CN112311738B - 一种维护操作的执行方法及装置 - Google Patents

一种维护操作的执行方法及装置 Download PDF

Info

Publication number
CN112311738B
CN112311738B CN201910701552.8A CN201910701552A CN112311738B CN 112311738 B CN112311738 B CN 112311738B CN 201910701552 A CN201910701552 A CN 201910701552A CN 112311738 B CN112311738 B CN 112311738B
Authority
CN
China
Prior art keywords
maintained
terminal
equipment
maintenance operation
identity certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910701552.8A
Other languages
English (en)
Other versions
CN112311738A (zh
Inventor
王新余
陈道伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201910701552.8A priority Critical patent/CN112311738B/zh
Priority to PCT/CN2020/095662 priority patent/WO2021017660A1/zh
Publication of CN112311738A publication Critical patent/CN112311738A/zh
Application granted granted Critical
Publication of CN112311738B publication Critical patent/CN112311738B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本文公开了一种维护操作的执行方法及装置,包括:待维护设备接收来自终端的身份证书;待维护设备判断出身份证书真实且有效,根据来自终端的维护操作请求执行对应的维护操作。本申请待维护设备在根据来自终端的维护操作请求执行对应的维护操作前,会对终端的身份证书的真实有效性进行验证,因此实现了终端的身份验证,提高了待维护设备的安全性。

Description

一种维护操作的执行方法及装置
技术领域
本发明实施例涉及计算机技术领域,尤指一种维护操作的执行方法及装置。
背景技术
目前,通信领域中对于待维护设备的维护操作基本上都是通过维护操作端口(例如串口、远程终端协议telnet或安全外壳协议ssh)进行的。
相关技术中,待维护设备向终端发送用于登录待维护设备的用户名和密码,终端根据用户名和密码登录待维护设备,然后通过维护操作端口(维护操作端口默认开启)进行维护操作。
然而,由于这种方式仅仅根据用户名和密码登录待维护设备,一旦登录待维护设备的用户名和密码被恶意破坏者知晓,就会给恶意破坏者提供修改配置的机会,从而为待维护设备带来很大的安全风险。
发明内容
本发明实施例提供了一种维护操作的执行方法及装置,能够提高待维护设备的安全性。
本发明实施例提供了一种维护操作的执行方法,包括:
待维护设备接收来自终端的身份证书;
所述待维护设备判断出所述身份证书真实且有效,根据来自所述终端的维护操作请求执行对应的维护操作。
本发明实施例还提供了一种维护操作的执行方法,包括:
终端获取自身的身份证书;
所述终端向待维护设备发送自身的身份证书;
所述终端向所述待维护设备发送维护操作请求。
本发明实施例还提供了一种待维护设备,包括:
接收模块,用于接收来自终端的身份证书;
第一处理模块,用于判断出所述身份证书真实且有效,根据来自所述终端的维护操作请求执行对应的维护操作。
本发明实施例还提供了一种终端,包括:
第二处理模块,用于获取所述终端的身份证书;
发送模块,用于向待维护设备发送所述终端的身份证书;
所述发送模块,还用于向所述待维护设备发送维护操作请求。
由于待维护设备根据来自所述终端的维护操作请求执行对应的维护操作前,因此实现了终端的身份验证,提高了待维护设备的安全性。
本发明实施例的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明实施例而了解。本发明实施例的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
附图说明
附图用来提供对本发明实施例技术方案的进一步理解,并且构成说明书的一部分,与本申请的实施例一起用于解释本发明实施例的技术方案,并不构成对本发明实施例技术方案的限制。
图1为本发明实施例提供的一种维护操作的执行方法的流程示意图;
图2为本发明实施例提供的一种身份信息加密的流程示意图;
图3为本发明实施例提供的一种身份证书生成的流程示意图;
图4为本发明实施例提供的另一种维护操作的执行方法的流程示意图;
图5为本发明实施例提供的一种待维护设备的结构示意图;
图6为本发明实施例提供的一种终端的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚明白,下文中将结合附图对本发明的实施例进行详细说明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。
在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机***中执行。并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本发明实施例提供一种维护操作的执行方法,如图1所示,包括:
步骤101、待维护设备接收来自终端的身份证书。
在一种示例性实例中,身份证书是终端预先获得的。
步骤102、待维护设备判断出身份证书真实且有效,根据来自终端的维护操作请求执行对应的维护操作。
在一种示例性实例中,身份证书是预先生成的以用于证明终端的身份。终端对待维护设备进行维护操作前,首先需要向服务器提出申请,服务器接收到申请向终端发送个人计算机(Personal Computer,PC)信息收集工具,终端执行PC信息收集工具,产生PC信息加密文件并发送给服务器,服务器对PC信息文件制作加密的身份证书(license)。其中,在上述身份证书的生成过程中,终端所执行的操作可以是根据操作维护人员下达的指令进行的,而服务器所执行的操作可以是根据安全负责人员下达的指令进行的。
在一种示例性实例中,待维护设备包括:无源光纤网络(Passive OpticalNetwork,PON)光网络单元(Optical Network Unit,ONU)。
在一种示例性实例中,待维护设备判断出身份证书真实且有效之后,根据来自终端的维护操作请求执行对应的维护操作之前,还包括:
首先、待维护设备向终端发送身份证书验证成功的信息。
其次、待维护设备开启操作维护端口。
在一种示例性实例中,维护操作端口包括:串口、远程终端协议telnet或安全外壳协议ssh。
在一种示例性实例中,维护操作端口在初始状态下都是关闭的,只有当终端的身份证书通过验证后,待维护设备才会开启自身的维护操作端口以便终端通过开启的维护操作端口进行维护操作。
最后、待维护设备接收来自终端通过开启的操作维护端口的维护操作请求。
在一种示例性实例中,身份证书中包括:终端的身份信息和身份证书的使用期限,其中,终端的身份信息包括:终端的中央处理单元(Central Processing Unit,CPU)标识信息和终端的媒体访问控制(Media Access Control,MAC)地址。待维护设备接收来自终端的身份证书之后,判断出身份证书真实且有效之前,还包括:
首先、待维护设备判断身份证书中终端的MAC地址是否存在于待维护设备自身存储的终端的MAC地址中,身份证书中终端的CPU标识信息是否存在于待维护设备自身存储的终端的CPU标识信息中;当判断出身份证书中终端的MAC地址存在于待维护设备存储的终端的MAC地址中,或者身份证书中终端的CPU标识信息存在于待维护设备存储的终端的CPU标识信息中,待维护设备确定身份证书真实。
在一种实施例实例中,待维护设备首先判断身份证书中终端的MAC地址是否存在于自身存储的终端的MAC地址中,如果判断得出身份证书中终端的MAC地址存在于自身存储的终端的MAC地址中,待维护设备确定身份证书真实,而不再判断身份证书中终端的CPU标识信息存在于自身存储的终端的CPU标识信息中。
其次、待维护设备根据身份证书的使用期限判断身份证书是否过期,当判断出身份证书的使用期限未过期,待维护设备确定身份证书有效。
在一种示例性实例中,待维护设备向终端发送身份证书验证成功的信息之后,开启维护操作端口之前,还包括:
首先、待维护设备接收来自终端的用于登录待维护设备互联网web界面的用户名和密码。
在一种示例性实例中,用于登录待维护设备互联网web界面的用户名和密码只是针对web界面的,而并不能用于真正登录待维护设备(即对待维护设备进行维护操作)。
其次、待维护设备判断获得的web界面的用户名和密码是否与自身存储的web界面的用户名和密码一致。
待维护设备开启操作维护端口,包括:
首先、当获得的web界面的用户名和密码与存储的web界面的用户名和密码一致,待维护设备向终端发送web界面登录资格验证成功的信息。
其次、待维护设备开启操作维护端口。
在一种示例性实例中,由于开通过程中运行商网管会对web界面的用户名和密码进行修改,为了增加安全性,待维护设备开启操作维护端口前需要经过运行商的许可,因此增加web界面的用户名和密码的验证过程,验证通过,认为是运行商许可。
在一种示例性实例中,待维护设备接收来自终端的用于登录待维护设备互联网web界面的用户名和密码,包括:
首先、待维护设备接收来自终端的经过加密的web界面的用户名和密码。
其次、待维护设备根据预先与终端协商的密钥对经过加密的web界面的用户名和密码进行解密,得到web界面的用户名和密码。
在一种示例性实例中,待维护设备根据预先与终端协商的密钥对经过加密的web界面的用户名和密码进行解密之前,还包括:
待维护设备与终端进行密码协商,得到用于加密后续交互信息的密码。
在一种示例性实例中,终端可以是与PON ONU 80端口进行交换以进行密钥的协商。
在一种示例性实例中,身份证书中包括:终端的端口权限信息。待维护设备向终端发送身份证书验证成功的信息之后,开启维护操作端口之前,还包括:
首先、待维护设备接收来自终端的端口开启请求。
其次、待维护设备判断与端口开启请求对应的维护操作端口是否存在于终端的端口权限信息中。
在一种示例性实例中,终端的端口权限信息是终端能够开启维护操作端口的信息。
待维护设备开启维护操作端口,包括:
首先、当与端口开启请求对应的维护操作端口存在于终端的端口权限信息中,待维护设备向终端发送同意开启与端口开启请求对应的维护操作端口的信息。
其次、待维护设备开启与端口开启请求对应的维护操作端口。
在一种示例性实例中,待维护设备开启维护操作端口之后,接收来自终端通过开启的维护操作端口的维护操作请求之前,还包括:
首先、待维护设备接受终端利用获得的用户名和密码进行的登录操作;其中,获得的用户名和密码是待维护设备为终端分配的以用于登录待维护设备。
然后、待维护设备判断获得的用户名和密码是否是自身预先分配给终端的。
最后、当判断出获得的用户名和密码是待维护设备预先分配给终端的,待维护设备允许终端的登录操作。
在一种示例性实例中,待维护设备接受终端利用获得的用户名和密码进行的登录操作之前,还包括:;
首先、待维护设备为终端随机分配用于登录待维护设备的用户名和密码。
其次、待维护设备将分配的用户名和密码发送给终端。
在一种示例性实例中,待维护设备每次为终端分配的用户名和密码都是不同的。
在一种示例性实例中,待维护设备将分配的用户名和密码发送给终端,包括:
首先、待维护设备利用预先与终端协商的密钥加密分配的用户名和密码。
其次、待维护设备将经过加密的用户名和密码发送给终端。
在一种示例性实例中,述身份证书中包括:终端的维护操作权限信息。待维护设备接收来自终端通过开启的维护操作端口的维护操作请求之后,根据来自终端的维护操作请求执行对应的维护操作之前,还包括:
待维护设备判断维护操作执行信息是否包括在终端的维护操作权限信息中。
待维护设备执行操作指令,包括:
当维护操作请求对应的维护操作包括在终端的维护操作权限信息中,待维护设备根据维护操作请求执行对应的维护操作。
在一种示例性实例中,终端利用信息收集程序getinfo.exe对PC信息收集,所收集的信息包括:CPU标识信息(具体可以是CPU ID)和MAC地址,终端采用128位高级加密标准(Advanced Encryption Standard 128,AES 128)加密收集到的信息,具体过程如图2所示,然后终端将加密后的信息发送至服务器,服务器先对加密信息进行解密,得到终端的CPUID和MAC地址,然后使用证书制作程序license.exe对PC信息进行证书(license)制作,并通过AES128加密,身份证书包括:以下信息:终端的CPU ID、MAC地址,证书的使用期限,维护权限等级(对应于上述实施例中终端的维护操作权限信息),维护端口协议(对应于上述实施例中终端能够开启的维护操作端口的信息),具体身份证书生成过程如图3所示。
在一种示例性实例中,身份证书还包括:用户标识信息(具体可以是用户名),待维护设备执行与执行请求信息对应的维护操作之后,还包括:
待维护设备获取身份证书中的用户标识信息,并根据用户标识信息生成终端对待维护设备进行操作的日志记录。
本发明实施例提供的维护操作的执行方法,由于待维护设备根据来自终端的维护操作请求执行对应的维护操作前,会对终端的身份证书的真实有效性进行验证,因此实现了终端的身份验证,提高了待维护设备的安全性。
本发明实施例还提供一种维护操作的执行方法,如图4所示,包括:
步骤201、终端获取自身的身份证书。
步骤202、终端向待维护设备发送自身的身份证书。
步骤203、终端向待维护设备发送维护操作请求。
在一种示例性实例中,终端向待维护设备发送自身的身份证书之后,向待维护设备发送维护操作请求之前,还包括:
终端接收来自待维护设备的身份证书验证成功的信息。
终端向待维护设备发送维护操作请求,包括:
终端通过待维护设备开启的维护操作端口向待维护设备发送维护操作请求。
在一种示例性实例中,身份证书中包括:终端的身份信息和身份证书的使用期限;其中,终端的身份信息包括:终端的CPU标识信息和终端的MAC地址。
在一种示例性实例中,终端接收来自待维护设备的身份证书验证成功的信息之后,通过待维护设备开启的维护操作端口向待维护设备发送维护操作请求之前,还包括:
终端向待维护设备发送用于登录待维护设备web界面的用户名和密码。
终端通过待维护设备开启的维护操作端口向待维护设备发送维护操作的执行请求信息,包括:
当接收到来自待维护设备的web界面登录资格验证成功的信息,终端通过待维护设备开启的维护操作端口向待维护设备发送维护操作请求。
在一种示例性实例中,终端向待维护设备发送用于登录待维护设备web界面的用户名和密码,包括:
首先、终端根据预先与待维护设备协商的密钥加密web界面的用户名和密码。
其次、终端将经过加密的web界面的用户名和密码发送给待维护设备。
在一种示例性实例中,终端接收来自待维护设备的身份证书验证成功的信息之后,通过待维护设备开启的维护操作端口向待维护设备发送维护操作请求之前,还包括:
首先、终端向待维护设备发送端口开启请求。
其次、终端接收来自待维护设备的同意开启与端口开启请求对应的维护操作端口的信息。
在一种示例性实例中,终端接收来自待维护设备的身份证书验证成功的信息之后,通过待维护设备开启的维护操作端口向待维护设备发送维护操作请求之前,还包括:
首先、终端接收待维护设备发送的用于登录待维护设备的用户名和密码。
其次、终端利用获得的用户名和密码登录待维护设备。
在一种示例性实例中,终端接收待维护设备发送的用于登录待维护设备的用户名和密码,包括:
首先、终端接收待维护设备发送的经过加密的用于登录待维护设备的用户名和密码。
其次、终端根据预先与待维护设备协商的密钥对经过加密的用于登录待维护设备的用户名和密码进行解密,得到用于登录待维护设备的用户名和密码。
本发明实施例提供的维护操作的执行方法,由于终端会向待维护设备发送自身的身份证书,从而使得待维护设备根据来自终端的维护操作请求执行对应的维护操作前对终端的身份证书的真实有效性进行验证,因此实现了终端的身份验证,提高了待维护设备的安全性。
本发明实施例还提供一种待维护设备,如图5所示,该待维护设备3包括:
接收模块31,用于接收来自终端的身份证书。
第一处理模块32,用于判断出身份证书真实且有效,根据来自终端的维护操作请求执行对应的维护操作。
在一种示例性实例中,第一处理模块32还用于向终端发送身份证书验证成功的信息。开启操作维护端口。
接收模块31,还用于接收来自终端通过开启的操作维护端口的维护操作请求。
在一种示例性实例中,身份证书中包括:终端的身份信息和身份证书的使用期限;其中,终端的身份信息包括:终端的CPU标识信息和终端的MAC地址。第一处理模块32还用于:
判断身份证书中终端的MAC地址是否存在于待维护设备自身存储的终端的MAC地址中,身份证书中终端的CPU标识信息是否存在于待维护设备自身存储的终端的CPU标识信息中;当判断出身份证书中终端的MAC地址存在于待维护设备存储的终端的MAC地址中,或者身份证书中终端的CPU标识信息存在于待维护设备存储的终端的CPU标识信息中,确定身份证书真实。根据身份证书的使用期限判断身份证书是否过期,当判断出身份证书的使用期限未过期,确定身份证书有效。
在一种示例性实例中,接收模块31,还用于接收来自终端的用于登录待维护设备互联网web界面的用户名和密码。
第一处理模块32,还用于判断获得的web界面的用户名和密码是否与待维护设备存储的web界面的用户名和密码一致。
第一处理模块32具体用于:当获得的web界面的用户名和密码与存储的web界面的用户名和密码一致,向终端发送web界面登录资格验证成功的信息。开启操作维护端口。
在一种示例性实例中,接收模块31,具体用于接收来自终端的经过加密的web界面的用户名和密码;根据预先与终端协商的密钥对经过加密的web界面的用户名和密码进行解密,得到web界面的用户名和密码。
在一种示例性实例中,身份证书中包括:终端的端口权限信息。接收模块31,还用于接收来自终端的端口开启请求。
第一处理模块32,还用于判断与端口开启请求对应的维护操作端口是否存在于终端的端口权限信息中。
第一处理模块32,具体用于当与端口开启请求对应的维护操作端口存在于终端的端口权限信息中,向终端发送同意开启与端口开启请求对应的维护操作端口的信息。开启与端口开启请求对应的维护操作端口。
在一种示例性实例中,第一处理模块32,还用于接受终端利用获得的用户名和密码进行的登录操作;其中,获得的用户名和密码是待维护设备为终端分配的以用于登录待维护设备。判断获得的用户名和密码是否是是待维护设备预先分配给终端的。当判断出获得的用户名和密码是待维护设备预先分配给终端的,允许终端的登录操作。
在一种示例性实例中,第一处理模块32,还用于备终端随机分配用于登录待维护设备的用户名和密码。将分配的用户名和密码发送给终端。
在一种示例性实例中,身份证书中包括:终端的维护操作权限信息。第一处理模块32,还用于判断维护操作请求对应的维护操作是否包括在终端的维护操作权限信息中。
第一处理模块32,具体用于当维护操作请求对应的维护操作包括在终端的维护操作权限信息中,根据维护操作请求执行对应的维护操作。
本发明实施例提供的维护操作的待维护设备,由于根据来自所述终端的维护操作请求执行对应的维护操作前,会对终端的身份证书的真实有效性进行验证,因此实现了终端的身份验证,提高了待维护设备的安全性。
在实际应用中,所述接收模块31、第一处理模块32均位于待维护设备中的CPU、微处理器(Micro Processor Unit,MPU)、数字信号处理器(Digital Signal Processor,DSP)或现场可编程门阵列(Field Programmable Gate Array,FPGA)等实现。
本发明实施例还提供一种终端,如图6所示,该终端4包括:
第二处理模块41,用于获取终端的身份证书。
发送模块42,用于向待维护设备发送终端的身份证书。
发送模块42,还用于向待维护设备发送维护操作请求。
在一种示例性实例中,第二处理模块41,还用于接收来自待维护设备的身份证书验证成功的信息。
发送模块42,具体用于通过待维护设备开启的维护操作端口向待维护设备发送维护操作请求。
在一种示例性实例中,身份证书中包括:终端的身份信息和身份证书的使用期限;其中,终端的身份信息包括:终端的CPU标识信息和终端的MAC地址。
在一种示例性实例中,发送模块42,还用于向待维护设备发送用于登录待维护设备web界面的用户名和密码。
发送模块42,具体用于当接收到来自待维护设备的web界面登录资格验证成功的信息,通过待维护设备开启的维护操作端口向待维护设备发送维护操作请求。
在一种示例性实例中,发送模块42,具体用于根据预先与待维护设备协商的密钥加密web界面的用户名和密码。将经过加密的web界面的用户名和密码发送给待维护设备。
在一种示例性实例中,发送模块42,还用于向待维护设备发送端口开启请求。
第二处理模块41,还用于接收来自待维护设备的同意开启与端口开启请求对应的维护操作端口的信息。
在一种示例性实例中,第二处理模块41,还用于接收来自待维护设备的用于登录待维护设备的用户名和密码。利用获得的用户名和密码登录待维护设备。
在一种示例性实例中,第二处理模块41,具体用于接收来自所述待维护设备的经过加密的用于登录所述待维护设备的用户名和密码。根据预先与所述待维护设备协商的密钥对经过加密的用于登录所述待维护设备的用户名和密码进行解密,得到用于登录所述待维护设备的用户名和密码。
本发明实施例提供的终端,由于终端会向待维护设备发送自身的身份证书,从而使得待维护设备根据来自终端的维护操作请求执行对应的维护操作前对终端的身份证书的真实有效性进行验证,因此实现了终端的身份验证,提高了待维护设备的安全性。
在实际应用中,所述第二处理模块41和发送模块42均位于终端中的CPU、MPU、DSP或FPGA等实现。
本发明实施例还提供一种维护操作的执行装置,包括:存储器,处理器及存储在存储器上并可在处理器运行的计算机程序,处理器执行计算机程序时实现上述实施例中任意一种维护操作的执行方法。
本发明实施例还提供一种计算机可读存储介质,存储介质上存储有计算机可执行命令,计算机可执行命令用于执行如上述实施例中任意一种维护操作的执行方法。
虽然本发明实施例所揭露的实施方式如上,但所述的内容仅为便于理解本发明实施例而采用的实施方式,并非用以限定本发明实施例。任何本发明实施例所属领域内的技术人员,在不脱离本发明实施例所揭露的精神和范围的前提下,可以在实施的形式及细节上进行任何的修改与变化,但本发明实施例的专利保护范围,仍须以所附的权利要求书所界定的范围为准。

Claims (18)

1.一种维护操作的执行方法,包括:
待维护设备接收来自终端的身份证书;
所述待维护设备判断出所述身份证书真实且有效,根据来自所述终端的维护操作请求执行对应的维护操作;
所述待维护设备判断出身份证书真实且有效之后,所述根据来自所述终端的维护操作请求执行对应的维护操作之前,还包括:
所述待维护设备向所述终端发送身份证书验证成功的信息;
所述待维护设备开启操作维护端口;
所述待维护设备接收来自所述终端通过开启的操作维护端口的所述维护操作请求。
2.根据权利要求1所述的执行方法,其特征在于,所述身份证书中包括:所述终端的身份信息和所述身份证书的使用期限;其中,所述终端的身份信息包括:所述终端的中央处理单元CPU标识信息和所述终端的媒体访问控制MAC地址;
所述待维护设备接收来自终端的身份证书之后,所述判断出身份证书真实且有效之前,还包括:
所述待维护设备判断所述身份证书中终端的MAC地址是否存在于所述待维护设备自身存储的终端的MAC地址中,所述身份证书中终端的CPU标识信息是否存在于所述待维护设备自身存储的终端的CPU标识信息中;
当判断出所述身份证书中终端的MAC地址存在于所述待维护设备存储的终端的MAC地址中,或者所述身份证书中终端的CPU标识信息存在于所述待维护设备存储的终端的CPU标识信息中,所述待维护设备确定所述身份证书真实;
所述待维护设备根据所述身份证书的使用期限判断所述身份证书是否过期,当判断出所述身份证书的使用期限未过期,所述待维护设备确定所述身份证书有效。
3.根据权利要求1所述的执行方法,其特征在于,所述待维护设备向终端发送身份证书验证成功的信息之后,所述待维护设备开启维护操作端口之前,还包括:
所述待维护设备接收来自所述终端的用于登录所述待维护设备互联网web界面的用户名和密码;
所述待维护设备判断获得的web界面的用户名和密码是否与自身存储的web界面的用户名和密码一致;
所述待维护设备开启操作维护端口,包括:
当获得的web界面的用户名和密码与存储的web界面的用户名和密码一致,所述待维护设备向所述终端发送web界面登录资格验证成功的信息;
所述待维护设备开启操作维护端口。
4.根据权利要求3所述的执行方法,其特征在于,所述待维护设备接收来自终端的用于登录待维护设备互联网web界面的用户名和密码,包括:
所述待维护设备接收来自所述终端的经过加密的web界面的用户名和密码;
所述待维护设备根据预先与所述终端协商的密钥对经过加密的web界面的用户名和密码进行解密,得到web界面的用户名和密码。
5.根据权利要求1所述的执行方法,其特征在于,所述身份证书中包括:所述终端的端口权限信息;所述待维护设备向终端发送身份证书验证成功的信息之后,所述待维护设备开启维护操作端口之前,还包括:
所述待维护设备接收来自所述终端的端口开启请求;
所述待维护设备判断与所述端口开启请求对应的维护操作端口是否存在于所述终端的端口权限信息中;
所述待维护设备开启维护操作端口,包括:
当与所述端口开启请求对应的维护操作端口存在于所述终端的端口权限信息中,所述待维护设备向所述终端发送同意开启与所述端口开启请求对应的维护操作端口的信息;
所述待维护设备开启与所述端口开启请求对应的维护操作端口。
6.根据权利要求1所述的执行方法,其特征在于,所述待维护设备开启维护操作端口之后,所述接收来自终端通过开启的维护操作端口的维护操作请求之前,还包括:
所述待维护设备接受所述终端利用获得的用户名和密码进行的登录操作;其中,所述获得的用户名和密码是所述待维护设备为所述终端分配的以用于登录所述待维护设备;
所述待维护设备判断获得的用户名和密码是否是自身预先分配给所述终端的;
当判断出获得的用户名和密码是所述待维护设备预先分配给所述终端的,所述待维护设备允许所述终端的登录操作。
7.根据权利要求6所述的执行方法,其特征在于,所述待维护设备接受终端利用获得的用户名和密码进行的登录操作之前,还包括:
所述待维护设备为所述终端随机分配用于登录所述待维护设备的用户名和密码;
所述待维护设备将分配的用户名和密码发送给所述终端。
8.根据权利要求6所述的执行方法,其特征在于,所述待维护设备将分配的用户名和密码发送给终端,包括:
所述待维护设备利用预先与所述终端协商的密钥加密所述分配的用户名和密码;
所述待维护设备将经过加密的用户名和密码发送给所述终端。
9.根据权利要求1所述的执行方法,其特征在于,所述身份证书中包括:所述终端的维护操作权限信息;所述待维护设备接收来自终端通过开启的维护操作端口的维护操作请求之后,所述根据来自终端的维护操作请求执行对应的维护操作之前,还包括:
所述待维护设备判断所述维护操作请求对应的维护操作是否包括在所述终端的维护操作权限信息中;
所述待维护设备根据来自终端的维护操作请求执行对应的维护操作,包括:当所述维护操作请求对应的维护操作包括在所述终端的维护操作权限信息中,所述待维护设备根据所述维护操作请求执行对应的维护操作。
10.一种维护操作的执行方法,包括:
终端获取自身的身份证书;
所述终端向待维护设备发送自身的身份证书;
所述终端向所述待维护设备发送维护操作请求;
所述终端向所述待维护设备发送自身的身份证书之后,所述向所述待维护设备发送维护操作请求之前,还包括:
所述终端接收来自所述待维护设备的身份证书验证成功的信息;
所述终端向所述待维护设备发送维护操作请求,包括:
所述终端通过所述待维护设备开启的维护操作端口向所述待维护设备发送所述维护操作请求。
11.根据权利要求10所述的执行方法,其特征在于,所述身份证书中包括:所述终端的身份信息和所述身份证书的使用期限;其中,所述终端的身份信息包括:所述终端的CPU标识信息和所述终端的MAC地址。
12.根据权利要求10所述的执行方法,其特征在于,所述终端接收来自待维护设备的身份证书验证成功的信息之后,所述终端通过待维护设备开启的维护操作端口向待维护设备发送维护操作请求之前,还包括:
所述终端向所述待维护设备发送用于登录所述待维护设备web界面的用户名和密码;
所述终端通过待维护设备开启的维护操作端口向待维护设备发送维护操作请求,包括:当接收到来自所述待维护设备的web界面登录资格验证成功的信息,所述终端通过所述待维护设备开启的维护操作端口向所述待维护设备发送所述维护操作请求。
13.根据权利要求12所述的执行方法,其特征在于,所述终端向待维护设备发送用于登录待维护设备web界面的用户名和密码,包括:
所述终端根据预先与所述待维护设备协商的密钥加密web界面的用户名和密码;
所述终端将经过加密的web界面的用户名和密码发送给所述待维护设备。
14.根据权利要求10所述的执行方法,其特征在于,所述终端接收来自待维护设备的身份证书验证成功的信息之后,所述终端通过待维护设备开启的维护操作端口向待维护设备发送维护操作请求之前,还包括:
所述终端向所述待维护设备发送端口开启请求;
所述终端接收来自所述待维护设备的同意开启与所述端口开启请求对应的维护操作端口的信息。
15.根据权利要求10所述的执行方法,其特征在于,所述终端接收来自待维护设备的身份证书验证成功的信息之后,所述终端通过待维护设备开启的维护操作端口向待维护设备发送维护操作请求之前,还包括:
所述终端接收来自所述待维护设备的用于登录所述待维护设备的用户名和密码;
所述终端利用获得的用户名和密码登录所述待维护设备。
16.根据权利要求15所述的执行方法,其特征在于,所述终端接收来自待维护设备的用于登录待维护设备的用户名和密码,包括:
所述终端接收来自所述待维护设备的经过加密的用于登录所述待维护设备的用户名和密码;
所述终端根据预先与所述待维护设备协商的密钥对经过加密的用于登录所述待维护设备的用户名和密码进行解密,得到用于登录所述待维护设备的用户名和密码。
17.一种待维护设备,其特征在于,包括:
接收模块,用于接收来自终端的身份证书;第一处理模块,用于判断出所述身份证书真实且有效,根据来自所述终端的维护操作请求执行对应的维护操作;
第三处理模块,用于向所述终端发送身份证书验证成功的信息,开启操作维护端口,以及接收来自所述终端通过开启的所述操作维护端口的所述维护操作请求。
18.一种终端,其特征在于,包括:
第二处理模块,用于获取所述终端的身份证书,以及接收来自待维护设备的身份证书验证成功的信息;
发送模块,用于向所述待维护设备发送所述终端的身份证书;
所述发送模块,还用于向所述待维护设备发送维护操作请求,其中,所述向所述待维护设备发送维护操作请求,包括:通过所述待维护设备开启的维护操作端口向所述待维护设备发送所述维护操作请求。
CN201910701552.8A 2019-07-31 2019-07-31 一种维护操作的执行方法及装置 Active CN112311738B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201910701552.8A CN112311738B (zh) 2019-07-31 2019-07-31 一种维护操作的执行方法及装置
PCT/CN2020/095662 WO2021017660A1 (zh) 2019-07-31 2020-06-11 一种维护操作的执行方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910701552.8A CN112311738B (zh) 2019-07-31 2019-07-31 一种维护操作的执行方法及装置

Publications (2)

Publication Number Publication Date
CN112311738A CN112311738A (zh) 2021-02-02
CN112311738B true CN112311738B (zh) 2023-05-26

Family

ID=74229995

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910701552.8A Active CN112311738B (zh) 2019-07-31 2019-07-31 一种维护操作的执行方法及装置

Country Status (2)

Country Link
CN (1) CN112311738B (zh)
WO (1) WO2021017660A1 (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102647300A (zh) * 2012-04-25 2012-08-22 迈普通信技术股份有限公司 网络设备远程维护***及维护方法
CN103916366A (zh) * 2012-12-31 2014-07-09 ***通信集团公司 登录方法、维护终端、数据管理服务设备及登录***
CN104144419A (zh) * 2014-01-24 2014-11-12 腾讯科技(深圳)有限公司 一种身份验证的方法、装置及***
CN105323094A (zh) * 2014-07-29 2016-02-10 中国电信股份有限公司 基于设备标识的安全管理方法和***
CN107710674A (zh) * 2015-06-26 2018-02-16 三菱电机大楼技术服务株式会社 认证***

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103188234A (zh) * 2011-12-30 2013-07-03 上海可鲁***软件有限公司 一种基于分布式***的远程维护方法及其装置
DE102015209499A1 (de) * 2015-05-22 2016-11-24 Krones Ag Maschinenwartung in der Getränkemittelindustrie
CN106332079A (zh) * 2015-06-30 2017-01-11 中兴通讯股份有限公司 基站维护端口的连接认证方法、基站及***
CN109302404A (zh) * 2018-10-30 2019-02-01 国电南瑞南京控制***有限公司 一种广域运维***的远程维护操作认证方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102647300A (zh) * 2012-04-25 2012-08-22 迈普通信技术股份有限公司 网络设备远程维护***及维护方法
CN103916366A (zh) * 2012-12-31 2014-07-09 ***通信集团公司 登录方法、维护终端、数据管理服务设备及登录***
CN104144419A (zh) * 2014-01-24 2014-11-12 腾讯科技(深圳)有限公司 一种身份验证的方法、装置及***
CN105323094A (zh) * 2014-07-29 2016-02-10 中国电信股份有限公司 基于设备标识的安全管理方法和***
CN107710674A (zh) * 2015-06-26 2018-02-16 三菱电机大楼技术服务株式会社 认证***

Also Published As

Publication number Publication date
WO2021017660A1 (zh) 2021-02-04
CN112311738A (zh) 2021-02-02

Similar Documents

Publication Publication Date Title
CN111708991B (zh) 服务的授权方法、装置、计算机设备和存储介质
US20180082050A1 (en) Method and a system for secure login to a computer, computer network, and computer website using biometrics and a mobile computing wireless electronic communication device
US10404476B1 (en) Systems and methods for providing authentication to a plurality of devices
CN106330850B (zh) 一种基于生物特征的安全校验方法及客户端、服务器
WO2016180204A1 (zh) 一种安全通讯方法和装置
CN111931144B (zh) 一种操作***与业务应用统一安全登录认证方法及装置
TWI791050B (zh) 資料傳輸方法及系統
CN113014539B (zh) 一种物联网设备安全保护***及方法
CN113242238B (zh) 安全通信方法、装置及***
CN113395406B (zh) 一种基于电力设备指纹的加密认证方法及***
CN103888429A (zh) 虚拟机启动方法、相关设备和***
KR102591826B1 (ko) Puf를 이용한 인증서 기반 디바이스 인증 장치 및 방법
CN111401901A (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
CN112487380A (zh) 一种数据交互方法、装置、设备及介质
CN112311738B (zh) 一种维护操作的执行方法及装置
CN110445774A (zh) IoT设备的安全防护方法、装置及设备
CN114218598B (zh) 一种业务处理方法、装置、设备和存储介质
CN115906196A (zh) 一种移动存储方法、装置、设备及存储介质
CN113297563B (zh) 访问片上***特权资源的方法、装置及片上***
JP4498165B2 (ja) 暗号通信鍵管理装置及びプログラム
CN109547484A (zh) 远程鉴权方法及其装置、设备和存储介质
CN113726720B (zh) 物联网设备通信方法、设备、服务器和通信***
CN112688949B (zh) 一种访问方法、装置、设备及计算机可读存储介质
CN115208696B (zh) 一种变电站远动装置的远程通信方法及装置
TWI746504B (zh) 實現會話標識同步的方法及裝置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant