一种确定网络设备状态的方法、相关设备及系统转让专利
申请号 : CN201910216111.9
文献号 : CN111726325B
文献日 : 2021-12-03
发明人 : 常静
申请人 : 华为技术有限公司
摘要 :
权利要求 :
1.一种确定设备状态的方法,其特征在于,所述方法包括:网络设备在启动后,获取预设时长的剩余时长,在所述预设时长的剩余时长大于零的情况下,所述网络设备向管理设备发送鉴权信息;其中,所述预设时长为预先设置的所述网络设备在确定处于非被盗状态后,一次或者多次启动之后允许处于锁定状态的持续时长,所述锁定状态为所述网络设备在每次启动之后,确定处于被盗状态或者非被盗状态之前的工作状态,所述预设时长的剩余时长等于所述预设时长与锁定时长的差值,所述锁定时长为所述网络设备在上一次确定处于非被盗状态之后,本次启动之前,所述网络设备处于所述锁定状态的时长;
所述网络设备接收所述管理设备根据所述鉴权信息发送的签名信息;
所述网络设备对所述签名信息进行鉴权,在对所述签名信息鉴权失败的情况下,所述网络设备确定连接的所述管理设备不是目标管理设备,所述网络设备确定处于被盗状态,其中,所述目标管理设备为所述网络设备的合法使用者授权对所述网络设备进行管理的设备。
2.根据权利要求1所述的方法,其特征在于,所述签名信息包括数字签名,所述网络设备对所述签名信息进行鉴权,包括:所述网络设备根据公钥对所述数字签名进行解密,若所述网络设备对所述数字签名解密失败,所述网络设备确定对所述签名信息鉴权失败,其中,所述公钥存储于所述网络设备的非易失性存储介质中;
其中,所述数字签名是所述管理设备基于第一散列算法对第一明文进行运算得到所述第一明文对应的第一摘要,对所述第一摘要进行加密后得到的。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:若所述网络设备对所述数字签名解密成功得到第一摘要,所述网络设备根据所述签名信息获取第二明文;
所述网络设备对所述第二明文基于预设的第二散列算法进行运算,得到所述第二明文对应的第二摘要;
若所述第二摘要与所述第一摘要不同,所述网络设备确定对所述签名信息鉴权失败。
4.根据权利要求3所述的方法,其特征在于,在对所述签名信息鉴权失败的情况下,所述网络设备执行第一策略以限制所述网络设备正常工作,所述第一策略包括周期性丢弃报文、周期性主动下电、周期性关闭转发端口中的任意一种或者多种。
5.根据权利要求3所述的方法,其特征在于,所述方法还包括:若所述第二摘要与所述第一摘要相同,所述网络设备确定对所述签名信息鉴权成功,所述网络设备确定处于非被盗状态。
6.根据权利要求5所述的方法,其特征在于,所述鉴权信息包括第一密文,所述第一密文为所述网络设备根据所述公钥对第三明文进行加密后得到的。
7.根据权利要求6所述的方法,其特征在于,所述第三明文为所述网络设备根据预设的第一随机数生成算法生成的随机数;
或者,
所述第三明文为所述网络设备预先设置的字符串。
8.根据权利要求7所述的方法,其特征在于,在所述第三明文为所述网络设备根据预设的第一随机数生成算法生成的随机数的情况下,所述第一明文是所述管理设备在接收到所述第一密文后,根据与所述公钥对应的私钥对所述第一密文进行解密后得到的,其中,所述公钥与所述私钥为通过非对称加密算法得到的,所述私钥存储于所述管理设备的非易失性存储介质中;
或者,
在所述第三明文为所述网络设备预先设置的字符串的情况下,所述第一明文为所述第三明文与盐值组合得到的,所述盐值为所述管理设备根据预设的第二随机数生成算法生成的一个随机数。
9.根据权利要求8所述的方法,其特征在于,所述网络设备根据所述签名信息获取第二明文,包括:
所述网络设备获取所述签名信息中的明文信息,所述明文信息用于确定所述第二明文;
在所述明文信息只包括所述数字签名的情况下,所述网络设备获取所述第三明文作为所述第二明文;
或者,
在所述明文信息包括所述数字签名与所述盐值的情况下,所述网络设备确定所述第二明文包括所述第三明文以及所述盐值,所述网络设备对所述第三明文与所述盐值进行组合得到所述第二明文。
10.根据权利要求2‑9任一项所述的方法,其特征在于,在所述网络设备确定处于被盗状态之前,所述网络设备执行第二策略,所述第二策略包括禁止更改或删除所述公钥、禁止更改所述网络设备的配置文件以及禁止更改所述网络设备的系统文件。
11.根据权利要求1‑9任一项所述的方法,其特征在于,所述网络设备向管理设备发送鉴权信息,包括:
所述网络设备在所述预设时长的剩余时长内以预设周期向所述管理设备发送鉴权请求;
所述网络设备在所述预设时长的剩余时长内接收到所述管理设备根据所述鉴权请求发送的查询信息,所述网络设备响应于接收到的所述查询信息,向所述管理设备发送所述鉴权信息。
12.一种确定设备状态的方法,其特征在于,所述方法包括:网络设备在启动后,获取预设时长的剩余时长,在所述预设时长的剩余时长大于零的情况下,所述网络设备向管理设备发送鉴权信息;其中,所述预设时长为预先设置的所述网络设备在确定处于非被盗状态后,一次或者多次启动之后允许处于锁定状态的持续时长,所述锁定状态为所述网络设备在每次启动之后,确定处于被盗状态或者非被盗状态之前的工作状态,所述预设时长的剩余时长等于所述预设时长与锁定时长的差值,所述锁定时长为所述网络设备在上一次确定处于非被盗状态之后,本次启动之前,所述网络设备处于所述锁定状态的时长;
所述管理设备根据所述鉴权信息生成签名信息,并将所述签名信息发送给所述网络设备;
所述网络设备对所述签名信息进行鉴权,所述网络设备确定连接的所述管理设备不是目标管理设备,在对所述签名信息鉴权失败的情况下,所述网络设备确定处于被盗状态,其中,所述目标管理设备为所述网络设备的合法使用者授权对所述网络设备进行管理的设备。
13.根据权利要求12所述的方法,其特征在于,所述签名信息包括数字签名,所述网络设备对所述签名信息进行鉴权,包括:所述网络设备根据公钥对所述数字签名进行解密,若所述网络设备对所述数字签名解密失败,所述网络设备确定对所述签名信息鉴权失败,其中,所述公钥存储于所述网络设备的非易失性存储介质中;
其中,所述数字签名是所述管理设备基于第一散列算法对第一明文进行运算得到所述第一明文对应的第一摘要,对所述第一摘要进行加密后得到的。
14.根据权利要求13所述的方法,其特征在于,所述方法还包括:若所述网络设备对所述数字签名解密成功得到第一摘要,所述网络设备根据所述签名信息获取第二明文;
所述网络设备对所述第二明文基于预设的第二散列算法进行运算,得到所述第二明文对应的第二摘要;
若所述第二摘要与所述第一摘要不同,所述网络设备确定对所述签名信息鉴权失败。
15.根据权利要求14所述的方法,其特征在于,在对所述签名信息鉴权失败的情况下,所述网络设备执行第一策略以限制所述网络设备正常工作,所述第一策略包括周期性丢弃报文、周期性主动下电、周期性关闭转发端口中的任意一种或者多种。
16.根据权利要求14所述的方法,其特征在于,所述方法还包括:若所述第二摘要与所述第一摘要相同,所述网络设备确定所述签名信息鉴权成功,所述网络设备确定处于非被盗状态。
17.根据权利要求16所述的方法,其特征在于,所述鉴权信息包括第一密文,所述第一密文为所述网络设备根据所述公钥对第三明文进行加密后得到的。
18.根据权利要求17所述的方法,其特征在于,所述第三明文为所述网络设备根据预设的第一随机数生成算法生成的随机数;
或者,
所述第三明文为所述网络设备预先设置的字符串。
19.根据权利要求18所述的方法,其特征在于,所述管理设备根据所述鉴权信息生成签名信息,包括:
所述管理设备根据与所述公钥对应的私钥对所述第一密文进行解密,得到所述第三明文,其中,所述公钥与所述私钥为通过非对称加密算法得到的,所述私钥存储于所述管理设备的非易失性存储介质中;
在所述第三明文为所述网络设备根据预设的第一随机数生成算法生成的随机数的情况下,所述管理设备对所述第三明文基于第一散列算法进行运算得到所述第三明文对应的第一摘要,对所述第一摘要进行加密后得到数字签名,并根据所述数字签名生成包括所述数字签名的签名信息;
或者;
在所述第三明文为所述网络设备预先设置的字符串的情况下,所述管理设备生成盐值,并将所述第三明文与所述盐值进行组合得到第一明文,其中,所述盐值为所述管理设备根据预设的第二随机数生成算法生成的一个随机数;
所述管理设备对所述第一明文基于第一散列算法进行运算得到所述第一明文对应的第一摘要,对所述第一摘要进行加密后得到数字签名,并根据所述数字签名生成包括所述数字签名的签名信息。
20.根据权利要求19所述的方法,其特征在于,所述网络设备根据所述签名信息获取第二明文,包括:
所述网络设备获取所述签名信息中的明文信息,所述明文信息用于确定所述第二明文;
在所述明文信息只包括所述数字签名的情况下,所述网络设备获取所述第三明文作为所述第二明文;
或者,
在所述明文信息包括所述数字签名与所述盐值的情况下,所述网络设备确定所述第二明文包括所述第三明文以及所述盐值,所述网络设备对所述第三明文与所述盐值进行组合得到所述第二明文。
21.根据权利要求13‑20任一项所述的方法,其特征在于,在所述网络设备确定处于被盗状态之前,所述网络设备执行第二策略,所述第二策略包括禁止更改或删除所述公钥、禁止更改所述网络设备的配置文件以及禁止更改所述网络设备的系统文件。
22.根据权利要求12‑20任一项所述的方法,其特征在于,所述网络设备向管理设备发送鉴权信息,包括:
所述网络设备在所述预设时长的剩余时长内以预设周期向所述管理设备发送鉴权请求;
所述网络设备在所述预设时长的剩余时长内接收到所述管理设备根据所述鉴权请求发送的查询信息,所述网络设备响应于接收到的所述查询信息,向所述管理设备发送所述鉴权信息。
23.一种网络设备,其特征在于,包括处理器、通信接口以及存储器;所述存储器用于存储指令,所述处理器执行所述指令执行如下操作:所述处理器在网络设备在启动后,获取预设时长的剩余时长,在所述预设时长的剩余时长大于零的情况下,通过通信接口向管理设备发送鉴权信息;其中,所述预设时长为预先设置的所述网络设备在确定处于非被盗状态后,一次或者多次启动之后允许处于锁定状态的持续时长,所述锁定状态为所述网络设备在每次启动之后,确定处于被盗状态或者非被盗状态之前的工作状态,所述预设时长的剩余时长等于所述预设时长与锁定时长的差值,所述锁定时长为所述网络设备在上一次确定处于非被盗状态之后,本次启动之前,所述网络设备处于所述锁定状态的时长;
所述处理器通过通信接口接收所述管理设备根据所述鉴权信息发送的签名信息;
所述处理器对所述签名信息进行鉴权,在对所述签名信息鉴权失败的情况下,所述处理器确定网络设备处于被盗状态。
24.根据权利要求23所述的网络设备,其特征在于,所述签名信息包括数字签名,所述处理器对所述签名信息进行鉴权,包括:所述处理器根据公钥对所述数字签名进行解密,若所述处理器对所述数字签名解密失败,所述处理器确定对所述签名信息鉴权失败;
其中,所述数字签名是所述管理设备基于第一散列算法对第一明文进行运算得到所述第一明文对应的第一摘要,对所述第一摘要进行加密后得到的。
25.根据权利要求24所述的网络设备,其特征在于,所述处理器还用于:若所述处理器对所述数字签名解密成功得到第一摘要,所述处理器根据所述签名信息获取第二明文;
所述处理器对所述第二明文基于预设的第二散列算法进行运算,得到所述第二明文对应的第二摘要;
若所述第二摘要与所述第一摘要不同,所述处理器确定对所述签名信息鉴权失败。
26.根据权利要求25所述的网络设备,其特征在于,所述处理器还用于:在对所述签名信息鉴权失败的情况下,所述处理器执行第一策略以限制所述网络设备正常工作,所述第一策略包括周期性丢弃报文、周期性主动下电、周期性关闭转发端口中的任意一种或者多种。
27.根据权利要求25所述的网络设备,其特征在于,所述处理器还用于:若所述第二摘要与所述第一摘要相同,所述处理器确定所述签名信息鉴权成功,所述处理器确定所述网络设备处于非被盗状态。
28.根据权利要求27所述的网络设备,其特征在于,所述鉴权信息包括第一密文,所述第一密文为所述处理器根据所述公钥对第三明文进行加密后得到的。
29.根据权利要求28所述的网络设备,其特征在于,所述第三明文为所述处理器根据预设的第一随机数生成算法生成的随机数;
或者,
所述第三明文为所述处理器预先设置的字符串。
30.根据权利要求29所述的网络设备,其特征在于,在所述第三明文为所述处理器根据预设的第一随机数生成算法生成的随机数的情况下,所述第一明文是所述管理设备在接收到所述第一密文后,根据与所述公钥对应的私钥对所述第一密文进行解密后得到的,其中,所述公钥与所述私钥为通过非对称加密算法得到的,所述私钥存储于所述管理设备的非易失性存储介质中;
或者,
在所述第三明文为所述网络设备预先设置的字符串的情况下,所述第一明文为所述第三明文与盐值组合得到的,所述盐值为所述管理设备根据预设的第二随机数生成算法生成的一个随机数。
31.根据权利要求30所述的网络设备,其特征在于,所述处理器还用于:所述处理器获取所述签名信息中的明文信息,所述明文信息用于确定所述第二明文;
在所述明文信息只包括所述数字签名的情况下,所述处理器获取所述第三明文作为所述第二明文;
或者,
在所述明文信息包括所述数字签名与所述盐值的情况下,所述处理器确定所述第二明文包括所述第三明文以及所述盐值,所述处理器对所述第三明文与所述盐值进行组合得到所述第二明文。
32.根据权利要求24‑31任一项所述的网络设备,其特征在于,在所述处理器确定处于被盗状态之前,所述处理器执行第二策略,所述第二策略包括禁止更改或删除所述公钥、禁止更改所述网络设备的配置文件以及禁止更改所述网络设备的系统文件。
33.根据权利要求23‑31任一项所述的网络设备,其特征在于,所述处理器通过通信接口向管理设备发送鉴权信息,具体包括:在所述预设时长的剩余时长内以预设周期向所述管理设备发送鉴权请求;
在所述预设时长的剩余时长内接收到所述管理设备根据所述鉴权请求发送的查询信息,所述处理器响应于接收到的所述查询信息,向所述管理设备发送所述鉴权信息。
34.一种确定设备状态的系统,其特征在于,所述系统包括网络设备与管理设备,所述网络设备用于执行如权利要求1至11中任一项由所述网络设备执行的操作,所述管理设备用于执行如权利要求12至22中任一项由所述管理设备执行的操作。
35.一种计算机存储介质,所述计算机存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至11任一项所述的方法。
说明书 :
一种确定网络设备状态的方法、相关设备及系统
技术领域
背景技术
价卖给其他运营商或者企业组建网络。在确定网络设备被盗后,通常通过限制网络设备的
功能使被盗的网络设备不能正常工作,使购买被盗网络设备的运营商或者企业通过被盗网
络设备组建的网络不能正常运行,从而抑制购买被盗网络设备的行为,进而抑制盗窃网络
设备的行为,因此如何确定网络设备被盗进而限制被盗网络设备的功能是亟待解决的问
题。
发明内容
状态,进而能够根据网络设备的设备状态对其工作状态进行转换,以抑制网络设备盗窃行
为。
对所述签名信息进行验证,以确定连接的管理设备是否是被网络设备的合法使用者授权的
管理设备,如果网络设备对所述签名信息验证失败,则说明网络设备连接的管理设备是未
被所述网络设备的合法使用者授权的设备,网络设备确定处于被盗状态,进而可以执行被
盗状态下的工作策略以限制网络设备的正常功能,达到抑制盗窃的目的。
电、周期性关闭转发端口中的任意一种或者多种。
买被盗网络设备的行为,进而抑制盗窃网络设备的行为。
性存储介质中。
根据与所述公钥对应的私钥对所述第一密文进行解密后得到的,其中,所述公钥与所述私
钥为通过非对称加密算法得到的,所述私钥存储于所述管理设备的非易失性存储介质中;
生成的一个随机数。
下,管理设备能够对所述第一密文进行解密得到第三明文,并基于第三明文生成数字签名,
并将数字签名发送给所述网络设备进行鉴权,从而能够保证鉴权信息以及签名信息的安全
性。
设置的固定字符串,在第一密文是固定字符串对应的密文的情况下,管理设备会随机生成
盐值与所述固定字符串进行组合作为所述第一明文,从而使每次根据第一明文生成的第一
摘要不同。盗窃者即使获取到所述网络设备与目标管理设备连接时,所述目标管理设备生
成的第一摘要,并对第一摘要破解后得到本次所述目标管理设备使用的第一明文,但在所
述在网络设备被盗后,网络设备在每次被重启并向管理设备发送鉴权信息之后,所述管理
设备并不能获取到所述网络设备本次发送的第三明文,更不能确定用于生成数字签名的第
一明文,从而可以防止一个或者多个网络设备使用相同的固定字符串,而管理设备每次都
根据相同的字符串生成相同的第一摘要时,盗窃者只要破解一次所述第一摘要就能拥有一
个或者多个网络设备的使用权的情况。
组合得到所述第二明文。
网络设备的配置文件以及禁止更改所述网络设备的系统文件。
正常工作。
求;
在上一次确定处于非被盗状态之后,本次启动之前,所述网络设备处于所述锁定状态的时
长,所述锁定状态为所述网络设备在确定处于被盗状态或者非被盗状态之前的工作状态。
所述鉴权信息。
盗之后处于所述锁定状态下正常转发报文的时长有限,防止所述网络设备在被盗重启之
后,利用其锁定状态下的功能工作。进一步的,所述网络设备在没有确定其处于非被盗状态
之前,会累计每次重启之后处于所述锁定状态下的时长,在所述网络设备多次重启且没有
确定处于非被盗状态之后,若多次重启后累计处于所述锁定状态下的时长达到所述预设时
长,同样由所述锁定状态转换为盗用状态,以防止所述网络设备每次被重启后重新计算所
述预设时长,从而防止所述网络设备被盗后能够通过重复重启使其一直工作在所述锁定状
态的情况,达到抑制盗窃所述网络设备的目的。
下电、周期性关闭转发端口中的任意一种或者多种。
性存储介质中。
理设备的非易失性存储介质中;
应的第一摘要,对所述第一摘要进行加密后得到数字签名,并根据所述数字签名生成包括
所述数字签名的签名信息;
备根据预设的第二随机数生成算法生成的一个随机数;
所述数字签名的签名信息。
组合得到所述第二明文。
文件以及禁止更改所述网络设备的系统文件。
求;
在上一次确定处于非被盗状态之后,本次启动之前,所述网络设备处于所述锁定状态的时
长,所述锁定状态为所述网络设备在确定处于被盗状态或者非被盗状态之前的工作状态;
所述鉴权信息。
器的控制下与其他设备进行通信;其中,所述处理器执行所述指令时执行如上述第一方面
以及第一方面各种具体的设计中所述的方法。
网络设备为执行主体的方法,所述管理设备用于执行如上述第二方面以及第二方面各种具
体设计中以所述管理设备为执行主体的方法。
的设计中所述的方法。
附图说明
通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
具体实施方式
信息确定的,具体的,网络管理人员在部署所述网络设备之后,所述网络管理员会配置所述
网络设备的初始位置信息或者所述网络设备获取并记录其初始位置信息;然后所述网络设
备以预设周期获取网络设备的当前位置信息;再根据所述初始位置信息与所述当前位置信
息计算所述网络设备的初始位置与当前位置之间的距离,在所述距离超过预设距离阈值的
情况下,所述网络设备确定所述网络设备被盗,所述网络设备执行被盗后的工作策略,从而
使所述网络设备无法正常工作。
断出所述网络设备被盗,从而网络设备不能执行被盗后的工作策略。另外,当网络设备的合
法拥有者移动网络设备的位置后,需要重新设置网络设备的初始位置信息,操作繁琐。
非被盗状态。在对该方法介绍之前,首先对该方法中涉及到的相关知识进行介绍。
行加密,只有用对应的私钥才能解密;如果用私钥对数据进行加密,只有用对应的公钥才能
解密。常用的非对称加密算法包括RSA算法、背包算法、Elgamal算法以及椭圆曲线加密
(elliptic curve cryptography,ECC)算法等。
这两个散列值对应的输入数据也不相同。所述散列算法包括所述安全散列算法(secure
hash algorithm,SHA)和消息摘要算法(message digest algorithm,MD),所述安全散列算
法包括SHA‑1、SHA‑224、SHA‑256、SHA‑384以及SHA‑512,所述消息摘要算法包括MD2、MD4以
及MD5等。
用发送方的私钥对这个摘要进行加密,这个加密后的摘要即是该报文对应的数字签名。发
送方将数字签名和报文一起发送给接收方,接收方首先用与发送方相同的散列算法根据接
收到的原始报文计算出一份报文摘要,接着再用发送方的公钥来对所述数字签名进行解密
得到一份报文摘要,如果两份报文摘要相同,那么接收方就能确认该数字签名是发送方发
送的未经篡改的报文。
在通信网络中的设备,也可以是接口板、业务板或子卡等,所述网络设备与管理设备通信连
接,所述管理设备是对通信网络中的网络设备进行管理的网络管理设备或服务器。所述网
络设备在每次开启时,都需要对管理设备进行鉴权,根据鉴权结果确定所述网络设备的设
备状态,在所述鉴权结果为鉴权失败的情况下,所述网络设备确定设备状态为被盗状态,则
所述网络设备执行被盗状态下的工作策略以限制网络设备正常工作。在所述鉴权结果为鉴
权成功的情况下,所述网络设备确定设备状态为非被盗状态,则所述网络设备正常工作。下
面结合附图对本申请实施例中确定所述网络设备状态的系统进行详细介绍。
信息进行验证。
确定连接的管理设备不是目标管理设备,所述网络设备确定处于被盗状态。其中,所述目标
管理设备为所述网络设备的合法使用者授权对所述网络设备进行管理的设备。可以理解,
若所述网络设备对所述签名信息鉴权成功,则所述网络设备确定连接的是目标管理设备,
所述网络设备确定处于非被盗状态。
进行验证,以确定连接的管理设备是否是被网络设备的合法使用者授权的目标管理设备,
如果网络设备对所述签名信息验证失败,则说明网络设备连接的管理设备是未被授权的非
合法设备,网络设备确定处于被盗状态,进而可以执行被盗状态下的工作策略以限制网络
设备的正常功能,达到抑制盗窃的目的。
于所述鉴权信息中发送给连接的管理设备。其中,所述第三明文可以是所述网络设备根据
预设的第一随机数生成算法生成的随机数;所述第三明文还可以是所述网络设备预先设置
的字符串,例如所述网络设备的电子序列号(electronic serial number,ESN),本申请实
施例对所述第三明文的形式不做具体限制。
介质中,所述私钥加载于所述目标管理设备的非易失性存储介质中,所述非易失性存储介
质为掉电后存储的数据不会丢失的存储介质,例如只读存储器(read‑only memory,ROM)、
快闪存储器(flash memory)等。从而防止所述网络设备或者所述目标管理设备在重启之后
失去鉴权功能进而失去抑制盗窃行为的功能。所述非对称加密算法可以为RSA算法、背包算
法、Elgamal算法或ECC算法中的任意一种,本申请实施例不做具体限制。
网络设备,所述签名信息中包括数字签名,所述数字签名是所述管理设备将第一明文采用
第一散列算法进行计算得到长度固定的第一摘要之后,对所述第一摘要进行加密后得到
的,所述管理设备根据所述第一明文生成所述数字签名并进一步生成包括所述数字签名的
签名信息。
文后,根据存储的与所述公钥对应的私钥对所述第一密文进行解密后得到的,即所述第一
明文与所述第三明文相同。所述目标管理设备根据所述第三明文生成所述数字签名并进一
步生成包括所述数字签名的签名信息。在所述管理设备为所述目标管理设备的情况下,所
述第一散列算法为所述目标管理设备与所述网络设备约定的对明文信息进行散列运算的
算法。
对所述第一密文进行解密得到所述第三明文后,将所述第三明文与盐值和/或所述网络设
备的ESN组合得到的,即所述第一明文中必须包括所述第三明文,所述第一明文还可以包括
所述盐值和所述网络设备的ESN中的任意一种或者多种,其中,所述ESN承载于所述网络设
备发送给所述管理设备的鉴权信息中。例如所述第一明文可以是“第三明文+盐值”,可以是
“第三明文+网络设备ESN”,还可以是“第三明文+盐值+网络设备ESN”等,其中,所述盐值为
所述目标管理设备根据第二随机数生成算法生成的一个随机数,所述第一随机数生成算法
与所述第二随机数生成算法可以相同,也可以不同,本申请实施例不做具体限定。
与所述盐值和/或所述ESN进行组合得到所述第一明文,所述目标管理设备也可以将所述第
三明文直接作为所述第一明文。若所述第三明文为所述网络设备预先设置的字符串,则所
述网络设备将所述第三明文与所述盐值和/或所述ESN进行组合得到所述第一明文。
第一密文进行解密得到所述第三明文,则所述第一明文为所述管理设备随机生成的随机
数。
述公钥对应的私钥,所述鉴权结果为鉴权失败,所述网络设备确定与所述网络设备连接的
发送所述数字签名的管理设备中没有加载所述私钥,所述管理设备不是被合法使用者授权
的所述目标管理设备,所述网络设备确定处于被盗状态。
要进行加密时所使用的密钥与所述公钥对应的私钥相同,所述管理设备可能是所述目标管
理设备,所述网络设备需要进一步验证所述第一摘要。
要与所述第一摘要,若所述第二摘要与所述第一摘要不同,则说明所述第二明文与所述第
一明文不同和/或所述第二散列算法与所述第一散列算法不同,所述鉴权结果为鉴权失败,
所述网络设备确定其连接的不是所述目标管理设备,处于被盗状态。其中,所述第二散列算
法是所述网络设备与所述目标管理设备预先确定的散列算法,所述网络设备与所述目标管
理设备在需要对明文信息进行运算得到摘要信息时,均采用所述第二散列算法。
设备确定连接的是所述目标管理设备,处于非被盗状态。
确定第二明文。具体的,若所述签名信息中的内容如下表1所示,表中的明文信息中只包括
所述数字签名,则所述网络设备确定所述管理设备是将第一密文解密后得到的第三明文直
接作为第一明文,所述网络设备确定第二明文与所述第三明文相同,所述网络设备将第三
明文采用所述第二散列算法进行运算得到所述第二摘要。
operator_name 运营商名称 string
signature_value 数字签名 string
设备ESN”作为第一明文,所述网络设备从所述网络设备的存储空间中查询所述第三明文以
及所述网络设备的ESN,从所述签名信息中获取所述盐值,将所述数字签名、所述盐值与所
述网络设备的ESN按照“第三明文+盐值+网络设备ESN”的顺序进行组合得到所述第二明文。
可以理解,所述明文信息中也可以包括所述数字签名、所述盐值以及所述运营商名称,则所
述网络设备确定所述第二明文为“第三明文+盐值”,所述签名信息还可以只包括所述数字
签名、所述网络设备的ESN以及所述运营商名称,则所述网络设备确定所述第二明文为“第
三明文+网络设备ESN”,本申请实施例不做具体限定。
operator_name 运营商名称 string
esn 设备序列号 string
salt_value 盐值 string
signature_value 数字签名 string
下,管理设备能够对所述第一密文进行解密得到第三明文,并基于第三明文生成数字签名,
并将数字签名发送给所述网络设备进行鉴权,从而能够保证鉴权信息以及签名信息的安全
性。
设置的固定字符串,在第一密文是固定字符串对应的密文的情况下,管理设备会随机生成
盐值与所述固定字符串进行组合作为所述第一明文,从而使每次根据第一明文生成的第一
摘要不同。盗窃者即使获取到所述网络设备与目标管理设备连接时,所述目标管理设备生
成的第一摘要,并对第一摘要破解后得到本次所述目标管理设备使用的第一明文,但在所
述在网络设备被盗后,网络设备在每次被重启并向管理设备发送鉴权信息之后,所述管理
设备并不能获取到所述网络设备本次发送的第三明文,更不能确定用于生成数字签名的第
一明文,从而可以防止一个或者多个网络设备使用相同的固定字符串,而管理设备每次都
根据相同的字符串生成相同的第一摘要时,盗窃者只要破解一次所述第一摘要就能拥有一
个或者多个网络设备的使用权的情况。
工作状态。在所述锁定状态下,所述网络设备可以正常转发报文,但所述网络设备会执行第
一策略,所述第一策略包括禁止更改所述网络设备运行时内存中的数据、禁止更改或者删
除所述公钥、禁止更改所述网络设备的配置文件以及禁止更改所述网络设备的系统文件
等。例如,所述网络设备的配置文件中有10个配置参数,所述配置文件存储在紧凑型闪存
(compact flash card,CF卡)中。所述网络设备在启动后,会将所述10个配置参数从CF卡读
取到内存中以供中央处理器(central processing unit,CPU)运算使用,若此时所述管理
设备向所述网络设备发送一个配置数据,则所述网络设备不会将所述配置数据添加到内存
以及CF卡中的配置文件中。所述网络设备通过执行上述策略,能够防止盗窃者篡改公钥等
网络设备中的数据以使所述网络设备正常工作。
正常工作。
态。在所述盗用状态下,所述网络设备执行第二策略,所述第二策略包括禁止更改所述网络
设备运行时内存中的数据、禁止更改或者删除所述公钥、禁止更改所述网络设备的系统文
件以及禁止更改所述网络设备的配置文件,并且所述第二策略还包括所述网络设备周期性
丢弃接收到的报文、所述网络设备降低转发带宽、所述网络设备周期性下电以及所述网络
设备周期性关闭转发端口中的任意一种或者多种,以使所述网络设备不能正常工作,本申
请实施例不做具体限制。
述网络设备的部分功能,以防止对网络设备配置文件等数据的修改。然后向连接的管理设
备请求鉴权,根据所述公钥和私钥对所述网络设备进行鉴权,在所述网络设备鉴权成功的
情况下,所述网络设备确定处于非被盗状态,所述网络设备由所述锁定状态转换为正常工
作状态。在所述网络设备鉴权失败的情况下,所述网络设备确定处于被盗状态,所述网络设
备工作状态由所述锁定状态转换为盗用状态,所述网络设备进一步限制所述网络设备的功
能,使所述网络设备不能正常工作,从而达到抑制盗窃网络设备的行为。
预设时长的剩余时长内以预设周期向所述管理设备发送鉴权请求,即所述网络设备每次开
启并进入所述锁定状态之后,所述网络设备首先向所述管理设备发送所述鉴权请求。所述
管理设备在每次接收到所述鉴权请求之后,确定所述网络设备处于锁定状态,则所述管理
设备向所述网络设备发送查询信息,以使所述网络设备响应所述查询信息向所述管理设备
发送所述鉴权信息。
设备在预设时长的剩余时长内没有确定所述网络设备处于所述非被盗状态,则所述网络设
备的工作状态由所述锁定状态转换为所述盗用状态。其中,所述预设时长为预先设置的所
述网络设备在确定处于非被盗状态之后,一次或者多次启动之后允许处于所述锁定状态的
最长累计时长。所述预设时长的剩余时长为所述预设时长与锁定时长的差值,所述锁定时
长为所述网络设备在上一次确定处于非被盗状态之后,本次启动之前,所述网络设备处于
所述锁定状态的累计时长。
预设时长的剩余时长为24小时,所述网络设备中的定时器开始计时,若所述网络设备在启
动后2小时内没有确定处于非被盗状态而被关闭,在所述网络设备再次被启动时,所述网络
设备获取到的所述预设时长的剩余时长为22小时。若所述网络设备在此次被启动后3小时
内仍然没有确定处于非被盗状态而被关闭,所述网络设备在下一次被启动时,此时所述网
络设备对应的所述锁定时长为5小时,所述预设时长的剩余时长为19小时,若在此次启动之
后,所述网络设备在19小时以内仍然没有确定处于非被盗状态,则所述网络设备确定处于
被盗状态,所述网络设备的工作状态由锁定状态转换为盗用状态。若所述网络设备在19小
时内确定处于非被盗状态,则所述网络设备关闭所述定时器并将所述预设时长的剩余时长
重新设置为24小时,直至所述网络设备下一次被重启时再开始计时。
定处于被盗状态。
述锁定状态下正常转发报文的时长有限,防止所述网络设备在被盗重启之后,利用其锁定
状态下的功能工作。进一步的,所述网络设备在没有确定其处于非被盗状态之前,会累计每
次重启之后处于所述锁定状态下的时长,在所述网络设备多次重启且没有确定处于非被盗
状态之后,若多次重启后累计处于所述锁定状态下的时长达到所述预设时长,同样由所述
锁定状态转换为盗用状态,以防止所述网络设备每次被重启后重新计算所述预设时长,从
而防止所述网络设备被盗后盗窃者通过重复重启使网络设备一直工作在所述锁定状态的
情况,达到抑制盗窃网络设备的目的。
板作为备用主控板,所述备用主控板与所述主用主控板的功能相同,所述网络设备在所述
主用主控板不能正常工作的情况下,能够从备用主控板中选择一个作为新的主用主控板。
能出现被盗现象,被盗的设备部件会被用到不同运营商的网络设备中。因此,所述公钥还可
以存储到接口板、业务板以及子卡等其他设备部件的非易失性存储介质中。在所述其他设
备部件中存储有所述公钥的情况下,若所述网络设备的主用主控板检测到有单板插入,所
述网络设备对插入的单板进行校验,所述网络设备从所述主控板的非易失性存储介质中获
取所述公钥,并获取所述单板的非易失性存储介质中的第二公钥。若所述第二公钥与所述
公钥不同,则所述单板校验不通过,所述主控板对所述单板进行下电操作,若所述第二公钥
与所述公钥相同,则所述单板校验通过,能够正常使用,其中,所述单板为所述其他设备部
件中的任意一个部件。
性存储介质的存储空间为64字节,而公钥长度为1024位,即128字节,则所述公钥不能以公
钥明文的方式存储在所述其他部件的非易失性存储介质中。在所述其他部件的非易失性存
储介质的存储空间小于所述公钥的字节长度的情况下,所述公钥可以以“部分公钥明文+散
列值”的形式存储,所述散列值是将所述公钥的一部分通过消息摘要算法或者安全散列算
法计算得到的散列值,例如,将上述1024位的公钥的前384位(48字节)以明文的方式存储,
将所述1024位的公钥的后640位通过MD5算法计算得到16字节的散列值,将所述1024位的公
钥以“48字节明文+16字节散列值”的方式存储在所述64字节的存储介质中。
行校验,所述网络设备首先会获取所述单板的非易失性存储介质中的“公钥部分明文+散列
值”;然后从所述主控板的非易失性存储介质中获取所述第一公钥,根据预先设置的方式对
所述第一公钥进行运算,例如,所述第一公钥为1024位,所述预先设置的方式为将所述1024
位的第一公钥的后640位通过MD5算法计算得到16字节的散列值,将所述1024位的公钥以
“48字节明文+16字节散列值”的方式加载到所述网络设备的其他设备部件中,则所述主控
板将所述第一公钥的后640位根据MD5算法计算得到16字节的散列值。最后将所述第一公钥
的前48字节明文与计算得到的16字节散列值进行组合,与获取到的所述单板的“公钥部分
明文+散列值”进行对比,若相同,则所述单板校验通过,能够正常使用,若不同,则所述单板
校验不通过,所述主控板对所述单板进行下电操作。
盗功能的方法与上述确定所述网络设备处于非被盗状态的方法相同,若所述网络设备确定
处于非被盗状态,则可以擦除所述主控板上的所述公钥,然后加载新的公钥。在擦除所述主
控板上的所述公钥时,若所述网络设备的其他设备部件中有设备部件的公钥与所述公钥相
同,则同步擦除该设备部件中的公钥。
据通信网络(data communication network,DCN)时,所述网络设备与所述目标管理设备能
够通过DCN通信,所述管理设备可以通过承载有所述公钥的YANG报文等协议报文将所述公
钥加载到所述网络设备中。第二种方式是没有DCN网络时,所述目标管理设备导出所述公钥
到文件中,将所述文件存储到笔记本电脑等具有通用串行总线接口的移动终端中,通过所
述移动终端利用命令行方式将所述公钥加载到所述网络设备中。可以理解,上述第二种方
式也适用于有DCN网络的情况下。
括网络设备102和管理设备104。其中,所述管理设备104可以与多个网络设备通信连接。所
述网络设备102包括通信模块1021、处理模块1022以及存储模块1023。所述管理设备104包
括通信模块1041、处理模块1042以及存储模块1043。其中,
备执行的操作。所述通信模块1021用于支持所述网络设备与其他设备进行通信,例如,通信
模块1021支持所述网络设备执行图1所示S100中向所述管理设备发送鉴权请求、S104中的
接收所述管理设备发送的签名信息和/或执行本申请实施例中所述网络设备的其他接收或
者发送操作。
的操作,具体的,用于执行上述实施例中以目标管理设备为执行主体的相关操作。所述通信
模块1041用于支持所述管理设备与其他设备进行通信,例如,通信模块1041支持所述管理
设备执行图1所示S101中向所述网络设备发送查询信息、S102中的接收所述网络设备发送
的鉴权信息和/或执行本申请实施例中所述管理设备的其他接收或者发送操作。
钥信息。处理模块1022可调用存储模块1023中的程序代码实现上述方法实施例中描述的以
所述网络设备为执行主体的部分实施步骤或全部实施步骤。所述存储模块1043用于存储所
述管理设备104的程序代码和数据。处理模块1042可调用存储模块1043中的程序代码实现
上述方法实施例中描述的以目标管理设备为执行主体的部分实施步骤或全部实施步骤。
processor,DSP),专用集成电路(application‑specific integrated circuit,ASIC),现
场可编程门阵列(field programmable gate array,FPGA)或者其他可编程逻辑器件、晶体
管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的
各种示例性的逻辑方框,模块和电路。所述处理器也可以是实现计算功能的组合,例如包含
一个或多个微处理器组合,DSP和微处理器的组合等等。通信模块(具体可为通信模块1021
或1041)可以是通信接口、收发器、收发电路等,其中,通信接口是统称,可以包括一个或多
个接口,例如通信模块与处理模块之间的接口、计算设备与其他设备之间的接口等。存储模
块(具体可为存储模块1023或1043)可以是存储器,或者其他用于提供存储功能的服务或模
块。
所述网络设备210包括通信接口2101、处理器2102、存储器2103以及总线2104。其中,通信接
口2101、处理器2102、存储器2103可以通过总线2104相互连接;总线2104可以是外设部件互
连标准(peripheral component interconnect,PCI)总线或扩展工业标准结构(extended
industry standard architecture,简称EISA)总线等。所述总线2014可以分为地址总线、
数据总线、控制总线等。为便于表示,图5中仅用一条粗线表示,但并不表示仅有一根总线或
一种类型的总线。
2204可参见前文总线2104的相关阐述,在此不再赘述。
可以实现上述处理模块的功能。其中,关于处理模块具体可参见前述实施例中的相关阐述。
例如,处理器2012可用于运行存储器2103中的相关程序代码以实现处理模块1022的功能,
或者处理器2012可用于执行图1中的S104中的相关操作和/或用于执行本申请实施例其他
由所述网络设备执行的操作。
施例中其他由目标管理设备执行的步骤。
例如,本申请实施例中通信接口2101具体可用于接收管理设备发送的报文,或者向管理设
备发送报文等。
(hard disk drive,HDD)或固态硬盘(solid‑state drive,SSD),例如网络设备主控板以及
其他设备部件中的非易失性存储介质,用于存储公钥信息。所述存储器还可以包括易失性
存储器(volatile memory),例如随机存取存储器(random access memory,RAM);存储器可
用于存储一组程序代码,以便于处理器调用存储器中存储的程序代码以实现本申请实施例
中涉及的处理器和/或通信接口的功能,本申请实施例并不做限定。
示出或未描述的内容,可参见前述方法实施例中的相关阐述,这里不再赘述。
本申请实施例其他由所述网络设备执行的步骤。
方法实施例中其他由目标管理设备执行的步骤。
软件模块可以被存放于RAM、闪存、ROM、可擦除可编程只读存储器(erasable programmable
ROM,EPROM)、电可擦可编程只读存储器(Electrically EPROM,EEPROM)、寄存器、硬盘、移动
硬盘、只读光盘(CD‑ROM)或者本领域熟知的任何其它形式的存储介质中。一种示例性的存
储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入
信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于ASIC中。另
外,该ASIC可以位于计算设备中。当然,处理器和存储介质也可以作为分立组件存在于计算
设备中。
中,该程序在执行时,可包括如上述各方法的实施例的流程。而前述的存储介质包括:ROM、
RAM、磁碟或者光盘等各种可以存储程序代码的介质。