CN112311738A - 一种维护操作的执行方法及装置 - Google Patents
一种维护操作的执行方法及装置 Download PDFInfo
- Publication number
- CN112311738A CN112311738A CN201910701552.8A CN201910701552A CN112311738A CN 112311738 A CN112311738 A CN 112311738A CN 201910701552 A CN201910701552 A CN 201910701552A CN 112311738 A CN112311738 A CN 112311738A
- Authority
- CN
- China
- Prior art keywords
- maintained
- terminal
- equipment
- maintenance operation
- password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Telephonic Communication Services (AREA)
Abstract
本文公开了一种维护操作的执行方法及装置,包括:待维护设备接收来自终端的身份证书;待维护设备判断出身份证书真实且有效,根据来自终端的维护操作请求执行对应的维护操作。本申请待维护设备在根据来自终端的维护操作请求执行对应的维护操作前,会对终端的身份证书的真实有效性进行验证,因此实现了终端的身份验证,提高了待维护设备的安全性。
Description
技术领域
本发明实施例涉及计算机技术领域,尤指一种维护操作的执行方法及装置。
背景技术
目前,通信领域中对于待维护设备的维护操作基本上都是通过维护操作端口(例如串口、远程终端协议telnet或安全外壳协议ssh)进行的。
相关技术中,待维护设备向终端发送用于登录待维护设备的用户名和密码,终端根据用户名和密码登录待维护设备,然后通过维护操作端口(维护操作端口默认开启)进行维护操作。
然而,由于这种方式仅仅根据用户名和密码登录待维护设备,一旦登录待维护设备的用户名和密码被恶意破坏者知晓,就会给恶意破坏者提供修改配置的机会,从而为待维护设备带来很大的安全风险。
发明内容
本发明实施例提供了一种维护操作的执行方法及装置,能够提高待维护设备的安全性。
本发明实施例提供了一种维护操作的执行方法,包括:
待维护设备接收来自终端的身份证书;
所述待维护设备判断出所述身份证书真实且有效,根据来自所述终端的维护操作请求执行对应的维护操作。
本发明实施例还提供了一种维护操作的执行方法,包括:
终端获取自身的身份证书;
所述终端向待维护设备发送自身的身份证书;
所述终端向所述待维护设备发送维护操作请求。
本发明实施例还提供了一种待维护设备,包括:
接收模块,用于接收来自终端的身份证书;
第一处理模块,用于判断出所述身份证书真实且有效,根据来自所述终端的维护操作请求执行对应的维护操作。
本发明实施例还提供了一种终端,包括:
第二处理模块,用于获取所述终端的身份证书;
发送模块,用于向待维护设备发送所述终端的身份证书;
所述发送模块,还用于向所述待维护设备发送维护操作请求。
由于待维护设备根据来自所述终端的维护操作请求执行对应的维护操作前,因此实现了终端的身份验证,提高了待维护设备的安全性。
本发明实施例的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明实施例而了解。本发明实施例的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
附图说明
附图用来提供对本发明实施例技术方案的进一步理解,并且构成说明书的一部分,与本申请的实施例一起用于解释本发明实施例的技术方案,并不构成对本发明实施例技术方案的限制。
图1为本发明实施例提供的一种维护操作的执行方法的流程示意图;
图2为本发明实施例提供的一种身份信息加密的流程示意图;
图3为本发明实施例提供的一种身份证书生成的流程示意图;
图4为本发明实施例提供的另一种维护操作的执行方法的流程示意图;
图5为本发明实施例提供的一种待维护设备的结构示意图;
图6为本发明实施例提供的一种终端的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚明白,下文中将结合附图对本发明的实施例进行详细说明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。
在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行。并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本发明实施例提供一种维护操作的执行方法,如图1所示,包括:
步骤101、待维护设备接收来自终端的身份证书。
在一种示例性实例中,身份证书是终端预先获得的。
步骤102、待维护设备判断出身份证书真实且有效,根据来自终端的维护操作请求执行对应的维护操作。
在一种示例性实例中,身份证书是预先生成的以用于证明终端的身份。终端对待维护设备进行维护操作前,首先需要向服务器提出申请,服务器接收到申请向终端发送个人计算机(Personal Computer,PC)信息收集工具,终端执行PC信息收集工具,产生PC信息加密文件并发送给服务器,服务器对PC信息文件制作加密的身份证书(license)。其中,在上述身份证书的生成过程中,终端所执行的操作可以是根据操作维护人员下达的指令进行的,而服务器所执行的操作可以是根据安全负责人员下达的指令进行的。
在一种示例性实例中,待维护设备包括:无源光纤网络(Passive OpticalNetwork,PON)光网络单元(Optical Network Unit,ONU)。
在一种示例性实例中,待维护设备判断出身份证书真实且有效之后,根据来自终端的维护操作请求执行对应的维护操作之前,还包括:
首先、待维护设备向终端发送身份证书验证成功的信息。
其次、待维护设备开启操作维护端口。
在一种示例性实例中,维护操作端口包括:串口、远程终端协议telnet或安全外壳协议ssh。
在一种示例性实例中,维护操作端口在初始状态下都是关闭的,只有当终端的身份证书通过验证后,待维护设备才会开启自身的维护操作端口以便终端通过开启的维护操作端口进行维护操作。
最后、待维护设备接收来自终端通过开启的操作维护端口的维护操作请求。
在一种示例性实例中,身份证书中包括:终端的身份信息和身份证书的使用期限,其中,终端的身份信息包括:终端的中央处理单元(Central Processing Unit,CPU)标识信息和终端的媒体访问控制(Media Access Control,MAC)地址。待维护设备接收来自终端的身份证书之后,判断出身份证书真实且有效之前,还包括:
首先、待维护设备判断身份证书中终端的MAC地址是否存在于待维护设备自身存储的终端的MAC地址中,身份证书中终端的CPU标识信息是否存在于待维护设备自身存储的终端的CPU标识信息中;当判断出身份证书中终端的MAC地址存在于待维护设备存储的终端的MAC地址中,或者身份证书中终端的CPU标识信息存在于待维护设备存储的终端的CPU标识信息中,待维护设备确定身份证书真实。
在一种实施例实例中,待维护设备首先判断身份证书中终端的MAC地址是否存在于自身存储的终端的MAC地址中,如果判断得出身份证书中终端的MAC地址存在于自身存储的终端的MAC地址中,待维护设备确定身份证书真实,而不再判断身份证书中终端的CPU标识信息存在于自身存储的终端的CPU标识信息中。
其次、待维护设备根据身份证书的使用期限判断身份证书是否过期,当判断出身份证书的使用期限未过期,待维护设备确定身份证书有效。
在一种示例性实例中,待维护设备向终端发送身份证书验证成功的信息之后,开启维护操作端口之前,还包括:
首先、待维护设备接收来自终端的用于登录待维护设备互联网web界面的用户名和密码。
在一种示例性实例中,用于登录待维护设备互联网web界面的用户名和密码只是针对web界面的,而并不能用于真正登录待维护设备(即对待维护设备进行维护操作)。
其次、待维护设备判断获得的web界面的用户名和密码是否与自身存储的web界面的用户名和密码一致。
待维护设备开启操作维护端口,包括:
首先、当获得的web界面的用户名和密码与存储的web界面的用户名和密码一致,待维护设备向终端发送web界面登录资格验证成功的信息。
其次、待维护设备开启操作维护端口。
在一种示例性实例中,由于开通过程中运行商网管会对web界面的用户名和密码进行修改,为了增加安全性,待维护设备开启操作维护端口前需要经过运行商的许可,因此增加web界面的用户名和密码的验证过程,验证通过,认为是运行商许可。
在一种示例性实例中,待维护设备接收来自终端的用于登录待维护设备互联网web界面的用户名和密码,包括:
首先、待维护设备接收来自终端的经过加密的web界面的用户名和密码。
其次、待维护设备根据预先与终端协商的密钥对经过加密的web界面的用户名和密码进行解密,得到web界面的用户名和密码。
在一种示例性实例中,待维护设备根据预先与终端协商的密钥对经过加密的web界面的用户名和密码进行解密之前,还包括:
待维护设备与终端进行密码协商,得到用于加密后续交互信息的密码。
在一种示例性实例中,终端可以是与PON ONU 80端口进行交换以进行密钥的协商。
在一种示例性实例中,身份证书中包括:终端的端口权限信息。待维护设备向终端发送身份证书验证成功的信息之后,开启维护操作端口之前,还包括:
首先、待维护设备接收来自终端的端口开启请求。
其次、待维护设备判断与端口开启请求对应的维护操作端口是否存在于终端的端口权限信息中。
在一种示例性实例中,终端的端口权限信息是终端能够开启维护操作端口的信息。
待维护设备开启维护操作端口,包括:
首先、当与端口开启请求对应的维护操作端口存在于终端的端口权限信息中,待维护设备向终端发送同意开启与端口开启请求对应的维护操作端口的信息。
其次、待维护设备开启与端口开启请求对应的维护操作端口。
在一种示例性实例中,待维护设备开启维护操作端口之后,接收来自终端通过开启的维护操作端口的维护操作请求之前,还包括:
首先、待维护设备接受终端利用获得的用户名和密码进行的登录操作;其中,获得的用户名和密码是待维护设备为终端分配的以用于登录待维护设备。
然后、待维护设备判断获得的用户名和密码是否是自身预先分配给终端的。
最后、当判断出获得的用户名和密码是待维护设备预先分配给终端的,待维护设备允许终端的登录操作。
在一种示例性实例中,待维护设备接受终端利用获得的用户名和密码进行的登录操作之前,还包括:;
首先、待维护设备为终端随机分配用于登录待维护设备的用户名和密码。
其次、待维护设备将分配的用户名和密码发送给终端。
在一种示例性实例中,待维护设备每次为终端分配的用户名和密码都是不同的。
在一种示例性实例中,待维护设备将分配的用户名和密码发送给终端,包括:
首先、待维护设备利用预先与终端协商的密钥加密分配的用户名和密码。
其次、待维护设备将经过加密的用户名和密码发送给终端。
在一种示例性实例中,述身份证书中包括:终端的维护操作权限信息。待维护设备接收来自终端通过开启的维护操作端口的维护操作请求之后,根据来自终端的维护操作请求执行对应的维护操作之前,还包括:
待维护设备判断维护操作执行信息是否包括在终端的维护操作权限信息中。
待维护设备执行操作指令,包括:
当维护操作请求对应的维护操作包括在终端的维护操作权限信息中,待维护设备根据维护操作请求执行对应的维护操作。
在一种示例性实例中,终端利用信息收集程序getinfo.exe对PC信息收集,所收集的信息包括:CPU标识信息(具体可以是CPU ID)和MAC地址,终端采用128位高级加密标准(Advanced Encryption Standard 128,AES 128)加密收集到的信息,具体过程如图2所示,然后终端将加密后的信息发送至服务器,服务器先对加密信息进行解密,得到终端的CPUID和MAC地址,然后使用证书制作程序license.exe对PC信息进行证书(license)制作,并通过AES128加密,身份证书包括:以下信息:终端的CPU ID、MAC地址,证书的使用期限,维护权限等级(对应于上述实施例中终端的维护操作权限信息),维护端口协议(对应于上述实施例中终端能够开启的维护操作端口的信息),具体身份证书生成过程如图3所示。
在一种示例性实例中,身份证书还包括:用户标识信息(具体可以是用户名),待维护设备执行与执行请求信息对应的维护操作之后,还包括:
待维护设备获取身份证书中的用户标识信息,并根据用户标识信息生成终端对待维护设备进行操作的日志记录。
本发明实施例提供的维护操作的执行方法,由于待维护设备根据来自终端的维护操作请求执行对应的维护操作前,会对终端的身份证书的真实有效性进行验证,因此实现了终端的身份验证,提高了待维护设备的安全性。
本发明实施例还提供一种维护操作的执行方法,如图4所示,包括:
步骤201、终端获取自身的身份证书。
步骤202、终端向待维护设备发送自身的身份证书。
步骤203、终端向待维护设备发送维护操作请求。
在一种示例性实例中,终端向待维护设备发送自身的身份证书之后,向待维护设备发送维护操作请求之前,还包括:
终端接收来自待维护设备的身份证书验证成功的信息。
终端向待维护设备发送维护操作请求,包括:
终端通过待维护设备开启的维护操作端口向待维护设备发送维护操作请求。
在一种示例性实例中,身份证书中包括:终端的身份信息和身份证书的使用期限;其中,终端的身份信息包括:终端的CPU标识信息和终端的MAC地址。
在一种示例性实例中,终端接收来自待维护设备的身份证书验证成功的信息之后,通过待维护设备开启的维护操作端口向待维护设备发送维护操作请求之前,还包括:
终端向待维护设备发送用于登录待维护设备web界面的用户名和密码。
终端通过待维护设备开启的维护操作端口向待维护设备发送维护操作的执行请求信息,包括:
当接收到来自待维护设备的web界面登录资格验证成功的信息,终端通过待维护设备开启的维护操作端口向待维护设备发送维护操作请求。
在一种示例性实例中,终端向待维护设备发送用于登录待维护设备web界面的用户名和密码,包括:
首先、终端根据预先与待维护设备协商的密钥加密web界面的用户名和密码。
其次、终端将经过加密的web界面的用户名和密码发送给待维护设备。
在一种示例性实例中,终端接收来自待维护设备的身份证书验证成功的信息之后,通过待维护设备开启的维护操作端口向待维护设备发送维护操作请求之前,还包括:
首先、终端向待维护设备发送端口开启请求。
其次、终端接收来自待维护设备的同意开启与端口开启请求对应的维护操作端口的信息。
在一种示例性实例中,终端接收来自待维护设备的身份证书验证成功的信息之后,通过待维护设备开启的维护操作端口向待维护设备发送维护操作请求之前,还包括:
首先、终端接收待维护设备发送的用于登录待维护设备的用户名和密码。
其次、终端利用获得的用户名和密码登录待维护设备。
在一种示例性实例中,终端接收待维护设备发送的用于登录待维护设备的用户名和密码,包括:
首先、终端接收待维护设备发送的经过加密的用于登录待维护设备的用户名和密码。
其次、终端根据预先与待维护设备协商的密钥对经过加密的用于登录待维护设备的用户名和密码进行解密,得到用于登录待维护设备的用户名和密码。
本发明实施例提供的维护操作的执行方法,由于终端会向待维护设备发送自身的身份证书,从而使得待维护设备根据来自终端的维护操作请求执行对应的维护操作前对终端的身份证书的真实有效性进行验证,因此实现了终端的身份验证,提高了待维护设备的安全性。
本发明实施例还提供一种待维护设备,如图5所示,该待维护设备3包括:
接收模块31,用于接收来自终端的身份证书。
第一处理模块32,用于判断出身份证书真实且有效,根据来自终端的维护操作请求执行对应的维护操作。
在一种示例性实例中,第一处理模块32还用于向终端发送身份证书验证成功的信息。开启操作维护端口。
接收模块31,还用于接收来自终端通过开启的操作维护端口的维护操作请求。
在一种示例性实例中,身份证书中包括:终端的身份信息和身份证书的使用期限;其中,终端的身份信息包括:终端的CPU标识信息和终端的MAC地址。第一处理模块32还用于:
判断身份证书中终端的MAC地址是否存在于待维护设备自身存储的终端的MAC地址中,身份证书中终端的CPU标识信息是否存在于待维护设备自身存储的终端的CPU标识信息中;当判断出身份证书中终端的MAC地址存在于待维护设备存储的终端的MAC地址中,或者身份证书中终端的CPU标识信息存在于待维护设备存储的终端的CPU标识信息中,确定身份证书真实。根据身份证书的使用期限判断身份证书是否过期,当判断出身份证书的使用期限未过期,确定身份证书有效。
在一种示例性实例中,接收模块31,还用于接收来自终端的用于登录待维护设备互联网web界面的用户名和密码。
第一处理模块32,还用于判断获得的web界面的用户名和密码是否与待维护设备存储的web界面的用户名和密码一致。
第一处理模块32具体用于:当获得的web界面的用户名和密码与存储的web界面的用户名和密码一致,向终端发送web界面登录资格验证成功的信息。开启操作维护端口。
在一种示例性实例中,接收模块31,具体用于接收来自终端的经过加密的web界面的用户名和密码;根据预先与终端协商的密钥对经过加密的web界面的用户名和密码进行解密,得到web界面的用户名和密码。
在一种示例性实例中,身份证书中包括:终端的端口权限信息。接收模块31,还用于接收来自终端的端口开启请求。
第一处理模块32,还用于判断与端口开启请求对应的维护操作端口是否存在于终端的端口权限信息中。
第一处理模块32,具体用于当与端口开启请求对应的维护操作端口存在于终端的端口权限信息中,向终端发送同意开启与端口开启请求对应的维护操作端口的信息。开启与端口开启请求对应的维护操作端口。
在一种示例性实例中,第一处理模块32,还用于接受终端利用获得的用户名和密码进行的登录操作;其中,获得的用户名和密码是待维护设备为终端分配的以用于登录待维护设备。判断获得的用户名和密码是否是是待维护设备预先分配给终端的。当判断出获得的用户名和密码是待维护设备预先分配给终端的,允许终端的登录操作。
在一种示例性实例中,第一处理模块32,还用于备终端随机分配用于登录待维护设备的用户名和密码。将分配的用户名和密码发送给终端。
在一种示例性实例中,身份证书中包括:终端的维护操作权限信息。第一处理模块32,还用于判断维护操作请求对应的维护操作是否包括在终端的维护操作权限信息中。
第一处理模块32,具体用于当维护操作请求对应的维护操作包括在终端的维护操作权限信息中,根据维护操作请求执行对应的维护操作。
本发明实施例提供的维护操作的待维护设备,由于根据来自所述终端的维护操作请求执行对应的维护操作前,会对终端的身份证书的真实有效性进行验证,因此实现了终端的身份验证,提高了待维护设备的安全性。
在实际应用中,所述接收模块31、第一处理模块32均位于待维护设备中的CPU、微处理器(Micro Processor Unit,MPU)、数字信号处理器(Digital Signal Processor,DSP)或现场可编程门阵列(Field Programmable Gate Array,FPGA)等实现。
本发明实施例还提供一种终端,如图6所示,该终端4包括:
第二处理模块41,用于获取终端的身份证书。
发送模块42,用于向待维护设备发送终端的身份证书。
发送模块42,还用于向待维护设备发送维护操作请求。
在一种示例性实例中,第二处理模块41,还用于接收来自待维护设备的身份证书验证成功的信息。
发送模块42,具体用于通过待维护设备开启的维护操作端口向待维护设备发送维护操作请求。
在一种示例性实例中,身份证书中包括:终端的身份信息和身份证书的使用期限;其中,终端的身份信息包括:终端的CPU标识信息和终端的MAC地址。
在一种示例性实例中,发送模块42,还用于向待维护设备发送用于登录待维护设备web界面的用户名和密码。
发送模块42,具体用于当接收到来自待维护设备的web界面登录资格验证成功的信息,通过待维护设备开启的维护操作端口向待维护设备发送维护操作请求。
在一种示例性实例中,发送模块42,具体用于根据预先与待维护设备协商的密钥加密web界面的用户名和密码。将经过加密的web界面的用户名和密码发送给待维护设备。
在一种示例性实例中,发送模块42,还用于向待维护设备发送端口开启请求。
第二处理模块41,还用于接收来自待维护设备的同意开启与端口开启请求对应的维护操作端口的信息。
在一种示例性实例中,第二处理模块41,还用于接收来自待维护设备的用于登录待维护设备的用户名和密码。利用获得的用户名和密码登录待维护设备。
在一种示例性实例中,第二处理模块41,具体用于接收来自所述待维护设备的经过加密的用于登录所述待维护设备的用户名和密码。根据预先与所述待维护设备协商的密钥对经过加密的用于登录所述待维护设备的用户名和密码进行解密,得到用于登录所述待维护设备的用户名和密码。
本发明实施例提供的终端,由于终端会向待维护设备发送自身的身份证书,从而使得待维护设备根据来自终端的维护操作请求执行对应的维护操作前对终端的身份证书的真实有效性进行验证,因此实现了终端的身份验证,提高了待维护设备的安全性。
在实际应用中,所述第二处理模块41和发送模块42均位于终端中的CPU、MPU、DSP或FPGA等实现。
本发明实施例还提供一种维护操作的执行装置,包括:存储器,处理器及存储在存储器上并可在处理器运行的计算机程序,处理器执行计算机程序时实现上述实施例中任意一种维护操作的执行方法。
本发明实施例还提供一种计算机可读存储介质,存储介质上存储有计算机可执行命令,计算机可执行命令用于执行如上述实施例中任意一种维护操作的执行方法。
虽然本发明实施例所揭露的实施方式如上,但所述的内容仅为便于理解本发明实施例而采用的实施方式,并非用以限定本发明实施例。任何本发明实施例所属领域内的技术人员,在不脱离本发明实施例所揭露的精神和范围的前提下,可以在实施的形式及细节上进行任何的修改与变化,但本发明实施例的专利保护范围,仍须以所附的权利要求书所界定的范围为准。
Claims (20)
1.一种维护操作的执行方法,包括:
待维护设备接收来自终端的身份证书;
所述待维护设备判断出所述身份证书真实且有效,根据来自所述终端的维护操作请求执行对应的维护操作。
2.根据权利要求1所述的执行方法,其特征在于,所述待维护设备判断出身份证书真实且有效之后,所述根据来自终端的维护操作请求执行对应的维护操作之前,还包括:
所述待维护设备向所述终端发送身份证书验证成功的信息;
所述待维护设备开启操作维护端口;
所述待维护设备接收来自所述终端通过开启的操作维护端口的所述维护操作请求。
3.根据权利要求1所述的执行方法,其特征在于,所述身份证书中包括:所述终端的身份信息和所述身份证书的使用期限;其中,所述终端的身份信息包括:所述终端的中央处理单元CPU标识信息和所述终端的媒体访问控制MAC地址;
所述待维护设备接收来自终端的身份证书之后,所述判断出身份证书真实且有效之前,还包括:
所述待维护设备判断所述身份证书中终端的MAC地址是否存在于所述待维护设备自身存储的终端的MAC地址中,所述身份证书中终端的CPU标识信息是否存在于所述待维护设备自身存储的终端的CPU标识信息中;当判断出所述身份证书中终端的MAC地址存在于所述待维护设备存储的终端的MAC地址中,或者所述身份证书中终端的CPU标识信息存在于所述待维护设备存储的终端的CPU标识信息中,所述待维护设备确定所述身份证书真实;
所述待维护设备根据所述身份证书的使用期限判断所述身份证书是否过期,当判断出所述身份证书的使用期限未过期,所述待维护设备确定所述身份证书有效。
4.根据权利要求2所述的执行方法,其特征在于,所述待维护设备向终端发送身份证书验证成功的信息之后,所述开启维护操作端口之前,还包括:
所述待维护设备接收来自所述终端的用于登录所述待维护设备互联网web界面的用户名和密码;
所述待维护设备判断获得的web界面的用户名和密码是否与自身存储的web界面的用户名和密码一致;
所述待维护设备开启操作维护端口,包括:
当获得的web界面的用户名和密码与存储的web界面的用户名和密码一致,所述待维护设备向所述终端发送web界面登录资格验证成功的信息;
所述待维护设备开启操作维护端口。
5.根据权利要求4所述的执行方法,其特征在于,所述待维护设备接收来自终端的用于登录待维护设备互联网web界面的用户名和密码,包括:
所述待维护设备接收来自所述终端的经过加密的web界面的用户名和密码;
所述待维护设备根据预先与所述终端协商的密钥对经过加密的web界面的用户名和密码进行解密,得到web界面的用户名和密码。
6.根据权利要求2所述的执行方法,其特征在于,所述身份证书中包括:所述终端的端口权限信息;所述待维护设备向终端发送身份证书验证成功的信息之后,所述开启维护操作端口之前,还包括:
所述待维护设备接收来自所述终端的端口开启请求;
所述待维护设备判断与所述端口开启请求对应的维护操作端口是否存在于所述终端的端口权限信息中;
所述待维护设备开启维护操作端口,包括:
当与所述端口开启请求对应的维护操作端口存在于所述终端的端口权限信息中,所述待维护设备向所述终端发送同意开启与所述端口开启请求对应的维护操作端口的信息;
所述待维护设备开启与所述端口开启请求对应的维护操作端口。
7.根据权利要求2所述的执行方法,其特征在于,所述待维护设备开启维护操作端口之后,所述接收来自终端通过开启的维护操作端口的维护操作请求之前,还包括:
所述待维护设备接受所述终端利用获得的用户名和密码进行的登录操作;其中,所述获得的用户名和密码是所述待维护设备为所述终端分配的以用于登录所述待维护设备;
所述待维护设备判断获得的用户名和密码是否是自身预先分配给所述终端的;
当判断出获得的用户名和密码是所述待维护设备预先分配给所述终端的,所述待维护设备允许所述终端的登录操作。
8.根据权利要求7所述的执行方法,其特征在于,所述待维护设备接受终端利用获得的用户名和密码进行的登录操作之前,还包括:
所述待维护设备为所述终端随机分配用于登录所述待维护设备的用户名和密码;
所述待维护设备将分配的用户名和密码发送给所述终端。
9.根据权利要求7所述的执行方法,其特征在于,所述待维护设备将分配的用户名和密码发送给终端,包括:
所述待维护设备利用预先与所述终端协商的密钥加密所述分配的用户名和密码;
所述待维护设备将经过加密的用户名和密码发送给所述终端。
10.根据权利要求2所述的执行方法,其特征在于,所述身份证书中包括:所述终端的维护操作权限信息;所述待维护设备接收来自终端通过开启的维护操作端口的维护操作请求之后,所述根据来自终端的维护操作请求执行对应的维护操作之前,还包括:
所述待维护设备判断所述维护操作请求对应的维护操作是否包括在所述终端的维护操作权限信息中;
所述待维护设备根据来自终端的维护操作请求执行对应的维护操作,包括:
当所述维护操作请求对应的维护操作包括在所述终端的维护操作权限信息中,所述待维护设备根据所述维护操作请求执行对应的维护操作。
11.一种维护操作的执行方法,包括:
终端获取自身的身份证书;
所述终端向待维护设备发送自身的身份证书;
所述终端向所述待维护设备发送维护操作请求。
12.根据权利要求11所述的执行方法,其特征在于,所述终端向待维护设备发送自身的身份证书之后,所述向待维护设备发送维护操作请求之前,还包括:
所述终端接收来自所述待维护设备的身份证书验证成功的信息;
所述终端向待维护设备发送维护操作请求,包括:
所述终端通过所述待维护设备开启的维护操作端口向所述待维护设备发送所述维护操作请求。
13.根据权利要求11所述的执行方法,其特征在于,所述身份证书中包括:所述终端的身份信息和所述身份证书的使用期限;其中,所述终端的身份信息包括:所述终端的CPU标识信息和所述终端的MAC地址。
14.根据权利要求12所述的执行方法,其特征在于,所述终端接收来自待维护设备的身份证书验证成功的信息之后,所述通过待维护设备开启的维护操作端口向待维护设备发送维护操作请求之前,还包括:
所述终端向所述待维护设备发送用于登录所述待维护设备web界面的用户名和密码;
所述终端通过待维护设备开启的维护操作端口向待维护设备发送维护操作请求,包括:
当接收到来自所述待维护设备的web界面登录资格验证成功的信息,所述终端通过所述待维护设备开启的维护操作端口向所述待维护设备发送所述维护操作请求。
15.根据权利要求14所述的执行方法,其特征在于,所述终端向待维护设备发送用于登录待维护设备web界面的用户名和密码,包括:
所述终端根据预先与所述待维护设备协商的密钥加密web界面的用户名和密码;
所述终端将经过加密的web界面的用户名和密码发送给所述待维护设备。
16.根据权利要求12所述的执行方法,其特征在于,所述终端接收来自待维护设备的身份证书验证成功的信息之后,所述通过待维护设备开启的维护操作端口向待维护设备发送维护操作请求之前,还包括:
所述终端向所述待维护设备发送端口开启请求;
所述终端接收来自所述待维护设备的同意开启与所述端口开启请求对应的维护操作端口的信息。
17.根据权利要求12所述的执行方法,其特征在于,所述终端接收来自待维护设备的身份证书验证成功的信息之后,所述通过待维护设备开启的维护操作端口向待维护设备发送维护操作请求之前,还包括:
所述终端接收来自所述待维护设备的用于登录所述待维护设备的用户名和密码;
所述终端利用获得的用户名和密码登录所述待维护设备。
18.根据权利要求17所述的执行方法,其特征在于,所述终端接收来自待维护设备的用于登录待维护设备的用户名和密码,包括:
所述终端接收来自所述待维护设备的经过加密的用于登录所述待维护设备的用户名和密码;
所述终端根据预先与所述待维护设备协商的密钥对经过加密的用于登录所述待维护设备的用户名和密码进行解密,得到用于登录所述待维护设备的用户名和密码。
19.一种待维护设备,其特征在于,包括:
接收模块,用于接收来自终端的身份证书;
第一处理模块,用于判断出所述身份证书真实且有效,根据来自所述终端的维护操作请求执行对应的维护操作。
20.一种终端,其特征在于,包括:
第二处理模块,用于获取所述终端的身份证书;
发送模块,用于向待维护设备发送所述终端的身份证书;
所述发送模块,还用于向所述待维护设备发送维护操作请求。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910701552.8A CN112311738B (zh) | 2019-07-31 | 2019-07-31 | 一种维护操作的执行方法及装置 |
PCT/CN2020/095662 WO2021017660A1 (zh) | 2019-07-31 | 2020-06-11 | 一种维护操作的执行方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910701552.8A CN112311738B (zh) | 2019-07-31 | 2019-07-31 | 一种维护操作的执行方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112311738A true CN112311738A (zh) | 2021-02-02 |
CN112311738B CN112311738B (zh) | 2023-05-26 |
Family
ID=74229995
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910701552.8A Active CN112311738B (zh) | 2019-07-31 | 2019-07-31 | 一种维护操作的执行方法及装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN112311738B (zh) |
WO (1) | WO2021017660A1 (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102647300A (zh) * | 2012-04-25 | 2012-08-22 | 迈普通信技术股份有限公司 | 网络设备远程维护系统及维护方法 |
CN103916366A (zh) * | 2012-12-31 | 2014-07-09 | 中国移动通信集团公司 | 登录方法、维护终端、数据管理服务设备及登录系统 |
CN104144419A (zh) * | 2014-01-24 | 2014-11-12 | 腾讯科技(深圳)有限公司 | 一种身份验证的方法、装置及系统 |
CN105323094A (zh) * | 2014-07-29 | 2016-02-10 | 中国电信股份有限公司 | 基于设备标识的安全管理方法和系统 |
CN107710674A (zh) * | 2015-06-26 | 2018-02-16 | 三菱电机大楼技术服务株式会社 | 认证系统 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103188234A (zh) * | 2011-12-30 | 2013-07-03 | 上海可鲁系统软件有限公司 | 一种基于分布式系统的远程维护方法及其装置 |
DE102015209499A1 (de) * | 2015-05-22 | 2016-11-24 | Krones Ag | Maschinenwartung in der Getränkemittelindustrie |
CN106332079A (zh) * | 2015-06-30 | 2017-01-11 | 中兴通讯股份有限公司 | 基站维护端口的连接认证方法、基站及系统 |
CN109302404A (zh) * | 2018-10-30 | 2019-02-01 | 国电南瑞南京控制系统有限公司 | 一种广域运维系统的远程维护操作认证方法 |
-
2019
- 2019-07-31 CN CN201910701552.8A patent/CN112311738B/zh active Active
-
2020
- 2020-06-11 WO PCT/CN2020/095662 patent/WO2021017660A1/zh active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102647300A (zh) * | 2012-04-25 | 2012-08-22 | 迈普通信技术股份有限公司 | 网络设备远程维护系统及维护方法 |
CN103916366A (zh) * | 2012-12-31 | 2014-07-09 | 中国移动通信集团公司 | 登录方法、维护终端、数据管理服务设备及登录系统 |
CN104144419A (zh) * | 2014-01-24 | 2014-11-12 | 腾讯科技(深圳)有限公司 | 一种身份验证的方法、装置及系统 |
CN105323094A (zh) * | 2014-07-29 | 2016-02-10 | 中国电信股份有限公司 | 基于设备标识的安全管理方法和系统 |
CN107710674A (zh) * | 2015-06-26 | 2018-02-16 | 三菱电机大楼技术服务株式会社 | 认证系统 |
Also Published As
Publication number | Publication date |
---|---|
CN112311738B (zh) | 2023-05-26 |
WO2021017660A1 (zh) | 2021-02-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105471833B (zh) | 一种安全通讯方法和装置 | |
CN101828357B (zh) | 用于证书提供的方法和装置 | |
WO2017020452A1 (zh) | 认证方法和认证系统 | |
CN108809633B (zh) | 一种身份认证的方法、装置及系统 | |
CN108881222A (zh) | 基于pam架构的强身份认证系统及方法 | |
CN113242238B (zh) | 安全通信方法、装置及系统 | |
CN112351037B (zh) | 用于安全通信的信息处理方法及装置 | |
CN112448958B (zh) | 一种域策略下发方法、装置、电子设备和存储介质 | |
CN103780609A (zh) | 一种云数据的处理方法、装置和云数据安全网关 | |
CN111800378A (zh) | 一种登录认证方法、装置、系统和存储介质 | |
CN103634265A (zh) | 安全认证的方法、设备及系统 | |
CN111901301B (zh) | 一种基于网络多媒体设备数据传输的安全防护方法 | |
CN115277168A (zh) | 一种访问服务器的方法以及装置、系统 | |
CN112487380A (zh) | 一种数据交互方法、装置、设备及介质 | |
CN104639528A (zh) | 一种dba移动客户端反攻击方法及装置 | |
CN116743470A (zh) | 业务数据加密处理方法及装置 | |
US20060053288A1 (en) | Interface method and device for the on-line exchange of content data in a secure manner | |
CN114422266A (zh) | 一种基于双重验证机制的IDaaS系统 | |
US20090319778A1 (en) | User authentication system and method without password | |
CN113965425B (zh) | 物联网设备的接入方法、装置、设备及计算机可读存储介质 | |
CN111541708B (zh) | 一种基于电力配电的身份认证方法 | |
CN116132986A (zh) | 一种数据传输方法、电子设备及存储介质 | |
CN111190694A (zh) | 一种基于鲲鹏平台的虚拟化安全加固方法及装置 | |
CN112311738B (zh) | 一种维护操作的执行方法及装置 | |
KR20040088137A (ko) | 전송 암호화키 값 생성방법과 이를 적용한 상호인증보안방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |