亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

一種網(wǎng)絡(luò)監(jiān)控設(shè)備的遠(yuǎn)程激活方法、裝置及遠(yuǎn)程激活系統(tǒng)與流程

文檔序號(hào):12376679閱讀:1170來(lái)源:國(guó)知局
一種網(wǎng)絡(luò)監(jiān)控設(shè)備的遠(yuǎn)程激活方法、裝置及遠(yuǎn)程激活系統(tǒng)與流程

本發(fā)明涉及網(wǎng)絡(luò)安全技術(shù)領(lǐng)域,特別涉及一種網(wǎng)絡(luò)監(jiān)控設(shè)備的遠(yuǎn)程激活方法、裝置及遠(yuǎn)程激活系統(tǒng)。



背景技術(shù):

目前在安防監(jiān)控行業(yè)內(nèi),網(wǎng)絡(luò)監(jiān)控設(shè)備出廠時(shí)存在以下問(wèn)題:

網(wǎng)絡(luò)監(jiān)控設(shè)備在出廠時(shí)會(huì)有默認(rèn)用戶名密碼(例如默認(rèn)管理員用戶名:admin,默認(rèn)管理員密碼:12345)。目前針對(duì)這種默認(rèn)用戶名密碼的狀況,通用的做法是在用戶登錄時(shí)提醒用戶應(yīng)該修改密碼,但是這種提醒的性質(zhì)是可以被用戶忽略的。實(shí)際上會(huì)選擇修改默認(rèn)密碼的用戶非常少。在此情形下,使用默認(rèn)密碼的網(wǎng)絡(luò)監(jiān)控設(shè)備,特別是當(dāng)這些設(shè)備接通了萬(wàn)維網(wǎng)的時(shí)候,非常容易被非法控制。



技術(shù)實(shí)現(xiàn)要素:

本發(fā)明的目的是提供一種網(wǎng)絡(luò)監(jiān)控設(shè)備的遠(yuǎn)程激活方法、網(wǎng)絡(luò)監(jiān)控設(shè)備、基于客戶端的網(wǎng)絡(luò)監(jiān)控設(shè)備的加密方法、客戶端及基于網(wǎng)絡(luò)監(jiān)控設(shè)備的遠(yuǎn)程激活系統(tǒng)。

為實(shí)現(xiàn)上述目的,本發(fā)明一方面提供一種網(wǎng)絡(luò)監(jiān)控設(shè)備的遠(yuǎn)程激活方法,包括:

接收用戶通過(guò)客戶端輸入的經(jīng)過(guò)加密后的激活密碼;

對(duì)所述加密后的激活密碼進(jìn)行解密,獲取用戶輸入的原始激活密碼;判

斷所述原始激活密碼是否符合預(yù)設(shè)的密碼強(qiáng)度要求,如果是,則啟動(dòng)激活,并將所述原始激活密碼設(shè)置為管理員密碼;

向所述用戶返回設(shè)備激活成功信息。

其中,所述接收用戶通過(guò)客戶端輸入的經(jīng)過(guò)加密后的激活密碼,包括:

接收所述客戶端發(fā)送的采用第一算法生成的公鑰,采用所述公鑰對(duì)自身生成的原始隨機(jī)串進(jìn)行加密,生成加密隨機(jī)串,向所述客戶端返回所述加密隨機(jī)串,由所述客戶端采用第一算法的私鑰對(duì)加密隨機(jī)串進(jìn)行解密,得到所述原始隨機(jī)串;

接收所述客戶端發(fā)送的采用第二算法加密的激活密碼,其中,所述激活密碼由客戶端采用第二算法對(duì)用戶輸入的原始激活密碼加密生成,所述第二算法的密鑰為所述原始隨機(jī)串。

其中,所述對(duì)所述加密后的激活密碼進(jìn)行解密,獲取用戶輸入的原始激活密碼,包括:

采用第二算法對(duì)所述激活密碼進(jìn)行解密,獲得所述用戶輸入的原始激活密碼。

其中,在接收所述客戶端發(fā)送的采用第一算法生成的公鑰之前,還包括:向客戶端上報(bào)MAC地址,所述MAC地址用于唯一標(biāo)識(shí)設(shè)備身份。

其中,所述接收所述客戶端發(fā)送的采用第一算法生成的公鑰,具體為:接收和自身MAC地址相匹配的公鑰。

其中,所述向所述客戶端返回所述加密隨機(jī)串,還包括:向客戶端上報(bào)MAC地址,所述MAC地址用于唯一標(biāo)識(shí)設(shè)備身份。

其中,所述接收所述客戶端發(fā)送的采用第二算法加密的激活密碼,具體為:接收和自身MAC地址相匹配的激活密碼。

其中,所述第一算法為非對(duì)稱加密RSA算法。

其中,所述第二算法為對(duì)稱加密的高級(jí)加密標(biāo)準(zhǔn)AES算法。

本發(fā)明實(shí)施方式提供的網(wǎng)絡(luò)監(jiān)控設(shè)備的遠(yuǎn)程激活方法,出廠的網(wǎng)絡(luò)監(jiān)控設(shè)備不設(shè)置默認(rèn)密碼,需要用戶激活設(shè)備之后才能正常使用,可以改變用戶 之前一直使用默認(rèn)密碼的陋習(xí),并且對(duì)于用戶輸入的原始激活密碼做強(qiáng)度校驗(yàn),不允許使用過(guò)于簡(jiǎn)單的密碼來(lái)激活設(shè)備,使得非法用戶將無(wú)法再用默認(rèn)密碼或者因?yàn)槊艽a過(guò)于簡(jiǎn)單而猜測(cè)到當(dāng)前密碼,從而遠(yuǎn)程控制監(jiān)控設(shè)備,提升了密碼的安全性。此外,本發(fā)明在對(duì)用戶輸入的原始激活密碼進(jìn)行加密的過(guò)程采用非對(duì)稱加密RSA算法和對(duì)稱加密AES算法兩種方式組合使用,從網(wǎng)絡(luò)上難以破解用戶輸入的激活密碼,進(jìn)一步增強(qiáng)激活過(guò)程中的安全性。

本發(fā)明另一方面提供一種網(wǎng)絡(luò)監(jiān)控設(shè)備,包括:接口單元,用于接收用戶通過(guò)客戶端輸入的經(jīng)過(guò)加密后的激活密碼;解密單元,用于對(duì)所述加密后的激活密碼進(jìn)行解密,獲取用戶輸入的原始激活密碼;判斷單元,用于判斷所述原始激活密碼是否符合預(yù)設(shè)的密碼強(qiáng)度要求;激活單元,用于在所述原始激活密碼符合預(yù)設(shè)的密碼強(qiáng)度要求時(shí),啟動(dòng)激活網(wǎng)絡(luò)監(jiān)控設(shè)備,并將所述原始激活密碼設(shè)置為管理員密碼;所述接口單元還用于向所述用戶返回設(shè)備激活成功信息。

其中,所述接口單元用于接收所述客戶端發(fā)送的采用第一算法生成的公鑰,采用所述公鑰對(duì)自身生成的原始隨機(jī)串進(jìn)行加密,生成加密隨機(jī)串,向所述客戶端返回所述加密隨機(jī)串,其中,所述客戶端采用第一算法的私鑰對(duì)所述加密隨機(jī)串進(jìn)行解密,得到所述原始隨機(jī)串,

并且,所述接口單元還用于接收所述客戶端發(fā)送的采用第二算法加密的激活密碼,其中,所述激活密碼由所述客戶端采用第二算法對(duì)用戶輸入的原始激活密碼加密生成,所述第二算法的密鑰為所述原始隨機(jī)串。

其中,所述解密單元用于采用第二算法對(duì)所述激活密碼進(jìn)行解密,獲得所述用戶輸入的原始激活密碼。

其中,所述接口單元在接收所述客戶端發(fā)送的采用第一算法生成的公鑰之前,向客戶端上報(bào)MAC地址,所述MAC地址用于唯一標(biāo)識(shí)設(shè)備身份。

其中,所述接口單元接收所述客戶端發(fā)送的采用第一算法生成的公鑰,具體為:

所述接口單元接收和自身MAC地址相匹配的公鑰。

其中,所述接口單元向所述客戶端返回所述加密隨機(jī)串,還包括:向所述客戶端上報(bào)MAC地址,所述MAC地址用于唯一標(biāo)識(shí)設(shè)備身份。

其中,所述接口單元接收所述客戶端發(fā)送的采用第二算法加密的激活密碼,具體為:所述接口單元接收和自身MAC地址相匹配的激活密碼。

其中,所述第一算法為非對(duì)稱加密RSA算法。

其中,所述第二算法為對(duì)稱加密的高級(jí)加密標(biāo)準(zhǔn)AES算法。

本發(fā)明實(shí)施方式提供的網(wǎng)絡(luò)監(jiān)控設(shè)備,出廠的網(wǎng)絡(luò)監(jiān)控設(shè)備不設(shè)置默認(rèn)密碼,需要用戶激活設(shè)備之后才能正常使用,可以改變用戶之前一直使用默認(rèn)密碼的陋習(xí),并且對(duì)于用戶輸入的原始激活密碼做強(qiáng)度校驗(yàn),不允許使用過(guò)于簡(jiǎn)單的密碼來(lái)激活設(shè)備,使得非法用戶將無(wú)法再用默認(rèn)密碼或者因?yàn)槊艽a過(guò)于簡(jiǎn)單而猜測(cè)到當(dāng)前密碼,從而遠(yuǎn)程控制監(jiān)控設(shè)備,提升了密碼的安全性。此外,本發(fā)明在對(duì)用戶輸入的原始激活密碼進(jìn)行加密的過(guò)程采用非對(duì)稱加密RSA算法和對(duì)稱加密AES算法兩種方式組合使用,從網(wǎng)絡(luò)上難以破解用戶輸入的激活密碼,進(jìn)一步增強(qiáng)激活過(guò)程中的安全性。

本發(fā)明又一方面的實(shí)施例提供一種基于客戶端的網(wǎng)絡(luò)監(jiān)控設(shè)備的加密方法,包括:

接收用戶輸入的對(duì)網(wǎng)絡(luò)監(jiān)控設(shè)備的原始激活密碼;

對(duì)所述原始激活密碼進(jìn)行加密;

將加密后的激活密碼發(fā)送給所述網(wǎng)絡(luò)監(jiān)控設(shè)備;

在所述網(wǎng)絡(luò)監(jiān)控設(shè)備根據(jù)所述加密后的激活密碼激活成功后,接收返回的激活成功信息。

其中,所述將加密后的激活密碼發(fā)送給所述網(wǎng)絡(luò)監(jiān)控設(shè)備,包括:

采用第一算法生成公鑰和私鑰,并將所述公鑰發(fā)送至所述網(wǎng)絡(luò)監(jiān)控設(shè)備,所述網(wǎng)絡(luò)監(jiān)控設(shè)備采用所述公鑰對(duì)自身生成的原始隨機(jī)串進(jìn)行加密,生成加密隨機(jī)串;

接收所述網(wǎng)絡(luò)監(jiān)控設(shè)備發(fā)送的加密隨機(jī)串,采用所述私鑰對(duì)所述加密隨機(jī)串進(jìn)行解密,得到所述原始隨機(jī)串,將得到的原始隨機(jī)串作為第二算法的 密鑰;

采用所述第二算法對(duì)用戶輸入的原始激活密碼進(jìn)行加密,將加密后的激活密碼發(fā)送至所述網(wǎng)絡(luò)監(jiān)控設(shè)備。

其中,在將所述公鑰發(fā)送至所述網(wǎng)絡(luò)監(jiān)控設(shè)備之前,還包括:

接收所述網(wǎng)絡(luò)監(jiān)控設(shè)備發(fā)送的MAC地址,所述MAC地址用于唯一標(biāo)識(shí)設(shè)備身份。

所述將所述公鑰發(fā)送至所述網(wǎng)絡(luò)監(jiān)控設(shè)備,具體為:向所述網(wǎng)絡(luò)監(jiān)控設(shè)備發(fā)送與其自身MAC地址相匹配的公鑰。

其中,所述接收所述網(wǎng)絡(luò)監(jiān)控設(shè)備發(fā)送的加密隨機(jī)串,還包括:

接收所述網(wǎng)絡(luò)監(jiān)控設(shè)備發(fā)送的MAC地址,所述MAC地址用于唯一標(biāo)識(shí)設(shè)備身份。

其中,所述將加密后的激活密碼發(fā)送至所述網(wǎng)絡(luò)監(jiān)控設(shè)備,具體為:向所述網(wǎng)絡(luò)監(jiān)控設(shè)備發(fā)送與其自身MAC地址相匹配的激活密碼。

其中,所述第一算法為非對(duì)稱加密RSA算法;所述第二算法為對(duì)稱加密的高級(jí)加密標(biāo)準(zhǔn)AES算法。

本發(fā)明實(shí)施方式提供的基于客戶端的網(wǎng)絡(luò)監(jiān)控設(shè)備的加密方法,出廠的網(wǎng)絡(luò)監(jiān)控設(shè)備不設(shè)置默認(rèn)密碼,需要用戶激活設(shè)備之后才能正常使用,可以改變用戶之前一直使用默認(rèn)密碼的陋習(xí),并且對(duì)于用戶輸入的原始激活密碼做強(qiáng)度校驗(yàn),不允許使用過(guò)于簡(jiǎn)單的密碼來(lái)激活設(shè)備,使得非法用戶將無(wú)法再用默認(rèn)密碼或者因?yàn)槊艽a過(guò)于簡(jiǎn)單而猜測(cè)到當(dāng)前密碼,從而遠(yuǎn)程控制監(jiān)控設(shè)備,提升了密碼的安全性。此外,本發(fā)明在對(duì)用戶輸入的原始激活密碼進(jìn)行加密的過(guò)程采用非對(duì)稱加密RSA算法和對(duì)稱加密AES算法兩種方式組合使用,從網(wǎng)絡(luò)上難以破解用戶輸入的激活密碼,進(jìn)一步增強(qiáng)激活過(guò)程中的安全性。

本發(fā)明再一方面的實(shí)施例提供一種客戶端,包括:接口單元,用于接收用戶輸入的對(duì)網(wǎng)絡(luò)監(jiān)控設(shè)備的原始激活密碼;加解密單元,用于對(duì)所述原始激活密碼進(jìn)行加密;所述接口單元還用于將加密后的激活密碼發(fā)送給所述網(wǎng) 絡(luò)監(jiān)控設(shè)備,并在所述網(wǎng)絡(luò)監(jiān)控設(shè)備根據(jù)所述加密后的激活密碼激活成功后,接收返回的激活成功信息。

其中,所述加解密單元用于采用第一算法生成公鑰和私鑰,并由所述接口單元向所述網(wǎng)絡(luò)監(jiān)控設(shè)備發(fā)送所述公鑰,其中,所述網(wǎng)絡(luò)監(jiān)控設(shè)備采用所述公鑰對(duì)自身生成的原始隨機(jī)串進(jìn)行加密,生成加密隨機(jī)串,所述接口單元接收所述網(wǎng)絡(luò)監(jiān)控設(shè)備發(fā)送的加密隨機(jī)串,并采用私鑰對(duì)所述加密隨機(jī)串進(jìn)行解密,將得到的原始隨機(jī)串作為第二算法的密鑰,并且,所述加解密單元用于采用所述第二算法對(duì)用戶輸入的原始激活密碼進(jìn)行加密,由所述接口單元將加密后的激活密碼發(fā)送至所述網(wǎng)絡(luò)監(jiān)控設(shè)備。

其中,所述接口單元在將所述公鑰發(fā)送至所述網(wǎng)絡(luò)監(jiān)控設(shè)備之前,接收所述網(wǎng)絡(luò)監(jiān)控設(shè)備發(fā)送的MAC地址,所述MAC地址用于唯一標(biāo)識(shí)設(shè)備身份。

其中,所述接口單元將將所述公鑰發(fā)送至所述網(wǎng)絡(luò)監(jiān)控設(shè)備,具體為:所述接口單元向所述網(wǎng)絡(luò)監(jiān)控設(shè)備發(fā)送與其自身MAC地址相匹配的公鑰。

其中,所述接口單元接收所述網(wǎng)絡(luò)監(jiān)控設(shè)備發(fā)送的加密隨機(jī)串,還包括:所述接口單元接收所述網(wǎng)絡(luò)監(jiān)控設(shè)備發(fā)送的MAC地址,所述MAC地址用于唯一標(biāo)識(shí)設(shè)備身份。

其中,所述接口單元將加密后的激活密碼發(fā)送至所述網(wǎng)絡(luò)監(jiān)控設(shè)備,具體為:所述接口單元向所述網(wǎng)絡(luò)監(jiān)控設(shè)備發(fā)送與其自身MAC地址相匹配的激活密碼。

其中,所述第一算法為非對(duì)稱加密RSA算法;所述第二算法為對(duì)稱加密的高級(jí)加密標(biāo)準(zhǔn)AES算法。

本發(fā)明實(shí)施方式提供的客戶端,出廠的網(wǎng)絡(luò)監(jiān)控設(shè)備不設(shè)置默認(rèn)密碼,需要用戶激活設(shè)備之后才能正常使用,可以改變用戶之前一直使用默認(rèn)密碼的陋習(xí),并且對(duì)于用戶輸入的原始激活密碼做強(qiáng)度校驗(yàn),不允許使用過(guò)于簡(jiǎn)單的密碼來(lái)激活設(shè)備,使得非法用戶將無(wú)法再用默認(rèn)密碼或者因?yàn)槊艽a過(guò)于簡(jiǎn)單而猜測(cè)到當(dāng)前密碼,從而遠(yuǎn)程控制監(jiān)控設(shè)備,提升了密碼的安全性。此外,本發(fā)明在對(duì)用戶輸入的原始激活密碼進(jìn)行加密的過(guò)程采用非對(duì)稱加密 RSA算法和對(duì)稱加密AES算法兩種方式組合使用,從網(wǎng)絡(luò)上難以破解用戶輸入的激活密碼,進(jìn)一步增強(qiáng)激活過(guò)程中的安全性。

本發(fā)明另一方面的實(shí)施例提供一種基于網(wǎng)絡(luò)監(jiān)控設(shè)備的遠(yuǎn)程激活系統(tǒng),包括:客戶端,用于接收用戶輸入的對(duì)網(wǎng)絡(luò)監(jiān)控設(shè)備的原始激活密碼,并對(duì)所述原始激活密碼進(jìn)行加密;網(wǎng)絡(luò)監(jiān)控設(shè)備,用于接收來(lái)自所述客戶端的經(jīng)過(guò)加密的激活密碼,對(duì)所述加密后的激活密碼進(jìn)行解密,獲取用戶輸入的原始激活密碼,并判斷所述原始激活密碼是否符合預(yù)設(shè)的密碼強(qiáng)度要求,如果符合,則啟動(dòng)激活,并將所述原始激活密碼設(shè)置為管理員密碼,向所述客戶端返回激活成功信息;所述客戶端還用于在接收到所述激活成功信息后,向用戶發(fā)出激活成功提示。

其中,所述客戶端接收用戶輸入的對(duì)網(wǎng)絡(luò)監(jiān)控設(shè)備的原始激活密碼,并對(duì)所述原始激活密碼進(jìn)行加密,包括:所述客戶端將采用第一算法生成的公鑰發(fā)送給所述網(wǎng)絡(luò)監(jiān)控設(shè)備,所述網(wǎng)絡(luò)監(jiān)控設(shè)備采用所述公鑰對(duì)自身生成的原始隨機(jī)串進(jìn)行加密,生成加密隨機(jī)串,所述客戶端采用第一算法生成的私鑰對(duì)所述網(wǎng)絡(luò)監(jiān)控設(shè)備返回的所述加密隨機(jī)串進(jìn)行解密,得到所述原始隨機(jī)串,將得到的原始隨機(jī)串作為第二算法的密鑰,采用第二算法對(duì)用戶輸入的原始激活密碼進(jìn)行加密,得到加密后的激活密碼,發(fā)送至所述網(wǎng)絡(luò)監(jiān)控設(shè)備。

本發(fā)明實(shí)施方式提供的基于網(wǎng)絡(luò)監(jiān)控設(shè)備的遠(yuǎn)程激活系統(tǒng),出廠的網(wǎng)絡(luò)監(jiān)控設(shè)備不設(shè)置默認(rèn)密碼,需要用戶激活設(shè)備之后才能正常使用,可以改變用戶之前一直使用默認(rèn)密碼的陋習(xí),并且對(duì)于用戶輸入的原始激活密碼做強(qiáng)度校驗(yàn),不允許使用過(guò)于簡(jiǎn)單的密碼來(lái)激活設(shè)備,使得非法用戶將無(wú)法再用默認(rèn)密碼或者因?yàn)槊艽a過(guò)于簡(jiǎn)單而猜測(cè)到當(dāng)前密碼,從而遠(yuǎn)程控制監(jiān)控設(shè)備,提升了密碼的安全性。此外,本發(fā)明在對(duì)用戶輸入的原始激活密碼進(jìn)行加密的過(guò)程采用非對(duì)稱加密RSA算法和對(duì)稱加密AES算法兩種方式組合使用,從網(wǎng)絡(luò)上難以破解用戶輸入的激活密碼,進(jìn)一步增強(qiáng)激活過(guò)程中的安全性。

附圖說(shuō)明

圖1是根據(jù)本發(fā)明優(yōu)選實(shí)施方式的網(wǎng)絡(luò)監(jiān)控設(shè)備的遠(yuǎn)程激活方法的流程圖;

圖2是根據(jù)本發(fā)明優(yōu)選實(shí)施方式的基于IP地址進(jìn)行遠(yuǎn)程激活的流程圖;

圖3是根據(jù)本發(fā)明優(yōu)選實(shí)施方式的基于MAC地址進(jìn)行遠(yuǎn)程激活的流程圖;

圖4是根據(jù)本發(fā)明優(yōu)選實(shí)施方式的網(wǎng)絡(luò)監(jiān)控設(shè)備的結(jié)構(gòu)圖;

圖5是根據(jù)本發(fā)明優(yōu)選實(shí)施方式的基于客戶端的網(wǎng)絡(luò)監(jiān)控設(shè)備的加密方法的流程圖;

圖6是根據(jù)本發(fā)明優(yōu)選實(shí)施方式的客戶端的結(jié)構(gòu)圖;

圖7是根據(jù)本發(fā)明優(yōu)選實(shí)施方式的基于網(wǎng)絡(luò)監(jiān)控設(shè)備的遠(yuǎn)程激活系統(tǒng)的結(jié)構(gòu)圖;

圖8是根據(jù)本發(fā)明優(yōu)選實(shí)施方式的基于網(wǎng)絡(luò)監(jiān)控設(shè)備的遠(yuǎn)程激活系統(tǒng)的激活流程圖。

具體實(shí)施方式

為使本發(fā)明的目的、技術(shù)方案和優(yōu)點(diǎn)更加清楚明了,下面結(jié)合具體實(shí)施方式并參照附圖,對(duì)本發(fā)明進(jìn)一步詳細(xì)說(shuō)明。應(yīng)該理解,這些描述只是示例性的,而并非要限制本發(fā)明的范圍。此外,在以下說(shuō)明中,省略了對(duì)公知結(jié)構(gòu)和技術(shù)的描述,以避免不必要地混淆本發(fā)明的概念。

本發(fā)明為解決現(xiàn)有技術(shù)中的問(wèn)題,提供一種網(wǎng)絡(luò)監(jiān)控設(shè)備的遠(yuǎn)程激活方法、裝置及遠(yuǎn)程激活系統(tǒng),通過(guò)對(duì)用戶輸入的原始激活密碼進(jìn)行再加密,使得該原始激活密碼在網(wǎng)絡(luò)上難以被破解,增強(qiáng)了激活過(guò)程中的安全性。其中,網(wǎng)絡(luò)監(jiān)控設(shè)備是指帶有網(wǎng)絡(luò)模塊,可以通過(guò)IP地址訪問(wèn)的安防監(jiān)控設(shè)備。例如:DVR(Digital Video Recorder,硬盤(pán)錄像機(jī))、DVS(Digital Video Server,網(wǎng)絡(luò)視頻服務(wù)器)、NVR(Network Video Recorder,網(wǎng)絡(luò)硬盤(pán)錄像機(jī))、CVR(Central Video Recorder,視頻云存儲(chǔ))、IPC(IP camera,網(wǎng)絡(luò)攝像機(jī))、 傳輸和顯示設(shè)備等。

圖1是根據(jù)本發(fā)明優(yōu)選實(shí)施方式的網(wǎng)絡(luò)監(jiān)控設(shè)備的遠(yuǎn)程激活方法的流程圖。需要說(shuō)明的是,該網(wǎng)絡(luò)監(jiān)控設(shè)備的遠(yuǎn)程激活方法的執(zhí)行主體為網(wǎng)絡(luò)監(jiān)控設(shè)備,即由網(wǎng)絡(luò)監(jiān)控設(shè)備完成下述步驟。

步驟S11,接收用戶通過(guò)客戶端輸入的經(jīng)過(guò)加密后的激活密碼。

用戶在開(kāi)機(jī)之后,通過(guò)客戶端訪問(wèn)網(wǎng)絡(luò)監(jiān)控設(shè)備。由于此時(shí)網(wǎng)絡(luò)監(jiān)控設(shè)備尚未被激活,而未激活設(shè)備無(wú)法進(jìn)行任何其它操作,例如修改IP地址等。只有完成對(duì)網(wǎng)絡(luò)監(jiān)控設(shè)備的激活操作,才能實(shí)現(xiàn)對(duì)其的網(wǎng)絡(luò)操作。

