CN106452798B - 大批量部署的网络设备口令认证方法及口令认证系统 - Google Patents
大批量部署的网络设备口令认证方法及口令认证系统 Download PDFInfo
- Publication number
- CN106452798B CN106452798B CN201611128733.9A CN201611128733A CN106452798B CN 106452798 B CN106452798 B CN 106452798B CN 201611128733 A CN201611128733 A CN 201611128733A CN 106452798 B CN106452798 B CN 106452798B
- Authority
- CN
- China
- Prior art keywords
- password
- network equipment
- management server
- random number
- mac address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Small-Scale Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提供一种大批量部署的网络设备口令认证方法及口令认证系统,系统包括:前端网络设备、数据访问客户端、口令管理服务器以及数据备份服务器;所述前端网络设备、所述数据访问客户端、所述口令管理服务器和所述数据备份服务器通过网络相互连接;口令管理服务器包括:第1接收模块、MAC地址获取模块、MAC地址和随机数关系列表维护模块、随机数查找模块、管理秘钥获取模块、访问口令计算模块和第1发送模块。优点为:能够定期自动更新所有网络设备的访问口令,并且,保证每台网络设备的访问口令是唯一的,且访问口令本身具有很强的防破解能力,从而既减轻了管理维护人员的工作量,也有效提高了网络设备的使用安全性。
Description
技术领域
本发明属于网络安全技术领域,具体涉及大批量部署的网络设备口令认证方法及口令认证系统。
背景技术
目前,很多大批量部署的网络设备,比如网络摄像机、各类通过网络进行数据传输的物联网探测器等,都是需要通过口令验证才能进行访问的,从而保证网络设备使用的安全性。
现有技术中,设备厂商一般会在出厂时,给网络设备设置一个统一的简单访问口令。因此,需要用户在实际使用时,对网络设备的访问口令进行更改,才能达到保证信息安全的效果。
然而,在实际使用的过程中,由于网络设备的实际部署数量非常巨大,如果逐一对网络设备进行口令修改,工作量非常巨大,且管理维护工作也很繁琐,因此,很多用户都没有对访问口令进行修改,仅使用网络设备的出厂口令,或者仅对网络设备进行一次统一的口令修改,并且,为方便操作人员记忆,常将所有网络设备的访问口令修改为相同的访问口令,从而造成了很大的安全隐患。在实际中,曾出现过某个摄像机厂商的设备因为弱口令问题造成的信息泄密问题,给使用用户造成了损失,也严重影响了设备厂商的声誉。
因此,如何有效解决上述问题,具有重要意义。
发明内容
针对现有技术存在的缺陷,本发明提供一种大批量部署的网络设备口令认证方法及口令认证系统,可有效解决上述问题。
本发明采用的技术方案如下:
本发明提供大批量部署的网络设备口令认证方法,包括以下步骤:
步骤S1,网络设备口令生成过程,包括:
步骤S1.1,当口令管理服务器接收到来自于新的前端网络设备的网络设备口令生成请求消息时,所述口令管理服务器获取该前端网络设备的IP地址;
步骤S1.2,然后,所述口令管理服务器获取与所述前端网络设备的IP地址对应的MAC地址;
所述口令管理服务器生成随机数,再读取到当前有效的管理秘钥;
步骤S1.3,所述口令管理服务器采用预设加密算法,对所述MAC地址、所述随机数和所述管理秘钥进行加密计算,计算得到设备秘钥字符串;
步骤S1.4,所述口令管理服务器采用所述设备秘钥字符串修改所述前端网络设备的旧访问口令,即:所述设备秘钥字符串即为所述前端网络设备的最新访问口令;
然后,所述口令管理服务器将步骤S1.2得到的MAC地址与随机数的对应关系增加到预存储的MAC地址和随机数关系列表中;
步骤S2,网络设备口令认证过程,包括:
步骤S2.1,当数据访问客户端需要访问某台前端网络设备时,所述数据访问客户端首先向口令管理服务器发送访问口令获取请求;其中,所述访问口令获取请求中携带有需访问的所述前端网络设备的IP地址;
步骤S2.2,所述口令管理服务器接收到所述访问口令获取请求时,对所述访问口令获取请求进行解析,得到需访问的所述前端网络设备的IP地址;
步骤S2.3,所述口令管理服务器获得与所述前端网络设备的IP地址对应的MAC地址;
步骤S2.4,所述口令管理服务器查询预存储的MAC地址和随机数关系列表,判断所述MAC地址和随机数关系列表中是否存在与步骤S2.3得到的MAC地址对应的随机数,如果不存在,则向数据访问客户端返回访问口令获取失败的通知消息;如果存在,则获得与步骤S2.3得到的MAC地址对应的随机数,然后执行步骤S2.5;
步骤S2.5,所述口令管理服务器读取到当前有效的管理秘钥,然后,采用预设加密算法,对读取到的所述管理秘钥、步骤S2.3获得的MAC地址以及步骤2.4获得的随机数进行加密计算,计算得到设备秘钥字符串;所述设备秘钥字符串即为需访问的所述前端网络设备的访问口令;
步骤S2.6,所述口令管理服务器将步骤S2.5得到的所述设备秘钥字符串发送给所述数据访问客户端;
所述数据访问客户端根据获得的所述设备秘钥字符串,对所述前端网络设备进行访问。
优选的,还包括前端网络设备口令更新过程,包括两种更新方式:
第一种,对于每个前端网络设备,口令管理服务器定期生成与该前端网络设备的MAC地址对应的新随机数;然后,口令管理服务器读取到当前有效的管理秘钥,再采用预设加密算法,对所述MAC地址、所述新随机数和所述管理秘钥进行加密计算,计算得到新访问口令;然后,口令管理服务器采用所述新访问口令修改所述前端网络设备的旧访问口令;在修改成功后,口令管理服务器用新随机数更新MAC地址和随机数关系列表中的对应的旧随机数;
第二种,维护人员定期更新管理秘钥,每当管理秘钥被更新时,均触发所述口令管理服务器对当前管理的所有前端网络设备的访问口令进行更新操作,即:对于每个前端网络设备,所述口令管理服务器获取与所述前端网络设备的IP地址对应的MAC地址;然后,所述口令管理服务器查询MAC地址和随机数关系列表,获得随机数值;然后,采用预设加密算法,对MAC地址、随机数值和更新后的管理秘钥进行加密计算,计算得到新访问口令;最后,口令管理服务器采用所述新访问口令修改所述前端网络设备的旧访问口令。
优选的,还包括:
当某台前端网络设备退出所述口令管理服务器的管理时,所述口令管理服务器删除所述MAC地址和随机数关系列表中存储的对应的MAC地址和随机数。
优选的,所述管理秘钥保存在口令管理服务器的加密狗中;或者,对所述管理秘钥进行可逆加密处理后,保存在口令管理服务器的本地磁盘和备份服务器中。
优选的,还包括:
MAC地址和随机数关系列表存储于口令管理服务器的内存中;在口令管理服务器的本地磁盘文件中还保存有MAC地址和随机数关系列表副本;当所述MAC地址和随机数关系列表被更新时,所述口令管理服务器立即更新所述MAC地址和随机数关系列表副本,进而保证MAC地址和随机数关系列表与MAC地址和随机数关系列表副本的同步。
优选的,还包括:
口令管理服务器在进行MAC地址和随机数关系列表副本记录的同时,在备份服务器上同步备份另一个MAC地址和随机数关系列表副本,形成一个网络副本;所述网络副本用于在重建口令管理服务器时对系统进行恢复。
优选的,步骤S2.2还包括:
对于每个合法的数据访问客户端,需要将自身的MAC地址向口令管理服务器进行注册,因此,口令管理服务器维护有数据访问客户端注册列表;
在步骤S2.2中,当所述口令管理服务器获得数据访问客户端的口令获取请求后,所述口令管理服务器首先验证所述数据访问客户端是否已注册过,如果没有注册过,则直接向数据访问客户端返回口令获取失败的通知消息;如果已注册过,再继续进行后续步骤S2.3。
优选的,步骤S2.6具体为:
所述口令管理服务器将步骤S2.5得到的所述设备秘钥字符串进行进一步可逆加密,再传输给所述数据访问客户端。
本发明还提供一种大批量部署的网络设备口令认证系统,包括:前端网络设备、数据访问客户端、口令管理服务器以及数据备份服务器;所述前端网络设备、所述数据访问客户端、所述口令管理服务器和所述数据备份服务器通过网络相互连接;
其中,所述口令管理服务器包括:
第1接收模块,用于接收来自于数据访问客户端的访问口令获取请求;
MAC地址获取模块,用于对所述第1接收模块接收到的所述访问口令获取请求进行解析,得到需访问的前端网络设备的IP地址;再获得与所述前端网络设备的IP地址对应的MAC地址;
MAC地址和随机数关系列表维护模块,用于存储并维护MAC地址和随机数关系;
随机数查找模块,用于查找所述MAC地址和随机数关系列表,得到与所述MAC地址获取模块获取到的MAC地址对应的随机数;
管理秘钥获取模块,用于获取当前有效的管理秘钥;
访问口令计算模块,用于采用预设加密算法,对所述MAC地址获取模块获得的MAC地址、所述随机数查找模块查找到的随机数以及所述管理秘钥获取模块获得的管理秘钥进行加密计算,得到前端网络设备的访问口令;
访问口令更新模块,用于使用所述访问口令计算模块计算得到的前端网络设备的访问口令更新对应的前端网络设备的旧访问口令;
第1发送模块,用于将所述访问口令计算模块计算得到的访问口令发送给数据访问客户端;
所述数据访问客户端包括:
第2发送模块,用于向口令管理服务器发送访问口令获取请求;
第2接收模块,用于接收来自于所述口令管理服务器的对某个前端网络设备的访问口令;
访问模块,用于基于所述第2接收模块接收到的所述访问口令,对对应的前端网络设备进行访问。
本发明提供的大批量部署的网络设备口令认证方法及口令认证系统具有以下优点:
本发明能够定期自动更新所有网络设备的访问口令,并且,保证每台网络设备的访问口令是唯一的,且访问口令本身具有很强的防破解能力,从而既减轻了管理维护人员的工作量,也有效提高了网络设备的使用安全性。
附图说明
图1为本发明提供的大批量部署的网络设备口令认证系统的结构示意图。
具体实施方式
为了使本发明所解决的技术问题、技术方案及有益效果更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
本发明提供一种大批量部署的网络设备口令认证方法,可有效解决目前在各类应用系统中大批量部署网络设备时,广泛存在的网络设备出厂口令不修改,或只做简单修改,以及修改不及时和修改频率太低等造成的设备被非法访问而导致的信息泄密问题。
大批量部署的网络设备口令认证方法包括以下步骤:
步骤S1,网络设备口令生成过程,包括:
步骤S1.1,当口令管理服务器接收到来自于新的前端网络设备的网络设备口令生成请求消息时,口令管理服务器获取该前端网络设备的IP地址;
步骤S1.2,然后,口令管理服务器获取与前端网络设备的IP地址对应的MAC地址;
口令管理服务器生成随机数,再读取到当前有效的管理秘钥;
其中,随机数生成方式包括但不限于以下方式:口令管理服务器根据当前服务器的系统时间,使用Windows操作系统中的系统函数GetTicketCount获取一个32位的随机数。
步骤S1.3,口令管理服务器采用预设加密算法,如MD5/SHA等不可逆加密算法,对MAC地址、随机数和管理秘钥进行加密计算,计算得到设备秘钥字符串;
步骤S1.4,口令管理服务器采用设备秘钥字符串修改前端网络设备的旧访问口令,即:设备秘钥字符串即为前端网络设备的最新访问口令;
然后,口令管理服务器将步骤S1.2得到的MAC地址与随机数的对应关系增加到预存储的MAC地址和随机数关系列表中。
由此可见,口令管理服务器保存所有前端网络设备的MAC地址和随机数关系列表,并在前端设备增减时,对这个列表进行维护,其中,增加方式即为步骤S1.1-S1.4的步骤。前端设备减少的方式为:当某台前端网络设备退出口令管理服务器的管理时,口令管理服务器删除MAC地址和随机数关系列表中存储的对应的MAC地址和随机数。如下表所示,即为MAC地址和随机数关系列表。
MAC地址和随机数关系列表
步骤S2,网络设备口令认证过程,包括:
步骤S2.1,当数据访问客户端需要访问某台前端网络设备时,数据访问客户端首先向口令管理服务器发送访问口令获取请求;其中,访问口令获取请求中携带有需访问的前端网络设备的IP地址;
步骤S2.2,口令管理服务器接收到访问口令获取请求时,对访问口令获取请求进行解析,得到需访问的前端网络设备的IP地址;
在安全性要求更高的系统中,可采用数据访问客户端注册机制,即:每个合法的数据访问客户端在使用前,都需要将自身的MAC地址向口令管理服务器进行注册,因此,口令管理服务器维护有数据访问客户端注册列表;
因此,在步骤S2.2中,当所述口令管理服务器获得数据访问客户端的口令获取请求后,所述口令管理服务器首先验证所述数据访问客户端是否已注册过,如果没有注册过,则直接向数据访问客户端返回口令获取失败的通知消息;如果已注册过,再继续进行后续步骤S2.3。
步骤S2.3,口令管理服务器获得与前端网络设备的IP地址对应的MAC地址;
步骤S2.4,口令管理服务器查询预存储的MAC地址和随机数关系列表,判断MAC地址和随机数关系列表中是否存在与步骤S2.3得到的MAC地址对应的随机数,如果不存在,则向数据访问客户端返回访问口令获取失败的通知消息;如果存在,则获得与步骤S2.3得到的MAC地址对应的随机数,然后执行步骤S2.5;
步骤S2.5,口令管理服务器读取到当前有效的管理秘钥;其中,管理秘钥保存在口令管理服务器的加密狗中;或者,对管理秘钥进行可逆加密处理后,保存在口令管理服务器的本地磁盘和备份服务器中。
然后,采用预设加密算法,对读取到的管理秘钥、步骤S2.3获得的MAC地址以及步骤2.4获得的随机数进行加密计算,计算得到设备秘钥字符串;设备秘钥字符串即为需访问的前端网络设备的访问口令;
步骤S2.6,口令管理服务器将步骤S2.5得到的设备秘钥字符串发送给数据访问客户端;数据访问客户端根据获得的设备秘钥字符串,对前端网络设备进行访问。
本步骤中,为了进一步提升设备秘钥字符串的安全性,在数据访问客户端和口令管理服务器进行秘钥字符串传输的通讯中,可进一步采用私有可逆加密手段,对秘钥字符串本身进行加密,保证设备秘钥字符串在网络传输过程中的安全性。
在上述步骤的基础之上,还可进行以下改进:
第1点改进:在系统运行过程中,口令管理服务器会定期对前端所有网络设备进行口令更新,包括两种更新方式:
第一种,对于每个前端网络设备,口令管理服务器定期生成与该前端网络设备的MAC地址对应的新随机数;然后,口令管理服务器读取到当前有效的管理秘钥,再采用预设加密算法,对MAC地址、新随机数和管理秘钥进行加密计算,计算得到新访问口令;然后,口令管理服务器采用新访问口令修改前端网络设备的旧访问口令;在修改成功后,口令管理服务器用新随机数更新MAC地址和随机数关系列表中的对应的旧随机数;
第二种,口令管理服务器的操作人员设置并维护一个字符串类型的管理秘钥,此管理秘钥根据系统的使用规定进行定期手动更改,此管理秘钥可保存在口令管理服务器的加密狗中,例如,StoreROCKEY4SMART加密狗中;也可经可逆加密处理后保存在口令管理服务器的本地磁盘和备份服务器中。
因此,维护人员定期手动更新管理秘钥,每当管理秘钥被更新时,均触发口令管理服务器对当前管理的所有前端网络设备的访问口令进行更新操作,即:对于每个前端网络设备,口令管理服务器获取与前端网络设备的IP地址对应的MAC地址;然后,口令管理服务器查询MAC地址和随机数关系列表,获得随机数值;然后,采用预设加密算法,对MAC地址、随机数值和更新后的管理秘钥进行加密计算,计算得到新访问口令;最后,口令管理服务器采用新访问口令修改前端网络设备的旧访问口令。
第2点改进:
MAC地址和随机数关系列表存储于口令管理服务器的内存中;在口令管理服务器的本地磁盘文件中还保存有MAC地址和随机数关系列表副本;当MAC地址和随机数关系列表被更新时,口令管理服务器立即更新MAC地址和随机数关系列表副本,进而保证MAC地址和随机数关系列表与MAC地址和随机数关系列表副本的同步。系统重启时,从磁盘文件中读入MAC地址和随机数关系列表数据到口令管理服务器内存。由此可见,本发明中,口令管理服务器内存及磁盘文件中,均只保存MAC地址和随机数关系数据,不保存秘钥字符串本身,进一步保证秘钥字符串的安全性。
第3点改进:
为了保证整个系统的安全性,保证整个系统不会因为口令管理服务器设备本身的故障而崩溃,因此,口令管理服务器在进行MAC地址和随机数关系列表副本记录的同时,在备份服务器上同步备份另一个MAC地址和随机数关系列表副本,形成一个网络副本;网络副本用于在重建口令管理服务器时对系统进行恢复。
本发明还提供一种大批量部署的网络设备口令认证系统,包括:前端网络设备、数据访问客户端、口令管理服务器以及数据备份服务器;前端网络设备、数据访问客户端、口令管理服务器和数据备份服务器通过网络相互连接;其中,前端网络设备可以是网络摄像机,网络物联网探测器等需通过口令验证进行访问的网络设备。在本实施例中,前端网络设备可采用海康威视的DS-2CD2326(D)WD-I网络摄像机,数据访问客户端使用普通的PC计算机,口令服务器和备份服务器使用联想ThinkServer TD340服务器,使用飞天诚信的StoreROCKEY4SMART型号加密狗。
其中,口令管理服务器需专用加密狗支持才能启动,包括:
第1接收模块,用于接收来自于数据访问客户端的访问口令获取请求;
MAC地址获取模块,用于对第1接收模块接收到的访问口令获取请求进行解析,得到需访问的前端网络设备的IP地址;再获得与前端网络设备的IP地址对应的MAC地址;
MAC地址和随机数关系列表维护模块,用于存储并维护MAC地址和随机数关系;
随机数查找模块,用于查找MAC地址和随机数关系列表,得到与MAC地址获取模块获取到的MAC地址对应的随机数;
管理秘钥获取模块,用于获取当前有效的管理秘钥;
访问口令计算模块,用于采用预设加密算法,对MAC地址获取模块获得的MAC地址、随机数查找模块查找到的随机数以及管理秘钥获取模块获得的管理秘钥进行加密计算,得到前端网络设备的访问口令;
访问口令更新模块,用于使用访问口令计算模块计算得到的前端网络设备的访问口令更新对应的前端网络设备的旧访问口令。
第1发送模块,用于将访问口令计算模块计算得到的访问口令发送给数据访问客户端;
数据访问客户端包括:
第2发送模块,用于向口令管理服务器发送访问口令获取请求;
第2接收模块,用于接收来自于口令管理服务器的对某个前端网络设备的访问口令;
访问模块,用于基于第2接收模块接收到的访问口令,对对应的前端网络设备进行访问。
由此可见,本发明提供的大批量部署的网络设备口令认证方法及口令认证系统具有以下优点:
本发明能够定期自动更新所有网络设备的访问口令,并且,保证每台网络设备的访问口令是唯一的,且访问口令本身具有很强的防破解能力,从而既减轻了管理维护人员的工作量,也有效提高了网络设备的使用安全性。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视本发明的保护范围。
Claims (9)
1.大批量部署的网络设备口令认证方法,其特征在于,包括以下步骤:
步骤S1,网络设备口令生成过程,包括:
步骤S1.1,当口令管理服务器接收到来自于新的前端网络设备的网络设备口令生成请求消息时,所述口令管理服务器获取该前端网络设备的IP地址;
步骤S1.2,然后,所述口令管理服务器获取与所述前端网络设备的IP地址对应的MAC地址;
所述口令管理服务器生成随机数,再读取到当前有效的管理秘钥;
步骤S1.3,所述口令管理服务器采用预设加密算法,对所述MAC地址、所述随机数和所述管理秘钥进行加密计算,计算得到设备秘钥字符串;
步骤S1.4,所述口令管理服务器采用所述设备秘钥字符串修改所述前端网络设备的旧访问口令,即:所述设备秘钥字符串即为所述前端网络设备的最新访问口令;
然后,所述口令管理服务器将步骤S1.2得到的MAC地址与随机数的对应关系增加到预存储的MAC地址和随机数关系列表中;
步骤S2,网络设备口令认证过程,包括:
步骤S2.1,当数据访问客户端需要访问某台前端网络设备时,所述数据访问客户端首先向口令管理服务器发送访问口令获取请求;其中,所述访问口令获取请求中携带有需访问的所述前端网络设备的IP地址;
步骤S2.2,所述口令管理服务器接收到所述访问口令获取请求时,对所述访问口令获取请求进行解析,得到需访问的所述前端网络设备的IP地址;
步骤S2.3,所述口令管理服务器获得与所述前端网络设备的IP地址对应的MAC地址;
步骤S2.4,所述口令管理服务器查询预存储的MAC地址和随机数关系列表,判断所述MAC地址和随机数关系列表中是否存在与步骤S2.3得到的MAC地址对应的随机数,如果不存在,则向数据访问客户端返回访问口令获取失败的通知消息;如果存在,则获得与步骤S2.3得到的MAC地址对应的随机数,然后执行步骤S2.5;
步骤S2.5,所述口令管理服务器读取到当前有效的管理秘钥,然后,采用预设加密算法,对读取到的所述管理秘钥、步骤S2.3获得的MAC地址以及步骤2.4获得的随机数进行加密计算,计算得到设备秘钥字符串;所述设备秘钥字符串即为需访问的所述前端网络设备的访问口令;
步骤S2.6,所述口令管理服务器将步骤S2.5得到的所述设备秘钥字符串发送给所述数据访问客户端;
所述数据访问客户端根据获得的所述设备秘钥字符串,对所述前端网络设备进行访问。
2.根据权利要求1所述的大批量部署的网络设备口令认证方法,其特征在于,步骤S2之后,还包括前端网络设备口令更新过程,包括两种更新方式,其中,第一种更新方式和第二种更新方式为二选一的关系;
第一种,对于每个前端网络设备,口令管理服务器定期生成与该前端网络设备的MAC地址对应的新随机数;然后,口令管理服务器读取到当前有效的管理秘钥,再采用预设加密算法,对所述MAC地址、所述新随机数和所述管理秘钥进行加密计算,计算得到新访问口令;然后,口令管理服务器采用所述新访问口令修改所述前端网络设备的旧访问口令;在修改成功后,口令管理服务器用新随机数更新MAC地址和随机数关系列表中的对应的旧随机数;
第二种,维护人员定期更新管理秘钥,每当管理秘钥被更新时,均触发所述口令管理服务器对当前管理的所有前端网络设备的访问口令进行更新操作,即:对于每个前端网络设备,所述口令管理服务器获取与所述前端网络设备的IP地址对应的MAC地址;然后,所述口令管理服务器查询MAC地址和随机数关系列表,获得随机数值;然后,采用预设加密算法,对MAC地址、随机数值和更新后的管理秘钥进行加密计算,计算得到新访问口令;最后,口令管理服务器采用所述新访问口令修改所述前端网络设备的旧访问口令。
3.根据权利要求1所述的大批量部署的网络设备口令认证方法,其特征在于,还包括:
当某台前端网络设备退出所述口令管理服务器的管理时,所述口令管理服务器删除所述MAC地址和随机数关系列表中存储的对应的MAC地址和随机数。
4.根据权利要求1所述的大批量部署的网络设备口令认证方法,其特征在于,所述管理秘钥保存在口令管理服务器的加密狗中;或者,对所述管理秘钥进行可逆加密处理后,保存在口令管理服务器的本地磁盘和备份服务器中。
5.根据权利要求1所述的大批量部署的网络设备口令认证方法,其特征在于,还包括:
MAC地址和随机数关系列表存储于口令管理服务器的内存中;在口令管理服务器的本地磁盘文件中还保存有MAC地址和随机数关系列表副本;当所述MAC地址和随机数关系列表被更新时,所述口令管理服务器立即更新所述MAC地址和随机数关系列表副本,进而保证MAC地址和随机数关系列表与MAC地址和随机数关系列表副本的同步。
6.根据权利要求5所述的大批量部署的网络设备口令认证方法,其特征在于,还包括:
口令管理服务器在进行MAC地址和随机数关系列表副本记录的同时,在备份服务器上同步备份另一个MAC地址和随机数关系列表副本,形成一个网络副本;所述网络副本用于在重建口令管理服务器时对系统进行恢复。
7.根据权利要求1所述的大批量部署的网络设备口令认证方法,其特征在于,步骤S2.2还包括:
对于每个合法的数据访问客户端,需要将自身的MAC地址向口令管理服务器进行注册,因此,口令管理服务器维护有数据访问客户端注册列表;
在步骤S2.2中,当所述口令管理服务器获得数据访问客户端的口令获取请求后,所述口令管理服务器首先验证所述数据访问客户端是否已注册过,如果没有注册过,则直接向数据访问客户端返回口令获取失败的通知消息;如果已注册过,再继续进行后续步骤S2.3。
8.根据权利要求1所述的大批量部署的网络设备口令认证方法,其特征在于,步骤S2.6具体为:
所述口令管理服务器将步骤S2.5得到的所述设备秘钥字符串进行进一步可逆加密,再传输给所述数据访问客户端。
9.一种大批量部署的网络设备口令认证系统,其特征在于,包括:前端网络设备、数据访问客户端、口令管理服务器以及数据备份服务器;所述前端网络设备、所述数据访问客户端、所述口令管理服务器和所述数据备份服务器通过网络相互连接;
其中,所述口令管理服务器包括:
第1接收模块,用于接收来自于数据访问客户端的访问口令获取请求;
MAC地址获取模块,用于对所述第1接收模块接收到的所述访问口令获取请求进行解析,得到需访问的前端网络设备的IP地址;再获得与所述前端网络设备的IP地址对应的MAC地址;
MAC地址和随机数关系列表维护模块,用于存储并维护MAC地址和随机数关系;
随机数查找模块,用于查找所述MAC地址和随机数关系列表,得到与所述MAC地址获取模块获取到的MAC地址对应的随机数;
管理秘钥获取模块,用于获取当前有效的管理秘钥;
访问口令计算模块,用于采用预设加密算法,对所述MAC地址获取模块获得的MAC地址、所述随机数查找模块查找到的随机数以及所述管理秘钥获取模块获得的管理秘钥进行加密计算,得到前端网络设备的访问口令;
访问口令更新模块,用于使用所述访问口令计算模块计算得到的前端网络设备的访问口令更新对应的前端网络设备的旧访问口令;
第1发送模块,用于将所述访问口令计算模块计算得到的访问口令发送给数据访问客户端;
所述数据访问客户端包括:
第2发送模块,用于向口令管理服务器发送访问口令获取请求;
第2接收模块,用于接收来自于所述口令管理服务器的对某个前端网络设备的访问口令;
访问模块,用于基于所述第2接收模块接收到的所述访问口令,对对应的前端网络设备进行访问。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611128733.9A CN106452798B (zh) | 2016-12-09 | 2016-12-09 | 大批量部署的网络设备口令认证方法及口令认证系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611128733.9A CN106452798B (zh) | 2016-12-09 | 2016-12-09 | 大批量部署的网络设备口令认证方法及口令认证系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106452798A CN106452798A (zh) | 2017-02-22 |
CN106452798B true CN106452798B (zh) | 2017-07-25 |
Family
ID=58216380
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611128733.9A Active CN106452798B (zh) | 2016-12-09 | 2016-12-09 | 大批量部署的网络设备口令认证方法及口令认证系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106452798B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106850211B (zh) * | 2017-03-06 | 2020-03-27 | 深圳市同为数码科技股份有限公司 | 一种基于mac地址的加密方法及系统 |
US10404672B2 (en) * | 2017-03-23 | 2019-09-03 | Honeywell International Inc. | Systems and methods for reducing cyber security incidents with intelligent password management |
CN107483179B (zh) * | 2017-08-17 | 2020-07-28 | 重庆软易科技有限公司 | 一种快速设置设备口令的装置 |
CN107547272B (zh) * | 2017-08-17 | 2020-06-16 | 重庆软易科技有限公司 | 批量部署网络设备的系统 |
CN107517126B (zh) * | 2017-08-17 | 2020-06-16 | 重庆软易科技有限公司 | 一种批量安装网络设备的方法 |
CN111291358A (zh) * | 2020-03-07 | 2020-06-16 | 深圳市中天网景科技有限公司 | 一种权限认证方法、系统、设备及介质 |
CN111404680B (zh) * | 2020-03-11 | 2021-01-26 | 杭州海康威视数字技术股份有限公司 | 口令管理方法和装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1441569A (zh) * | 2002-02-27 | 2003-09-10 | 华为技术有限公司 | 一种网络设备的集群管理方法 |
CN1756156A (zh) * | 2004-09-30 | 2006-04-05 | 三星电子株式会社 | 用于在通信系统中针对网络访问来认证用户的设备和方法 |
WO2008025277A1 (en) * | 2006-08-24 | 2008-03-06 | Huawei Technologies Co., Ltd. | Method, system and password management server for managing user password of network device |
-
2016
- 2016-12-09 CN CN201611128733.9A patent/CN106452798B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1441569A (zh) * | 2002-02-27 | 2003-09-10 | 华为技术有限公司 | 一种网络设备的集群管理方法 |
CN1756156A (zh) * | 2004-09-30 | 2006-04-05 | 三星电子株式会社 | 用于在通信系统中针对网络访问来认证用户的设备和方法 |
WO2008025277A1 (en) * | 2006-08-24 | 2008-03-06 | Huawei Technologies Co., Ltd. | Method, system and password management server for managing user password of network device |
Also Published As
Publication number | Publication date |
---|---|
CN106452798A (zh) | 2017-02-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106452798B (zh) | 大批量部署的网络设备口令认证方法及口令认证系统 | |
US10375054B2 (en) | Securing user-accessed applications in a distributed computing environment | |
US8548916B2 (en) | Managing passwords used when detecting information on configuration items disposed on a network | |
CN103391216B (zh) | 一种违规外联报警及阻断方法 | |
US7133917B2 (en) | System and method for distribution of software licenses in a networked computing environment | |
CN104754582B (zh) | 维护byod安全的客户端及方法 | |
US7886341B2 (en) | External authentication against a third-party directory | |
US20160203301A1 (en) | License management apparatus, license management method, and license authentication program | |
KR20130131362A (ko) | 파일 시스템 내에 투명 페일오버의 제공 | |
US20090319661A1 (en) | Cluster node control apparatus of file server | |
US20170318054A1 (en) | Authentication incident detection and management | |
US9411643B2 (en) | Method of performing tasks on a production computer system and data processing system | |
CN108092936A (zh) | 一种基于插件架构的主机监控系统 | |
CN108289074B (zh) | 用户账号登录方法及装置 | |
CN112118269A (zh) | 一种身份认证方法、系统、计算设备及可读存储介质 | |
EP3000049B1 (en) | System and method to provide document management on a public document system | |
JP2006261827A (ja) | ネットワーク機器、その管理装置、そのネットワーク接続方法およびそのネットワーク接続管理方法 | |
CN103841120A (zh) | 基于数字水印的数据安全管理方法、移动终端和系统 | |
CN111756784B (zh) | 会话方法、会话装置、计算机设备和介质 | |
WO2020038106A1 (zh) | 一种bmc的管理方法、管理系统及相关装置 | |
CN107819780B (zh) | 一种基于802.1x的网络认证方法 | |
JP5535998B2 (ja) | データ管理システムおよびデータ管理方法 | |
CN111917736B (zh) | 一种网络安全管理方法、计算设备及可读存储介质 | |
JP5069168B2 (ja) | ネットワーク運用監視システム、マネージャ装置、及びネットワーク運用監視方法 | |
CN105791350B (zh) | 项目数据处理方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |