CN106302369A - 一种网络监控设备的远程激活方法、装置及远程激活系统 - Google Patents

一种网络监控设备的远程激活方法、装置及远程激活系统 Download PDF

Info

Publication number
CN106302369A
CN106302369A CN201510320504.6A CN201510320504A CN106302369A CN 106302369 A CN106302369 A CN 106302369A CN 201510320504 A CN201510320504 A CN 201510320504A CN 106302369 A CN106302369 A CN 106302369A
Authority
CN
China
Prior art keywords
network monitoring
encryption
monitoring device
activating pin
algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510320504.6A
Other languages
English (en)
Inventor
朱振磊
潘亚东
李奎
斯鲁杰
张小媛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Hikvision Digital Technology Co Ltd
Original Assignee
Hangzhou Hikvision Digital Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Hikvision Digital Technology Co Ltd filed Critical Hangzhou Hikvision Digital Technology Co Ltd
Priority to CN201510320504.6A priority Critical patent/CN106302369A/zh
Priority to ES15894810T priority patent/ES2914087T3/es
Priority to EP15894810.9A priority patent/EP3309997B1/en
Priority to US15/735,340 priority patent/US11019041B2/en
Priority to PL15894810T priority patent/PL3309997T3/pl
Priority to PCT/CN2015/095447 priority patent/WO2016197555A1/zh
Publication of CN106302369A publication Critical patent/CN106302369A/zh
Priority to US17/238,031 priority patent/US11456999B2/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Selective Calling Equipment (AREA)
  • Computer And Data Communications (AREA)

Abstract

一种网络监控设备的远程激活方法,包括如下步骤:接收用户通过客户端输入的经过加密后的激活密码;对加密后的激活密码进行解密,获取用户输入的原始激活密码;判断原始激活密码是否符合预设的密码强度要求,如果是,则启动激活,并将原始激活密码设置为管理员密码;向用户返回设备激活成功信息。本发明还提出一种网络监控设备、基于客户端的网络监控设备的加密方法、客户端及基于网络监控设备的远程激活系统。本发明采用非对称加密和对称加密两种方式组合使用,增强激活过程中的安全性。

Description

一种网络监控设备的远程激活方法、装置及远程激活系统
技术领域
本发明涉及网络安全技术领域,特别涉及一种网络监控设备的远程激活方法、装置及远程激活系统。
背景技术
目前在安防监控行业内,网络监控设备出厂时存在以下问题:
网络监控设备在出厂时会有默认用户名密码(例如默认管理员用户名:admin,默认管理员密码:12345)。目前针对这种默认用户名密码的状况,通用的做法是在用户登录时提醒用户应该修改密码,但是这种提醒的性质是可以被用户忽略的。实际上会选择修改默认密码的用户非常少。在此情形下,使用默认密码的网络监控设备,特别是当这些设备接通了万维网的时候,非常容易被非法控制。
发明内容
本发明的目的是提供一种网络监控设备的远程激活方法、网络监控设备、基于客户端的网络监控设备的加密方法、客户端及基于网络监控设备的远程激活系统。
为实现上述目的,本发明一方面提供一种网络监控设备的远程激活方法,包括:
接收用户通过客户端输入的经过加密后的激活密码;
对所述加密后的激活密码进行解密,获取用户输入的原始激活密码;判
断所述原始激活密码是否符合预设的密码强度要求,如果是,则启动激活,并将所述原始激活密码设置为管理员密码;
向所述用户返回设备激活成功信息。
其中,所述接收用户通过客户端输入的经过加密后的激活密码,包括:
接收所述客户端发送的采用第一算法生成的公钥,采用所述公钥对自身生成的原始随机串进行加密,生成加密随机串,向所述客户端返回所述加密随机串,由所述客户端采用第一算法的私钥对加密随机串进行解密,得到所述原始随机串;
接收所述客户端发送的采用第二算法加密的激活密码,其中,所述激活密码由客户端采用第二算法对用户输入的原始激活密码加密生成,所述第二算法的密钥为所述原始随机串。
其中,所述对所述加密后的激活密码进行解密,获取用户输入的原始激活密码,包括:
采用第二算法对所述激活密码进行解密,获得所述用户输入的原始激活密码。
其中,在接收所述客户端发送的采用第一算法生成的公钥之前,还包括:向客户端上报MAC地址,所述MAC地址用于唯一标识设备身份。
其中,所述接收所述客户端发送的采用第一算法生成的公钥,具体为:接收和自身MAC地址相匹配的公钥。
其中,所述向所述客户端返回所述加密随机串,还包括:向客户端上报MAC地址,所述MAC地址用于唯一标识设备身份。
其中,所述接收所述客户端发送的采用第二算法加密的激活密码,具体为:接收和自身MAC地址相匹配的激活密码。
其中,所述第一算法为非对称加密RSA算法。
其中,所述第二算法为对称加密的高级加密标准AES算法。
本发明实施方式提供的网络监控设备的远程激活方法,出厂的网络监控设备不设置默认密码,需要用户激活设备之后才能正常使用,可以改变用户之前一直使用默认密码的陋习,并且对于用户输入的原始激活密码做强度校验,不允许使用过于简单的密码来激活设备,使得非法用户将无法再用默认密码或者因为密码过于简单而猜测到当前密码,从而远程控制监控设备,提升了密码的安全性。此外,本发明在对用户输入的原始激活密码进行加密的过程采用非对称加密RSA算法和对称加密AES算法两种方式组合使用,从网络上难以破解用户输入的激活密码,进一步增强激活过程中的安全性。
本发明另一方面提供一种网络监控设备,包括:接口单元,用于接收用户通过客户端输入的经过加密后的激活密码;解密单元,用于对所述加密后的激活密码进行解密,获取用户输入的原始激活密码;判断单元,用于判断所述原始激活密码是否符合预设的密码强度要求;激活单元,用于在所述原始激活密码符合预设的密码强度要求时,启动激活网络监控设备,并将所述原始激活密码设置为管理员密码;所述接口单元还用于向所述用户返回设备激活成功信息。
其中,所述接口单元用于接收所述客户端发送的采用第一算法生成的公钥,采用所述公钥对自身生成的原始随机串进行加密,生成加密随机串,向所述客户端返回所述加密随机串,其中,所述客户端采用第一算法的私钥对所述加密随机串进行解密,得到所述原始随机串,
并且,所述接口单元还用于接收所述客户端发送的采用第二算法加密的激活密码,其中,所述激活密码由所述客户端采用第二算法对用户输入的原始激活密码加密生成,所述第二算法的密钥为所述原始随机串。
其中,所述解密单元用于采用第二算法对所述激活密码进行解密,获得所述用户输入的原始激活密码。
其中,所述接口单元在接收所述客户端发送的采用第一算法生成的公钥之前,向客户端上报MAC地址,所述MAC地址用于唯一标识设备身份。
其中,所述接口单元接收所述客户端发送的采用第一算法生成的公钥,具体为:
所述接口单元接收和自身MAC地址相匹配的公钥。
其中,所述接口单元向所述客户端返回所述加密随机串,还包括:向所述客户端上报MAC地址,所述MAC地址用于唯一标识设备身份。
其中,所述接口单元接收所述客户端发送的采用第二算法加密的激活密码,具体为:所述接口单元接收和自身MAC地址相匹配的激活密码。
其中,所述第一算法为非对称加密RSA算法。
其中,所述第二算法为对称加密的高级加密标准AES算法。
本发明实施方式提供的网络监控设备,出厂的网络监控设备不设置默认密码,需要用户激活设备之后才能正常使用,可以改变用户之前一直使用默认密码的陋习,并且对于用户输入的原始激活密码做强度校验,不允许使用过于简单的密码来激活设备,使得非法用户将无法再用默认密码或者因为密码过于简单而猜测到当前密码,从而远程控制监控设备,提升了密码的安全性。此外,本发明在对用户输入的原始激活密码进行加密的过程采用非对称加密RSA算法和对称加密AES算法两种方式组合使用,从网络上难以破解用户输入的激活密码,进一步增强激活过程中的安全性。
本发明又一方面的实施例提供一种基于客户端的网络监控设备的加密方法,包括:
接收用户输入的对网络监控设备的原始激活密码;
对所述原始激活密码进行加密;
将加密后的激活密码发送给所述网络监控设备;
在所述网络监控设备根据所述加密后的激活密码激活成功后,接收返回的激活成功信息。
其中,所述将加密后的激活密码发送给所述网络监控设备,包括:
采用第一算法生成公钥和私钥,并将所述公钥发送至所述网络监控设备,所述网络监控设备采用所述公钥对自身生成的原始随机串进行加密,生成加密随机串;
接收所述网络监控设备发送的加密随机串,采用所述私钥对所述加密随机串进行解密,得到所述原始随机串,将得到的原始随机串作为第二算法的密钥;
采用所述第二算法对用户输入的原始激活密码进行加密,将加密后的激活密码发送至所述网络监控设备。
其中,在将所述公钥发送至所述网络监控设备之前,还包括:
接收所述网络监控设备发送的MAC地址,所述MAC地址用于唯一标识设备身份。
所述将所述公钥发送至所述网络监控设备,具体为:向所述网络监控设备发送与其自身MAC地址相匹配的公钥。
其中,所述接收所述网络监控设备发送的加密随机串,还包括:
接收所述网络监控设备发送的MAC地址,所述MAC地址用于唯一标识设备身份。
其中,所述将加密后的激活密码发送至所述网络监控设备,具体为:向所述网络监控设备发送与其自身MAC地址相匹配的激活密码。
其中,所述第一算法为非对称加密RSA算法;所述第二算法为对称加密的高级加密标准AES算法。
本发明实施方式提供的基于客户端的网络监控设备的加密方法,出厂的网络监控设备不设置默认密码,需要用户激活设备之后才能正常使用,可以改变用户之前一直使用默认密码的陋习,并且对于用户输入的原始激活密码做强度校验,不允许使用过于简单的密码来激活设备,使得非法用户将无法再用默认密码或者因为密码过于简单而猜测到当前密码,从而远程控制监控设备,提升了密码的安全性。此外,本发明在对用户输入的原始激活密码进行加密的过程采用非对称加密RSA算法和对称加密AES算法两种方式组合使用,从网络上难以破解用户输入的激活密码,进一步增强激活过程中的安全性。
本发明再一方面的实施例提供一种客户端,包括:接口单元,用于接收用户输入的对网络监控设备的原始激活密码;加解密单元,用于对所述原始激活密码进行加密;所述接口单元还用于将加密后的激活密码发送给所述网络监控设备,并在所述网络监控设备根据所述加密后的激活密码激活成功后,接收返回的激活成功信息。
其中,所述加解密单元用于采用第一算法生成公钥和私钥,并由所述接口单元向所述网络监控设备发送所述公钥,其中,所述网络监控设备采用所述公钥对自身生成的原始随机串进行加密,生成加密随机串,所述接口单元接收所述网络监控设备发送的加密随机串,并采用私钥对所述加密随机串进行解密,将得到的原始随机串作为第二算法的密钥,并且,所述加解密单元用于采用所述第二算法对用户输入的原始激活密码进行加密,由所述接口单元将加密后的激活密码发送至所述网络监控设备。
其中,所述接口单元在将所述公钥发送至所述网络监控设备之前,接收所述网络监控设备发送的MAC地址,所述MAC地址用于唯一标识设备身份。
其中,所述接口单元将将所述公钥发送至所述网络监控设备,具体为:所述接口单元向所述网络监控设备发送与其自身MAC地址相匹配的公钥。
其中,所述接口单元接收所述网络监控设备发送的加密随机串,还包括:所述接口单元接收所述网络监控设备发送的MAC地址,所述MAC地址用于唯一标识设备身份。
其中,所述接口单元将加密后的激活密码发送至所述网络监控设备,具体为:所述接口单元向所述网络监控设备发送与其自身MAC地址相匹配的激活密码。
其中,所述第一算法为非对称加密RSA算法;所述第二算法为对称加密的高级加密标准AES算法。
本发明实施方式提供的客户端,出厂的网络监控设备不设置默认密码,需要用户激活设备之后才能正常使用,可以改变用户之前一直使用默认密码的陋习,并且对于用户输入的原始激活密码做强度校验,不允许使用过于简单的密码来激活设备,使得非法用户将无法再用默认密码或者因为密码过于简单而猜测到当前密码,从而远程控制监控设备,提升了密码的安全性。此外,本发明在对用户输入的原始激活密码进行加密的过程采用非对称加密RSA算法和对称加密AES算法两种方式组合使用,从网络上难以破解用户输入的激活密码,进一步增强激活过程中的安全性。
本发明另一方面的实施例提供一种基于网络监控设备的远程激活系统,包括:客户端,用于接收用户输入的对网络监控设备的原始激活密码,并对所述原始激活密码进行加密;网络监控设备,用于接收来自所述客户端的经过加密的激活密码,对所述加密后的激活密码进行解密,获取用户输入的原始激活密码,并判断所述原始激活密码是否符合预设的密码强度要求,如果符合,则启动激活,并将所述原始激活密码设置为管理员密码,向所述客户端返回激活成功信息;所述客户端还用于在接收到所述激活成功信息后,向用户发出激活成功提示。
其中,所述客户端接收用户输入的对网络监控设备的原始激活密码,并对所述原始激活密码进行加密,包括:所述客户端将采用第一算法生成的公钥发送给所述网络监控设备,所述网络监控设备采用所述公钥对自身生成的原始随机串进行加密,生成加密随机串,所述客户端采用第一算法生成的私钥对所述网络监控设备返回的所述加密随机串进行解密,得到所述原始随机串,将得到的原始随机串作为第二算法的密钥,采用第二算法对用户输入的原始激活密码进行加密,得到加密后的激活密码,发送至所述网络监控设备。
本发明实施方式提供的基于网络监控设备的远程激活系统,出厂的网络监控设备不设置默认密码,需要用户激活设备之后才能正常使用,可以改变用户之前一直使用默认密码的陋习,并且对于用户输入的原始激活密码做强度校验,不允许使用过于简单的密码来激活设备,使得非法用户将无法再用默认密码或者因为密码过于简单而猜测到当前密码,从而远程控制监控设备,提升了密码的安全性。此外,本发明在对用户输入的原始激活密码进行加密的过程采用非对称加密RSA算法和对称加密AES算法两种方式组合使用,从网络上难以破解用户输入的激活密码,进一步增强激活过程中的安全性。
附图说明
图1是根据本发明优选实施方式的网络监控设备的远程激活方法的流程图;
图2是根据本发明优选实施方式的基于IP地址进行远程激活的流程图;
图3是根据本发明优选实施方式的基于MAC地址进行远程激活的流程图;
图4是根据本发明优选实施方式的网络监控设备的结构图;
图5是根据本发明优选实施方式的基于客户端的网络监控设备的加密方法的流程图;
图6是根据本发明优选实施方式的客户端的结构图;
图7是根据本发明优选实施方式的基于网络监控设备的远程激活系统的结构图;
图8是根据本发明优选实施方式的基于网络监控设备的远程激活系统的激活流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明了,下面结合具体实施方式并参照附图,对本发明进一步详细说明。应该理解,这些描述只是示例性的,而并非要限制本发明的范围。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本发明的概念。
本发明为解决现有技术中的问题,提供一种网络监控设备的远程激活方法、装置及远程激活系统,通过对用户输入的原始激活密码进行再加密,使得该原始激活密码在网络上难以被破解,增强了激活过程中的安全性。其中,网络监控设备是指带有网络模块,可以通过IP地址访问的安防监控设备。例如:DVR(Digital Video Recorder,硬盘录像机)、DVS(Digital Video Server,网络视频服务器)、NVR(Network Video Recorder,网络硬盘录像机)、CVR(Central Video Recorder,视频云存储)、IPC(IP camera,网络摄像机)、传输和显示设备等。
图1是根据本发明优选实施方式的网络监控设备的远程激活方法的流程图。需要说明的是,该网络监控设备的远程激活方法的执行主体为网络监控设备,即由网络监控设备完成下述步骤。
步骤S11,接收用户通过客户端输入的经过加密后的激活密码。
用户在开机之后,通过客户端访问网络监控设备。由于此时网络监控设备尚未被激活,而未激活设备无法进行任何其它操作,例如修改IP地址等。只有完成对网络监控设备的激活操作,才能实现对其的网络操作。
网络监控设备告知客户端需要先激活设备才能使用,客户端在用户输入原始激活密码后,对该原始激活密码进行加密,然后将加密后的激活密码发送给网络监控设备。
步骤S12,对加密后的激活密码进行解密,获取用户输入的原始激活密码。
网络监控设备对上述步骤S11中接收到的加密后的激活密码进行解密,从而获得用户输入的原始激活密码。
步骤S13,判断原始激活密码是否符合预设的密码强度要求,如果是,则启动激活,并将原始激活密码设置为管理员密码。
网络监控设备对解密得到的原始激活密码进行复杂度分析,即校验用户设置的密码复杂度(密码强度)是否符合预设的密码强度要求。例如,预设的密码强度要求同时满足以下条件:数字、大写字母、小写字母的组合,且密码长度至少为8位。此时,如果用户输入的原始激活密码为U0123CRRT,则因为不具有小写字母且密码长度未达到8位而判断为不符合要求。
如果符合要求,则网络监控设备被激活,并将该原始激活密码作为设备的管理员密码。如果不符合要求,则网络监控设备向客户端返回激活失败信息。
步骤S14,向用户返回设备激活成功信息。
网络监控设备在激活成功之后,向客户端发送激活成功信息,由客户端提示用户设备激活成功,而后用户可以使用设置的原始激活密码以管理员身份登录网络监控设备,并进行其它网络操作。
需要说明的是,本发明的网络监控设备的远程激活方法,根据网络交互方式的不同可以包括:基于IP地址的激活方式和基于MAC地址的激活方式两种,这两种激活方式的区别仅在于网络交互上,两者的加密方式是一致的。
下面分别参考图2和图3对上述两种激活方式进行说明。
图2是根据本发明优选实施方式的基于IP地址进行远程激活的流程图。其中,基于IP地址的激活方式是通过网络定向连接某一个网络监控设备,实现激活。
步骤S21,客户端调用第一算法生成一个公钥和一个私钥,客户端将公钥发给未激活的网络监控设备。
步骤S22,网络监控设备接收客户端采用第一算法生成的公钥,采用公钥对自身生成的原始随机串进行加密,生成加密随机串。网络监控设备向客户端返回该加密随机串。具体地,网络监控设备对一个原始随机串(生成后未经任何加密操作的随机串)采用公钥进行加密,得到加密随机串,并将该加密随机串返回给客户端。
步骤S23,客户端采用第一算法的私钥对加密随机串进行解密,得到原始随机串。
步骤S24,客户端用解密出来的原始随机串作为第二算法加密的密钥,采用第二算法对用户输入的原始激活密码进行加密,得到激活密码。之后将该激活密码发送给网络监控设备。
步骤S25,网络监控设备接收客户端采用第二算法加密的激活密码,由于加密密钥是网络监控设备自身生成的原始随机串,因此网络监控设备可以采用第二算法对该激活密码进行解密,获得用户输入的原始激活密码。
步骤S26,网络监控设备判断解密得到原始激活密码的复杂度是否符合预设密码强度要求,如果符合,则启动激活,并向客户端返回激活成功信息。
步骤S27,客户端向用户提示设备激活成功。
图3是根据本发明优选实施方式的基于MAC地址进行远程激活的流程图。其中,由于网络监控设备出厂时一般会有一个固定的IP地址,所以当许多设备放在一起时,IP地址都是相同。这种情况下基于IP的激活方式无法直观的知道自己激活的是哪个网络监控设备。而MAC地址对于每个网络监控设备则是唯一的,即MAC地址用于唯一标识设备身份,因此基于MAC地址的激活方式可以解决上述问题,并通过多播实现网络交互。
需要说明的是,在下述步骤中,由于网络监控设备是多个,采用多播形式实现客户端与多个网络监控设备的网络交互。多播是一点对多点的通信方式,络监控设备与客户端发送至对方的信息均是首先发送到特定的多播组,凡是加入到该多播组的网络设备都可以接收到该数据,由于有MAC地址作为每个网络监控设备的匹配依据,客户端可以直观的知道当前激活的是哪个设备,尤其适用于批量激活设备的场景,可以节省网络带宽。
步骤S31,将设备的MAC地址上报至客户端。
各个网络监控设备将各自的MAC地址通过多播形式发送至客户端。
步骤S32,客户端采用第一算法生成一个公钥和一个私钥,并将公钥和MAC地址发送给网络监控设备。
步骤S33,网络监控设备判断接收到的MAC地址与本设备的MAC地址是否匹配,如果匹配成功,执行步骤S34。换言之,网络监控设备接收和自身MAC地址相匹配的公钥,返回执行步骤S34。
步骤S34,网络监控设备生成原始随机串,并采用公钥对原始随机串进行加密,得到加密随机串,并将该加密随机串和MAC地址发送给客户端。
步骤S35,客户端采用第一算法的私钥对加密随机串进行解密,得到原始随机串,并将原始随机串作为第二算法的密钥,对用户输入的原始激活密码进行加密,得到激活密码,并向网络监控设备发送采用第二算法加密的激活密码和MAC地址。
步骤S36,网络监控设备再次判断接收到的MAC地址与本设备的MAC地址是否匹配,如果匹配,则执行步骤S37。换言之,网络监控设备接收和自身MAC地址相匹配的激活密码,然后执行步骤S37。
步骤S37,网络监控设备采用第二算法对激活密码进行解密,由于加密密钥是网络监控设备自身生成的原始随机串,因此网络监控设备可以对激活密码进行解密,获得用户输入的原始激活密码。
步骤S38,网络监控设备判断原始激活密码的复杂度是否符合预设密码强度要求,如果符合,则启动激活,并向客户端返回激活成功信息。
步骤S39,客户端向用户提示设备激活成功。
综上可知,采用MAC地址的激活方式,在加密算法和密码方面与IP地址的激活方式完全相同,只在网络交互上有所不同,基于MAC地址的激活方式采用多播形式,实现一对多的网络交互。
在本发明的一个实施例中,在上述基于IP地址的激活和基于MAC地址的激活中,第一算法为非对称加密RSA算法,第二算法为对称加密的高级加密标准AES算法。
其中,RSA算法是一种非对称的加密算法,使用该算法可以生成一对公私钥,公钥对外公开,私钥由生成方保管。在本发明中,RSA算法生成的私钥由生成方客户端进行保管。加密时使用公钥对数据进行加密,加密后的数据只有使用私钥才能完成解密。只要密钥够长,密码是不可能被破解的。在每次激活网络监控设备时,都会生成新的RSA密钥对,私钥存储在客户端内存中,不易被截取。
AES算法是一种对称的加密算法,加解密双方使用相同的密钥对数据进行加密或者解密。虽然对称加密方式本来是不安全的,但是由于本发明预先对AES算法的密钥进行了RSA算法的加密处理,网络抓包等手段无法获得密钥,从而提升了其安全性。
根据本发明优选实施方式的网络监控设备的远程激活方法,出厂的网络监控设备不设置默认密码,需要用户激活设备之后才能正常使用,可以改变用户之前一直使用默认密码的陋习,并且对于用户输入的原始激活密码做强度校验,不允许使用过于简单的密码来激活设备,使得非法用户将无法再用默认密码或者因为密码过于简单而猜测到当前密码,从而远程控制监控设备,提升了密码的安全性。此外,本发明在对用户输入的原始激活密码进行加密的过程采用非对称加密RSA算法和对称加密AES算法两种方式组合使用,从网络上难以破解用户输入的激活密码,进一步增强激活过程中的安全性。
图4是根据本发明优选实施方式的网络监控设备的结构图。
如图4所示,本发明提供的网络监控设备,包括:接口单元41、解密单元42、判断单元43和激活单元44。
具体地,接口单元41用于接收用户通过客户端输入的经过加密后的激活密码。即,客户端在用户输入原始激活密码后,对该原始激活密码进行加密,然后将加密后的激活密码发送给接口单元41。
加解密单元42用于对加密后的激活密码进行解密,获取用户输入的原始激活密码。
判断单元43用于判断原始激活密码是否符合预设的密码强度要求。判断单元43对解密得到的原始激活密码进行复杂度分析,即校验用户设置的密码复杂度(密码强度)是否符合预设的密码强度要求。例如,预设的密码强度要求同时满足以下条件:数字、大写字母、小写字母的组合,且密码长度至少为8位。此时,如果用户输入的原始激活密码为U0123CRRT,则因为不具有小写字母且密码长度未到达8位而判断为不符合要求。
激活单元44用于在原始激活密码符合预设的密码强度要求时,启动激活网络监控设备,并将原始激活密码设置为管理员密码,然后由接口单元41向用户返回设备激活成功信息。如果不符合要求,则网络监控设备向客户端返回激活失败信息。
需要说明的是,本发明的网络监控设备根据网络交互方式的不同可以包括:基于IP地址的激活方式和基于MAC地址的激活方式两种,这两种激活方式的区别仅在于网络交互上,两者的加密方式是一致的。
下面分别对上述两种激活方式进行说明。
(1)基于IP地址的激活方式:通过网络定向连接某一个网络监控设备,实现激活。
客户端调用第一算法生成一个公钥和一个私钥,客户端将公钥发给未激活的接口单元41。接口单元41接收客户端采用第一算法生成的公钥,并向客户端返回采用公钥加密随机串。加密随机串为加解密单元42采用该公钥对自身生成的原始随机串加密得到。
客户端采用第一算法的私钥对加密随机串进行解密,得到原始随机串,并用解密出来的原始随机串作为第二算法加密的密钥,采用第二算法对用户输入的原始激活密码进行加密,得到激活密码,之后将该激活密码发送给接口单元41。接口单元41接收客户端采用第二算法加密的激活密码,由加解密单元42用于采用第二算法对激活密码进行解密,获得用户输入的原始激活密码。判断单元43判断原始激活密码的复杂度是否符合预设密码强度要求,如果符合,则由激活单元44启动激活,并向客户端返回激活成功信息。客户端进一步向用户提示设备激活成功。
(2)基于MAC地址的激活方式:MAC地址对于每个网络监控设备则是唯一的,即MAC地址用于唯一标识设备身份,因此基于MAC地址的激活方式可以解决上述问题,并通过多播实现网络交互。由于网络监控设备是多个,采用多播形式实现客户端与多个网络监控设备的网络交互。多播是一点对多点的通信方式,络监控设备与客户端发送至对方的信息均是首先发送到特定的多播组,凡是加入到该多播组的网络设备都可以接收到该数据,由于有MAC地址作为每个网络监控设备的匹配依据,客户端可以直观的知道当前激活的是哪个设备,尤其适用于批量激活设备的场景,可以节省网络带宽。
各个网络监控设备将各自的MAC地址通过多播形式发送至客户端。客户端采用第一算法生成一个公钥和一个私钥,并将公钥和MAC地址发送给接口单元41。接口单元41接收返回的采用第一算法生成的公钥和MAC地址,在判断接收到的MAC地址与本设备的MAC地址匹配后,即网络监控设备接收和自身MAC地址相匹配的公钥后,向客户端返回采用公钥加密随机串,由客户端采用第一算法的私钥对加密随机串进行解密,得到原始随机串,并将该原始随机串作为第二算法的密钥,采用第二算法对用户输入的原始激活密码进行加密,得到激活密码。
接口单元41接收客户端采用第二算法加密的激活密码和MAC地址,其中,第二算法的密钥为原始随机串。解密单元42在判断再次接收到的MAC地址与本设备的MAC地址匹配后,换言之,网络监控设备接收和自身MAC地址相匹配的激活密码后,采用第二算法对激活密码进行解密,获得用户输入的原始激活密码。判断单元43判断原始激活密码的复杂度是否符合预设密码强度要求,如果符合,则由激活单元44启动激活,并向客户端返回激活成功信息。客户端进一步向用户提示设备激活成功。
在本发明的一个实施例中,在上述基于IP地址的激活和基于MAC地址的激活中,第一算法为非对称加密RSA算法,第二算法为对称加密的高级加密标准AES算法。
根据本发明优选实施方式的网络监控设备,出厂的网络监控设备不设置默认密码,需要用户激活设备之后才能正常使用,可以改变用户之前一直使用默认密码的陋习,并且对于用户输入的原始激活密码做强度校验,不允许使用过于简单的密码来激活设备,使得非法用户将无法再用默认密码或者因为密码过于简单而猜测到当前密码,从而远程控制监控设备,提升了密码的安全性。此外,本发明在对用户输入的原始激活密码进行加密的过程采用非对称加密RSA算法和对称加密AES算法两种方式组合使用,从网络上难以破解用户输入的激活密码,进一步增强激活过程中的安全性。
图5是根据本发明优选实施方式的基于客户端的网络监控设备的加密方法的流程图。需要说明的是,该基于客户端的网络监控设备的加密方法的执行主体为客户端,即由客户端完成下述步骤。
步骤S51,接收用户输入的对网络监控设备的原始激活密码。
步骤S52,对原始激活密码进行加密。
具体地,客户端进一步将加密后的激活密码发送给网络监控设备,网络监控设备判断原始激活密码是否符合预设的密码强度要求,如果是则启动激活,并将原始激活密码设置为管理员密码,向客户端返回设备激活成功信息。
其中,本发明的基于客户端的网络监控设备的加密方法在用于对网络监控设备进行激活时,根据网络交互方式的不同可以包括:基于IP地址的激活方式和基于MAC地址的激活方式两种,这两种激活方式的区别仅在于网络交互上,两者的加密方式是一致的。
(1)基于IP地址
客户端采用第一算法生成公钥和私钥,并将公钥发送至网络监控设备,网络监控设备采用公钥对自身生成的原始随机串进行加密,生成加密随机串。客户端接收网络监控设备发送的加密随机串,采用私钥对由网络监控设备返回的经过公钥加密后的随机串进行解密,并将得到的原始随机串作为第二算法的密钥。然后采用第二算法对用户输入的原始激活密码进行加密,得到激活密码,并将加密后的激活密码发送至网络监控设备。
(2)基于MAC地址
客户端接收多个网络监控设备上报的MAC地址,其中,MAC地址用于唯一标识设备身份。客户端采用第一算法生成公钥和私钥,并将公钥和MAC地址发送至网络监控设备。具体地,客户端向网络监控设备发送与其自身MAC地址相匹配的公钥。网络监控设备采用该公钥对自身生成的原始随机串进行加密,生成加密随机串。然后客户端接收网络监控设备发送的加密随机串。进一步,客户端接收网络监控设备发送的加密随机串,还包括:接收网络监控设备发送的MAC地址,该MAC地址用于唯一标识设备身份。
客户端采用私钥对该加密随机串进行解密,并将得到的原始随机串作为第二算法的密钥。采用第二算法对用户输入的原始激活密码进行加密,得到激活密码,将加密后的激活密码发送至网络监控设备。具体地,客户端向网络监控设备发送与其自身MAC地址相匹配的激活密码。
在本发明的一个实施例中,在上述基于IP地址的激活和基于MAC地址的激活中,第一算法为非对称加密RSA算法,第二算法为对称加密的高级加密标准AES算法。
步骤S53,将加密后的激活密码发送给网络监控设备。
由于加密密钥是网络监控设备自身生成的原始随机串,网络监控设备利用可以利用第二算法对该激活密码进行解密,得到用户输入的原始激活密码。
步骤S54,在网络监控设备根据加密后的激活密码激活成功后,接收返回的激活成功信息。
网络监控设备判断解密得到原始激活密码的复杂度是否符合预设密码强度要求,如果符合,则启动激活,并向客户端返回激活成功信息,否则向客户端返回激活失败信息。由客户端向用户提示设备激活成功。
根据本发明实施方式的基于客户端的网络监控设备的加密方法,出厂的网络监控设备不设置默认密码,需要用户激活设备之后才能正常使用,可以改变用户之前一直使用默认密码的陋习,并且对于用户输入的原始激活密码做强度校验,不允许使用过于简单的密码来激活设备,使得非法用户将无法再用默认密码或者因为密码过于简单而猜测到当前密码,从而远程控制监控设备,提升了密码的安全性。此外,本发明在对用户输入的原始激活密码进行加密的过程采用非对称加密RSA算法和对称加密AES算法两种方式组合使用,从网络上难以破解用户输入的激活密码,进一步增强激活过程中的安全性。
图6是根据本发明优选实施方式的客户端的结构图。
如图6所示,本发明实施方式的客户端包括:接口单元61和加解密单元62。
具体地,接口单元61用于接收用户输入的对网络监控设备的原始激活密码。
加解密单元62用于对原始激活密码进行加密。接口单元61进一步将加密后的激活密码发送给网络监控设备,网络监控设备判断原始激活密码是否符合预设的密码强度要求,如果是则启动激活,并将原始激活密码设置为管理员密码,向客户端返回设备激活成功信息。
其中,本发明的客户端在用于对网络监控设备进行激活时,根据网络交互方式的不同可以包括:基于IP地址的激活方式和基于MAC地址的激活方式两种,这两种激活方式的区别仅在于网络交互上,两者的加密方式是一致的。
(1)基于IP地址
加解密单元62采用第一算法生成公钥和私钥,并将公钥发送至网络监控设备,网络监控设备采用公钥对自身生成的原始随机串进行加密,生成加密随机串。接口单元61接收网络监控设备发送的加密随机串,采用私钥对由网络监控设备返回的经过公钥加密后的随机串进行解密,并将得到的原始随机串作为第二算法的密钥。然后加解密单元62采用第二算法对用户输入的原始激活密码进行加密,得到激活密码,并将加密后的激活密码发送至网络监控设备。
(2)基于MAC地址
接口单元61接收多个网络监控设备上报的MAC地址,其中,MAC地址用于唯一标识设备身份。加解密单元62采用第一算法生成公钥和私钥,并将公钥和MAC地址发送至网络监控设备。具体地,接口单元61向网络监控设备发送与其自身MAC地址相匹配的公钥。网络监控设备采用该公钥对自身生成的原始随机串进行加密,生成加密随机串。然后接口单元61接收网络监控设备发送的加密随机串。进一步,接口单元61接收网络监控设备发送的加密随机串,还包括:接收网络监控设备发送的MAC地址,该MAC地址用于唯一标识设备身份。加解密单元62采用私钥对该加密随机串进行解密,得到激活密码,将得到的原始随机串作为第二算法的密钥。加解密单元62采用第二算法对用户输入的原始激活密码进行加密,并将加密后的激活密码发送至网络监控设备。具体地,接口单元61向网络监控设备发送与其自身MAC地址相匹配的激活密码。
在本发明的一个实施例中,在上述基于IP地址的激活和基于MAC地址的激活中,第一算法为非对称加密RSA算法,第二算法为对称加密的高级加密标准AES算法。
接口单元61将加密后的激活密码发送给网络监控设备,由于加密密钥是网络监控设备自身生成的原始随机串,网络监控设备利用可以利用第二算法对该激活密码进行解密,得到用户输入的原始激活密码。
网络监控设备判断解密得到原始激活密码的复杂度是否符合预设密码强度要求,如果符合,则启动激活,并向接口单元61返回激活成功信息,否则向接口单元61返回激活失败信息。由客户端向用户提示设备激活成功。
根据本发明实施方式的客户端,出厂的网络监控设备不设置默认密码,需要用户激活设备之后才能正常使用,可以改变用户之前一直使用默认密码的陋习,并且对于用户输入的原始激活密码做强度校验,不允许使用过于简单的密码来激活设备,使得非法用户将无法再用默认密码或者因为密码过于简单而猜测到当前密码,从而远程控制监控设备,提升了密码的安全性。此外,本发明在对用户输入的原始激活密码进行加密的过程采用非对称加密RSA算法和对称加密AES算法两种方式组合使用,从网络上难以破解用户输入的激活密码,进一步增强激活过程中的安全性。
图7是根据本发明优选实施方式的基于网络监控设备的远程激活系统的结构图。
具体地,本发明实施方式的基于网络监控设备的远程激活系统,包括:客户端1和网络监控设备2。
客户端1用于接收用户输入的对网络监控设备2的原始激活密码,并对原始激活密码进行加密。具体地,客户端1将采用第一算法生成的公钥发送给网络监控设备2。网络监控设备2采用公钥对自身生成的原始随机串进行加密,生成加密随机串。客户端1采用第一算法生成的私钥对网络监控设备2返回的2加密随机串进行解密,得到2原始随机串。客户端1将得到的原始随机串作为第二算法的密钥,采用第二算法对用户输入的原始激活密码进行加密,得到加密后的激活密码,发送至网络监控设备2。
具体地,可以采用基于IP地址和基于MAC地址两种方式实现上述对原始激活密码的加密。
网络监控设备2用于接收来自客户端1的经过加密的激活密码,对加密后的激活密码进行解密,获取用户输入的原始激活密码,并判断原始激活密码是否符合预设的密码强度要求,如果符合,则启动激活,并将原始激活密码设置为管理员密码,向客户端1返回激活成功信息。客户端1在接收到激活成功信息后,向用户发出激活成功提示。
需要说明的是,根据网络交互方式的不同,本发明的基于网络监控设备的远程激活系统可以包括:基于IP地址的激活方式和基于MAC地址的激活方式两种,这两种激活方式的区别仅在于网络交互上,两者的加密方式是一致的。
(1)基于IP地址
客户端1将采用第一算法生成公钥发送给网络监控设备2,并对网络监控设备2返回的经过公钥加密随机串进行解密,以得到的原始随机串作为第二算法的密钥,采用第二算法对用户输入的原始激活密码进行加密,得到加密后的激活密码,发送至网络监控设备2。
(2)基于MAC地址
客户端接收多个网络监控设备上报的MAC地址,采用第一算法生成公钥和私钥,并将公钥和MAC地址发送至网络监控设备。然后采用私钥对由网络监控设备返回的经过公钥加密后的随机串进行解密,并将得到的原始随机串作为第二算法的密钥。采用第二算法对用户输入的原始激活密码进行加密,并将加密后的激活密码发送至网络监控设备。
在本发明的一个实施例中,在上述基于IP地址的激活和基于MAC地址的激活中,第一算法为非对称加密RSA算法,第二算法为对称加密的高级加密标准AES算法。
图8是根据本发明优选实施方式的基于网络监控设备的远程激活系统的激活流程图。
步骤S81,用户通过客户端1向未激活的网络监控设备2发出开机指令,未激活设备2接收到该指令后完成开机动作。
步骤S82,用户进一步通过客户端1向未激活的网络监控设备2发出网络访问请求,由于该设备未被激活,因此访问失败,用户需要首先进行激活操作。
步骤S83,客户端1对用户输入的对网络监控设备2的原始激活密码进行加密,得到激活密码,并将加密后的激活密码发送给网络监控设备2。
步骤S84,网络监控设备2接收来自客户端1的经过加密的激活密码,对加密后的激活密码进行解密,获取用户输入的原始激活密码,并判断原始激活密码是否符合预设的密码强度要求,如果符合,则执行步骤S85。
步骤S85,该网络监控设备2启动激活,并将原始激活密码设置为管理员密码。
步骤S86,网络监控设备2向客户端1返回激活成功信息。
步骤S87,客户端1向已经激活的网络监控设备2发送具体的网络操作请求。
步骤S88,网络监控设备2根据上述网络操作请求,向客户端1返回网络操作应答。
根据本发明实施方式的基于网络监控设备的远程激活系统,出厂的网络监控设备不设置默认密码,需要用户激活设备之后才能正常使用,可以改变用户之前一直使用默认密码的陋习,并且对于用户输入的原始激活密码做强度校验,不允许使用过于简单的密码来激活设备,使得非法用户将无法再用默认密码或者因为密码过于简单而猜测到当前密码,从而远程控制监控设备,提升了密码的安全性。此外,本发明在对用户输入的原始激活密码进行加密的过程采用非对称加密RSA算法和对称加密AES算法两种方式组合使用,从网络上难以破解用户输入的激活密码,进一步增强激活过程中的安全性。
应当理解的是,本发明的上述具体实施方式仅仅用于示例性说明或解释本发明的原理,而不构成对本发明的限制。因此,在不偏离本发明的精神和范围的情况下所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。此外,本发明所附权利要求旨在涵盖落入所附权利要求范围和边界、或者这种范围和边界的等同形式内的全部变化和修改例。

Claims (34)

1.一种网络监控设备的远程激活方法,其特征在于,包括:
接收用户通过客户端输入的经过加密后的激活密码;
对所述加密后的激活密码进行解密,获取用户输入的原始激活密码;
判断所述原始激活密码是否符合预设的密码强度要求,如果是,则启动激活,并将所述原始激活密码设置为管理员密码;
向所述用户返回设备激活成功信息。
2.根据权利要求1所述的网络监控设备的远程激活方法,其中,
所述接收用户通过客户端输入的经过加密后的激活密码,包括:
接收所述客户端发送的采用第一算法生成的公钥,采用所述公钥对自身生成的原始随机串进行加密,生成加密随机串,向所述客户端返回所述加密随机串,由所述客户端采用第一算法的私钥对加密随机串进行解密,得到所述原始随机串;
接收所述客户端发送的采用第二算法加密的激活密码,其中,所述激活密码由客户端采用第二算法对用户输入的原始激活密码加密生成,所述第二算法的密钥为所述原始随机串。
3.如权利要求1所述的监控设备的远程激活方法,其中,
所述对所述加密后的激活密码进行解密,获取用户输入的原始激活密码,包括:
采用第二算法对所述激活密码进行解密,获得所述用户输入的原始激活密码。
4.如权利要求2所述的网络监控设备的远程激活方法,在接收所述客户端发送的采用第一算法生成的公钥之前,还包括:
向客户端上报MAC地址,所述MAC地址用于唯一标识设备身份。
5.如权利要求4所述的网络监控设备的远程激活方法,所述接收所述客户端发送的采用第一算法生成的公钥,具体为:
接收和自身MAC地址相匹配的公钥。
6.如权利要求2所述的网络监控设备的远程激活方法,所述向所述客户端返回所述加密随机串,还包括:
向客户端上报MAC地址,所述MAC地址用于唯一标识设备身份。
7.如权利要求2所述的网络监控设备的远程激活方法,所述接收所述客户端发送的采用第二算法加密的激活密码,具体为:
接收和自身MAC地址相匹配的激活密码。
8.根据权利要求2所述的网络监控设备的远程激活方法,其中,所述第一算法为非对称加密RSA算法。
9.根据权利要求3所述的网络监控设备的远程激活方法,其中,所述第二算法为对称加密的高级加密标准AES算法。
10.一种网络监控设备,其特征在于,包括:
接口单元,用于接收用户通过客户端输入的经过加密后的激活密码;
加解密单元,用于对所述加密后的激活密码进行解密,获取用户输入的原始激活密码;
判断单元,用于判断所述原始激活密码是否符合预设的密码强度要求;
激活单元,用于在所述原始激活密码符合预设的密码强度要求时,启动激活网络监控设备,并将所述原始激活密码设置为管理员密码;
所述接口单元还用于向所述用户返回设备激活成功信息。
11.根据权利要求10所述的网络监控设备,其中,
所述接口单元用于接收所述客户端发送的采用第一算法生成的公钥,向所述客户端返回所述加密随机串,所述加密随机串为所述加解密单元采用所述公钥对自身生成的原始随机串加密得到,所述客户端采用第一算法的私钥对所述加密随机串进行解密,得到所述原始随机串,
并且,所述接口单元还用于接收所述客户端发送的采用第二算法加密的激活密码,其中,所述激活密码由所述客户端采用第二算法对用户输入的原始激活密码加密生成,所述第二算法的密钥为所述原始随机串。
12.根据权利要求10所述的网络监控设备,其中,
所述解密单元用于采用第二算法对所述激活密码进行解密,获得所述用户输入的原始激活密码。
13.根据权利要求11所述的网络监控设备,其中,所述接口单元在接收所述客户端发送的采用第一算法生成的公钥之前,向客户端上报MAC地址,所述MAC地址用于唯一标识设备身份。
14.根据权利要求13所述的网络监控设备,其中,所述接口单元接收所述客户端发送的采用第一算法生成的公钥,具体为:
所述接口单元接收和自身MAC地址相匹配的公钥。
15.根据权利要求11所述的网络监控设备,其中,所述接口单元向所述客户端返回所述加密随机串,还包括:向所述客户端上报MAC地址,所述MAC地址用于唯一标识设备身份。
16.根据权利要求11所述的网络监控设备,其中,所述接口单元接收所述客户端发送的采用第二算法加密的激活密码,具体为:
所述接口单元接收和自身MAC地址相匹配的激活密码。
17.根据权利要求11所述的网络监控设备,其中,所述第一算法为非对称加密RSA算法。
18.根据权利要求12所述的网络监控设备,其中,所述第二算法为对称加密的高级加密标准AES算法。
19.一种基于客户端的网络监控设备的加密方法,其特征在于,包括:
接收用户输入的对网络监控设备的原始激活密码;
对所述原始激活密码进行加密;
将加密后的激活密码发送给所述网络监控设备;
在所述网络监控设备根据所述加密后的激活密码激活成功后,接收返回的激活成功信息。
20.如权利要求19所述的基于客户端的网络监控设备的加密方法,其中,所述将加密后的激活密码发送给所述网络监控设备,包括:
采用第一算法生成公钥和私钥,并将所述公钥发送至所述网络监控设备,所述网络监控设备采用所述公钥对自身生成的原始随机串进行加密,生成加密随机串;
接收所述网络监控设备发送的加密随机串,采用所述私钥对所述加密随机串进行解密,得到所述原始随机串,将得到的原始随机串作为第二算法的密钥;
采用所述第二算法对用户输入的原始激活密码进行加密,将加密后的激活密码发送至所述网络监控设备。
21.根据权利要求20所述的基于客户端的网络监控设备的加密方法,其中,在将所述公钥发送至所述网络监控设备之前,还包括:
接收所述网络监控设备发送的MAC地址,所述MAC地址用于唯一标识设备身份。
22.根据权利要求21所述的基于客户端的网络监控设备的加密方法,所述将所述公钥发送至所述网络监控设备,具体为:
向所述网络监控设备发送与其自身MAC地址相匹配的公钥。
23.根据权利要求20所述的基于客户端的网络监控设备的加密方法,其中,所述接收所述网络监控设备发送的加密随机串,还包括:
接收所述网络监控设备发送的MAC地址,所述MAC地址用于唯一标识设备身份。
24.根据权利要求20所述的基于客户端的网络监控设备的加密方法,其中,所述将加密后的激活密码发送至所述网络监控设备,具体为:
向所述网络监控设备发送与其自身MAC地址相匹配的激活密码。
25.根据权利要求20所述的基于客户端的网络监控设备的加密方法,其中,所述第一算法为非对称加密RSA算法;所述第二算法为对称加密的高级加密标准AES算法。
26.一种客户端,其特征在于,包括:
接口单元,用于接收用户输入的对网络监控设备的原始激活密码;
加解密单元,用于对所述原始激活密码进行加密;
所述接口单元还用于将加密后的激活密码发送给所述网络监控设备,并在所述网络监控设备根据所述加密后的激活密码激活成功后,接收返回的激活成功信息。
27.根据权利要求26所述的客户端,其中,
所述加解密单元用于采用第一算法生成公钥和私钥,并由所述接口单元向所述网络监控设备发送所述公钥,其中,所述网络监控设备采用所述公钥对自身生成的原始随机串进行加密,生成加密随机串,所述接口单元接收所述网络监控设备发送的加密随机串,并采用私钥对所述加密随机串进行解密,将得到的原始随机串作为第二算法的密钥,
并且,所述加解密单元用于采用所述第二算法对用户输入的原始激活密码进行加密,由所述接口单元将加密后的激活密码发送至所述网络监控设备。
28.根据权利要求27所述的客户端,其中,所述接口单元在将所述公钥发送至所述网络监控设备之前,接收所述网络监控设备发送的MAC地址,所述MAC地址用于唯一标识设备身份。
29.根据权利要求28所述的客户端,其中,所述接口单元将将所述公钥发送至所述网络监控设备,具体为:
所述接口单元向所述网络监控设备发送与其自身MAC地址相匹配的公钥。
30.根据权利要求27所述的客户端,其中,所述接口单元接收所述网络监控设备发送的加密随机串,还包括:所述接口单元接收所述网络监控设备发送的MAC地址,所述MAC地址用于唯一标识设备身份。
31.根据权利要求27所述的客户端,其中,所述接口单元将加密后的激活密码发送至所述网络监控设备,具体为:
所述接口单元向所述网络监控设备发送与其自身MAC地址相匹配的激活密码。
32.根据权利要求27所述的客户端,其中,所述第一算法为非对称加密RSA算法;所述第二算法为对称加密的高级加密标准AES算法。
33.一种基于网络监控设备的远程激活系统,其特征在于,包括:
客户端,用于接收用户输入的对网络监控设备的原始激活密码,并对所述原始激活密码进行加密;
网络监控设备,用于接收来自所述客户端的经过加密的激活密码,对所述加密后的激活密码进行解密,获取用户输入的原始激活密码,并判断所述原始激活密码是否符合预设的密码强度要求,如果符合,则启动激活,并将所述原始激活密码设置为管理员密码,向所述客户端返回激活成功信息;
所述客户端还用于在接收到所述激活成功信息后,向用户发出激活成功提示。
34.如权利要求33所述的基于网络监控设备的远程激活系统,其中,所述客户端接收用户输入的对网络监控设备的原始激活密码,并对所述原始激活密码进行加密,包括:
所述客户端将采用第一算法生成的公钥发送给所述网络监控设备,所述网络监控设备采用所述公钥对自身生成的原始随机串进行加密,生成加密随机串,
所述客户端采用第一算法生成的私钥对所述网络监控设备返回的所述加密随机串进行解密,得到所述原始随机串,将得到的原始随机串作为第二算法的密钥,采用第二算法对用户输入的原始激活密码进行加密,得到加密后的激活密码,发送至所述网络监控设备。
CN201510320504.6A 2015-06-11 2015-06-11 一种网络监控设备的远程激活方法、装置及远程激活系统 Pending CN106302369A (zh)

Priority Applications (7)

Application Number Priority Date Filing Date Title
CN201510320504.6A CN106302369A (zh) 2015-06-11 2015-06-11 一种网络监控设备的远程激活方法、装置及远程激活系统
ES15894810T ES2914087T3 (es) 2015-06-11 2015-11-24 Aparato de monitoreo de red y procedimiento de cifrado remoto y activación remota, dispositivo y sistema para el mismo
EP15894810.9A EP3309997B1 (en) 2015-06-11 2015-11-24 Network monitoring apparatus, and remote encryption and remote activation method, device and system therefor
US15/735,340 US11019041B2 (en) 2015-06-11 2015-11-24 Network monitoring apparatus, and remote encryption and remote activation method, device and system thereof
PL15894810T PL3309997T3 (pl) 2015-06-11 2015-11-24 Urządzenie monitorujące sieć oraz sposób zdalnego szyfrowania i zdalnej aktywacji, urządzenie i system do tego celu
PCT/CN2015/095447 WO2016197555A1 (zh) 2015-06-11 2015-11-24 网络监控设备及其远程加密、远程激活方法、装置及系统
US17/238,031 US11456999B2 (en) 2015-06-11 2021-04-22 Network monitoring apparatus, and remote encryption and remote activation method, device and system thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510320504.6A CN106302369A (zh) 2015-06-11 2015-06-11 一种网络监控设备的远程激活方法、装置及远程激活系统

Publications (1)

Publication Number Publication Date
CN106302369A true CN106302369A (zh) 2017-01-04

Family

ID=57503053

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510320504.6A Pending CN106302369A (zh) 2015-06-11 2015-06-11 一种网络监控设备的远程激活方法、装置及远程激活系统

Country Status (6)

Country Link
US (2) US11019041B2 (zh)
EP (1) EP3309997B1 (zh)
CN (1) CN106302369A (zh)
ES (1) ES2914087T3 (zh)
PL (1) PL3309997T3 (zh)
WO (1) WO2016197555A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112669952A (zh) * 2019-10-14 2021-04-16 上海西门子医疗器械有限公司 医疗成像系统、无线网络接入方法和加密标识的生成方法

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10333903B1 (en) * 2015-06-16 2019-06-25 Amazon Technologies, Inc. Provisioning network keys to devices to allow them to provide their identity
US11556630B2 (en) * 2019-10-22 2023-01-17 Microsoft Technology Licensing, Llc Private password constraint validation
CN112311771B (zh) * 2020-09-30 2022-05-24 新华三大数据技术有限公司 一种管理用户接入设备的方法、管理设备和网络设备
CN112486500B (zh) * 2020-11-03 2022-10-21 杭州云嘉云计算有限公司 一种系统授权部署方法

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040073815A1 (en) * 2002-10-11 2004-04-15 Yamatake Corporation Password strength checking method and apparatus and program and recording medium thereof, password creation assisting method and program thereof, and password creating method and program thereof
CN1885226A (zh) * 2005-06-24 2006-12-27 网际威信控股公司 资料加解密方法及执行该方法的储存媒体及加解密模块
US20070257768A1 (en) * 2006-05-01 2007-11-08 International Business Machines Corporation System and method for point-of-sale activation of consumer electronics
US20080178281A1 (en) * 2007-01-19 2008-07-24 International Business Machines Corporation Method for Enabling Secure Usage of Computers Using a Mechanism Lockdown
CN101453325A (zh) * 2007-11-30 2009-06-10 环达电脑(上海)有限公司 远程修改登录密码的方法
CN101980508A (zh) * 2010-11-01 2011-02-23 深圳市鼎盛威电子有限公司 网络监控系统上的网络自适应运行模式
CN102254380A (zh) * 2010-05-31 2011-11-23 北京汇冠金财科技有限公司 基于混合加密机制的手机安全支付方法及系统
CN103595718A (zh) * 2013-11-15 2014-02-19 拉卡拉支付有限公司 一种pos终端激活方法、系统、服务平台及pos终端
CN104135726A (zh) * 2014-05-29 2014-11-05 色彩网络控股有限公司 一种激活sim卡并实时获取余额的方法
CN104168567A (zh) * 2014-08-22 2014-11-26 北京金山安全软件有限公司 一种无线路由器的安全检测方法、检测设备及移动终端
CN104410641A (zh) * 2014-12-10 2015-03-11 福建联迪商用设备有限公司 一种pos终端安全受控的联网激活方法及装置
US20150074414A1 (en) * 2013-09-09 2015-03-12 Electronics And Telecommunications Research Institute System and method for providing digital signature based on mobile trusted module

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6175926B1 (en) * 1998-05-08 2001-01-16 Hewlett-Packard Company Password protection for computer docking station
JP4000111B2 (ja) * 2003-12-19 2007-10-31 株式会社東芝 通信装置および通信方法
WO2005122733A2 (en) * 2004-06-09 2005-12-29 James Bergin Systems and methods for management of contact information
US20060123133A1 (en) * 2004-10-19 2006-06-08 Hrastar Scott E Detecting unauthorized wireless devices on a wired network
EP1850261A1 (en) 2005-02-10 2007-10-31 Matsushita Electric Industrial Co., Ltd. Program conversion device and program execution device
CN1850261A (zh) 2006-02-27 2006-10-25 杨文龙 治疗中风、中经络的药物组合物及其制备方法
CN101051904B (zh) * 2007-05-17 2010-05-19 成都金山互动娱乐科技有限公司 一种保护网络应用程序使用账号密码进行登录的方法
US20160005032A1 (en) * 2012-11-28 2016-01-07 Hoverkey Ltd. Method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors
US8930700B2 (en) * 2012-12-12 2015-01-06 Richard J. Wielopolski Remote device secure data file storage system and method
EP2936369B1 (en) * 2012-12-21 2020-04-15 Advanced Biometric Controls, LLC Verification of password using a keyboard with a secure password entry mode
US9323944B2 (en) * 2013-08-28 2016-04-26 Lenovo (Singapore) Pte. Ltd. Conforming passwords to a password policy

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040073815A1 (en) * 2002-10-11 2004-04-15 Yamatake Corporation Password strength checking method and apparatus and program and recording medium thereof, password creation assisting method and program thereof, and password creating method and program thereof
CN1885226A (zh) * 2005-06-24 2006-12-27 网际威信控股公司 资料加解密方法及执行该方法的储存媒体及加解密模块
US20070257768A1 (en) * 2006-05-01 2007-11-08 International Business Machines Corporation System and method for point-of-sale activation of consumer electronics
US20080178281A1 (en) * 2007-01-19 2008-07-24 International Business Machines Corporation Method for Enabling Secure Usage of Computers Using a Mechanism Lockdown
CN101453325A (zh) * 2007-11-30 2009-06-10 环达电脑(上海)有限公司 远程修改登录密码的方法
CN102254380A (zh) * 2010-05-31 2011-11-23 北京汇冠金财科技有限公司 基于混合加密机制的手机安全支付方法及系统
CN101980508A (zh) * 2010-11-01 2011-02-23 深圳市鼎盛威电子有限公司 网络监控系统上的网络自适应运行模式
US20150074414A1 (en) * 2013-09-09 2015-03-12 Electronics And Telecommunications Research Institute System and method for providing digital signature based on mobile trusted module
CN103595718A (zh) * 2013-11-15 2014-02-19 拉卡拉支付有限公司 一种pos终端激活方法、系统、服务平台及pos终端
CN104135726A (zh) * 2014-05-29 2014-11-05 色彩网络控股有限公司 一种激活sim卡并实时获取余额的方法
CN104168567A (zh) * 2014-08-22 2014-11-26 北京金山安全软件有限公司 一种无线路由器的安全检测方法、检测设备及移动终端
CN104410641A (zh) * 2014-12-10 2015-03-11 福建联迪商用设备有限公司 一种pos终端安全受控的联网激活方法及装置

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
SZ269882588: ""海康威视NVR激活机制说明20150420"", 《HTTPS://WENKU.BAIDU.COM/VIEW/A927074DA1C7AA00B52ACBDE.HTML?REC_FLAG=DEFAULT》 *
杭州广润电子: "2015年海康威视网络摄像机IE激活功能使用介绍", 《HTTPS://WENKU.BAIDU.COM/VIEW/BEC3C6A9C1C708A1294A4426.HTML》 *
杭州海康威视数字技术股份有限公司: "海康威视关于设备新增激活机制的说明", 《HTTPS://WWW.HIKVISION.COM/CN/SUPPORT_DET_45_I249.HTML》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112669952A (zh) * 2019-10-14 2021-04-16 上海西门子医疗器械有限公司 医疗成像系统、无线网络接入方法和加密标识的生成方法

Also Published As

Publication number Publication date
US20180176188A1 (en) 2018-06-21
US11456999B2 (en) 2022-09-27
WO2016197555A1 (zh) 2016-12-15
ES2914087T3 (es) 2022-06-07
PL3309997T3 (pl) 2022-06-20
EP3309997A4 (en) 2018-11-14
US11019041B2 (en) 2021-05-25
US20210314304A1 (en) 2021-10-07
EP3309997A1 (en) 2018-04-18
EP3309997B1 (en) 2022-04-20

Similar Documents

Publication Publication Date Title
CN112187831B (zh) 设备入网方法和装置、存储介质及电子设备
EP3073699B1 (en) System and method for controlling mutual access of smart devices
CN100568800C (zh) 用于安全远程访问的系统和方法
CN105493453B (zh) 一种实现远程接入的方法、装置及系统
CN109120620B (zh) 一种服务器管理方法及系统
CN105049410B (zh) 一种账号登录方法、装置及系统
CN105391744B (zh) 一种管理监控设备的方法及系统
CN106302369A (zh) 一种网络监控设备的远程激活方法、装置及远程激活系统
US9344417B2 (en) Authentication method and system
CN107251035A (zh) 账户恢复协议
WO2018177385A1 (zh) 一种传输数据的方法、装置和设备
CN104980920A (zh) 智能终端建立通信连接的方法及装置
CN103179104B (zh) 一种远程服务的访问方法、系统及其设备
CN106571907A (zh) 一种上位机与u盘间安全传输数据的方法及系统
CN108174151A (zh) 视频监控系统及控制方法、视频信息的调用方法
US20160197921A1 (en) Secure Data Transmission System
CN107094156A (zh) 一种基于p2p模式的安全通信方法及系统
CN102957704B (zh) 一种确定mitm攻击的方法、装置及系统
CN105722072A (zh) 一种业务授权方法、装置、系统及路由器
CN110249584A (zh) 用于在任务关键数据通信系统中通过信令平面提供端到端安全的方法
US20080106423A1 (en) Monitoring Systems and Methods that Incorporate Instant Messaging
CN110138765A (zh) 数据处理方法和装置
CN105991606A (zh) 一种OpenFlow报文的处理方法及网元
WO2018038998A4 (en) Vault appliance for identity verification and secure dispatch of rights
WO2016197993A1 (zh) 一种路由器、移动终端及告警信息发送和接收的方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination