一种验证设备合法性和对合法设备自动配网的方法与流程

文档序号:12376766阅读:560来源:国知局
一种验证设备合法性和对合法设备自动配网的方法与流程

本发明涉及一种验证设备合法性和对合法设备自动配网的方法。



背景技术:

物联网是新一代信息技术的重要组成部分,也是“信息化”时代的重要发展阶段。其英文名称是:“Internet of things(IoT)”。顾名思义,物联网就是物物相连的互联网。这有两层意思:其一,物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络;其二,其用户端延伸和扩展到了任何物品与物品之间,进行信息交换和通信,也就是物物相息。物联网通过智能感知、识别技术与普适计算等通信感知技术,广泛应用于网络的融合中,也因此被称为继计算机、互联网之后世界信息产业发展的第三次浪潮。

然而物联网安全的问题也越来越受到重视。由于物联网设备可能是先部署后连接网络,而物联网节点又无人看守,所以如何对物联网设备进行远程签约信息和业务信息配置就成了难题。另外,庞大且多样化的物联网平台必然需要一个强大而统一的安全管理平台,否则独立的平台会被各式各样的物联网应用所淹没,但如此一来,如何对物联网机器的日志等安全信息进行管理成为新的问题,并且可能割裂网络与业务平台之间的信任关系,导致新一轮安全问题的产生。

而另一方面,随着智能设备和智能家居的普及和发展,越来越多的设备会加入到智能设备或物联网设备的行列中,可以预见的,有大量缺乏人机互动的设备在网络接入时会需要非常繁琐的操作。同时由于规范的缺失,各种品牌产品的接入方式也不尽相同,因此给用户带来不良的用户体验。此外,随着越来越多的设备接入用户家庭/办公内网,攻击者也有越来越多的手段和途径窃取用户信息或控制用户环境中的设备,造成安全隐患,为用户带来损失。其中,引导客户将一个非法的设备接入内网是一个非常直接和有效的方法,非法设备可以在实现合法设备的基本功能的同时,接收攻击者指令窃取信息或伪装、控制其他设备。

目前方案需要用户逐个对设备进行网络配置,如图1所示,主要流程描述如下:

l 按说明将设备进入到配置模式,一般是通过按键打开蓝牙或ADHOC功能;

l 将手机等智能设备配置到与设备匹配的蓝牙或ADHOC模式;

l 通过蓝牙或ADHOC连接设备;

l 通过设备对应的手机应用为设备配置网络;

l 按说明将设备进入到wifi模式;

l 关闭手机的蓝牙或ADHOC功能。

此外,当需要配置另一台设备,更换设备的使用环境,或者更改SSID或者密码时,需要对每台设备重新按照以上流程操作。

上述方案的结构如图2所示,包含1、存储模块,包括存储了代码、配置信息和其他数据;2、网络模块,包括实现了802.11协议簇、TCP/IP协议簇和上层协议;3、实现设备功能的主控制器和其他功能模块。其应用如图3所示,具体如下:

1、非法设备D通过用户配置接入内网;

2、由于网内数据非常容易监听,因此设备D可以很轻易的获取设备A和互联网之间的通讯数据;

3、设备D将数据转发给远端的攻击者;

4、攻击者对数据进行破解,获取敏感信息;

5、攻击者可以伪装成云A控制设备A,造成安全隐患。

存在以下缺点:

1、操作不方便,对每个设备进行单独的设置,并且操作比较繁琐;

2、安全性,由于用户无法有效的辨别设备的安全性,非法的/伪造的设备也能接入用户所在网络中,从而造成损失或者成为黑客的攻击点;

3、不方便设备迁移,在更换设备使用环境时需要重新配置。



技术实现要素:

本发明提供了一种自动验证和自动配网、方便设备迁移的验证设备合法性和对合法设备自动配网的方法。

本发明采用的技术方案是:

一种验证设备合法性和对合法设备自动配网的方法,其包括未联网设备和已联网设备,其验证未联网设备合法性和自动配网的具体步骤如下:

(1) 未接入网络的设备A广播自定义管理帧;

(2)已接入物联网网络的设备B接收到设备A广播的管理帧,发起与设备A的点对点通讯进行身份验证;

(3)设备A在收到身份验证请求时提供身份信息给设备B;

(4)设备B通过证书授权中心和云服务器验证设备A的合法性和部署情况,如设备A是合法设备则进入步骤(5),如设备A是非法设备则断开设备B与设备A的连接;

(5)设备B和设备A协商秘钥,并将SSID和密码等配网信息加密发送给A;

(6)设备A解密获得SSID和秘钥,进行网络配置。本发明的未联网设备通过自定义管理帧寻找已联网设备并与其进行深度的数据交互进行设备合法性认证以及自动配置网络,实现自动配网,减少用户操作,而且能防止非法设备接入造成的危害,提高使用安全性。

进一步,如果设备是合法设备,该设备的存储模块内存储有由证书授权中心颁布的符合X.509标准的证书,通过该证书验证设备的合法性。由于CA中心下发的证书格式都是规范的,因此即使是不同品牌的产品也能互相验证合法性,提高了通用性。

进一步,所述自定义管理帧是基于802.11协议的自定义管理帧,其设置在设备的网络模块内。利用自定义802.11中未定义的管理帧,实现设备接入前的通讯,实现自动配网功能。

本发明的有益效果:

1、易用性,实现设备的自动配网,减少用户的操作。

2、通用性,利用证书/CA实现的PKI体系有良好的通用性,避免品牌之间的壁垒。

3、设备合法性验证,基于PKI体系实现对设备合法性的自动验证,不需要用户验证。

4、安全性提升,通过拒绝非法设备接入内网的方式切断非法设备和攻击者之间的联系,从而杜绝攻击者通过非法设备对内网数据的监听和伪装。

5、不增加成本,由于本发明的设备在硬件上无需改动,只需要修改各模块的软件即可实现,不需要增加设备的硬件成本,因此不增加产品成本。

附图说明

图1是现有设备进行网络配置的流程示意图。

图2是现有需配网设备的结构示意图。

图3是现有配网设备间的应用示意图。

图4是本发明设备进行网络配置的流程示意图。

图5是本发明需配网设备的结构示意图。

图6是本发明配网设备间的应用示意图。

具体实施方式

下面结合具体实施例来对本发明进行进一步说明,但并不将本发明局限于这些具体实施方式。本领域技术人员应该认识到,本发明涵盖了权利要求书范围内所可能包括的所有备选方案、改进方案和等效方案。

参照图4、图5,一种验证设备合法性和对合法设备自动配网的方法,其包括未联网设备和已联网设备,其验证未联网设备合法性和自动配网的具体步骤如下:

(1) 未接入网络的设备A广播自定义管理帧;

(2)已接入物联网网络的设备B接收到设备A广播的管理帧,发起与设备A的点对点通讯进行身份验证;

(3)设备A在收到身份验证请求时提供身份信息给设备B;

(4)设备B通过证书授权中心(CA中心)和云服务器验证设备A的合法性和部署情况,如设备A是合法设备则进入步骤(5),如设备A是非法设备则断开设备B与设备A的连接;

(5)设备B和设备A协商秘钥,并将SSID和密码等配网信息加密发送给A;

(6)设备A解密获得SSID和秘钥,进行网络配置。本发明的未联网设备通过自定义管理帧寻找已联网设备并与其进行深度的数据交互进行设备合法性认证以及自动配置网络,实现自动配网,减少用户操作,而且能防止非法设备接入造成的危害,提高使用安全性。本发明的设备B只有验证设备A为合法设备时,才会进入和设备A协商秘钥的阶段,否则不响应设备A的后续请求。其中设备B可以是一个基于本发明设计的路由器,也可以是一个基于本发明并已经接入网内的普通智能设备。本发明只要网内有一台基于本发明的设备,后续设备就能自动加入,配网自动化;加入前和加入口都能对网内设备进行基于证书/CA的合法性认证,防止非法设备接入造成危害,提高安全性;更换设备使用环境时,如果目标环境内有一台基于本发明的设备,则无需重新配置。

本实施例如果设备是合法设备,该设备的存储模块内存储有由证书授权中心颁布的符合X.509标准的证书,通过该证书验证设备的合法性。由于CA中心下发的证书格式都是规范的,因此即使是不同品牌的产品也能互相验证合法性,提高了通用性。

本实施例所述自定义管理帧是基于802.11协议的自定义管理帧,其设置在设备的网络模块内。

本发明利用802.11中未定义的管理帧,实现设备在接入网络之前的通讯,通过引入PKI体系,实现设备的合法性验证。其中PKI是Public Key Infrastructure的首字母缩写,翻译过来就是公钥基础设施;PKI是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范。X.509标准中,为了区别于权限管理基础设施(Privilege Management Infrastructure,简称PMI),将PKI定义为支持公开密钥管理并能支持认证、加密、完整性和可追究性服务的基础设施。

本发明在原有的基础上增加存储了CA中心颁发的符合X.509标准的证书,用于实现设备合法性的认证;增加了实现自动认证和配网的基于802.11自定义管理帧的协议。上述修改都不要设备有硬件上的改动,只需要修改各模块的软件实现,不增加产品硬件成本。

此外,当设备不需要严格的部署管理时,可以不使用管理云或将管理功能集成在CA实现。

本发明应用组网时,如图6所示。其具备以下特征:

1、网内设备可以利用管理云和CA中心,对试图加入网络或者已经在网内的其他设备进行合法性验证;

2、由于CA中心下发的证书格式都是规范的,因此即使是不同品牌的产品也能互相验证合法性;

3、由于云端管理只需要提供是否允许设备接入,因此通过添加一条统一的接口命令即可实现;

4、由于合法性认证采用证书和CA实现的PKI体系,已经被金融等行业广泛验证了其安全性和可操作性;

5、通过拒绝配网的方法切断了非法设备和攻击者之间的联系,切断了攻击者通过非法设备造成危害的途径。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1