安全修改设备信息的方法和系统与流程

文档序号:12132246阅读:1063来源:国知局
安全修改设备信息的方法和系统与流程

本发明实施例涉及通信技术领域,尤其涉及安全修改设备信息的方法和系统。



背景技术:

由于机房的搬迁、设备的更换、添加新的设备、网络地址的变化等,都需要对同一个网络中的设备的设备信息进行修改,比如需要对因特互联网协议(Internet Protocol,简称:IP)地址进行修改。现有技术中可通过一个设备对其它多个设备的设备信息进行修改。在现有技术中,修改设备的设备信息的具体实施方式:

第一设备向该第一设备管理的多个第二设备广播用于向所述第二设备请求所述第二设备的设备信息的请求报文;各个第二设备接收到请求报文之后,通过单播的方式向第一设备返回包括该第二设备的设备信息的报文;第一设备接收各个第二设备返回的包括各个第二设备的设备信息的报文后,通过单播的方式向需要修改设备信息的第二设备发送修改设备的设备信息的报文;该第二设备接收修改设备信息的报文之后,修改该第二设备的设备信息。

由于现有技术中,在设备信息的修改过程中,请求报文的传输采用的是明文,且没有相关验证机制,因此,现有技术中很容易通过抓包分析,篡改报文信息等方法对第二设备的设备信息进行恶意修改造成网络不通,甚至有可能发送非法消息从而窃取第二设备的权限。



技术实现要素:

本发明实施例提供一种安全修改设备信息的方法和系统,用于提高修改设备信息过程的安全性。

本发明实施例提供一种安全修改设备信息的方法,包括:

第一设备使用与第二设备约定的密钥对设备信息请求进行加密,并广播加密的设备信息请求;设备信息请求中包括用于请求第二设备的设备信息的请求报文、使用与第二设备约定的算法对请求报文进行计算后得到的第一验证标识,以及所述第二设备的用户名和密码;第一设备接收第二设备返回的使用密钥加密的设备信息响应;其中,设备信息响应是第二设备使用密钥对接收到的设备信息请求解密成功、且对得到的第一验证标识验证成功、且对所述用户名和所述密码验证成功之后返回的;设备信息响应中包括第二设备的设备信息第一设备使用密钥对接收到的设备信息响应进行解密,得到第二设备的设备信息;第一设备根据设备信息响应,向第二设备单播使用密钥加密的设备信息修改报文;其中,设备信息修改报文中包括第二设备新的设备信息;设备信息修改报文,用于使第二设备将第二设备的的设备信息修改为所述设备信息修改报文中所述第二设备新的设备信息。

可选地,设备信息响应中还包括:第二验证标识;设备信息修改报文中还包括第二验证标识。可选地,第一设备使用密钥对接收到的设备信息响应进行解密,得到第二设备的设备信息,包括:第一设备使用密钥对接收到的设备信息响应进行解密,得到第二设备的设备信息和第二验证标识。可选地,第一设备根据设备信息响应,向第二设备单播使用密钥加密的设备信息修改报文,包括:第一设备根据设备信息响应,生成包括第二设备的设备信息和第二验证标识的设备信息修改报文。可选地,第一设备使用密钥对设备信息修改报文进行加密,并向第二设备单播使用密钥加密的设备信息修改报文,以使第二设备在对接收到的第一设备发送的第二验证标识验证成功时,将自身的设备信息修改为设备修改报文中第二设备新的设备信息。

可选地,设备信息请求中还包括:第一设备生成的公钥;设备信息响应中还包括:使用公钥加密的第二验证标识。可选地,第一设备使用密钥对接收到的设备信息响应进行解密,得到第二设备的设备信息和第二验证标识,包括:第一设备使用密钥对接收到的设备信息响应进行解密,得到第二设备的设备信息,以及使用公钥加密的第二验证标识。可选地,第一设备使用与公钥匹配的私钥对使用公钥加密的第二验证标识进行解密,得到第二验证标识。

本发明实施例提供一种安全修改设备信息的方法,包括:

第二设备接收第一设备广播的使用与第二设备约定的密钥进行加密的设备信息请求;设备信息请求中包括用于向第二设备请求第二设备的设备信息的请求报文、使用与第二设备约定的算法对请求报文进行计算后得到的第一验证标识,以及所述第二设备的用户名和密码;第二设备使用密钥对接收到的设备信息进行解密,在解密成功之后得到请求报文、第一验证标识和所述第二设备的用户名和密码;第二设备使用约定的算法对解密后得到的请求报文进行计算,得到待校验验证标识;并在确定待校验验证标识与第一验证标识内容一致时确定对得到的第一验证标识验证成功;第二设备向第一设备单播使用密钥加密的设备信息响应;其中,设备信息响应中包括第二设备的设备信息;第二设备接收第一设备根据设备信息响应单播的、且使用密钥加密的设备信息修改报文;其中,设备信息修改报文中包括第二设备的修改后的设备信息;第二设备使用密钥对接收到的设备信息修改报文进行解密,在解密成功之后得到第二设备新的设备信息;第二设备将自身的设备信息修改为所述设备信息修改报文中所述第二设备新的设备信息。

可选地,设备信息响应中还包括第二验证标识;设备信息修改报文中还包括第二验证标识。可选地,第二设备向第一设备单播使用密钥加密的设备信息响应之前,还包括:第二设备生成第二验证标识。可选地,第二设备使用密钥对设备信息和第二验证标识进行加密,得到使用密钥加密的设备信息响应;第二设备使用密钥对设备信息响应进行加密,得到使用密钥加密的设备信息响应。可选地,第二设备将自身的设备信息修改为所述设备信息修改报文中所述第二设备新的设备信息之前,还包括:第二设备使用密钥对接收到的使用密钥加密的设备信息修改报文进行解密,在解密成功之后得到第二验证标识;第二设备确定接收到的第二验证标识与设备信息响应中的第二验证标识内容一致。

可选地,设备信息请求中还包括:第一设备生成的公钥;设备信息响应中还包括:使用公钥加密的第二验证标识。可选地,第二设备使用密钥对设备信息和第二验证标识进行加密,得到使用密钥加密的设备信息响应,包括:第二设备使用公钥对第二验证标识进行加密,得到公钥加密的第二验证标识;第二设备使用密钥对设备信息和公钥加密的第二验证标识进行加密,得到使用密钥加密的设备信息响应。

本发明实施例提供安全修改设备信息的系统,包括第一设备和多个第二设备;

所述第一设备,用于使用与第二设备约定的密钥对设备信息请求进行加密,并广播加密的设备信息请求;接收所述第二设备返回的使用所述密钥加密的设备信息响应;使用所述密钥对所述设备信息响应进行解密,得到所述第二设备的设备信息;根据所述设备信息响应,向所述第二设备单播使用所述密钥加密的设备信息修改报文;其中,所述设备信息修改报文中包括所述第二设备的修改后的设备信息;其中,所述设备信息请求中包括用于请求所述第二设备的设备信息的请求报文、使用与第二设备约定的算法对所述请求报文进行计算后得到的第一验证标识,以及所述第二设备的用户名和密码;

所述第二设备,用于接收第一设备广播的设备信息请求;使用所述密钥对所述设备信息进行解密,在解密成功之后得到所述请求报文、所述第一验证标识和所述第二设备的用户名和密码;使用所述约定的算法对解密后得到的所述请求报文进行计算,得到待校验验证标识;并在确定所述待校验验证标识与所述第一验证标识内容一致时确定对得到的所述第一验证标识验证成功;对接收到的所述第二设备的用户名和密码进行校验,且校验成功;向所述第一设备单播使用所述密钥加密的设备信息响应;其中,所述设备信息响应中包括所述第二设备的设备信息;

所述第二设备,还用于接收所述第一设备单播的、且使用所述密钥加密的设备信息修改报文;使用所述密钥对所述设备信息修改报文进行解密,在解密成功之后得到所述第二设备新的设备信息;将所述第二设备的设备信息修改为所述设备信息修改报文中所述第二设备新的设备信息。

可选地,设备信息响应中还包括:第二验证标识;设备信息修改报文中还包括第二验证标识。可选地,第一设备,用于使用密钥对接收到的设备信息响应进行解密,得到第二设备的设备信息和第二验证标识;根据设备信息响应,生成包括第二设备的设备信息和第二验证标识的设备信息修改报文;使用密钥对设备信息修改报文进行加密,并向第二设备单播使用密钥加密的设备信息修改报文;第二设备,用于使用密钥对设备信息和第二验证标识进行加密,得到使用密钥加密的设备信息响应;使用密钥对设备信息响应进行加密,得到使用密钥加密的设备信息响应;使用密钥对接收到的使用密钥加密的设备信息修改报文进行解密,在解密成功之后得到第二验证标识;确定接收到的第二验证标识与设备信息响应中的第二验证标识内容一致。

可选地,设备信息请求中还包括:第一设备生成的公钥;设备信息响应中还包括:使用公钥加密的第二验证标识。可选地,第一设备,用于使用密钥对接收到的设备信息响应进行解密,得到第二设备的设备信息,以及使用公钥加密的第二验证标识;使用与公钥匹配的私钥对使用公钥加密的第二验证标识进行解密,得到第二验证标识;第二设备,用于使用公钥对第二验证标识进行加密,得到公钥加密的第二验证标识;使用密钥对设备信息和公钥加密的第二验证标识进行加密,得到使用密钥加密的设备信息响应。

本发明实施例中,由于设备信息请求、设备信息响应和设备信息修改报文进行了加密,有效地防止了在传输过程中设备信息请求、设备信息响应和设备信息修改报文被篡改;而且由于设备信息修改报文是加密的,即便被窃取,也无法获得真实的设备信息修改报文,因此无法对设备的设备信息进行恶意的修改。进一步,在设备信息请求中添加了认证机制及第二设备的访问权限,即第一验证标识及第二设备的用户名和密码,若设备信息请求被篡改或窃取,则第二设备通过使用约定的算法对请求报文计算后不能获得第一验证标识,从而第二设备可以通过验证第一验证标识来确定设备信息请求是否被篡改;而且第二设备在验证接收到的用户名和密码验证成功之后,才向第一设备单播设备信息响应,有效的防止了无权限的其他设备获取第二设备的设备信息;如此,进一步提高了修改设备的设备信息过程的安全性。

附图说明

图1为本发明实施例提供的一种通信系统的架构示意图;

图2为本发明实施例提供的一种安全修改设备信息的方法流程示意图;

图3为本发明实施例提供的另一种安全修改设备信息的方法流程示意图;

图4为本发明实施例提供的一种设备的结构示意图;

图5为本发明实施例提供的另一种设备的结构示意图;

图6为本发明实施例提供的一种安全修改设备信息系统的结构示意图。

具体实施方式

为了使本发明的目的、技术方案及有益效果更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。

图1示出了应用本发明实施例的一种通信系统的架构示意图。如图1所示,该系统架构可以包括第一设备101、第二设备102。第一设备和多个第二设备之间可通过无线或有线的方式进行连接。

第一设备101可以是安装有管理第二设备软件的设备,第一设备用来管理通信系统中的第二设备,如第一设备可以查看或修改第二设备的设备信息、名称等。

第二设备102可以经无线接入网(Radio Access Network,简称:RAN)与一个或多个核心网进行通信。第二设备可以是多个设备,比如第二设备102a、第二设备102b、第二设备102c、第二设备102d、第二设备102e等等。接入第二设备可以是蜂窝电话、无绳电话、会话启动协议(Session Initiation Protocol,简称:SIP)电话、无线本地环路(Wireless Local Loop,简称:WLL)站、个人数字处理(Personal Digital Assistant,简称:PDA)、具有无线通信功能的手持设备、计算设备或连接到无线调制解调器的其它处理设备、车载设备、可穿戴设备,未来5G网络中的终端设备,也可以是交换机、集线器、网桥、路由器、网关、网络接口卡、无线接入点、调制解调器等。

基于图1所示的系统架构,图2示例性示出了本发明实施例提供的一种安全修改设备信息的方法流程示意图,如图2所示,该安全修改设备信息的方法包括以下步骤:

步骤201,第一设备使用与第二设备约定的密钥对设备信息请求进行加密,并广播加密的设备信息请求;设备信息请求中包括用于请求第二设备的设备信息的请求报文、使用与第二设备约定的算法对请求报文进行计算后得到的第一验证标识,以及第二设备的用户名和密码;第二设备接收第一设备广播的使用与第二设备约定的密钥进行加密的设备信息请求;

步骤202,第二设备使用密钥对接收到的设备信息进行解密,在解密成功之后得到请求报文、第一验证标识和第二设备的用户名和密码;

需要说明的是,第一验证标识是通过约定的算法对请求报文计算得到的,在请求报文中还包括的数据标识有:用于识别所使用协议的协议标识和协议版本标识、用于标识整个数据报长度的数据报长度标识、源物理地址(Media Access Control,简称:MAC)标识、源设备信息标识、目的MAC地址标识、目的设备信息标识和协议报文类型标识;可选地,协议报文类型标识可以是请求设备信息、包含设备信息、修改设备的设备信息:如修改第二设备IP的地址信息;

步骤203,第二设备使用约定的算法对解密后得到的请求报文进行计算,得到待校验验证标识;并在确定待校验验证标识与第一验证标识内容一致时确定对得到的第一验证标识验证成功;第二设备对接收到的第二设备的用户名和密码进行校验,且校验成功;

步骤204,第二设备向第一设备单播使用密钥加密的设备信息响应;其中,设备信息响应中包括第二设备的设备信息;第一设备接收第二设备返回的使用密钥加密的设备信息响应;其中,设备信息响应是第二设备使用密钥对接收到的设备信息请求解密成功、且对得到的第一验证标识验证成功、且对所述用户名和所述密码验证成功之后返回的;

步骤205,第一设备使用密钥对接收到的设备信息响应进行解密,得到第二设备的设备信息;

可选地,第二设备的设备信息包括:第二设备的IP地址;

步骤206,第一设备根据设备信息响应,向第二设备单播使用密钥加密的设备信息修改报文;其中,设备信息修改报文中包括第二设备新的设备信息;设备信息修改报文,用于使第二设备将第二设备的设备信息修改为新的设备信息;

步骤207,第二设备使用密钥对接收到的设备信息修改报文进行解密,在解密成功之后得到第二设备新的设备信息;

步骤208,第二设备将自身的设备信息修改为设备信息修改报文中第二设备新的设备信息。

本发明实施例中,由于设备信息请求、设备信息响应和设备信息修改报文进行了加密,有效地防止了在传输过程中设备信息请求、设备信息响应和设备信息修改报文被篡改;而且由于设备信息修改报文是加密的,即便被窃取,也无法获得真实的设备信息修改报文,因此无法对设备的设备信息进行恶意的修改。进一步,在设备信息请求中添加了认证机制及第二设备的访问权限,即第一验证标识及第二设备的用户名和密码,若设备信息请求被篡改或窃取,则第二设备通过使用约定的算法对请求报文计算后不能获得第一验证标识,从而第二设备可以通过验证第一验证标识来确定设备信息请求是否被篡改;而且第二设备在验证接收到的用户名和密码验证成功之后,才向第一设备单播设备信息响应,有效的防止了无权限的其他设备获取第二设备的设备信息;如此,进一步提高了修改设备的设备信息过程的安全性。

可选地,设备信息响应中还包括第二验证标识;设备信息修改报文中还包括第二验证标识;第二设备向第一设备单播使用密钥加密的设备信息响应之前,还包括:第二设备生成第二验证标识;第二设备使用密钥对设备信息和第二验证标识进行加密,得到使用密钥加密的设备信息响应;第二设备使用密钥对设备信息响应进行加密,得到使用密钥加密的设备信息响应。第二设备将自身的设备信息修改为设备修改报文中第二设备新的设备信息之前,还包括:第二设备使用密钥对接收到的使用密钥加密的设备信息修改报文进行解密,在解密成功之后得到第二验证标识;第二设备确定接收到的第二验证标识与设备信息响应中的第二验证标识内容一致。

相应地,可选地,设备信息响应中还包括第二验证标识;设备信息修改报文中还包括第二验证标识。第一设备使用密钥对接收到的设备信息响应进行解密,得到第二设备的设备信息,包括:第一设备使用密钥对接收到的设备信息响应进行解密,得到第二设备的设备信息和第二验证标识。第一设备根据设备信息响应,向第二设备单播使用密钥加密的设备信息修改报文,包括:第一设备根据设备信息响应,生成包括第二设备的设备信息和第二验证标识的设备信息修改报文;第一设备使用密钥对设备信息修改报文进行加密,并向第二设备单播使用密钥加密的设备信息修改报文,以使第二设备在对接收到的第一设备发送的第二验证标识验证成功时,将自身的设备信息修改为设备修改报文中第二设备新的设备信息。

可选地,第二验证标识可以是第二设备的认证标识。第二设备生成第二验证标识,第二验证标识可以指示出第二设备,而且还可以指示出第一设备使用的用户名和密码的权限。当第二设备向第一设备单播设备信息响应时,把第二设备的认证标识编入设备信息响应中。若第一设备想要对第二设备的设备信息进行修改时,第一设备向第二设备单播的设备信息修改报文中携带有第二设备的认证标识,只有当第二设备确定了修改报文中所携带的第二认证标识的正确性之后,才会对自身的设备信息进行修改。可以有效的防止了第一设备对第二设备的设备信息进行随意修改。

举个例子,第二设备收到包括用户名和密码的设备信息请求,根据预设的包括多个不同的用户名和密码的列表,对设备信息请求中的用户名和密码进行校验,确定该设备信息请求中包括的用户名和密码具有修改设备信息的权限时,第二设备生成第二验证标识,并将第二验证标识发送给第一设备。当第二设备接收到第一设备单播的包括该第二验证标识的设备信息修改报文时,第二设备对第二验证标识进行校验,第二设备可根据设备信息修改报文中包括的第二验证标识,确定自己是否执行设备信息的修改。比如,第二设备确定该第二验证标识指示出设备信息请求中包括的用户名和密码具有修改设备信息的权限时,确定自己执行设备信息的修改。

可选地,设备信息请求中还包括:第一设备生成的公钥;设备信息响应中还包括:使用公钥加密的第二验证标识;第一设备使用密钥对接收到的设备信息响应进行解密,得到第二设备的设备信息和第二验证标识,包括:第一设备使用密钥对接收到的设备信息响应进行解密,得到第二设备的设备信息,以及使用公钥加密的第二验证标识;第一设备使用与公钥匹配的私钥对使用公钥加密的第二验证标识进行解密,得到第二验证标识。

相应地,可选地,设备信息请求中还包括:第一设备生成的公钥;设备信息响应中还包括:使用公钥加密的第二验证标识。第二设备使用密钥对设备信息和第二验证标识进行加密,得到使用密钥加密的设备信息响应,包括:第二设备使用公钥对第二验证标识进行加密,得到公钥加密的第二验证标识;第二设备使用密钥对设备信息和公钥加密的第二验证标识进行加密,得到使用密钥加密的设备信息响应。

需要说明的是,第一设备生成公钥,在第一设备广播设备信息请求时携带公钥一起发送。第二设备使用该公钥对第二设备生成的第二验证标识进行加密;首先,可确保在第二设备向第一设备单播设备信息响应的过程中,即便第二验证标识被窃取,也不能获得真实的第二验证字2段;可以避免修改报文被抓包分析;其次,对第二验证标识使用公钥进行加密,不同密钥的方式,进一步提高了设备信息修改过程的安全性。

图2示例性示出了本发明实施例所提供的一种方案,主要通过第一验证标识、密钥以及第二设备的用户名和密码进行通信,为了进一步提高安全性,本发明实施例中还提供在上述通信方案的基础上通过公钥和第二验证标识进行通信的方案,为了更清楚的介绍该安全性更好的方法流程,图3示例性示出了本发明实施例提供的另一种安全修改设备信息的方法。该实施例中第一设备可以是装有IP搜索工具的个人电脑(Personal Computer,简称:PC)。第一设备通过PC侧的IP搜索工具管理网络中的第二设备,安全修改设备信息的过程见下述内容。如图3所示,该方法包括:

步骤301,第一设备使用与第二设备约定的密钥对设备信息请求进行加密;其中,设备信息请求中包括请求报文,第一验证标识,第二设备的用户名和密码,公钥;

需要说明的是,请求报文用于请求第二设备的设备信息,第一验证标识是使用与第二设备约定的算法对请求报文进行计算后得到的,第一设备生成的公钥,第二设备的用户名和密码是具有修改设备信息的权限的用户名和密码;

步骤302,第一设备广播加密的设备信息请求;第二设备接收第一设备广播的加密的设备信息请求;

步骤303,第二设备使用密钥对接收到的设备信息进行解密;在解密成功之后得到请求报文、第一验证标识、第二设备的用户名和密码、公钥;第二设备使用约定的算法对解密后得到的请求报文进行计算,得到待校验验证标识;

步骤304,确定待校验验证标识与第一验证标识内容是否一致;若内容一致,则执行步骤305;若内容不一致,则执行步骤306;

步骤305,第二设备对接收到的第二设备的用户名和密码进行校验,若校验成功时,则执行步骤307;若校验失败,则执行步骤306;

第二设备对接收到的第二设备的用户名和密码进行校验指的是,第二设备根据自已的用户名和密码对第一设备广播的设备信息请求中的用户名和密码进行校验。若校验成功,则执行步骤307。

需要说明的是,为了进一步提高修改设备的设备信息过程的安全性,以避免对设备的设备信息进行恶意修改,设备信息请求中包括第二设备的用户名和密码;第二设备的用户名和密码用于使第二设备使用密钥对接收到的设备信息请求解密成功、对得到的第一验证标识验证成功、且对用户名和密码验证成功之后返回设备信息响应。

步骤306,丢弃加密的设备信息请求;

步骤307,第二设备使用密钥加密设备信息响应;其中,设备信息响应中包括第二设备的设备信息、使用公钥加密的第二验证标识;

可选地,设备信息响应中包括的第二验证标识,可以指示出第一设备广播的设备信息请求中的用户名和密码对第二设备的权限:如访问权限、修改权限;

步骤308,第二设备向第一设备单播使用密钥加密的设备信息响应;

步骤309,第一设备接收第二设备单播的加密的设备信息响应之后;使用密钥对接收到的设备信息响应进行解密,得到第二设备的设备信息,以及使用公钥加密的第二验证标识;

步骤310,第一设备使用与公钥匹配的私钥对使用公钥加密的第二验证标识进行解密,得到第二验证标识;

步骤311,第一设备生成设备信息修改报文,并使用密钥对设备信息修改报文进行加密;其中,设备信息修改报文中包括第二验证标识和第二设备的设备信息;

步骤312,第一设备根据设备信息响应,向第二设备单播使用密钥加密的设备信息修改报文;

可以理解的是,设备信息修改报文可以为修改设备IP地址报文。可选地,设备信息修改报文中包括第二设备新的IP地址,第一验证标识,第二设备的用户名和密码,公钥、第二验证标识;

步骤313,第二设备接收加密的设备信息修改报文之后;使用密钥对接收到的设备信息修改报文进行解密,在解密成功之后得到第二验证标识和第二设备新的设备信息、;

步骤314,第二设备对接收到的第二验证标识进行校验,若校验成功,执行步316;若校验失败,则执行步骤315;

步骤315,丢弃加密的设备信息修改报文;

步骤316,第二设备将自身的设备信息修改为新的设备信息。

一种可选地实现方式中,第二设备对应一张列表,该列表包括第二设备的多个不同的用户名和密码,不同的用户名和密码有着不同的权限,比如,该列表中包括的第一用户名和第一密码所对应的权限为第一设备具有修改第二设备的设备信息的权限;该列表中包括的第二用户名和第二密码所对应的权限为第一设备能够查看第二设备的设备信息,但是不能修改第二设备的设备信息的权限。本发明实施例中第一设备在设备信息请求中添加用户名和密码,从而可使第二设备确定第一设备对第二设备所具有的权限。

例如,在步骤305中第二设备对接收到的第二设备的用户名和密码进行校验,具体可以是,第二设备判断接收到的第二设备的用户名和密码是否具有对第二设备的查看权限,如果具有查看权限,则确定校验成功;如果没有查看权限,则确定校验失败。在步骤316中,第二设备将自身的设备信息修改为新的设备信息之前,第二设备再次判断第一设备广播的设备信息请求中的用户名和密码是否为第一设备具有修改第二设备的设备信息的权限的用户名和密码,如果第一设备广播的设备信息请求中的用户名和密码没有修改权限,则不进行设备信息修改,如果第一设备广播的设备信息请求中的用户名和密码为第一设备具有修改第二设备的设备信息的权限的用户名和密码时,则第二设备将自身的设备信息修改为新的设备信息。

可选地,第二设备根据接收到的第二验证标识,确定第一设备广播的设备信息请求中的用户名和密码为第一设备具有修改第二设备的设备信息的权限的用户名和密码时,第二设备将自身的设备信息修改为设备修改报文中第二设备新的设备信息;

从上述内容可以看出:本发明实施例中,由于本发明实施例中对设备信息请求、设备信息响应和设备信息修改报文进行了加密,有效地防止了在传输过程中设备信息请求、设备信息响应和设备信息修改报文被篡改;而且由于设备信息修改报文是加密的,即便被窃取,也无法获得真实的设备信息修改报文,因此无法对设备的设备信息进行恶意的修改。进一步,在设备信息请求中添加了第一验证标识和第二设备的用户名和密码,若设备信息请求被篡改或窃取,则第二设备通过使用约定的算法对请求报文计算后不能获得第一验证标识,从而第二设备可以通过验证第一验证标识来确定设备信息请求是否被篡改;而且第二设备在确定接收到的用户名和密码为第一设备具有修改第二设备的设备信息的权限的用户名和密码时,才将自身的设备信息修改为设备修改报文中第二设备新的设备信息;而且第二设备在确定接收到的用户名和密码为第一设备具有修改第二设备的设备信息的权限的用户名和密码时,才将自身的设备信息修改为设备修改报文中第二设备新的设备信息;如此,进一步提高了修改设备的设备信息过程的安全性。

图4示例性示出了本发明实施例提供的一种设备的结构示意图。

基于相同构思,本发明实施例提供一种设备,如图4所示,第一设备400包括处理单元401、发送单元402和接收单元403。其中:

处理单元,用于使用与第二设备约定的密钥对设备信息请求进行加密;使用密钥对接收到的设备信息响应进行解密,得到第二设备的设备信息;

发送单元,用于广播加密的设备信息请求;设备信息请求中包括用于请求第二设备的设备信息的请求报文、使用与第二设备约定的算法对请求报文进行计算后得到的第一验证标识,以及所述第二设备的用户名和密码;向第二设备单播使用密钥加密的设备信息修改报文;其中,设备信息修改报文中包括第二设备新的设备信息;设备信息修改报文,用于使第二设备将所述第二设备的设备信息修改为所述第二设备新的设备信息所述修改后的设备信息;

接收单元,用于接收第二设备返回的使用密钥加密的设备信息响应;其中,设备信息响应是第二设备使用密钥对接收到的设备信息请求解密成功、且对得到的第一验证标识验证成功、且对所述用户名和所述密码验证成功之后返回的;设备信息响应中包括第二设备的设备信息。

可选地,设备信息响应中还包括:第二验证标识;设备信息修改报文中还包括第二验证标识。可选地,处理单元,具体用于:使用密钥对接收到的设备信息响应进行解密,得到第二设备的设备信息和第二验证标识;根据设备信息响应,生成包括第二设备的设备信息和第二验证标识的设备信息修改报文;使用密钥对设备信息修改报文进行加密。可选地,发送单元,具体用于:向第二设备单播使用密钥加密的设备信息修改报文,以使第二设备在对接收到的发送单元发送的第二验证标识验证成功时,将自身的设备信息修改为所述第二设备新的设备信息所述修改后的设备信息。

可选地,设备信息请求中还包括:第一设备生成的公钥;设备信息响应中还包括:使用公钥加密的第二验证标识。可选地,处理单元,具体用于:使用密钥对接收到的设备信息响应进行解密,得到第二设备的设备信息,以及使用公钥加密的第二验证标识;使用与公钥匹配的私钥对使用公钥加密的第二验证标识进行解密,得到第二验证标识。

图5示例性示出了本发明实施例提供的另一种设备的结构示意图。

基于相同构思,本发明实施例提供另一种设备,如图5所示,第二设备500包括接收单元501、处理单元502和发送单元503。其中:

接收单元,用于接收第一设备广播的使用与设备约定的密钥进行加密的设备信息请求;设备信息请求中包括用于向设备请求设备的设备信息的请求报文、使用与设备约定的算法对请求报文进行计算后得到的第一验证标识,以及所述第二设备的用户名和密码;接收第一设备根据设备信息响应单播的、且使用密钥加密的设备信息修改报文;其中,设备信息修改报文中包括所述第二设备新的设备信息;

处理单元,用于使用密钥对接收到的设备信息进行解密,在解密成功之后得到请求报文、第一验证标识和所述第二设备的用户名和密码;使用约定的算法对解密后得到的请求报文进行计算,得到待校验验证标识;并在确定待校验验证标识与第一验证标识内容一致时确定对得到的第一验证标识验证成功;使用密钥对接收到的设备信息修改报文进行解密,在解密成功之后得到设备的修改后的设备信息;将自身的设备信息修改为所述第二设备新的设备信息所述修改后的设备信息;

发送单元,用于向第一设备单播使用密钥加密的设备信息响应;其中,设备信息响应中包括设备的设备信息。

可选地,设备信息响应中还包括第二验证标识;IP地址修改报文中还包括第二验证标识。可选地,处理单元,还用于:生成第二验证标识;使用密钥对设备信息和第二验证标识进行加密,得到使用密钥加密的设备信息响应;使用密钥对设备信息响应进行加密,得到使用密钥加密的设备信息响应;使用密钥对接收到的使用密钥加密的设备信息修改报文进行解密,在解密成功之后得到第二验证标识;确定接收到的第二验证标识与设备信息响应中的第二验证标识内容一致。

可选地,设备信息请求中还包括:第一设备生成的公钥;设备信息响应中还包括:使用公钥加密的第二验证标识。处理单元,还用于:使用公钥对第二验证标识进行加密,得到公钥加密的第二验证标识;使用密钥对设备信息和公钥加密的第二验证标识进行加密,得到使用密钥加密的设备信息响应。

图6示例性示出了本发明实施例提供的一种安全修改设备信息的系统的结构示意图。

基于相同构思,本发明实施例提供一种安全修改设备信息的系统,如图6所示,安全修改设备信息的系统600包括第一设备601和多个第二设备602。其中:

第一设备,用于使用与第二设备约定的密钥对设备信息请求进行加密,并广播加密的设备信息请求;接收第二设备返回的使用密钥加密的设备信息响应;使用密钥对设备信息响应进行解密,得到第二设备的设备信息;根据设备信息响应,向第二设备单播使用密钥加密的设备信息修改报文;其中,设备信息修改报文中包括第二设备的修改后的设备信息;其中,设备信息请求中包括用于请求第二设备的设备信息的请求报文、使用与第二设备约定的算法对请求报文进行计算后得到的第一验证标识,以及第二设备的用户名和密码;

第二设备,用于接收第一设备广播的设备信息请求;使用密钥对设备信息进行解密,在解密成功之后得到请求报文、第一验证标识和第二设备的用户名和密码;使用约定的算法对解密后得到的请求报文进行计算,得到待校验验证标识;并在确定待校验验证标识与第一验证标识内容一致时确定对得到的第一验证标识验证成功;对接收到的第二设备的用户名和密码进行校验,且校验成功;向第一设备单播使用密钥加密的设备信息响应;接收第一设备单播的、且使用密钥加密的设备信息修改报文;使用密钥对设备信息修改报文进行解密,在解密成功之后得到第二设备新的设备信息;将第二设备的设备信息修改为所述设备信息修改报文中所述第二设备新的设备信息;其中,设备信息响应中包括第二设备的设备信息。

可选地,设备信息响应中还包括:第二验证标识;设备信息修改报文中还包括第二验证标识;可选地,第一设备,还用于使用密钥对接收到的设备信息响应进行解密,得到第二设备的设备信息和第二验证标识;根据设备信息响应,生成包括第二设备的设备信息和第二验证标识的设备信息修改报文;使用密钥对设备信息修改报文进行加密,并向第二设备单播使用密钥加密的设备信息修改报文;第二设备,还用于使用密钥对设备信息和第二验证标识进行加密,得到使用密钥加密的设备信息响应;使用密钥对设备信息响应进行加密,得到使用密钥加密的设备信息响应;使用密钥对接收到的使用密钥加密的设备信息修改报文进行解密,在解密成功之后得到第二验证标识;确定接收到的第二验证标识与设备信息响应中的第二验证标识内容一致。

可选地,设备信息请求中还包括:第一设备生成的公钥;设备信息响应中还包括:使用公钥加密的第二验证标识;可选地,第一设备,还用于使用密钥对接收到的设备信息响应进行解密,得到第二设备的设备信息,以及使用公钥加密的第二验证标识;使用与公钥匹配的私钥对使用公钥加密的第二验证标识进行解密,得到第二验证标识;第二设备,还用于使用公钥对第二验证标识进行加密,得到公钥加密的第二验证标识;使用密钥对设备信息和公钥加密的第二验证标识进行加密,得到使用密钥加密的设备信息响应。

从上述内容可以看出:本发明实施例中,本发明实施例中,由于设备信息请求、设备信息响应和设备信息修改报文进行了加密,有效地防止了在传输过程中设备信息请求、设备信息响应和设备信息修改报文被篡改;而且由于设备信息修改报文是加密的,即便被窃取,也无法获得真实的设备信息修改报文,因此无法对设备的设备信息进行恶意的修改。进一步,在设备信息请求中添加了认证机制及第二设备的访问权限,即第一验证标识及第二设备的用户名和密码,若设备信息请求被篡改或窃取,则第二设备通过使用约定的算法对请求报文计算后不能获得第一验证标识,从而第二设备可以通过验证第一验证标识来确定设备信息请求是否被篡改;而且第二设备在验证接收到的用户名和密码验证成功之后,才向第一设备单播设备信息响应,有效的防止了无权限的其他设备获取第二设备的设备信息;如此,进一步提高了修改设备的设备信息过程的安全性。

本领域内的技术人员应明白,本发明的实施例可提供为方法、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。

本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。

这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。

这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。

尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。

显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1