CN102594823A - 一种远程安全访问智能家居的可信系统 - Google Patents

一种远程安全访问智能家居的可信系统 Download PDF

Info

Publication number
CN102594823A
CN102594823A CN2012100388639A CN201210038863A CN102594823A CN 102594823 A CN102594823 A CN 102594823A CN 2012100388639 A CN2012100388639 A CN 2012100388639A CN 201210038863 A CN201210038863 A CN 201210038863A CN 102594823 A CN102594823 A CN 102594823A
Authority
CN
China
Prior art keywords
access
port
server
home server
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2012100388639A
Other languages
English (en)
Other versions
CN102594823B (zh
Inventor
黄海平
谭志刚
王汝传
徐佳
严骐
董富贵
冒梅琴
韦余杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Pukang Intelligent Old-age Industry Technology Co., Ltd.
Original Assignee
Nanjing Post and Telecommunication University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Post and Telecommunication University filed Critical Nanjing Post and Telecommunication University
Priority to CN201210038863.9A priority Critical patent/CN102594823B/zh
Publication of CN102594823A publication Critical patent/CN102594823A/zh
Application granted granted Critical
Publication of CN102594823B publication Critical patent/CN102594823B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)

Abstract

一种远程安全访问智能家居的可信系统设计分为两部分:一、带登陆验证的地址映射部分;二、通信密钥管理部分。带登陆验证的地址映射,在用户登录接入服务器系统后,为用户建立起公网地址与局域网地址的映射关系。通信密钥管理协商访问设备与家庭服务器通信的通信密钥,并对此后的通信数据用该密钥进行加密与解密。保证了除家庭服务器与访问设备双方外的其他人无法获知通信的内容,同时也确保作为中间人的接入服务器对通信数据做了恶意篡改后,通信双方可以及时发现,并结束通信。本发明对用户对接入服务器所在的物业公司具有较高的可信任度。适合应用于智能家居现实场景中,有利于智能家居的社会推广。

