專利名稱:一種網絡綜合接入設備的安全管理方法
技術領域:
本發明涉及一種網絡設備的安全管理方法。
背景技術:
在NGN(下一代網絡)中,存在很多的綜合接入設備(IAD),這些設備分布在企業或用戶家中,具有面廣、量大、基于動態IP的特點。由于IAD設備數目眾多,無法用網管站直接對IAD的統一管理,只能通過IAD管理系統(IADMS)進行間接管理。目前的管理通常是通過媒體網關控制協議(MGCP協議或H248協議)來實現的,具體體現在業務注冊方面,由于MGCP協議在應用層無安全認證機制,而H248協議盡管在應用層中有安全認證機制,但這種機制需要在每個H248協議事務請求中加入安全頭,在其事務響應中返回安全認證結果,這種使用方式使系統處理H248協議的效率大大降低,實用性較差。由于上述原因,導致目前的IAD的安全認證存在以下問題一是假IAD容易仿冒真正的IAD進行通話,費用計入真正的IAD,使用戶通話費用安全得不到保證。二是非法IAD易對軟交換設備(SoftSwitch)進行攻擊,系統安全性無法得到保證,容易造成非法以及偽造設備被納入管理;當非法以及偽造設備被較多的納入管理時,會將合法的設備淹沒掉,甚至會造成系統的癱瘓。
發明內容
本發明的目的在于提供一種管理效率高、安全性好的網絡綜合接入設備的安全管理方法。
為達到上述目的,本發明提供的網絡綜合接入設備的安全管理方法,包括步驟1在綜合接入設備(IAD)開戶時,將IAD的設備識別碼、鑒權密鑰和IAD管理系統(IADMS)的IP地址或域名配置到IAD上,同時將該鑒權密鑰設置在網絡軟交換設備上;步驟2IAD根據軟交換設備的IP地址,向軟交換設備發送包括事務標識(TransactionID)、設備標識碼的注冊信息進行業務注冊;步驟3在軟交換設備接收到IAD的注冊信息后,根據注冊信息判斷該IAID是否為合法IAD,如果不合法拒絕注冊,否則根據配置決定是否向IAD發起鑒權過程。
所述方法還包括在IAD設備的業務注冊完成后,軟交換設備以設定的周期對IAD設備進行鑒權。
在步驟1和步驟2之間包括如果IAD判斷必須加載配置文件,則IAD向網絡發出加載配置文件請求,由網絡向IAD提供初始化配置文件。
步驟3所述根據注冊信息判斷注冊IAD是否為合法IAD的過程為根據注冊信息判斷注冊IAD的IP地址分配方式,如果該用戶為靜態分配IP地址,則判斷注冊信息中的IP地址及設備標識碼是否正確;如果是動態IP地址,則判斷注冊信息中的設備標識碼是否正確。
所述方法還包括步驟5軟交換設備對IAD進行業務注冊鑒權,如果鑒權未通過,拒絕IAD的業務注冊。
采用上述方案,使本發明具有安全認證方面的優點。由于本發明能夠根據注冊信息判斷該IAD是否為合法IAD,以及根據需要隨機向IAD發起周期性的鑒權過程,因此能夠防止非法和偽造設備接入網絡;還由于對IAD設備進行鑒權是由軟交換設備控制的,這樣不但IAD管理的安全性有保證,而且管理效率高。
圖1是本發明所述方法實施例流程圖;具體實施方式
在目前的網絡結構中,IAD的管理是由IADMS實現的,SoffSwitch完成IAD的安全認證和業務控制。IAD必須分別向IADMS完成管理注冊以及向SoftSwitch完成業務注冊后才能實現對IAD的管理。
本發明提供的一個具體的IAD安全管理方法的實例中包括以下過程1、開戶過程在使用IAD前,用戶必須在運營商處開戶,并在IAD內寫入設備標識碼等必要信息,作為實現安全管理的基礎;2、業務注冊過程IAD在完成管理注冊后,就向SoftSwitch進行業務注冊,驗證通過就可以開始使用業務;3、周期性鑒權過程在IAD正常使用業務的過程中,SoftSwitch定期向IAD發出鑒權消息,以防止仿冒的IAD被納入管理。
通過上述過程,就可以實現對IAD的安全管理,防止IAD的假冒和盜用。
上述過程所述的實施例采用MGCP/H.248協議。
所述開戶過程,是在IAD開戶時,由局方運營人員將以下參數配置或者說存儲到IAD終端設備上。所述參數包括IAD的設備識別碼、IAD設備的鑒權密鑰和IADMS的IP地址或域名。在配置的參數中,最主要的是IAD的設備識別碼。IAD的設備識別碼是唯一的,在實際使用中,該設備識別碼等同于MGCP協議中的域名或H248協議中的消息標識(MessageID)。
鑒權密鑰在開戶時也在SoftSwitch設置。
另外,在配置參數時,如果IADMS或存儲IAD配置數據或文件的遵循簡單文件傳輸協議或文件傳輸協議的服務器(TFTP/FTP服務器)不存在,或者發生異常,為使IAD的啟動和運行不受影響,除了在IAD中配置上述設備識別碼、鑒權密鑰、以及IADMS的IP地址或者域名以外,還必須將下述參數配置到IAD中SoftSwitch的IP地址或域名,TFTP/FTP服務器的IP地址或域名,程序或配置數據的文件名等所有的能使IAD正常運行的數據。這樣,如果IAD檢測自身的程序或配置數據不可用,就可以主動向TFTP/FTP服務器發出請求,獲取配置文件。因此,本例中的IAD支持IADMS通過SNMP接口查詢硬件、邏輯和軟件版本號;并支持IADMS對軟件參數(TFTP服務器地址、軟件路徑信息)的設置和加載控制。
下面結合附圖對本發明作進一步詳細的描述。
圖1是本發明所述方法實施例流程圖。按照圖1,首先在IAD上電后,判斷是否需要啟用動態主機配置協議(DHCP)獲取IP地址,如果IAD不采用固定的IP地址,則需要此過程,因此在步驟1向外發出DHCP發現(Discovery)廣播報文;否則略過獲取IP地址的過程,直接進行步驟5;網絡中的DHCP服務器(Server)接收到DHCP客戶端,即IAD的請求報文后,在步驟2向發出請求的IAD作出分配IP地址的響應,IAD接收到IP地址分配報文后,如果接受分配的IP地址,則IAD在步驟3向DHCP Server發送IP地址請求報文,DHCP Server在步驟4向IAD返回分配給它的IP地址、子網掩碼、網關地址、DNS服務器等地址信息。在步驟5,IAD判斷是否需要加載配置文件,該判斷是通過判斷自己存儲的程序或配置數據是否可用實現的,如果可用,則不必加載,直接進入業務注冊流程,否則就需要加載。因此如果IAD判斷必須加載配置文件,則IAD向TFTP服務器發出取配置文件請求,TFTP服務器響應請求,在步驟6向IAD提供初始化配置文件,由IAD根據接收到的配置文件進行配置,完成配置過程。
步驟7到步驟10是所述的業務注冊過程。該過程是在IAD與軟交換設備之間進行的,具體包括采用MGCP/H.248協議的標準注冊以及SoftSwitch對IAD的鑒權。
首先IAD在步驟7根據配置文件中SoftSwitch的IP地址(或者是上次啟動時保留的地址信息),向SoftSwitch發起MGCP/H.248協議規定的網關注冊信息,信息中包括事務ID、設備識別碼(如果是MGCP協議則為域名,如果采用H248協議則為MID);SoftSwitch在接收到上述注冊信息后,執行如下步驟判斷IAD的IP地址分配方式如果該IAD采用的是靜態IP地址,則繼續判斷自己配置中的該IAD的IP地址及設備識別碼(如果是MGCP協議則為域名,H248協議則為MID)是否與注冊信息中的IP地址及設備識別碼符合,不符合則不接受IAD的注冊,在步驟8反饋注冊失敗信息;如果該IAD采用動態IP地址,則繼續判斷注冊信息中的設備識別碼是否正確,如果不正確,在步驟8回復錯誤響應,否則回復正確響應,根據配置決定是否發起針對IAD的鑒權過程。
如果SoftSwitch需要發起對IAD的鑒權操作,則在步驟9向IAD發送一個注冊挑戰字信息用于對IAD的鑒權,信息包括一個16字節的隨機數;同時分配請求事物標識(REQUEST ID)。上述隨機數使用標準的協議消息(擴展包方式),將該隨機數和REQUEST ID發送給IAD;IAD接收到上述信息后,利用自己的鑒權密鑰對所述隨機數進行加密計算,并將加密結果和REQUEST ID在步驟10反饋給SoftSwitch。SoftSwitch接收到IAD發送的計算結果后,首先檢查REQUEST ID,如果REQUEST ID驗證通過,SoftSwitch根據該IAD的密鑰、設備識別碼和自己產生的16字節的隨機數實施同樣的計算,根據計算的結果判斷加密生成數據是否相同,不相同則認為該IAD非法,向IAD反饋非法信息并進行非法IAD的后續處理,相同則向IAD反饋合法信息。如果REQUEST ID驗證不通過,則SoftSwitch丟棄該消息,利用重發機制進行異常處理。在本例中,所述重發機制為在REQUEST ID驗證不通過時,不反饋信息,這樣,在IAD發出消息后,等待響應;(注冊時間可以配置控制),在第1次發出消息后,1秒超時,超時后重發消息;在第2次發出消息后,2秒超時,超時后重發消息;在第3次發出消息后,5秒超時,超時后再次重新進行重發操作,并告警提示。
實際中,針對每一個來自SoftSwitch的業務注冊挑戰字,IAD返回加密后的數據,同時,IAD只接受來自合法的SoftSwitch的業務注冊挑戰字消息,并且對于后面的IAD注冊失敗不影響前面已經注冊成功的IAD的工作狀態。
所述周期性鑒權過程,是為了減少未經授權的IAD采用盜用合法IAD的IP地址盜打電話造成的損失,SoftSwitch周期性地向IAD發出業務注冊挑戰字,對IAD進行鑒權;或者SoftSwitch收到未經鑒權的IAD發出的除業務注冊消息外的其他任何消息,都向IAD發出業務挑戰字進行鑒權;本例中的該周期性鑒權處理過程與圖1的步驟9和步驟10類似,也是通過發送挑戰字的方式進行的。
在圖1所示的過程中,步驟1到步驟4,在本例中遵從標準的DHCP過程,如果通過DHCP無法獲得IP地址,則使用前次保存的IP地址或者缺省值。本例中,步驟5和步驟6的消息交互以及重發機制遵從標準的TFTP/FTP過程的差錯控制方法;如果IAD請求加載配置文件,TFTPserver返回錯誤,或者在數據傳遞過程中出現不可恢復錯誤,導致加載過程不能進行,則略過此加載過程。如果IAD本身保存有可用的配置數據,則進入業務注冊流程,否則復位系統。
需要說明的是,本發明所述的IAD也包括目前網絡中的智能終端設備和網關設備,如網絡電話(EPHONE)、多媒體終端等。所述的SoftSwitch也指目前網絡中的媒體網關控制器(MGC)。
權利要求
1.一種網絡綜合接入設備的安全管理方法,包括步驟1在綜合接入設備(IAD)開戶時,將IAD的設備識別碼、鑒權密鑰和IAD管理系統(IADMS)的IP地址或域名配置到IAD上,同時將該鑒權密鑰設置在網絡軟交換設備上;步驟2IAD根據軟交換設備的IP地址,向軟交換設備發送包括事務標識(TransactionID)、設備標識碼的注冊信息進行業務注冊;步驟3在軟交換設備接收到IAD的注冊信息后,根據注冊信息判斷該IAD是否為合法IAD,如果不合法拒絕注冊,否則根據配置決定是否向IAD發起鑒權過程。
2.根據權利要求1所述的網絡綜合接入設備的安全管理方法,其特征在于,所述方法還包括在IAD設備的業務注冊完成后,軟交換設備以設定的周期對IAD設備進行鑒權。
3.根據權利要求2所述的網絡綜合接入設備的安全管理方法,其特征在于,在步驟1和步驟2之間包括如果IAD判斷必須加載配置文件,則IAD向網絡發出加載配置文件請求,由網絡向IAD提供初始化配置文件。
4.根據權利要求1、2或3所述的網絡綜合接入設備的安全管理方法,其特征在于,步驟3所述根據注冊信息判斷注冊IAD是否為合法IAD的過程為根據注冊信息判斷注冊IAD的IP地址分配方式,如果該用戶為靜態分配IP地址,則判斷注冊信息中的IP地址及設備標識碼是否正確;如果是動態IP地址,則判斷注冊信息中的設備標識碼是否正確。
5.根據權利要求4所述的網絡綜合接入設備的安全管理方法,其特征在于,所述方法還包括步驟5軟交換設備對IAD進行業務注冊鑒權,如果鑒權未通過,拒絕IAD的業務注冊。
7.根據權利要求5所述的網絡綜合接入設備的安全管理方法,其特征在于,步驟2中,在IAD向IADMS發送發送管理注冊信息前包括IAD上電后,判斷是否需要從網絡獲取動態IP地址,如果需要,啟動從網絡獲取IP地址的過程。
8.根據權利要求5所述的網絡綜合接入設備的安全管理方法,其特征在于,在步驟1中還包括向IAD配置下述信息軟交換設備的IP地址或域名,存儲IAD配置數據的服務器的IP地址或域名,配置數據的文件名。
全文摘要
本發明公開了一種網絡綜合接入設備(IAD)的安全管理方法,該方法可以基于H.248和MGCP兩種協議實現在IAD與軟交換設備之間的安全業務認證。在IAD開戶時,將IAD的設備識別碼、鑒權密鑰和IADMS的IP地址或域名配置到IAD上,同時將該鑒權密鑰設置在網絡軟交換設備上,在業務注冊時,IAD根據軟交換設備的IP地址,向軟交換設備發送包括事務標識(TransactionID)、設備標識碼的注冊信息進行業務注冊,軟交換設備接收到IAD的注冊信息后,根據注冊信息判斷該IAD是否為合法IAD,如果不合法拒絕注冊,否則根據配置決定是否向IAD發起鑒權過程;上述方案的采用標準協議的擴展包方式,與現有注冊方式兼容,安全性好、管理效率高。
文檔編號H04L29/06GK1494258SQ02147470
公開日2004年5月5日 申請日期2002年11月1日 優先權日2002年11月1日
發明者羅兵, 張忠, 唐建剛, 馬劍飛, 魏強, 羅 兵 申請人:華為技術有限公司