发明创造名称:一种接入设备的安全控制方法、设备及系统
外观设计名称:
决定号:183629
决定日:2019-07-05
委内编号:1F278413
优先权日:
申请(专利)号:201510952519.4
申请日:2015-12-17
复审请求人:迈普通信技术股份有限公司
无效请求人:
授权公告日:
审定公告日:
专利权人:
主审员:程佳丽
合议组组长:王欣
参审员:刘娟
国际分类号:H04L29/06(2006.01);H04L12/24(2006.01)
外观设计分类号:
法律依据:专利法第22条第3款
决定要点:如果一项权利要求请求保护的技术方案与作为最接近的现有技术的对比文件存在区别特征,虽然区别特征中的一部分属于本领域的惯用手段,但对于本领域技术人员来说,没有证据表明其他部分的区别特征是本领域的惯用手段,并且该其他部分的区别特征能够使权利要求的技术方案产生有益的技术效果,则该权利要求所限定的技术方案具备创造性。
全文:
本复审请求涉及申请号为201510952519.4,名称为“一种接入设备的安全控制方法、设备及系统”的发明专利申请(下称“本申请”)。申请人为迈普通信技术股份有限公司。本申请的申请日为2015年12月17日,公开日为2016年03月09日。
经实质审查,国家知识产权局实质审查部门于2019年02月19日发出驳回决定,驳回了本申请。驳回决定所依据的文本为申请日2015年12月17日提交的原始申请文件。驳回决定引用的对比文件为:对比文件1,CN102629900A,公开日为2012年08月08日。驳回理由是:权利要求1-10相对于对比文件1和本领域惯用手段的结合不具备专利法第22条第3款规定的创造性。
驳回决定所针对的权利要求书内容如下:
“1. 一种接入设备的安全控制方法,应用于纵向虚拟化网络,其特征在于,包括:
根据接入设备的设备信息和本地随机码生成登录密码;
在本地保存所述登录密码和所述接入设备的对应关系,以使得维护人员可以根据所述登录密码通过配置Console口登录所述接入设备,以对所述接入设备进行运维管理;
将所述登录密码加密后发送给所述接入设备。
2. 根据权利要求1所述的方法,其特征在于,所述接入设备的设备信息包括所述接入设备的硬件地址和/或版本信息和/或编译时间;所述本地随机码与所述控制设备的运行时间相关联。
3. 根据权利要求1或2所述的方法,其特征在于,所述方法还包括:
若所述接入设备重新加入所述纵向虚拟化网络,则根据所述接入设备的设备信息和本地随机码重新生成登录密码。
4. 一种接入设备的安全控制方法,其特征在于,包括:
接收控制设备发送的加密后的登录密码,并对所述加密后的登录密码进行解密;
将解密后的登录密码设置为接入设备自身的登录密码并保存;
在对采用配置Console口登录的维护人员输入的登录密码进行验证后,接受所述维护人员的运维管理。
5. 根据权利要求4所述的方法,其特征在于,所述方法还包括:
向所述控制设备发送密码确认消息,以通知所述控制设备所述登录密码设置成功。
6. 一种控制设备,其特征在于,包括:
密码生成单元,用于根据接入设备的设备信息和本地随机码生成登录密码,并在本地保存所述登录密码和所述接入设备的对应关系,以使得维护人员可以根据所述登录密码通过配置Console口登录所述接入设备,以对所述接入设备进行运维管理;
发送单元,用于将所述密码生成单元生成的登录密码加密后发送给所述接入设备。
7. 根据权利要求6所述的设备,其特征在于,所述接入设备的设备信息包括所述接入设备的硬件地址和/或版本信息和/或编译时间;所述本地随机码与所述控制设备的运行时间相关联。
8. 根据权利要求6或7所述的设备,其特征在于,所述密码生成单元还用于:
若所述接入设备重新加入所述纵向虚拟化网络,则根据所述接入设备的设备信息和本地随机码重新生成登录密码。
9. 一种接入设备,其特征在于,包括:
接收单元,用于接收控制设备发送的加密后的登录密码;
处理单元,用于对所述接收单元接收到的加密后的登录密码进行解密,将解密后的登录密码设置为接入设备自身的登录密码并保存;
身份验证单元,用于在对采用配置Console口登录的维护人员输入的登录密码进行验证后,接受所述维护人员的运维管理。
10. 一种系统,其特征在于,包括如权利要求6-8任一项所述的控制设备和如权利要求9所述的接入设备。”
申请人(下称“复审请求人”)对上述驳回决定不服,于2019年04月04日向国家知识产权局提出了复审请求,同时修改了权利要求书。复审请求人认为:(1)通过对权利要求1、4、6、9的修改,加入了特征“其中,所述本地随机码是控制设备根据实时变化的参数生成的;所述本地随机码与所述控制设备的运行时间相关联”,因此,修改后的技术方案具有与对比文件1不同的本地随机码生成方式,提高了登录密码的安全性;(2)对比文件1中“超级密码”与本申请的“登录密码”不同,“超级密码生成装置”不相当于本申请的“控制设备”,对比文件1关注的重点是密码如何生成,本申请的重点在于如何实现对接入设备的安全维护,并非密码的生成;(3)对比文件1不适用于本申请的纵向虚拟化场景,需要人工操作。因此,权利要求1-10具备创造性。
复审请求时新修改的权利要求书内容如下:
“1. 一种接入设备的安全控制方法,应用于纵向虚拟化网络,其特征在于,包括:
控制设备根据接入设备的设备信息和本地随机码生成登录密码,其中,所述本地随机码是控制设备根据实时变化的参数生成的;所述本地随机码与所述控制设备的运行时间相关联;
在本地保存所述登录密码和所述接入设备的对应关系,以使得维护人员可以根据所述登录密码通过配置Console口登录所述接入设备,以对所述接入设备进行运维管理;
将所述登录密码加密后发送给所述接入设备。
2. 根据权利要求1所述的方法,其特征在于,所述接入设备的设备信息包括所述接入设备的硬件地址和/或版本信息和/或编译时间。
3. 根据权利要求1或2所述的方法,其特征在于,所述方法还包括:
若所述接入设备重新加入所述纵向虚拟化网络,则根据所述接入设备的设备信息和本地随机码重新生成登录密码。
4. 一种接入设备的安全控制方法,其特征在于,包括:
接收控制设备发送的加密后的登录密码,并对所述加密后的登录密码进行解密,其中,所述登录密码是控制设备根据接入设备的设备信息和本地随机码生成,所述本地随机码是控制设备根据实时变化的参数生成的;所述本地随机码与所述控制设备的运行时间相关联;
将解密后的登录密码设置为接入设备自身的登录密码并保存;
在对采用配置Console口登录的维护人员输入的登录密码进行验证后,接受所述维护人员的运维管理。
5. 根据权利要求4所述的方法,其特征在于,所述方法还包括:
向所述控制设备发送密码确认消息,以通知所述控制设备所述登录密码设置成功。
6. 一种控制设备,其特征在于,包括:
密码生成单元,用于根据接入设备的设备信息和本地随机码生成登录密码,并在本地保存所述登录密码和所述接入设备的对应关系,以使得维护人员可以根据所述登录密码通过配置Console口登录所述接入设备,以 对所述接入设备进行运维管理,其中,所述本地随机码是控制设备根据实时变化的参数生成的;所述本地随机码与所述控制设备的运行时间相关联;
发送单元,用于将所述密码生成单元生成的登录密码加密后发送给所述接入设备。
7. 根据权利要求6所述的设备,其特征在于,所述接入设备的设备信息包括所述接入设备的硬件地址和/或版本信息和/或编译时间。
8. 根据权利要求6或7所述的设备,其特征在于,所述密码生成单元还用于:
若所述接入设备重新加入所述纵向虚拟化网络,则根据所述接入设备的设备信息和本地随机码重新生成登录密码。
9. 一种接入设备,其特征在于,包括:
接收单元,用于接收控制设备发送的加密后的登录密码,其中,所述登录密码是控制设备根据接入设备的设备信息和本地随机码生成,所述本地随机码是控制设备根据实时变化的参数生成的;所述本地随机码与所述控制设备的运行时间相关联;
处理单元,用于对所述接收单元接收到的加密后的登录密码进行解密,将解密后的登录密码设置为接入设备自身的登录密码并保存;
身份验证单元,用于在对采用配置Console口登录的维护人员输入的登录密码进行验证后,接受所述维护人员的运维管理。
10. 一种系统,其特征在于,包括如权利要求6-8任一项所述的控制设备和如权利要求9所述的接入设备。”
经形式审查合格,国家知识产权局于2019年04月30日依法受理了该复审请求,并将其转送至实质审查部门进行前置审查。
实质审查部门在前置审查意见书中认为:1.对比文件1中公开了超级密码生成装置生成基于交换机设备的设备信息和随机校验码的超级密码,向交换机设备输入超级密码实现登录。由此可知,维护人员可以根据该密码登录交换机接入设备,以对接入设备进行运维管理,对比文件1中的超级密码生成装置与本申请中生成的登录密码的控制设备作用相同。2.对比文件1中的随机校验码与修改后的权利要求1中的本地随机码虽然生成方式不同,但是其本意均是为了让所生成的登录密码具有随机性,提高密码安全性,而利用随机函数或者时间参数来生成随机数均是常见的手段。3.对于复审请求人所陈述的“对比文件1中超级密码与本申请中的登录密码作用不同”,实质审查部门认为两个密码均是用于登录接入设备,对比文件1生成超级密码后,客户拿到超级密码,在终端输入超级密码,进入特权模式,登录进行交换机进而执行超级密码机制复位,用户可以对交换机进行配置,修改密码。由此可知,对比文件1中生成的超级密码同样能够用于控制设备与接入设备之间的链路故障导致接入设备脱管时,用于维护人员通过配置Console口登录接入设备。4.对于复审请求人所陈述的“对比文件1需要借助人为干涉”,实质审查部门认为,本申请的技术方案中,在控制设备与接入设备之间的链路故障导致接入设备脱管的应用场景中,同样需要维护人员从控制设备上查找某接入设备的登录密码,然后才能在该接入设备上输入登录密码,执行登录操作,即同样需要人为干涉操作;并且,复审请求人所陈述的“本申请中,接入设备每次加入纵向虚拟化网络时,控制设备均会根据该接入设备的设备信息和本地随机码生成登录密码”,并未体现在修改后的权利要求1中,那么在控制设备根据接入设备的设备信息和本地随机码生成登录密码之后,如果在控制设备与接入设备之间的链路故障导致接入设备脱管之前,未能及时将登录密码加密后发送给接入设备,同样会导致接入设备无法正确登录访问的风险,因而坚持驳回决定。
随后,国家知识产权局成立合议组对本案进行审理。
合议组于2019 年05 月31 日向复审请求人发出复审通知书。该复审通知书针对的审查文本为:申请日2015年12月17日提交的说明书第1-12页,说明书附图第1-6页,说明书摘要和摘要附图,2019年4月4日提交的权利要求第1-10项,引用和驳回决定相同的对比文件1,指出:权利要求1-10相对于对比文件1和本领域惯用手段的结合不具备专利法第22条第3款规定的创造性。针对复审请求人的意见陈述,合议组认为:“控制设备根据接入设备的设备信息和本地随机码生成登录密码”、“以使得维护人员可以根据所述登录密码通过配置Console口登录所述接入设备,以对所述接入设备进行运维管理;将所述登录密码加密后发送给所述接入设备”已被对比文件1公开。“所述本地随机码是控制设备根据实时变化的参数生成的;所述本地随机码与所述控制设备的运行时间相关联;在本地保存所述登录密码和所述接入设备的对应关系”,其是本领域惯用手段。权利要求书中并未记载“控制设备用于操作接入设备”这一特征,因而其不具有限定作用。本领域技术人员公知,随机校验码与本地随机码的作用均为提供随机值,使得密码的安全性能够得到更好的保障,不易被攻击,在这一点上两者并无区别,因而随机校验码相当于本地随机码。对于超级密码与登录密码的作用,超级密码是用于用户登录并管理交换机时使用,本申请的登录密码是用于运维人员登录并运维接入设备时使用,两者作用相同。对于本申请与对比文件1两者的重点,其均为如何生成并能使用密码登录到接入设备上,以进行管理、维护。对接入设备的安全维护依赖于密码的生成,并没有复审请求人所述的轻重之分。
对于两者的场景适用,本申请权利要求书中并未限定排除这些限制的情况,且其也需要运维人员通过人为获取到登录密码到再人为输入密码才能登录接入设备,因而在是否需要人为操作这一点上,两者并无区别。对比文件1与本申请均是在无法登录到接入设备的场景下提出的技术方案,而纵向虚拟化网络作为本领域公知的网络部署方式,设计将对比文件1中的技术方案应用于纵向虚拟化网络,是本领域惯用手段。
对于复审请求人所述的“本申请接入设备每次加入纵向虚拟化场景时,本地随机码都不同,所以接入设备登录密码也不相同”,其并未记载在独立权利要求中。进一步地,即使将其加入权利要求书中,对比文件1的说明书中已明确记载其特点包括一次性,保证用户网络的访问安全。在用户输入特定字符串时,设备根据一定的算法,生成随机的字符串。在应用了超级密码后,超级密码机制即复位,如果下次使用,需要重新执行一遍,从而确保每次生成的密码是一次性的。可见其在重新生成密码这一点上与本申请也并无区别。
对于复审请求人所述的“在系统出现故障无法通过控制设备对接入设备进行操控时,维护人员可获取控制设备中保存的登录密码”,其并未体现在权利要求书中。权利要求书中记载的运维人员可能通过任何方式获得用于登录接入设备的登录密码,在这一点上并不能体现出本申请与对比文件1的区别。因此,对于复审请求人的意见,合议组不予支持。
复审请求人于2019 年06 月11 日提交了意见陈述书和修改后的权利要求书,其中,将特征“所述控制设备用于操作所述接入设备”加入权利要求1、4、6、9中,将权利要求1中的“在本地保存所述登录密码和所述接入设备的对应关系,以使得维护人员可以根据所述登录密码通过配置Console口登录所述接入设备”修改为“在所述控制设备本地保存所述登录密码和所述接入设备的对应关系,以使得维护人员在系统出现故障无法通过所述控制设备对所述接入设备进行操控时,可以根据所述控制设备中保存的所述登录密码通过配置Console口登录所述接入设备”,并对权利要求6进行适应性修改。复审请求人认为:对比文件1中的“所述超级密码生成装置生成基于所述交换机设备的设备信息和所述随机校验码的超级密码”并不相当于本申请的“控制设备根据接入设备的设备信息和本地随机码生成登录密码”,并且对比文件1与本申请的应用场景不同,因而修改后的权利要求1-10符合专利法第22条第3款的规定。
在上述程序的基础上,合议组认为本案事实已经清楚,可以作出复审请求审查决定。
二、决定的理由
审查文本的认定
复审请求人于2019年06月11日提交了权利要求书的全文修改替换页。经审查,该修改符合专利法第33条的规定。本复审请求审查决定所依据的文本如下:申请日2015年12月17日提交的说明书第1-12页,说明书附图第1-6页,说明书摘要和摘要附图,2019年06月11日提交的权利要求第1-10项。
专利法第22条第3款
专利法第22条第3款规定:创造性,是指与现有技术相比,该发明具有突出的实质性特点和显著的进步,该实用新型具有实质性特点和进步。
本复审请求审查决定所引用的对比文件与驳回决定、复审通知书引用的对比文件相同,即:
对比文件1:CN102629900A,公开日为2012年08月08日。
权利要求1-10具备专利法第22条第3款规定的创造性。
权利要求1请求保护一种接入设备的安全控制方法,对比文件1公开了一种超级密码生成系统的应用方法,具体公开了以下特征(参见说明书第[0002]-[0014],[0021]-[0048]段):所述超级密码生成系统包括交换机设备、PC侧的交换机监控器和超级密码生成装置,所述交换机设备用于提供交换机设备信息;所述PC侧的交换机监控器用于输入超级密码提示符生成随机校验码、验证登录所述交换机设备时的常规密码和超级密码;所述超级密码生成装置生成基于所述交换机设备的设备信息和所述随机校验码并加密的超级密码(相当于“根据接入设备的设备信息和本地随机码生成登录密码”),将超级密码反馈给客户,客户向所述交换机设备输入所述超级密码(相当于“将所述登录密码加密后发送给所述接入设备”)。交换机监控器用记录的随机校验码对设备信息进行MDS加密,生成摘要信息,将摘要信息转换成键盘可输入的码字信息,并与串口输入的字符进行比较,如果完全一致,则超级密码验证成功,切换到登录模式。这时,超级密码机制复位,用户可以对交换机进行配置,修改密码(相当于“以使得维护人员可以根据所述登录密码登录所述接入设备,以对所述接入设备进行运维管理”)。
权利要求1与对比文件1相比,其区别特征是:(1)应用于纵向虚拟化网络,所述控制设备用于操作所述接入设备;在系统出现故障无法通过所述控制设备对所述接入设备进行操控时根据控制设备中保存的所述登录密码登录;(2)所述本地随机码是控制设备根据实时变化的参数生成的;所述本地随机码与所述控制设备的运行时间相关联;在控制设备本地保存所述登录密码和所述接入设备的对应关系;通过配置Console口登录接入设备。基于上述区别特征,本申请实际解决的技术问题是应用于何种场景、本地随机码由哪个网元生成。
对于区别特征(2),在对比文件1已公开基于随机校验码来生成超级密码的基础上,设计生成类似的本地随机码,是本领域惯用手段。而本领域公知随机码可根据实时变化的参数生成并与设备运行时间关联。在对比文件1已公开生成密码且用户使用该密码登录、配置交换机设备的基础上,设计在控制设备本地保存所述登录密码和所述接入设备的对应关系以便于获取密码后登录,是本领域惯用手段。并且,Console口是本领域公知的配置设备的接口,设计通过配置Console口登录接入设备,也是本领域惯用手段。
然而,对于区别特征(1),纵向虚拟化网络中的控制设备用于操作所述接入设备,对比文件1中的超级密码生成装置仅用于生成密码,并非网络中的控制网元,因而超级密码生成装置并不等同于本申请的控制设备。另外,本申请在系统出现故障无法通过所述控制设备对所述接入设备进行操控时这一应用场景与对比文件1中常规密码丢失或输入错误的应用场景也并不相同。对比文件1也没有给出由操作接入设备的控制设备生成密码用于系统出现故障时维护人员获取该密码用于登录接入设备的技术启示。
由此可见,权利要求1所要求保护的技术方案与对比文件1不同,也没有证据表明现有技术给出了由操作接入设备的控制设备生成密码用于系统出现故障时维护人员获取该密码用于登录接入设备的技术启示。并且权利要求1通过在纵向虚拟化网络系统故障时,从控制设备获取其生成的登录密码直接对接入设备进行操控,解决了当网络系统出现故障使得不能通过控制设备操控接入设备的技术问题,获得了降低网络运维难度,提高接入设备的安全性的技术效果。因此,在对比文件1的基础上结合本领惯用手段得到权利要求1请求保护的技术方案并非显而易见的,因此上述区别特征(1)使得该权利要求具备有益的技术效果,权利要求1相对于对比文件1和本领域惯用手段的结合具有突出的实质性特点和显著的进步,具备专利法第22条第3款规定的创造性。
权利要求4请求保护一种接入设备的安全控制方法,对比文件1公开了一种超级密码生成系统的应用方法,具体公开了以下特征(参见说明书第[0002]-[0014] , [0021]-[0048]段):所述超级密码生成系统包括交换机设备、PC侧的交换机监控器和超级密码生成装置,所述交换机设备用于提供交换机设备信息;所述PC侧的交换机监控器用于输入超级密码提示符生成随机校验码、验证登录所述交换机设备时的常规密码和超级密码;所述超级密码生成装置生成基于所述交换机设备的设备信息和所述随机校验码并加密的超级密码(相当于“所述登录密码是根据接入设备的设备信息和本地随机码生成”),将超级密码反馈给客户,客户向所述交换机设备输入所述超级密码。交换机监控器在交换机设备接收到用户输入的超级密码后(相当于“接收控制设备发送的加密后的登录密码”),用记录的随机校验码对设备信息进行MDS加密,生成摘要信息,将摘要信息转换成键盘可输入的码字信息,并与串口输入的字符进行比较,如果完全一致,则超级密码验证成功,切换到登录模式。这时,超级密码机制复位,用户可以对交换机进行配置,修改密码(相当于“在对登录的维护人员输入的登录密码进行验证后,接受所述维护人员的运维管理”)。
权利要求4与对比文件1相比,其区别特征是:(1)所述控制设备用于操作所述接入设备;(2)对所述加密后的登录密码进行解密,所述本地随机码是控制设备根据实时变化的参数生成的;所述本地随机码与所述控制设备的运行时间相关联;将解密后的登录密码设置为接入设备自身的登录密码并保存;采用配置Console口登录。基于上述区别特征,本申请实际解决的技术问题是本地随机码由哪个网元生成。
对于区别特征(2),在对比文件1已公开基于随机校验码来生成超级密码的基础上,设计生成类似的本地随机码,是本领域惯用手段。而本领域公知随机码可根据实时变化的参数生成并与设备运行时间关联。在对比文件1已公开将超级密码传输给接入设备与接入设备根据随机校验码生成的码字进行对比验证的基础上,设计对所述加密后的登录密码进行解密、将解密后的登录密码设置为接入设备自身的登录密码并保存以用来验证,是本领域惯用手段。并且,Console口是本领域公知的设备接口,设计采用配置Console口登录,也是本领域惯用手段。
然而,对于区别特征(1),本申请的控制设备用于操作所述接入设备,对比文件1中的超级密码生成装置仅用于生成密码,并非网络中的控制网元,因而超级密码生成装置并不等同与本申请的控制设备。对比文件1也没有给出由操作接入设备的控制设备生成密码用于登录接入设备的技术启示。
由此可见,权利要求4所要求保护的技术方案与对比文件1不同,也没有证据表明现有技术给出了由操作接入设备的控制设备生成密码用于登录接入设备的技术启示。并且权利要求4通过控制设备生成的登录密码直接对接入设备进行操控,解决了当网络系统出现故障使得不能通过控制设备操控接入设备的技术问题,获得了降低网络运维难度,提高接入设备的安全性的技术效果。因此,在对比文件1的基础上结合本领惯用手段得到权利要求4请求保护的技术方案并非显而易见的,因此上述区别特征(1)使得该权利要求具备有益的技术效果,权利要求4相对于对比文件1和本领域惯用手段的结合具有突出的实质性特点和显著的进步,具备专利法第22条第3款规定的创造性。
权利要求6请求保护一种控制设备,其限定的各单元与权利要求1中方法的各步骤相对应,基于与评述权利要求1的相似理由,权利要求6也具备专利法第22条第3款规定的创造性。
权利要求9请求保护一种接入设备,其限定的各单元与权利要求4中方法的各步骤相对应,基于与评述权利要求4的相似理由,权利要求9也具备专利法第22条第3款规定的创造性。
相应地,从属权利要求2-3、5、7-8也具备专利法第22条第3款规定的创造性。
权利要求10请求保护一种系统,其仅限定包括如权利要求6-8任一项所述的控制设备和如权利要求9所述的接入设备,基于与评述权利要求6-9的相似理由,权利要求10也具备专利法第22条第3款规定的创造性。
三、决定
撤销国家知识产权局于2019 年 02月19 日对本申请作出的驳回决定。由国家知识产权局实质审查部门以下述文本为基础继续进行审批程序:
复审请求人于2015年12月17日提交的说明书第1-12页,说明书附图第1-6页;
复审请求人于2015年12月17日提交的说明书摘要、摘要附图;
复审请求人于2019年06月11日提交的权利要求第1-10项。
如对本复审请求审查决定不服,根据专利法第41条第2款的规定,复审请求人自收到本决定之日起三个月内向北京知识产权法院起诉。
郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。