網(wǎng)絡(luò)監(jiān)控設(shè)備告知客戶端需要先激活設(shè)備才能使用,客戶端在用戶輸入原始激活密碼后,對(duì)該原始激活密碼進(jìn)行加密,然后將加密后的激活密碼發(fā)送給網(wǎng)絡(luò)監(jiān)控設(shè)備。

步驟S12,對(duì)加密后的激活密碼進(jìn)行解密,獲取用戶輸入的原始激活密碼。

網(wǎng)絡(luò)監(jiān)控設(shè)備對(duì)上述步驟S11中接收到的加密后的激活密碼進(jìn)行解密,從而獲得用戶輸入的原始激活密碼。

步驟S13,判斷原始激活密碼是否符合預(yù)設(shè)的密碼強(qiáng)度要求,如果是,則啟動(dòng)激活,并將原始激活密碼設(shè)置為管理員密碼。

網(wǎng)絡(luò)監(jiān)控設(shè)備對(duì)解密得到的原始激活密碼進(jìn)行復(fù)雜度分析,即校驗(yàn)用戶設(shè)置的密碼復(fù)雜度(密碼強(qiáng)度)是否符合預(yù)設(shè)的密碼強(qiáng)度要求。例如,預(yù)設(shè)的密碼強(qiáng)度要求同時(shí)滿足以下條件:數(shù)字、大寫(xiě)字母、小寫(xiě)字母的組合,且密碼長(zhǎng)度至少為8位。此時(shí),如果用戶輸入的原始激活密碼為U0123CRRT,則因?yàn)椴痪哂行?xiě)字母且密碼長(zhǎng)度未達(dá)到8位而判斷為不符合要求。

如果符合要求,則網(wǎng)絡(luò)監(jiān)控設(shè)備被激活,并將該原始激活密碼作為設(shè)備的管理員密碼。如果不符合要求,則網(wǎng)絡(luò)監(jiān)控設(shè)備向客戶端返回激活失敗信息。

步驟S14,向用戶返回設(shè)備激活成功信息。

網(wǎng)絡(luò)監(jiān)控設(shè)備在激活成功之后,向客戶端發(fā)送激活成功信息,由客戶端 提示用戶設(shè)備激活成功,而后用戶可以使用設(shè)置的原始激活密碼以管理員身份登錄網(wǎng)絡(luò)監(jiān)控設(shè)備,并進(jìn)行其它網(wǎng)絡(luò)操作。

需要說(shuō)明的是,本發(fā)明的網(wǎng)絡(luò)監(jiān)控設(shè)備的遠(yuǎn)程激活方法,根據(jù)網(wǎng)絡(luò)交互方式的不同可以包括:基于IP地址的激活方式和基于MAC地址的激活方式兩種,這兩種激活方式的區(qū)別僅在于網(wǎng)絡(luò)交互上,兩者的加密方式是一致的。

下面分別參考圖2和圖3對(duì)上述兩種激活方式進(jìn)行說(shuō)明。

圖2是根據(jù)本發(fā)明優(yōu)選實(shí)施方式的基于IP地址進(jìn)行遠(yuǎn)程激活的流程圖。其中,基于IP地址的激活方式是通過(guò)網(wǎng)絡(luò)定向連接某一個(gè)網(wǎng)絡(luò)監(jiān)控設(shè)備,實(shí)現(xiàn)激活。

步驟S21,客戶端調(diào)用第一算法生成一個(gè)公鑰和一個(gè)私鑰,客戶端將公鑰發(fā)給未激活的網(wǎng)絡(luò)監(jiān)控設(shè)備。

步驟S22,網(wǎng)絡(luò)監(jiān)控設(shè)備接收客戶端采用第一算法生成的公鑰,采用公鑰對(duì)自身生成的原始隨機(jī)串進(jìn)行加密,生成加密隨機(jī)串。網(wǎng)絡(luò)監(jiān)控設(shè)備向客戶端返回該加密隨機(jī)串。具體地,網(wǎng)絡(luò)監(jiān)控設(shè)備對(duì)一個(gè)原始隨機(jī)串(生成后未經(jīng)任何加密操作的隨機(jī)串)采用公鑰進(jìn)行加密,得到加密隨機(jī)串,并將該加密隨機(jī)串返回給客戶端。

步驟S23,客戶端采用第一算法的私鑰對(duì)加密隨機(jī)串進(jìn)行解密,得到原始隨機(jī)串。

步驟S24,客戶端用解密出來(lái)的原始隨機(jī)串作為第二算法加密的密鑰,采用第二算法對(duì)用戶輸入的原始激活密碼進(jìn)行加密,得到激活密碼。之后將該激活密碼發(fā)送給網(wǎng)絡(luò)監(jiān)控設(shè)備。

步驟S25,網(wǎng)絡(luò)監(jiān)控設(shè)備接收客戶端采用第二算法加密的激活密碼,由于加密密鑰是網(wǎng)絡(luò)監(jiān)控設(shè)備自身生成的原始隨機(jī)串,因此網(wǎng)絡(luò)監(jiān)控設(shè)備可以采用第二算法對(duì)該激活密碼進(jìn)行解密,獲得用戶輸入的原始激活密碼。

步驟S26,網(wǎng)絡(luò)監(jiān)控設(shè)備判斷解密得到原始激活密碼的復(fù)雜度是否符合預(yù)設(shè)密碼強(qiáng)度要求,如果符合,則啟動(dòng)激活,并向客戶端返回激活成功信息。

步驟S27,客戶端向用戶提示設(shè)備激活成功。

圖3是根據(jù)本發(fā)明優(yōu)選實(shí)施方式的基于MAC地址進(jìn)行遠(yuǎn)程激活的流程圖。其中,由于網(wǎng)絡(luò)監(jiān)控設(shè)備出廠時(shí)一般會(huì)有一個(gè)固定的IP地址,所以當(dāng)許多設(shè)備放在一起時(shí),IP地址都是相同。這種情況下基于IP的激活方式無(wú)法直觀的知道自己激活的是哪個(gè)網(wǎng)絡(luò)監(jiān)控設(shè)備。而MAC地址對(duì)于每個(gè)網(wǎng)絡(luò)監(jiān)控設(shè)備則是唯一的,即MAC地址用于唯一標(biāo)識(shí)設(shè)備身份,因此基于MAC地址的激活方式可以解決上述問(wèn)題,并通過(guò)多播實(shí)現(xiàn)網(wǎng)絡(luò)交互。

需要說(shuō)明的是,在下述步驟中,由于網(wǎng)絡(luò)監(jiān)控設(shè)備是多個(gè),采用多播形式實(shí)現(xiàn)客戶端與多個(gè)網(wǎng)絡(luò)監(jiān)控設(shè)備的網(wǎng)絡(luò)交互。多播是一點(diǎn)對(duì)多點(diǎn)的通信方式,絡(luò)監(jiān)控設(shè)備與客戶端發(fā)送至對(duì)方的信息均是首先發(fā)送到特定的多播組,凡是加入到該多播組的網(wǎng)絡(luò)設(shè)備都可以接收到該數(shù)據(jù),由于有MAC地址作為每個(gè)網(wǎng)絡(luò)監(jiān)控設(shè)備的匹配依據(jù),客戶端可以直觀的知道當(dāng)前激活的是哪個(gè)設(shè)備,尤其適用于批量激活設(shè)備的場(chǎng)景,可以節(jié)省網(wǎng)絡(luò)帶寬。

步驟S31,將設(shè)備的MAC地址上報(bào)至客戶端。

各個(gè)網(wǎng)絡(luò)監(jiān)控設(shè)備將各自的MAC地址通過(guò)多播形式發(fā)送至客戶端。

步驟S32,客戶端采用第一算法生成一個(gè)公鑰和一個(gè)私鑰,并將公鑰和MAC地址發(fā)送給網(wǎng)絡(luò)監(jiān)控設(shè)備。

步驟S33,網(wǎng)絡(luò)監(jiān)控設(shè)備判斷接收到的MAC地址與本設(shè)備的MAC地址是否匹配,如果匹配成功,執(zhí)行步驟S34。換言之,網(wǎng)絡(luò)監(jiān)控設(shè)備接收和自身MAC地址相匹配的公鑰,返回執(zhí)行步驟S34。

步驟S34,網(wǎng)絡(luò)監(jiān)控設(shè)備生成原始隨機(jī)串,并采用公鑰對(duì)原始隨機(jī)串進(jìn)行加密,得到加密隨機(jī)串,并將該加密隨機(jī)串和MAC地址發(fā)送給客戶端。

步驟S35,客戶端采用第一算法的私鑰對(duì)加密隨機(jī)串進(jìn)行解密,得到原始隨機(jī)串,并將原始隨機(jī)串作為第二算法的密鑰,對(duì)用戶輸入的原始激活密碼進(jìn)行加密,得到激活密碼,并向網(wǎng)絡(luò)監(jiān)控設(shè)備發(fā)送采用第二算法加密的激活密碼和MAC地址。

步驟S36,網(wǎng)絡(luò)監(jiān)控設(shè)備再次判斷接收到的MAC地址與本設(shè)備的MAC地址是否匹配,如果匹配,則執(zhí)行步驟S37。換言之,網(wǎng)絡(luò)監(jiān)控設(shè)備接收和自 身MAC地址相匹配的激活密碼,然后執(zhí)行步驟S37。

步驟S37,網(wǎng)絡(luò)監(jiān)控設(shè)備采用第二算法對(duì)激活密碼進(jìn)行解密,由于加密密鑰是網(wǎng)絡(luò)監(jiān)控設(shè)備自身生成的原始隨機(jī)串,因此網(wǎng)絡(luò)監(jiān)控設(shè)備可以對(duì)激活密碼進(jìn)行解密,獲得用戶輸入的原始激活密碼。

步驟S38,網(wǎng)絡(luò)監(jiān)控設(shè)備判斷原始激活密碼的復(fù)雜度是否符合預(yù)設(shè)密碼強(qiáng)度要求,如果符合,則啟動(dòng)激活,并向客戶端返回激活成功信息。

步驟S39,客戶端向用戶提示設(shè)備激活成功。

綜上可知,采用MAC地址的激活方式,在加密算法和密碼方面與IP地址的激活方式完全相同,只在網(wǎng)絡(luò)交互上有所不同,基于MAC地址的激活方式采用多播形式,實(shí)現(xiàn)一對(duì)多的網(wǎng)絡(luò)交互。

在本發(fā)明的一個(gè)實(shí)施例中,在上述基于IP地址的激活和基于MAC地址的激活中,第一算法為非對(duì)稱加密RSA算法,第二算法為對(duì)稱加密的高級(jí)加密標(biāo)準(zhǔn)AES算法。

其中,RSA算法是一種非對(duì)稱的加密算法,使用該算法可以生成一對(duì)公私鑰,公鑰對(duì)外公開(kāi),私鑰由生成方保管。在本發(fā)明中,RSA算法生成的私鑰由生成方客戶端進(jìn)行保管。加密時(shí)使用公鑰對(duì)數(shù)據(jù)進(jìn)行加密,加密后的數(shù)據(jù)只有使用私鑰才能完成解密。只要密鑰夠長(zhǎng),密碼是不可能被破解的。在每次激活網(wǎng)絡(luò)監(jiān)控設(shè)備時(shí),都會(huì)生成新的RSA密鑰對(duì),私鑰存儲(chǔ)在客戶端內(nèi)存中,不易被截取。

AES算法是一種對(duì)稱的加密算法,加解密雙方使用相同的密鑰對(duì)數(shù)據(jù)進(jìn)行加密或者解密。雖然對(duì)稱加密方式本來(lái)是不安全的,但是由于本發(fā)明預(yù)先對(duì)AES算法的密鑰進(jìn)行了RSA算法的加密處理,網(wǎng)絡(luò)抓包等手段無(wú)法獲得密鑰,從而提升了其安全性。

根據(jù)本發(fā)明優(yōu)選實(shí)施方式的網(wǎng)絡(luò)監(jiān)控設(shè)備的遠(yuǎn)程激活方法,出廠的網(wǎng)絡(luò)監(jiān)控設(shè)備不設(shè)置默認(rèn)密碼,需要用戶激活設(shè)備之后才能正常使用,可以改變用戶之前一直使用默認(rèn)密碼的陋習(xí),并且對(duì)于用戶輸入的原始激活密碼做強(qiáng)度校驗(yàn),不允許使用過(guò)于簡(jiǎn)單的密碼來(lái)激活設(shè)備,使得非法用戶將無(wú)法再用 默認(rèn)密碼或者因?yàn)槊艽a過(guò)于簡(jiǎn)單而猜測(cè)到當(dāng)前密碼,從而遠(yuǎn)程控制監(jiān)控設(shè)備,提升了密碼的安全性。此外,本發(fā)明在對(duì)用戶輸入的原始激活密碼進(jìn)行加密的過(guò)程采用非對(duì)稱加密RSA算法和對(duì)稱加密AES算法兩種方式組合使用,從網(wǎng)絡(luò)上難以破解用戶輸入的激活密碼,進(jìn)一步增強(qiáng)激活過(guò)程中的安全性。

圖4是根據(jù)本發(fā)明優(yōu)選實(shí)施方式的網(wǎng)絡(luò)監(jiān)控設(shè)備的結(jié)構(gòu)圖。

如圖4所示,本發(fā)明提供的網(wǎng)絡(luò)監(jiān)控設(shè)備,包括:接口單元41、解密單元42、判斷單元43和激活單元44。

具體地,接口單元41用于接收用戶通過(guò)客戶端輸入的經(jīng)過(guò)加密后的激活密碼。即,客戶端在用戶輸入原始激活密碼后,對(duì)該原始激活密碼進(jìn)行加密,然后將加密后的激活密碼發(fā)送給接口單元41。

加解密單元42用于對(duì)加密后的激活密碼進(jìn)行解密,獲取用戶輸入的原始激活密碼。

判斷單元43用于判斷原始激活密碼是否符合預(yù)設(shè)的密碼強(qiáng)度要求。判斷單元43對(duì)解密得到的原始激活密碼進(jìn)行復(fù)雜度分析,即校驗(yàn)用戶設(shè)置的密碼復(fù)雜度(密碼強(qiáng)度)是否符合預(yù)設(shè)的密碼強(qiáng)度要求。例如,預(yù)設(shè)的密碼強(qiáng)度要求同時(shí)滿足以下條件:數(shù)字、大寫(xiě)字母、小寫(xiě)字母的組合,且密碼長(zhǎng)度至少為8位。此時(shí),如果用戶輸入的原始激活密碼為U0123CRRT,則因?yàn)椴痪哂行?xiě)字母且密碼長(zhǎng)度未到達(dá)8位而判斷為不符合要求。

激活單元44用于在原始激活密碼符合預(yù)設(shè)的密碼強(qiáng)度要求時(shí),啟動(dòng)激活網(wǎng)絡(luò)監(jiān)控設(shè)備,并將原始激活密碼設(shè)置為管理員密碼,然后由接口單元41向用戶返回設(shè)備激活成功信息。如果不符合要求,則網(wǎng)絡(luò)監(jiān)控設(shè)備向客戶端返回激活失敗信息。

需要說(shuō)明的是,本發(fā)明的網(wǎng)絡(luò)監(jiān)控設(shè)備根據(jù)網(wǎng)絡(luò)交互方式的不同可以包括:基于IP地址的激活方式和基于MAC地址的激活方式兩種,這兩種激活方式的區(qū)別僅在于網(wǎng)絡(luò)交互上,兩者的加密方式是一致的。

下面分別對(duì)上述兩種激活方式進(jìn)行說(shuō)明。

(1)基于IP地址的激活方式:通過(guò)網(wǎng)絡(luò)定向連接某一個(gè)網(wǎng)絡(luò)監(jiān)控設(shè)備, 實(shí)現(xiàn)激活。

客戶端調(diào)用第一算法生成一個(gè)公鑰和一個(gè)私鑰,客戶端將公鑰發(fā)給未激活的接口單元41。接口單元41接收客戶端采用第一算法生成的公鑰,并向客戶端返回采用公鑰加密隨機(jī)串。加密隨機(jī)串為加解密單元42采用該公鑰對(duì)自身生成的原始隨機(jī)串加密得到。

客戶端采用第一算法的私鑰對(duì)加密隨機(jī)串進(jìn)行解密,得到原始隨機(jī)串,并用解密出來(lái)的原始隨機(jī)串作為第二算法加密的密鑰,采用第二算法對(duì)用戶輸入的原始激活密碼進(jìn)行加密,得到激活密碼,之后將該激活密碼發(fā)送給接口單元41。接口單元41接收客戶端采用第二算法加密的激活密碼,由加解密單元42用于采用第二算法對(duì)激活密碼進(jìn)行解密,獲得用戶輸入的原始激活密碼。判斷單元43判斷原始激活密碼的復(fù)雜度是否符合預(yù)設(shè)密碼強(qiáng)度要求,如果符合,則由激活單元44啟動(dòng)激活,并向客戶端返回激活成功信息??蛻舳诉M(jìn)一步向用戶提示設(shè)備激活成功。

(2)基于MAC地址的激活方式:MAC地址對(duì)于每個(gè)網(wǎng)絡(luò)監(jiān)控設(shè)備則是唯一的,即MAC地址用于唯一標(biāo)識(shí)設(shè)備身份,因此基于MAC地址的激活方式可以解決上述問(wèn)題,并通過(guò)多播實(shí)現(xiàn)網(wǎng)絡(luò)交互。由于網(wǎng)絡(luò)監(jiān)控設(shè)備是多個(gè),采用多播形式實(shí)現(xiàn)客戶端與多個(gè)網(wǎng)絡(luò)監(jiān)控設(shè)備的網(wǎng)絡(luò)交互。多播是一點(diǎn)對(duì)多點(diǎn)的通信方式,絡(luò)監(jiān)控設(shè)備與客戶端發(fā)送至對(duì)方的信息均是首先發(fā)送到特定的多播組,凡是加入到該多播組的網(wǎng)絡(luò)設(shè)備都可以接收到該數(shù)據(jù),由于有MAC地址作為每個(gè)網(wǎng)絡(luò)監(jiān)控設(shè)備的匹配依據(jù),客戶端可以直觀的知道當(dāng)前激活的是哪個(gè)設(shè)備,尤其適用于批量激活設(shè)備的場(chǎng)景,可以節(jié)省網(wǎng)絡(luò)帶寬。

各個(gè)網(wǎng)絡(luò)監(jiān)控設(shè)備將各自的MAC地址通過(guò)多播形式發(fā)送至客戶端。客戶端采用第一算法生成一個(gè)公鑰和一個(gè)私鑰,并將公鑰和MAC地址發(fā)送給接口單元41。接口單元41接收返回的采用第一算法生成的公鑰和MAC地址,在判斷接收到的MAC地址與本設(shè)備的MAC地址匹配后,即網(wǎng)絡(luò)監(jiān)控設(shè)備接收和自身MAC地址相匹配的公鑰后,向客戶端返回采用公鑰加密隨機(jī)串,由客戶端采用第一算法的私鑰對(duì)加密隨機(jī)串進(jìn)行解密,得到原始隨機(jī)串,并將該原 始隨機(jī)串作為第二算法的密鑰,采用第二算法對(duì)用戶輸入的原始激活密碼進(jìn)行加密,得到激活密碼。

接口單元41接收客戶端采用第二算法加密的激活密碼和MAC地址,其中,第二算法的密鑰為原始隨機(jī)串。解密單元42在判斷再次接收到的MAC地址與本設(shè)備的MAC地址匹配后,換言之,網(wǎng)絡(luò)監(jiān)控設(shè)備接收和自身MAC地址相匹配的激活密碼后,采用第二算法對(duì)激活密碼進(jìn)行解密,獲得用戶輸入的原始激活密碼。判斷單元43判斷原始激活密碼的復(fù)雜度是否符合預(yù)設(shè)密碼強(qiáng)度要求,如果符合,則由激活單元44啟動(dòng)激活,并向客戶端返回激活成功信息??蛻舳诉M(jìn)一步向用戶提示設(shè)備激活成功。

在本發(fā)明的一個(gè)實(shí)施例中,在上述基于IP地址的激活和基于MAC地址的激活中,第一算法為非對(duì)稱加密RSA算法,第二算法為對(duì)稱加密的高級(jí)加密標(biāo)準(zhǔn)AES算法。

根據(jù)本發(fā)明優(yōu)選實(shí)施方式的網(wǎng)絡(luò)監(jiān)控設(shè)備,出廠的網(wǎng)絡(luò)監(jiān)控設(shè)備不設(shè)置默認(rèn)密碼,需要用戶激活設(shè)備之后才能正常使用,可以改變用戶之前一直使用默認(rèn)密碼的陋習(xí),并且對(duì)于用戶輸入的原始激活密碼做強(qiáng)度校驗(yàn),不允許使用過(guò)于簡(jiǎn)單的密碼來(lái)激活設(shè)備,使得非法用戶將無(wú)法再用默認(rèn)密碼或者因?yàn)槊艽a過(guò)于簡(jiǎn)單而猜測(cè)到當(dāng)前密碼,從而遠(yuǎn)程控制監(jiān)控設(shè)備,提升了密碼的安全性。此外,本發(fā)明在對(duì)用戶輸入的原始激活密碼進(jìn)行加密的過(guò)程采用非對(duì)稱加密RSA算法和對(duì)稱加密AES算法兩種方式組合使用,從網(wǎng)絡(luò)上難以破解用戶輸入的激活密碼,進(jìn)一步增強(qiáng)激活過(guò)程中的安全性。

圖5是根據(jù)本發(fā)明優(yōu)選實(shí)施方式的基于客戶端的網(wǎng)絡(luò)監(jiān)控設(shè)備的加密方法的流程圖。需要說(shuō)明的是,該基于客戶端的網(wǎng)絡(luò)監(jiān)控設(shè)備的加密方法的執(zhí)行主體為客戶端,即由客戶端完成下述步驟。

步驟S51,接收用戶輸入的對(duì)網(wǎng)絡(luò)監(jiān)控設(shè)備的原始激活密碼。

步驟S52,對(duì)原始激活密碼進(jìn)行加密。

具體地,客戶端進(jìn)一步將加密后的激活密碼發(fā)送給網(wǎng)絡(luò)監(jiān)控設(shè)備,網(wǎng)絡(luò)監(jiān)控設(shè)備判斷原始激活密碼是否符合預(yù)設(shè)的密碼強(qiáng)度要求,如果是則啟動(dòng)激 活,并將原始激活密碼設(shè)置為管理員密碼,向客戶端返回設(shè)備激活成功信息。

其中,本發(fā)明的基于客戶端的網(wǎng)絡(luò)監(jiān)控設(shè)備的加密方法在用于對(duì)網(wǎng)絡(luò)監(jiān)控設(shè)備進(jìn)行激活時(shí),根據(jù)網(wǎng)絡(luò)交互方式的不同可以包括:基于IP地址的激活方式和基于MAC地址的激活方式兩種,這兩種激活方式的區(qū)別僅在于網(wǎng)絡(luò)交互上,兩者的加密方式是一致的。

(1)基于IP地址

客戶端采用第一算法生成公鑰和私鑰,并將公鑰發(fā)送至網(wǎng)絡(luò)監(jiān)控設(shè)備,網(wǎng)絡(luò)監(jiān)控設(shè)備采用公鑰對(duì)自身生成的原始隨機(jī)串進(jìn)行加密,生成加密隨機(jī)串??蛻舳私邮站W(wǎng)絡(luò)監(jiān)控設(shè)備發(fā)送的加密隨機(jī)串,采用私鑰對(duì)由網(wǎng)絡(luò)監(jiān)控設(shè)備返回的經(jīng)過(guò)公鑰加密后的隨機(jī)串進(jìn)行解密,并將得到的原始隨機(jī)串作為第二算法的密鑰。然后采用第二算法對(duì)用戶輸入的原始激活密碼進(jìn)行加密,得到激活密碼,并將加密后的激活密碼發(fā)送至網(wǎng)絡(luò)監(jiān)控設(shè)備。

(2)基于MAC地址

客戶端接收多個(gè)網(wǎng)絡(luò)監(jiān)控設(shè)備上報(bào)的MAC地址,其中,MAC地址用于唯一標(biāo)識(shí)設(shè)備身份。客戶端采用第一算法生成公鑰和私鑰,并將公鑰和MAC地址發(fā)送至網(wǎng)絡(luò)監(jiān)控設(shè)備。具體地,客戶端向網(wǎng)絡(luò)監(jiān)控設(shè)備發(fā)送與其自身MAC地址相匹配的公鑰。網(wǎng)絡(luò)監(jiān)控設(shè)備采用該公鑰對(duì)自身生成的原始隨機(jī)串進(jìn)行加密,生成加密隨機(jī)串。然后客戶端接收網(wǎng)絡(luò)監(jiān)控設(shè)備發(fā)送的加密隨機(jī)串。進(jìn)一步,客戶端接收網(wǎng)絡(luò)監(jiān)控設(shè)備發(fā)送的加密隨機(jī)串,還包括:接收網(wǎng)絡(luò)監(jiān)控設(shè)備發(fā)送的MAC地址,該MAC地址用于唯一標(biāo)識(shí)設(shè)備身份。

客戶端采用私鑰對(duì)該加密隨機(jī)串進(jìn)行解密,并將得到的原始隨機(jī)串作為第二算法的密鑰。采用第二算法對(duì)用戶輸入的原始激活密碼進(jìn)行加密,得到激活密碼,將加密后的激活密碼發(fā)送至網(wǎng)絡(luò)監(jiān)控設(shè)備。具體地,客戶端向網(wǎng)絡(luò)監(jiān)控設(shè)備發(fā)送與其自身MAC地址相匹配的激活密碼。

在本發(fā)明的一個(gè)實(shí)施例中,在上述基于IP地址的激活和基于MAC地址的激活中,第一算法為非對(duì)稱加密RSA算法,第二算法為對(duì)稱加密的高級(jí)加密標(biāo)準(zhǔn)AES算法。

步驟S53,將加密后的激活密碼發(fā)送給網(wǎng)絡(luò)監(jiān)控設(shè)備。

由于加密密鑰是網(wǎng)絡(luò)監(jiān)控設(shè)備自身生成的原始隨機(jī)串,網(wǎng)絡(luò)監(jiān)控設(shè)備利用可以利用第二算法對(duì)該激活密碼進(jìn)行解密,得到用戶輸入的原始激活密碼。

步驟S54,在網(wǎng)絡(luò)監(jiān)控設(shè)備根據(jù)加密后的激活密碼激活成功后,接收返回的激活成功信息。

網(wǎng)絡(luò)監(jiān)控設(shè)備判斷解密得到原始激活密碼的復(fù)雜度是否符合預(yù)設(shè)密碼強(qiáng)度要求,如果符合,則啟動(dòng)激活,并向客戶端返回激活成功信息,否則向客戶端返回激活失敗信息。由客戶端向用戶提示設(shè)備激活成功。

根據(jù)本發(fā)明實(shí)施方式的基于客戶端的網(wǎng)絡(luò)監(jiān)控設(shè)備的加密方法,出廠的網(wǎng)絡(luò)監(jiān)控設(shè)備不設(shè)置默認(rèn)密碼,需要用戶激活設(shè)備之后才能正常使用,可以改變用戶之前一直使用默認(rèn)密碼的陋習(xí),并且對(duì)于用戶輸入的原始激活密碼做強(qiáng)度校驗(yàn),不允許使用過(guò)于簡(jiǎn)單的密碼來(lái)激活設(shè)備,使得非法用戶將無(wú)法再用默認(rèn)密碼或者因?yàn)槊艽a過(guò)于簡(jiǎn)單而猜測(cè)到當(dāng)前密碼,從而遠(yuǎn)程控制監(jiān)控設(shè)備,提升了密碼的安全性。此外,本發(fā)明在對(duì)用戶輸入的原始激活密碼進(jìn)行加密的過(guò)程采用非對(duì)稱加密RSA算法和對(duì)稱加密AES算法兩種方式組合使用,從網(wǎng)絡(luò)上難以破解用戶輸入的激活密碼,進(jìn)一步增強(qiáng)激活過(guò)程中的安全性。

圖6是根據(jù)本發(fā)明優(yōu)選實(shí)施方式的客戶端的結(jié)構(gòu)圖。

如圖6所示,本發(fā)明實(shí)施方式的客戶端包括:接口單元61和加解密單元62。

具體地,接口單元61用于接收用戶輸入的對(duì)網(wǎng)絡(luò)監(jiān)控設(shè)備的原始激活密碼。

加解密單元62用于對(duì)原始激活密碼進(jìn)行加密。接口單元61進(jìn)一步將加密后的激活密碼發(fā)送給網(wǎng)絡(luò)監(jiān)控設(shè)備,網(wǎng)絡(luò)監(jiān)控設(shè)備判斷原始激活密碼是否符合預(yù)設(shè)的密碼強(qiáng)度要求,如果是則啟動(dòng)激活,并將原始激活密碼設(shè)置為管理員密碼,向客戶端返回設(shè)備激活成功信息。

其中,本發(fā)明的客戶端在用于對(duì)網(wǎng)絡(luò)監(jiān)控設(shè)備進(jìn)行激活時(shí),根據(jù)網(wǎng)絡(luò)交 互方式的不同可以包括:基于IP地址的激活方式和基于MAC地址的激活方式兩種,這兩種激活方式的區(qū)別僅在于網(wǎng)絡(luò)交互上,兩者的加密方式是一致的。

(1)基于IP地址

加解密單元62采用第一算法生成公鑰和私鑰,并將公鑰發(fā)送至網(wǎng)絡(luò)監(jiān)控設(shè)備,網(wǎng)絡(luò)監(jiān)控設(shè)備采用公鑰對(duì)自身生成的原始隨機(jī)串進(jìn)行加密,生成加密隨機(jī)串。接口單元61接收網(wǎng)絡(luò)監(jiān)控設(shè)備發(fā)送的加密隨機(jī)串,采用私鑰對(duì)由網(wǎng)絡(luò)監(jiān)控設(shè)備返回的經(jīng)過(guò)公鑰加密后的隨機(jī)串進(jìn)行解密,并將得到的原始隨機(jī)串作為第二算法的密鑰。然后加解密單元62采用第二算法對(duì)用戶輸入的原始激活密碼進(jìn)行加密,得到激活密碼,并將加密后的激活密碼發(fā)送至網(wǎng)絡(luò)監(jiān)控設(shè)備。

(2)基于MAC地址

接口單元61接收多個(gè)網(wǎng)絡(luò)監(jiān)控設(shè)備上報(bào)的MAC地址,其中,MAC地址用于唯一標(biāo)識(shí)設(shè)備身份。加解密單元62采用第一算法生成公鑰和私鑰,并將公鑰和MAC地址發(fā)送至網(wǎng)絡(luò)監(jiān)控設(shè)備。具體地,接口單元61向網(wǎng)絡(luò)監(jiān)控設(shè)備發(fā)送與其自身MAC地址相匹配的公鑰。網(wǎng)絡(luò)監(jiān)控設(shè)備采用該公鑰對(duì)自身生成的原始隨機(jī)串進(jìn)行加密,生成加密隨機(jī)串。然后接口單元61接收網(wǎng)絡(luò)監(jiān)控設(shè)備發(fā)送的加密隨機(jī)串。進(jìn)一步,接口單元61接收網(wǎng)絡(luò)監(jiān)控設(shè)備發(fā)送的加密隨機(jī)串,還包括:接收網(wǎng)絡(luò)監(jiān)控設(shè)備發(fā)送的MAC地址,該MAC地址用于唯一標(biāo)識(shí)設(shè)備身份。加解密單元62采用私鑰對(duì)該加密隨機(jī)串進(jìn)行解密,得到激活密碼,將得到的原始隨機(jī)串作為第二算法的密鑰。加解密單元62采用第二算法對(duì)用戶輸入的原始激活密碼進(jìn)行加密,并將加密后的激活密碼發(fā)送至網(wǎng)絡(luò)監(jiān)控設(shè)備。具體地,接口單元61向網(wǎng)絡(luò)監(jiān)控設(shè)備發(fā)送與其自身MAC地址相匹配的激活密碼。

在本發(fā)明的一個(gè)實(shí)施例中,在上述基于IP地址的激活和基于MAC地址的激活中,第一算法為非對(duì)稱加密RSA算法,第二算法為對(duì)稱加密的高級(jí)加密標(biāo)準(zhǔn)AES算法。

接口單元61將加密后的激活密碼發(fā)送給網(wǎng)絡(luò)監(jiān)控設(shè)備,由于加密密鑰是 網(wǎng)絡(luò)監(jiān)控設(shè)備自身生成的原始隨機(jī)串,網(wǎng)絡(luò)監(jiān)控設(shè)備利用可以利用第二算法對(duì)該激活密碼進(jìn)行解密,得到用戶輸入的原始激活密碼。

網(wǎng)絡(luò)監(jiān)控設(shè)備判斷解密得到原始激活密碼的復(fù)雜度是否符合預(yù)設(shè)密碼強(qiáng)度要求,如果符合,則啟動(dòng)激活,并向接口單元61返回激活成功信息,否則向接口單元61返回激活失敗信息。由客戶端向用戶提示設(shè)備激活成功。

根據(jù)本發(fā)明實(shí)施方式的客戶端,出廠的網(wǎng)絡(luò)監(jiān)控設(shè)備不設(shè)置默認(rèn)密碼,需要用戶激活設(shè)備之后才能正常使用,可以改變用戶之前一直使用默認(rèn)密碼的陋習(xí),并且對(duì)于用戶輸入的原始激活密碼做強(qiáng)度校驗(yàn),不允許使用過(guò)于簡(jiǎn)單的密碼來(lái)激活設(shè)備,使得非法用戶將無(wú)法再用默認(rèn)密碼或者因?yàn)槊艽a過(guò)于簡(jiǎn)單而猜測(cè)到當(dāng)前密碼,從而遠(yuǎn)程控制監(jiān)控設(shè)備,提升了密碼的安全性。此外,本發(fā)明在對(duì)用戶輸入的原始激活密碼進(jìn)行加密的過(guò)程采用非對(duì)稱加密RSA算法和對(duì)稱加密AES算法兩種方式組合使用,從網(wǎng)絡(luò)上難以破解用戶輸入的激活密碼,進(jìn)一步增強(qiáng)激活過(guò)程中的安全性。

圖7是根據(jù)本發(fā)明優(yōu)選實(shí)施方式的基于網(wǎng)絡(luò)監(jiān)控設(shè)備的遠(yuǎn)程激活系統(tǒng)的結(jié)構(gòu)圖。

具體地,本發(fā)明實(shí)施方式的基于網(wǎng)絡(luò)監(jiān)控設(shè)備的遠(yuǎn)程激活系統(tǒng),包括:客戶端1和網(wǎng)絡(luò)監(jiān)控設(shè)備2。

客戶端1用于接收用戶輸入的對(duì)網(wǎng)絡(luò)監(jiān)控設(shè)備2的原始激活密碼,并對(duì)原始激活密碼進(jìn)行加密。具體地,客戶端1將采用第一算法生成的公鑰發(fā)送給網(wǎng)絡(luò)監(jiān)控設(shè)備2。網(wǎng)絡(luò)監(jiān)控設(shè)備2采用公鑰對(duì)自身生成的原始隨機(jī)串進(jìn)行加密,生成加密隨機(jī)串??蛻舳?采用第一算法生成的私鑰對(duì)網(wǎng)絡(luò)監(jiān)控設(shè)備2返回的2加密隨機(jī)串進(jìn)行解密,得到2原始隨機(jī)串??蛻舳?將得到的原始隨機(jī)串作為第二算法的密鑰,采用第二算法對(duì)用戶輸入的原始激活密碼進(jìn)行加密,得到加密后的激活密碼,發(fā)送至網(wǎng)絡(luò)監(jiān)控設(shè)備2。

具體地,可以采用基于IP地址和基于MAC地址兩種方式實(shí)現(xiàn)上述對(duì)原始激活密碼的加密。

網(wǎng)絡(luò)監(jiān)控設(shè)備2用于接收來(lái)自客戶端1的經(jīng)過(guò)加密的激活密碼,對(duì)加密 后的激活密碼進(jìn)行解密,獲取用戶輸入的原始激活密碼,并判斷原始激活密碼是否符合預(yù)設(shè)的密碼強(qiáng)度要求,如果符合,則啟動(dòng)激活,并將原始激活密碼設(shè)置為管理員密碼,向客戶端1返回激活成功信息??蛻舳?在接收到激活成功信息后,向用戶發(fā)出激活成功提示。

需要說(shuō)明的是,根據(jù)網(wǎng)絡(luò)交互方式的不同,本發(fā)明的基于網(wǎng)絡(luò)監(jiān)控設(shè)備的遠(yuǎn)程激活系統(tǒng)可以包括:基于IP地址的激活方式和基于MAC地址的激活方式兩種,這兩種激活方式的區(qū)別僅在于網(wǎng)絡(luò)交互上,兩者的加密方式是一致的。

(1)基于IP地址

客戶端1將采用第一算法生成公鑰發(fā)送給網(wǎng)絡(luò)監(jiān)控設(shè)備2,并對(duì)網(wǎng)絡(luò)監(jiān)控設(shè)備2返回的經(jīng)過(guò)公鑰加密隨機(jī)串進(jìn)行解密,以得到的原始隨機(jī)串作為第二算法的密鑰,采用第二算法對(duì)用戶輸入的原始激活密碼進(jìn)行加密,得到加密后的激活密碼,發(fā)送至網(wǎng)絡(luò)監(jiān)控設(shè)備2。

(2)基于MAC地址

客戶端接收多個(gè)網(wǎng)絡(luò)監(jiān)控設(shè)備上報(bào)的MAC地址,采用第一算法生成公鑰和私鑰,并將公鑰和MAC地址發(fā)送至網(wǎng)絡(luò)監(jiān)控設(shè)備。然后采用私鑰對(duì)由網(wǎng)絡(luò)監(jiān)控設(shè)備返回的經(jīng)過(guò)公鑰加密后的隨機(jī)串進(jìn)行解密,并將得到的原始隨機(jī)串作為第二算法的密鑰。采用第二算法對(duì)用戶輸入的原始激活密碼進(jìn)行加密,并將加密后的激活密碼發(fā)送至網(wǎng)絡(luò)監(jiān)控設(shè)備。

在本發(fā)明的一個(gè)實(shí)施例中,在上述基于IP地址的激活和基于MAC地址的激活中,第一算法為非對(duì)稱加密RSA算法,第二算法為對(duì)稱加密的高級(jí)加密標(biāo)準(zhǔn)AES算法。

圖8是根據(jù)本發(fā)明優(yōu)選實(shí)施方式的基于網(wǎng)絡(luò)監(jiān)控設(shè)備的遠(yuǎn)程激活系統(tǒng)的激活流程圖。

步驟S81,用戶通過(guò)客戶端1向未激活的網(wǎng)絡(luò)監(jiān)控設(shè)備2發(fā)出開(kāi)機(jī)指令,未激活設(shè)備2接收到該指令后完成開(kāi)機(jī)動(dòng)作。

步驟S82,用戶進(jìn)一步通過(guò)客戶端1向未激活的網(wǎng)絡(luò)監(jiān)控設(shè)備2發(fā)出網(wǎng) 絡(luò)訪問(wèn)請(qǐng)求,由于該設(shè)備未被激活,因此訪問(wèn)失敗,用戶需要首先進(jìn)行激活操作。

步驟S83,客戶端1對(duì)用戶輸入的對(duì)網(wǎng)絡(luò)監(jiān)控設(shè)備2的原始激活密碼進(jìn)行加密,得到激活密碼,并將加密后的激活密碼發(fā)送給網(wǎng)絡(luò)監(jiān)控設(shè)備2。

步驟S84,網(wǎng)絡(luò)監(jiān)控設(shè)備2接收來(lái)自客戶端1的經(jīng)過(guò)加密的激活密碼,對(duì)加密后的激活密碼進(jìn)行解密,獲取用戶輸入的原始激活密碼,并判斷原始激活密碼是否符合預(yù)設(shè)的密碼強(qiáng)度要求,如果符合,則執(zhí)行步驟S85。

步驟S85,該網(wǎng)絡(luò)監(jiān)控設(shè)備2啟動(dòng)激活,并將原始激活密碼設(shè)置為管理員密碼。

步驟S86,網(wǎng)絡(luò)監(jiān)控設(shè)備2向客戶端1返回激活成功信息。

步驟S87,客戶端1向已經(jīng)激活的網(wǎng)絡(luò)監(jiān)控設(shè)備2發(fā)送具體的網(wǎng)絡(luò)操作請(qǐng)求。

步驟S88,網(wǎng)絡(luò)監(jiān)控設(shè)備2根據(jù)上述網(wǎng)絡(luò)操作請(qǐng)求,向客戶端1返回網(wǎng)絡(luò)操作應(yīng)答。

根據(jù)本發(fā)明實(shí)施方式的基于網(wǎng)絡(luò)監(jiān)控設(shè)備的遠(yuǎn)程激活系統(tǒng),出廠的網(wǎng)絡(luò)監(jiān)控設(shè)備不設(shè)置默認(rèn)密碼,需要用戶激活設(shè)備之后才能正常使用,可以改變用戶之前一直使用默認(rèn)密碼的陋習(xí),并且對(duì)于用戶輸入的原始激活密碼做強(qiáng)度校驗(yàn),不允許使用過(guò)于簡(jiǎn)單的密碼來(lái)激活設(shè)備,使得非法用戶將無(wú)法再用默認(rèn)密碼或者因?yàn)槊艽a過(guò)于簡(jiǎn)單而猜測(cè)到當(dāng)前密碼,從而遠(yuǎn)程控制監(jiān)控設(shè)備,提升了密碼的安全性。此外,本發(fā)明在對(duì)用戶輸入的原始激活密碼進(jìn)行加密的過(guò)程采用非對(duì)稱加密RSA算法和對(duì)稱加密AES算法兩種方式組合使用,從網(wǎng)絡(luò)上難以破解用戶輸入的激活密碼,進(jìn)一步增強(qiáng)激活過(guò)程中的安全性。

應(yīng)當(dāng)理解的是,本發(fā)明的上述具體實(shí)施方式僅僅用于示例性說(shuō)明或解釋本發(fā)明的原理,而不構(gòu)成對(duì)本發(fā)明的限制。因此,在不偏離本發(fā)明的精神和范圍的情況下所做的任何修改、等同替換、改進(jìn)等,均應(yīng)包含在本發(fā)明的保護(hù)范圍之內(nèi)。此外,本發(fā)明所附權(quán)利要求旨在涵蓋落入所附權(quán)利要求范圍和邊界、或者這種范圍和邊界的等同形式內(nèi)的全部變化和修改例。

當(dāng)前第1頁(yè)1 2 3 
網(wǎng)友詢問(wèn)留言 已有0條留言
  • 還沒(méi)有人留言評(píng)論。精彩留言會(huì)獲得點(diǎn)贊!
1