本發(fā)明涉及網(wǎng)絡(luò)安全技術(shù)領(lǐng)域,特別涉及一種網(wǎng)絡(luò)監(jiān)控設(shè)備的遠程激活方法、裝置及遠程激活系統(tǒng)。
背景技術(shù):
目前在安防監(jiān)控行業(yè)內(nèi),網(wǎng)絡(luò)監(jiān)控設(shè)備出廠時存在以下問題:
網(wǎng)絡(luò)監(jiān)控設(shè)備在出廠時會有默認用戶名密碼(例如默認管理員用戶名:admin,默認管理員密碼:12345)。目前針對這種默認用戶名密碼的狀況,通用的做法是在用戶登錄時提醒用戶應(yīng)該修改密碼,但是這種提醒的性質(zhì)是可以被用戶忽略的。實際上會選擇修改默認密碼的用戶非常少。在此情形下,使用默認密碼的網(wǎng)絡(luò)監(jiān)控設(shè)備,特別是當這些設(shè)備接通了萬維網(wǎng)的時候,非常容易被非法控制。
技術(shù)實現(xiàn)要素:
本發(fā)明的目的是提供一種網(wǎng)絡(luò)監(jiān)控設(shè)備的遠程激活方法、網(wǎng)絡(luò)監(jiān)控設(shè)備、基于客戶端的網(wǎng)絡(luò)監(jiān)控設(shè)備的加密方法、客戶端及基于網(wǎng)絡(luò)監(jiān)控設(shè)備的遠程激活系統(tǒng)。
為實現(xiàn)上述目的,本發(fā)明一方面提供一種網(wǎng)絡(luò)監(jiān)控設(shè)備的遠程激活方法,包括:
接收用戶通過客戶端輸入的經(jīng)過加密后的激活密碼;
對所述加密后的激活密碼進行解密,獲取用戶輸入的原始激活密碼;判
斷所述原始激活密碼是否符合預(yù)設(shè)的密碼強度要求,如果是,則啟動激活,并將所述原始激活密碼設(shè)置為管理員密碼;
向所述用戶返回設(shè)備激活成功信息。
其中,所述接收用戶通過客戶端輸入的經(jīng)過加密后的激活密碼,包括:
接收所述客戶端發(fā)送的采用第一算法生成的公鑰,采用所述公鑰對自身生成的原始隨機串進行加密,生成加密隨機串,向所述客戶端返回所述加密隨機串,由所述客戶端采用第一算法的私鑰對加密隨機串進行解密,得到所述原始隨機串;
接收所述客戶端發(fā)送的采用第二算法加密的激活密碼,其中,所述激活密碼由客戶端采用第二算法對用戶輸入的原始激活密碼加密生成,所述第二算法的密鑰為所述原始隨機串。
其中,所述對所述加密后的激活密碼進行解密,獲取用戶輸入的原始激活密碼,包括:
采用第二算法對所述激活密碼進行解密,獲得所述用戶輸入的原始激活密碼。
其中,在接收所述客戶端發(fā)送的采用第一算法生成的公鑰之前,還包括:向客戶端上報MAC地址,所述MAC地址用于唯一標識設(shè)備身份。
其中,所述接收所述客戶端發(fā)送的采用第一算法生成的公鑰,具體為:接收和自身MAC地址相匹配的公鑰。
其中,所述向所述客戶端返回所述加密隨機串,還包括:向客戶端上報MAC地址,所述MAC地址用于唯一標識設(shè)備身份。
其中,所述接收所述客戶端發(fā)送的采用第二算法加密的激活密碼,具體為:接收和自身MAC地址相匹配的激活密碼。
其中,所述第一算法為非對稱加密RSA算法。
其中,所述第二算法為對稱加密的高級加密標準AES算法。
本發(fā)明實施方式提供的網(wǎng)絡(luò)監(jiān)控設(shè)備的遠程激活方法,出廠的網(wǎng)絡(luò)監(jiān)控設(shè)備不設(shè)置默認密碼,需要用戶激活設(shè)備之后才能正常使用,可以改變用戶 之前一直使用默認密碼的陋習(xí),并且對于用戶輸入的原始激活密碼做強度校驗,不允許使用過于簡單的密碼來激活設(shè)備,使得非法用戶將無法再用默認密碼或者因為密碼過于簡單而猜測到當前密碼,從而遠程控制監(jiān)控設(shè)備,提升了密碼的安全性。此外,本發(fā)明在對用戶輸入的原始激活密碼進行加密的過程采用非對稱加密RSA算法和對稱加密AES算法兩種方式組合使用,從網(wǎng)絡(luò)上難以破解用戶輸入的激活密碼,進一步增強激活過程中的安全性。
本發(fā)明另一方面提供一種網(wǎng)絡(luò)監(jiān)控設(shè)備,包括:接口單元,用于接收用戶通過客戶端輸入的經(jīng)過加密后的激活密碼;解密單元,用于對所述加密后的激活密碼進行解密,獲取用戶輸入的原始激活密碼;判斷單元,用于判斷所述原始激活密碼是否符合預(yù)設(shè)的密碼強度要求;激活單元,用于在所述原始激活密碼符合預(yù)設(shè)的密碼強度要求時,啟動激活網(wǎng)絡(luò)監(jiān)控設(shè)備,并將所述原始激活密碼設(shè)置為管理員密碼;所述接口單元還用于向所述用戶返回設(shè)備激活成功信息。
其中,所述接口單元用于接收所述客戶端發(fā)送的采用第一算法生成的公鑰,采用所述公鑰對自身生成的原始隨機串進行加密,生成加密隨機串,向所述客戶端返回所述加密隨機串,其中,所述客戶端采用第一算法的私鑰對所述加密隨機串進行解密,得到所述原始隨機串,
并且,所述接口單元還用于接收所述客戶端發(fā)送的采用第二算法加密的激活密碼,其中,所述激活密碼由所述客戶端采用第二算法對用戶輸入的原始激活密碼加密生成,所述第二算法的密鑰為所述原始隨機串。
其中,所述解密單元用于采用第二算法對所述激活密碼進行解密,獲得所述用戶輸入的原始激活密碼。
其中,所述接口單元在接收所述客戶端發(fā)送的采用第一算法生成的公鑰之前,向客戶端上報MAC地址,所述MAC地址用于唯一標識設(shè)備身份。
其中,所述接口單元接收所述客戶端發(fā)送的采用第一算法生成的公鑰,具體為:
所述接口單元接收和自身MAC地址相匹配的公鑰。
其中,所述接口單元向所述客戶端返回所述加密隨機串,還包括:向所述客戶端上報MAC地址,所述MAC地址用于唯一標識設(shè)備身份。
其中,所述接口單元接收所述客戶端發(fā)送的采用第二算法加密的激活密碼,具體為:所述接口單元接收和自身MAC地址相匹配的激活密碼。
其中,所述第一算法為非對稱加密RSA算法。
其中,所述第二算法為對稱加密的高級加密標準AES算法。
本發(fā)明實施方式提供的網(wǎng)絡(luò)監(jiān)控設(shè)備,出廠的網(wǎng)絡(luò)監(jiān)控設(shè)備不設(shè)置默認密碼,需要用戶激活設(shè)備之后才能正常使用,可以改變用戶之前一直使用默認密碼的陋習(xí),并且對于用戶輸入的原始激活密碼做強度校驗,不允許使用過于簡單的密碼來激活設(shè)備,使得非法用戶將無法再用默認密碼或者因為密碼過于簡單而猜測到當前密碼,從而遠程控制監(jiān)控設(shè)備,提升了密碼的安全性。此外,本發(fā)明在對用戶輸入的原始激活密碼進行加密的過程采用非對稱加密RSA算法和對稱加密AES算法兩種方式組合使用,從網(wǎng)絡(luò)上難以破解用戶輸入的激活密碼,進一步增強激活過程中的安全性。
本發(fā)明又一方面的實施例提供一種基于客戶端的網(wǎng)絡(luò)監(jiān)控設(shè)備的加密方法,包括:
接收用戶輸入的對網(wǎng)絡(luò)監(jiān)控設(shè)備的原始激活密碼;
對所述原始激活密碼進行加密;
將加密后的激活密碼發(fā)送給所述網(wǎng)絡(luò)監(jiān)控設(shè)備;
在所述網(wǎng)絡(luò)監(jiān)控設(shè)備根據(jù)所述加密后的激活密碼激活成功后,接收返回的激活成功信息。
其中,所述將加密后的激活密碼發(fā)送給所述網(wǎng)絡(luò)監(jiān)控設(shè)備,包括:
采用第一算法生成公鑰和私鑰,并將所述公鑰發(fā)送至所述網(wǎng)絡(luò)監(jiān)控設(shè)備,所述網(wǎng)絡(luò)監(jiān)控設(shè)備采用所述公鑰對自身生成的原始隨機串進行加密,生成加密隨機串;
接收所述網(wǎng)絡(luò)監(jiān)控設(shè)備發(fā)送的加密隨機串,采用所述私鑰對所述加密隨機串進行解密,得到所述原始隨機串,將得到的原始隨機串作為第二算法的 密鑰;
采用所述第二算法對用戶輸入的原始激活密碼進行加密,將加密后的激活密碼發(fā)送至所述網(wǎng)絡(luò)監(jiān)控設(shè)備。
其中,在將所述公鑰發(fā)送至所述網(wǎng)絡(luò)監(jiān)控設(shè)備之前,還包括:
接收所述網(wǎng)絡(luò)監(jiān)控設(shè)備發(fā)送的MAC地址,所述MAC地址用于唯一標識設(shè)備身份。
所述將所述公鑰發(fā)送至所述網(wǎng)絡(luò)監(jiān)控設(shè)備,具體為:向所述網(wǎng)絡(luò)監(jiān)控設(shè)備發(fā)送與其自身MAC地址相匹配的公鑰。
其中,所述接收所述網(wǎng)絡(luò)監(jiān)控設(shè)備發(fā)送的加密隨機串,還包括:
接收所述網(wǎng)絡(luò)監(jiān)控設(shè)備發(fā)送的MAC地址,所述MAC地址用于唯一標識設(shè)備身份。
其中,所述將加密后的激活密碼發(fā)送至所述網(wǎng)絡(luò)監(jiān)控設(shè)備,具體為:向所述網(wǎng)絡(luò)監(jiān)控設(shè)備發(fā)送與其自身MAC地址相匹配的激活密碼。
其中,所述第一算法為非對稱加密RSA算法;所述第二算法為對稱加密的高級加密標準AES算法。
本發(fā)明實施方式提供的基于客戶端的網(wǎng)絡(luò)監(jiān)控設(shè)備的加密方法,出廠的網(wǎng)絡(luò)監(jiān)控設(shè)備不設(shè)置默認密碼,需要用戶激活設(shè)備之后才能正常使用,可以改變用戶之前一直使用默認密碼的陋習(xí),并且對于用戶輸入的原始激活密碼做強度校驗,不允許使用過于簡單的密碼來激活設(shè)備,使得非法用戶將無法再用默認密碼或者因為密碼過于簡單而猜測到當前密碼,從而遠程控制監(jiān)控設(shè)備,提升了密碼的安全性。此外,本發(fā)明在對用戶輸入的原始激活密碼進行加密的過程采用非對稱加密RSA算法和對稱加密AES算法兩種方式組合使用,從網(wǎng)絡(luò)上難以破解用戶輸入的激活密碼,進一步增強激活過程中的安全性。
本發(fā)明再一方面的實施例提供一種客戶端,包括:接口單元,用于接收用戶輸入的對網(wǎng)絡(luò)監(jiān)控設(shè)備的原始激活密碼;加解密單元,用于對所述原始激活密碼進行加密;所述接口單元還用于將加密后的激活密碼發(fā)送給所述網(wǎng) 絡(luò)監(jiān)控設(shè)備,并在所述網(wǎng)絡(luò)監(jiān)控設(shè)備根據(jù)所述加密后的激活密碼激活成功后,接收返回的激活成功信息。
其中,所述加解密單元用于采用第一算法生成公鑰和私鑰,并由所述接口單元向所述網(wǎng)絡(luò)監(jiān)控設(shè)備發(fā)送所述公鑰,其中,所述網(wǎng)絡(luò)監(jiān)控設(shè)備采用所述公鑰對自身生成的原始隨機串進行加密,生成加密隨機串,所述接口單元接收所述網(wǎng)絡(luò)監(jiān)控設(shè)備發(fā)送的加密隨機串,并采用私鑰對所述加密隨機串進行解密,將得到的原始隨機串作為第二算法的密鑰,并且,所述加解密單元用于采用所述第二算法對用戶輸入的原始激活密碼進行加密,由所述接口單元將加密后的激活密碼發(fā)送至所述網(wǎng)絡(luò)監(jiān)控設(shè)備。
其中,所述接口單元在將所述公鑰發(fā)送至所述網(wǎng)絡(luò)監(jiān)控設(shè)備之前,接收所述網(wǎng)絡(luò)監(jiān)控設(shè)備發(fā)送的MAC地址,所述MAC地址用于唯一標識設(shè)備身份。
其中,所述接口單元將將所述公鑰發(fā)送至所述網(wǎng)絡(luò)監(jiān)控設(shè)備,具體為:所述接口單元向所述網(wǎng)絡(luò)監(jiān)控設(shè)備發(fā)送與其自身MAC地址相匹配的公鑰。
其中,所述接口單元接收所述網(wǎng)絡(luò)監(jiān)控設(shè)備發(fā)送的加密隨機串,還包括:所述接口單元接收所述網(wǎng)絡(luò)監(jiān)控設(shè)備發(fā)送的MAC地址,所述MAC地址用于唯一標識設(shè)備身份。
其中,所述接口單元將加密后的激活密碼發(fā)送至所述網(wǎng)絡(luò)監(jiān)控設(shè)備,具體為:所述接口單元向所述網(wǎng)絡(luò)監(jiān)控設(shè)備發(fā)送與其自身MAC地址相匹配的激活密碼。
其中,所述第一算法為非對稱加密RSA算法;所述第二算法為對稱加密的高級加密標準AES算法。
本發(fā)明實施方式提供的客戶端,出廠的網(wǎng)絡(luò)監(jiān)控設(shè)備不設(shè)置默認密碼,需要用戶激活設(shè)備之后才能正常使用,可以改變用戶之前一直使用默認密碼的陋習(xí),并且對于用戶輸入的原始激活密碼做強度校驗,不允許使用過于簡單的密碼來激活設(shè)備,使得非法用戶將無法再用默認密碼或者因為密碼過于簡單而猜測到當前密碼,從而遠程控制監(jiān)控設(shè)備,提升了密碼的安全性。此外,本發(fā)明在對用戶輸入的原始激活密碼進行加密的過程采用非對稱加密 RSA算法和對稱加密AES算法兩種方式組合使用,從網(wǎng)絡(luò)上難以破解用戶輸入的激活密碼,進一步增強激活過程中的安全性。
本發(fā)明另一方面的實施例提供一種基于網(wǎng)絡(luò)監(jiān)控設(shè)備的遠程激活系統(tǒng),包括:客戶端,用于接收用戶輸入的對網(wǎng)絡(luò)監(jiān)控設(shè)備的原始激活密碼,并對所述原始激活密碼進行加密;網(wǎng)絡(luò)監(jiān)控設(shè)備,用于接收來自所述客戶端的經(jīng)過加密的激活密碼,對所述加密后的激活密碼進行解密,獲取用戶輸入的原始激活密碼,并判斷所述原始激活密碼是否符合預(yù)設(shè)的密碼強度要求,如果符合,則啟動激活,并將所述原始激活密碼設(shè)置為管理員密碼,向所述客戶端返回激活成功信息;所述客戶端還用于在接收到所述激活成功信息后,向用戶發(fā)出激活成功提示。
其中,所述客戶端接收用戶輸入的對網(wǎng)絡(luò)監(jiān)控設(shè)備的原始激活密碼,并對所述原始激活密碼進行加密,包括:所述客戶端將采用第一算法生成的公鑰發(fā)送給所述網(wǎng)絡(luò)監(jiān)控設(shè)備,所述網(wǎng)絡(luò)監(jiān)控設(shè)備采用所述公鑰對自身生成的原始隨機串進行加密,生成加密隨機串,所述客戶端采用第一算法生成的私鑰對所述網(wǎng)絡(luò)監(jiān)控設(shè)備返回的所述加密隨機串進行解密,得到所述原始隨機串,將得到的原始隨機串作為第二算法的密鑰,采用第二算法對用戶輸入的原始激活密碼進行加密,得到加密后的激活密碼,發(fā)送至所述網(wǎng)絡(luò)監(jiān)控設(shè)備。
本發(fā)明實施方式提供的基于網(wǎng)絡(luò)監(jiān)控設(shè)備的遠程激活系統(tǒng),出廠的網(wǎng)絡(luò)監(jiān)控設(shè)備不設(shè)置默認密碼,需要用戶激活設(shè)備之后才能正常使用,可以改變用戶之前一直使用默認密碼的陋習(xí),并且對于用戶輸入的原始激活密碼做強度校驗,不允許使用過于簡單的密碼來激活設(shè)備,使得非法用戶將無法再用默認密碼或者因為密碼過于簡單而猜測到當前密碼,從而遠程控制監(jiān)控設(shè)備,提升了密碼的安全性。此外,本發(fā)明在對用戶輸入的原始激活密碼進行加密的過程采用非對稱加密RSA算法和對稱加密AES算法兩種方式組合使用,從網(wǎng)絡(luò)上難以破解用戶輸入的激活密碼,進一步增強激活過程中的安全性。
附圖說明
圖1是根據(jù)本發(fā)明優(yōu)選實施方式的網(wǎng)絡(luò)監(jiān)控設(shè)備的遠程激活方法的流程圖;
圖2是根據(jù)本發(fā)明優(yōu)選實施方式的基于IP地址進行遠程激活的流程圖;
圖3是根據(jù)本發(fā)明優(yōu)選實施方式的基于MAC地址進行遠程激活的流程圖;
圖4是根據(jù)本發(fā)明優(yōu)選實施方式的網(wǎng)絡(luò)監(jiān)控設(shè)備的結(jié)構(gòu)圖;
圖5是根據(jù)本發(fā)明優(yōu)選實施方式的基于客戶端的網(wǎng)絡(luò)監(jiān)控設(shè)備的加密方法的流程圖;
圖6是根據(jù)本發(fā)明優(yōu)選實施方式的客戶端的結(jié)構(gòu)圖;
圖7是根據(jù)本發(fā)明優(yōu)選實施方式的基于網(wǎng)絡(luò)監(jiān)控設(shè)備的遠程激活系統(tǒng)的結(jié)構(gòu)圖;
圖8是根據(jù)本發(fā)明優(yōu)選實施方式的基于網(wǎng)絡(luò)監(jiān)控設(shè)備的遠程激活系統(tǒng)的激活流程圖。
具體實施方式
為使本發(fā)明的目的、技術(shù)方案和優(yōu)點更加清楚明了,下面結(jié)合具體實施方式并參照附圖,對本發(fā)明進一步詳細說明。應(yīng)該理解,這些描述只是示例性的,而并非要限制本發(fā)明的范圍。此外,在以下說明中,省略了對公知結(jié)構(gòu)和技術(shù)的描述,以避免不必要地混淆本發(fā)明的概念。
本發(fā)明為解決現(xiàn)有技術(shù)中的問題,提供一種網(wǎng)絡(luò)監(jiān)控設(shè)備的遠程激活方法、裝置及遠程激活系統(tǒng),通過對用戶輸入的原始激活密碼進行再加密,使得該原始激活密碼在網(wǎng)絡(luò)上難以被破解,增強了激活過程中的安全性。其中,網(wǎng)絡(luò)監(jiān)控設(shè)備是指帶有網(wǎng)絡(luò)模塊,可以通過IP地址訪問的安防監(jiān)控設(shè)備。例如:DVR(Digital Video Recorder,硬盤錄像機)、DVS(Digital Video Server,網(wǎng)絡(luò)視頻服務(wù)器)、NVR(Network Video Recorder,網(wǎng)絡(luò)硬盤錄像機)、CVR(Central Video Recorder,視頻云存儲)、IPC(IP camera,網(wǎng)絡(luò)攝像機)、 傳輸和顯示設(shè)備等。
圖1是根據(jù)本發(fā)明優(yōu)選實施方式的網(wǎng)絡(luò)監(jiān)控設(shè)備的遠程激活方法的流程圖。需要說明的是,該網(wǎng)絡(luò)監(jiān)控設(shè)備的遠程激活方法的執(zhí)行主體為網(wǎng)絡(luò)監(jiān)控設(shè)備,即由網(wǎng)絡(luò)監(jiān)控設(shè)備完成下述步驟。
步驟S11,接收用戶通過客戶端輸入的經(jīng)過加密后的激活密碼。
用戶在開機之后,通過客戶端訪問網(wǎng)絡(luò)監(jiān)控設(shè)備。由于此時網(wǎng)絡(luò)監(jiān)控設(shè)備尚未被激活,而未激活設(shè)備無法進行任何其它操作,例如修改IP地址等。只有完成對網(wǎng)絡(luò)監(jiān)控設(shè)備的激活操作,才能實現(xiàn)對其的網(wǎng)絡(luò)操作。
網(wǎng)絡(luò)監(jiān)控設(shè)備告知客戶端需要先激活設(shè)備才能使用,客戶端在用戶輸入原始激活密碼后,對該原始激活密碼進行加密,然后將加密后的激活密碼發(fā)送給網(wǎng)絡(luò)監(jiān)控設(shè)備。
步驟S12,對加密后的激活密碼進行解密,獲取用戶輸入的原始激活密碼。
網(wǎng)絡(luò)監(jiān)控設(shè)備對上述步驟S11中接收到的加密后的激活密碼進行解密,從而獲得用戶輸入的原始激活密碼。
步驟S13,判斷原始激活密碼是否符合預(yù)設(shè)的密碼強度要求,如果是,則啟動激活,并將原始激活密碼設(shè)置為管理員密碼。
網(wǎng)絡(luò)監(jiān)控設(shè)備對解密得到的原始激活密碼進行復(fù)雜度分析,即校驗用戶設(shè)置的密碼復(fù)雜度(密碼強度)是否符合預(yù)設(shè)的密碼強度要求。例如,預(yù)設(shè)的密碼強度要求同時滿足以下條件:數(shù)字、大寫字母、小寫字母的組合,且密碼長度至少為8位。此時,如果用戶輸入的原始激活密碼為U0123CRRT,則因為不具有小寫字母且密碼長度未達到8位而判斷為不符合要求。
如果符合要求,則網(wǎng)絡(luò)監(jiān)控設(shè)備被激活,并將該原始激活密碼作為設(shè)備的管理員密碼。如果不符合要求,則網(wǎng)絡(luò)監(jiān)控設(shè)備向客戶端返回激活失敗信息。
步驟S14,向用戶返回設(shè)備激活成功信息。
網(wǎng)絡(luò)監(jiān)控設(shè)備在激活成功之后,向客戶端發(fā)送激活成功信息,由客戶端 提示用戶設(shè)備激活成功,而后用戶可以使用設(shè)置的原始激活密碼以管理員身份登錄網(wǎng)絡(luò)監(jiān)控設(shè)備,并進行其它網(wǎng)絡(luò)操作。
需要說明的是,本發(fā)明的網(wǎng)絡(luò)監(jiān)控設(shè)備的遠程激活方法,根據(jù)網(wǎng)絡(luò)交互方式的不同可以包括:基于IP地址的激活方式和基于MAC地址的激活方式兩種,這兩種激活方式的區(qū)別僅在于網(wǎng)絡(luò)交互上,兩者的加密方式是一致的。
下面分別參考圖2和圖3對上述兩種激活方式進行說明。
圖2是根據(jù)本發(fā)明優(yōu)選實施方式的基于IP地址進行遠程激活的流程圖。其中,基于IP地址的激活方式是通過網(wǎng)絡(luò)定向連接某一個網(wǎng)絡(luò)監(jiān)控設(shè)備,實現(xiàn)激活。
步驟S21,客戶端調(diào)用第一算法生成一個公鑰和一個私鑰,客戶端將公鑰發(fā)給未激活的網(wǎng)絡(luò)監(jiān)控設(shè)備。
步驟S22,網(wǎng)絡(luò)監(jiān)控設(shè)備接收客戶端采用第一算法生成的公鑰,采用公鑰對自身生成的原始隨機串進行加密,生成加密隨機串。網(wǎng)絡(luò)監(jiān)控設(shè)備向客戶端返回該加密隨機串。具體地,網(wǎng)絡(luò)監(jiān)控設(shè)備對一個原始隨機串(生成后未經(jīng)任何加密操作的隨機串)采用公鑰進行加密,得到加密隨機串,并將該加密隨機串返回給客戶端。
步驟S23,客戶端采用第一算法的私鑰對加密隨機串進行解密,得到原始隨機串。
步驟S24,客戶端用解密出來的原始隨機串作為第二算法加密的密鑰,采用第二算法對用戶輸入的原始激活密碼進行加密,得到激活密碼。之后將該激活密碼發(fā)送給網(wǎng)絡(luò)監(jiān)控設(shè)備。
步驟S25,網(wǎng)絡(luò)監(jiān)控設(shè)備接收客戶端采用第二算法加密的激活密碼,由于加密密鑰是網(wǎng)絡(luò)監(jiān)控設(shè)備自身生成的原始隨機串,因此網(wǎng)絡(luò)監(jiān)控設(shè)備可以采用第二算法對該激活密碼進行解密,獲得用戶輸入的原始激活密碼。
步驟S26,網(wǎng)絡(luò)監(jiān)控設(shè)備判斷解密得到原始激活密碼的復(fù)雜度是否符合預(yù)設(shè)密碼強度要求,如果符合,則啟動激活,并向客戶端返回激活成功信息。
步驟S27,客戶端向用戶提示設(shè)備激活成功。
圖3是根據(jù)本發(fā)明優(yōu)選實施方式的基于MAC地址進行遠程激活的流程圖。其中,由于網(wǎng)絡(luò)監(jiān)控設(shè)備出廠時一般會有一個固定的IP地址,所以當許多設(shè)備放在一起時,IP地址都是相同。這種情況下基于IP的激活方式無法直觀的知道自己激活的是哪個網(wǎng)絡(luò)監(jiān)控設(shè)備。而MAC地址對于每個網(wǎng)絡(luò)監(jiān)控設(shè)備則是唯一的,即MAC地址用于唯一標識設(shè)備身份,因此基于MAC地址的激活方式可以解決上述問題,并通過多播實現(xiàn)網(wǎng)絡(luò)交互。
需要說明的是,在下述步驟中,由于網(wǎng)絡(luò)監(jiān)控設(shè)備是多個,采用多播形式實現(xiàn)客戶端與多個網(wǎng)絡(luò)監(jiān)控設(shè)備的網(wǎng)絡(luò)交互。多播是一點對多點的通信方式,絡(luò)監(jiān)控設(shè)備與客戶端發(fā)送至對方的信息均是首先發(fā)送到特定的多播組,凡是加入到該多播組的網(wǎng)絡(luò)設(shè)備都可以接收到該數(shù)據(jù),由于有MAC地址作為每個網(wǎng)絡(luò)監(jiān)控設(shè)備的匹配依據(jù),客戶端可以直觀的知道當前激活的是哪個設(shè)備,尤其適用于批量激活設(shè)備的場景,可以節(jié)省網(wǎng)絡(luò)帶寬。
步驟S31,將設(shè)備的MAC地址上報至客戶端。
各個網(wǎng)絡(luò)監(jiān)控設(shè)備將各自的MAC地址通過多播形式發(fā)送至客戶端。
步驟S32,客戶端采用第一算法生成一個公鑰和一個私鑰,并將公鑰和MAC地址發(fā)送給網(wǎng)絡(luò)監(jiān)控設(shè)備。
步驟S33,網(wǎng)絡(luò)監(jiān)控設(shè)備判斷接收到的MAC地址與本設(shè)備的MAC地址是否匹配,如果匹配成功,執(zhí)行步驟S34。換言之,網(wǎng)絡(luò)監(jiān)控設(shè)備接收和自身MAC地址相匹配的公鑰,返回執(zhí)行步驟S34。
步驟S34,網(wǎng)絡(luò)監(jiān)控設(shè)備生成原始隨機串,并采用公鑰對原始隨機串進行加密,得到加密隨機串,并將該加密隨機串和MAC地址發(fā)送給客戶端。
步驟S35,客戶端采用第一算法的私鑰對加密隨機串進行解密,得到原始隨機串,并將原始隨機串作為第二算法的密鑰,對用戶輸入的原始激活密碼進行加密,得到激活密碼,并向網(wǎng)絡(luò)監(jiān)控設(shè)備發(fā)送采用第二算法加密的激活密碼和MAC地址。
步驟S36,網(wǎng)絡(luò)監(jiān)控設(shè)備再次判斷接收到的MAC地址與本設(shè)備的MAC地址是否匹配,如果匹配,則執(zhí)行步驟S37。換言之,網(wǎng)絡(luò)監(jiān)控設(shè)備接收和自 身MAC地址相匹配的激活密碼,然后執(zhí)行步驟S37。
步驟S37,網(wǎng)絡(luò)監(jiān)控設(shè)備采用第二算法對激活密碼進行解密,由于加密密鑰是網(wǎng)絡(luò)監(jiān)控設(shè)備自身生成的原始隨機串,因此網(wǎng)絡(luò)監(jiān)控設(shè)備可以對激活密碼進行解密,獲得用戶輸入的原始激活密碼。
步驟S38,網(wǎng)絡(luò)監(jiān)控設(shè)備判斷原始激活密碼的復(fù)雜度是否符合預(yù)設(shè)密碼強度要求,如果符合,則啟動激活,并向客戶端返回激活成功信息。
步驟S39,客戶端向用戶提示設(shè)備激活成功。
綜上可知,采用MAC地址的激活方式,在加密算法和密碼方面與IP地址的激活方式完全相同,只在網(wǎng)絡(luò)交互上有所不同,基于MAC地址的激活方式采用多播形式,實現(xiàn)一對多的網(wǎng)絡(luò)交互。
在本發(fā)明的一個實施例中,在上述基于IP地址的激活和基于MAC地址的激活中,第一算法為非對稱加密RSA算法,第二算法為對稱加密的高級加密標準AES算法。
其中,RSA算法是一種非對稱的加密算法,使用該算法可以生成一對公私鑰,公鑰對外公開,私鑰由生成方保管。在本發(fā)明中,RSA算法生成的私鑰由生成方客戶端進行保管。加密時使用公鑰對數(shù)據(jù)進行加密,加密后的數(shù)據(jù)只有使用私鑰才能完成解密。只要密鑰夠長,密碼是不可能被破解的。在每次激活網(wǎng)絡(luò)監(jiān)控設(shè)備時,都會生成新的RSA密鑰對,私鑰存儲在客戶端內(nèi)存中,不易被截取。
AES算法是一種對稱的加密算法,加解密雙方使用相同的密鑰對數(shù)據(jù)進行加密或者解密。雖然對稱加密方式本來是不安全的,但是由于本發(fā)明預(yù)先對AES算法的密鑰進行了RSA算法的加密處理,網(wǎng)絡(luò)抓包等手段無法獲得密鑰,從而提升了其安全性。
根據(jù)本發(fā)明優(yōu)選實施方式的網(wǎng)絡(luò)監(jiān)控設(shè)備的遠程激活方法,出廠的網(wǎng)絡(luò)監(jiān)控設(shè)備不設(shè)置默認密碼,需要用戶激活設(shè)備之后才能正常使用,可以改變用戶之前一直使用默認密碼的陋習(xí),并且對于用戶輸入的原始激活密碼做強度校驗,不允許使用過于簡單的密碼來激活設(shè)備,使得非法用戶將無法再用 默認密碼或者因為密碼過于簡單而猜測到當前密碼,從而遠程控制監(jiān)控設(shè)備,提升了密碼的安全性。此外,本發(fā)明在對用戶輸入的原始激活密碼進行加密的過程采用非對稱加密RSA算法和對稱加密AES算法兩種方式組合使用,從網(wǎng)絡(luò)上難以破解用戶輸入的激活密碼,進一步增強激活過程中的安全性。
圖4是根據(jù)本發(fā)明優(yōu)選實施方式的網(wǎng)絡(luò)監(jiān)控設(shè)備的結(jié)構(gòu)圖。
如圖4所示,本發(fā)明提供的網(wǎng)絡(luò)監(jiān)控設(shè)備,包括:接口單元41、解密單元42、判斷單元43和激活單元44。
具體地,接口單元41用于接收用戶通過客戶端輸入的經(jīng)過加密后的激活密碼。即,客戶端在用戶輸入原始激活密碼后,對該原始激活密碼進行加密,然后將加密后的激活密碼發(fā)送給接口單元41。
加解密單元42用于對加密后的激活密碼進行解密,獲取用戶輸入的原始激活密碼。
判斷單元43用于判斷原始激活密碼是否符合預(yù)設(shè)的密碼強度要求。判斷單元43對解密得到的原始激活密碼進行復(fù)雜度分析,即校驗用戶設(shè)置的密碼復(fù)雜度(密碼強度)是否符合預(yù)設(shè)的密碼強度要求。例如,預(yù)設(shè)的密碼強度要求同時滿足以下條件:數(shù)字、大寫字母、小寫字母的組合,且密碼長度至少為8位。此時,如果用戶輸入的原始激活密碼為U0123CRRT,則因為不具有小寫字母且密碼長度未到達8位而判斷為不符合要求。
激活單元44用于在原始激活密碼符合預(yù)設(shè)的密碼強度要求時,啟動激活網(wǎng)絡(luò)監(jiān)控設(shè)備,并將原始激活密碼設(shè)置為管理員密碼,然后由接口單元41向用戶返回設(shè)備激活成功信息。如果不符合要求,則網(wǎng)絡(luò)監(jiān)控設(shè)備向客戶端返回激活失敗信息。
需要說明的是,本發(fā)明的網(wǎng)絡(luò)監(jiān)控設(shè)備根據(jù)網(wǎng)絡(luò)交互方式的不同可以包括:基于IP地址的激活方式和基于MAC地址的激活方式兩種,這兩種激活方式的區(qū)別僅在于網(wǎng)絡(luò)交互上,兩者的加密方式是一致的。
下面分別對上述兩種激活方式進行說明。
(1)基于IP地址的激活方式:通過網(wǎng)絡(luò)定向連接某一個網(wǎng)絡(luò)監(jiān)控設(shè)備, 實現(xiàn)激活。
客戶端調(diào)用第一算法生成一個公鑰和一個私鑰,客戶端將公鑰發(fā)給未激活的接口單元41。接口單元41接收客戶端采用第一算法生成的公鑰,并向客戶端返回采用公鑰加密隨機串。加密隨機串為加解密單元42采用該公鑰對自身生成的原始隨機串加密得到。
客戶端采用第一算法的私鑰對加密隨機串進行解密,得到原始隨機串,并用解密出來的原始隨機串作為第二算法加密的密鑰,采用第二算法對用戶輸入的原始激活密碼進行加密,得到激活密碼,之后將該激活密碼發(fā)送給接口單元41。接口單元41接收客戶端采用第二算法加密的激活密碼,由加解密單元42用于采用第二算法對激活密碼進行解密,獲得用戶輸入的原始激活密碼。判斷單元43判斷原始激活密碼的復(fù)雜度是否符合預(yù)設(shè)密碼強度要求,如果符合,則由激活單元44啟動激活,并向客戶端返回激活成功信息??蛻舳诉M一步向用戶提示設(shè)備激活成功。
(2)基于MAC地址的激活方式:MAC地址對于每個網(wǎng)絡(luò)監(jiān)控設(shè)備則是唯一的,即MAC地址用于唯一標識設(shè)備身份,因此基于MAC地址的激活方式可以解決上述問題,并通過多播實現(xiàn)網(wǎng)絡(luò)交互。由于網(wǎng)絡(luò)監(jiān)控設(shè)備是多個,采用多播形式實現(xiàn)客戶端與多個網(wǎng)絡(luò)監(jiān)控設(shè)備的網(wǎng)絡(luò)交互。多播是一點對多點的通信方式,絡(luò)監(jiān)控設(shè)備與客戶端發(fā)送至對方的信息均是首先發(fā)送到特定的多播組,凡是加入到該多播組的網(wǎng)絡(luò)設(shè)備都可以接收到該數(shù)據(jù),由于有MAC地址作為每個網(wǎng)絡(luò)監(jiān)控設(shè)備的匹配依據(jù),客戶端可以直觀的知道當前激活的是哪個設(shè)備,尤其適用于批量激活設(shè)備的場景,可以節(jié)省網(wǎng)絡(luò)帶寬。
各個網(wǎng)絡(luò)監(jiān)控設(shè)備將各自的MAC地址通過多播形式發(fā)送至客戶端??蛻舳瞬捎玫谝凰惴ㄉ梢粋€公鑰和一個私鑰,并將公鑰和MAC地址發(fā)送給接口單元41。接口單元41接收返回的采用第一算法生成的公鑰和MAC地址,在判斷接收到的MAC地址與本設(shè)備的MAC地址匹配后,即網(wǎng)絡(luò)監(jiān)控設(shè)備接收和自身MAC地址相匹配的公鑰后,向客戶端返回采用公鑰加密隨機串,由客戶端采用第一算法的私鑰對加密隨機串進行解密,得到原始隨機串,并將該原 始隨機串作為第二算法的密鑰,采用第二算法對用戶輸入的原始激活密碼進行加密,得到激活密碼。
接口單元41接收客戶端采用第二算法加密的激活密碼和MAC地址,其中,第二算法的密鑰為原始隨機串。解密單元42在判斷再次接收到的MAC地址與本設(shè)備的MAC地址匹配后,換言之,網(wǎng)絡(luò)監(jiān)控設(shè)備接收和自身MAC地址相匹配的激活密碼后,采用第二算法對激活密碼進行解密,獲得用戶輸入的原始激活密碼。判斷單元43判斷原始激活密碼的復(fù)雜度是否符合預(yù)設(shè)密碼強度要求,如果符合,則由激活單元44啟動激活,并向客戶端返回激活成功信息??蛻舳诉M一步向用戶提示設(shè)備激活成功。
在本發(fā)明的一個實施例中,在上述基于IP地址的激活和基于MAC地址的激活中,第一算法為非對稱加密RSA算法,第二算法為對稱加密的高級加密標準AES算法。
根據(jù)本發(fā)明優(yōu)選實施方式的網(wǎng)絡(luò)監(jiān)控設(shè)備,出廠的網(wǎng)絡(luò)監(jiān)控設(shè)備不設(shè)置默認密碼,需要用戶激活設(shè)備之后才能正常使用,可以改變用戶之前一直使用默認密碼的陋習(xí),并且對于用戶輸入的原始激活密碼做強度校驗,不允許使用過于簡單的密碼來激活設(shè)備,使得非法用戶將無法再用默認密碼或者因為密碼過于簡單而猜測到當前密碼,從而遠程控制監(jiān)控設(shè)備,提升了密碼的安全性。此外,本發(fā)明在對用戶輸入的原始激活密碼進行加密的過程采用非對稱加密RSA算法和對稱加密AES算法兩種方式組合使用,從網(wǎng)絡(luò)上難以破解用戶輸入的激活密碼,進一步增強激活過程中的安全性。
圖5是根據(jù)本發(fā)明優(yōu)選實施方式的基于客戶端的網(wǎng)絡(luò)監(jiān)控設(shè)備的加密方法的流程圖。需要說明的是,該基于客戶端的網(wǎng)絡(luò)監(jiān)控設(shè)備的加密方法的執(zhí)行主體為客戶端,即由客戶端完成下述步驟。
步驟S51,接收用戶輸入的對網(wǎng)絡(luò)監(jiān)控設(shè)備的原始激活密碼。
步驟S52,對原始激活密碼進行加密。
具體地,客戶端進一步將加密后的激活密碼發(fā)送給網(wǎng)絡(luò)監(jiān)控設(shè)備,網(wǎng)絡(luò)監(jiān)控設(shè)備判斷原始激活密碼是否符合預(yù)設(shè)的密碼強度要求,如果是則啟動激 活,并將原始激活密碼設(shè)置為管理員密碼,向客戶端返回設(shè)備激活成功信息。
其中,本發(fā)明的基于客戶端的網(wǎng)絡(luò)監(jiān)控設(shè)備的加密方法在用于對網(wǎng)絡(luò)監(jiān)控設(shè)備進行激活時,根據(jù)網(wǎng)絡(luò)交互方式的不同可以包括:基于IP地址的激活方式和基于MAC地址的激活方式兩種,這兩種激活方式的區(qū)別僅在于網(wǎng)絡(luò)交互上,兩者的加密方式是一致的。
(1)基于IP地址
客戶端采用第一算法生成公鑰和私鑰,并將公鑰發(fā)送至網(wǎng)絡(luò)監(jiān)控設(shè)備,網(wǎng)絡(luò)監(jiān)控設(shè)備采用公鑰對自身生成的原始隨機串進行加密,生成加密隨機串??蛻舳私邮站W(wǎng)絡(luò)監(jiān)控設(shè)備發(fā)送的加密隨機串,采用私鑰對由網(wǎng)絡(luò)監(jiān)控設(shè)備返回的經(jīng)過公鑰加密后的隨機串進行解密,并將得到的原始隨機串作為第二算法的密鑰。然后采用第二算法對用戶輸入的原始激活密碼進行加密,得到激活密碼,并將加密后的激活密碼發(fā)送至網(wǎng)絡(luò)監(jiān)控設(shè)備。
(2)基于MAC地址
客戶端接收多個網(wǎng)絡(luò)監(jiān)控設(shè)備上報的MAC地址,其中,MAC地址用于唯一標識設(shè)備身份。客戶端采用第一算法生成公鑰和私鑰,并將公鑰和MAC地址發(fā)送至網(wǎng)絡(luò)監(jiān)控設(shè)備。具體地,客戶端向網(wǎng)絡(luò)監(jiān)控設(shè)備發(fā)送與其自身MAC地址相匹配的公鑰。網(wǎng)絡(luò)監(jiān)控設(shè)備采用該公鑰對自身生成的原始隨機串進行加密,生成加密隨機串。然后客戶端接收網(wǎng)絡(luò)監(jiān)控設(shè)備發(fā)送的加密隨機串。進一步,客戶端接收網(wǎng)絡(luò)監(jiān)控設(shè)備發(fā)送的加密隨機串,還包括:接收網(wǎng)絡(luò)監(jiān)控設(shè)備發(fā)送的MAC地址,該MAC地址用于唯一標識設(shè)備身份。
客戶端采用私鑰對該加密隨機串進行解密,并將得到的原始隨機串作為第二算法的密鑰。采用第二算法對用戶輸入的原始激活密碼進行加密,得到激活密碼,將加密后的激活密碼發(fā)送至網(wǎng)絡(luò)監(jiān)控設(shè)備。具體地,客戶端向網(wǎng)絡(luò)監(jiān)控設(shè)備發(fā)送與其自身MAC地址相匹配的激活密碼。
在本發(fā)明的一個實施例中,在上述基于IP地址的激活和基于MAC地址的激活中,第一算法為非對稱加密RSA算法,第二算法為對稱加密的高級加密標準AES算法。
步驟S53,將加密后的激活密碼發(fā)送給網(wǎng)絡(luò)監(jiān)控設(shè)備。
由于加密密鑰是網(wǎng)絡(luò)監(jiān)控設(shè)備自身生成的原始隨機串,網(wǎng)絡(luò)監(jiān)控設(shè)備利用可以利用第二算法對該激活密碼進行解密,得到用戶輸入的原始激活密碼。
步驟S54,在網(wǎng)絡(luò)監(jiān)控設(shè)備根據(jù)加密后的激活密碼激活成功后,接收返回的激活成功信息。
網(wǎng)絡(luò)監(jiān)控設(shè)備判斷解密得到原始激活密碼的復(fù)雜度是否符合預(yù)設(shè)密碼強度要求,如果符合,則啟動激活,并向客戶端返回激活成功信息,否則向客戶端返回激活失敗信息。由客戶端向用戶提示設(shè)備激活成功。
根據(jù)本發(fā)明實施方式的基于客戶端的網(wǎng)絡(luò)監(jiān)控設(shè)備的加密方法,出廠的網(wǎng)絡(luò)監(jiān)控設(shè)備不設(shè)置默認密碼,需要用戶激活設(shè)備之后才能正常使用,可以改變用戶之前一直使用默認密碼的陋習(xí),并且對于用戶輸入的原始激活密碼做強度校驗,不允許使用過于簡單的密碼來激活設(shè)備,使得非法用戶將無法再用默認密碼或者因為密碼過于簡單而猜測到當前密碼,從而遠程控制監(jiān)控設(shè)備,提升了密碼的安全性。此外,本發(fā)明在對用戶輸入的原始激活密碼進行加密的過程采用非對稱加密RSA算法和對稱加密AES算法兩種方式組合使用,從網(wǎng)絡(luò)上難以破解用戶輸入的激活密碼,進一步增強激活過程中的安全性。
圖6是根據(jù)本發(fā)明優(yōu)選實施方式的客戶端的結(jié)構(gòu)圖。
如圖6所示,本發(fā)明實施方式的客戶端包括:接口單元61和加解密單元62。
具體地,接口單元61用于接收用戶輸入的對網(wǎng)絡(luò)監(jiān)控設(shè)備的原始激活密碼。
加解密單元62用于對原始激活密碼進行加密。接口單元61進一步將加密后的激活密碼發(fā)送給網(wǎng)絡(luò)監(jiān)控設(shè)備,網(wǎng)絡(luò)監(jiān)控設(shè)備判斷原始激活密碼是否符合預(yù)設(shè)的密碼強度要求,如果是則啟動激活,并將原始激活密碼設(shè)置為管理員密碼,向客戶端返回設(shè)備激活成功信息。
其中,本發(fā)明的客戶端在用于對網(wǎng)絡(luò)監(jiān)控設(shè)備進行激活時,根據(jù)網(wǎng)絡(luò)交 互方式的不同可以包括:基于IP地址的激活方式和基于MAC地址的激活方式兩種,這兩種激活方式的區(qū)別僅在于網(wǎng)絡(luò)交互上,兩者的加密方式是一致的。
(1)基于IP地址
加解密單元62采用第一算法生成公鑰和私鑰,并將公鑰發(fā)送至網(wǎng)絡(luò)監(jiān)控設(shè)備,網(wǎng)絡(luò)監(jiān)控設(shè)備采用公鑰對自身生成的原始隨機串進行加密,生成加密隨機串。接口單元61接收網(wǎng)絡(luò)監(jiān)控設(shè)備發(fā)送的加密隨機串,采用私鑰對由網(wǎng)絡(luò)監(jiān)控設(shè)備返回的經(jīng)過公鑰加密后的隨機串進行解密,并將得到的原始隨機串作為第二算法的密鑰。然后加解密單元62采用第二算法對用戶輸入的原始激活密碼進行加密,得到激活密碼,并將加密后的激活密碼發(fā)送至網(wǎng)絡(luò)監(jiān)控設(shè)備。
(2)基于MAC地址
接口單元61接收多個網(wǎng)絡(luò)監(jiān)控設(shè)備上報的MAC地址,其中,MAC地址用于唯一標識設(shè)備身份。加解密單元62采用第一算法生成公鑰和私鑰,并將公鑰和MAC地址發(fā)送至網(wǎng)絡(luò)監(jiān)控設(shè)備。具體地,接口單元61向網(wǎng)絡(luò)監(jiān)控設(shè)備發(fā)送與其自身MAC地址相匹配的公鑰。網(wǎng)絡(luò)監(jiān)控設(shè)備采用該公鑰對自身生成的原始隨機串進行加密,生成加密隨機串。然后接口單元61接收網(wǎng)絡(luò)監(jiān)控設(shè)備發(fā)送的加密隨機串。進一步,接口單元61接收網(wǎng)絡(luò)監(jiān)控設(shè)備發(fā)送的加密隨機串,還包括:接收網(wǎng)絡(luò)監(jiān)控設(shè)備發(fā)送的MAC地址,該MAC地址用于唯一標識設(shè)備身份。加解密單元62采用私鑰對該加密隨機串進行解密,得到激活密碼,將得到的原始隨機串作為第二算法的密鑰。加解密單元62采用第二算法對用戶輸入的原始激活密碼進行加密,并將加密后的激活密碼發(fā)送至網(wǎng)絡(luò)監(jiān)控設(shè)備。具體地,接口單元61向網(wǎng)絡(luò)監(jiān)控設(shè)備發(fā)送與其自身MAC地址相匹配的激活密碼。
在本發(fā)明的一個實施例中,在上述基于IP地址的激活和基于MAC地址的激活中,第一算法為非對稱加密RSA算法,第二算法為對稱加密的高級加密標準AES算法。
接口單元61將加密后的激活密碼發(fā)送給網(wǎng)絡(luò)監(jiān)控設(shè)備,由于加密密鑰是 網(wǎng)絡(luò)監(jiān)控設(shè)備自身生成的原始隨機串,網(wǎng)絡(luò)監(jiān)控設(shè)備利用可以利用第二算法對該激活密碼進行解密,得到用戶輸入的原始激活密碼。
網(wǎng)絡(luò)監(jiān)控設(shè)備判斷解密得到原始激活密碼的復(fù)雜度是否符合預(yù)設(shè)密碼強度要求,如果符合,則啟動激活,并向接口單元61返回激活成功信息,否則向接口單元61返回激活失敗信息。由客戶端向用戶提示設(shè)備激活成功。
根據(jù)本發(fā)明實施方式的客戶端,出廠的網(wǎng)絡(luò)監(jiān)控設(shè)備不設(shè)置默認密碼,需要用戶激活設(shè)備之后才能正常使用,可以改變用戶之前一直使用默認密碼的陋習(xí),并且對于用戶輸入的原始激活密碼做強度校驗,不允許使用過于簡單的密碼來激活設(shè)備,使得非法用戶將無法再用默認密碼或者因為密碼過于簡單而猜測到當前密碼,從而遠程控制監(jiān)控設(shè)備,提升了密碼的安全性。此外,本發(fā)明在對用戶輸入的原始激活密碼進行加密的過程采用非對稱加密RSA算法和對稱加密AES算法兩種方式組合使用,從網(wǎng)絡(luò)上難以破解用戶輸入的激活密碼,進一步增強激活過程中的安全性。
圖7是根據(jù)本發(fā)明優(yōu)選實施方式的基于網(wǎng)絡(luò)監(jiān)控設(shè)備的遠程激活系統(tǒng)的結(jié)構(gòu)圖。
具體地,本發(fā)明實施方式的基于網(wǎng)絡(luò)監(jiān)控設(shè)備的遠程激活系統(tǒng),包括:客戶端1和網(wǎng)絡(luò)監(jiān)控設(shè)備2。
客戶端1用于接收用戶輸入的對網(wǎng)絡(luò)監(jiān)控設(shè)備2的原始激活密碼,并對原始激活密碼進行加密。具體地,客戶端1將采用第一算法生成的公鑰發(fā)送給網(wǎng)絡(luò)監(jiān)控設(shè)備2。網(wǎng)絡(luò)監(jiān)控設(shè)備2采用公鑰對自身生成的原始隨機串進行加密,生成加密隨機串。客戶端1采用第一算法生成的私鑰對網(wǎng)絡(luò)監(jiān)控設(shè)備2返回的2加密隨機串進行解密,得到2原始隨機串??蛻舳?將得到的原始隨機串作為第二算法的密鑰,采用第二算法對用戶輸入的原始激活密碼進行加密,得到加密后的激活密碼,發(fā)送至網(wǎng)絡(luò)監(jiān)控設(shè)備2。
具體地,可以采用基于IP地址和基于MAC地址兩種方式實現(xiàn)上述對原始激活密碼的加密。
網(wǎng)絡(luò)監(jiān)控設(shè)備2用于接收來自客戶端1的經(jīng)過加密的激活密碼,對加密 后的激活密碼進行解密,獲取用戶輸入的原始激活密碼,并判斷原始激活密碼是否符合預(yù)設(shè)的密碼強度要求,如果符合,則啟動激活,并將原始激活密碼設(shè)置為管理員密碼,向客戶端1返回激活成功信息??蛻舳?在接收到激活成功信息后,向用戶發(fā)出激活成功提示。
需要說明的是,根據(jù)網(wǎng)絡(luò)交互方式的不同,本發(fā)明的基于網(wǎng)絡(luò)監(jiān)控設(shè)備的遠程激活系統(tǒng)可以包括:基于IP地址的激活方式和基于MAC地址的激活方式兩種,這兩種激活方式的區(qū)別僅在于網(wǎng)絡(luò)交互上,兩者的加密方式是一致的。
(1)基于IP地址
客戶端1將采用第一算法生成公鑰發(fā)送給網(wǎng)絡(luò)監(jiān)控設(shè)備2,并對網(wǎng)絡(luò)監(jiān)控設(shè)備2返回的經(jīng)過公鑰加密隨機串進行解密,以得到的原始隨機串作為第二算法的密鑰,采用第二算法對用戶輸入的原始激活密碼進行加密,得到加密后的激活密碼,發(fā)送至網(wǎng)絡(luò)監(jiān)控設(shè)備2。
(2)基于MAC地址
客戶端接收多個網(wǎng)絡(luò)監(jiān)控設(shè)備上報的MAC地址,采用第一算法生成公鑰和私鑰,并將公鑰和MAC地址發(fā)送至網(wǎng)絡(luò)監(jiān)控設(shè)備。然后采用私鑰對由網(wǎng)絡(luò)監(jiān)控設(shè)備返回的經(jīng)過公鑰加密后的隨機串進行解密,并將得到的原始隨機串作為第二算法的密鑰。采用第二算法對用戶輸入的原始激活密碼進行加密,并將加密后的激活密碼發(fā)送至網(wǎng)絡(luò)監(jiān)控設(shè)備。
在本發(fā)明的一個實施例中,在上述基于IP地址的激活和基于MAC地址的激活中,第一算法為非對稱加密RSA算法,第二算法為對稱加密的高級加密標準AES算法。
圖8是根據(jù)本發(fā)明優(yōu)選實施方式的基于網(wǎng)絡(luò)監(jiān)控設(shè)備的遠程激活系統(tǒng)的激活流程圖。
步驟S81,用戶通過客戶端1向未激活的網(wǎng)絡(luò)監(jiān)控設(shè)備2發(fā)出開機指令,未激活設(shè)備2接收到該指令后完成開機動作。
步驟S82,用戶進一步通過客戶端1向未激活的網(wǎng)絡(luò)監(jiān)控設(shè)備2發(fā)出網(wǎng) 絡(luò)訪問請求,由于該設(shè)備未被激活,因此訪問失敗,用戶需要首先進行激活操作。
步驟S83,客戶端1對用戶輸入的對網(wǎng)絡(luò)監(jiān)控設(shè)備2的原始激活密碼進行加密,得到激活密碼,并將加密后的激活密碼發(fā)送給網(wǎng)絡(luò)監(jiān)控設(shè)備2。
步驟S84,網(wǎng)絡(luò)監(jiān)控設(shè)備2接收來自客戶端1的經(jīng)過加密的激活密碼,對加密后的激活密碼進行解密,獲取用戶輸入的原始激活密碼,并判斷原始激活密碼是否符合預(yù)設(shè)的密碼強度要求,如果符合,則執(zhí)行步驟S85。
步驟S85,該網(wǎng)絡(luò)監(jiān)控設(shè)備2啟動激活,并將原始激活密碼設(shè)置為管理員密碼。
步驟S86,網(wǎng)絡(luò)監(jiān)控設(shè)備2向客戶端1返回激活成功信息。
步驟S87,客戶端1向已經(jīng)激活的網(wǎng)絡(luò)監(jiān)控設(shè)備2發(fā)送具體的網(wǎng)絡(luò)操作請求。
步驟S88,網(wǎng)絡(luò)監(jiān)控設(shè)備2根據(jù)上述網(wǎng)絡(luò)操作請求,向客戶端1返回網(wǎng)絡(luò)操作應(yīng)答。
根據(jù)本發(fā)明實施方式的基于網(wǎng)絡(luò)監(jiān)控設(shè)備的遠程激活系統(tǒng),出廠的網(wǎng)絡(luò)監(jiān)控設(shè)備不設(shè)置默認密碼,需要用戶激活設(shè)備之后才能正常使用,可以改變用戶之前一直使用默認密碼的陋習(xí),并且對于用戶輸入的原始激活密碼做強度校驗,不允許使用過于簡單的密碼來激活設(shè)備,使得非法用戶將無法再用默認密碼或者因為密碼過于簡單而猜測到當前密碼,從而遠程控制監(jiān)控設(shè)備,提升了密碼的安全性。此外,本發(fā)明在對用戶輸入的原始激活密碼進行加密的過程采用非對稱加密RSA算法和對稱加密AES算法兩種方式組合使用,從網(wǎng)絡(luò)上難以破解用戶輸入的激活密碼,進一步增強激活過程中的安全性。
應(yīng)當理解的是,本發(fā)明的上述具體實施方式僅僅用于示例性說明或解釋本發(fā)明的原理,而不構(gòu)成對本發(fā)明的限制。因此,在不偏離本發(fā)明的精神和范圍的情況下所做的任何修改、等同替換、改進等,均應(yīng)包含在本發(fā)明的保護范圍之內(nèi)。此外,本發(fā)明所附權(quán)利要求旨在涵蓋落入所附權(quán)利要求范圍和邊界、或者這種范圍和邊界的等同形式內(nèi)的全部變化和修改例。