CN112910854A - 物联网安全运维的方法、装置、终端设备和存储介质 - Google Patents
物联网安全运维的方法、装置、终端设备和存储介质 Download PDFInfo
- Publication number
- CN112910854A CN112910854A CN202110062422.1A CN202110062422A CN112910854A CN 112910854 A CN112910854 A CN 112910854A CN 202110062422 A CN202110062422 A CN 202110062422A CN 112910854 A CN112910854 A CN 112910854A
- Authority
- CN
- China
- Prior art keywords
- accessed
- equipment
- request
- access
- program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012423 maintenance Methods 0.000 title claims abstract description 67
- 238000000034 method Methods 0.000 title claims abstract description 45
- 238000004590 computer program Methods 0.000 claims description 19
- 230000006855 networking Effects 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 11
- 230000008569 process Effects 0.000 description 8
- 230000006870 function Effects 0.000 description 6
- 230000009471 action Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000004075 alteration Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y40/00—IoT characterised by the purpose of the information processing
- G16Y40/50—Safety; Security of things, users, data or systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
- H04L61/5014—Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明实施例公开了一种物联网安全运维的方法、装置、终端设备和存储介质,应用于中心控制器,中心控制器与待接入设备、边缘准入设备通信,其特征在于,方法步骤包括:向待接入设备提供唯一ID号的令牌程序;接收接入请求指令,获取由边缘准入设备发送的待接入设备的身份信息及令牌程序的ID号;根据身份信息及ID号判断接入请求指令是否为合法请求;若是,则准许与身份信息对应的待接入设备接入。该物联网安全运维方法通过一次性使用的令牌程序,无法仿冒,且无需运维人员做任何准入设备的配置即可使用,安全性更好且运维效率更高。
Description
技术领域
本发明涉及IT网络行业领域,尤其涉及一种物联网安全运维的方法、装置、终端设备和存储介质。
背景技术
运维是对网络、服务器、服务的生命周期各个阶段进行运营与维护。运维人员当在多个站点进行施工时,需快速准入到中心控制系统中,现有的设备准入的方案的网络中部署了边缘准入系统,每个站点有边缘准入设备,和部署的中心控制器联动来完成设备的准入;而运维人员需从一站点移动到另一站点等不同的站点来进行设备运营,而运维人员的准入安全则是通过设置接入权限实现。如专利申请文件CN20181120843公开了一种具有安全准入功能的物联网边缘运维设备,通过验证接入设备的接入权限以提高物联网系统在接入层面运维方面的安全性。
但是,该方式是采用主动探测的技术,运维人员的电脑容易被仿冒,并不能确认接入的是否为运维人员的电脑,安全性不高。
发明内容
针对上述技术问题,本发明实施例提供了一种物联网安全运维的方法、装置、终端设备和存储介质,该物联网安全运维方法通过一次性使用的令牌程序,无法仿冒,且无需运维人员做任何准入设备的配置即可使用,安全性更好且运维效率更高。
本发明实施例的第一方面提供了一种物联网安全运维的方法,应用于中心控制器,所述中心控制器与待接入设备、边缘准入设备通信,所述方法步骤包括:
向待接入设备提供唯一ID号的令牌程序;
接收接入请求指令,获取由所述边缘准入设备发送的所述待接入设备的身份信息及所述令牌程序的ID号;
根据所述身份信息及所述ID号判断所述接入请求指令是否为合法请求;
若是,则准许与所述身份信息对应的所述待接入设备接入。
优选的,所述向待接入设备提供令牌程序,具体包括:
接收所述待接入设备申请令牌程序的指令;
根据所述待接入设备提供的运维时间段提供一包含ID号的令牌程序;
将所述令牌程序发送至所述待接入设备。
优选的,所述接收接入请求指令,获取由所述边缘准入设备发送的所述待接入设备的身份信息及所述令牌程序的ID号,具体包括:
当所述令牌程序被运行时,接收由所述待接入设备发送的接入请求指令,并向所述令牌程序中发送采集信息指令;
接收由所述边缘准入设备上报的报文,所述报文中的所述身份信息及所述ID号由所述令牌程序采集得到。
优选的,所述根据所述身份信息及所述ID号判断所述接入请求指令是否为合法请求,具体包括:
所述令牌程序首次运行时,若所述ID号位于预设的滑动窗口内,则所述请求接入命令为合法请求;反之,则所述请求接入命令为不合法请求;
所述令牌程序非首次运行时,若所述ID号位于预设的滑动窗口内且待接入设备的身份信息与已接入设备相同时,则所述请求接入命令为合法请求;反之,则所述请求接入命令为不合法请求。
本发明实施例的第二方面提供了一种物联网安全运维的装置,应用于中心控制器,所述中心控制器与待接入设备、边缘准入设备通信,所述装置包括:
程序提供模块,用于向待接入设备提供唯一ID号的令牌程序;
信息获取模块,用于接收接入请求指令,获取由所述边缘准入设备发送的所述待接入设备的身份信息及所述令牌程序的ID号;
合法判断模块,用于根据所述身份信息及所述ID号判断所述接入请求指令是否为合法请求;
接入模块,用于若所述接入请求指令是合法请求,则准许与所述身份信息对应的所述待接入设备接入。
优选的,所述程序提供模块包括:
第一指令接收单元,用于接收所述待接入设备申请令牌程序的指令;
程序获取单元,用于根据所述待接入设备提供的运维时间段提供一包含ID号的令牌程序;
程序发送单元,用于将所述令牌程序发送至所述待接入设备。
优选的,所述信息获取模块包括:
第二指令接收单元,用于当所述令牌程序被运行时,接收由所述待接入设备发送的接入请求指令,并向所述令牌程序中发送采集信息指令;
报文获取单元,用于接收由所述边缘准入设备上报的报文,所述报文中的所述身份信息及所述ID号由所述令牌程序采集得到。
优选的,所述合法判断模块包括:
第一判断单元,用于所述令牌程序首次运行时,若所述ID号位于预设的滑动窗口内,则所述请求接入命令为合法请求;反之,则所述请求接入命令为不合法请求;
第二判断单元,用于所述令牌程序非首次运行时,若所述ID号位于预设的滑动窗口内且待接入设备的身份信息与已接入设备相同时,则所述请求接入命令为合法请求;反之,则所述请求接入命令为不合法请求。
本发明实施例的第三方面提供了一种终端设备,包括:至少一个处理器和存储器;
所述存储器存储计算机程序;所述至少一个处理器执行所述存储器存储的计算机程序,以实现上述的物联网安全运维的方法。
本发明实施例的第四方面提供了一种计算机可读存储介质,该计算机可读存储介质中存储有计算机程序,所述计算机程序被执行时实现上述的物联网安全运维的方法。
本发明实施例提供的技术方案中的物联网安全运维的方法,相对于现有技术,本发明实施例物联网安全运维的方法,通过向待接入设备发送一次性使用的令牌程序,无法仿冒,可靠性更强,且无需运维人员对待接入设备作出配置,更加方便;再者,通过边缘准入设备为待接入设备分配网络空间内的空闲IP地址给待接入设备使用,提高了运维效率。
附图说明
图1为本发明实施例中物联网安全运维的方法的流程图。
图2为本发明实施例中物联网安全运维的装置的结构示意图。
图3为本发明实施例中一种终端设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明提供了一种物联网安全运维的方法,应用于中心控制器,中心控制器与待接入设备、边缘准入设备通信,该物联网安全运维的方法通过一次性使用的令牌程序,无法仿冒,且无需运维人员做任何准入设备的配置即可使用,安全性更好且运维效率更高。请参阅图1,本发明的物联网安全运维的方法,包括如下步骤:
步骤S1、向待接入设备提供唯一ID号的令牌程序;
步骤S2、接收接入请求指令,获取由边缘准入设备发送的待接入设备的身份信息及令牌程序的ID号;
步骤S3、根据身份信息及ID号判断接入请求指令是否为合法请求;
步骤S4、若是,则准许与身份信息对应的待接入设备接入。
下面对各个步骤进行详细描述,步骤S1具体包括:
步骤S11、接收待接入设备申请令牌程序的指令。当需要进行运维时,运维人员通过待接入设备向中心控制器申请令牌程序,并同时提供该待接入设备的运行时间段。
步骤S12、根据待接入设备提供的运维时间段提供一包含ID号的令牌程序。令牌程序中的ID号随着令牌程序运行次数变化,令牌程序未运行时获取的令牌程序的ID号为原始ID号。每一个待接入设备获取的令牌程序的原始ID号为唯一的,从而用于区分不同的待接入设备。例如,令牌程序的原始ID号为1e532da0-9e84-4933-b865-98aed1269aa0。
步骤S13、将令牌程序发送至待接入设备。中心控制器将生成的令牌程序发送至运维人员的待接入设备上。
当待接入设备获取到对应的令牌程序后,运维人员通过运行该令牌程序进入实际的待接入过程,步骤S2具体包括:
步骤S21、当令牌程序被运行时,接收由待接入设备发送的接入请求指令,并向令牌程序中发送采集信息指令。运维人员在运维过程中要将待接入设备接入了网络时,运行令牌程序,此时向中心控制器发送接入请求指令。
步骤S22、接收由边缘准入设备上报的报文,报文中的身份信息及ID号由令牌程序采集得到。
运行令牌程序的过程中,令牌程序接受到采集信息指令,令牌程序开始采集待接入设备及令牌程序的信息,其中包括运维人员使用的待接入设备的身份信息及令牌程序的ID号,待接入设备的身份信息包含主板ID、网卡MAC、硬盘序列号,则令牌程序采集到的信息整理为ID号+主板ID+网卡MAC+硬盘序列号的格式。优选的,令牌程序的ID号根据运行次数按照一定的规律进行变换,令牌程序运行的次数记录在运维人员的待接入电脑上。例如,令牌程序的第一次运行时的原始ID号为1e532da0-9e84-4933-b865-98aed1269aa0),则,令牌程序第二次运行时ID号根据规律变换为1e532da1-9e85-4934-b866-98aed1269aa1。再者,优选的,令牌程序采集到的信息还包含校验值,通过校验值可进一步的提高安全性。
令牌程序完成上一步动作后,通过DHCP(Dynamic Host ConfigurationProtocol,动态主机配置协议)请求报文,将令牌程序采集到的信息通过报文广播发送至包括边缘准入设备的站点网络中。当边缘准入设备监控到报文广播时,将令牌程序采集到的信息上报至中心控制器中。通过令牌程序中变换的ID号设置,可以防止重放攻击,即攻击者不能捕获这个报文然后通过待接入设备重新发送到网络上面去使用。在没有DHCP服务器的环境下,边缘准入设备可以替代DHCP服务器,边缘准入设备了解网络中所有IP地址的使用情况,在中心控制器允许运维人员的待接入设备准入的前提下,边缘准入设备可以将一空闲的IP地址提供给运维人员的待接入设备使用,从而提高了运维效率。
当中心控制器获取到令牌程序采集到的信息后,还需根据身份信息及ID号判断接入请求指令是否为合法请求。当中心控制器在下发令牌程序会根据分配的ID号生成一个根据运行次数变换的ID号集合组成的滑动窗口,滑动窗口为【ID0、ID1...IDN】,其中,N为该滑动窗口允许的最大值,N根据用户的实际需求进行设置。使用滑动窗口是为了防止丢包,丢包会导致ID号变化不是每次都能收到,需要一个滑动窗口让多次变化后的ID号也能满足校验需求。只有当令牌程序采集到的信息位于滑动窗口范围内时,才符合要求,此时为合法请求。下面对步骤S3进行详细描述:
步骤S31、令牌程序首次运行时,若ID号位于预设的滑动窗口内,则请求接入命令为合法请求;反之,则请求接入命令为不合法请求。中心控制器接收边缘准入设备发送的包含令牌程序采集到的信息的报文。若令牌程序首次运行时且ID号位于预设的滑动窗口内,需对滑动窗口进行调整,滑动窗口需向前滑动一位,即新的滑动窗口为【ID1、ID2...ID(N+1)】。
步骤S32、令牌程序非首次运行时,若ID号位于预设的滑动窗口内且待接入设备的身份信息与已接入设备相同时,则请求接入命令为合法请求;反之,则请求接入命令为不合法请求。若令牌程序非首次运行且IDx号位于滑动窗口内时,x为令牌程序运行次数,x>=1,调整后的滑动窗口为【ID(1+x)、ID(2+x)...ID(N+x)】。
当完成请求接入命令的判断后,需进一步对准入策略进行发布,若是合法请求,则准许与身份信息对应的待接入设备接入,并向边缘准入设备下发准入策略及生效的时间段,当运维人员申请的运维时间段超期后,中心控制器删除对应的ID号并向边缘准入设备下发清除对应的接入设备的准入策略。若存在DHCP网关,边缘准入设备可以联动DHCP服务器设置租期,在运维人员的待接入设备租期到期后,直接把待接入设备的网卡MAC地址加入到黑名单中,从而可以强制该到期的待接入设备下线;若没有DHCP网关,而是边缘准入设备提供的IP地址,则由边缘准入设备在运维时间超期后阻断设备接入网络。
若非合法请求,则向中心控制器发送告警并阻断待接入设备接入。
基于上述的物联网安全运维的方法,本发明还提供了一种物联网安全运维的装置200,请参阅图2,装置200包括:
程序提供模块210,用于向待接入设备提供唯一ID号的令牌程序;
信息获取模块220,用于接收接入请求指令,获取由边缘准入设备发送的待接入设备的身份信息及令牌程序的ID号;
合法判断模块230,用于根据身份信息及ID号判断接入请求指令是否为合法请求;
接入模块240,用于若接入请求指令是合法请求,则准许与身份信息对应的待接入设备接入。
程序提供模块210包括:
第一指令接收单元211,用于接收待接入设备申请令牌程序的指令;
程序获取单元212,用于根据待接入设备提供的运维时间段提供一包含ID号的令牌程序;
程序发送单元213,用于将令牌程序发送至待接入设备。
信息获取模块220包括:
第二指令接收单元221,用于当令牌程序被运行时,接收由待接入设备发送的接入请求指令,并向令牌程序中发送采集信息指令;
报文获取单元222,用于接收由边缘准入设备上报的报文,报文中的身份信息及ID号由令牌程序采集得到。
合法判断模块230包括:
第一判断单元231,用于令牌程序首次运行时,若ID号位于预设的滑动窗口内,则请求接入命令为合法请求;反之,则请求接入命令为不合法请求;
第二判断单元232,用于令牌程序非首次运行时,若ID号位于预设的滑动窗口内且待接入设备的身份信息与已接入设备相同时,则请求接入命令为合法请求;反之,则请求接入命令为不合法请求。
本申请实施例各装置中的各模块的功能可以参见上述方法中的对应描述,在此不再赘述。
本发明再一实施例提供一种终端设备,用于执行上述实施例提供的物联网安全运维的方法。
图3是本发明的一种终端设备的结构示意图,如图3所示,该终端设备包括:至少一个处理器301和存储器302;
存储器存储计算机程序;至少一个处理器执行存储器存储的计算机程序,以实现上述实施例提供的物联网安全运维的方法。
本发明再一实施例还提供了一种计算机可读存储介质,该计算机可读存储介质中存储有计算机程序,计算机程序被执行时实现上述的物联网安全运维的方法。
本领域内的技术人员应明白,本发明实施例的实施例可提供为方法、装置、或计算机程序产品。因此,本发明实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明实施例是参照根据本发明实施例的方法、电子设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理电子设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理电子设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理电子设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理电子设备上,使得在计算机或其他可编程电子设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程电子设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者电子设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者电子设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、物品或者电子设备中还存在另外的相同要素。
以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种物联网安全运维的方法,应用于中心控制器,所述中心控制器与待接入设备、边缘准入设备通信,其特征在于,所述方法步骤包括:
向待接入设备提供唯一ID号的令牌程序;
接收接入请求指令,获取由所述边缘准入设备发送的所述待接入设备的身份信息及所述令牌程序的ID号;
根据所述身份信息及所述ID号判断所述接入请求指令是否为合法请求;
若是,则准许与所述身份信息对应的所述待接入设备接入。
2.根据权利要求1所述的物联网安全运维的方法,其特征在于,所述向待接入设备提供令牌程序,具体包括:
接收所述待接入设备申请令牌程序的指令;
根据所述待接入设备提供的运维时间段提供一包含ID号的令牌程序;
将所述令牌程序发送至所述待接入设备。
3.根据权利要求1所述的物联网安全运维的方法,其特征在于,所述接收接入请求指令,获取由所述边缘准入设备发送的所述待接入设备的身份信息及所述令牌程序的ID号,具体包括:
当所述令牌程序被运行时,接收由所述待接入设备发送的接入请求指令,并向所述令牌程序中发送采集信息指令;
接收由所述边缘准入设备上报的报文,所述报文中的所述身份信息及所述ID号由所述令牌程序采集得到。
4.根据权利要求1所述的物联网安全运维的方法,其特征在于,所述根据所述身份信息及所述ID号判断所述接入请求指令是否为合法请求,具体包括:
所述令牌程序首次运行时,若所述ID号位于预设的滑动窗口内,则所述请求接入命令为合法请求;反之,则所述请求接入命令为不合法请求;
所述令牌程序非首次运行时,若所述ID号位于预设的滑动窗口内且待接入设备的身份信息与已接入设备相同时,则所述请求接入命令为合法请求;反之,则所述请求接入命令为不合法请求。
5.一种物联网安全运维的装置,应用于中心控制器,所述中心控制器与待接入设备、边缘准入设备通信,其特征在于,所述装置包括:
程序提供模块,用于向待接入设备提供唯一ID号的令牌程序;
信息获取模块,用于接收接入请求指令,获取由所述边缘准入设备发送的所述待接入设备的身份信息及所述令牌程序的ID号;
合法判断模块,用于根据所述身份信息及所述ID号判断所述接入请求指令是否为合法请求;
接入模块,用于若所述接入请求指令是合法请求,则准许与所述身份信息对应的所述待接入设备接入。
6.根据权利要求1所述的物联网安全运维的装置,其特征在于,所述程序提供模块包括:
第一指令接收单元,用于接收所述待接入设备申请令牌程序的指令;
程序获取单元,用于根据所述待接入设备提供的运维时间段提供一包含ID号的令牌程序;
程序发送单元,用于将所述令牌程序发送至所述待接入设备。
7.根据权利要求5所述的物联网安全运维的装置,其特征在于,所述信息获取模块包括:
第二指令接收单元,用于当所述令牌程序被运行时,接收由所述待接入设备发送的接入请求指令,并向所述令牌程序中发送采集信息指令;
报文获取单元,用于接收由所述边缘准入设备上报的报文,所述报文中的所述身份信息及所述ID号由所述令牌程序采集得到。
8.根据权利要求5所述的物联网安全运维的装置,其特征在于,所述合法判断模块包括:
第一判断单元,用于所述令牌程序首次运行时,若所述ID号位于预设的滑动窗口内,则所述请求接入命令为合法请求;反之,则所述请求接入命令为不合法请求;
第二判断单元,用于所述令牌程序非首次运行时,若所述ID号位于预设的滑动窗口内且待接入设备的身份信息与已接入设备相同时,则所述请求接入命令为合法请求;反之,则所述请求接入命令为不合法请求。
9.一种终端设备,其特征在于,包括:至少一个处理器和存储器;
所述存储器存储计算机程序;所述至少一个处理器执行所述存储器存储的计算机程序,以实现权利要求1-4中任一项所述的物联网安全运维的方法。
10.一种计算机可读存储介质,其特征在于,该计算机可读存储介质中存储有计算机程序,所述计算机程序被执行时实现权利要求1-4中任一项所述的物联网安全运维的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110062422.1A CN112910854B (zh) | 2021-01-18 | 2021-01-18 | 物联网安全运维的方法、装置、终端设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110062422.1A CN112910854B (zh) | 2021-01-18 | 2021-01-18 | 物联网安全运维的方法、装置、终端设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112910854A true CN112910854A (zh) | 2021-06-04 |
CN112910854B CN112910854B (zh) | 2022-07-26 |
Family
ID=76114891
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110062422.1A Active CN112910854B (zh) | 2021-01-18 | 2021-01-18 | 物联网安全运维的方法、装置、终端设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112910854B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114024781A (zh) * | 2022-01-07 | 2022-02-08 | 广东电力信息科技有限公司 | 基于边缘计算的电力物联网低速稳定设备准入方法 |
CN115460299A (zh) * | 2022-08-25 | 2022-12-09 | 京东科技信息技术有限公司 | 设备接入方法、装置、电子设备、系统和存储介质 |
CN116032664A (zh) * | 2023-03-28 | 2023-04-28 | 睿至科技集团有限公司 | 一种物联网安全运维方法及系统 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1731723A (zh) * | 2005-08-19 | 2006-02-08 | 上海林果科技有限公司 | 电子/手机令牌动态口令认证系统 |
US20150235018A1 (en) * | 2014-02-14 | 2015-08-20 | Samsung Electronics Co., Ltd. | Electronic device, method for authenticating user, and computer readable recording medium |
US9306943B1 (en) * | 2013-03-29 | 2016-04-05 | Emc Corporation | Access point—authentication server combination |
US20170257359A1 (en) * | 2014-09-01 | 2017-09-07 | Passlogy Co., Ltd. | User authentication method and system for implementing same |
CN107147644A (zh) * | 2017-05-10 | 2017-09-08 | 四川长虹电器股份有限公司 | 一种实现移动app用户在单一设备登录的方法 |
CN109756337A (zh) * | 2017-11-06 | 2019-05-14 | 北京京东尚科信息技术有限公司 | 一种服务接口的安全接入方法和装置 |
US20200153827A1 (en) * | 2018-11-08 | 2020-05-14 | Shape Security, Inc. | Reputation tracking based on token exchange |
CN111953634A (zh) * | 2019-05-15 | 2020-11-17 | 北京奇安信科技有限公司 | 终端设备的访问控制方法、装置、计算机设备和存储介质 |
-
2021
- 2021-01-18 CN CN202110062422.1A patent/CN112910854B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1731723A (zh) * | 2005-08-19 | 2006-02-08 | 上海林果科技有限公司 | 电子/手机令牌动态口令认证系统 |
US9306943B1 (en) * | 2013-03-29 | 2016-04-05 | Emc Corporation | Access point—authentication server combination |
US20150235018A1 (en) * | 2014-02-14 | 2015-08-20 | Samsung Electronics Co., Ltd. | Electronic device, method for authenticating user, and computer readable recording medium |
US20170257359A1 (en) * | 2014-09-01 | 2017-09-07 | Passlogy Co., Ltd. | User authentication method and system for implementing same |
CN107147644A (zh) * | 2017-05-10 | 2017-09-08 | 四川长虹电器股份有限公司 | 一种实现移动app用户在单一设备登录的方法 |
CN109756337A (zh) * | 2017-11-06 | 2019-05-14 | 北京京东尚科信息技术有限公司 | 一种服务接口的安全接入方法和装置 |
US20200153827A1 (en) * | 2018-11-08 | 2020-05-14 | Shape Security, Inc. | Reputation tracking based on token exchange |
CN111953634A (zh) * | 2019-05-15 | 2020-11-17 | 北京奇安信科技有限公司 | 终端设备的访问控制方法、装置、计算机设备和存储介质 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114024781A (zh) * | 2022-01-07 | 2022-02-08 | 广东电力信息科技有限公司 | 基于边缘计算的电力物联网低速稳定设备准入方法 |
CN115460299A (zh) * | 2022-08-25 | 2022-12-09 | 京东科技信息技术有限公司 | 设备接入方法、装置、电子设备、系统和存储介质 |
CN116032664A (zh) * | 2023-03-28 | 2023-04-28 | 睿至科技集团有限公司 | 一种物联网安全运维方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN112910854B (zh) | 2022-07-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112910854B (zh) | 物联网安全运维的方法、装置、终端设备和存储介质 | |
CN102932785B (zh) | 一种无线局域网的快速认证方法、系统和设备 | |
CN101247396B (zh) | 一种分配ip地址的方法、装置及系统 | |
CN100452715C (zh) | 一种智能终端管理方法 | |
CN101345743B (zh) | 防止利用地址解析协议进行网络攻击的方法及其系统 | |
CN101465756B (zh) | 使非法dhcp服务自动失效的方法和装置及dhcp服务器 | |
EP3512181B1 (en) | Network access control | |
CN101753354A (zh) | 实现网络摄像机自动配置的方法和监控系统 | |
WO2009140910A1 (zh) | 主动式ip地址分配方法及系统 | |
CN112822160B (zh) | 一种设备识别方法、装置、设备及机器可读存储介质 | |
JP4257238B2 (ja) | Ipアドレス自動付与方法/プログラム/記録媒体/装置/システム、シャーシ管理装置、制御カード | |
CN113051570B (zh) | 服务器访问监控方法和装置 | |
CN108270722A (zh) | 一种攻击行为检测方法和装置 | |
CN101321102A (zh) | Dhcp服务器的检测方法与接入设备 | |
CN106209905B (zh) | 一种网络安全管理方法和装置 | |
WO2011072566A1 (zh) | 一种接入地址的分配方法及一种接入设备 | |
CN111683162A (zh) | 一种基于流量识别的ip地址管理方法和装置 | |
CN103347031B (zh) | 一种防范arp报文攻击的方法及设备 | |
CN103179223A (zh) | 一种无线局域网中分配ip地址的方法、设备和系统 | |
CN102185724B (zh) | 一种地址的管理方法和设备 | |
CN111917706A (zh) | 一种识别nat设备及确定nat后终端数的方法 | |
US7756976B2 (en) | Systems and methods for denying rogue DHCP services | |
CN104023001A (zh) | 一种ac设备转发未认证报文信息的方法 | |
CN100461693C (zh) | 网络系统 | |
CN113472545B (zh) | 设备入网方法、装置、设备、存储介质和通信系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
PE01 | Entry into force of the registration of the contract for pledge of patent right | ||
PE01 | Entry into force of the registration of the contract for pledge of patent right |
Denomination of invention: Methods, devices, terminal devices, and storage media for secure operation and maintenance of the Internet of Things Granted publication date: 20220726 Pledgee: Bank of Communications Limited Shenzhen Branch Pledgor: Shenzhen everything Safety Technology Co.,Ltd. Registration number: Y2024980013383 |