CN105554098B - 一种设备配置方法、服务器及系统 - Google Patents
一种设备配置方法、服务器及系统 Download PDFInfo
- Publication number
- CN105554098B CN105554098B CN201510924881.0A CN201510924881A CN105554098B CN 105554098 B CN105554098 B CN 105554098B CN 201510924881 A CN201510924881 A CN 201510924881A CN 105554098 B CN105554098 B CN 105554098B
- Authority
- CN
- China
- Prior art keywords
- configuration
- check code
- server
- algorithm
- input parameter
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
- H04L67/025—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种设备配置方法、服务器及系统。本发明方法包括:接收客户端设备发送的配置命令,所述配置命令中携带有配置信息以及第一校验码;将接收到的配置命令中包含的配置信息作为与合法客户端设备约定的第一算法的输入参数,利用第一算法对该输入参数进行运算生成第二校验码;根据所述第一校验码与所述第二校验码是否一致,确定是否处理所述配置命令。本发明公开的设备配置方法、服务器及系统能够确保设备配置过程的安全性。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种设备配置方法、服务器及系统。
背景技术
对嵌入式通信设备进行配置是通信设备管理中的最重要的一种功能。目前,对通信设备进行配置可以通过串口、远程登录、管理信息库、网页浏览器等方式。对于串口配置方式,管理员必须到设备的布置现场进行;对于远程登录,管理信息库配置方式,需要在客户端主机安装客户端软件才可以对通信设备进行配置。并且要使用这几种配置方式,需要有一定的专业背景或经过特定的培训。而随着互联网的快速发展,通过网页浏览器对通信设备进行配置已经成为一种发展趋势。网页浏览器具有界面友好,能够远程进行配置,不需要输入复杂的命令,不需要安装其它的客户端软件等等一些优点。通常,用网页浏览器对通信设备进行配置时,首先需要通过浏览器访问服务器下发的对通信设备的用户登录页面,经过用户身份鉴别,然后才能进行配置。
而用户通过网页浏览器对通信设备进行配置的方式中,浏览器与服务器的数据传输过程中的传输数据都会携带有由服务器分配给浏览器的用于辨别用户身份、进行会话追踪(session tracking)而储存在用户本地终端上的数据,即cookie信息,cookie可以保持登录信息到用户下次与服务器的会话,而由于cookie中往往包含了一些敏感信息,如用户名、计算机名、使用的浏览器以及曾经访问的网站的登录用户名、密码等,一旦cookie被不法用户窃取或更改,不法用户就可能利用cookie越权对通信设备进行非法配置,对通信设备安全性带来极大的挑战。
因此,如何确保设备配置过程的安全性,是业界所亟待研究和解决的。
发明内容
本发明实施例提供一种设备配置方法、服务器及系统,用以确保设备配置过程的安全性。
本发明的一个实施例提供的设备配置方法,应用于服务器端,包括:
接收客户端设备发送的配置命令,所述配置命令中携带有配置信息以及第一校验码;
将接收到的配置命令中包含的配置信息作为与合法客户端设备约定的第一算法的输入参数,利用第一算法对该输入参数进行运算生成第二校验码;
根据所述第一校验码与所述第二校验码是否一致,确定是否处理所述配置命令。
优选地,接收客户端设备发送的配置命令之前,还包括:
接收客户端设备发送的配置页面获取请求,所述配置页面获取请求中携带有用户信息以及第三校验码;
根据所接收到的配置页面获取请求中包含的用户信息,获取与合法客户端设备约定的第二算法的输入参数,利用第二算法对获取到的输入参数进行运算生成第四校验码;
若判断所述第三校验码与所述第四校验码一致,则向所述客户端设备发送所请求的配置页面,以使所述客户端设备基于该配置页面生成配置命令。
其中,根据所接收到的配置页面获取请求中包含的用户信息,获取与合法客户端设备约定的第二算法的输入参数,包括:
提取所接收到的配置页面获取请求中包含的用户信息中的用户名;
查找预先存储在所述服务器端的与所述用户名对应的用户密码;
将查找到的用户密码作为与合法客户端设备约定的第二算法的输入参数。
优选地,所述配置页面获取请求中还包括第一时间戳;所述配置命令中还包括第二时间戳;
进一步地,所述方法还包括:
若所述第三校验码与所述第四校验码一致,则计算所述第一时间戳与所述配置页面获取请求被接收的时间之间的第一时间差;
所述接收客户端设备发送的配置命令之后,生成第二校验码之前,还包括:计算所述第二时间戳与所述配置命令被接收的时间之间的第二时间差;若所述第二时间差与所述第一时间差之间的差值在设定范围内,则执行所述生成第二校验码的操作。
具体地,所述与合法客户端设备约定的第一算法的输入参数还包括:所述第二时间戳以及服务器端密钥;
所述服务器端密钥是根据所述配置页面获取请求中包含的客户端文本cookie、第一时间戳以及获取到的输入参数采用与合法客户端设备约定的第三算法计算生成并保存在所述服务器端的。
具体地,所述与合法客户端设备约定的第二算法的输入参数还包括:客户端文本cookie以及所述第一时间戳。
本发明的一个实施例提供的设备配置服务器,包括:
第一接收模块,用于接收客户端设备发送的配置命令,所述配置命令中携带有配置信息以及第一校验码;
第一运算模块,用于将接收到的配置命令中包含的配置信息作为与合法客户端设备约定的第一算法的输入参数,利用第一算法对该输入参数进行运算生成第二校验码;
第一确定模块,用于根据所述第一校验码与所述第二校验码是否一致,确定是否处理所述配置命令。
本发明的一个实施例提供的设备配置服务器,还包括:
第二接收模块,用于接收客户端设备发送的配置页面获取请求,所述配置页面获取请求中携带有用户信息以及第三校验码;
第二运算模块,用于根据所接收到的配置页面获取请求中包含的用户信息,获取与合法客户端设备约定的第二算法的输入参数,利用第二算法对获取到的输入参数进行运算生成第四校验码;
第二确定模块,用于若判断所述第三校验码与所述第四校验码一致,则向所述客户端设备发送所请求的配置页面,以使所述客户端设备基于该配置页面生成配置命令。
其中,所述第二运算模块,具体用于:
提取所接收到的配置页面获取请求中包含的用户信息中的用户名;
查找预先存储在所述服务器端的与所述用户名对应的用户密码;
将查找到的用户密码作为与合法客户端设备约定的第二算法的输入参数。
优选地,所述配置页面获取请求中还包括第一时间戳;所述配置命令中还包括第二时间戳;
进一步地,所述服务器还包括:
第一计算模块,用于若所述第三校验码与所述第四校验码一致,则计算所述第一时间戳与所述配置页面获取请求被接收的时间之间的第一时间差;
第二计算模块,用于计算所述第二时间戳与所述配置命令被接收的时间之间的第二时间差;
第三确定模块,用于若所述第二时间差与所述第一时间差之间的差值在设定范围内,则通知所述第一运算模块执行所述生成第二校验码的操作。
其中,所述与合法客户端设备约定的第一算法的输入参数还包括:所述第二时间戳以及服务器端密钥;
所述服务器端密钥是根据所述配置页面获取请求中包含的客户端文本cookie、第一时间戳以及获取到的输入参数采用与合法客户端设备约定的第三算法计算生成并保存在所述服务器端的。
其中,所述与合法客户端设备约定的第二算法的输入参数还包括:客户端文本cookie以及所述第一时间戳。
本发明的一个实施例提供的设备配置系统,包括:
服务器,用于接收客户端设备发送的配置命令,所述配置命令中携带有配置信息以及第一校验码;还用于将接收到的配置命令中包含的配置信息作为与合法客户端设备约定的第一算法的输入参数,利用第一算法对该输入参数进行运算生成第二校验码;以及用于根据所述第一校验码与所述第二校验码是否一致,确定是否处理所述配置命令;
客户端设备,用于发送配置命令到服务器端,所述配置命令中携带有配置信息以及第一校验码。
本发明的上述实施例提供了一种通过接收客户端设备发送的携带有配置信息以及第一校验码的配置命令,然后将接收到的配置命令中包含的配置信息作为与合法客户端设备约定的第一算法的输入参数,利用第一算法运算生成第二校验码,根据所述第一校验码与所述第二校验码是否一致,确定是否处理所述配置命令的设备配置技术方案。可以看出,在本发明的实施例中服务器端生成用于与第一校验码进行比较的第二校验码的过程中需要使用配置命令中的配置信息作为输入参数,从而能够使得在传输过程中被非法篡改的配置信息不能通过服务器端的校验码校验,进而确保了设备配置过程的安全性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为现有技术中通过浏览器进行设备配置的一种网络架构示意图;
图2为本发明的一个实施例提供的设备配置方法的流程示意图;
图3为本发明的一个实施例提供的设备配置方法的具体流程示意图;
图4为本发明的一个实施例提供的设备配置方法的具体流程示意图;
图5为本发明的一个实施例提供的设备配置方法具体应用时的流程图;
图6为本发明的一个实施例提供的服务器结构示意图;
图7为本发明的一个实施例提供的系统的结构示意图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述,显然,所描述的实施例仅仅是本发明一部份实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
随着网络的发展,客户端设备上除了一些本地的应用程序,一般配置有如万维网使用的网页浏览器等应用程序,目前一种对通信设备进行配置的方法即为通过客户端设备的浏览器向通信设备的服务器发送配置信息进行配置。万维网的工作基于客户端/服务器计算模型,两者之间采用http协议(hypertext transfer protocol,超文本传输协议)进行通信。http协议是基于TCP/IP(Transmission Control Protocol/Internet Protocol,网络通讯协议)协议的一个浏览器和服务器请求与应答的标准协议,是面向对象的应用层协议。
基于http协议,浏览器与服务器之间的通信过程包括有,连接阶段:浏览器与服务器建立连接,打开一个套接字(socket)的虚拟文件,用以标志连接建立成功;请求阶段:浏览器通过socket向服务器提交满足http协议的请求,http的请求一般是get或post命令(post用于form参数的传递),请求中包含了要请求的页面地址,请求的文件类型等信息;应答阶段:浏览器提交请求后,通过http协议传送给服务器,服务器接收到后,进行处理,根据请求中的页面地址在服务器的数据库或外部数据库读取到相应的页面,然后将处理结果又通过http传回给浏览器,从而在浏览器上显示出所请求的页面。
图1示例性地示出了通过浏览器进行设备配置的一种网络架构。
如图1所示,该架构可包括:客户端设备101、服务器102、通信设备103,数据库104、网络105。客户端设备101与服务器102之间通过网络105进行通信,客户端设备101可以通过服务器102对通信设备103进行配置。服务器102可以从数据库104中读出和写入数据。
其中,客户端设备101(Client)可以包括软件、硬件或软硬件结合的设备。客户端设备101可以通过网页浏览器、网络爬虫或者其他工具向服务器102发起http请求。客户端设备101可以配备有通过网络105进行通信的收发器、允许用户输入选择的用户接口以及用于处理用户请求并将内容呈现给用户的处理单元。客户端设备101类型可包括多种,接入到网络105的方式也可以有多种。举例来说,客户端设备101可以是PC(Personal Computer,个人计算机)等设备,可通过有线方式接入,也可以包括可以进行无线通信的终端,比如手机等,通过无线接入方式(比如通过蜂窝无线网络的接入网络,或者无线局域网等)接入。
其中,服务器102(Sever)可以包括软件、硬件或软硬件结合的设备。服务器102可以通过诸如互联网的公共网络访问,或者可以通过诸如遵守IEEE802.11(无线局域网标准)、利用比如TCP/IP协议的家庭网络之类的专用网络访问。服务器102可以包括内部存储库或数据库,或者可替换地,可以与远程或本地外部的数据库104相关联。
应当指出,客户端设备101与服务器102可以是相互独立分开的机器,也可以位于同一台机器中建立起这种主从关系,即提供服务的服务器及接收服务的客户端设备也有可能为同一台机器上的不同功能模块,例如在提供网页的服务器上执行浏览器浏览本机提供的网页,该机器同时为服务器和客户端设备。
应当指出,通信设备103与服务器102可以是相互独立分开的机器,也可以位于同一台机器中建立起这种主从关系,即提供服务的服务器及处理信息的通信设备也有可能为同一台机器上的不同功能模块,例如为服务器进行配置的情况,或者被配置的机器上具有接收http请求并提供配置页面网页的服务器模块等情况时,该机器同时为服务器和通信设备。
其中,网络105可以包括接入网络、汇聚/核心网络,以及骨干传输网络等,接入网络可以包括无线蜂窝接入网络,还可以包括无线局域网,接入网络也可以是有线网络。汇聚/核心网络主要实现传输汇聚,在蜂窝无线通信网络中实现移动性管理等功能。骨干传输网络用于实现数据的高速传输和交换。
http协议虽然建立在面向连接的TCP协议基础上,其本身是一个无状态的协议,对于一个浏览器发出的多次http请求,服务器无法区分是不是来源于同一个浏览器。所以,需要额外的数据用于维护会话,该额外的数据即为cookie。cookie是用于维持服务端会话状态的一小段文本信息,通常由服务器写入(分配),在后续http请求中,供服务器读取。cookie是伴随着用户http请求和页面在服务器和浏览器之间传递的。浏览器的每一次网页请求,都可以伴随cookie传递,例如,打开浏览器或刷新网页操作。服务器将cookie添加到网页的http头信息中,伴随网页数据传回到浏览器。
cookie中记录着用户的ID(Identification,用户标识)、密码之类的信息,通常在网络中传输时使用MD5(Message-Digest Algorithm 5,信息摘要算法5)方法进行加密。然而尽管是经过加密处理的信息,若被不法用户截取,不法用户仍然可以在不需要知道cookie加密后的字符串的含义的情况下,通过直接把合法用户的cookie提交给服务器,从而通过验证,冒充合法用户进行登陆网站等,进而可能利用cookie越权对设备进行非法配置,对设备安全性带来极大的挑战。
为了确保设备配置过程的安全性,本发明实施例基于以上技术和网络架构,提供了一种设备配置方法、服务器及系统。本发明实施例所提供的设备配置方法在现有技术的基础上,对客户端设备与服务器间通信过程引入了一种通过校验码进行校验的过程,并且用于校验的校验码与配置信息通过算法相关联,因此只有当配置信息在传输过程中保持一致的情况下,才能通过校验码校验,从而能够确保设备配置过程的安全性。
下面结合附图对本发明实施例进行详细描述。
图2示出了本发明实施例提供的设备配置方法的流程示意图,该流程可由服务器实现,该服务器可以是能够与该需要被配置的设备进行通信的独立于该设备的机器,也可以是在该需要被配置的设备上的具有服务器功能的功能模块,该流程包括如下步骤:
步骤201:接收客户端设备发送的配置命令,所述配置命令中携带有配置信息以及第一校验码。
在一些具体的实施例中,配置命令可以是客户端设备通过网页浏览器发送的,该配置命令可以是http请求,优选地,该配置命令可以是http post请求。其中,配置信息以及第一校验码可以是以明文或密文的方式携带在配置命令中,本发明对具体携带方式(包括是否加密以及加密方式)不做限定。
其中,对于合法客户端设备,配置信息可以由合法客户端设备根据用户在服务器发送给该合法客户端设备的配置页面上的输入信息获取。
其中,对于合法客户端,第一校验码可以由合法客户端设备通过使用与服务器约定的第一算法运算生成,该约定的第一算法在合法客户端设备的输入参数包括配置信息。
优选地,该约定的第一算法在合法客户端设备的输入参数还可以包括客户端密钥。
其中,客户端密钥可以是预先由合法客户端设备使用与服务器约定的第三算法运算生成,并保存在客户端设备的本地文件或内存中的。具体地,该约定的第三算法在合法客户端设备的输入参数可以包括用户信息(比如可以是用户密码)以及服务器端为该合法客户端设备分配的cookie。
在一些具体的实施例中,该约定的第一算法在合法客户端设备的输入参数还可以包括服务器为该合法客户端设备分配的cookie。
步骤202:将接收到的配置命令中包含的配置信息作为与合法客户端设备约定的第一算法的输入参数,利用第一算法对该输入参数进行运算生成第二校验码。
其中,该第一算法可以是合法客户端设备与服务器预先约定的,被配置于合法客户端设备和服务器端上。该约定的第一算法被合法客户端设备用于生成携带在配置命令中的第一校验码,该约定的第一算法在服务器端的输入参数包括配置命令中包含的配置信息。
该约定的第一算法在服务器端的输入参数还可以包括服务器端密钥。
其中,服务器端密钥可以是预先由服务器使用与合法客户端设备约定的第三算法运算生成,并保存在服务器本地文件或内存中的。具体地,该约定的第三算法在服务器端的输入参数可以包括对应于用户信息的输入参数(比如对应用户名的存储在服务器端的用户密码)以及客户端文本cookie。
在一些具体的实施例中,该约定的第一算法在服务器端的输入参数还包括配置命令中携带的cookie。
步骤203:根据第一校验码与第二校验码是否一致,确定是否处理该配置命令。
具体地,在第一校验码与第二校验码一致时,确定处理该配置命令;在第一校验码与第二校验码不一致时,可以丢弃该配置命令。
可以看到,通过步骤201至步骤203能够使服务器端对接收到的配置命令中包含的配置信息进行合法性认证,即验证该配置命令中包含的配置信息是否来源于安全的传输过程。只有在步骤203中判断出第一校验码与第二校验码一致时,才可以认为接收到的配置命令中包含的配置信息没有被非法篡改,即配置信息是安全传输到达的,从而可以执行后续操作,比如根据该配置命令中的配置信息进行设备配置等。
优选地,在执行如图2所示的流程中的步骤201之前,还可以包括如图3所示的流程,该流程可以包括有以下步骤:
步骤301:接收客户端设备发送的配置页面获取请求,所述配置页面获取请求中携带有用户信息以及第三校验码。
在一些具体的实施例中,配置页面获取请求可以是客户端设备通过网页浏览器发送的,该配置页面获取请求可以是http请求,优选地,该配置页面获取请求可以是httppost请求。其中,用户信息以及第三校验码可以是以明文或密文的方式携带在配置页面获取请求中,本发明对具体携带方式(包括是否加密以及加密方式)不做具体限定。
其中,用户信息可以由合法客户端设备根据用户在服务器发送给该合法客户端设备的登录页面上的输入信息获取,用户信息具体可以包括用户标识(例如为用户名)和/或用户密码。
其中,对于合法客户端,第三校验码可以由合法客户端设备通过使用与服务器约定的第二算法运算生成,该约定的第二算法在合法客户端设备的输入参数可以包括用户信息,优选地,该用户信息为用户密码。在一些具体的实施例中,该约定的第二算法在合法客户端设备的输入参数还可以包括服务器为该合法客户端设备分配的客户端文本cookie。
其中,用户信息还可以作为合法客户端设备预先与服务器约定的用于生成客户端密钥的第三算法的输入参数,该客户端密钥在生成后将保存在客户端设备的本地文件或内存中的。具体地,该约定的第三算法在合法客户端设备的输入参数还可以包括服务器端为该合法客户端设备分配的cookie。
具体地,该客户端密钥可以作为合法客户端设备预先与服务器约定的用于生成第一校验码的第一算法的输入参数。
步骤302:根据所接收到的配置页面获取请求中包含的用户信息,获取与合法客户端设备约定的第二算法的输入参数,利用第二算法对获取到的输入参数进行运算生成第四校验码。
其中,该第二算法可以是合法客户端设备与服务器预先约定的,被配置于合法客户端设备和服务器端上。该约定的第二算法被合法客户端设备用于生成携带在配置页面获取请求中的第三校验码,该约定的第二算法在服务器端的输入参数可以包括服务器端根据所接收到的配置页面获取请求中包含的用户信息,获取到的与合法客户端设备约定的第二算法的输入参数。
优选地,配置页面获取请求中携带的用户信息包含用户名而不包含用户密码;该约定的第一算法在服务器端的输入参数包括根据所接收到的配置页面获取请求中包含的用户信息,获取到的与用户信息对应的存储在服务器端的用户密码。
具体地,根据所接收到的配置页面获取请求中包含的用户信息,提取所接收到的配置页面获取请求中包含的用户信息中的用户名;查找预先存储在服务器端的与该用户名对应的用户密码;将查找到的用户密码作为与合法客户端设备约定的第二算法的输入参数。
在一些具体的实施例中,该约定的第二算法在合法客户端设备的输入参数还可以包括配置页面获取请求中包含的客户端文本cookie。
其中,存储在服务器端的用户密码还可以作为服务器预先与合法客户端设备约定的用于生成服务器端密钥的第三算法的输入参数,该服务器端密钥在生成后将保存在服务器的本地文件或内存中的。具体地,该约定的第三算法在服务器的输入参数还可以包括配置页面获取请求中包含的cookie。
具体地,该服务器端密钥可以作为服务器预先与合法客户端设备约定的用于生成第二校验码的第一算法的输入参数。
在一些优选的实施例中,服务器端可以预先配置有包含用户名和用户密码对应关系的用户配置表,根据配置页面获取请求中包含的用户名,对服务器本地存储的用户配置表进行查询,找到与该用户名对应的用户密码。在一些具体的实施例中,对于合法客户端设备,服务器本地存储的用户配置表可以是该合法客户端在用户进行注册或用户在登陆的状态下更改用户信息的过程,通知服务器创建或更新与该用户的用户名对应的用户配置记录,比如对于用户进行注册的过程,服务器可以保存成功完成注册的用户的用户名与用户密码,从而使得存储在服务器端的用户密码与合法客户端设备所获取到的用户密码一致,进而可以使得客户端设备与服务器在生成各自密钥以及第三验证码和第四验证码时所使用的算法的输入参数完全相同,因此,能够保证对于合法客户端设备,服务器端密钥与客户端密钥保持一致、第三校验码与第四校验码保持一致,从而使得合法客户端设备能够通过合法性验证。
其中,服务器可以在发生用户注册、用户信息更改以及用户注销等事件下触发对配置在该服务器上的用户配置表的更新。
步骤303:若判断第三校验码与第四校验码一致,则向该客户端设备发送所请求的配置页面,以使该客户端设备基于该配置页面生成配置命令。
可以看到,通过步骤301至步骤303能够使服务器端对接收到的配置页面获取请求进行合法性认证,即验证该配置页面获取请求是否来自于合法客户端设备(即合法用户)。只有在步骤303中判断出第三校验码与第四校验码一致时,才可以认为接收到的配置页面获取请求来自于合法客户端设备,即该配置页面获取请求通过合法性验证,从而可以执行后续操作,比如可以根据该配置页面获取请求所需要获取页面的信息,通过读取内部存储空间或本地文件,或者读取外部存储数据库中的文件,返回一个http响应(response),即发送第一个配置页面到该配置页面获取请求对应的客户端设备,进而可以继续执行如图2所示的流程中的步骤201至步骤203。
其中,一种较常用的简单用户认证方式可以是通过核对接收到的请求中是否包含有用户名和/或用户密码的信息,以及该用户名和/或用户密码是否与服务器端所存储的对应该用户的用户名和/或用户密码一致,来判断该请求对应的客户端设备是否合法。在一些较复杂的用户认证方式通过采用一些较复杂的加密算法与协议,同时需要用户提供更多的信息来进行认证,如Kerberos身份认证系统(一种为TCP/IP网络系统设计的可信的第三方认证协议)。用户认证一般与授权控制相互联系,授权控制是指一旦用户通过认证以后,确定哪些资源该用户可以访问、可以进行何种方式的访问操作等问题。因此,用户认证是保护网络系统资源安全的第一道防线,服务器通过步骤301至步骤303的流程可以控制所有登录并检查访问客户端设备的合法性,使得仅让合法客户端设备以合法的权限访问系统资源。
具体地,不能通过合法性验证的情况可以是所生成的第四校验码与配置页面获取请求中包含的第三校验码不一致,比如该配置页面获取请求来自与不合法客户端设备,即用户信息不匹配的情况,或者不能通过合法性验证的情况也可以是该配置页面获取请求中未包含客户端设备的用户信息,比如用户未登录时请求获取配置页面,即用户信息缺失的情况等。对于后一种情况,即用户信息缺失时,服务器可以选择向该配置页面获取请求对应的客户端设备返回登录页面和服务器端为该客户端设备分配的cookie。该登录页面用于指示客户端设备获取用户在该登录页面上输入的用户信息,例如用户名和用户密码,用以再次向服务器发送配置页面获取请求,进行合法性验证。
优选地,配置页面获取请求中还可以包括第一时间戳;配置命令中还可以包括第二时间戳。
在一些优选地实施例中,配置页面获取请求中携带的第一时间戳可以是生成该配置页面获取请求的客户端设备的本地时间(比如可以由客户端设备通过脚本语言javascript进行获取)。其中,第一时间戳可以是以明文或密文的方式携带在配置页面获取请求中,本发明对具体携带方式(包括是否加密以及加密方式)不做具体限定。
在一些优选地实施例中,配置命令中携带的第二时间戳可以是生成该配置命令的客户端设备的本地时间(比如可以由客户端设备通过脚本语言javascript进行获取)。其中,第二时间戳可以是以明文或密文的方式携带在配置命令中,本发明对具体携带方式(包括是否加密以及加密方式)不做具体限定。
进一步地,在配置页面获取请求中还包括有第一时间戳以及配置命令中还包括有第二时间戳的情况下:
基于如图2以及图3所示的流程,在执行步骤303之后还可以结合如图4所示的步骤401至步骤403的流程执行如图2所示的步骤202之前的流程。
步骤401:若步骤303中判断所述第三校验码与所述第四校验码一致,则计算所述第一时间戳与所述配置页面获取请求被接收的时间之间的第一时间差。
步骤402:在步骤201中接收客户端设备发送的配置命令之后,计算所述第二时间戳与所述配置命令被接收的时间之间的第二时间差。
步骤403:若所述第二时间差与所述第一时间差之间的差值在设定范围内,则执行步骤202中所描述的生成第二校验码的操作。
具体地,对于步骤401,若第四校验码与配置页面获取请求中包含的第三校验码一致,则可以获取接收到该配置页面获取请求的本地时间(比如可以由服务器通过脚本语言javascript进行获取),将该获取到的本地时间与配置获取请求中包含的第一时间戳(即客户端设备发送配置页面获取请求时获取的本地时间)相减得到一个时间差值作为第一时间差,该第一时间差可以保存在服务器端对该用户建立的本地文件中,比如用户登录信息文件,并向所述客户端设备发送所请求的配置页面。
具体地,对于步骤402,可以在步骤201中接收客户端设备发送的配置命令之后以及步骤202生成第二校验码的操作之前,根据接收到的配置命令,首先进行时间校验,即首先获取接收到该配置命令的服务器端的本地时间(比如可以又服务器通过脚本语言javascript进行获取),将该获取到的本地时间与配置命令中包含的第二时间戳(即客户端设备发送配置命令时获取的本地时间)与该配置命令被接收的时间之间的时间差值作为第二时间差(即用于时间校验)相减得到一个时间差值作为第二时间差,将该第二时间差与通过步骤401中保存到服务器本地的第一时间差进行比较,若第二时间差与第一时间差之间的差值在设定范围内,则可以继续步骤202生成第二校验码等后续操作。其中,设定范围可以是预先配置在服务器端的一个取值区间,对于不同的合法客户端,该取值区间范围可以相同或不同。进一步地,在一些具体的实施例中,若第二时间差与第一时间差之间的差值不在设定范围内,则可以确定该配置命令为非法配置命令,结束此次配置流程。在一些优选的实施例中,服务器还可以向该配置命令对应的客户端设备返回配置超时的提示信息等。
可以看到,通过步骤401至步骤403能够使服务器端对接收到的配置命令进行时间验证,即可以通过时间来验证该配置命令是否来自于合法客户端设备(即合法用户)。只有在步骤403中判断出第二时间差与第一时间差之间的差值在设定范围内时,才可以认为接收到的配置命令来自于合法客户端设备,从而可以避免非法客户端设备通过截取合法客户端设备发送的配置命令,在一段时间以后重新发送进行非法配置的情况。
进一步地,在配置页面获取请求中还包括有第一时间戳以及配置命令中还包括有第二时间戳的情况下:
优选地,与合法客户端设备约定的第一算法的输入参数还包括:第二时间戳以及服务器端密钥。
其中,服务器端密钥可以是根据配置页面获取请求中包含的客户端文本cookie、第一时间戳以及获取到的输入参数采用与合法客户端设备约定的第三算法计算生成并保存在所述服务器端的。具体地,获取到的输入参数可以是根据接收到的配置命令,获取到的与用户信息对应的存储在服务器端的用户密码。
优选地,与合法客户端设备约定的第二算法的输入参数还包括:客户端文本cookie以及所述第一时间戳。
在一些优选地实施例中,该约定的第一算法可以被预先配置于合法客户端设备和服务器端。该约定的第一算法被合法客户端设备用于生成携带在配置命令中的第一校验码,在合法客户端的输入参数可以包括配置信息、第二时间戳以及客户端密钥。该约定的第一算法在服务器端的输入参数可以包括配置命令中包含的配置信息、第二时间戳以及服务器端密钥,用于生成第二校验码。
其中,客户端密钥可以是预先由合法客户端设备使用与服务器约定的第三算法运算生成,并保存在客户端设备的本地文件或内存中的。该约定的第三算法在合法客户端设备的输入参数可以包括服务器端为该合法客户端设备分配的cookie、第一时间戳以及用户信息(比如可以是用户密码)。
其中,服务器端密钥可以是预先由服务器使用与合法客户端设备约定的第三算法运算生成,并保存在服务器本地文件或内存中的。具体地,该约定的第三算法在服务器端的输入参数可以包括配置页面获取请求中包含的客户端文本cookie、第一时间戳以及根据所接收到的配置页面获取请求中包含的用户信息获取到的输入参数(比如可以是存储在服务器端的用户密码)。
进一步地,在一些优选地实施例中,该约定的第二算法可以是被预先配置于合法客户端设备和服务器端。该约定的第二算法被合法客户端设备用于生成携带在配置命令中的第三校验码,在合法客户端的输入参数可以包括cookie、第一时间戳以及用户信息(比如可以是用户密码)。该约定的第二算法在服务器端的输入参数可以包括cookie、第一时间戳以及根据所接收到的配置页面获取请求中包含的用户信息获取到的输入参数(比如可以是存储在服务器端的用户密码),用于生成第四校验码。
可以看到,通过分别引入在配置页面获取请求过程中的第一时间戳以及在配置命令过程的第二时间戳,将生成校验码的过程与生成校验码的时间进行关联,使得产生的校验码是随着时间动态变化的,因此即使是传输同一配置信息,校验码也因为传输时间的不同而不同,更好的保护配置信息传输的安全性,进而增强设备配置过程的安全性。
应当指出,对于上述与合法客户端设备约定的第一算法以及第二算法,在本发明实施例中仅对算法的输入参数进行了描述,对算法的具体过程并未具体限定,可以依照现有技术中生成校验码的算法,比如MD5(Message-Digest Algorithm 5,信息摘要算法5)等,也可以创造性的使用基于现有技术的改进的算法或新型的算法进行运算,本发明实施例对此不做具体限定。
应当指出,对于上述与合法客户端设备约定的第三算法,在本发明实施例中仅对算法的输入参数进行了描述,对算法的具体过程并未具体限定,可以依照现有技术中生成密钥的算法,比如DEA(Data Encryption Algorithm,数据加密算法)等,也可以创造性的使用基于现有技术的改进的算法或新型的算法进行运算,本发明实施例对此不做具体限定。
应当指出,本发明实施例所提供的设备配置方法中,尽管描述了在设备配置过程中应用校验码进行校验的场景,如图2以及图3所示,以及将时间校验结合到校验码校验中进行校验的场景,如图4所示,应当理解的是,本发明实施例所提供的设备配置方法中的校验码校验与时间校验可以根据具体实施场景分别单独实施或者也可以结合实施,本发明实施例对此不做具体限定。
其中,本发明实施例所提供的设备配置方法中的时间校验能够防止非法客户端设备通过截取合法客户端设备发送到服务器的数据包,经过一段时间后,冒充通过合法性验证的合法客户端设备,把截取的数据包发送到服务器,篡改服务器对应的设备的配置。
其中,本发明实施例所提供的设备配置方法中的校验码校验能够防止配置信息在传输过程中被非法篡改,同时本发明实施例中所提供的设备配置方法中的校验码的产生也可以与跟产生校验码的时间进行关联,使得产生的校验码随着时间动态变化的,因此即使是传输同一配置信息,校验码也因为传输时间的不同而不同,更好的保护设备配置过程的安全性。
其中,本发明实施例所提供的设备配置方法中的时间校验与校验码校验的组合能够综合这两种校验方法的效果,通过双重校验更为有效的防止非法客户端设备对传输的配置信息非法获取或进行篡改,使得配置信息在网络中能够安全传输,从而确保设备配置过程的安全性。
此外,本发明实施例所提供的设备配置方法中分别在客户端设备侧生成客户端密钥并保存在客户端设备本地,在服务器侧生成服务器端密钥同样保存在服务器本地,因此,所生成的密钥不需要携带在http请求以及http响应中在客户端设备与服务器之间传送,因此保证了密钥不会被非法客户端设备所截取获知,进一步地,本发明实施例所提供的设备配置方法中客户端密钥与服务器端密钥的生成均与用户密码有关,因此非法客户端设备也没法伪造密钥。
为了更清楚地理解本发明实施例所提供的设备配置方法在实际应用时的流程,综合如图2、图3以及图4所示的流程,基于如图1所示的网络架构中,以客户端设备通过网页浏览器与设备的网页服务器进行通信为例,具体如图5所示,其信息交互过程可以包括有:
网页浏览器向网页服务器发送http请求,请求配置网页;网页服务器发现该http请求未通过合法性验证,因此返回登录页面和服务器为该网页浏览器分配的cookie;
网页浏览器接收登录页面,通过登录页面上的输入获取用户名和用户密码,并通过javascript脚本获取本地时间(第一时间戳),根据第三算法对获取的本地时间、cookie和用户密码运算产生客户端密钥,将其保存在本地文件或内存中,再次向网页服务器发送http请求,该请求中携带有用户名、本地时间(第一时间戳)、cookie以及根据第二算法对第一时间戳、cookie、用户密码运算产生的校验码(第三校验码);网页服务器接收该http请求,根据用户名查找本地用户配置表,获得本地密码(服务器端密码),根据第二算法对第一时间戳、cookie、本地密码(服务器端密码)使用和网页浏览器端同样的算法生成校验码(第四校验码),与收到的第三校验码比较,若相等则通过合法性验证,从而计算网页服务器的本地时间和第一时间戳的时间差(第一时间差),将其保存到网页服务器侧保存的用户登录信息中,并根据第一时间戳、cookie和服务器端密码进行与网页浏览器端同样的第三算法运算产生服务器端密钥,同样将其保存到网页服务器侧保存的用户登录信息中,发送第一个配置页面到网页浏览器;
网页浏览器收到配置页面,通过配置页面上的输入得到配置信息,并再次获取本地时间,根据第一算法对本次获取到的本地时间(第二时间戳)、配置信息和密钥(客户端密钥)进行运算产生校验码(第一校验码),然后把配置信息、第二时间戳和第一校验码携带在http请求中,向网页服务器发送;网页服务器收到该http请求后,进行时间校验:计算第二时间戳和网页服务器本地时间的时间差,然后跟先前保存在用户登录信息中的第一时间差进行比较,如果比较结果在时间允许的误差范围内,则时间校验成功,进行校验码检验,具体的使用与网页浏览器相同的第一算法对第二时间戳、配置信息和先前保存在用户登录信息中的服务器端密钥运算产生第二校验码,然后再和收到的第一校验码进行比较,若一致即可确定校验码校验成功,若时间校验与校验码校验均成功,则可以认为该配置信息是安全的。
通过以上描述可以看出,在本发明实施例中提供的设备配置方法中,在现有技术的基础上,可以对客户端设备与服务器间通信的过程引入了校验码校验和/或时间校验。可以看出,在本发明的实施例中服务器端生成用于与第一校验码进行比较的第二校验码的过程中需要使用配置命令中的配置信息作为输入参数,从而能够使得在传输过程中被非法篡改的配置信息不能通过服务器端的校验码校验,进而确保了设备配置过程的安全性。进一步地,在本发明的实施例中服务器端还可以通过时间来验证配置命令是否来自于合法客户端设备,即仅在判断出时间差在设定范围内时,才可以认为接收到的配置命令来自于合法客户端设备,从而可以避免非法客户端设备通过截取合法客户端设备发送的配置命令,在一段时间以后重新发送进行非法配置的情况。更进一步地,校验码校验与时间校验还可以结合实施,将生成校验码的过程与生成校验码的时间进行关联,使得产生的校验码是随着时间动态变化的,因此即使是传输同一配置信息,校验码也因为传输时间的不同而不同,更好的保护配置信息传输的安全性,更进一步地增强设备配置过程的安全性。
基于相同的技术构思,本发明实施例还提供一种设备配置服务器,该服务器可执行上述方法实施例。本发明实施例提供的服务器如图6所示,所述服务器包括第一接收模块601、第一运算模块602、第一确定模块603:
第一接收模块601,用于接收客户端设备发送的配置命令,该配置命令中携带有配置信息以及第一校验码;
第一运算模块602,用于将接收到的配置命令中包含的配置信息作为与合法客户端设备约定的第一算法的输入参数,利用第一算法对该输入参数进行运算生成第二校验码;
第一确定模块603,用于根据第一校验码与第二校验码是否一致,确定是否处理该配置命令。
优选地,本发明的一个实施例提供的设备配置服务器,还包括:
第二接收模块604,用于接收客户端设备发送的配置页面获取请求,该配置页面获取请求中携带有用户信息以及第三校验码;
第二运算模块605,用于根据所接收到的配置页面获取请求中包含的用户信息,获取与合法客户端设备约定的第二算法的输入参数,利用第二算法对获取到的输入参数进行运算生成第四校验码;
第二确定模块606,用于若判断第三校验码与第四校验码一致,则向该客户端设备发送所请求的配置页面,以使所述客户端设备基于该配置页面生成配置命令。
其中,所述第二运算模块605,具体用于:
提取所接收到的配置页面获取请求中包含的用户信息中的用户名;查找预先存储在所述服务器端的与该用户名对应的用户密码;将查找到的用户密码作为与合法客户端设备约定的第二算法的输入参数。
优选地,所述配置页面获取请求中还包括第一时间戳;所述配置命令中还包括第二时间戳。
进一步地,本发明的一个实施例提供的设备配置服务器,还包括:
第一计算模块607,用于若第三校验码与第四校验码一致,则计算第一时间戳与所述配置页面获取请求被接收的时间之间的第一时间差;
第二计算模块608,用于计算第二时间戳与配置命令被接收的时间之间的第二时间差;
第三确定模块609,用于若第二时间差与第一时间差之间的差值在设定范围内,则通知所述第一运算模块602执行上述生成第二校验码的操作。
其中,与合法客户端设备约定的第一算法的输入参数还包括:第二时间戳以及服务器端密钥;
其中,服务器端密钥是根据所述配置页面获取请求中包含的客户端文本cookie、第一时间戳以及获取到的输入参数采用与合法客户端设备约定的第三算法计算生成并保存在所述服务器端的。
其中,与合法客户端设备约定的第二算法的输入参数还包括:客户端文本cookie以及第一时间戳。
基于相同的技术构思,本发明实施例还提供一种设备配置系统,该系统可应用上述方法实施例。本发明实施例提供的系统如图7所示,所述系统包括服务器701、客户端设备702:
服务器701,用于接收客户端设备发送的配置命令,所述配置命令中携带有配置信息以及第一校验码;还用于将接收到的配置命令中包含的配置信息作为与合法客户端设备约定的第一算法的输入参数,利用第一算法对该输入参数进行运算生成第二校验码;以及用于根据所述第一校验码与所述第二校验码是否一致,确定是否处理所述配置命令;
客户端设备702,用于发送配置命令到服务器端,所述配置命令中携带有配置信息以及第一校验码。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (9)
1.一种设备配置方法,其特征在于,应用于服务器端,所述方法包括:
接收客户端设备发送的配置命令,所述配置命令中携带有配置信息以及第一校验码;
将接收到的配置命令中包含的配置信息作为与合法客户端设备约定的第一算法的输入参数,利用第一算法对该输入参数进行运算生成第二校验码;
根据所述第一校验码与所述第二校验码是否一致,确定是否处理所述配置命令;
接收客户端设备发送的配置命令之前,还包括:
接收客户端设备发送的配置页面获取请求,所述配置页面获取请求中携带有用户信息以及第三校验码;
根据所接收到的配置页面获取请求中包含的用户信息,获取与合法客户端设备约定的第二算法的输入参数,利用第二算法对获取到的输入参数进行运算生成第四校验码;
若判断所述第三校验码与所述第四校验码一致,则向所述客户端设备发送所请求的配置页面,以使所述客户端设备基于该配置页面生成配置命令;
所述配置页面获取请求中还包括第一时间戳;所述配置命令中还包括第二时间戳;
所述方法还包括:
若所述第三校验码与所述第四校验码一致,则计算所述第一时间戳与所述配置页面获取请求被接收的时间之间的第一时间差;
所述接收客户端设备发送的配置命令之后,生成第二校验码之前,还包括:计算所述第二时间戳与所述配置命令被接收的时间之间的第二时间差;若所述第二时间差与所述第一时间差之间的差值在设定范围内,则执行所述生成第二校验码的操作。
2.如权利要求1所述的方法,其特征在于,根据所接收到的配置页面获取请求中包含的用户信息,获取与合法客户端设备约定的第二算法的输入参数,包括:
提取所接收到的配置页面获取请求中包含的用户信息中的用户名;
查找预先存储在所述服务器端的与所述用户名对应的用户密码;
将查找到的用户密码作为与合法客户端设备约定的第二算法的输入参数。
3.如权利要求1或2所述的方法,其特征在于,所述与合法客户端设备约定的第一算法的输入参数还包括:所述第二时间戳以及服务器端密钥;
所述服务器端密钥是根据所述配置页面获取请求中包含的客户端文本cookie、第一时间戳以及获取到的输入参数采用与合法客户端设备约定的第三算法计算生成并保存在所述服务器端的。
4.如权利要求1或2所述的方法,其特征在于,所述与合法客户端设备约定的第二算法的输入参数还包括:客户端文本cookie以及所述第一时间戳。
5.一种设备配置服务器,其特征在于,所述服务器包括:
第一接收模块,用于接收客户端设备发送的配置命令,所述配置命令中携带有配置信息以及第一校验码;
第一运算模块,用于将接收到的配置命令中包含的配置信息作为与合法客户端设备约定的第一算法的输入参数,利用第一算法对该输入参数进行运算生成第二校验码;
第一确定模块,用于根据所述第一校验码与所述第二校验码是否一致,确定是否处理所述配置命令;
第二接收模块,用于接收客户端设备发送的配置页面获取请求,所述配置页面获取请求中携带有用户信息以及第三校验码;
第二运算模块,用于根据所接收到的配置页面获取请求中包含的用户信息,获取与合法客户端设备约定的第二算法的输入参数,利用第二算法对获取到的输入参数进行运算生成第四校验码;
第二确定模块,用于若判断所述第三校验码与所述第四校验码一致,则向所述客户端设备发送所请求的配置页面,以使所述客户端设备基于该配置页面生成配置命令;
所述配置页面获取请求中还包括第一时间戳;所述配置命令中还包括第二时间戳;
所述服务器还包括:
第一计算模块,用于若所述第三校验码与所述第四校验码一致,则计算所述第一时间戳与所述配置页面获取请求被接收的时间之间的第一时间差;
第二计算模块,用于计算所述第二时间戳与所述配置命令被接收的时间之间的第二时间差;
第三确定模块,用于若所述第二时间差与所述第一时间差之间的差值在设定范围内,则通知所述第一运算模块执行所述生成第二校验码的操作。
6.如权利要求5所述的服务器,其特征在于,所述第二运算模块,具体用于:
提取所接收到的配置页面获取请求中包含的用户信息中的用户名;
查找预先存储在所述服务器端的与所述用户名对应的用户密码;
将查找到的用户密码作为与合法客户端设备约定的第二算法的输入参数。
7.如权利要求5或6所述的服务器,其特征在于,所述与合法客户端设备约定的第一算法的输入参数还包括:所述第二时间戳以及服务器端密钥;
所述服务器端密钥是根据所述配置页面获取请求中包含的客户端文本cookie、第一时间戳以及获取到的输入参数采用与合法客户端设备约定的第三算法计算生成并保存在所述服务器端的。
8.如权利要求5或6所述的服务器,其特征在于,所述与合法客户端设备约定的第二算法的输入参数还包括:客户端文本cookie以及所述第一时间戳。
9.一种设备配置系统,其特征在于,所述系统包括:
服务器,用于接收客户端设备发送的配置命令,所述配置命令中携带有配置信息以及第一校验码;还用于将接收到的配置命令中包含的配置信息作为与合法客户端设备约定的第一算法的输入参数,利用第一算法对该输入参数进行运算生成第二校验码;以及用于根据所述第一校验码与所述第二校验码是否一致,确定是否处理所述配置命令;
所述服务器还用于:接收客户端设备发送的配置页面获取请求,所述配置页面获取请求中携带有用户信息以及第三校验码;将所接收到的配置页面获取请求中包含的用户信息作为与合法客户端设备约定的第二算法的输入参数,利用第二算法对获取到的输入参数进行运算生成第四校验码;以及用于根据所述第三校验码与所述第四校验码一致,确定是否向所述客户端设备发送所请求的配置页面,以使所述客户端设备基于该配置页面生成配置命令;
所述配置页面获取请求中还包括第一时间戳;所述配置命令中还包括第二时间戳;所述服务器还用于:若所述第三校验码与所述第四校验码一致,则计算所述第一时间戳与所述配置页面获取请求被接收的时间之间的第一时间差;用于计算所述第二时间戳与所述配置命令被接收的时间之间的第二时间差;以及用于若所述第二时间差与所述第一时间差之间的差值在设定范围内,则执行所述生成第二校验码的操作;
客户端设备,用于发送配置命令到服务器端,所述配置命令中携带有配置信息以及第一校验码;还用于发送配置页面获取请求,所述配置页面获取请求中携带有用户信息以及第三校验码;还用于基于所述服务器发送的所请求的配置页面生成配置命令。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510924881.0A CN105554098B (zh) | 2015-12-14 | 2015-12-14 | 一种设备配置方法、服务器及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510924881.0A CN105554098B (zh) | 2015-12-14 | 2015-12-14 | 一种设备配置方法、服务器及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105554098A CN105554098A (zh) | 2016-05-04 |
CN105554098B true CN105554098B (zh) | 2019-01-25 |
Family
ID=55833030
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510924881.0A Active CN105554098B (zh) | 2015-12-14 | 2015-12-14 | 一种设备配置方法、服务器及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105554098B (zh) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106878324B (zh) * | 2017-03-15 | 2020-03-13 | 中国联合网络通信集团有限公司 | 短信认证方法、短信认证服务器及终端 |
CN108023779A (zh) * | 2017-12-20 | 2018-05-11 | 杭州云屏科技有限公司 | 一种基于网络流量分析用户行为的方法及系统 |
CN110048874B (zh) * | 2018-01-17 | 2022-03-29 | 视联动力信息技术股份有限公司 | 一种视联网终端的校验方法和装置 |
CN108521342B (zh) * | 2018-03-26 | 2021-08-13 | 北京奇艺世纪科技有限公司 | 一种集群的管理方法及装置 |
CN109358520B (zh) * | 2018-11-01 | 2022-01-07 | 南京仁程智能科技有限公司 | 一种智能家居物联网络局域动态解锁系统 |
CN111385258B (zh) * | 2018-12-28 | 2023-02-17 | 广州市百果园信息技术有限公司 | 一种数据通信的方法、装置、客户端、服务器和存储介质 |
CN111246387B (zh) * | 2019-01-22 | 2021-01-15 | 中国信息通信研究院 | 一种宽带网络网关获取位置信息的方法和系统 |
CN110032414B (zh) * | 2019-03-06 | 2023-06-06 | 联想企业解决方案(新加坡)有限公司 | 远程控制台模式下安全的用户认证的装置和方法 |
CN111695158B (zh) * | 2019-03-15 | 2022-12-09 | 上海寒武纪信息科技有限公司 | 运算方法及装置 |
CN110868720A (zh) * | 2019-12-24 | 2020-03-06 | 西安闻泰电子科技有限公司 | 基站消息的识别方法、装置、移动终端和存储介质 |
CN111064747B (zh) * | 2019-12-30 | 2022-07-08 | 奇安信科技集团股份有限公司 | 信息处理方法及系统、服务器、电子设备、介质及产品 |
CN111291393A (zh) * | 2020-01-21 | 2020-06-16 | 上海悦易网络信息技术有限公司 | 请求校验方法及设备 |
CN112329000B (zh) * | 2020-07-22 | 2024-06-04 | 深圳Tcl新技术有限公司 | 设备校验方法、主控设备、被控设备及可读存储介质 |
CN115114617B (zh) * | 2021-03-23 | 2024-09-27 | 奇安信科技集团股份有限公司 | 登录结果检测方法及系统 |
CN114756012B (zh) * | 2022-06-15 | 2022-09-06 | 杭州康吉森自动化科技有限公司 | 一种控制系统组态信息校验方法及控制系统 |
CN116909625B (zh) * | 2023-09-13 | 2023-12-12 | 广东匠芯创科技有限公司 | 命令队列解析方法及其装置、电子设备、存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101232506A (zh) * | 2008-01-24 | 2008-07-30 | 中国科学院计算技术研究所 | 一种安全的现场可编程门阵列网络配置方法和配置系统 |
US7430664B2 (en) * | 2005-02-02 | 2008-09-30 | Innomedia Pte, Ltd | System and method for securely providing a configuration file over and open network |
CN101277192A (zh) * | 2008-04-25 | 2008-10-01 | 华为技术有限公司 | 一种验证客户端的方法及系统 |
CN103475477A (zh) * | 2013-09-03 | 2013-12-25 | 深圳市共进电子股份有限公司 | 一种安全授权访问的方法 |
CN103561122A (zh) * | 2013-10-23 | 2014-02-05 | 华为终端有限公司 | IPv6地址配置方法、IPv6客户端及服务器 |
CN106330829A (zh) * | 2015-06-26 | 2017-01-11 | 东方电气集团东方电机有限公司 | 一种采用中间件实现单点登录的方法和系统 |
-
2015
- 2015-12-14 CN CN201510924881.0A patent/CN105554098B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7430664B2 (en) * | 2005-02-02 | 2008-09-30 | Innomedia Pte, Ltd | System and method for securely providing a configuration file over and open network |
CN101232506A (zh) * | 2008-01-24 | 2008-07-30 | 中国科学院计算技术研究所 | 一种安全的现场可编程门阵列网络配置方法和配置系统 |
CN101277192A (zh) * | 2008-04-25 | 2008-10-01 | 华为技术有限公司 | 一种验证客户端的方法及系统 |
CN103475477A (zh) * | 2013-09-03 | 2013-12-25 | 深圳市共进电子股份有限公司 | 一种安全授权访问的方法 |
CN103561122A (zh) * | 2013-10-23 | 2014-02-05 | 华为终端有限公司 | IPv6地址配置方法、IPv6客户端及服务器 |
CN106330829A (zh) * | 2015-06-26 | 2017-01-11 | 东方电气集团东方电机有限公司 | 一种采用中间件实现单点登录的方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN105554098A (zh) | 2016-05-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105554098B (zh) | 一种设备配置方法、服务器及系统 | |
US9992176B2 (en) | Systems and methods for encrypted communication in a secure network | |
CN106790194B (zh) | 一种基于ssl协议的访问控制方法及装置 | |
CN106211152B (zh) | 一种无线接入认证方法及装置 | |
CN105187431B (zh) | 第三方应用的登录方法、服务器、客户端及通信系统 | |
CN104780177B (zh) | 物联网感知设备云端仿真系统的信息安全保障方法 | |
Hussain et al. | Designing secure and lightweight user access to drone for smart city surveillance | |
CN109936547A (zh) | 身份认证方法、系统及计算设备 | |
CN105516980B (zh) | 一种基于Restful架构的无线传感器网络令牌认证方法 | |
CN105592003B (zh) | 一种基于通知的跨域单点登录方法及系统 | |
CN110351228A (zh) | 远程登录方法、装置和系统 | |
CN107239688A (zh) | Docker镜像仓库的权限认证方法和系统 | |
CN107210916A (zh) | 条件登录推广 | |
CN106230594B (zh) | 一种基于动态口令进行用户认证的方法 | |
Esfahani et al. | An efficient web authentication mechanism preventing man-in-the-middle attacks in industry 4.0 supply chain | |
CN108880822A (zh) | 一种身份认证方法、装置、系统及一种智能无线设备 | |
CN108259502A (zh) | 用于获取接口访问权限的鉴定方法、服务端及存储介质 | |
CN106330816A (zh) | 一种登录云桌面的方法和系统 | |
CN105721412A (zh) | 多系统间的身份认证方法及装置 | |
CN110768973A (zh) | 一种基于gb35114标准的信令安全测评系统及方法 | |
CN108322416A (zh) | 一种安全认证实现方法、装置及系统 | |
CN102025748B (zh) | 获取Kerberos认证方式的用户名的方法、装置和系统 | |
CN109409109A (zh) | 网络服务中的数据处理方法、装置、处理器及服务器 | |
CN110351254B (zh) | 访问操作的执行方法及装置 | |
Argyriou et al. | Security flows in OAuth 2.0 framework: a case study |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |