一种网络数据安全传输的方法与流程

文档序号:12492898阅读:2012来源:国知局
一种网络数据安全传输的方法与流程

本发明涉及物联网智能家居领域,具体地说,是一种网络数据安全传输的方法。



背景技术:

随着互联网的飞速发展,当前已经进入了互联网+时代,人们也对个人的隐私有越来越多的关注,网络安全问题已成为信息时代人类共同面临的挑战。电脑黑客的活动日益猖獗,黑客技术也在日益更新,只有从自身软件产品的安全性方面加以巩固,才能保证用户的个人信息、数据不被非法分子攻击利用。



技术实现要素:

本发明提供了一种网络数据安全传输的方法,目的在于克服现有技术的不足。

本发明涉及一种网络数据安全传输的方法,其特征在于,所述方法是在智能家居系统中,云端与中控设备的数据传输以及移动设备与中控设备之间的数据传输的数据包均采用在自定义格式的数据通讯协议的基础上再进行数据压缩机AES数据加密后进行通讯,即建立密文协议;

其中,中控设备与云端建立密文协议通讯的具体流程如下:

(1)中控设备与云端以OpenVPN方式建立连接,并采用用户名/密码来进行身份验证;

(2)云端系统数据库中以加密后的方式存储出厂的每一台中控设备的设备信息,登录时,中控设备需要将本机的MAC地址传送到云端,经云端验证此设备为本厂出品的有效设备后,方为验证成功;

(3)验证成功后密文协议的AES密钥修改为MAC地址+设备出厂时的GUID经混合后生成的密钥,所述密钥的生成方式为:将GUID进行Base64编码后用MAC地址字节反转后作为密钥进行加密后作为最终密钥;

(4)建立连接后,中控与云端的通讯数据均采用密文协议,此时的AES密钥为设定的通用密钥,通用密钥只接受登录信息,如果有其他信息采用通用密钥,说明可能有模仿的数据传入,即可能有黑客侵入,应采取相应措施,进行处理;

其中,移动设备与中控设备建立密文协议通讯的具体流程如下:

移动设备与中控设备之间采用双重认证,即首先登录云端,进行云端认证,云端认证成功后发放令牌给移动设备,移动设备通过令牌登录到中控设备,再经过中控设备的认证方可进行与中控设备进行正常通讯。

进一步地,所述令牌的生成方式为:

(1)将当前系统时间戳进行XXTEA加密,产生字符串T1;

(2)将移动设备MAC地址高位补一个字节0XA4,地位补一个字节0X4A后得到的8个字节进行XXTEA加密,产生8字节数据M1;

(3)M1的前4字节+T1+M1的后4字节,即为新的令牌码。

进一步地,所述中控设备对于云端及移动设备发送的控制指令,需要加入时效信息,并且进行二次确认;即收到控制指令后,中控设备会检查此控制指令中的时效信息,如果发现已经有响应的控制指令的记录,则通知用户有异常控制信息;如果通过了时效信息,则给对方回复一个确认请求数据,对方需要重新申请令牌,并用新的令牌信息回复中控设备,方能进行正常控制。

与现有技术相比,本发明的积极效果是:

1.本发明有效保护智能家居系统中的网络信息通讯安全,不受黑客滋扰,保证使用者的隐私安全。

附图说明

图1是云端与中控设备之间建立密文协议的通讯流程图;

图2是移动设备与中控设备之间建立密文协议的通讯流程图。

具体实施方式

本发明提供一种网络数据安全传输的方法,为使本发明的目的、技术方案及效果更佳清楚、明确,以下对本发明进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用与限定本发明。

一种网络数据安全传输的方法,其特征在于,所述方法是在智能家居系统中,云端与中控设备的数据传输以及移动设备与中控设备之间的数据传输的数据包均采用在自定义格式的数据通讯协议的基础上再进行数据压缩机AES数据加密后进行通讯,即建立密文协议;

如图1、2所示,具体实施例如下:

1.中控设备与云端建立连接的方式采用OpenVPN连接。VPN直译就是虚拟专用 通道,是提供给企业之间或者个人与公司之间安全数据传输的隧道。OpenVPN是一个基于OpenSSL库的应用层VPN实现。和传统VPN相比,它的优点是简单易用。OpenVPN允许参与建立VPN的单点使用共享金钥,电子证书,或者用户名/密码来进行身份验证。它大量使用了OpenSSL加密库中的SSLv3/TLSv1协议函式库。这里我们采用用户名/密码来进行身份验证。

其中云端系统数据库中以加密后的方式存储了出厂的每一台中控设备的设备信息。登录时,中控系统需要将本机的MAC地址传送到云端,经云端验证此设备为本厂出品的有效设备后,方为验证成功。

验证成功后密文协议的AES密钥修改为MAC地址+设备出厂时的GUID经混合后做为密钥。采用这种密钥的原因是:MAC地址是能够被任何人得到的,黑客入侵时,可能会采用试探MAC地址作为密钥的方式。

MAC与GUID混合方式的密钥生成方式为:将GUID进行Base64编码后用MAC地址字节反转后作为密钥进行加密后作为最终密钥。

建立连接后,中控与云端的通讯数据均采用密文协议,此时的AES密钥为设定的通用密钥,通用密钥只接受登录信息,如果有其他信息采用通用密钥,说明可能有模仿的数据传入,即可能有黑客侵入,应采取相应措施,进行处理。

2.移动设备与中控系统之间采用双重认证,即首先登录云端,进行云端认证,云端认证成功后发放令牌给移动设备,移动设备通过令牌登录到中控系统,再经过中控系统的认证方可进行与中控进行正常通讯。采用双重认证,能过滤掉大部分非法移动设备对系统进行破坏。

其中与云端建立连接的方式采用https。与中控连接的移动设备,需要由有管理员权限的人员登录云端系统后,进行注册。只有在云端系统中进行注册过的手机才能与中控及云端进行通信。如果注册过的移动设备发生丢失等意外情况,需尽快通知管理员注销设备,以防止被人恶意使用移动设备,造成不必要损失。

经云端验证成功后,云端会发放给设备一个令牌,令牌为设备信息及时效信息进行加密后的数据。此令牌会作为与中控系统通讯的一部份。令牌具有时效性,过期后令牌时效,因此令牌需定期更新。移动设备的令牌会定期进行变更,需重新从云端获取一次,移动设备的App中不存储令牌生成算法,因为App,尤其是安卓平台的App,很容易被反编译,如果App中存储生成算法,则很容易被黑客利用,造成损失。中控中会存储令牌算法,这样可以减少与云端频繁通讯的开销,而且嵌入式的应用不容 易被反编译,再加上一些安全硬件,如加密狗,能保证算法不被泄露。采用定期变更令牌,是为了防止黑客利用抓包工具等截取的信息,进行模仿攻击。

其中令牌生成的方式为:

(1)将当前系统时间戳进行XXTEA加密,产生字符串T1;

(2)将移动设备MAC地址高位补一个字节0XA4,地位补一个字节0X4A后得到的8个字节进行XXTEA加密,产生8字节数据M1;

(3)M1的前4字节+T1+M1的后4字节,即为新的令牌码。

得到令牌后,设备可以登录中控系统,中控系统会根据设备传输的令牌与云端进行通讯,验证设备是否有效,如果有效,从云端将设备信息读取到中控系统中,并以加密进行存储到中控设备中,如果发现设备不是注册过的手机,则通知用户有非法设备接入。

当移动设备登录中控系统成功后,中控系统会分配给终端一个通讯密钥,用于本次会话。移动设备以此密钥与中控设备进行通讯。

为了防止黑客利用数据抓包,即模拟方式进行攻击,中控系统对于云端及移动设备发送的控制指令,需要加入时效信息,并且进行二次确认。即收到控制指令后,中控会检查此控制指令中的时效信息,如果发现已经有响应的控制指令的记录,则通知用户有异常控制信息。如果通过了时效信息则,给对方回复一个确认请求数据,对方需要重新申请令牌,并用新的令牌信息回复中控系统,方能进行正常控制。

对于本领域技术人员而言,显然本发明不限于上述示范性的实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本发明内,不应将权利要求中的任何附图标记视为限制所涉及的权利要求。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1