專利名稱:網(wǎng)絡(luò)傳輸中管理者與代理者相互安全校驗的方法
技術(shù)領(lǐng)域:
本發(fā)明涉及網(wǎng)絡(luò)中安全校驗的方法,特別涉及管理者與代理者相互安全校驗的方法。
背景技術(shù):
近年來,各類通信、傳媒以及計算機網(wǎng)絡(luò)技術(shù)獲得了長足的進步,其中網(wǎng)絡(luò)技術(shù)的高速發(fā)展更是引人注目?,F(xiàn)代網(wǎng)絡(luò)所具有的高速化、開放化、綜合化等特點,決定了現(xiàn)代網(wǎng)絡(luò)管理與控制系統(tǒng)的重要性和復(fù)雜性。自從1992年國際電信聯(lián)盟提出了智能網(wǎng)體系結(jié)構(gòu)的概念以后,智能化網(wǎng)絡(luò)管理與控制技術(shù)便大行其道,成為解決現(xiàn)代網(wǎng)絡(luò)的管理與控制問題的有效手段。
現(xiàn)有的網(wǎng)絡(luò)管理與控制體系結(jié)構(gòu)采用遠(yuǎn)程監(jiān)控、邏輯管理的系統(tǒng)管理模型。具體的說,系統(tǒng)管理模型的核心是一對系統(tǒng)管理實體管理者和代理者,它們通過管理通信協(xié)議相互聯(lián)系。管理者是管理系統(tǒng)的管理進程的實體,代理者是被管系統(tǒng)中的對等進程實體。管理者向代理者發(fā)布管理操作命令,代理者負(fù)責(zé)對自己所管理的管理信息庫中的被管對象進行訪問,執(zhí)行管理者下達(dá)的操作命令,并將操作結(jié)果報告給管理者。另外,當(dāng)被管對象發(fā)生需要管理者及時了解的事件時,代理者要將被管對象的通報主動傳遞給管理者。相關(guān)的操作命令、操作結(jié)果以及通報的傳遞都是依靠相關(guān)的標(biāo)準(zhǔn)通信協(xié)議,如開放式系統(tǒng)互連參考模型(Open System Interconnect Reference Model,簡稱“OSI”)、傳輸控制協(xié)議/網(wǎng)際協(xié)議(Transfer Control Protocol/InternationalProtocol,簡稱“TCP/IP”)完成。但是,在多數(shù)場合,一個管理節(jié)點的角色不是絕對的,會在管理者和代理者這兩者之間進行變換。例如,當(dāng)一個管理節(jié)點向另一個管理節(jié)點發(fā)布操作命令時,它便是管理者;而當(dāng)它接受其他管理節(jié)點的操作命令時,它便是代理者。
因此,管理者和代理者也可以被看作是一個管理實體的兩種角色,由管理者和代理者兩個角色共同構(gòu)成的管理實體具有以下特性第一是主動性,能以管理者角色發(fā)布命令或請求;第二是從動性,能以代理者角色接受命令或請求,完成指定的任務(wù);第三是感知性,代理者可以發(fā)現(xiàn)所管理的被管對象的異常,并將其通報給管理者;第四是協(xié)作性,代理者在執(zhí)行管理者命令或請求時,可以再以管理者的身份將部分或全部任務(wù)轉(zhuǎn)交給其他代理者,請求它們協(xié)助完成;第五是交流性,管理者和代理者之間通過標(biāo)準(zhǔn)通信協(xié)議進行通信管理者需要對遠(yuǎn)程被管對象進行操作時,向被管對象所在處的代理者下達(dá)操作命令,由代理者具體進行對被管對象的訪問。訪問結(jié)果由代理者通過通信協(xié)議報告給管理者。
在實際的運用中,網(wǎng)絡(luò)管理系統(tǒng)的安全管理部分顯得尤為重要,如果數(shù)據(jù)在傳輸過程中被惡意捕獲或篡改,則理論上功能強效率高的系統(tǒng)在實際運用中一文不值。一般而言,大部分的電信網(wǎng)元管理系統(tǒng)(Element ManageSystem,簡稱“EMS”)扮演管理者的角色,而網(wǎng)元扮演代理者角色,它們之間通過自定義的協(xié)議進行交互,EMS作為一個客戶端,網(wǎng)元作為服務(wù)器端,管理者必須首先登錄代理者,然后輸入用戶名和口令,通過身份驗證后才能進行后續(xù)管理,最后由代理者負(fù)責(zé)校驗是否正確。
在實際應(yīng)用中,上述方案存在以下問題第一,每個代理者的用戶管理系統(tǒng)無法獨立于管理者系統(tǒng)存在;第二,無法解決管理者系統(tǒng)的復(fù)雜度過高的問題;第三,無法解決不法用戶能夠通過網(wǎng)絡(luò)盜取用戶名和密碼的問題。
造成這種情況的主要原因在于,首先,管理者登錄代理者所使用的用戶及口令信息是代理者安全管理信息的一部分,如果某個代理者修改了自身的安全管理信息,例如修改或刪除用戶,需要通知其上的管理者系統(tǒng)做出相應(yīng)的改動,才能進行后續(xù)的管理。這種系統(tǒng)管理方法必然導(dǎo)致代理者的用戶管理系統(tǒng)依賴于管理者系統(tǒng)而存在。
其次,當(dāng)前較為普遍采用的是一個管理者管理多個代理者的方法,而且每個代理者的口令密碼不盡相同,這樣管理者就必須保存和記錄所有這些代理者的口令密碼,直接結(jié)果就是導(dǎo)致安全管理復(fù)雜度過高,既增加了維護的工作量,又降低了系統(tǒng)的安全性。
第三,目前某些場合下,管理者在登錄代理者的過程中,用戶名和密碼往往會直接采用明文傳遞,一旦被不法分子捕獲,即可被用來登錄代理者,進行篡改、刪除等破壞性操作,因此增加了不安全性。
發(fā)明內(nèi)容
有鑒于此,本發(fā)明的主要目的在于提供一種網(wǎng)絡(luò)傳輸中管理者與代理者相互安全校驗的方法,使得每個代理者的用戶管理系統(tǒng)可以獨立于管理者系統(tǒng)存在,改進了安全體系的可維護性,提高了管理效率。
為實現(xiàn)上述目的,本發(fā)明提供了一種網(wǎng)絡(luò)傳輸中管理者與代理者相互安全校驗的方法,包含以下步驟A所述代理者接收來自所述管理者的身份校驗請求,生成一個隨機數(shù),使用第一算法對該隨機數(shù)進行加密得到第一密文,將所述第一密文發(fā)送給所述管理者;B所述管理者使用所述第一算法的反向算法對收到的所述第一密文進行解密,得到第二密文;C所述管理者使用第三算法對所述第二密文進行加密得到第三密文,將所述第三密文發(fā)送給所述代理者;D所述代理者使用所述第三算法的反向算法對收到的所述第三密文進行解密,得到第四密文;
E所述代理者比較所述第四密文和所述隨機數(shù)是否相等,如果是則所述身份校驗通過,否則所述身份校驗不通過。
其中,所述第一算法和所述第三算法是不同的算法。
所述管理者是電信網(wǎng)元管理系統(tǒng),所述代理者是網(wǎng)元。
所述第一算法是自定義的簡單算法,或數(shù)據(jù)加密標(biāo)準(zhǔn)算法,或極小型加密算法。
所述第三算法是自定義的簡單算法,或數(shù)據(jù)加密標(biāo)準(zhǔn)算法,或極小型加密算法。
通過比較可以發(fā)現(xiàn),本發(fā)明的技術(shù)方案與現(xiàn)有技術(shù)的區(qū)別在于,首先,本發(fā)明的技術(shù)方案用對保密算法進行驗證的過程取代了原先對密碼進行的驗證,統(tǒng)一了管理者和代理者之間的登錄模式,每個代理者的用戶管理系統(tǒng)可以獨立于管理者系統(tǒng)存在,這樣就簡化了管理者的安全管理模式。
其次,本發(fā)明的技術(shù)方案在管理者和代理者之間實行雙向校驗,提高了管理者連接代理者的安全性,并提高了驗證速度,同時增加了整個系統(tǒng)的可維護性。
這種技術(shù)方案上的區(qū)別,帶來了較為明顯的有益效果,即具體的說,針對上文中指出的第一個問題,由于本發(fā)明的技術(shù)方案使每個代理者的用戶管理系統(tǒng)可以獨立于管理者系統(tǒng)存在,從而使得代理者和管理者不再依賴于各自的安全管理系統(tǒng)。
針對上文中指出的第二個問題,由于本發(fā)明的技術(shù)方案使代理者的安全管理獨立化,從而使管理者可以不必再保存和記錄每個代理者的口令和密碼,達(dá)到了簡化管理者安全管理模式的效果。
針對上文中指出的第三個問題,由于本發(fā)明的技術(shù)方案在管理者和代理者之間,通過某種校驗機制來保證他們之間的永久相互信任,使管理者連接代理者的安全性得到保障的同時提高了速度,同時使整個系統(tǒng)具備良好的可維護性。
在實際運用中,本發(fā)明的技術(shù)方案很好地解決了目前EMS管理系統(tǒng)中存在的缺點,能夠在保證安全性的前提下,簡化安全校驗步驟,明顯地改進安全體系的可維護性,提高管理效率,具有很高的實際運用價值。
圖1是根據(jù)本發(fā)明一個實施例的網(wǎng)絡(luò)傳輸中用于管理者與代理者相互安全校驗的流程示意圖。
具體實施例方式
為使本發(fā)明的目的、技術(shù)方案和優(yōu)點更加清楚,下面將結(jié)合附圖對本發(fā)明作進一步地詳細(xì)描述。
如圖1所示,在根據(jù)本發(fā)明的一個實施例的管理者與代理者相互安全校驗的流程中,當(dāng)管理者準(zhǔn)備與代理者建立連接時,首先執(zhí)行步驟100,管理者向代理者發(fā)送連接請求,要求校驗身份。連接一般由管理者發(fā)起,這是因為管理者的工作就是向代理者發(fā)布管理操作命令,而代理者只負(fù)責(zé)對自己的管理信息庫中的被管對象進行訪問,執(zhí)行管理者下達(dá)的操作命令,并將操作結(jié)果返回給管理者。這種分工是由網(wǎng)絡(luò)管理與控制體系結(jié)構(gòu)所采用的系統(tǒng)管理模型決定的。
接著執(zhí)行步驟110,代理者接到管理者發(fā)送的連接請求后生成隨機數(shù)M。需要說明的是,隨機數(shù)的產(chǎn)生一般是由某個隨機函數(shù)生成,這樣生成的隨機數(shù)前后沒有固定的聯(lián)系,即使在傳輸中被捕獲,不法分子也很難從中發(fā)現(xiàn)規(guī)律,從而無法破解接受發(fā)送雙方所采用的加密算法。這種方法是網(wǎng)絡(luò)安全策略中最基本同時也是最實用的手段之一。
此后執(zhí)行步驟120,代理者使用第一算法對上一步生成的隨機數(shù)M進行加密得到第一密文,然后發(fā)送到管理者。其中,加密所用的算法有很多種,可以選擇一些簡單的自定義算法,也可以使用一些標(biāo)準(zhǔn)的加密算法,例如最典型的數(shù)據(jù)加密標(biāo)準(zhǔn)算法(Data Encryption Standard,簡稱“DES”),又或者如極小型加密算法(Tiny Encryption Algorithm,簡稱“TEA”)。這些算法簡便高效,密鑰簡短,破譯起來極其困難,有的甚至在現(xiàn)有技術(shù)下是不可能破譯的,這樣就有效地保證了密文傳遞的安全性。但是需要說明的是,第一算法和下面要用到的第三算法一樣,一旦被選定后,在系統(tǒng)的運行過程中就無法改變,除非重新發(fā)布版本,因此要求雙方嚴(yán)格保密。
接著進入步驟130,管理者接收到上述第一密文后,使用第一算法的反向算法--第二算法對第一密文進行解密得到第二密文。由于管理者對收到的密文要用反向算法進行解密,因此,管理者和代理者在建立連接之前必須事先把要使用的加密算法和相應(yīng)的反向算法固定下來,這樣才能夠在管理者和代理者分別進行加密和解密。
然后進入步驟140,使用第三算法對剛剛解密得到的第二密文再次進行加密,然后將得到的第三密文傳送給管理者,接著代理者執(zhí)行步驟150。
在步驟150中,代理者使用第三算法的反向--第四算法對第三密文進行解密,得到第四密文。熟悉本領(lǐng)域的技術(shù)人員可以理解,第三算法與第四算法的關(guān)系與上文第一算法與第二算法的關(guān)系一樣,都是一對互逆算法,這就使得密文M經(jīng)過第一算法、第二算法、第三算法、第四算法這四次運算后還是能夠還原到密文M,本發(fā)明的技術(shù)方案正是利用這個原理來進行驗證的。
此后執(zhí)行步驟160,代理者對經(jīng)過計算的第四密文和初始的隨機數(shù)M進行比較,如果相等則校驗通過,發(fā)送消息給管理者建立連接;如果不相等,則校驗不通過,連接終止。
需要說明的是,以上整個流程其實可以歸結(jié)為管理者和代理者之間的雙向校驗的過程,這種校驗在以后雙方傳輸數(shù)據(jù)的過程中嚴(yán)格保證了交互雙方的身份。另外,在網(wǎng)絡(luò)上傳遞是經(jīng)過加密的隨機數(shù),即便被惡意捕獲,不法分子也無法得知雙方的加密算法是如何實現(xiàn)的,因此具有很高的安全性。
雖然通過參照本發(fā)明的某些優(yōu)選實施例,已經(jīng)對本發(fā)明進行了圖示和描述,但本領(lǐng)域的普通技術(shù)人員應(yīng)該明白,可以在形式上和細(xì)節(jié)上對其作各種各樣的改變,而不偏離所附權(quán)利要求書所限定的本發(fā)明的精神和范圍。
權(quán)利要求
1.一種網(wǎng)絡(luò)傳輸中管理者與代理者相互安全校驗的方法,其特征在于,包含以下步驟A所述代理者接收來自所述管理者的身份校驗請求,生成一個隨機數(shù),使用第一算法對所述隨機數(shù)進行加密得到第一密文,將所述第一密文發(fā)送給所述管理者;B所述管理者使用所述第一算法的反向算法對收到的所述第一密文進行解密,得到第二密文;C所述管理者使用第三算法對所述第二密文進行加密得到第三密文,將所述第三密文發(fā)送給所述代理者;D所述代理者使用所述第三算法的反向算法對收到的所述第三密文進行解密,得到第四密文;E所述代理者比較所述第四密文和所述隨機數(shù)是否相等,如果是則所述身份校驗通過,否則所述身份校驗不通過。
2.根據(jù)權(quán)利要求1所述的網(wǎng)絡(luò)傳輸中管理者與代理者相互安全校驗的方法,其特征在于,所述第一算法和所述第三算法是不同的算法。
3.根據(jù)權(quán)利要求1所述的網(wǎng)絡(luò)傳輸中管理者與代理者相互安全校驗的方法,其特征在于,所述管理者是電信網(wǎng)元管理系統(tǒng),所述代理者是網(wǎng)元。
4.根據(jù)權(quán)利要求2所述的網(wǎng)絡(luò)傳輸中管理者與代理者相互安全校驗的方法,其特征在于,所述第一算法是自定義的簡單算法,或數(shù)據(jù)加密標(biāo)準(zhǔn)算法,或極小型加密算法。
5.根據(jù)權(quán)利要求2所述的網(wǎng)絡(luò)傳輸中管理者與代理者相互安全校驗的方法,其特征在于,所述第三算法是自定義的簡單算法,或數(shù)據(jù)加密標(biāo)準(zhǔn)算法,或極小型加密算法。
全文摘要
本發(fā)明涉及網(wǎng)絡(luò)中安全校驗的方法,公開了一種網(wǎng)絡(luò)傳輸中管理者與代理者相互安全校驗的方法,使得每個代理者的用戶管理系統(tǒng)可以獨立于管理者系統(tǒng)存在,改進了安全體系的可維護性,提高了管理效率。這種網(wǎng)絡(luò)傳輸中管理者與代理者相互安全校驗的方法包含以下步驟A代理者接收來自管理者的身份校驗請求,生成一個隨機數(shù),使用第一算法對隨機數(shù)加密得到第一密文并發(fā)送給管理者;B管理者使用第一算法的反向算法對第一密文進行解密得到第二密文;C管理者使用第三算法對第二密文進行加密得到第三密文并發(fā)送給代理者;D代理者使用第三算法的反向算法第三密文進行解密得到第四密文;E比較第四密文和隨機數(shù)是否相等,如果是則身份校驗通過。
文檔編號G06F21/44GK1627680SQ20031011934
公開日2005年6月15日 申請日期2003年12月10日 優(yōu)先權(quán)日2003年12月10日
發(fā)明者朱木洪, 周瑞杰, 吳強, 李幫清 申請人:華為技術(shù)有限公司