CN112583607A - 一种设备访问管理方法、装置、系统及存储介质 - Google Patents

一种设备访问管理方法、装置、系统及存储介质 Download PDF

Info

Publication number
CN112583607A
CN112583607A CN202011526432.8A CN202011526432A CN112583607A CN 112583607 A CN112583607 A CN 112583607A CN 202011526432 A CN202011526432 A CN 202011526432A CN 112583607 A CN112583607 A CN 112583607A
Authority
CN
China
Prior art keywords
terminal
address
access
white list
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011526432.8A
Other languages
English (en)
Inventor
李柏海
宋德超
王沅召
杨丰玮
周晓泽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gree Electric Appliances Inc of Zhuhai
Zhuhai Lianyun Technology Co Ltd
Original Assignee
Gree Electric Appliances Inc of Zhuhai
Zhuhai Lianyun Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gree Electric Appliances Inc of Zhuhai, Zhuhai Lianyun Technology Co Ltd filed Critical Gree Electric Appliances Inc of Zhuhai
Priority to CN202011526432.8A priority Critical patent/CN112583607A/zh
Publication of CN112583607A publication Critical patent/CN112583607A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y10/00Economic sectors
    • G16Y10/35Utilities, e.g. electricity, gas or water
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y20/00Information sensed or collected by the things
    • G16Y20/20Information sensed or collected by the things relating to the thing itself
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/30Control
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/50Safety; Security of things, users, data or systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及一种设备访问管理方法、装置、系统及存储介质;管理方法包括:当接收到任一终端发送的访问设备的访问请求时,获取访问请求的签名进行签名验证;当签名验证通过后,获取终端的终端地址;将终端地址与预存储的白名单地址依次进行比对,判断是否存在与终端地址相匹配的白名单地址;若存在与终端地址相匹配的白名单地址,则允许所述终端访问所述设备。本方案通过签名认证验证用户身份,并且通过设置IP白名单验证用户访问家居设备的终端的地址。只有签名认证和地址都通过验证才可以访问,可以更加有效的限制非法访问。

