CN111726325B - 一种确定网络设备状态的方法、相关设备及系统 - Google Patents
一种确定网络设备状态的方法、相关设备及系统 Download PDFInfo
- Publication number
- CN111726325B CN111726325B CN201910216111.9A CN201910216111A CN111726325B CN 111726325 B CN111726325 B CN 111726325B CN 201910216111 A CN201910216111 A CN 201910216111A CN 111726325 B CN111726325 B CN 111726325B
- Authority
- CN
- China
- Prior art keywords
- plaintext
- network equipment
- network device
- network
- equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请实施例提供一种确定设备状态的方法、相关设备以及系统,所述系统网络设备与管理设备,其中,网络设备向管理设备发送鉴权信息;管理设备根据所述鉴权信息生成签名信息并将签名信息发送给网络设备;网络设备对所述签名信息进行鉴权,在对签名信息鉴权失败的情况下,网络设备确定处于被盗状态。网络设备通过向管理设备发送鉴权信息,然后对管理设备反馈的签名信息进行验证,以确定连接的管理设备是否是被网络设备的合法使用者授权的管理设备,若网络设备对签名信息验证失败,网络设备确定连接的管理设备是未被授权的非合法设备,网络设备确定处于被盗状态。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种确定网络设备状态方法、相关设备及计算机存储介质。
背景技术
随着通信技术的发展,越来越多的国家或地区会通过运营商构建通信网络,而在部分治安混乱的国家或者地区,网络设备被盗现象较为普遍,被盗的网络设备往往会被低价卖给其他运营商或者企业组建网络。在确定网络设备被盗后,通常通过限制网络设备的功能使被盗的网络设备不能正常工作,使购买被盗网络设备的运营商或者企业通过被盗网络设备组建的网络不能正常运行,从而抑制购买被盗网络设备的行为,进而抑制盗窃网络设备的行为,因此如何确定网络设备被盗进而限制被盗网络设备的功能是亟待解决的问题。
发明内容
本发明实施例公开了一种确定设备状态的方法、相关设备以及系统,网络设备在每次启动之后,通过向连接的管理设备请求鉴权,从而根据鉴权结果确定网络设备的设备状态,进而能够根据网络设备的设备状态对其工作状态进行转换,以抑制网络设备盗窃行为。
第一方面,本申请实施例提供一种确定设备状态的方法,所述方法包括:
网络设备向管理设备发送鉴权信息;
所述网络设备接收所述管理设备根据所述鉴权信息发送的签名信息;
所述网络设备对所述签名信息进行鉴权,在对所述签名信息鉴权失败的情况下,所述网络设备确定处于被盗状态。
通过实施本申请实施例提供的确定网络设备状态方法,网络设备通过向管理设备发送鉴权信息,使管理设备根据鉴权信息生成签名信息并发送给网络设备,网络设备通过对所述签名信息进行验证,以确定连接的管理设备是否是被网络设备的合法使用者授权的管理设备,如果网络设备对所述签名信息验证失败,则说明网络设备连接的管理设备是未被所述网络设备的合法使用者授权的设备,网络设备确定处于被盗状态,进而可以执行被盗状态下的工作策略以限制网络设备的正常功能,达到抑制盗窃的目的。
在一种具体的设计中,所述签名信息包括数字签名,所述网络设备对所述签名信息进行鉴权,包括:
所述网络设备对所述数字签名进行解密,若所述网络设备对所述数字签名解密失败,所述网络设备确定对所述签名信息鉴权失败;
其中,所述数字签名是所述管理设备基于第一散列算法对第一明文进行运算得到所述第一明文对应的第一摘要,对所述第一摘要进行加密后得到的。
在一种具体的设计中,若所述网络设备对所述数字签名解密成功得到第一摘要,所述网络设备根据所述签名信息获取第二明文;
所述网络设备对所述第二明文基于预设的第二散列算法进行运算,得到所述第二明文对应的第二摘要;
若所述第二摘要与所述第一摘要不同,所述网络设备确定对所述签名信息鉴权失败。
在一种具体的设计中,在所述签名信息鉴权失败的情况下,所述网络设备执行第一策略以限制所述网络设备正常工作,所述第一策略包括周期性丢弃报文、周期性主动下电、周期性关闭转发端口中的任意一种或者多种。
在网络设备确定处于被盗状态的情况下,所述网络设备执行上述策略以限制网络设备的正常运行,进而使使用被盗窃网络设备组建的网络不能正常工作,从而达到抑制购买被盗网络设备的行为,进而抑制盗窃网络设备的行为。
在一种具体的设计中,所述鉴权信息包括第一密文,所述第一密文为所述网络设备根据公钥对第三明文进行加密后得到的,其中,所述公钥存储于所述网络设备的非易失性存储介质中。
在一种具体的设计中,所述第三明文为所述网络设备根据预设的第一随机数生成算法生成的随机数;或者,所述第三明文为所述网络设备预先设置的字符串。
在一种具体的设计中,若所述第二摘要与所述第一摘要相同,所述网络设备确定所述签名信息鉴权成功,所述网络设备确定处于非被盗状态。
在一种具体的设计中,在所述第三明文为所述网络设备根据预设的第一随机数生成算法生成的随机数的情况下,所述第一明文是所述管理设备在接收到所述第一密文后,根据与所述公钥对应的私钥对所述第一密文进行解密后得到的,其中,所述公钥与所述私钥为通过非对称加密算法得到的,所述私钥存储于所述管理设备的非易失性存储介质中;
或者,
在所述第三明文为所述网络设备预先设置的字符串的情况下,所述第一明文为所述第三明文与盐值组合得到的,所述盐值为所述管理设备根据预设的第二随机数生成算法生成的一个随机数。
通过在网络设备以及合法的管理设备中加载公钥和私钥,网络设备通过将第三明文用公钥加密得到第一密文后发给管理设备,在网络设备连接的是合法的管理设备的情况下,管理设备能够对所述第一密文进行解密得到第三明文,并基于第三明文生成数字签名,并将数字签名发送给所述网络设备进行鉴权,从而能够保证鉴权信息以及签名信息的安全性。
进一步的,所述第三明文可以是网络设备每次随机生成的随机数,管理设备可以根据解密后得到的第三明文作为第一明文生成所述第一摘要;所述第三明文也可以是预先设置的固定字符串,在第一密文是固定字符串对应的密文的情况下,管理设备会随机生成盐值与所述固定字符串进行组合作为所述第一明文,从而使每次根据第一明文生成的第一摘要不同。盗窃者即使获取到所述网络设备与目标管理设备连接时,所述目标管理设备生成的第一摘要,并对第一摘要破解后得到本次所述目标管理设备使用的第一明文,但在所述在网络设备被盗后,网络设备在每次被重启并向管理设备发送鉴权信息之后,所述管理设备并不能获取到所述网络设备本次发送的第三明文,更不能确定用于生成数字签名的第一明文,从而可以防止一个或者多个网络设备使用相同的固定字符串,而管理设备每次都根据相同的字符串生成相同的第一摘要时,盗窃者只要破解一次所述第一摘要就能拥有一个或者多个网络设备的使用权的情况。
在一种具体的设计中,所述网络设备根据所述签名信息获取第二明文,包括:
所述网络设备获取所述签名信息中的明文信息,所述明文信息用于确定所述第二明文;
在所述明文信息只包括所述数字签名的情况下,所述网络设备获取所述第三明文作为所述第二明文;
或者,
在所述明文信息包括所述数字签名与所述盐值的情况下,所述网络设备确定所述第二明文包括所述第三明文以及所述盐值,所述网络设备对所述第三明文与所述盐值进行组合得到所述第二明文。
在一种具体的设计中,在所述网络设备确定处于被盗状态或者非被盗状态之前,所述网络设备执行第二策略,所述第二策略包括禁止更改或删除所述公钥、禁止更改所述网络设备的配置文件以及禁止更改所述网络设备的系统文件。
网络设备在每次启动之后,在确定处于被盗状态或者非被盗状态之前,所述网络设备通过执行上述策略,能够防止盗窃者篡改公钥等网络设备中的数据以使所述网络设备正常工作。
在一种具体的设计中,所述网络设备向管理设备发送鉴权信息之前,还包括:
所述网络设备获取预设时长的剩余时长,在所述预设时长的剩余时长大于零的情况下,所述网络设备在所述预设时长的剩余时长内以预设周期向所述管理设备发送鉴权请求;
其中,所述预设时长为预先设置的所述网络设备处于锁定状态的持续时长,所述预设时长的剩余时长等于所述预设时长与锁定时长的差值,所述锁定时长为所述网络设备在上一次确定处于非被盗状态之后,本次启动之前,所述网络设备处于所述锁定状态的时长,所述锁定状态为所述网络设备在确定处于被盗状态或者非被盗状态之前的工作状态。
所述网络设备在所述预设时长的剩余时长内接收到所述管理设备根据所述鉴权请求发送的查询信息,所述网络设备响应于接收到的所述查询信息,向所述管理设备发送所述鉴权信息。
在一种具体的设计中,所述网络设备在所述预设时长的剩余时长内没有接收到所述查询信息,所述网络设备确定处于被盗状态。
通过设置所述预设时长,在所述预设时长内若所述网络设备不能通过所述公钥与私钥确定其处于非被盗状态,则所述网络设备确定处于被盗状态,以使所述网络设备在被盗之后处于所述锁定状态下正常转发报文的时长有限,防止所述网络设备在被盗重启之后,利用其锁定状态下的功能工作。进一步的,所述网络设备在没有确定其处于非被盗状态之前,会累计每次重启之后处于所述锁定状态下的时长,在所述网络设备多次重启且没有确定处于非被盗状态之后,若多次重启后累计处于所述锁定状态下的时长达到所述预设时长,同样由所述锁定状态转换为盗用状态,以防止所述网络设备每次被重启后重新计算所述预设时长,从而防止所述网络设备被盗后能够通过重复重启使其一直工作在所述锁定状态的情况,达到抑制盗窃所述网络设备的目的。
第二方面,本申请提供一种确定设备状态的方法,所述方法包括:
网络设备向管理设备发送鉴权信息;
所述管理设备根据所述鉴权信息生成签名信息,并将所述签名信息发送给所述网络设备;
所述网络设备对所述签名信息进行鉴权,在对所述签名信息鉴权失败的情况下,所述网络设备确定处于被盗状态。
在一种具体的设计中,所述签名信息包括数字签名,所述网络设备对所述签名信息进行鉴权,包括:
所述网络设备对所述数字签名进行解密,若所述网络设备对所述数字签名解密失败,所述网络设备确定对所述签名信息鉴权失败;
其中,所述数字签名是所述管理设备基于第一散列算法对第一明文进行运算得到所述第一明文对应的第一摘要,对所述第一摘要进行加密后得到的。
在一种具体的设计中,所述方法还包括:
若所述网络设备对所述数字签名解密成功得到第一摘要,所述网络设备根据所述签名信息获取第二明文;
所述网络设备对所述第二明文基于预设的第二散列算法进行运算,得到所述第二明文对应的第二摘要;
若所述第二摘要与所述第一摘要不同,所述网络设备确定对所述签名信息鉴权失败。
在一种具体的设计中,在对所述签名信息鉴权失败的情况下,所述网络设备执行第一策略以限制所述网络设备正常工作,所述第一策略包括周期性丢弃报文、周期性主动下电、周期性关闭转发端口中的任意一种或者多种。
在一种具体的设计中,所述方法还包括:
若所述第二摘要与所述第一摘要相同,所述网络设备确定所述签名信息鉴权成功,所述网络设备确定处于非被盗状态。
在一种具体的设计中,所述鉴权信息包括第一密文,所述第一密文为所述网络设备根据公钥对第三明文进行加密后得到的,其中,所述公钥存储于所述网络设备的非易失性存储介质中。
在一种具体的设计中,所述第三明文为所述网络设备根据预设的第一随机数生成算法生成的随机数;或者,所述第三明文为所述网络设备预先设置的字符串。
在一种具体的设计中,所述管理设备根据所述鉴权信息生成签名信息,包括:
所述管理设备根据与所述公钥对应的私钥对所述第一密文进行解密,得到所述第三明文,其中,所述公钥与所述私钥为通过非对称加密算法得到的,所述私钥存储于所述管理设备的非易失性存储介质中;
在所述第三明文为所述网络设备根据预设的第一随机数生成算法生成的随机数的情况下,所述管理设备对所述第三明文基于第一散列算法进行运算得到所述第三明文对应的第一摘要,对所述第一摘要进行加密后得到数字签名,并根据所述数字签名生成包括所述数字签名的签名信息;
或者;
在所述第三明文为所述网络设备预先设置的字符串的情况下,所述管理设备生成盐值,并将所述第三明文与所述盐值进行组合得到第一明文,其中,所述盐值为所述管理设备根据预设的第二随机数生成算法生成的一个随机数;
所述管理设备对所述第一明文基于第一散列算法进行运算得到所述第一明文对应的第一摘要,对所述第一摘要进行加密后得到数字签名,并根据所述数字签名生成包括所述数字签名的签名信息。
在一种具体的设计中,所述网络设备根据所述签名信息获取第二明文,包括:
所述网络设备获取所述签名信息中的明文信息,所述明文信息用于确定所述第二明文;
在所述明文信息只包括所述数字签名的情况下,所述网络设备获取所述第三明文作为所述第二明文;
或者,
在所述明文信息包括所述数字签名与所述盐值的情况下,所述网络设备确定所述第二明文包括所述第三明文以及所述盐值,所述网络设备对所述第三明文与所述盐值进行组合得到所述第二明文。
在一种具体的设计中,在所述网络设备确定处于被盗状态之前,所述网络设备执行第二策略,所述第二策略包括禁止更改或删除所述公钥、禁止更改所述网络设备的配置文件以及禁止更改所述网络设备的系统文件。
在一种具体的设计中,所述网络设备向管理设备发送鉴权信息之前,还包括:
所述网络设备获取预设时长的剩余时长,在所述预设时长的剩余时长大于零的情况下,所述网络设备在所述预设时长的剩余时长内以预设周期向所述管理设备发送鉴权请求;
其中,所述预设时长为预先设置的所述网络设备处于锁定状态的持续时长,所述预设时长的剩余时长等于所述预设时长与锁定时长的差值,所述锁定时长为所述网络设备在上一次确定处于非被盗状态之后,本次启动之前,所述网络设备处于所述锁定状态的时长,所述锁定状态为所述网络设备在确定处于被盗状态或者非被盗状态之前的工作状态;
所述网络设备在所述预设时长的剩余时长内接收到所述管理设备根据所述鉴权请求发送的查询信息,所述网络设备响应于接收到的所述查询信息,向所述管理设备发送所述鉴权信息。
第三方面,本申请实施例提供一种网络设备,包括处理器、通信接口以及存储器;所述存储器用于存储指令,所述处理器用于执行所述指令,所述通信接口用于在所述处理器的控制下与其他设备进行通信;其中,所述处理器执行所述指令时执行如上述第一方面以及第一方面各种具体的设计中所述的方法。
第四方面,本申请实施例提供一种确定设备状态的系统,所述系统包括网络设备与管理设备,所述网络设备用于执行如上述第二方面以及第二方面各种具体设计中以所述网络设备为执行主体的方法,所述管理设备用于执行如上述第二方面以及第二方面各种具体设计中以所述管理设备为执行主体的方法。
第五方面,本申请实施例提供一种计算机存储介质,所述计算机存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如上述第一方面以及第一方面各种具体的设计中所述的方法。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种确定网络设备状态的系统交互示意图;
图2是本申请实施例提供的网络设备单板被盗的示意图;
图3是本申请实施例提供的一种网络设备加载公钥的示意图;
图4是本申请实施例提供的一种网络设备鉴权系统的结构示意图;
图5是本申请实施例提供的另一种网络设备鉴权系统的结构示意图。
具体实施方式
各种网络设备(例如交换机、路由器)是组建通信网络的必要设备,在部分国家或者地区,网络设备被盗现象较为普遍。目前判断网络设备是否被盗是基于网络设备的位置信息确定的,具体的,网络管理人员在部署所述网络设备之后,所述网络管理员会配置所述网络设备的初始位置信息或者所述网络设备获取并记录其初始位置信息;然后所述网络设备以预设周期获取网络设备的当前位置信息;再根据所述初始位置信息与所述当前位置信息计算所述网络设备的初始位置与当前位置之间的距离,在所述距离超过预设距离阈值的情况下,所述网络设备确定所述网络设备被盗,所述网络设备执行被盗后的工作策略,从而使所述网络设备无法正常工作。
但是,上述基于网络设备的位置信息确定所述网络设备是否被盗的方法中,若所述网络设备被盗后被部署的位置与所述初始位置的距离小于所述预设距离阈值,则不能判断出所述网络设备被盗,从而网络设备不能执行被盗后的工作策略。另外,当网络设备的合法拥有者移动网络设备的位置后,需要重新设置网络设备的初始位置信息,操作繁琐。
为了解决上述问题,本申请实施例提供一种确定网络设备状态的系统,网络设备可以根据对管理设备发送的信息进行鉴权,根据鉴权结果确定网络设备处于被盗状态还是非被盗状态。在对该方法介绍之前,首先对该方法中涉及到的相关知识进行介绍。
非对称加密算法是一种通过密钥对信息进行加密的方法。非对称加密算法需要两个密钥:公钥(publickey)和私钥(privatekey)。公钥与私钥是一对,如果用公钥对数据进行加密,只有用对应的私钥才能解密;如果用私钥对数据进行加密,只有用对应的公钥才能解密。常用的非对称加密算法包括RSA算法、背包算法、Elgamal算法以及椭圆曲线加密(elliptic curve cryptography,ECC)算法等。
散列算法是可以将任意长度的输入数据变换成固定长度输出数据的算法,所述输出数据称为散列值或者消息摘要。如果通过相同散列算法得到的两个散列值不同,则说明这两个散列值对应的输入数据也不相同。所述散列算法包括所述安全散列算法(securehash algorithm,SHA)和消息摘要算法(message digest algorithm,MD),所述安全散列算法包括SHA-1、SHA-224、SHA-256、SHA-384以及SHA-512,所述消息摘要算法包括MD2、MD4以及MD5等。
数字签名是信息的发送方产生的用于让接收方鉴别接收到的信息的真实性的一段字符串。发送方在发送报文时,发送方可以用散列算法根据报文文本生成报文摘要,然后用发送方的私钥对这个摘要进行加密,这个加密后的摘要即是该报文对应的数字签名。发送方将数字签名和报文一起发送给接收方,接收方首先用与发送方相同的散列算法根据接收到的原始报文计算出一份报文摘要,接着再用发送方的公钥来对所述数字签名进行解密得到一份报文摘要,如果两份报文摘要相同,那么接收方就能确认该数字签名是发送方发送的未经篡改的报文。
请参见图1,图1是本申请实施例提供的一种确定网络设备状态的系统交互示意图,所述系统包括网络设备与管理设备。其中,所述网络设备可以是交换机、路由器等部署在通信网络中的设备,也可以是接口板、业务板或子卡等,所述网络设备与管理设备通信连接,所述管理设备是对通信网络中的网络设备进行管理的网络管理设备或服务器。所述网络设备在每次开启时,都需要对管理设备进行鉴权,根据鉴权结果确定所述网络设备的设备状态,在所述鉴权结果为鉴权失败的情况下,所述网络设备确定设备状态为被盗状态,则所述网络设备执行被盗状态下的工作策略以限制网络设备正常工作。在所述鉴权结果为鉴权成功的情况下,所述网络设备确定设备状态为非被盗状态,则所述网络设备正常工作。下面结合附图对本申请实施例中确定所述网络设备状态的系统进行详细介绍。
S102、网络设备向管理设备发送鉴权信息。
所述网络设备在每次启动之后,所述网络设备会向连接的管理设备发送鉴权信息,以使所述管理设备响应于所述鉴权信息向所述网络设备发送签名信息。
S104、所述管理设备根据所述鉴权信息生成签名信息,并将所述签名信息发送给所述网络设备。
本申请实施例中,所述管理设备在接收到所述鉴权信息之后,会根据所述鉴权信息生成签名信息,并将所述签名信息发送给所述网络设备,以使所述网络设备对所述签名信息进行验证。
S106、所述网络设备对所述签名信息进行鉴权,在对所述签名信息鉴权失败的情况下,所述网络设备确定处于被盗状态。
本申请实施例中,所述网络设备在接收到所述签名信息之后,所述网络设备会对所述签名信息进行鉴权验证,若所述网络设备对所述签名信息鉴权失败,则所述网络设备确定连接的管理设备不是目标管理设备,所述网络设备确定处于被盗状态。其中,所述目标管理设备为所述网络设备的合法使用者授权对所述网络设备进行管理的设备。可以理解,若所述网络设备对所述签名信息鉴权成功,则所述网络设备确定连接的是目标管理设备,所述网络设备确定处于非被盗状态。
通过实施上述确定网络设备状态方法,网络设备通过向管理设备发送鉴权信息,使管理设备根据鉴权信息生成签名信息并发送给网络设备,网络设备通过对所述签名信息进行验证,以确定连接的管理设备是否是被网络设备的合法使用者授权的目标管理设备,如果网络设备对所述签名信息验证失败,则说明网络设备连接的管理设备是未被授权的非合法设备,网络设备确定处于被盗状态,进而可以执行被盗状态下的工作策略以限制网络设备的正常功能,达到抑制盗窃的目的。
本申请实施例中,所述网络设备中存储有公钥,上述S102中,所述网络设备在每次启动时,都会采用所述公钥对第三明文进行加密得到第一密文,然后将所述第一密文承载于所述鉴权信息中发送给连接的管理设备。其中,所述第三明文可以是所述网络设备根据预设的第一随机数生成算法生成的随机数;所述第三明文还可以是所述网络设备预先设置的字符串,例如所述网络设备的电子序列号(electronic serial number,ESN),本申请实施例对所述第三明文的形式不做具体限制。
所述公钥是密钥服务器采用非对称密钥算法生成的,所述密钥服务器采用非对称加密算法生成的密钥包括私钥与所述公钥,所述公钥加载于所述网络设备的非易失性存储介质中,所述私钥加载于所述目标管理设备的非易失性存储介质中,所述非易失性存储介质为掉电后存储的数据不会丢失的存储介质,例如只读存储器(read-only memory,ROM)、快闪存储器(flash memory)等。从而防止所述网络设备或者所述目标管理设备在重启之后失去鉴权功能进而失去抑制盗窃行为的功能。所述非对称加密算法可以为RSA算法、背包算法、Elgamal算法或ECC算法中的任意一种,本申请实施例不做具体限制。
本申请实施例中,所述管理设备在接收到所述网络设备发送的所述第一密文之后,所述管理设备会响应所述第一密文,生成所述签名信息并将所述签名信息发送给所述网络设备,所述签名信息中包括数字签名,所述数字签名是所述管理设备将第一明文采用第一散列算法进行计算得到长度固定的第一摘要之后,对所述第一摘要进行加密后得到的,所述管理设备根据所述第一明文生成所述数字签名并进一步生成包括所述数字签名的签名信息。
在一种具体的实施例中,所述管理设备可能是所述目标管理设备,在所述管理设备为所述目标管理设备的情况下,所述第一明文是所述目标管理设备在接收到所述第一密文后,根据存储的与所述公钥对应的私钥对所述第一密文进行解密后得到的,即所述第一明文与所述第三明文相同。所述目标管理设备根据所述第三明文生成所述数字签名并进一步生成包括所述数字签名的签名信息。在所述管理设备为所述目标管理设备的情况下,所述第一散列算法为所述目标管理设备与所述网络设备约定的对明文信息进行散列运算的算法。
在一种具体的实施例中,所述管理设备可能是所述目标管理设备,所述第一明文还可以是所述目标管理设备在接收到所述第一密文后,根据存储的与所述公钥对应的私钥对所述第一密文进行解密得到所述第三明文后,将所述第三明文与盐值和/或所述网络设备的ESN组合得到的,即所述第一明文中必须包括所述第三明文,所述第一明文还可以包括所述盐值和所述网络设备的ESN中的任意一种或者多种,其中,所述ESN承载于所述网络设备发送给所述管理设备的鉴权信息中。例如所述第一明文可以是“第三明文+盐值”,可以是“第三明文+网络设备ESN”,还可以是“第三明文+盐值+网络设备ESN”等,其中,所述盐值为所述目标管理设备根据第二随机数生成算法生成的一个随机数,所述第一随机数生成算法与所述第二随机数生成算法可以相同,也可以不同,本申请实施例不做具体限定。
具体的,所述目标管理设备在对所述第一密文进行解密得到所述第三明文之后,若所述第三明文为所述网络设备生成的随机数,则所述目标管理设备可以将所述第三明文与所述盐值和/或所述ESN进行组合得到所述第一明文,所述目标管理设备也可以将所述第三明文直接作为所述第一明文。若所述第三明文为所述网络设备预先设置的字符串,则所述网络设备将所述第三明文与所述盐值和/或所述ESN进行组合得到所述第一明文。
在一种具体的实施例中,所述管理设备还可能是所述网络设备被盗后连接的未被授权的设备,在所述管理设备为未被授权的设备的情况下,所述管理设备可能不能对所述第一密文进行解密得到所述第三明文,则所述第一明文为所述管理设备随机生成的随机数。
本申请实施例中,所述网络设备的设备状态包括被盗状态与非被盗状态。具体的,所述网络设备根据所述签名信息确定所述网络设备的设备状态的方法如下:
若所述网络设备根据所述公钥对所述数字签名进行解密时,不能对所述数字签名进行正确解密,则说明所述管理设备对所述第一摘要进行加密时所使用的密钥并不是与所述公钥对应的私钥,所述鉴权结果为鉴权失败,所述网络设备确定与所述网络设备连接的发送所述数字签名的管理设备中没有加载所述私钥,所述管理设备不是被合法使用者授权的所述目标管理设备,所述网络设备确定处于被盗状态。
若所述网络设备根据所述公钥对所述数字签名进行解密时,能够对所述数字签名进行正确解密得到所述第一明文对应的所述第一摘要,则说明所述管理设备对所述第一摘要进行加密时所使用的密钥与所述公钥对应的私钥相同,所述管理设备可能是所述目标管理设备,所述网络设备需要进一步验证所述第一摘要。
具体的,所述网络设备根据所述签名信息获取第二明文,对所述第二明文根据第二散列算法进行运算,得到所述第二明文对应的第二摘要。所述网络设备对比所述第二摘要与所述第一摘要,若所述第二摘要与所述第一摘要不同,则说明所述第二明文与所述第一明文不同和/或所述第二散列算法与所述第一散列算法不同,所述鉴权结果为鉴权失败,所述网络设备确定其连接的不是所述目标管理设备,处于被盗状态。其中,所述第二散列算法是所述网络设备与所述目标管理设备预先确定的散列算法,所述网络设备与所述目标管理设备在需要对明文信息进行运算得到摘要信息时,均采用所述第二散列算法。
若所述第二摘要与所述第一摘要相同,则表明所述第二明文与所述第一明文相同,所述第二散列算法与所述第一散列算法相同,所述鉴权结果为鉴权成功,此时所述网络设备确定连接的是所述目标管理设备,处于非被盗状态。
在一种具体的实施例中,所述签名信息中包括明文信息,所述明文信息用于指示所述第一明文的构成,即所述网络设备根据所述明文信息确定第一明文的组成形式,进而确定第二明文。具体的,若所述签名信息中的内容如下表1所示,表中的明文信息中只包括所述数字签名,则所述网络设备确定所述管理设备是将第一密文解密后得到的第三明文直接作为第一明文,所述网络设备确定第二明文与所述第三明文相同,所述网络设备将第三明文采用所述第二散列算法进行运算得到所述第二摘要。
表1
节点参数 | 参数描述 | 参数类型 |
operator_name | 运营商名称 | string |
signature_value | 数字签名 | string |
若所述签名信息中的内容如表2中所示,所述明文信息中包括所述数字签名、所述盐值、所述网络设备的ESN,则所述网络设备确定所述管理设备是将“第三明文+盐值+网络设备ESN”作为第一明文,所述网络设备从所述网络设备的存储空间中查询所述第三明文以及所述网络设备的ESN,从所述签名信息中获取所述盐值,将所述数字签名、所述盐值与所述网络设备的ESN按照“第三明文+盐值+网络设备ESN”的顺序进行组合得到所述第二明文。可以理解,所述明文信息中也可以包括所述数字签名、所述盐值以及所述运营商名称,则所述网络设备确定所述第二明文为“第三明文+盐值”,所述签名信息还可以只包括所述数字签名、所述网络设备的ESN以及所述运营商名称,则所述网络设备确定所述第二明文为“第三明文+网络设备ESN”,本申请实施例不做具体限定。
表2
节点参数 | 参数描述 | 参数类型 |
operator_name | 运营商名称 | string |
esn | 设备序列号 | string |
salt_value | 盐值 | string |
signature_value | 数字签名 | string |
通过在网络设备以及合法的管理设备中加载公钥和私钥,网络设备通过将第三明文用公钥加密得到第一密文后发给管理设备,在网络设备连接的是合法的管理设备的情况下,管理设备能够对所述第一密文进行解密得到第三明文,并基于第三明文生成数字签名,并将数字签名发送给所述网络设备进行鉴权,从而能够保证鉴权信息以及签名信息的安全性。
进一步的,所述第三明文可以是网络设备每次随机生成的随机数,管理设备可以根据解密后得到的第三明文作为第一明文生成所述第一摘要;所述第三明文也可以是预先设置的固定字符串,在第一密文是固定字符串对应的密文的情况下,管理设备会随机生成盐值与所述固定字符串进行组合作为所述第一明文,从而使每次根据第一明文生成的第一摘要不同。盗窃者即使获取到所述网络设备与目标管理设备连接时,所述目标管理设备生成的第一摘要,并对第一摘要破解后得到本次所述目标管理设备使用的第一明文,但在所述在网络设备被盗后,网络设备在每次被重启并向管理设备发送鉴权信息之后,所述管理设备并不能获取到所述网络设备本次发送的第三明文,更不能确定用于生成数字签名的第一明文,从而可以防止一个或者多个网络设备使用相同的固定字符串,而管理设备每次都根据相同的字符串生成相同的第一摘要时,盗窃者只要破解一次所述第一摘要就能拥有一个或者多个网络设备的使用权的情况。
在一种具体的实施例中,所述网络设备在每次启动之后,所述网络设备的工作状态为锁定状态,所述锁定状态为所述网络设备在确定处于被盗状态或者非被盗状态之前的工作状态。在所述锁定状态下,所述网络设备可以正常转发报文,但所述网络设备会执行第一策略,所述第一策略包括禁止更改所述网络设备运行时内存中的数据、禁止更改或者删除所述公钥、禁止更改所述网络设备的配置文件以及禁止更改所述网络设备的系统文件等。例如,所述网络设备的配置文件中有10个配置参数,所述配置文件存储在紧凑型闪存(compact flash card,CF卡)中。所述网络设备在启动后,会将所述10个配置参数从CF卡读取到内存中以供中央处理器(central processing unit,CPU)运算使用,若此时所述管理设备向所述网络设备发送一个配置数据,则所述网络设备不会将所述配置数据添加到内存以及CF卡中的配置文件中。所述网络设备通过执行上述策略,能够防止盗窃者篡改公钥等网络设备中的数据以使所述网络设备正常工作。
在所述网络设备确定处于非被盗状态的情况下,所述网络设备的工作状态由所述锁定状态转换为非锁定状态,所述网络设备解除上述第一策略中的限制,使所述网络设备正常工作。
在所述网络设备确定处于被盗状态的情况下,所述网络设备的工作状态由所述锁定状态转换为盗用状态,所述盗用状态为所述网络设备确定处于被盗状态之后的工作状态。在所述盗用状态下,所述网络设备执行第二策略,所述第二策略包括禁止更改所述网络设备运行时内存中的数据、禁止更改或者删除所述公钥、禁止更改所述网络设备的系统文件以及禁止更改所述网络设备的配置文件,并且所述第二策略还包括所述网络设备周期性丢弃接收到的报文、所述网络设备降低转发带宽、所述网络设备周期性下电以及所述网络设备周期性关闭转发端口中的任意一种或者多种,以使所述网络设备不能正常工作,本申请实施例不做具体限制。
通过实施本申请实施例提供的确定网络设备状态方法,通过在网络设备和目标管理设备中加载公钥和私钥,网络设备在每次启动之后,将工作状态设置为锁定状态限制所述网络设备的部分功能,以防止对网络设备配置文件等数据的修改。然后向连接的管理设备请求鉴权,根据所述公钥和私钥对所述网络设备进行鉴权,在所述网络设备鉴权成功的情况下,所述网络设备确定处于非被盗状态,所述网络设备由所述锁定状态转换为正常工作状态。在所述网络设备鉴权失败的情况下,所述网络设备确定处于被盗状态,所述网络设备工作状态由所述锁定状态转换为盗用状态,所述网络设备进一步限制所述网络设备的功能,使所述网络设备不能正常工作,从而达到抑制盗窃网络设备的行为。
在一种具体的实施例中,如图1所示,所述网络设备在向所述管理设备发送所述鉴权信息之前,还需要执行S100中的向所述管理设备发送鉴权请求,具体的,所述网络设备在预设时长的剩余时长内以预设周期向所述管理设备发送鉴权请求,即所述网络设备每次开启并进入所述锁定状态之后,所述网络设备首先向所述管理设备发送所述鉴权请求。所述管理设备在每次接收到所述鉴权请求之后,确定所述网络设备处于锁定状态,则所述管理设备向所述网络设备发送查询信息,以使所述网络设备响应所述查询信息向所述管理设备发送所述鉴权信息。
所述网络设备在每次启动之后,会获取预设时长的剩余时长,所述网络设备在所述预设时长的剩余时长内以所述预设周期向所述管理设备发送所述鉴权请求,若所述网络设备在预设时长的剩余时长内没有确定所述网络设备处于所述非被盗状态,则所述网络设备的工作状态由所述锁定状态转换为所述盗用状态。其中,所述预设时长为预先设置的所述网络设备在确定处于非被盗状态之后,一次或者多次启动之后允许处于所述锁定状态的最长累计时长。所述预设时长的剩余时长为所述预设时长与锁定时长的差值,所述锁定时长为所述网络设备在上一次确定处于非被盗状态之后,本次启动之前,所述网络设备处于所述锁定状态的累计时长。
举例来讲,若所述预设时长为24小时,即所述网络设备在第一次被启动或者在确定处于所述非被盗状态之后再次被重新启动进入所述锁定状态后,所述网络设备获取所述预设时长的剩余时长为24小时,所述网络设备中的定时器开始计时,若所述网络设备在启动后2小时内没有确定处于非被盗状态而被关闭,在所述网络设备再次被启动时,所述网络设备获取到的所述预设时长的剩余时长为22小时。若所述网络设备在此次被启动后3小时内仍然没有确定处于非被盗状态而被关闭,所述网络设备在下一次被启动时,此时所述网络设备对应的所述锁定时长为5小时,所述预设时长的剩余时长为19小时,若在此次启动之后,所述网络设备在19小时以内仍然没有确定处于非被盗状态,则所述网络设备确定处于被盗状态,所述网络设备的工作状态由锁定状态转换为盗用状态。若所述网络设备在19小时内确定处于非被盗状态,则所述网络设备关闭所述定时器并将所述预设时长的剩余时长重新设置为24小时,直至所述网络设备下一次被重启时再开始计时。
可以理解,若所述网络设备在向所述管理设备发送所述鉴权请求之后,若在所述预设时长的剩余时长内没有接收到所述管理设备发送的所述查询信息,则所述网络设备确定处于被盗状态。
所述网络设备在所述预设时长的剩余时长内若不能通过所述公钥与私钥确定处于非被盗状态,则所述网络设备确定处于被盗状态,以使所述网络设备在被盗之后处于所述锁定状态下正常转发报文的时长有限,防止所述网络设备在被盗重启之后,利用其锁定状态下的功能工作。进一步的,所述网络设备在没有确定其处于非被盗状态之前,会累计每次重启之后处于所述锁定状态下的时长,在所述网络设备多次重启且没有确定处于非被盗状态之后,若多次重启后累计处于所述锁定状态下的时长达到所述预设时长,同样由所述锁定状态转换为盗用状态,以防止所述网络设备每次被重启后重新计算所述预设时长,从而防止所述网络设备被盗后盗窃者通过重复重启使网络设备一直工作在所述锁定状态的情况,达到抑制盗窃网络设备的目的。
上述实施例中,所述公钥存储在所述网络设备的至少一个主控板中,在所述网络设备包括两个或者两个以上主控板的情况下,其中一个主控板作为主用主控板,其余主控板作为备用主控板,所述备用主控板与所述主用主控板的功能相同,所述网络设备在所述主用主控板不能正常工作的情况下,能够从备用主控板中选择一个作为新的主用主控板。
在一种具体的实施例中,所述网络设备可能被多个运营商使用,每个运营商组建的网络中的网络设备加载的公钥各不相同。如图2所示,所述网络设备的其他设备部件也可能出现被盗现象,被盗的设备部件会被用到不同运营商的网络设备中。因此,所述公钥还可以存储到接口板、业务板以及子卡等其他设备部件的非易失性存储介质中。在所述其他设备部件中存储有所述公钥的情况下,若所述网络设备的主用主控板检测到有单板插入,所述网络设备对插入的单板进行校验,所述网络设备从所述主控板的非易失性存储介质中获取所述公钥,并获取所述单板的非易失性存储介质中的第二公钥。若所述第二公钥与所述公钥不同,则所述单板校验不通过,所述主控板对所述单板进行下电操作,若所述第二公钥与所述公钥相同,则所述单板校验通过,能够正常使用,其中,所述单板为所述其他设备部件中的任意一个部件。
在一种具体的实施例中,上述接口板、业务板以及子卡等其他设备部件的非易失性存储介质的存储空间有限,可能不能存储完整的公钥明文,例如,所述其他部件的非易失性存储介质的存储空间为64字节,而公钥长度为1024位,即128字节,则所述公钥不能以公钥明文的方式存储在所述其他部件的非易失性存储介质中。在所述其他部件的非易失性存储介质的存储空间小于所述公钥的字节长度的情况下,所述公钥可以以“部分公钥明文+散列值”的形式存储,所述散列值是将所述公钥的一部分通过消息摘要算法或者安全散列算法计算得到的散列值,例如,将上述1024位的公钥的前384位(48字节)以明文的方式存储,将所述1024位的公钥的后640位通过MD5算法计算得到16字节的散列值,将所述1024位的公钥以“48字节明文+16字节散列值”的方式存储在所述64字节的存储介质中。
在所述公钥以“公钥部分明文+散列值”的形式存储在所述非易失性存储介质中的情况下,若所述网络设备的主控板检测到有单板插入,所述网络设备需要对插入的单板进行校验,所述网络设备首先会获取所述单板的非易失性存储介质中的“公钥部分明文+散列值”;然后从所述主控板的非易失性存储介质中获取所述第一公钥,根据预先设置的方式对所述第一公钥进行运算,例如,所述第一公钥为1024位,所述预先设置的方式为将所述1024位的第一公钥的后640位通过MD5算法计算得到16字节的散列值,将所述1024位的公钥以“48字节明文+16字节散列值”的方式加载到所述网络设备的其他设备部件中,则所述主控板将所述第一公钥的后640位根据MD5算法计算得到16字节的散列值。最后将所述第一公钥的前48字节明文与计算得到的16字节散列值进行组合,与获取到的所述单板的“公钥部分明文+散列值”进行对比,若相同,则所述单板校验通过,能够正常使用,若不同,则所述单板校验不通过,所述主控板对所述单板进行下电操作。
通过将所述公钥加载到除所述主用主控板之外的其他设备部件中,能够防止网络设备的单个或者多个设备部件被盗后用于其他网络设备。
本申请实施例中,所述网络设备加载所述公钥之后,则不允许修改或者删除所述公钥,如果需要修改所述网络设备上的所述公钥,则需要先去使能防盗功能,所述去使能防盗功能的方法与上述确定所述网络设备处于非被盗状态的方法相同,若所述网络设备确定处于非被盗状态,则可以擦除所述主控板上的所述公钥,然后加载新的公钥。在擦除所述主控板上的所述公钥时,若所述网络设备的其他设备部件中有设备部件的公钥与所述公钥相同,则同步擦除该设备部件中的公钥。
本申请实施例中,如图3所示,图3是本申请实施例提供的公钥加载方式的示意图,所述公钥可以采用以下两种方式中的任意一种加载到所述网络设备中,第一种方式是有数据通信网络(data communication network,DCN)时,所述网络设备与所述目标管理设备能够通过DCN通信,所述管理设备可以通过承载有所述公钥的YANG报文等协议报文将所述公钥加载到所述网络设备中。第二种方式是没有DCN网络时,所述目标管理设备导出所述公钥到文件中,将所述文件存储到笔记本电脑等具有通用串行总线接口的移动终端中,通过所述移动终端利用命令行方式将所述公钥加载到所述网络设备中。可以理解,上述第二种方式也适用于有DCN网络的情况下。
结合上文图1至图3所示的相关实施例,下面介绍本申请实施例涉及的相关网络设备及系统。请参见图4,图4是本申请实施例提供的一种网络设备鉴权系统,该系统100可包括网络设备102和管理设备104。其中,所述管理设备104可以与多个网络设备通信连接。所述网络设备102包括通信模块1021、处理模块1022以及存储模块1023。所述管理设备104包括通信模块1041、处理模块1042以及存储模块1043。其中,
所述处理模块1022用于对所述网络设备102进行控制管理,例如,所述处理模块1022用于执行图1中S102、S106的相关动作和/或用于执行本申请实施例其他由所述网络设备执行的操作。所述通信模块1021用于支持所述网络设备与其他设备进行通信,例如,通信模块1021支持所述网络设备执行图1所示S100中向所述管理设备发送鉴权请求、S104中的接收所述管理设备发送的签名信息和/或执行本申请实施例中所述网络设备的其他接收或者发送操作。
所述处理模块1042用于对所述管理设备104进行控制管理,所述处理模块1022用于执行图1中的S104中的相关操作和/或用于执行本申请实施例其他由所述网络设备执行的操作,具体的,用于执行上述实施例中以目标管理设备为执行主体的相关操作。所述通信模块1041用于支持所述管理设备与其他设备进行通信,例如,通信模块1041支持所述管理设备执行图1所示S101中向所述网络设备发送查询信息、S102中的接收所述网络设备发送的鉴权信息和/或执行本申请实施例中所述管理设备的其他接收或者发送操作。
所述存储模块1023用于存储所述网络设备102的程序代码和数据,例如所述存储模块包括上述方法实施例中主控板以及其他设备部件中的非易失性存储介质,用于存储公钥信息。处理模块1022可调用存储模块1023中的程序代码实现上述方法实施例中描述的以所述网络设备为执行主体的部分实施步骤或全部实施步骤。所述存储模块1043用于存储所述管理设备104的程序代码和数据。处理模块1042可调用存储模块1043中的程序代码实现上述方法实施例中描述的以目标管理设备为执行主体的部分实施步骤或全部实施步骤。
其中,处理模块1022和处理模块1042可以是处理器或控制器,例如可以是中央处理器(central processing unit,CPU),通用处理器,数字信号处理器(digital signalprocessor,DSP),专用集成电路(application-specific integrated circuit,ASIC),现场可编程门阵列(field programmable gate array,FPGA)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。所述处理器也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等等。通信模块(具体可为通信模块1021或1041)可以是通信接口、收发器、收发电路等,其中,通信接口是统称,可以包括一个或多个接口,例如通信模块与处理模块之间的接口、计算设备与其他设备之间的接口等。存储模块(具体可为存储模块1023或1043)可以是存储器,或者其他用于提供存储功能的服务或模块。
请参见图5,图5是本申请实施例提供的另一种网络设备鉴权系统,该鉴权系统200包括网络设备210和管理设备220。其中,所述管理设备220可以与多个网络设备通信连接。所述网络设备210包括通信接口2101、处理器2102、存储器2103以及总线2104。其中,通信接口2101、处理器2102、存储器2103可以通过总线2104相互连接;总线2104可以是外设部件互连标准(peripheral component interconnect,PCI)总线或扩展工业标准结构(extendedindustry standard architecture,简称EISA)总线等。所述总线2014可以分为地址总线、数据总线、控制总线等。为便于表示,图5中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
同样地,所述管理设备220包括通信接口2201、处理器2202、存储器2203以及总线2204。其中,通信接口2201、处理器2202、存储器2203可以通过总线2204相互连接,关于总线2204可参见前文总线2104的相关阐述,在此不再赘述。
处理器(具体可为处理器2102或2202)可以由一个或者多个通用处理器构成,例如CPU。处理器可用于运行相关程序代码中处理功能的程序。也就是说,处理器执行程序代码可以实现上述处理模块的功能。其中,关于处理模块具体可参见前述实施例中的相关阐述。例如,处理器2012可用于运行存储器2103中的相关程序代码以实现处理模块1022的功能,或者处理器2012可用于执行图1中的S104中的相关操作和/或用于执行本申请实施例其他由所述网络设备执行的操作。
处理器2202可用于运行存储器2203中的相关程序代码以实现处理模块1042的功能,例如,所述处理器2202用于执行图1中S104中生成签名信息和/或用于执行上述方法实施例中其他由目标管理设备执行的步骤。
通信接口(具体可为通信接口2101或2201)可以为有线接口(例如以太网接口)或无线接口(例如蜂窝网络接口或使用无线局域网接口),用于与其他模块或设备进行通信。例如,本申请实施例中通信接口2101具体可用于接收管理设备发送的报文,或者向管理设备发送报文等。
存储器(具体可为存储器2103或2203)包括非易失性存储器(non-volatilememory),例如只读存储器(read-only memory,ROM)、快闪存储器(flash memory)、硬盘(hard disk drive,HDD)或固态硬盘(solid-state drive,SSD),例如网络设备主控板以及其他设备部件中的非易失性存储介质,用于存储公钥信息。所述存储器还可以包括易失性存储器(volatile memory),例如随机存取存储器(random access memory,RAM);存储器可用于存储一组程序代码,以便于处理器调用存储器中存储的程序代码以实现本申请实施例中涉及的处理器和/或通信接口的功能,本申请实施例并不做限定。
需要说明的,图4或图5仅仅是本申请实施例的一种可能的实现方式,实际应用中,网络设备鉴权系统还可以包括更多或更少的部件,这里不作限制。关于本申请实施例中未示出或未描述的内容,可参见前述方法实施例中的相关阐述,这里不再赘述。
本发明实施例还提供一种计算机非瞬态存储介质,所述计算机非瞬态存储介质中存储有指令,当其在处理器上运行时,执行图1中的S102、S106中的相关操作和/或用于执行本申请实施例其他由所述网络设备执行的步骤。
本发明实施例还提供一种计算机非瞬态存储介质,所述计算机非瞬态存储介质中存储有指令,当其在处理器上运行时,执行图1中S104中生成签名信息和/或用于执行上述方法实施例中其他由目标管理设备执行的步骤。
结合本发明实施例公开内容所描述的方法或者算法的步骤可以硬件的方式来实现,也可以是由处理器执行软件指令的方式来实现。软件指令可以由相应的软件模块组成,软件模块可以被存放于RAM、闪存、ROM、可擦除可编程只读存储器(erasable programmableROM,EPROM)、电可擦可编程只读存储器(Electrically EPROM,EEPROM)、寄存器、硬盘、移动硬盘、只读光盘(CD-ROM)或者本领域熟知的任何其它形式的存储介质中。一种示例性的存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于ASIC中。另外,该ASIC可以位于计算设备中。当然,处理器和存储介质也可以作为分立组件存在于计算设备中。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
Claims (35)
1.一种确定设备状态的方法,其特征在于,所述方法包括:
网络设备在启动后,获取预设时长的剩余时长,在所述预设时长的剩余时长大于零的情况下,所述网络设备向管理设备发送鉴权信息;其中,所述预设时长为预先设置的所述网络设备在确定处于非被盗状态后,一次或者多次启动之后允许处于锁定状态的持续时长,所述锁定状态为所述网络设备在每次启动之后,确定处于被盗状态或者非被盗状态之前的工作状态,所述预设时长的剩余时长等于所述预设时长与锁定时长的差值,所述锁定时长为所述网络设备在上一次确定处于非被盗状态之后,本次启动之前,所述网络设备处于所述锁定状态的时长;
所述网络设备接收所述管理设备根据所述鉴权信息发送的签名信息;
所述网络设备对所述签名信息进行鉴权,在对所述签名信息鉴权失败的情况下,所述网络设备确定连接的所述管理设备不是目标管理设备,所述网络设备确定处于被盗状态,其中,所述目标管理设备为所述网络设备的合法使用者授权对所述网络设备进行管理的设备。
2.根据权利要求1所述的方法,其特征在于,所述签名信息包括数字签名,
所述网络设备对所述签名信息进行鉴权,包括:
所述网络设备根据公钥对所述数字签名进行解密,若所述网络设备对所述数字签名解密失败,所述网络设备确定对所述签名信息鉴权失败,其中,所述公钥存储于所述网络设备的非易失性存储介质中;
其中,所述数字签名是所述管理设备基于第一散列算法对第一明文进行运算得到所述第一明文对应的第一摘要,对所述第一摘要进行加密后得到的。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
若所述网络设备对所述数字签名解密成功得到第一摘要,所述网络设备根据所述签名信息获取第二明文;
所述网络设备对所述第二明文基于预设的第二散列算法进行运算,得到所述第二明文对应的第二摘要;
若所述第二摘要与所述第一摘要不同,所述网络设备确定对所述签名信息鉴权失败。
4.根据权利要求3所述的方法,其特征在于,
在对所述签名信息鉴权失败的情况下,所述网络设备执行第一策略以限制所述网络设备正常工作,所述第一策略包括周期性丢弃报文、周期性主动下电、周期性关闭转发端口中的任意一种或者多种。
5.根据权利要求3所述的方法,其特征在于,所述方法还包括:
若所述第二摘要与所述第一摘要相同,所述网络设备确定对所述签名信息鉴权成功,所述网络设备确定处于非被盗状态。
6.根据权利要求5所述的方法,其特征在于,所述鉴权信息包括第一密文,所述第一密文为所述网络设备根据所述公钥对第三明文进行加密后得到的。
7.根据权利要求6所述的方法,其特征在于,
所述第三明文为所述网络设备根据预设的第一随机数生成算法生成的随机数;
或者,
所述第三明文为所述网络设备预先设置的字符串。
8.根据权利要求7所述的方法,其特征在于,
在所述第三明文为所述网络设备根据预设的第一随机数生成算法生成的随机数的情况下,所述第一明文是所述管理设备在接收到所述第一密文后,根据与所述公钥对应的私钥对所述第一密文进行解密后得到的,其中,所述公钥与所述私钥为通过非对称加密算法得到的,所述私钥存储于所述管理设备的非易失性存储介质中;
或者,
在所述第三明文为所述网络设备预先设置的字符串的情况下,所述第一明文为所述第三明文与盐值组合得到的,所述盐值为所述管理设备根据预设的第二随机数生成算法生成的一个随机数。
9.根据权利要求8所述的方法,其特征在于,所述网络设备根据所述签名信息获取第二明文,包括:
所述网络设备获取所述签名信息中的明文信息,所述明文信息用于确定所述第二明文;
在所述明文信息只包括所述数字签名的情况下,所述网络设备获取所述第三明文作为所述第二明文;
或者,
在所述明文信息包括所述数字签名与所述盐值的情况下,所述网络设备确定所述第二明文包括所述第三明文以及所述盐值,所述网络设备对所述第三明文与所述盐值进行组合得到所述第二明文。
10.根据权利要求2-9任一项所述的方法,其特征在于,在所述网络设备确定处于被盗状态之前,所述网络设备执行第二策略,所述第二策略包括禁止更改或删除所述公钥、禁止更改所述网络设备的配置文件以及禁止更改所述网络设备的系统文件。
11.根据权利要求1-9任一项所述的方法,其特征在于,所述网络设备向管理设备发送鉴权信息,包括:
所述网络设备在所述预设时长的剩余时长内以预设周期向所述管理设备发送鉴权请求;
所述网络设备在所述预设时长的剩余时长内接收到所述管理设备根据所述鉴权请求发送的查询信息,所述网络设备响应于接收到的所述查询信息,向所述管理设备发送所述鉴权信息。
12.一种确定设备状态的方法,其特征在于,所述方法包括:
网络设备在启动后,获取预设时长的剩余时长,在所述预设时长的剩余时长大于零的情况下,所述网络设备向管理设备发送鉴权信息;其中,所述预设时长为预先设置的所述网络设备在确定处于非被盗状态后,一次或者多次启动之后允许处于锁定状态的持续时长,所述锁定状态为所述网络设备在每次启动之后,确定处于被盗状态或者非被盗状态之前的工作状态,所述预设时长的剩余时长等于所述预设时长与锁定时长的差值,所述锁定时长为所述网络设备在上一次确定处于非被盗状态之后,本次启动之前,所述网络设备处于所述锁定状态的时长;
所述管理设备根据所述鉴权信息生成签名信息,并将所述签名信息发送给所述网络设备;
所述网络设备对所述签名信息进行鉴权,所述网络设备确定连接的所述管理设备不是目标管理设备,在对所述签名信息鉴权失败的情况下,所述网络设备确定处于被盗状态,其中,所述目标管理设备为所述网络设备的合法使用者授权对所述网络设备进行管理的设备。
13.根据权利要求12所述的方法,其特征在于,所述签名信息包括数字签名,
所述网络设备对所述签名信息进行鉴权,包括:
所述网络设备根据公钥对所述数字签名进行解密,若所述网络设备对所述数字签名解密失败,所述网络设备确定对所述签名信息鉴权失败,其中,所述公钥存储于所述网络设备的非易失性存储介质中;
其中,所述数字签名是所述管理设备基于第一散列算法对第一明文进行运算得到所述第一明文对应的第一摘要,对所述第一摘要进行加密后得到的。
14.根据权利要求13所述的方法,其特征在于,所述方法还包括:
若所述网络设备对所述数字签名解密成功得到第一摘要,所述网络设备根据所述签名信息获取第二明文;
所述网络设备对所述第二明文基于预设的第二散列算法进行运算,得到所述第二明文对应的第二摘要;
若所述第二摘要与所述第一摘要不同,所述网络设备确定对所述签名信息鉴权失败。
15.根据权利要求14所述的方法,其特征在于,
在对所述签名信息鉴权失败的情况下,所述网络设备执行第一策略以限制所述网络设备正常工作,所述第一策略包括周期性丢弃报文、周期性主动下电、周期性关闭转发端口中的任意一种或者多种。
16.根据权利要求14所述的方法,其特征在于,所述方法还包括:
若所述第二摘要与所述第一摘要相同,所述网络设备确定所述签名信息鉴权成功,所述网络设备确定处于非被盗状态。
17.根据权利要求16所述的方法,其特征在于,所述鉴权信息包括第一密文,所述第一密文为所述网络设备根据所述公钥对第三明文进行加密后得到的。
18.根据权利要求17所述的方法,其特征在于,
所述第三明文为所述网络设备根据预设的第一随机数生成算法生成的随机数;
或者,
所述第三明文为所述网络设备预先设置的字符串。
19.根据权利要求18所述的方法,其特征在于,所述管理设备根据所述鉴权信息生成签名信息,包括:
所述管理设备根据与所述公钥对应的私钥对所述第一密文进行解密,得到所述第三明文,其中,所述公钥与所述私钥为通过非对称加密算法得到的,所述私钥存储于所述管理设备的非易失性存储介质中;
在所述第三明文为所述网络设备根据预设的第一随机数生成算法生成的随机数的情况下,所述管理设备对所述第三明文基于第一散列算法进行运算得到所述第三明文对应的第一摘要,对所述第一摘要进行加密后得到数字签名,并根据所述数字签名生成包括所述数字签名的签名信息;
或者;
在所述第三明文为所述网络设备预先设置的字符串的情况下,所述管理设备生成盐值,并将所述第三明文与所述盐值进行组合得到第一明文,其中,所述盐值为所述管理设备根据预设的第二随机数生成算法生成的一个随机数;
所述管理设备对所述第一明文基于第一散列算法进行运算得到所述第一明文对应的第一摘要,对所述第一摘要进行加密后得到数字签名,并根据所述数字签名生成包括所述数字签名的签名信息。
20.根据权利要求19所述的方法,其特征在于,所述网络设备根据所述签名信息获取第二明文,包括:
所述网络设备获取所述签名信息中的明文信息,所述明文信息用于确定所述第二明文;
在所述明文信息只包括所述数字签名的情况下,所述网络设备获取所述第三明文作为所述第二明文;
或者,
在所述明文信息包括所述数字签名与所述盐值的情况下,所述网络设备确定所述第二明文包括所述第三明文以及所述盐值,所述网络设备对所述第三明文与所述盐值进行组合得到所述第二明文。
21.根据权利要求13-20任一项所述的方法,其特征在于,在所述网络设备确定处于被盗状态之前,所述网络设备执行第二策略,所述第二策略包括禁止更改或删除所述公钥、禁止更改所述网络设备的配置文件以及禁止更改所述网络设备的系统文件。
22.根据权利要求12-20任一项所述的方法,其特征在于,所述网络设备向管理设备发送鉴权信息,包括:
所述网络设备在所述预设时长的剩余时长内以预设周期向所述管理设备发送鉴权请求;
所述网络设备在所述预设时长的剩余时长内接收到所述管理设备根据所述鉴权请求发送的查询信息,所述网络设备响应于接收到的所述查询信息,向所述管理设备发送所述鉴权信息。
23.一种网络设备,其特征在于,包括处理器、通信接口以及存储器;所述存储器用于存储指令,所述处理器执行所述指令执行如下操作:
所述处理器在网络设备在启动后,获取预设时长的剩余时长,在所述预设时长的剩余时长大于零的情况下,通过通信接口向管理设备发送鉴权信息;其中,所述预设时长为预先设置的所述网络设备在确定处于非被盗状态后,一次或者多次启动之后允许处于锁定状态的持续时长,所述锁定状态为所述网络设备在每次启动之后,确定处于被盗状态或者非被盗状态之前的工作状态,所述预设时长的剩余时长等于所述预设时长与锁定时长的差值,所述锁定时长为所述网络设备在上一次确定处于非被盗状态之后,本次启动之前,所述网络设备处于所述锁定状态的时长;
所述处理器通过通信接口接收所述管理设备根据所述鉴权信息发送的签名信息;
所述处理器对所述签名信息进行鉴权,在对所述签名信息鉴权失败的情况下,所述处理器确定网络设备处于被盗状态。
24.根据权利要求23所述的网络设备,其特征在于,所述签名信息包括数字签名,
所述处理器对所述签名信息进行鉴权,包括:
所述处理器根据公钥对所述数字签名进行解密,若所述处理器对所述数字签名解密失败,所述处理器确定对所述签名信息鉴权失败;
其中,所述数字签名是所述管理设备基于第一散列算法对第一明文进行运算得到所述第一明文对应的第一摘要,对所述第一摘要进行加密后得到的。
25.根据权利要求24所述的网络设备,其特征在于,所述处理器还用于:
若所述处理器对所述数字签名解密成功得到第一摘要,所述处理器根据所述签名信息获取第二明文;
所述处理器对所述第二明文基于预设的第二散列算法进行运算,得到所述第二明文对应的第二摘要;
若所述第二摘要与所述第一摘要不同,所述处理器确定对所述签名信息鉴权失败。
26.根据权利要求25所述的网络设备,其特征在于,所述处理器还用于:
在对所述签名信息鉴权失败的情况下,所述处理器执行第一策略以限制所述网络设备正常工作,所述第一策略包括周期性丢弃报文、周期性主动下电、周期性关闭转发端口中的任意一种或者多种。
27.根据权利要求25所述的网络设备,其特征在于,所述处理器还用于:
若所述第二摘要与所述第一摘要相同,所述处理器确定所述签名信息鉴权成功,所述处理器确定所述网络设备处于非被盗状态。
28.根据权利要求27所述的网络设备,其特征在于,所述鉴权信息包括第一密文,所述第一密文为所述处理器根据所述公钥对第三明文进行加密后得到的。
29.根据权利要求28所述的网络设备,其特征在于,
所述第三明文为所述处理器根据预设的第一随机数生成算法生成的随机数;
或者,
所述第三明文为所述处理器预先设置的字符串。
30.根据权利要求29所述的网络设备,其特征在于,
在所述第三明文为所述处理器根据预设的第一随机数生成算法生成的随机数的情况下,所述第一明文是所述管理设备在接收到所述第一密文后,根据与所述公钥对应的私钥对所述第一密文进行解密后得到的,其中,所述公钥与所述私钥为通过非对称加密算法得到的,所述私钥存储于所述管理设备的非易失性存储介质中;
或者,
在所述第三明文为所述网络设备预先设置的字符串的情况下,所述第一明文为所述第三明文与盐值组合得到的,所述盐值为所述管理设备根据预设的第二随机数生成算法生成的一个随机数。
31.根据权利要求30所述的网络设备,其特征在于,所述处理器还用于:
所述处理器获取所述签名信息中的明文信息,所述明文信息用于确定所述第二明文;
在所述明文信息只包括所述数字签名的情况下,所述处理器获取所述第三明文作为所述第二明文;
或者,
在所述明文信息包括所述数字签名与所述盐值的情况下,所述处理器确定所述第二明文包括所述第三明文以及所述盐值,所述处理器对所述第三明文与所述盐值进行组合得到所述第二明文。
32.根据权利要求24-31任一项所述的网络设备,其特征在于,在所述处理器确定处于被盗状态之前,所述处理器执行第二策略,所述第二策略包括禁止更改或删除所述公钥、禁止更改所述网络设备的配置文件以及禁止更改所述网络设备的系统文件。
33.根据权利要求23-31任一项所述的网络设备,其特征在于,所述处理器通过通信接口向管理设备发送鉴权信息,具体包括:
在所述预设时长的剩余时长内以预设周期向所述管理设备发送鉴权请求;
在所述预设时长的剩余时长内接收到所述管理设备根据所述鉴权请求发送的查询信息,所述处理器响应于接收到的所述查询信息,向所述管理设备发送所述鉴权信息。
34.一种确定设备状态的系统,其特征在于,所述系统包括网络设备与管理设备,所述网络设备用于执行如权利要求1至11中任一项由所述网络设备执行的操作,所述管理设备用于执行如权利要求12至22中任一项由所述管理设备执行的操作。
35.一种计算机存储介质,所述计算机存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至11任一项所述的方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910216111.9A CN111726325B (zh) | 2019-03-20 | 2019-03-20 | 一种确定网络设备状态的方法、相关设备及系统 |
BR112021017219A BR112021017219A2 (pt) | 2019-03-20 | 2020-03-06 | Método, dispositivo relacionado e sistema para determinar o estado do dispositivo de rede |
PCT/CN2020/078088 WO2020187053A1 (zh) | 2019-03-20 | 2020-03-06 | 一种确定网络设备状态的方法、相关设备及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910216111.9A CN111726325B (zh) | 2019-03-20 | 2019-03-20 | 一种确定网络设备状态的方法、相关设备及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111726325A CN111726325A (zh) | 2020-09-29 |
CN111726325B true CN111726325B (zh) | 2021-12-03 |
Family
ID=72519665
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910216111.9A Active CN111726325B (zh) | 2019-03-20 | 2019-03-20 | 一种确定网络设备状态的方法、相关设备及系统 |
Country Status (3)
Country | Link |
---|---|
CN (1) | CN111726325B (zh) |
BR (1) | BR112021017219A2 (zh) |
WO (1) | WO2020187053A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114205292A (zh) * | 2021-12-10 | 2022-03-18 | 百度在线网络技术(北京)有限公司 | 路由器拨号配置方法、装置、路由器、管理端和存储介质 |
CN116402356A (zh) * | 2021-12-24 | 2023-07-07 | 中兴通讯股份有限公司 | 单板管理方法、电子设备及存储介质 |
CN117353903A (zh) * | 2022-06-28 | 2024-01-05 | 中兴通讯股份有限公司 | 设备认证方法、认证装置、认证设备、存储介质及产品 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8489880B1 (en) * | 2006-09-08 | 2013-07-16 | Cousins Intellectual Properties, Llc | Remote execution of commands transmitted through an open network with decoupled feedback |
CN103294973A (zh) * | 2012-10-17 | 2013-09-11 | 西安晨安电子科技有限公司 | 一种解决计算机被盗的方法 |
CN103825741A (zh) * | 2014-01-24 | 2014-05-28 | 安徽云盾信息技术有限公司 | 一种加密设备生产过程中注入带签名的证书的解决方法 |
CN103986716A (zh) * | 2014-05-21 | 2014-08-13 | 深圳大学 | Ssl连接的建立方法以及基于ssl连接的通信方法及装置 |
CN104917616A (zh) * | 2015-05-26 | 2015-09-16 | 北京航空航天大学 | 一种基于智能卡的软件定义网络中网络设备认证方法 |
CN105721411A (zh) * | 2015-05-15 | 2016-06-29 | 乐视云计算有限公司 | 一种防止盗链的方法、防止盗链的服务器及客户端 |
CN105721500A (zh) * | 2016-04-10 | 2016-06-29 | 北京工业大学 | 一种基于TPM的Modbus/TCP协议的安全增强方法 |
CN106254171A (zh) * | 2015-06-08 | 2016-12-21 | 瞻博网络公司 | 用于检测网络设备的盗窃的装置、系统和方法 |
-
2019
- 2019-03-20 CN CN201910216111.9A patent/CN111726325B/zh active Active
-
2020
- 2020-03-06 BR BR112021017219A patent/BR112021017219A2/pt unknown
- 2020-03-06 WO PCT/CN2020/078088 patent/WO2020187053A1/zh active Application Filing
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8489880B1 (en) * | 2006-09-08 | 2013-07-16 | Cousins Intellectual Properties, Llc | Remote execution of commands transmitted through an open network with decoupled feedback |
CN103294973A (zh) * | 2012-10-17 | 2013-09-11 | 西安晨安电子科技有限公司 | 一种解决计算机被盗的方法 |
CN103825741A (zh) * | 2014-01-24 | 2014-05-28 | 安徽云盾信息技术有限公司 | 一种加密设备生产过程中注入带签名的证书的解决方法 |
CN103986716A (zh) * | 2014-05-21 | 2014-08-13 | 深圳大学 | Ssl连接的建立方法以及基于ssl连接的通信方法及装置 |
CN105721411A (zh) * | 2015-05-15 | 2016-06-29 | 乐视云计算有限公司 | 一种防止盗链的方法、防止盗链的服务器及客户端 |
CN104917616A (zh) * | 2015-05-26 | 2015-09-16 | 北京航空航天大学 | 一种基于智能卡的软件定义网络中网络设备认证方法 |
CN106254171A (zh) * | 2015-06-08 | 2016-12-21 | 瞻博网络公司 | 用于检测网络设备的盗窃的装置、系统和方法 |
CN105721500A (zh) * | 2016-04-10 | 2016-06-29 | 北京工业大学 | 一种基于TPM的Modbus/TCP协议的安全增强方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111726325A (zh) | 2020-09-29 |
BR112021017219A2 (pt) | 2021-12-14 |
WO2020187053A1 (zh) | 2020-09-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20190266331A1 (en) | Security processor for an embedded system | |
US7539868B2 (en) | Run-time firmware authentication | |
KR101066063B1 (ko) | 암호화 키를 대체하기 위한 시스템, 장치 및 방법 | |
JP4912879B2 (ja) | プロセッサの保護された資源へのアクセスに対するセキュリティ保護方法 | |
CN112042151B (zh) | 使用单调计数器的机密密钥的安全分发 | |
EP2887576B1 (en) | Software key updating method and device | |
US7240201B2 (en) | Method and apparatus to provide secure communication between systems | |
US10482255B2 (en) | Controlled secure code authentication | |
CN111726325B (zh) | 一种确定网络设备状态的方法、相关设备及系统 | |
US9443107B2 (en) | Method for protecting the integrity of a group of memory elements using an aggregate authentication code | |
US8533829B2 (en) | Method for monitoring managed device | |
US9762548B2 (en) | Controlling encrypted data stored on a remote storage device | |
CN109981562B (zh) | 一种软件开发工具包授权方法及装置 | |
US20030188162A1 (en) | Locking a hard drive to a host | |
CN111294203B (zh) | 信息传输方法 | |
CN113239363A (zh) | 固件更新方法、装置、设备、可读存储介质及存储器系统 | |
WO2022052665A1 (zh) | 无线终端及无线终端在Uboot模式下的接口访问鉴权方法 | |
US20220182248A1 (en) | Secure startup method, controller, and control system | |
CN114189337A (zh) | 一种固件烧录方法、装置、设备以及存储介质 | |
CN109891823B (zh) | 用于凭证加密的方法、系统以及非暂态计算机可读介质 | |
EP1790116B1 (en) | Method and system for managing authentication and payment for use of broadcast material | |
CN109302442B (zh) | 一种数据存储证明方法及相关设备 | |
JP5154646B2 (ja) | 不正使用防止制御のシステム及び方法 | |
CN118152306A (zh) | 一种硬盘数据保护方法、装置、设备及存储介质 | |
CN116582255A (zh) | 一种基于固态硬盘命令的锁定方法、系统及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |