CN105391741B - 一种接入设备的安全控制方法、设备及系统 - Google Patents

一种接入设备的安全控制方法、设备及系统 Download PDF

Info

Publication number
CN105391741B
CN105391741B CN201510952519.4A CN201510952519A CN105391741B CN 105391741 B CN105391741 B CN 105391741B CN 201510952519 A CN201510952519 A CN 201510952519A CN 105391741 B CN105391741 B CN 105391741B
Authority
CN
China
Prior art keywords
access device
login password
control equipment
equipment
random code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510952519.4A
Other languages
English (en)
Other versions
CN105391741A (zh
Inventor
王培英
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Maipu Communication Technology Co Ltd
Original Assignee
Maipu Communication Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Maipu Communication Technology Co Ltd filed Critical Maipu Communication Technology Co Ltd
Priority to CN201510952519.4A priority Critical patent/CN105391741B/zh
Publication of CN105391741A publication Critical patent/CN105391741A/zh
Application granted granted Critical
Publication of CN105391741B publication Critical patent/CN105391741B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明实施例提供一种接入设备的安全控制方法、设备及系统,涉及通信技术领域,能够在纵向虚拟化网络系统故障时,通过设置的登录密码直接对接入设备进行操控,从而可以降低网络运维难度,提高接入设备的安全性。具体方案为:控制设备根据接入设备的设备信息和本地随机码生成登录密码,在本地保存登录密码和接入设备的对应关系,以使得维护人员可以根据登录密码通过配置Console口登录接入设备,并将登录密码加密后发送给接入设备;接入设备接收控制设备发送的加密后的登录密码,解密后设置为自身的登录密码并保存,在对采用配置Console口登录的维护人员输入的登录密码进行验证后,接受维护人员的运维管理。本发明实施例用于对接入设备进行安全控制。

Description

一种接入设备的安全控制方法、设备及系统
技术领域
本发明实施例涉及通信技术领域,尤其涉及一种接入设备的安全控制方法、设备及系统。
背景技术
传统网络的运维,因接入设备的位置比较分散,部署局域网时需要为局域网的每台设备配置一个网络协议(Internet Protocol,IP)地址,并配备了多名网络维护人员,网络运维成本比较高,并且因网络的管理也呈现分散性,接入设备的安全风险高,增加了局域网的安全风险。随着大规模二层网络的发展,网络中设备的数量不断增加,使得网络管理变得越来越复杂。而纵向虚拟化技术是为了解决传统网络的问题提出的,即使用一台核心层的控制设备管理整个局域网络的接入设备,只有控制设备可以操控接入层的设备,一个局域网只使用一个IP地址,以达到减既简化网络运维又提高网络安全性的目的。
因纵向虚拟化技术将整个局域网系统虚拟为一个虚拟化系统,将网络的安全性升级,整个系统对外呈现为一个管理接口,通过该管理接口只能登录到控制设备,不能直接登陆到接入设备,所以原则上在网络运行期间,只能通过控制设备管理接入设备,不允许其他人员操控接入设备。其中,由于接入设备放置位置比较分散,又无专人监管维护,因而安全性低,容易被非法用户侵入,从而攻击整个纵向虚拟网络。为了提高接入设备的安全性,现有技术通过禁用接入设备的控制台接入端口配置Console口,禁止直接操控接入设备。虽然,纵向虚拟化技术提高了整个局域网的安全性,但网络运行可能会出现故障。在纵向虚拟化网络系统出现故障时,如控制设备与接入设备直连的链路故障导致接入设备脱管时,这时无法通过控制设备访问接入设备,为了恢复网络系统,必须有手段能够操控接入设备。
当网络系统出现故障使得不能通过控制设备操控接入设备时,若采用上述禁用接入设备配置Console口的安全控制方案,则无法对接入设备进行操控,从而增加了网络运维的难度。
发明内容
本发明实施例提供一种接入设备的安全控制方法、设备及系统,能够在纵向虚拟化网络系统故障时,通过设置的登录密码直接对接入设备进行操控,从而降低了网络运维难度,提高接入设备的安全性。
为达到上述目的,本发明的实施例采用如下技术方案:
第一方面,提供一种接入设备的安全控制方法,应用于纵向虚拟化网络,包括:
控制设备根据接入设备的设备信息和本地随机码生成登录密码;
控制设备在本地保存所述登录密码和所述接入设备的对应关系,以使得维护人员可以根据所述登录密码通过配置Console口登录所述接入设备,以对所述接入设备进行运维管理;
控制设备将所述登录密码加密后发送给所述接入设备。
接入设备接收控制设备发送的加密后的登录密码,并对所述加密后的登录密码进行解密;
接入设备将解密后的登录密码设置为接入设备自身的登录密码并保存;
接入设备在对采用配置Console口登录的维护人员输入的登录密码进行验证后,接受所述维护人员的运维管理。
第二方面,提供一种控制设备,包括:
密码生成单元,用于根据接入设备的设备信息和本地随机码生成登录密码,并在本地保存所述登录密码和所述接入设备的对应关系,以使得维护人员可以根据所述登录密码通过配置Console口登录所述接入设备,以对所述接入设备进行运维管理;
发送单元,用于将所述密码生成单元生成的登录密码加密后发送给所述接入设备。
第三方面,提供一种接入设备,包括:
接收单元,用于接收控制设备发送的加密后的登录密码;
处理单元,用于对所述接收单元接收到的加密后的登录密码进行解密,将解密后的登录密码设置为接入设备自身的登录密码并保存;
身份验证单元,用于在对采用配置Console口登录的维护人员输入的登录密码进行验证后,接受所述维护人员的运维管理。
第四方面,提供一种系统,包括上述第二方面所述的控制设备和上述第三方面所述的接入设备。
本发明实施例提供一种接入设备的安全控制方法、设备及系统,应用于纵向虚拟化网络中,控制设备根据接入设备的设备信息和本地随机码随机生成登录密码,由于本地随机码具有随机性,因而非法用户很难破译控制设备根据本地随机码生成的登录密码,从而提高了登录密码的安全性;而后控制设备将加密后的登录密码发送给接入设备,提高了登录密码传输过程中的安全性;并在本地保存登录密码和接入设备的对应关系。接入设备将解密后的登录密码设置为自身的登录密码并保存。从而,在在系统出现故障无法通过控制设备对接入设备进行操控时,维护人员可以获取控制设备中保存的登录密码,并在接入设备对登录密码验证通过后,通过配置Console口直接操控接入设备,从而对接入设备进行运维管理,因而能够降低网络运维的难度,提高网络的安全性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为二层纵向虚拟化网络的基本架构示意图;
图2为本发明实施例提供的一种接入设备的安全控制方法流程图;
图3为本发明实施例提供的另一种接入设备的安全控制方法流程图;
图4为本发明实施例提供的另一种接入设备的安全控制方法流程图;
图5为本发明实施例提供的另一种接入设备的安全控制方法流程图;
图6为本发明实施例提供的另一种接入设备的安全控制方法流程图;
图7为本发明实施例提供的一种控制设备的结构示意图;
图8为本发明实施例提供的一种接入设备的结构示意图;
图9为本发明实施例提供的另一种接入设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
纵向虚拟网络可以是部署了纵向虚拟化技术的核心层和接入层形成的二层网络(例如二层局域网),其基本架构可以参见图1。控制设备可以是部署了纵向虚拟化技术的核心层中的设备,可以用于管理和控制接入层中的设备,例如可以是框式交换机。接入设备可以是部署了纵向虚拟化技术的接入层中的设备,例如可以是盒式交换机。在纵向虚拟网络中,控制设备与接入设备之间的纵向Fabric口是一个逻辑概念,可以是一个物理端口或者多个物理端口组成的聚合口。控制设备与接入设备之间可以使用专用线缆或光纤进行连接。接入设备根据组网需要可以连到一台或多台控制设备设备上。从模型上说,接入设备相当于控制设备的一块远程接口板。从功能上看,控制设备与接入设备之间的纵向Fabric连接相当于框式设备的“背板”。从管理上看,所有控制设备和接入设备对外作为一台设备,是一个管理点。
为了提高纵向虚拟化网络的安全性,现有技术中通过禁用接入设备的配置Console口来禁止直接操控接入设备,但当网络系统出现故障使得不能通过控制设备操控接入设备时,将无法对接入设备进行运维管理,从而无法恢复网络系统。
本发明以下实施例提供的一种应用于纵向虚拟化网络中的接入设备的安全控制方法中,控制设备可以根据接入设备的设备信息以及生成的具有随机性的本地随机码生成接入设备的登录密码,将登录密码加密后发送给接入设备以提高传输过程的安全性,并在本地保存登录密码和接入设备的对应关系,从而在网络系统出现故障无法通过控制设备对接入设备进行操控时,接入设备的维护人员可以根据控制设备中保存的与接入设备对应的登录密码,安全便捷地通过配置Console口直接操控接入设备,从而对接入设备进行运维管理。
参见图2,本发明实施例提供一种接入设备的安全控制方法,可以应用于纵向虚拟化网络,包括:
101、控制设备根据接入设备的设备信息和本地随机码生成登录密码。
其中,控制设备可以根据纵向虚拟网络中接入设备的设备信息和本地随机码,随机计算出与接入设备对应的登录密码。其中,设备信息用于描述接入设备的相关信息,具体可以从接入设备中获取,控制设备根据接入设备的设备信息生成的登录密码可以与接入设备相对应。可选地,接入设备的设备信息可以包括接入设备的硬件地址和/或版本信息和/或编译时间。
控制设备根据本地随机码生成的登录密码具有随机特性,从而难以被非法用户破解。可选地,本地随机码可以与控制设备的运行时间相关联,控制设备可以根据运行时间生成本地随机码。其中,由于控制设备的运行时间是随着时间的推移而实时变化的,因而控制设备根据该实时变化的参数生成本地随机码,并根据生成的本地随机码生成登录密码可以使得登录密码的安全性更高。当然,本地随机码也可以与运行时间之外的其它动态参数相关,这里不作具体限定。并且,现有技术中根据相关参数生成本地随机码的算法有多种,这里将不作详细描述。
102、控制设备在本地保存登录密码和接入设备的对应关系,以使得维护人员可以根据登录密码通过配置Console口登录接入设备,以对接入设备进行运维管理。
控制设备在生成登录密码之后,可以保存登录密码与接入设备的对应关系。由于控制设备可以管理和控制多个接入设备,并生成与多个接入设备中每个接入设备分别对应的登录密码,因而在控制设备中,多个接入设备对应的登录密码可以形成一张登录密码表。由于控制设备通常是由专门的维护人员进行维护的,其安全性可以保证,因而控制设备中的登录密码表可以为明文形式,以方便维护人员获取登录密码。
具体的,控制设备可以对请求获取接入设备登录密码的维护人员进行身份验证,在验证通过后,向维护人员返回登录密码表中保存的与接入设备对应的登录密码。
当网络系统出现故障使得无法通过控制设备对接入设备进行操控时,维护人员可以在获取到登录密码表中与接入设备对应的登录密码后,通过该登录密码登录配置Console口,从而直接对接入设备进行操控,以恢复网络系统。
103、控制设备将登录密码加密后发送给接入设备。
在上述步骤101中生成登录密码之后,控制设备可以将登录密码表中与接入设备对应的登录密码进行加密,并将加密后的登录密码封装成报文发送给接入设备。其中,由于加密算法可以有许多种,控制设备将登录密码加密后再发送给接入设备的过程中,即便非法用户在传输过程中捕获到加密后的登录密码,也难以破解登录密码加密时所采用的加密算法,从而可以提高登录密码在传输过程中的安全性。
其中,上述步骤103与步骤102没有明确的先后关系,步骤102可以在步骤103之前,或者步骤102也可以在步骤103之后,这里不做具体限定。
在本发明实施例提供的接入设备的安全控制方法中,纵向虚拟化网络中的控制设备可以根据接入设备的设备信息和本地随机码随机生成登录密码,由于本地随机码具有随机性,因而非法用户很难破译控制设备根据本地随机码生成的登录密码,从而提高了登录密码的安全性;而后控制设备将加密后的登录密码发送给接入设备,提高了登录密码传输过程中的安全性;并在本地保存登录密码和接入设备的对应关系的登录密码表,从而在系统出现故障无法通过控制设备对接入设备进行操控时,接入设备的维护人员可以根据登录密码表中与接入设备对应的登录密码安全便捷地通过配置Console口直接操控接入设备,从而对接入设备进行运维管理,因而能够降低网络运维的难度,提高网络的安全性。
参见图3,本发明另一实施例提供一种接入设备的安全控制方法,在上述实施例1描述的步骤之后,还可以包括:
104、接入设备接收控制设备发送的加密后的登录密码,并对加密后的登录密码进行解密。
接入设备接收控制设备发送的封装有加密后的登录密码的报文后,可以从中提取加密后的登录密码,并根据与控制设备约定的解密算法对加密后的登录密码进行解密。
105、接入设备将解密后的登录密码设置为自身的登录密码并保存。
接入设备获得解密后的登录密码后,可以将解密后的登录密码保存在本地,以便于在维护人员通过输入登录密码请求通过配置Console口登录接入设备时,对维护人员输入的登录密码进行验证。具体的,为了提高登录密码的安全性,防止登录密码被非法用户轻易获取接入设备可以根据一定的加密算法将解密后的登录密码加密为密文形式。示例性的,解码后的登录密码可以为abc123,密文形式的登录密码可能为一系列难以识别的字符,例如可以是@*#¥2&%*:#。
106、接入设备在对采用配置Console口登录的维护人员的登录密码进行验证后,接受维护人员的运维管理。
在维护人员通过输入登录密码请求通过配置Console口登录接入设备时,接入设备可以根据保存的登录密码对维护人员输入的登录密码进行验证,并在验证通过后,允许维护人员通过Console直接对接入设备进行操控,从而接受维护人员的运维管理,以恢复网络系统。
在本发明实施例提供的接入设备的安全控制方法中,纵向虚拟化网络中的接入设备无法通过控制设备进行操控时,接入设备可以接收控制设备发送的加密后的登录密码并解密,将解密后的登录密码设置为本接入设备的登录密码并保存,从而当网络系统出现故障使得无法通过控制设备对接入设备进行操控时,接入设备可以根据保存的登录密码对维护人员输入的登录密码进行验证,并在验证通过后允许维护人员通过Console直接对接入设备进行操控,从而接受维护人员的运维管理,因而可以在降低网络运维的难度的同时提高网络的安全性。
参见图4,在上述步骤101-106之后,该方法还可以包括:
107、接入设备向控制设备发送密码确认消息,以通知控制设备登录密码设置成功。
108、控制设备接收接入设备发送的密码确认消息。
控制设备在接收到接入设备发送的密码确认消息后,确认接入设备登录密码设置生效。
进一步地,参见图5,在上述步骤101-108之后,本发明实施例提供的方法还可以包括:
109、若接入设备重新加入纵向虚拟化网络,则根据接入设备的设备信息和本地随机码重新生成登录密码。
当接入设备由于系统升级或故障维修等原因重新加入纵向虚拟化网络时,控制设备可以根据接入设备的设备信息和本地随机码重新生成登录密码。其中,由于设备信息中的部分内容可能发生了变化(例如版本号和编译时间等)且本地随机码肯定发生了变化,因而重新生成的登录密码与上次生成的登录密码不同,即便非法用户获取了上次的登录密码,也很难获取当前的登录密码,从而提高了登录密码的安全性。并且,根据变化后的设备信息重新生成登录密码,可以使得动态变化的登录密码与接入设备的设备状态保持对应。
在重新生成登录密码后,当接入设备的维护人员需要直接操控接入设备时,需要重新向控制设备获取登录密码,并使用新的登录密码通过Console进行安全登录。
此外,参见图6,在上述步骤101之前,本发明实施例提供的方法还可以包括:
110、控制设备向接入设备发送请求加入消息,请求加入消息用于请求接入设备加入纵向虚拟化网络。
在控制设备和接入设备上均部署纵向虚拟技术后,控制设备可以通过纵向Fabric口发送探测报文以主动发现接入设备,并向接入设备发送请求加入消息,请求接入设备作为远程接口板加入纵向虚拟网络。
111、接入设备接收控制设备发送的请求加入消息,并向控制设备发送加入确认消息。
112、控制设备接收用户发送的加入确认消息,并将接入设备加入纵向虚拟化网络。
具体的,通过步骤110-112,控制设备可以为接入设备分配扩展板编号(Slot-ID)的分配,完成接入设备的软件加载,从而将接入设备加入纵向虚拟化网络,进而可以通过上述步骤101-109对接入设备进行安全控制。
参见图7,本发明另一实施例提供一种纵向虚拟化网络中的控制设备200,该控制设备200可以包括:
密码生成单元201,可以用于根据接入设备的设备信息和本地随机码生成登录密码,并在本地保存登录密码和接入设备的对应关系,以使得维护人员可以根据登录密码通过配置Console口登录接入设备,以对接入设备进行运维管理。
其中,控制设备可以对请求获取接入设备登录密码的维护人员进行身份验证,在验证通过后,向维护人员返回保存的与接入设备对应的登录密码。
发送单元202,可以用于将密码生成单元201生成的登录密码加密后发送给接入设备。
这里的纵向虚拟网络可以是部署了纵向虚拟化技术的核心层和接入层形成的二层网络,例如二层局域网。控制设备200可以是部署了纵向虚拟化技术的核心层中的设备,可以用于管理和控制接入层中的设备,例如可以是框式交换机。
其中,接入设备的设备信息可以包括接入设备的硬件地址和/或版本信息和/或编译时间;本地随机码与控制设备200的运行时间相关联。
进一步地,密码生成单元201还可以用于:
若接入设备重新加入纵向虚拟化网络,则根据接入设备的设备信息和本地随机码重新生成登录密码。
本发明实施例提供一种纵向虚拟化网络中的控制设备,可以根据接入设备的设备信息和本地随机码随机生成登录密码,由于本地随机码具有随机性,因而非法用户很难破译控制设备根据本地随机码生成的登录密码,从而提高了登录密码的安全性;而后控制设备将加密后的登录密码发送给接入设备,提高了登录密码传输过程中的安全性;并在本地保存登录密码和接入设备的对应关系的登录密码表,从而在系统出现故障无法通过控制设备对接入设备进行操控时,接入设备的维护人员可以根据登录密码表中与接入设备对应的登录密码安全便捷地通过配置Console口直接操控接入设备,从而对接入设备进行运维管理,因而能够降低网络运维的难度,提高网络的安全性。
参见图8,本发明另一实施例提供一种接入设备300,该接入设备300可以包括:
接收单元301,可以用于接收控制设备发送的加密后的登录密码;
处理单元302,可以用于对接收单元301接收到的加密后的登录密码进行解密,将解密后的登录密码设置为接入设备300自身的登录密码并保存。
这里的纵向虚拟网络可以是部署了纵向虚拟化技术的核心层和接入层形成的二层网络,例如二层局域网。接入设备300可以是部署了纵向虚拟化技术的接入层中的设备,例如可以是盒式交换机。
身份验证单元303,可以用于在对采用配置Console口登录的维护人员输入的登录密码进行验证后,接受维护人员的运维管理。
进一步地,参见图9,该接入设备300还可以包括:
发送单元304,可以用于向控制设备发送密码确认消息,以通知控制设备登录密码设置成功。
本发明实施例提供一种纵向虚拟化网络中的接入设备,通过接收控制设备发送的加密后的登录密码并解密,将解密后的登录密码设置为本接入设备的登录密码并保存,从而当网络系统出现故障使得无法通过控制设备对接入设备进行操控时,接入设备可以根据保存的登录密码对维护人员输入的登录密码进行验证,并在验证通过后允许维护人员通过Console直接对接入设备进行操控,从而接受维护人员的运维管理,因而可以在降低网络运维的难度的同时提高网络的安全性。
此外,本发明另一实施例还提供一种纵向虚拟化网络系统,可以包括上述图7所示的控制设备和上述图8或9所示的接入设备,该系统的基本架构示意图可以参见上述图1,系统中的控制设备和接入设备可以用于执行上述方法实施例提供的接入设备的安全控制方法。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、设备和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理包括,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,简称ROM)、随机存取存储器RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.一种接入设备的安全控制方法,应用于纵向虚拟化网络,其特征在于,包括:
控制设备根据接入设备的设备信息和本地随机码生成登录密码,其中,所述本地随机码是控制设备根据实时变化的参数生成的;所述本地随机码与所述控制设备的运行时间相关联;所述控制设备用于操作所述接入设备;
在所述控制设备本地保存所述登录密码和所述接入设备的对应关系,以使得维护人员在系统出现故障无法通过所述控制设备对所述接入设备进行操控时,可以根据所述控制设备中保存的所述登录密码通过配置Console口登录所述接入设备,以对所述接入设备进行运维管理;
将所述登录密码加密后发送给所述接入设备。
2.根据权利要求1所述的方法,其特征在于,所述接入设备的设备信息包括所述接入设备的硬件地址和/或版本信息和/或编译时间。
3.根据权利要求1或2所述的方法,其特征在于,所述方法还包括:
若所述接入设备重新加入所述纵向虚拟化网络,则根据所述接入设备的设备信息和本地随机码重新生成登录密码。
4.一种接入设备的安全控制方法,其特征在于,包括:
接收控制设备发送的加密后的登录密码,并对所述加密后的登录密码进行解密,其中,所述登录密码是控制设备根据接入设备的设备信息和本地随机码生成,所述本地随机码是控制设备根据实时变化的参数生成的;所述本地随机码与所述控制设备的运行时间相关联;所述控制设备用于操作所述接入设备;
将解密后的登录密码设置为接入设备自身的登录密码并保存;
在系统出现故障无法通过所述控制设备对所述接入设备进行操控时,在对采用配置Console口登录的维护人员输入的登录密码进行验证后,接受所述维护人员的运维管理。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
向所述控制设备发送密码确认消息,以通知所述控制设备所述登录密码设置成功。
6.一种控制设备,应用于纵向虚拟化网络,其特征在于,包括:
密码生成单元,用于根据接入设备的设备信息和本地随机码生成登录密码,并在本地保存所述登录密码和所述接入设备的对应关系,以使得维护人员在系统出现故障无法通过所述控制设备对所述接入设备进行操控时,可以根据所述登录密码通过配置Console口登录所述接入设备,以对所述接入设备进行运维管理,其中,所述本地随机码是控制设备根据实时变化的参数生成的;所述本地随机码与所述控制设备的运行时间相关联;所述控制设备用于操作所述接入设备;
发送单元,用于将所述密码生成单元生成的登录密码加密后发送给所述接入设备。
7.根据权利要求6所述的设备,其特征在于,所述接入设备的设备信息包括所述接入设备的硬件地址和/或版本信息和/或编译时间。
8.根据权利要求6或7所述的设备,其特征在于,所述密码生成单元还用于:
若所述接入设备重新加入所述纵向虚拟化网络,则根据所述接入设备的设备信息和本地随机码重新生成登录密码。
9.一种接入设备,其特征在于,包括:
接收单元,用于接收控制设备发送的加密后的登录密码,其中,所述登录密码是控制设备根据接入设备的设备信息和本地随机码生成,所述本地随机码是控制设备根据实时变化的参数生成的;所述本地随机码与所述控制设备的运行时间相关联;所述控制设备用于操作所述接入设备;
处理单元,用于对所述接收单元接收到的加密后的登录密码进行解密,将解密后的登录密码设置为接入设备自身的登录密码并保存;
身份验证单元,用于在系统出现故障无法通过所述控制设备对所述接入设备进行操控时,在对采用配置Console口登录的维护人员输入的登录密码进行验证后,接受所述维护人员的运维管理。
10.一种接入设备的安全控制系统,其特征在于,包括如权利要求6-8任一项所述的控制设备和如权利要求9所述的接入设备。
CN201510952519.4A 2015-12-17 2015-12-17 一种接入设备的安全控制方法、设备及系统 Active CN105391741B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510952519.4A CN105391741B (zh) 2015-12-17 2015-12-17 一种接入设备的安全控制方法、设备及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510952519.4A CN105391741B (zh) 2015-12-17 2015-12-17 一种接入设备的安全控制方法、设备及系统

Publications (2)

Publication Number Publication Date
CN105391741A CN105391741A (zh) 2016-03-09
CN105391741B true CN105391741B (zh) 2019-11-22

Family

ID=55423576

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510952519.4A Active CN105391741B (zh) 2015-12-17 2015-12-17 一种接入设备的安全控制方法、设备及系统

Country Status (1)

Country Link
CN (1) CN105391741B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107070676A (zh) * 2016-11-16 2017-08-18 武汉瑞盈通网络技术有限公司 网络设备的虚拟化管理方法
CN107517126B (zh) * 2017-08-17 2020-06-16 重庆软易科技有限公司 一种批量安装网络设备的方法
CN109450859A (zh) * 2018-10-15 2019-03-08 成都安恒信息技术有限公司 一种应用于运维审计系统中明文协议代理的密码保护方法
CN113162806A (zh) * 2021-04-23 2021-07-23 华上(天津)信息科技发展有限公司 一种远程运维方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101098223A (zh) * 2007-07-05 2008-01-02 李江 一种网络用户密码加密的方法及其装置
CN101414905A (zh) * 2007-10-17 2009-04-22 谢丹 多种选择性密码安全认证系统及其方法
CN102629900A (zh) * 2012-03-06 2012-08-08 北京东土科技股份有限公司 一种超级密码生成系统以及应用方法
CN103825884A (zh) * 2014-01-23 2014-05-28 汉柏科技有限公司 一种用户登陆动态密码交互的方法和设备
CN103973681A (zh) * 2014-04-29 2014-08-06 上海上讯信息技术股份有限公司 用于运维管理审计系统的二层密码代填方法及模块

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030028813A1 (en) * 2001-08-02 2003-02-06 Dresser, Inc. Security for standalone systems running dedicated application
TWI241102B (en) * 2003-12-30 2005-10-01 Icp Electronics Inc System for actively updating encryption/decryption module in security gateway and method
CN201282479Y (zh) * 2008-11-05 2009-07-29 中国移动通信集团江苏有限公司 一种软交换和ip承载网远程集中应急接入系统
US8832807B1 (en) * 2010-08-05 2014-09-09 Christine E. Kuo Method and apparatus for asynchronous dynamic password
CN103856345B (zh) * 2012-12-06 2017-04-12 华为技术有限公司 服务器账号密码管理方法、系统及服务器
CN103268296B (zh) * 2013-05-22 2016-12-07 天地融科技股份有限公司 动态口令牌组的信息写入方法
CN104426662B (zh) * 2013-09-05 2018-11-06 珠海格力电器股份有限公司 物理设备登录密码的处理方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101098223A (zh) * 2007-07-05 2008-01-02 李江 一种网络用户密码加密的方法及其装置
CN101414905A (zh) * 2007-10-17 2009-04-22 谢丹 多种选择性密码安全认证系统及其方法
CN102629900A (zh) * 2012-03-06 2012-08-08 北京东土科技股份有限公司 一种超级密码生成系统以及应用方法
CN103825884A (zh) * 2014-01-23 2014-05-28 汉柏科技有限公司 一种用户登陆动态密码交互的方法和设备
CN103973681A (zh) * 2014-04-29 2014-08-06 上海上讯信息技术股份有限公司 用于运维管理审计系统的二层密码代填方法及模块

Also Published As

Publication number Publication date
CN105391741A (zh) 2016-03-09

Similar Documents

Publication Publication Date Title
CN105027493B (zh) 安全移动应用连接总线
CN104811444B (zh) 一种安全的云端控制方法
CN105391741B (zh) 一种接入设备的安全控制方法、设备及系统
CN106161402B (zh) 基于云环境的加密机密钥注入系统、方法及装置
CN104639516B (zh) 身份认证方法、设备及系统
JP6940240B2 (ja) 証明書取得方法、認証方法及びネットワークデバイス
CN102195930B (zh) 设备间安全接入方法和通信设备
CN110336810A (zh) 信息分享方法、平台及计算设备
CN106330816A (zh) 一种登录云桌面的方法和系统
CN103856345B (zh) 服务器账号密码管理方法、系统及服务器
CN109639697A (zh) 云手机安全投屏的方法、移动终端和服务器
CN103916363B (zh) 加密机的通讯安全管理方法和系统
CN104901928A (zh) 一种数据交互方法、装置及系统
CN106506479B (zh) 密码认证的方法、系统及客户端、服务器和智能设备
CN106936797A (zh) 一种云中虚拟机磁盘及文件加密密钥的管理方法和系统
CN109858201A (zh) 一种安全软件模式切换授权方法、客户端及服务端
CN105471901A (zh) 一种工业信息安全认证系统
CN108966216A (zh) 一种应用于配电网的移动通信方法及装置
CN106027476A (zh) 一种身份证云认证系统及读卡系统
CN106452752B (zh) 修改密码的方法、系统及客户端、服务器和智能设备
CN102611574A (zh) Vpn自动配置系统及配置方法
CN107835145A (zh) 一种防重放攻击的方法及分布式系统
CN105245336B (zh) 一种文档加密管理系统
CN110519222A (zh) 基于一次性非对称密钥对和密钥卡的外网接入身份认证方法和系统
CN108881127A (zh) 一种控制远程访问权限的方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 610041 15-24 floor, 1 1 Tianfu street, Chengdu high tech Zone, Sichuan

Applicant after: MAIPU COMMUNICATION TECHNOLOGY Co.,Ltd.

Address before: 610041 16 Hing Hing Road, Chengdu high tech Development Zone, Sichuan, China 16

Applicant before: MAIPU COMMUNICATION TECHNOLOGY Co.,Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant
CP02 Change in the address of a patent holder

Address after: 610041 nine Xing Xing Road 16, hi tech Zone, Sichuan, Chengdu

Patentee after: MAIPU COMMUNICATION TECHNOLOGY Co.,Ltd.

Address before: 610041 15-24 floor, 1 1 Tianfu street, Chengdu high tech Zone, Sichuan

Patentee before: MAIPU COMMUNICATION TECHNOLOGY Co.,Ltd.

CP02 Change in the address of a patent holder