Description

一种设备访问管理方法、装置、系统及存储介质
技术领域
本发明涉及信息安全技术领域,尤其涉及一种设备访问管理方法、装置、系统及存储介质。
背景技术
随着科技的不断发展,智能家居已经越来越普遍,而在互联网基础上的延伸和扩展的网络,将各种信息传感设备与互联网结合起来而形成的一个巨大网络,实现在任何时间、任何地点,人、机、物的互联互通,就是物联网的概念。
随着智能家居的普及,智能家居访问安全也成了一个新问题,常出现非法用户试图访问设备,以获取到用户的隐私信息或者非法控制家居设备的情况,这些都有可能会对用户的安全产生影响。
发明内容
为了解决现有技术存在的问题,本发明的至少一个实施例提供了一种设备访问管理方法、装置、系统及存储介质。
第一方面,本发明实施例实施例提供了一种设备访问管理方法,所述管理方法包括:
当接收到任一终端发送的访问所述设备的访问请求时,获取所述访问请求的签名进行签名验证;
当签名验证通过后,获取所述终端的终端地址;
将所述终端地址与预存储的白名单地址依次进行比对,判断是否存在与所述终端地址相匹配的白名单地址;
若存在与所述终端地址相匹配的白名单地址,则允许所述终端访问所述设备。
基于上述技术方案,本发明实施例还可以做出如下改进。
结合第一方面,在第一方面的第一种实施例中,所述管理方法还包括:
当任一所述终端完成登录和身份验证时,获取所述终端的终端地址;
向所述终端发送访问标签,并将所述终端的终端地址作为白名单地址存储进白名单表中;其中,所述访问标签在预设有效期限后失效。
结合第一方面的第一种实施例,在第一方面的第二种实施例中,所述获取所述访问请求的签名进行签名验证,包括:
获取所述访问请求的签名,对所述签名进行解密,得到访问标签;
判断所述访问标签是否正确,且是否仍在预设有效期限内;
若所述访问标签正确,且仍在预设有效期限内,则所述签名验证通过;
若所述访问标签不正确,或者,未在预设有效期限内,则所述签名验证失败。
结合第一方面的第一种实施例,在第一方面的第三种实施例中,所述管理方法还包括:
当任一终端访问所述设备时,所述终端根据接收到的访问标签进行加密,生成访问请求发送至所述设备。
结合第一方面,在第一方面的第四种实施例中,所述将所述终端地址与预存储的白名单地址依次进行比对,判断是否存在与所述终端地址相匹配的白名单地址,包括:
将所述终端地址与子网掩码转换为二进制,并进行相与操作,得到第一网段号;
针对每个白名单地址,将所述白名单地址与子网掩码转换为而金辉,并进行相与操作,得到第二网段号;
若存在任一所述第二网段号与所述第一网段号相同,则存在与所述终端地址相匹配的白名单地址;
若不存在与所述第一网段号相同的第二网段号,则不存在与所述终端地址相匹配的白名单地址。
结合第一方面或第一方面的第一、第二、第三或第四种实施例,在第一方面的第五种实施例中,所述管理方法还包括:
获取每个终端地址对应的终端在第一预设时长内访问所述设备的访问次数;
判断所述访问次数是否大于或等于预设次数;
若所述访问次数大于或等于预设次数,则将所述终端地址作为黑名单地址存储进黑名单中;其中,所述黑名单中的终端地址对应的终端在第二预设时长内未访问所述设备,则将所述终端地址从所述黑名单中剔除。
结合第一方面的第五种实施例,在第一方面的第六种实施例中,所述管理方法还包括:
当接收到任一终端发送的访问所述设备的访问请求时,将所述终端地址与预存储的黑名单地址依次进行比对;
当存在与所述终端地址相匹配的黑名单地址时,拒绝所述终端访问所述设备。
第二方面,本发明实施例提供了一种设备访问管理装置,所述管理装置包括:
第一处理单元,用于当接收到任一终端发送的访问所述设备的访问请求时,获取所述访问请求的签名进行签名验证;
第二处理单元,用于当签名验证通过后,获取所述终端的终端地址;
第三处理单元,用于将所述终端地址与预存储的白名单地址依次进行比对,判断是否存在与所述终端地址相匹配的白名单地址;若存在与所述终端地址相匹配的白名单地址,则允许所述终端访问所述设备。
第三方面,本发明实施例提供了一种设备访问管理系统,所述控制系统包括:处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现第一方面中任一实施例所述的设备访问管理方法。
第四方面,本发明实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现第一方面中任一实施例所述的设备访问管理方法。
本发明的上述技术方案与现有技术相比具有如下优点:本方案通过签名认证验证用户身份,并且通过设置IP白名单验证用户访问家居设备的终端的地址。只有签名认证和地址都通过验证才可以访问,可以更加有效的限制非法访问。
附图说明
图1是本发明实施例提供的一种设备访问管理方法流程示意图;
图2是本发明另一实施例提供的一种设备访问管理方法流程示意图;
图3是本发明又一实施例提供的一种设备访问管理方法流程示意图其一;
图4是本发明又一实施例提供的一种设备访问管理方法流程示意图其二;
图5是本发明又一实施例提供的一种设备访问管理方法流程示意图其三;
图6是本发明又一实施例提供的一种设备访问管理装置结构示意图;
图7是本发明又一实施例提供的一种设备访问管理系统结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明实施例提供了一种设备访问管理方法。参照图1,设备访问管理方法包括如下步骤:
S11、当接收到任一终端发送的访问设备的访问请求时,获取访问请求的签名进行签名验证。
在本实施例中,用户访问智能家居设备首先需要进行签名认证。签名认证就是指用户端发送给智能家居服务器的证书。用户在首次登录注册的时候,服务器会生成一个标记返回给用户,并设置超时时间存储在数据库中。用户之后请求服务器,都需要携带该标记用以签名验证。
在本实施例中,为了解决标记被非法用户劫持的问题,可以根据签名算法和标记生成签名值,访问请求携带该签名值,用以签名验证。
在本实施例中,终端访问设备时,需要将接收到的访问标签进行加密,生成访问请求发送至设备。
S12、当签名验证通过后,获取终端的终端地址。
在本实施例中,在签名验证通过或获取该终端的终端地址,终端地址即IP地址,IP地址(Internet Protocol Address)是指互联网协议地址,又译为网际协议地址。IP地址是IP协议提供的一种统一的地址格式,它为互联网上的每一个网络和每一台主机分配一个逻辑地址,以此来屏蔽物理地址的差异。
S13、将终端地址与预存储的白名单地址依次进行比对,判断是否存在与终端地址相匹配的白名单地址。
在本实施例中,通过设置白名单地址,将终端值依次与白名单地址进行比对,确定是否有与该终端地址相匹配的白名单地址,若不存在与该终端地址一致的白名单地址,则说明该终端地址并未被系统录入,即该终端还未注册或登录过。
S14、若存在与终端地址相匹配的白名单地址,则允许终端访问设备。
在本实施例中,在存在与终端地址相匹配的白名单地址时,则允许终端对设备进行访问。
在本实施例中,本方案通过签名认证验证用户身份,并且通过设置IP白名单验证用户访问家居设备的终端的地址。只有签名认证和地址都通过验证才可以访问,可以更加有效的限制非法访问。
如图2所示,在本实施例中,管理方法还包括如下步骤:
S21、当任一终端完成登录和身份验证时,获取终端的终端地址。
在本实施例中,当任一终端完成登录和身份验证后,其中,身份验证的方式可以是手机短信验证码或者邮箱验证方式,获取终端的终端地址用以后续验证。
S22、向终端发送访问标签,并将终端的终端地址作为白名单地址存储进白名单表中;其中,访问标签在预设有效期限后失效。
在本实施例中,在完成登录和身份验证后,向终端发送访问标签,用于上述实施例中的签名验证,并将终端的终端地址作为白名单地址存储进白名单表中。
在本实施例中,访问标签在预设有效期限后失效,当访问标签失效后,终端无法完成签名验证,此时需要重新登录并验证身份后获取新的访问标签。
在本实施例中,用户如果需要使用其它的IP地址登陆,则需要再进行一次身份认证,而不是只使用帐号密码登陆,该IP地址也会存储进白名单中。
如图3所示,具体的,在本实施例中,S11中获取访问请求的签名进行签名验证,包括如下步骤:
S31、获取访问请求的签名,对签名进行解密,得到访问标签。
在本实施例中,在接收到终端的访问请求后,获取访问请求的签名,通过会访问请求进行解密,得到访问签名。
S32、判断访问标签是否正确,且是否仍在预设有效期限内。
在本实施例中,由于终端的访问标签是由系统在终端完成登录和身份验证后,发送给终端的,所以,系统可以直接确认访问签名是否是反馈到终端的访问标签来确定访问标签是否正确,和访问标签是否仍在预设有效期限内。
S33a、若访问标签正确,且仍在预设有效期限内,则签名验证通过。
S33b、若访问标签不正确,或者,未在预设有效期限内,则签名验证失败。
在本实施例中,若访问标签正确,且仍在有效期限内,则认为访问请求的签名验证通过,反之则方位请求的签名验证失败。
在本实施例中,管理方法还包括:当任一终端访问设备时,终端根据接收到的访问标签进行加密,生成访问请求发送至设备。
如图4所示,本发明实施例提供了一种设备访问管理方法。参照图4,管理方法包括如下步骤:
S41、当接收到任一终端发送的访问设备的访问请求时,获取访问请求的签名进行签名验证。
有关步骤S41,详细可参见步骤S11中的描述,本实施例在此不再赘述。
S42、当签名验证通过后,获取终端的终端地址。
有关步骤S42,详细可参见步骤S12中的描述,本实施例在此不再赘述。
S43、将终端地址与子网掩码转换为二进制,并进行相与操作,得到第一网段号。
在本实施例中,将请求的终端地址与子网掩码(比如255.255.255.0)转换为二进制,然后进行相与,可以得出请求终端的网段号。
S44、针对每个白名单地址,将白名单地址与子网掩码转换为而金辉,并进行相与操作,得到第二网段号。
在本实施例中,针对白名单地址中的白名单地址,也进行与子网掩码的相与操作,得到每个白名单地址的第二网段号。
S45a、若存在任一第二网段号与第一网段号相同,则存在与终端地址相匹配的白名单地址;允许终端访问设备。
S45b、若不存在与第一网段号相同的第二网段号,则不存在与终端地址相匹配的白名单地址。
在本实施例中,针对发出访问请求的终端,若终端的终端地址的网段号与白名单地址的网段号一致,则说明终端地址与白名单地址处于同一个子网下,同一个子网下,终端也可以正常访问设备,提高对于终端的兼容能力。
如图5所示,本发明实施例提供了一种设备访问管理方法。参照图5,与上述实施例相比,区别在于,管理方法包括如下步骤:
S51、获取每个终端地址对应的终端在第一预设时长内访问设备的访问次数。
在本实施例中,在日常的设备访问过程中,若终端成功访问设备,则在完成想要的数据获取过程后,短时间内也不会再次访问,而若是访问后没有退出,也不会再次访问设备,所以,若是存在终端在预设时长内频繁访问设备,则说明该终端存在爬取数据或者利用流式数据攻击系统的情况。
在本实施例中,确定终端地址对应的终端的访问次数,可以对使用同一终端地址的不同终端的访问次数进行统计,避免同一终端地址下的终端频繁访问设备。
S52、判断访问次数是否大于或等于预设次数。
S53、若访问次数大于或等于预设次数,则将终端地址作为黑名单地址存储进黑名单中;其中,黑名单中的终端地址对应的终端在第二预设时长内未访问设备,则将终端地址从黑名单中剔除。
在本实施例中,在本实施例中,当终端在预设时长内访问设备的访问次数超过预设次数时,则将该终端地址作为黑名单地址,存储进黑名单中,并在被认定为黑名单的终端在预设时长内未访问设备后,才将该终端地址从黑名单中释放。
在本实施例中,结合上述实施例,管理方法还包括:当接收到任一终端发送的访问设备的访问请求时,将终端地址与预存储的黑名单地址依次进行比对;当存在与终端地址相匹配的黑名单地址时,拒绝终端访问设备。
在本实施例中,当接收到终端的访问请求时,将终端地址与黑名单地址进行比对,若终端地址与任一黑名单地址相匹配时,直接拒绝该终端访问设备,同时,将该黑名单地址在黑名单中延续预设时长,进一步的,若在黑名单内还是多次访问设备,则直接将该地址永久存入黑名单中。
在本实施例中,假如有非法用户试图攻击智能家居服务器,比如一段时间内频繁访问服务器,那服务器将会把该IP地址添加进IP黑名单中。服务器严禁黑名单里的网络地址请求访问,假如还是继续受到攻击,服务器会采取关闭网络的操作。
在本实施例中,判断黑名单地址和终端地址是否匹配,也可以采用上述将地址转换为二进制后,得到相应的网段号,通过判断网段号是否一致的方式来判断地址是否相匹配,即属于同一子网下的终端地址和黑名单地址,同样拒绝该终端地址对应的终端访问设备。
如图6所示,本发明实施例提供了一种设备访问管理装置,管理装置包括:第一处理单元11、第二处理单元12和第三处理单元13。
在本实施例中,第一处理单元11,用于当接收到任一终端发送的访问设备的访问请求时,获取访问请求的签名进行签名验证;
在本实施例中,第二处理单元12,用于当签名验证通过后,获取终端的终端地址;
在本实施例中,第三处理单元13,用于将终端地址与预存储的白名单地址依次进行比对,判断是否存在与终端地址相匹配的白名单地址;若存在与终端地址相匹配的白名单地址,则允许终端访问设备。
在本实施例中,访问管理装置还包括:第四处理单元,用于当任一终端完成登录和身份验证时,获取终端的终端地址;向终端发送访问标签,并将终端的终端地址作为白名单地址存储进白名单表中;其中,访问标签在预设有效期限后失效。
在本实施例中,第一处理单元11,具体用于获取访问请求的签名,对签名进行解密,得到访问标签;判断访问标签是否正确,且是否仍在预设有效期限内;若访问标签正确,且仍在预设有效期限内,则签名验证通过;若访问标签不正确,或者,未在预设有效期限内,则签名验证失败。
在本实施例中,终端根据接收到的访问标签进行加密,生成访问请求发送至设备。
在本实施例中,第三处理单元13,具体用于将终端地址与子网掩码转换为二进制,并进行相与操作,得到第一网段号;针对每个白名单地址,将白名单地址与子网掩码转换为而金辉,并进行相与操作,得到第二网段号;若存在任一第二网段号与第一网段号相同,则存在与终端地址相匹配的白名单地址;若不存在与第一网段号相同的第二网段号,则不存在与终端地址相匹配的白名单地址。
在本实施例中,访问管理装置还包括:第五处理单元,用于获取每个终端地址对应的终端在第一预设时长内访问设备的访问次数;判断访问次数是否大于或等于预设次数;若访问次数大于或等于预设次数,则将终端地址作为黑名单地址存储进黑名单中;其中,黑名单中的终端地址对应的终端在第二预设时长内未访问设备,则将终端地址从黑名单中剔除。
在本实施例中,第三处理单元13,还用于当接收到任一终端发送的访问设备的访问请求时,将终端地址与预存储的黑名单地址依次进行比对;当存在与终端地址相匹配的黑名单地址时,拒绝终端访问设备。
如图7所示,本发明实施例提供了一种设备访问管理系统,管理系统包括:处理器1110、通信接口1120、存储器1130和通信总线1140,其中,处理器1110,通信接口1120,存储器1130通过通信总线1140完成相互间的通信;
存储器1130,用于存放计算机程序;
处理器1110,用于执行存储器1130上所存放的程序时,实现如下所示的方法:
当接收到任一终端发送的访问设备的访问请求时,获取访问请求的签名进行签名验证;
当签名验证通过后,获取终端的终端地址;
将终端地址与预存储的白名单地址依次进行比对,判断是否存在与终端地址相匹配的白名单地址;
若存在与终端地址相匹配的白名单地址,则允许终端访问设备。
本发明实施例提供的电子设备,处理器1110通过执行存储器1130上所存放的程序通过签名认证验证用户身份,并且通过设置IP白名单验证用户访问家居设备的终端的地址。只有签名认证和地址都通过验证才可以访问,可以更加有效的限制非法访问。
上述电子设备提到的通信总线1140可以是外设部件互连标准(PeripheralComponentInterconnect,简称PCI)总线或扩展工业标准结构(ExtendedIndustryStandardArchitecture,简称EISA)总线等。该通信总线1140可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口1120用于上述电子设备与其他设备之间的通信。
存储器1130可以包括随机存取存储器(RandomAccessMemory,简称RAM),也可以包括非易失性存储器(non-volatilememory),例如至少一个磁盘存储器。可选的,存储器1130还可以是至少一个位于远离前述处理器1110的存储装置。
上述的处理器1110可以是通用处理器,包括中央处理器(CentralProcessingUnit,简称CPU)、网络处理器(NetworkProcessor,简称NP)等;还可以是数字信号处理器(DigitalSignalProcessing,简称DSP)、专用集成电路(ApplicationSpecificIntegratedCircuit,简称ASIC)、现场可编程门阵列(Field-ProgrammableGateArray,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
本发明实施例提供了计算机可读存储介质,计算机可读存储介质存储有一个或者多个程序,一个或者多个程序可被一个或者多个处理器执行,以实现上述任一实施例的方法。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行计算机程序指令时,全部或部分地产生按照本发明实施例的流程或功能。计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘SolidStateDisk(SSD))等。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.一种设备访问管理方法,其特征在于,所述管理方法包括:
当接收到任一终端发送的访问所述设备的访问请求时,获取所述访问请求的签名进行签名验证;
当签名验证通过后,获取所述终端的终端地址;
将所述终端地址与预存储的白名单地址依次进行比对,判断是否存在与所述终端地址相匹配的白名单地址;
若存在与所述终端地址相匹配的白名单地址,则允许所述终端访问所述设备。
2.根据权利要求1所述的管理方法,其特征在于,所述管理方法还包括:
当任一所述终端完成登录和身份验证时,获取所述终端的终端地址;
向所述终端发送访问标签,并将所述终端的终端地址作为白名单地址存储进白名单表中;其中,所述访问标签在预设有效期限后失效。
3.根据权利要求2所述的管理方法,其特征在于,所述获取所述访问请求的签名进行签名验证,包括:
获取所述访问请求的签名,对所述签名进行解密,得到访问标签;
判断所述访问标签是否正确,且是否仍在预设有效期限内;
若所述访问标签正确,且仍在预设有效期限内,则所述签名验证通过;
若所述访问标签不正确,或者,未在预设有效期限内,则所述签名验证失败。
4.根据权利要求2所述的管理方法,其特征在于,所述管理方法还包括:
当任一终端访问所述设备时,所述终端根据接收到的访问标签进行加密,生成访问请求发送至所述设备。
5.根据权利要求1所述的管理方法,其特征在于,所述将所述终端地址与预存储的白名单地址依次进行比对,判断是否存在与所述终端地址相匹配的白名单地址,包括:
将所述终端地址与子网掩码转换为二进制,并进行相与操作,得到第一网段号;
针对每个白名单地址,将所述白名单地址与子网掩码转换为而金辉,并进行相与操作,得到第二网段号;
若存在任一所述第二网段号与所述第一网段号相同,则存在与所述终端地址相匹配的白名单地址;
若不存在与所述第一网段号相同的第二网段号,则不存在与所述终端地址相匹配的白名单地址。
6.根据权利要求1~5中任一所述的管理方法,其特征在于,所述管理方法还包括:
获取每个终端地址对应的终端在第一预设时长内访问所述设备的访问次数;
判断所述访问次数是否大于或等于预设次数;
若所述访问次数大于或等于预设次数,则将所述终端地址作为黑名单地址存储进黑名单中;其中,所述黑名单中的终端地址对应的终端在第二预设时长内未访问所述设备,则将所述终端地址从所述黑名单中剔除。
7.根据权利要求6所述的管理方法,其特征在于,所述管理方法还包括:
当接收到任一终端发送的访问所述设备的访问请求时,将所述终端地址与预存储的黑名单地址依次进行比对;
当存在与所述终端地址相匹配的黑名单地址时,拒绝所述终端访问所述设备。
8.一种设备访问管理装置,其特征在于,所述管理装置包括:
第一处理单元,用于当接收到任一终端发送的访问所述设备的访问请求时,获取所述访问请求的签名进行签名验证;
第二处理单元,用于当签名验证通过后,获取所述终端的终端地址;
第三处理单元,用于将所述终端地址与预存储的白名单地址依次进行比对,判断是否存在与所述终端地址相匹配的白名单地址;若存在与所述终端地址相匹配的白名单地址,则允许所述终端访问所述设备。
9.一种设备访问管理系统,其特征在于,所述管理系统包括:处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现权利要求1~7中任一所述的设备访问管理方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现权利要求1~7中任一所述的设备访问管理方法。
CN202011526432.8A 2020-12-22 2020-12-22 一种设备访问管理方法、装置、系统及存储介质 Pending CN112583607A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011526432.8A CN112583607A (zh) 2020-12-22 2020-12-22 一种设备访问管理方法、装置、系统及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011526432.8A CN112583607A (zh) 2020-12-22 2020-12-22 一种设备访问管理方法、装置、系统及存储介质

Publications (1)

Publication Number Publication Date
CN112583607A true CN112583607A (zh) 2021-03-30

Family

ID=75138796

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011526432.8A Pending CN112583607A (zh) 2020-12-22 2020-12-22 一种设备访问管理方法、装置、系统及存储介质

Country Status (1)

Country Link
CN (1) CN112583607A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113395277A (zh) * 2021-06-10 2021-09-14 工银科技有限公司 动态调整准黑名单和黑名单方法、装置、系统及介质
CN113691377A (zh) * 2021-08-20 2021-11-23 珠海格力电器股份有限公司 设备列表的处理方法与装置
CN113923482A (zh) * 2021-09-02 2022-01-11 北京奇艺世纪科技有限公司 一种视频播放方法、系统、电子设备及存储介质
CN113992414A (zh) * 2021-10-28 2022-01-28 马上消费金融股份有限公司 数据的访问方法、装置及设备
CN116471126A (zh) * 2023-06-20 2023-07-21 江苏苏宁银行股份有限公司 识别异常ip的数据处理方法及装置

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105282047A (zh) * 2015-09-25 2016-01-27 小米科技有限责任公司 访问请求处理方法及装置
CN105827573A (zh) * 2015-01-07 2016-08-03 中国移动通信集团山东有限公司 物联网设备强认证的系统、方法及相关装置
CN106302383A (zh) * 2016-07-22 2017-01-04 北京奇虎科技有限公司 数据访问请求的处理方法及处理装置
CN106534071A (zh) * 2016-10-09 2017-03-22 清华大学 一种基于设备白名单管理的车联网链路安全认证方法和系统
CN108512784A (zh) * 2018-06-21 2018-09-07 珠海宏桥高科技有限公司 基于网关路由转发的鉴权认证方法
CN108809914A (zh) * 2017-05-05 2018-11-13 国民技术股份有限公司 访问控制方法、装置、终端及物联网家居系统
CN109101797A (zh) * 2018-08-20 2018-12-28 珠海格力电器股份有限公司 智能设备控制方法、智能设备和服务器
CN109379369A (zh) * 2018-11-09 2019-02-22 中国平安人寿保险股份有限公司 单点登录方法、装置、服务器及存储介质
CN109726025A (zh) * 2018-12-29 2019-05-07 北京神舟航天软件技术有限公司 一种基于api网关的api接口访问方法
CN110691087A (zh) * 2019-09-29 2020-01-14 北京搜狐新媒体信息技术有限公司 一种访问控制方法、装置、服务器及存储介质
CN111211908A (zh) * 2019-12-25 2020-05-29 深圳供电局有限公司 访问控制方法、系统、计算机设备和存储介质

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105827573A (zh) * 2015-01-07 2016-08-03 中国移动通信集团山东有限公司 物联网设备强认证的系统、方法及相关装置
CN105282047A (zh) * 2015-09-25 2016-01-27 小米科技有限责任公司 访问请求处理方法及装置
CN106302383A (zh) * 2016-07-22 2017-01-04 北京奇虎科技有限公司 数据访问请求的处理方法及处理装置
CN106534071A (zh) * 2016-10-09 2017-03-22 清华大学 一种基于设备白名单管理的车联网链路安全认证方法和系统
CN108809914A (zh) * 2017-05-05 2018-11-13 国民技术股份有限公司 访问控制方法、装置、终端及物联网家居系统
CN108512784A (zh) * 2018-06-21 2018-09-07 珠海宏桥高科技有限公司 基于网关路由转发的鉴权认证方法
CN109101797A (zh) * 2018-08-20 2018-12-28 珠海格力电器股份有限公司 智能设备控制方法、智能设备和服务器
CN109379369A (zh) * 2018-11-09 2019-02-22 中国平安人寿保险股份有限公司 单点登录方法、装置、服务器及存储介质
CN109726025A (zh) * 2018-12-29 2019-05-07 北京神舟航天软件技术有限公司 一种基于api网关的api接口访问方法
CN110691087A (zh) * 2019-09-29 2020-01-14 北京搜狐新媒体信息技术有限公司 一种访问控制方法、装置、服务器及存储介质
CN111211908A (zh) * 2019-12-25 2020-05-29 深圳供电局有限公司 访问控制方法、系统、计算机设备和存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
石硕: "《企业网架构与网络设备配置》", 31 August 2013 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113395277A (zh) * 2021-06-10 2021-09-14 工银科技有限公司 动态调整准黑名单和黑名单方法、装置、系统及介质
CN113691377A (zh) * 2021-08-20 2021-11-23 珠海格力电器股份有限公司 设备列表的处理方法与装置
CN113691377B (zh) * 2021-08-20 2023-04-11 珠海格力电器股份有限公司 设备列表的处理方法与装置
CN113923482A (zh) * 2021-09-02 2022-01-11 北京奇艺世纪科技有限公司 一种视频播放方法、系统、电子设备及存储介质
CN113992414A (zh) * 2021-10-28 2022-01-28 马上消费金融股份有限公司 数据的访问方法、装置及设备
CN116471126A (zh) * 2023-06-20 2023-07-21 江苏苏宁银行股份有限公司 识别异常ip的数据处理方法及装置
CN116471126B (zh) * 2023-06-20 2023-09-15 江苏苏宁银行股份有限公司 识别异常ip的数据处理方法及装置

Similar Documents

Publication Publication Date Title
CN112583607A (zh) 一种设备访问管理方法、装置、系统及存储介质
US11615386B1 (en) Block chain authentication systems and methods
US11831642B2 (en) Systems and methods for endpoint management
CN109862043B (zh) 一种终端认证的方法及装置
AU2014235174B2 (en) Controlling physical access to secure areas via client devices in a networked environment
TWI728261B (zh) 判定認證能力之查詢系統、方法及非暫態機器可讀媒體
JP6574168B2 (ja) 端末識別方法、ならびにマシン識別コードを登録する方法、システム及び装置
US9378352B2 (en) Barcode authentication for resource requests
CN101867929B (zh) 认证方法、系统、认证服务器和终端设备
US9268922B2 (en) Registration of devices in a digital rights management environment
CN106779716B (zh) 基于区块链账户地址的认证方法、装置及系统
US9053318B2 (en) Anti-cloning system and method
US11057372B1 (en) System and method for authenticating a user to provide a web service
US8452980B1 (en) Defeating real-time trojan login attack with delayed interaction with fraudster
CN107426235B (zh) 基于设备指纹的权限认证方法、装置及系统
CN108462687B (zh) 防刷登录的方法、装置、终端设备及存储介质
US9124571B1 (en) Network authentication method for secure user identity verification
CN110175448B (zh) 一种可信设备登录认证方法及具有认证功能的应用系统
CN113971274B (zh) 一种身份识别方法及装置
CN113312674B (zh) 基于多因子环境感知数字证书的接入安全的方法和系统
CN113014546B (zh) 一种基于证书的认证注册状态管理方法及系统
CN113672897A (zh) 数据通信方法、装置、电子设备及存储介质
CN115695012A (zh) 一种登录请求的处理方法、装置、电子设备及存储介质
CN111565179B (zh) 身份校验方法、装置、电子设备及存储介质
CN114021103A (zh) 基于身份认证的单点登录方法、装置、终端及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20210330

RJ01 Rejection of invention patent application after publication