基于无线物联网的安全控制方法及相关装置与流程

文档序号:22506051发布日期:2020-10-13 09:43阅读:97来源:国知局
基于无线物联网的安全控制方法及相关装置与流程

本发明涉及通信技术领域,尤其涉及基于一种无线物联网的安全控制方法及相关装置。



背景技术:

二十一世纪以来,智能化、信息化、智能化浪潮席卷全球,物联网作为“信息化”和智能化的重要发展阶段,其技术应用已经渗入到与我们生活、工作息息相关的各种不同领域,连接企业、政府和消费者。不断扩展的互联网连通性、移动终端设备的高速普及,对物联网建设的多项投资投入为其应用创造了良好的生态环境。

在物联网产业环境中,企业是物联网解决方案的最大应用实体,这其中包括两种类型企业:一是商业空间的管理方、使用方:这些商用领域随着智能建筑、装配式建筑、绿色城市等政策引导,各业态如酒店、景区、商超、医院等空间需要大面积灯光、暖通等的集中管控,其节能、高效和通信安全的管理诉求亟待解决。二是生产、制造企业:物联网技术可以为其提高综合竞争力,但其物联网通信安全尤为重要,如此,如何提升物联网的设备安全控制问题亟待解决。



技术实现要素:

为了克服现有技术的不足,本发明的目的之一在于提供一种无线物联网的安全控制方法,提升物联网的设备安全控制。

本发明的目的之二在于提供一种无线物联网的安全控制装置,提升物联网的设备安全控制。

为了达到上述目的之一,本发明所采用的技术方案如下:

一种基于无线物联网的安全控制方法,其应用于物联网,所述方法包括:

s1:获取电子设备的设备唯一识别码,并发送至后台服务器,以使得后台服务器将与该电子设备相对应的电子设备功能表加密成第一加密信息,其中,所述电子设备功能表包括其对应的电子设备的设备唯一识别码;

s2:获得后台服务器发送的第一加密信息;

s3:解密第一加密信息,并发送至电子设备,以驱使电子设备正常运行。

优选的,所述s1的具体步骤包括:

s11:与电子设备连接,并进行身份验证,判断是否已建立安全连接的协商,若否,则执行s12,若是,则执行s15;

s12:将第一随机数发送至电子设备,以使得电子设备判断第一随机数与储存器中的其他第一随机数是否存在相同,若是,则向中间节点发送第一随机数发送请求,并累计发送第一随机数发送请求次数,当发送次数达到第一预算阈值,则限制与该中间节点的连接,执行s13,若否,则向中间节点发送网络授时请求,执行s14;

s13:重新生成第一随机数发送至电子设备,执行s12;

s14:将第一当前时间发送至电子设备,完成网络授时;

s15:获取电子设备的设备唯一识别码;

s16:向后台服务器发送节点唯一识别码和第二随机数,以使得后台服务器验证中间节点的身份;

s17:获得后台服务器发送第三随机数和第一加密算法的第一密钥,并判断第三随机数与储存器中的其他第三随机数是否存在相同,若是,则向后台服务器发送第三随机数请求,执行s18,若否,将第三随机数和第一密钥保存在储存器,执行s19;

s18:重新获得后台服务器发送第三随机数和第一加密算法的第一密钥,执行s17;

s19:采用第一加密算法将设备唯一识别码加密成第二加密信息,并发送至后台服务器,以使得后台服务器采用第一密钥对第二加密信息解密,获得设备唯一识别码。

优选的,所述s16的具体步骤包括:

s161:后台服务器获取中间节点发送的节点唯一识别码和第二随机数,判断第二随机数与储存器中的其他第二随机数是否存在相同,若是,则向中间节点发送第二随机数请求,并累计发送第二随机数发送请求次数,当发送次数达到第二预算阈值,则限制与该中间节点的连接,执行s162,若否,则将第二随机数保存至储存器,执行s163;

s162:后台服务器重新获取中间节点发送的节点唯一识别码和第二随机数,执行s161;

s163:后台服务器判断节点唯一识别码是否与预存在储存器中的节点唯一识别码相同,若否,则断开连接,若是,则执行s164;

s164:后台服务器通过第一加密算法生成第一密钥,将第一密钥和第三随机数组成第一信息,再采用第二随机数根据公式:c[i]=p[i]^r[(i+a)%rl](其中c表示第一密文数字信号,i表示字节序数,p表示分段数字信号,r表示第二随机数字信号,rl表示第二随机数字信号长度)加密成第三加密信息,发送至中间节点;

优选的,所述s2的具体步骤包括:

s21:后台服务器判断储存器中是否有相同的设备唯一识别码,若是,则执行s22,若否,则向中间节点发送限制该电子设备指令。

s22:后台服务器采用第二加密算法将电子设备功能表和第二当前时间加密成第四加密信息;

s23:后台服务器采用第一加密算法将第四加密信息加密成第一加密信息,再发送至中间节点,以使得中间节点采用第一密钥解密第一加密信息,获得第四加密信息,并发送至电子设备。

优选的,所述s3的具体步骤包括:

s31:电子设备获得第四加密信息,并调用预存在储存器中的第二密钥对第四加密信息进行解密,获得电子设备功能表和第二当前时间,再利用公式:δt=(t1-t2)×k(其中t1为电子设备的当前时间,t2为第二当前时间,k为系统时间差比例系数,δt为系统时间差)计算出系统时间差,若系统时间差δt大于1,则执行s1,若系统时间差δt小于1,则执行s32;

s32:电子设备判断电子设备功能表的设备唯一识别码是否与自身储存器中的设备唯一识别码相同,若是,则将电子设备功能表存储至储存器,若否,则删除全部数据。

为了达到上述目的之二,本发明所采用的技术方案如下:

一种基于无线物联网的安全控制装置,其应用于物联网,包括后台服务器、中间节点和电子设备,所述电子设备通过中间节点与后台服务器连接;

所述后台服务器,用于获取电子设备的设备唯一识别码,将与该电子设备相对应的电子设备功能表加密成第一加密信息,其中,所述电子设备功能表包括其对应的电子设备的设备唯一识别码;将第一加密信息发送至中间节点;

所述中间节点,用于获取电子设备的设备唯一识别码,并发送至后台服务器,以使得后台服务器将与该电子设备相对应的电子设备功能表加密成第一加密信息,其中,所述电子设备功能表包括其对应的电子设备的设备唯一识别码;获得后台服务器发送的第一加密信息;解密第一加密信息,并发送至电子设备,以驱使电子设备正常运行;

所述电子设备,用于向中间节点发送设备唯一识别码;获取电子设备功能表。

优选的,所述中间节点与电子设备连接,并进行身份验证,判断是否已建立安全连接的协商,若未建立安全连接的协商,将第一随机数发送至电子设备,以使得电子设备判断第一随机数与储存器中的其他第一随机数是否存在相同,若是,则向中间节点发送第一随机数发送请求,并累计发送第一随机数发送请求次数,当发送次数达到第一预算阈值,则限制与该中间节点的连接,重新生成第一随机数发送至电子设备,重新验证第一随机数,若否,则向中间节点发送网络授时请求,将第一当前时间发送至电子设备,完成网络授时,建立安全连接的协商,获取电子设备的设备唯一识别码,向后台服务器发送节点唯一识别码和第二随机数,以使得后台服务器验证中间节点的身份,获得后台服务器发送第三随机数和第一加密算法的第一密钥,并判断第三随机数与储存器中的其他第三随机数是否存在相同,若是,则向后台服务器发送第三随机数请求,重新获得后台服务器发送第三随机数和第一加密算法的第一密钥,重新验证第三随机数,采用第一加密算法将设备唯一识别码加密成第二加密信息,并发送至后台服务器,以使得后台服务器采用第一密钥对第二加密信息解密,获得设备唯一识别码。

优选的,后台服务器获取中间节点发送的节点唯一识别码和第二随机数,判断第二随机数与储存器中的其他第二随机数是否存在相同,若是,则向中间节点发送第二随机数请求,并累计发送第二随机数发送请求次数,当发送次数达到第二预算阈值,则限制与该中间节点的连接,后台服务器重新获取中间节点发送的节点唯一识别码和第二随机数,重新验证第二随机数,若否,则将第二随机数保存至储存器,并判断节点唯一识别码是否与预存在储存器中的节点唯一识别码相同,若否,则断开连接,若是,则通过第一加密算法生成第一密钥,将第一密钥和第三随机数组成第一信息,再采用第二随机数根据公式:c[i]=p[i]^r[(i+a)%rl](其中c表示第一密文数字信号,i表示字节序数,p表示分段数字信号,r表示第二随机数字信号,rl表示第二随机数字信号长度)加密成第三加密信息,发送至中间节点。

优选的,后台服务器判断储存器中是否有相同的设备唯一识别码,若否,则向中间节点发送限制该电子设备指令,若是,后台服务器采用第二加密算法将电子设备功能表和第二当前时间加密成第四加密信息,再采用第一加密算法将第四加密信息加密成第一加密信息,再发送至中间节点,以使得中间节点采用第一密钥解密第一加密信息,获得第四加密信息,并发送至电子设备。

优选的,电子设备获得第四加密信息,并调用预存在储存器中的第二密钥对第四加密信息进行解密,获得电子设备功能表和第二当前时间,再利用公式:δt=(t1-t2)×k(其中t1为电子设备的当前时间,t2为第二当前时间,k为系统时间差比例系数,δt为系统时间差)计算出系统时间差,若系统时间差δt大于1,则重新向中间节点发送设备唯一识别码,若系统时间差δt小于1,则判断电子设备功能表的设备唯一识别码是否与自身储存器中的设备唯一识别码相同,若是,则将电子设备功能表存储至储存器,若否,则删除全部数据。

相比现有技术,本发明的有益效果在于:先通过随机数反复验证中间节点和后台服务器的合法性,再采用对称加密算法将电子设备的设备唯一识别码加密发送至后台服务器,以使得物联网中的后台服务器通过非对称算法加密该电子设备相对应的电子设备功能表,并通过中间节点发送至电子设备,以确保传输的安全性。

附图说明

图1为本发明中的基于无线物联网的安全控制方法流程图一。

图2为本发明中的基于无线物联网的安全控制方法流程图二。

图3为本发明中的基于无线物联网的安全控制方法流程图三。

图4为本发明中的基于无线物联网的安全控制方法流程图四。

图5为本发明中的基于无线物联网的安全控制方法流程图五。

图6为本发明中的电子设备的结构示意图。

具体实施方式

以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。

在本发明的描述中,需要说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。

在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。

下面,结合附图以及具体实施方式,对本发明做进一步描述:

本发明通过基于连接在同一个物联网的电子设备、中间节点和后台服务器,所述电子设备可以是电灯、风扇、摄像头或者空调等电器,所述中间节点可以是电脑、手机、路由器和平板电脑等智能装置,进一步的,本发明所涉及的方法不仅限于无线物联网,同样适用于有线物联网,所述中间节点和后台服务器,均是通过互联网获得授时。优选的,本发明所涉及的第一加密算法为对称加密算法,但不仅限于des、aes、rc2、rc4和rc5等算法,第二加密算法为非对称加密算法,但不仅限于dh、rsa和elgamal等算法。在本实施例中,电子设备在出厂前,电子设备的设备唯一识别码和电子设备功能表会被上传至后台服务器,后台服务会根据电子设备的设备唯一识别码(包含设备型号、出厂时间、生产批次、mac地址等信息)采用非对称加密算法生成公钥和私钥,其中用于解密的私钥刻录至电子设备中,用于加密的私钥存储在后台服务器中。所述中间节点的节点唯一识别码也会在使用之前,上传至后台服务器中;所述电子设备功能表可以是用于控制电子设备正常运行的指令或者程序。

实施例一:

如图1-6所示,基于无线物联网的安全控制方法,其应用于物联网,所述方法包括:

s1:获取电子设备的设备唯一识别码,并发送至后台服务器,以使得后台服务器将与该电子设备相对应的电子设备功能表加密成第一加密信息,其中,所述电子设备功能表包括其对应的电子设备的设备唯一识别码;

具体的,后台服务器获取电子设备的设备唯一识别码,通过检索储存器中的预存的数据,将该电子设备相对应的电子设备功能表通过加密算法加密成第一加密信息,其中,所述电子设备功能表包括其对应的电子设备的设备唯一识别码,以使得后台服务器可以根据设备唯一识别码查找到电子设备功能表。

如图2所示,具体的,s11:与电子设备连接,并进行身份验证,判断是否已建立安全连接的协商,若否,则执行s12,若是,则执行s15;

具体的,当电子设备与中间节点进行连接时,中间节点对电子设备进行身份验证,判断电子设备与中间节点之间是否已建立安全连接的协商,若否,则表示电子设备是新设备或者已经被数据初始化的设备或者该电子设备曾经断开与中间节点的连接,需要建立安全连接的协商,若是,则表示电子设备一直与中间节点保持连接,可以开始获取电子设备的设备唯一识别码。

s12:将第一随机数发送至电子设备,以使得电子设备判断第一随机数与储存器中的其他第一随机数是否存在相同,若是,则向中间节点发送第一随机数发送请求,并累计发送第一随机数发送请求次数,当发送次数达到第一预算阈值,则限制与该中间节点的连接,执行s13,若否,则向中间节点发送网络授时请求,执行s14;

具体的,开始建立安全连接的协商时,电子设备向中间节点请求发送第一随机数,中间节点将第一随机数发送至电子设备,电子设备判断第一随机数与储存器中的其他第一随机数是否存在相同,若是,则表示该数据可能被抓包了,数据传输处于不安全状态,所以电子设备重新向中间节点发送第一随机数发送请求,并累计发送第一随机数发送请求次数,当发送次数达到第一预算阈值,则限制与该中间节点的连接,在本实施例中,当电子设备在同一时间段内连续获得n次相同的第一随机数,则表示数据被抓包了,因此电子设备开始限制与该中间节点的连接,以保证信息传输的安全性;当第一随机数与储存器中的其他第一随机数不存在相同,则表示目前的连接安全,可以开始网络授时。

s13:重新生成第一随机数发送至电子设备,执行s12;

具体的,当中间节点获得第一随机数发送请求后,重新生成第一随机数发送至电子设备,使得电子设备重新验证第一随机数。

s14:将第一当前时间发送至电子设备,完成网络授时;

具体的,当电子设备完成第一随机数的验证之后,则中间节点将第一当前时间发送至电子设备中,使得电子设备获得授时,完成安全连接的协商。

s15:获取电子设备的设备唯一识别码;

具体的,电子设备通过无线或者有线的信号传输方式,将设备唯一识别码发送至中间节点,使得中间节点获得设备唯一识别码,触发后台服务器对中间节点的验证。

s16:向后台服务器发送节点唯一识别码和第二随机数,以使得后台服务器验证中间节点的身份;

具体的,中间节点在获得设备唯一识别码后,需要先进行身份验证,向后台服务器发送节点唯一识别码(节点唯一识别码包含设备型号、网络地址等信息)和第二随机数(随机生成的随机数),通过随机数来验证中间节点的数据包是否被抓包,再验证节点唯一识别码来判断节点是否合法。

如图3所示,具体验证步骤如下:s161:后台服务器获取中间节点发送的节点唯一识别码和第二随机数,判断第二随机数与储存器中的其他第二随机数是否存在相同,若是,则向中间节点发送第二随机数请求,并累计发送第二随机数发送请求次数,当发送次数达到第二预算阈值,则限制与该中间节点的连接,执行s162,若否,则将第二随机数保存至储存器,执行s163;

具体的,后台服务器获取中间节点发送的节点唯一识别码和第二随机数,先将第二随机数与储存器中存储的其他第二随机数作比较,以判断该第二随机数与储存器中的其他第二随机数是否存在相同,若存在相同,则后台服务器向中间节点发送第二随机数请求,使得中间节点重新向后台服务器发送新的第二随机数,如此循环,直至第二随机数与储存器中的其他第二随机数不存在相同,并累计发送第二随机数发送请求次数,当发送次数达到第二预算阈值,则限制与该中间节点的连接,在本实施例中,当后台服务器在同一时间段内连续获得m次相同的第二随机数,则表示数据被抓包了,因此后台服务器开始限制与该中间节点的连接,以保证信息传输的安全性;当第二随机数与储存器中的其他第二随机数不存在相同,则表示目前未出现数据抓包情况。

s162:后台服务器重新获取中间节点发送的节点唯一识别码和第二随机数,执行s161;

具体的,当中间节点获得第二随机数发送请求后,重新生成第二随机数,并将新的第二随机数和节点唯一识别码发送至后台服务器,使得后台服务器重新验证第二随机数。

s163:后台服务器判断节点唯一识别码是否与预存在储存器中的节点唯一识别码相同,若否,则断开连接,若是,则执行s164;

具体的,第二随机数验证完成之后,后台服务器将节点唯一识别码与预存在储存器中的节点唯一识别码相比较,通过判断节点唯一识别码是否被预存在后台服务器的合法列表中,以判断中间节点是否合法,若不合法,则后台服务器断开与该中间节点的连接,若合法,则继续执行下一步骤。

s164:后台服务器通过第一加密算法生成第一密钥,将第一密钥和第三随机数组成第一信息,再采用第二随机数根据公式:c[i]=p[i]^r[(i+a)%rl](其中c表示第一密文数字信号,i表示字节序数,p表示分段数字信号,r表示第一随机数字信号,rl表示第一随机数字信号长度)加密成第三加密信息,发送至中间节点;

具体的,后台服务器通过对称加密算法生成第一密钥,再将第一密钥和第三随机数组成第一信息,然后采用第二随机数根据公式:c[i]=p[i]^r[(i+a)%rl](其中c表示第一密文数字信号,i表示字节序数,p表示分段数字信号,r表示第二随机数字信号,rl表示第二随机数字信号长度)将第一信息加密成第三加密信息,再发送至中间节点,以确保只有拥有相同第二随机数字的中间节点才可以解密第三加密信息。

s17:获得后台服务器发送第三随机数和第一加密算法的第一密钥,并判断第三随机数与储存器中的其他第三随机数是否存在相同,若是,则向后台服务器发送第三随机数请求,执行s18,若否,将第三随机数和第一密钥保存在储存器,执行s19;

具体的,中间节点采用第二随机数对第三加密信息进行解密通过调用第二随机数对第三加密信息进行解密,获得获得后台服务器发送的第一信息,即此时中间节点获得第三随机数和第一加密算法的第一密钥。再将通过解密获得的第三随机数与储存器中的其他第三随机数比较,以判断该第二随机数与储存器中的其他第二随机数是否存在相同,若存在相同,则向后台服务器发送第三随机数请求,使得后台服务器重新向中间节点发送新的第三随机数,如此循环,并累计发送第三随机数发送请求次数,当发送次数达到第三预算阈值,则限制与该中间节点的连接,在本实施例中,当后台服务器在同一时间段内连续获得z次相同的第三随机数,则表示数据被抓包了,因此中间节点开始限制与该后台服务器的连接,以保证信息传输的安全性;当第三随机数与储存器中的其他第三随机数不存在相同,则表示未出现数据抓包情况。直至第三随机数与储存器中的其他第三随机数不存在相同,则将第三随机数保存至储存器;

s18:重新获得后台服务器发送第三随机数和第一加密算法的第一密钥,执行s17;

具体的,后台服务器获得第三随机数发送请求后,重新向中间节点发送第三随机数和第一加密算法的第一密钥,并继续验证第三随机数。

s19:采用第一加密算法将设备唯一识别码加密成第二加密信息,并发送至后台服务器,以使得后台服务器采用第一密钥对第二加密信息解密,获得设备唯一识别码。

具体的,中间节点采用第一加密算法(对称加密算法)将设备唯一识别码加密成第二加密信息,再发送至后台服务器。

s2:获得后台服务器发送的第一加密信息;

当后台服务器将与该电子设备相对应的电子设备功能表加密成第一加密信息后,后台服务器就会将第一加密信息发送至中间节点;

如图4所示,具体的,s21:后台服务器判断储存器中是否有相同的设备唯一识别码,若是,则执行s22,若否,则向中间节点发送限制该电子设备指令。;

具体的,后台服务器获得中间节点发送的第二加密信息后,后台服务器采用第一密钥对第二加密信息解密,获得设备唯一识别码,通过判断储存器中是否有相同的设备唯一识别码来验证设备唯一识别码是否合法,若是,则该设备唯一识别码合法,并将与该电子设备相对应的电子设备功能表加密成第一加密信息发送至中间节点,若否,则该设备唯一识别码不合法,即该设备唯一识别码合法对应的电子设备的来源有待考究,禁止该电子设备运行。

s22:后台服务器采用第二加密算法将电子设备功能表和第二当前时间加密成第四加密信息

具体的,后台服务器采用预先存储在储存器的非对称加密算法的公钥将电子设备功能表和第二当前时间加密成第四加密信息。

s23:后台服务器采用第一加密算法将第四加密信息加密成第一加密信息,再发送至中间节点,以使得中间节点采用第一密钥解密第一加密信息,获得第四加密信息,并发送至电子设备。

具体的,后台服务器采用对称加密算法将将第四加密信息加密成第一加密信息,再发送至中间节点,中间节点获得第一加密信息后,采用第一密钥解密第一加密信,获得第四加密信息,中间节点再将第四加密信息发送至电子设备。

s3:解密第一加密信息,并发送至电子设备,以驱使电子设备正常运行。

在本实施例中,中间节点采用第一密钥解密第一加密信,获得第四加密信息,中间节点再将第四加密信息发送至电子设备,以驱使电子设备正常运行,具体的,如图5所示,:

s31:电子设备获得第四加密信息,并调用预存在储存器中的第二密钥对第四加密信息进行解密,获得电子设备功能表和第二当前时间,再利用公式:δt=(t1-t2)×k(其中t1为电子设备的当前时间,t2为第二当前时间,k为系统时间差比例系数,δt为系统时间差)计算出系统时间差,若系统时间差δt大于1,则执行s1,若系统时间差δt小于1,则执行s32;

具体的,电子设备获得中间节点发送的第四加密信息后,调用预存在储存器中的非对称算法的私钥对第四加密信息进行解密,从而获得电子设备功能表和第二当前时间,再利用公式:δt=(t1-t2)×k,其中系统时间差比例系数根据当前物联网数据传输速度设置,经计算得到系统时间差δt,若系统时间差δt大于1,则表明数据传输时延过长,即网络传输出现问题导致数据延迟或者数据被抓包,然后重新被传输到电子设备中,所以当系统时间差δt大于1,电子设备重新向中间节点发送设备唯一识别码,重新请求获得电子设备功能表,当系统时间差δt小于1,则可继续继续下一步。

s32:电子设备判断电子设备功能表的设备唯一识别码是否与自身储存器中的设备唯一识别码相同,若是,则将电子设备功能表存储至储存器,若否,则删除全部数据;

具体的,电子设备提取电子设备功能表的设备唯一识别码,并该设备唯一识别码与自身储存器中的设备唯一识别码进行比较,若相同,则将电子设备功能表存储至储存器,电子设备正常运行,若不相同,则删除电子设备功能表,并且不启动。

实施例二:

如图1-2所示,一种基于无线物联网的安全控制装置,其应用于物联网,包括后台服务器、中间节点和电子设备,所述电子设备通过中间节点与后台服务器连接;

所述后台服务器,用于获取电子设备的设备唯一识别码,将与该电子设备相对应的电子设备功能表加密成第一加密信息,其中,所述电子设备功能表包括其对应的电子设备的设备唯一识别码;将第一加密信息发送至中间节点;

所述中间节点,用于获取电子设备的设备唯一识别码,并发送至后台服务器,以使得后台服务器将与该电子设备相对应的电子设备功能表加密成第一加密信息,其中,所述电子设备功能表包括其对应的电子设备的设备唯一识别码;获得后台服务器发送的第一加密信息;解密第一加密信息,并发送至电子设备,以驱使电子设备正常运行;

所述电子设备,用于向中间节点发送设备唯一识别码;获取电子设备功能表。

在本实施例中,后台服务器获取电子设备的设备唯一识别码,通过检索储存器中的预存的数据,将该电子设备相对应的电子设备功能表通过加密算法加密成第一加密信息,其中,所述电子设备功能表包括其对应的电子设备的设备唯一识别码,以使得后台服务器可以根据设备唯一识别码查找到电子设备功能表,当后台服务器将与该电子设备相对应的电子设备功能表加密成第一加密信息后,后台服务器就会将第一加密信息发送至中间节点,中间节点采用第一密钥解密第一加密信,获得第四加密信息,中间节点再将第四加密信息发送至电子设备,以驱使电子设备正常运行。

具体的,所述中间节点与电子设备连接,并进行身份验证,判断是否已建立安全连接的协商,若未建立安全连接的协商,将第一随机数发送至电子设备,以使得电子设备判断第一随机数与储存器中的其他第一随机数是否存在相同,若是,则向中间节点发送第一随机数发送请求,并累计发送第一随机数发送请求次数,当发送次数达到第一预算阈值,则限制与该中间节点的连接,重新生成第一随机数发送至电子设备,重新验证第一随机数,若否,则向中间节点发送网络授时请求,将第一当前时间发送至电子设备,完成网络授时,建立安全连接的协商,获取电子设备的设备唯一识别码,向后台服务器发送节点唯一识别码和第二随机数,以使得后台服务器验证中间节点的身份,获得后台服务器发送第三随机数和第一加密算法的第一密钥,并判断第三随机数与储存器中的其他第三随机数是否存在相同,若是,则向后台服务器发送第三随机数请求,重新获得后台服务器发送第三随机数和第一加密算法的第一密钥,重新验证第三随机数,采用第一加密算法将设备唯一识别码加密成第二加密信息,并发送至后台服务器,以使得后台服务器采用第一密钥对第二加密信息解密,获得设备唯一识别码。

在本实施例中,当电子设备与中间节点进行连接时,中间节点对电子设备进行身份验证,判断电子设备与中间节点之间是否已建立安全连接的协商,若否,则表示电子设备是新设备或者已经被数据初始化的设备或者该电子设备曾经断开与中间节点的连接,需要建立安全连接的协商,若是,则表示电子设备一直与中间节点保持连接,可以开始获取电子设备的设备唯一识别码,开始建立安全连接的协商时,电子设备向中间节点请求发送第一随机数,中间节点将第一随机数发送至电子设备,电子设备判断第一随机数与储存器中的其他第一随机数是否存在相同,若是,则表示该数据可能被抓包了,数据传输处于不安全状态,所以电子设备重新向中间节点发送第一随机数发送请求,并累计发送第一随机数发送请求次数,当发送次数达到第一预算阈值,则限制与该中间节点的连接,在本实施例中,当电子设备在同一时间段内连续获得n次相同的第一随机数,则表示数据被抓包了,因此电子设备开始限制与该中间节点的连接,以保证信息传输的安全性;当第一随机数与储存器中的其他第一随机数不存在相同,则表示目前的连接安全,可以开始网络授时,当中间节点获得第一随机数发送请求后,重新生成第一随机数发送至电子设备,使得电子设备重新验证第一随机数,当电子设备完成第一随机数的验证之后,则中间节点将第一当前时间发送至电子设备中,使得电子设备获得授时,完成安全连接的协商,电子设备通过无线或者有线的信号传输方式,将设备唯一识别码发送至中间节点,使得中间节点获得设备唯一识别码,触发后台服务器对中间节点的验证,中间节点在获得设备唯一识别码后,需要先进行身份验证,向后台服务器发送节点唯一识别码(节点唯一识别码包含设备型号、网络地址等信息)和第二随机数(随机生成的随机数),通过随机数来验证中间节点的数据包是否被抓包,再验证节点唯一识别码来判断节点是否合法,获得后台服务器发送第三随机数和第一加密算法的第一密钥,并判断第三随机数与储存器中的其他第三随机数是否存在相同,若是,则向后台服务器发送第三随机数请求,重新获得后台服务器发送第三随机数和第一加密算法的第一密钥,继续验证第三随机数,若否,则中间节点采用第一加密算法(对称加密算法)将设备唯一识别码加密成第二加密信息,再发送至后台服务器。

优选的,后台服务器获取中间节点发送的节点唯一识别码和第二随机数,判断第二随机数与储存器中的其他第二随机数是否存在相同,若是,则向中间节点发送第二随机数请求,并累计发送第二随机数发送请求次数,当发送次数达到第二预算阈值,则限制与该中间节点的连接,后台服务器重新获取中间节点发送的节点唯一识别码和第二随机数,重新验证第二随机数,若否,则将第二随机数保存至储存器,并判断节点唯一识别码是否与预存在储存器中的节点唯一识别码相同,若否,则断开连接,若是,则通过第一加密算法生成第一密钥,将第一密钥和第三随机数组成第一信息,再采用第二随机数根据公式:c[i]=p[i]^r[(i+a)%rl](其中c表示第一密文数字信号,i表示字节序数,p表示分段数字信号,r表示第二随机数字信号,rl表示第二随机数字信号长度)加密成第三加密信息,发送至中间节点。

在本实施例中,后台服务器获取中间节点发送的节点唯一识别码和第二随机数,先将第二随机数与储存器中存储的其他第二随机数作比较,以判断该第二随机数与储存器中的其他第二随机数是否存在相同,若存在相同,则后台服务器向中间节点发送第二随机数请求,使得中间节点重新向后台服务器发送新的第二随机数,如此循环,直至第二随机数与储存器中的其他第二随机数不存在相同,并累计发送第二随机数发送请求次数,当发送次数达到第二预算阈值,则限制与该中间节点的连接,在本实施例中,当后台服务器在同一时间段内连续获得m次相同的第二随机数,则表示数据被抓包了,因此后台服务器开始限制与该中间节点的连接,以保证信息传输的安全性;当第二随机数与储存器中的其他第二随机数不存在相同,则表示目前未出现数据抓包情况;第二随机数验证完成之后,后台服务器将节点唯一识别码与预存在储存器中的节点唯一识别码相比较,通过判断节点唯一识别码是否被预存在后台服务器的合法列表中,以判断中间节点是否合法,若不合法,则后台服务器断开与该中间节点的连接,若合法,则继续执行下一步骤;后台服务器通过对称加密算法生成第一密钥,再将第一密钥和第三随机数组成第一信息,然后采用第二随机数根据公式:c[i]=p[i]^r[(i+a)%rl](其中c表示第一密文数字信号,i表示字节序数,p表示分段数字信号,r表示第二随机数字信号,rl表示第二随机数字信号长度)将第一信息加密成第三加密信息,再发送至中间节点,以确保只有拥有相同第二随机数字的中间节点才可以解密第三加密信息。

具体的,后台服务器判断储存器中是否有相同的设备唯一识别码,若否,则向中间节点发送限制该电子设备指令,若是,后台服务器采用第二加密算法将电子设备功能表和第二当前时间加密成第四加密信息,再采用第一加密算法将第四加密信息加密成第一加密信息,再发送至中间节点,以使得中间节点采用第一密钥解密第一加密信息,获得第四加密信息,并发送至电子设备。

在本实施例中,后台服务器获得中间节点发送的第二加密信息后,后台服务器采用第一密钥对第二加密信息解密,获得设备唯一识别码,通过判断储存器中是否有相同的设备唯一识别码来验证设备唯一识别码是否合法,若是,则该设备唯一识别码合法,并将与该电子设备相对应的电子设备功能表加密成第一加密信息发送至中间节点,若否,则该设备唯一识别码不合法,即该设备唯一识别码合法对应的电子设备的来源有待考究,禁止该电子设备运行,后台服务器采用预先存储在储存器的非对称加密算法的公钥将电子设备功能表和第二当前时间加密成第四加密信息,后台服务器采用对称加密算法将将第四加密信息加密成第一加密信息,再发送至中间节点,中间节点获得第一加密信息后,采用第一密钥解密第一加密信,获得第四加密信息,中间节点再将第四加密信息发送至电子设备。

具体的,电子设备获得第四加密信息,并调用预存在储存器中的第二密钥对第四加密信息进行解密,获得电子设备功能表和第二当前时间,再利用公式:δt=(t1-t2)×k(其中t1为电子设备的当前时间,t2为第二当前时间,k为系统时间差比例系数,δt为系统时间差)计算出系统时间差,若系统时间差δt大于1,则重新向中间节点发送设备唯一识别码,若系统时间差δt小于1,则判断电子设备功能表的设备唯一识别码是否与自身储存器中的设备唯一识别码相同,若是,则将电子设备功能表存储至储存器,若否,则删除全部数据。

在本实施例中,电子设备获得中间节点发送的第四加密信息后,调用预存在储存器中的非对称算法的私钥对第四加密信息进行解密,从而获得电子设备功能表和第二当前时间,再利用公式:δt=(t1-t2)×k,其中系统时间差比例系数根据当前物联网数据传输速度设置,经计算得到系统时间差δt,若系统时间差δt大于1,则表明数据传输时延过长,即网络传输出现问题导致数据延迟或者数据被抓包,然后重新被传输到电子设备中,所以当系统时间差δt大于1,电子设备重新向中间节点发送设备唯一识别码,重新请求获得电子设备功能表,当系统时间差δt小于1,则可继续继续下一步:电子设备提取电子设备功能表的设备唯一识别码,并该设备唯一识别码与自身储存器中的设备唯一识别码进行比较,若相同,则将电子设备功能表存储至储存器,电子设备正常运行,若不相同,则删除电子设备功能表,并且不启动。

对本领域的技术人员来说,可根据以上描述的技术方案以及构思,做出其它各种相应的改变以及形变,而所有的这些改变以及形变都应该属于本发明权利要求的保护范围之内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1