、b、c)は、起動時にDOCSI
S SNMPv3準拠モデムにプレインストールされ、初期化されることが好ま
しい。
に、SNMPv3 USM表とVACM表で生成された例示的な項目である。よ
り具体的には、以下の例示的項目(1〜4a、b、c)は、起動時にDOCSI
S SNMPv3準拠モデムにプレインストールされ、初期化されることが好ま
しい。
【0032】
(1)usmUserTable中のこの項目(usmUserEntry)
によって、システムおよびtceDCM105Kickstart group
sへのアクセスが可能になる。この項目によって、SNMPマネージャは、登録
完了後にモデムのDiffie−Hellmanパブリック値(tceDCMK
ickstartMyPublicMIBエレメント内にエージェントによって
発行される)を読み込むことが可能になる。
によって、システムおよびtceDCM105Kickstart group
sへのアクセスが可能になる。この項目によって、SNMPマネージャは、登録
完了後にモデムのDiffie−Hellmanパブリック値(tceDCMK
ickstartMyPublicMIBエレメント内にエージェントによって
発行される)を読み込むことが可能になる。
【0033】
usmUserEngineID localEngineID
usmUserName 「docsisInit」
usmUserSecurityName 「docsisInit」
usmUserCloneFrom ZeroDotZero
usmUserAnthProtocol なし
usmUserAuthKeyChange 「」
usmUserOwnAuthKeyChange 「」
usmUserPrivProtocol なし
usmUserPrivKeyChange 「」
usmUserOwnPrivKeyChange 「」
usmUserPublic 「」
usmUserStorageType 常駐
usmUserStatus アクティブ
【0034】
(2)初期ユーザ「docsisInit」をアクセス可能なオブジェクトに
マッピングするために、vacmSecurityToGroupTable内
に1つの項目(vacmSecurityToGroupEntry)が生成さ
れる(すなわち、この項目は、初期ユーザに対するアクセス制御ポリシーを定義
するために使用される、初期ユーザ「docsisInit」に対するgrou
pNameを生成する)。
マッピングするために、vacmSecurityToGroupTable内
に1つの項目(vacmSecurityToGroupEntry)が生成さ
れる(すなわち、この項目は、初期ユーザに対するアクセス制御ポリシーを定義
するために使用される、初期ユーザ「docsisInit」に対するgrou
pNameを生成する)。
【0035】
vacmSecurityModel 3(USM)
vacmSecurityName 「docsisInit」
vacmGroupName 「docsisInit」
vacmSecurityToGroupStorageType 常駐
vacmSecurityToGroupStatus アクティブ
【0036】
(3)初期ユーザのグループ名を適切な参照名に翻訳するために、vacmA
ccessTable内に1つの項目(vacmAccessEntry)が生
成される。
ccessTable内に1つの項目(vacmAccessEntry)が生
成される。
【0037】
vacmGroupName 「docsisInit」
vacmAccessContextPrefix 「」
vacmAccessSecurityModel 3(USM)
vacmAccessSecurityLevel noAuthNoPriv
vacmAccessContextMatch 完全
vacmAccessReadViewName 「docsisInitRestricted」
vacmAccessWriteViewName 「」
vacmAccessNotifyViewName 「docsisInitRestricted」
vacmAccessStorageType 常駐
vacmAccessStatus アクティブ
【0038】
vacmAccessTable内の上記項目は、認証されていないアクセス、
すなわちセキュリティレベル「noAuthNoPriv」のsecurity
Model USMに対する通知読取りアクセスのために、contextNa
me「」のデフォルトコンテキスト内における「docsisInitRest
ricted」MIB参照への、グループ「docsisInit」に属するs
ecurityName(すなわち、ユーザ「docsisInit」)の代わ
りに使用される。
すなわちセキュリティレベル「noAuthNoPriv」のsecurity
Model USMに対する通知読取りアクセスのために、contextNa
me「」のデフォルトコンテキスト内における「docsisInitRest
ricted」MIB参照への、グループ「docsisInit」に属するs
ecurityName(すなわち、ユーザ「docsisInit」)の代わ
りに使用される。
【0039】
(4)初期項目にシステム、kickstartグループ、および一般的なト
ラップにアクセスすることを可能にするために、vacmViewTreeFa
milyTable内に以下の3つの項目(vacmViewTreeFami
lyEntry)が生成される。
ラップにアクセスすることを可能にするために、vacmViewTreeFa
milyTable内に以下の3つの項目(vacmViewTreeFami
lyEntry)が生成される。
【0040】
(a)vacmViewTreeFamilyViewName 「docsisInitRestricted」
vacmViewTreeFamilySubtree 1.3.6.1.2.1.1(システム)
vacmViewTreeFamilyMask 「」
vacmViewTreeFamilyType 1(含む)
vacmViewTreeFamilyStorageType 常駐
vacmViewTreeFamilyStatus アクティブ
【0041】
(b)vacmViewTreeFamilyViewName 「docsisInitRestricted」
vacmViewTreeFamilySubtree (tceDCM105KickstartGroup)
vacmViewTreeFamilyMask 「」
vacmViewTreeFamilyType 1(含む)
vacmViewTreeFamilyStorageType 常駐
vacmViewTreeFamilyStatus アクティブ
【0042】
(c)vacmViewTreeFamilyViewName 「docsisInitRestricted」
vacmViewTreeFamilySubtree 1.3.6.1.6.3.1.1.5(snmpトラップ)
vacmViewTreeFamilyMask 「」
vacmViewTreeFamilyType 1
vacmViewTreeFamilyStorageType 常駐
vacmViewTreeFamilyStatus アクティブ
【0043】
Diffie−Hellmanキー交換が完了すると、SNMPv3準拠モデ
ムにおいて以下の項目(5−8a、b、c、d)が作成される。
ムにおいて以下の項目(5−8a、b、c、d)が作成される。
【0044】
(5)usmUserTable内の以下の項目は、DHキー交換によって認
証キーと機密キーによって作成された仮ユーザに関連付けられている。この項目
は、モデム内にあるマネージャのパブリック値の項目によってモデムが正確に供
給されたときに、上記(図2のステップ202、104)で説明したように構成
ファイルによって作成されることが好ましい。userName「docsis
Prov」は、追加の有効ユーザで作成されるusmUserTableに対し
て少なくとも完全なアクセス権を提供すること、また、好適にはDHキー交換に
よって設定された認証キーと機密キーによって生成されることに留意されたい。
証キーと機密キーによって作成された仮ユーザに関連付けられている。この項目
は、モデム内にあるマネージャのパブリック値の項目によってモデムが正確に供
給されたときに、上記(図2のステップ202、104)で説明したように構成
ファイルによって作成されることが好ましい。userName「docsis
Prov」は、追加の有効ユーザで作成されるusmUserTableに対し
て少なくとも完全なアクセス権を提供すること、また、好適にはDHキー交換に
よって設定された認証キーと機密キーによって生成されることに留意されたい。
【0045】
usmUserEngineID localEngineID
usmUserName 「docsisProv」
usmUserSecurityName 「docsisProv」
usmUserCloneFrom ZeroDotZero
usmUserAuthProtocol usmHMACMD5AuthProtocol
usmUserAuthKeyChange 「」
usmUserOwnAuthKeyChange 「」
usmUserPrivProtocol usmDESPrivProtocol
usmUserPrivKeyChange 「」
usmUserOwnPrivKeyChange 「」
usmUserPublic 「」
usmUserStorageType 常駐
usmUserStatus アクティブ
【0046】
(6)次の項目は、提供された「docsisProv」をアクセス可能なオ
ブジェクトにマッピングする。
ブジェクトにマッピングする。
【0047】
vacmSecurityModel 3(USM)
vacmSecurityName 「docsisProv」
vacmGroupName 「docsisProv」
vacmSecurityToGroupStorageType 常駐
vacmSecurityToGroupStatus アクティブ
【0048】
(7)次の項目は、提供されたユーザに対するgroupNameを参照名:
userに翻訳する。
userに翻訳する。
【0049】
vacmGroupName 「docsisProv」
vacmAccessContextPrefix 「」
vacmAccessSecurityModel 3(USM)
vacmAccessSecurityLevel AuthPriv
vacmAccessContextMatch 完全
vacmAccessReadViewName 「docsisProv」
vacmAccessWriteViewName 「docsisProv」
vacmAccessNotifyViewName 「docsisProv」
vacmAccessStorageType 常駐
vacmAccessStatus アクティブ
【0050】
(8)以下の4つの項目は、システム、tceDCM105Kickstar
t、usmMIBObjects、およびvacmMIBObjectsグルー
プへの、提供されたユーザの読み書きアクセスを可能にする。
t、usmMIBObjects、およびvacmMIBObjectsグルー
プへの、提供されたユーザの読み書きアクセスを可能にする。
【0051】
(a)vacmViewTreeFamilyViewName 「docsisProv」
vacmViewTreeFamilySubtree 1.3.6.1.2.1.1(システム)
vacmViewTreeFamilyMask 「」
vacmViewTreeFamilyType 1
vacmViewTreeFamilyStorageType 常駐
vacmViewTreeFamilyStatus アクティブ
【0052】
(b)vacmViewTreeFamilyViewName 「docsisProv」
vacmViewTreeFamilySubtree 1.6.3.1.6.3.15.1(usmMIBObjects)
vacmViewTreeFamilyMask 「」
vacmViewTreeFamilyType 1
vacmViewTreeFamilyStorageType 常駐
vacmViewTreeFamilyStatus アクティブ
【0053】
(c)vacmViewTreeFamilyViewName 「docsisProv」
vacmViewTreeFamilySubtree 1.6.3.1.6.3.16.1(vacmMIBObjects)
vacmViewTreeFamilyMask 「」
vacmViewTreeFamilyType 1
vacmViewTreeFamilyStorageType 常駐
vacmViewTreeFamilyStatus アクティブ
【0054】
(4)vacmViewTreeFamilyViewName 「docsisProv」
vacmViewTreeFamilySubtree (tceDCM105KucjstartGroup)
vacmViewTreeFamilyMask 「」
vacmViewTreeFamilyType 1
vacmViewTreeFamilyStorageType 常駐
vacmViewTreeFamilyStatus アクティブ
【0055】
本発明の代替実施形態では、(上記のようにtceDCM105Kickst
artMgrPublic MIBエレメントを設定するためにSNMP MI
Bオブジェクト(構成ファイルエレメントタイプ11)を使用するのではなく)
自社開発の構成ファイルエレメントを使用して、マネージャのDiffie−H
ellmanパブリック値をモデムに入力し、それをSNMPv3モードに入れ
るために別の方法が使用される。これらの自社開発のエレメントは、SNMPネ
ットワーク内でSNMPv3準拠モデムを初期化するために特に有益である。こ
のSNMPネットワークは、tceDCM105KickstartMgrPu
blicエレメントに対するSNMPセットを含んでいる構成ファイルを処理す
ることができないSNMPv1/v2cモデムしか有しておらず、したがってS
NMPv1/v2cモデムにその構成ファイルを拒絶させるものである。例えば
、以下の構成ファイルエレメントを使用することができる。
artMgrPublic MIBエレメントを設定するためにSNMP MI
Bオブジェクト(構成ファイルエレメントタイプ11)を使用するのではなく)
自社開発の構成ファイルエレメントを使用して、マネージャのDiffie−H
ellmanパブリック値をモデムに入力し、それをSNMPv3モードに入れ
るために別の方法が使用される。これらの自社開発のエレメントは、SNMPネ
ットワーク内でSNMPv3準拠モデムを初期化するために特に有益である。こ
のSNMPネットワークは、tceDCM105KickstartMgrPu
blicエレメントに対するSNMPセットを含んでいる構成ファイルを処理す
ることができないSNMPv1/v2cモデムしか有しておらず、したがってS
NMPv1/v2cモデムにその構成ファイルを拒絶させるものである。例えば
、以下の構成ファイルエレメントを使用することができる。
【0056】
(1)tceKickStartMgrPublic(エレメント180)−
このエレメントは、マネージャのパブリック値と共に、最高128バイト長さま
でのオクテットストリングを含んでいる。
このエレメントは、マネージャのパブリック値と共に、最高128バイト長さま
でのオクテットストリングを含んでいる。
【0057】
(2)tceKickStartMgrPublic2(エレメント181)
−この構成ファイルは、マネージャのパブリック値も含んでいる。しかし、モデ
ムをSNMPv3モードに入れることに加え、これは、モデムにdocsDev
NmAccessTableの内容(SNMPv1/v2cにおいてアクセスを
制御するために使用される)をSNMPv3ユーザ表、グループ表、アクセス表
および参照表の対応する項目に変換させる。より具体的には、docsDevN
mAccessTable内の項目ごとに、コミュニティストリング内の値に設
定されたuserNameとセキュリティレベルnoAuthNoPrivを必
要とするアクセス表項目とによって、ユーザおよび参照が作成される。同様に、
docsDevNmAccessTable内で指定されている任意のトラップ
レシーバに対してトラップを送信させるためのSNMPv3NOTIFICAT
ION−MIB内に項目が作られる。この構成ファイルエレメント(181)を
使用することによってモデムはSNMPv3モードに入れられるが、それでも尚
SNMPv2マネージャによってアクセス可能である。この構成ファイルエレメ
ントの詳細と関連付けられた変換プロセスは、本願と同時に出願された、弁護士
整理番号(Attorney Docket)第RCA 89827号、PCT
特許出願「System and Method For Simple Ne
twork Management Protocol(SNMP)v3 Mo
dems to Interoperate with SNMPv1/v2c
Modems」に記載されている。
−この構成ファイルは、マネージャのパブリック値も含んでいる。しかし、モデ
ムをSNMPv3モードに入れることに加え、これは、モデムにdocsDev
NmAccessTableの内容(SNMPv1/v2cにおいてアクセスを
制御するために使用される)をSNMPv3ユーザ表、グループ表、アクセス表
および参照表の対応する項目に変換させる。より具体的には、docsDevN
mAccessTable内の項目ごとに、コミュニティストリング内の値に設
定されたuserNameとセキュリティレベルnoAuthNoPrivを必
要とするアクセス表項目とによって、ユーザおよび参照が作成される。同様に、
docsDevNmAccessTable内で指定されている任意のトラップ
レシーバに対してトラップを送信させるためのSNMPv3NOTIFICAT
ION−MIB内に項目が作られる。この構成ファイルエレメント(181)を
使用することによってモデムはSNMPv3モードに入れられるが、それでも尚
SNMPv2マネージャによってアクセス可能である。この構成ファイルエレメ
ントの詳細と関連付けられた変換プロセスは、本願と同時に出願された、弁護士
整理番号(Attorney Docket)第RCA 89827号、PCT
特許出願「System and Method For Simple Ne
twork Management Protocol(SNMP)v3 Mo
dems to Interoperate with SNMPv1/v2c
Modems」に記載されている。
【0058】
別の実施形態では、エージェントおよびマネージャのパブリック値P1および
P2はDHCPを使用して交換することができる。例えばエージェントは、その
パブリック値を初期化プロセス(上記説明の通り)中にCMTSに送信されるD
HCP要求に含めることができ、そのマネージャのパブリック値は、関連付けれ
られたDHCP応答によってケーブルモデムに送信することができる。具体的に
は、以下のDHCP自社開発エレメントであるtceDHCPKickstar
tMgrPublic(182)をDHCP応答に含めることができる。
P2はDHCPを使用して交換することができる。例えばエージェントは、その
パブリック値を初期化プロセス(上記説明の通り)中にCMTSに送信されるD
HCP要求に含めることができ、そのマネージャのパブリック値は、関連付けれ
られたDHCP応答によってケーブルモデムに送信することができる。具体的に
は、以下のDHCP自社開発エレメントであるtceDHCPKickstar
tMgrPublic(182)をDHCP応答に含めることができる。
【図1】
本発明の例示的実施形態によるSNMPv3エージェントを初期化するための
システムのブロック図である。
システムのブロック図である。
【図2】
本発明の一態様によるSNMPv3エージェントを初期化するための方法の流
れ図である。
れ図である。
─────────────────────────────────────────────────────
フロントページの続き
(81)指定国 EP(AT,BE,CH,CY,
DE,DK,ES,FI,FR,GB,GR,IE,I
T,LU,MC,NL,PT,SE),OA(BF,BJ
,CF,CG,CI,CM,GA,GN,GW,ML,
MR,NE,SN,TD,TG),AP(GH,GM,K
E,LS,MW,MZ,SD,SL,SZ,TZ,UG
,ZW),EA(AM,AZ,BY,KG,KZ,MD,
RU,TJ,TM),AE,AG,AL,AM,AT,
AU,AZ,BA,BB,BG,BR,BY,BZ,C
A,CH,CN,CR,CU,CZ,DE,DK,DM
,DZ,EE,ES,FI,GB,GD,GE,GH,
GM,HR,HU,ID,IL,IN,IS,JP,K
E,KG,KP,KR,KZ,LC,LK,LR,LS
,LT,LU,LV,MA,MD,MG,MK,MN,
MW,MX,NO,NZ,PL,PT,RO,RU,S
D,SE,SG,SI,SK,SL,TJ,TM,TR
,TT,TZ,UA,UG,US,UZ,VN,YU,
ZA,ZW
Fターム(参考) 5B089 GB02 GB08 HB06 KA17 KB13
KC58 KH30 MB02
5J104 AA07 AA16 EA02 JA21 PA07
5K030 GA15 MD04
【要約の続き】
(ステップ105、204)。SNMPマネージャとS
NMPエージェントは、それぞれ別個に共用秘密を同一
の読取可能パスワードに変換し(ステップ106、20
5)、この読取可能パスワードを同一の秘密キーに変換
し(ステップ107、206)、初期認証キーと初期機
密キーをその秘密キーの値に設定する(ステップ10
8、207)。
Claims (5)
- 【請求項1】 SNMP(簡易ネットワーク管理プロトコル)v3デバイス
を初期化するための方法であって、 SNMPv3デバイス内のSNMPマネージャとSNMPエージェントが、初
期機密キーと初期認証キーとを前記SNMPv3デバイスに入力するためにDi
ffie−Hellmanキー交換プロトコルを使用し、 前記SNMPマネージャと前記SNMPエージェントの両方が、関連付けられ
た乱数とパブリック値とを生成し、 前記SNMPマネージャがそのパブリック値を構成ファイルによって前記SN
MPエージェントに渡し、 前記SNMPマネージャが、前記SNMPエージェントの前記パブリック値へ
のアクセス権を有する初期有効ユーザを使用してSNMP要求によって前記SN
MPエージェントのパブリック値を読取り、 前記SNMPエージェントと前記SNMPマネージャが、Diffie−He
llmanキー交換プロトコルを使用して共用秘密を計算し、 前記共用秘密を可読パスワードに変換するステップ、 前記可読パスワードを秘密キーに変換するステップ、および 初期認証キーと初期機密キーとを前記秘密キーの値に設定するステップ を特徴とする方法。 - 【請求項2】 前記可読パスワードが16文字のパスワードを含むことを特
徴とする請求項1に記載の方法。 - 【請求項3】 前記秘密キーが16バイトのストリングを含むことを特徴と
する請求項1に記載の方法。 - 【請求項4】 前記構成ファイルが、前記SNMPマネージャのパブリック
値を前記SNMPエージェントに渡すための自社開発の構成ファイルエレメント
を含むことをさらに特徴とする請求項1に記載の方法。 - 【請求項5】 前記SNMPv3デバイスが、SNMPv2cデバイスを含
んでいるSNMPv1/v2cが使用可能なネットワーク内で動作し、前記自社
開発の構成ファイルエレメントが前記SNMPv2cデバイスによって無視され
ることを特徴とする請求項4に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15638599P | 1999-09-28 | 1999-09-28 | |
US60/156,385 | 1999-09-28 | ||
PCT/US2000/026060 WO2001024444A2 (en) | 1999-09-28 | 2000-09-22 | System and method for initializing a simple network management protocol (snmp) agent |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003510965A true JP2003510965A (ja) | 2003-03-18 |
Family
ID=22559355
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001527503A Pending JP2003510965A (ja) | 1999-09-28 | 2000-09-22 | 簡易ネットワーク管理プロトコル(snmp)エージェントを初期化するためのシステムおよび方法 |
Country Status (8)
Country | Link |
---|---|
EP (1) | EP1216562B1 (ja) |
JP (1) | JP2003510965A (ja) |
KR (1) | KR100654741B1 (ja) |
CN (1) | CN1213582C (ja) |
AU (1) | AU4025901A (ja) |
CA (1) | CA2385057A1 (ja) |
DE (1) | DE60026721T2 (ja) |
WO (1) | WO2001024444A2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009065288A (ja) * | 2007-09-04 | 2009-03-26 | Ricoh Co Ltd | 情報処理装置、機器情報通信プログラム及び情報処理装置管理システム |
JP2009110261A (ja) * | 2007-10-30 | 2009-05-21 | Canon Inc | ネットワーク管理装置、ネットワーク管理方法、ならびにネットワーク管理方法を実行するプログラム |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7240191B2 (en) * | 2002-02-01 | 2007-07-03 | Hewlett-Packard Development Company, L.P. | Method and apparatus for initializing security information on a network device |
CN100373845C (zh) * | 2002-05-02 | 2008-03-05 | 中兴通讯股份有限公司 | 一种在会话发起协议网络中对终端进行认证及鉴权的方法 |
US20030212889A1 (en) * | 2002-05-13 | 2003-11-13 | Khieu Andrew K. | Method and system for exchanging data over networks using public key encryption |
FI113924B (fi) * | 2002-09-06 | 2004-06-30 | Tellabs Oy | Menetelmä, järjestelmä ja laite dataliikenteen aitouden osoittamiseksi |
US7284127B2 (en) * | 2002-10-24 | 2007-10-16 | Telefonktiebolaget Lm Ericsson (Publ) | Secure communications |
JP2004234390A (ja) * | 2003-01-30 | 2004-08-19 | Fujitsu Ltd | 情報管理方法、情報管理システム、中央装置、端末装置及びコンピュータプログラム |
CN1771691A (zh) * | 2003-05-29 | 2006-05-10 | 意大利电信股份公司 | 用于网络设备的安全管理的方法、系统和计算机程序 |
US8019989B2 (en) | 2003-06-06 | 2011-09-13 | Hewlett-Packard Development Company, L.P. | Public-key infrastructure in network management |
CN100337431C (zh) * | 2003-10-22 | 2007-09-12 | 华为技术有限公司 | 一种支持简单网络管理协议的管理代理的开发方法 |
KR100606025B1 (ko) | 2004-11-18 | 2006-07-28 | 삼성전자주식회사 | 간이 망 관리 프로토콜 기반의 망 관리 장치 및 방법 |
US7877469B2 (en) | 2006-02-01 | 2011-01-25 | Samsung Electronics Co., Ltd. | Authentication and authorization for simple network management protocol (SNMP) |
CN101047493A (zh) * | 2006-06-02 | 2007-10-03 | 华为技术有限公司 | 获取简单网络管理协议管理密钥的方法及系统 |
CN100426753C (zh) * | 2006-07-24 | 2008-10-15 | Ut斯达康通讯有限公司 | 一种基于snmp的网络管理方法 |
US8195944B2 (en) | 2007-01-04 | 2012-06-05 | Motorola Solutions, Inc. | Automated method for securely establishing simple network management protocol version 3 (SNMPv3) authentication and privacy keys |
TWI411960B (zh) * | 2009-11-12 | 2013-10-11 | Novatek Microelectronics Corp | 初始化電子裝置的方法及裝置 |
CN102098573A (zh) * | 2010-12-14 | 2011-06-15 | 中山大学 | 一种基于snmp协议的机顶盒测试方法及系统 |
KR102328896B1 (ko) * | 2020-11-10 | 2021-11-22 | 주식회사 아톰릭스랩 | 제3자 위탁 운영 시스템에 대한 암호키 배포 및 복구 방법 |
KR102329580B1 (ko) * | 2020-11-10 | 2021-11-23 | 주식회사 아톰릭스랩 | 복수의 제3자 위탁 운영 시스템에 대한 암호키 배포 및 복구 방법 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001024445A2 (en) * | 1999-09-28 | 2001-04-05 | Thomson Licensing S.A. | SYSTEM AND METHOD FOR SIMPLE NETWORK MANAGEMENT PROTOCOL (SNMP) v3 MODEMS TO INTEROPERATE WITH SNMPv1/v2c MODEMS |
-
2000
- 2000-09-22 JP JP2001527503A patent/JP2003510965A/ja active Pending
- 2000-09-22 EP EP00963726A patent/EP1216562B1/en not_active Expired - Lifetime
- 2000-09-22 CA CA002385057A patent/CA2385057A1/en not_active Abandoned
- 2000-09-22 KR KR1020027003914A patent/KR100654741B1/ko active IP Right Grant
- 2000-09-22 DE DE60026721T patent/DE60026721T2/de not_active Expired - Lifetime
- 2000-09-22 CN CNB008135274A patent/CN1213582C/zh not_active Expired - Lifetime
- 2000-09-22 WO PCT/US2000/026060 patent/WO2001024444A2/en active IP Right Grant
- 2000-09-22 AU AU40259/01A patent/AU4025901A/en not_active Abandoned
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001024445A2 (en) * | 1999-09-28 | 2001-04-05 | Thomson Licensing S.A. | SYSTEM AND METHOD FOR SIMPLE NETWORK MANAGEMENT PROTOCOL (SNMP) v3 MODEMS TO INTEROPERATE WITH SNMPv1/v2c MODEMS |
Non-Patent Citations (3)
Title |
---|
JPN6010047429, Uri Blumenthal, Nguyen C. Hien, Bert Wijnen, ""REMOTE KEY UPDATE IN SNMPv3"", 6th IEEE Singapore International Conference on Networks, 19981105, p.411−421 * |
JPN7010002560, William Stallings, ""SNMP and SNMPv2: The Infrastructure for Network Management"", IEEE Communications Magazine, 199803, Volume 36, Issue 3, p.37−43 * |
JPN7010002561, Michael C. StJohns, ""Diffie−Helman USM Key Management Information Base and Textual Convention"", INTERNET−DRAFT Diffie−Helman USM Key MIB, 199908, p.1−20 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009065288A (ja) * | 2007-09-04 | 2009-03-26 | Ricoh Co Ltd | 情報処理装置、機器情報通信プログラム及び情報処理装置管理システム |
JP2009110261A (ja) * | 2007-10-30 | 2009-05-21 | Canon Inc | ネットワーク管理装置、ネットワーク管理方法、ならびにネットワーク管理方法を実行するプログラム |
Also Published As
Publication number | Publication date |
---|---|
KR100654741B1 (ko) | 2006-12-07 |
DE60026721T2 (de) | 2006-08-24 |
AU4025901A (en) | 2001-04-30 |
KR20020035646A (ko) | 2002-05-13 |
WO2001024444A3 (en) | 2001-11-08 |
CN1213582C (zh) | 2005-08-03 |
CN1385020A (zh) | 2002-12-11 |
EP1216562B1 (en) | 2006-03-15 |
WO2001024444A2 (en) | 2001-04-05 |
DE60026721D1 (de) | 2006-05-11 |
EP1216562A2 (en) | 2002-06-26 |
CA2385057A1 (en) | 2001-04-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2003510965A (ja) | 簡易ネットワーク管理プロトコル(snmp)エージェントを初期化するためのシステムおよび方法 | |
US7028186B1 (en) | Key management methods for wireless LANs | |
JP4509446B2 (ja) | 無線ネットワークにおいて装置を登録する方法 | |
US9473469B2 (en) | Method and system for establishing a communications pipe between a personal security device and a remote computer system | |
US7725933B2 (en) | Automatic hardware-enabled virtual private network system | |
US6965992B1 (en) | Method and system for network security capable of doing stronger encryption with authorized devices | |
US10951599B2 (en) | Secure shell (SSH) server public key validation by a SSH client in a high volume device deployment | |
US9432185B2 (en) | Key exchange for a network architecture | |
US8136151B2 (en) | Systems and methods for remotely maintaining virtual private networks | |
US8195944B2 (en) | Automated method for securely establishing simple network management protocol version 3 (SNMPv3) authentication and privacy keys | |
US7290142B1 (en) | System and method for initializing a simple network management protocol (SNMP) agent | |
US10951467B2 (en) | Secure enabling and disabling points of entry on a device remotely or locally | |
EP1514208A1 (en) | Broker-based interworking using hierarchical certificates | |
Li | Policy-based IPsec management | |
CN114614984A (zh) | 一种基于国密算法的时间敏感网络安全通信方法 | |
Cisco | Glossary | |
Cisco | Glossary | |
Cisco | Simple Network Management Protocol | |
EP1413095B1 (en) | System and method for providing services in virtual private networks | |
WO2001024445A9 (en) | SYSTEM AND METHOD FOR SIMPLE NETWORK MANAGEMENT PROTOCOL (SNMP) v3 MODEMS TO INTEROPERATE WITH SNMPv1/v2c MODEMS | |
WO2005057341A2 (en) | Automatic hardware-enabled virtual private network system | |
Wan et al. | Integrating public key cryptography into the simple network management protocol (snmp) framework | |
Varadharajan et al. | Key management for a secure LAN-SMDS network | |
Bathrick | DSL Forum TR-064 LAN-Side DSL CPE Configuration May 2004 | |
CN110995510A (zh) | 一种pol中实现voip业务零配置的管理方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070821 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20070821 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100820 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20101214 |