Description

一种远程安全访问智能家居的可信系统
技术领域
本发明是一种远程安全访问智能家居的可信系统,属于物联网技术和信息安全技术的交叉领域。
背景技术
物联网的一个重要应用是智能家居应用,随着物联网技术的高速发展,智能家居正被越来越多的家庭知晓和接受。
智能家居中所有的智能设备和安装有传感器节点的普通设备,通过无线或有线方式组织成一个物联网络,其一个重要的功能是对家庭设备进行远程访问和控制。假如天气突变,用户需要将正在晾晒的衣物收起,可在公司或者回家途中通过电脑终端或手机终端控制晾衣架的收缩,将衣物收起。远程访问与控制要求智能家居管理系统服务器具有全球唯一的有效IP地址,但为单个家庭分配现有全球IP地址不经济也不实际。需要解决这个问题,可将多个家庭的智能家居管理系统集中安装在一台具有全球IP地址的服务器中。
但是,实际应用中存在用户对服务提供方的不信任问题。假设有一台服务器具有全球唯一的IP地址,该服务器由智能家居管理系统的提供方管理。如果将智能家居管理系统和存有每个家庭的设备数据的数据库安装于该服务器中,服务提供方完全掌握每个家庭的所有设备数据信息。因此存在服务器管理员出于某种利益关系,可能会利用用户的家庭数据信息进行非法谋利,比如恶意控制智能家居中的设备,非法获得进入用户住房的权限,造成用户的重大损失。由于无法保证该服务器的管理员不会出现恶意控制家庭设备的行为,智能家居中家庭信息安全的威胁成为阻碍智能家居成功推广的重要因素。
因此,需要设计一种方案既可以实现远程访问智能家居管理系统,同时又可保证家庭信息的安全。
物联网是一种物与物通过有线或者无线形式而组织相连成的一种网络,它的主要构件为传感器网、RFID、无线通信网与互联网。信息安全技术旨在保护信息网络中的硬件、软件及其系统中的数据免受偶然或恶意的原因而遭到破坏、更改、泄露,使得系统能连续可靠正常运行,信息服务不中断。本发明主要解决由于智能家居服务器不具有全球唯一的有效IP地址而造成的无法被公网安全访问和控制的问题。
在物联网应用领域中,智能家居是其中一个重要的应用。如果将智能家居管理软件和包含家庭设备等信息的数据库安装在各个家庭中,公网访问设备无法直接通过IP地址或者域名进行远程控制与访问,这样便失去了智能家居远程管理与访问的功能。若智能家居管理软件和设备数据库安装在一台具有全球唯一有效IP地址的服务器中,这样可实现公网的远程可访问和控制的问题,但此方案容易造成服务器管理者对家庭用户各类信息的泄露,甚至智能家居中的设备被恶意的访问和控制。由此,引出了用户对公网接入服务提供商的不信任问题,要实现智能家居的公网安全访问与控制功能,必须解决用户对这种不信任问题。
发明内容
技术问题: 本发明的目的是提供一种远程安全访问智能家居的可信系统,以解决智能家居用户对公网接入服务提供商的不信任问题,实现公网用户对智能家居系统进行安全可靠地远程访问和远程控制。
技术方案:
一、术语解释
加密算法:加密算法根据加密解密方式,可分为基于对称密码体制的加密算法(例如DES算法)、基于公钥密码体制的加密算法(例如RSA算法)和其它类型的加密算法。本发明专利所提及的加密算法是基于公钥密码体制的加密算法,其具体设计及实现并非本发明专利所要保护的内容,它仅是作为本方案实现的一种技术手段。
哈希函数:是一种从任何一种数据中创建固定长度且相对较小的数字“指纹”的方法。该函数将数据打乱混合,重新创建一个叫做散列码的指纹。散列码通常用是一个固定长度的随机字母和数字组成的字符串。本发明专利所提及的哈希函数的具体设计及实现并非本发明专利所要保护的内容,它仅是作为本方案实现的一种技术手段。
公钥与私钥:在现代密码体制中加密和解密是采用不同的密钥,也就是公钥密码体制(又叫非对称加密体制、双钥加密体制),通信双方各需要两个密钥,即公钥和私钥,这两个密钥可以互为加密和解密。公钥是公开的,不需要保密,而私钥是由通信双方各自持有,并且必须妥善保管和注意保密。本发明专利所提及的公钥与私钥的概念并非本发明专利所要保护的内容,它仅是作为本方案实现的一种技术概念。
安全认证机制:安全认证机制的类型很多,包括基于公钥密码体制的认证机制和基于哈希函数的认证机制等等,通常要基于加密算法来实现。本发明专利所提及的安全认证机制不对上述情况进行具体区分,认证机制的具体设计及实现并非本发明专利所要保护的内容,它仅是作为本方案实现的一种技术手段。
    电子证书:电子证书又称为数字证书或数位证书,是一种用于电脑的身份识别机制。电子证书内载有特定的身份资料及一组公钥。本发明中的电子证书不是由权威第三方颁发的,而是由用户家中智能家居服务器颁发,该电子证书的制作和设计并非本发明专利所要保护的内容,它仅是作为本方案实现的一种技术手段。
二、方案设计
本发明针对安装了物联网的物业小区,小区物业管理公司提供若干台公网可访问的服务器,服务器中安装了内网接入服务软件,小区内的家庭用户以租用方式使用物业管理公司提供的软件服务。实际应用环境中系统参与方有:服务提供方与家庭用户。服务提供方提供公网接入服务,家庭用户需要在家庭安装智能家居设备控制管理软件和设备数据库。其中智能家居设备控制管理软件和设备数据库的设计和开发不在本发明考虑范围内,本发明仅提供公网安全接入智能家居管理系统的方案,它包括了两个部分:一是带登陆验证的地址映射子系统,二是通信密钥管理子系统。本发明将在家庭中安装了智能家居管理系统的设备称为家庭服务器;将位于公网与内网之间具有公网IP地址和局域网IP地址的服务器称为接入服务器;将用来远程访问系统的设备称为访问设备。整体网络拓扑结构如图1所示。
三、带登陆验证的地址映射子系统
带登陆验证的地址映射子系统对用户的注册账号与家庭服务器IP地址的映射关系进行管理。与传统的网络地址转换协议(NAT)不同,地址映射关系的建立由用户登陆验证成功而触发,而网络地址转换协议则是由内网设备发起公网通信请求而建立地址映射关系。此子系统分成两个模块:请求接入模块和数据传输模块。
登录与请求接入模块(如图2所示)的执行步骤如下:
步骤1:用户登陆接入服务器中的访问接入系统,提交用户名和密码。
步骤2:接入服务器根据用户提交的用户名与密码,从用户数据库中查找出该用户的注册信息。对用户的身份的合法性进行验证。如果身份验证通过,转向步骤3;否则,反馈给用户验证失败信息,并拒绝其接入系统,结束。
步骤3:接入服务器从数据库中查找用户的注册信息,取出该用户注册的家庭服务器的IP地址Home_IP和服务端口Home_Port。随机选择一个可用的接入服务器端口Port ,将端口Port与家庭服务器地址Home_IP的映射关系添加到端口地址映射表中,并将该服务端口Port告知访问设备。端口地址映射表(如图3所示)的存储格式为:《服务器端口,访问设备IP,访问设备端口,家庭服务器IP,家庭服务器端口》。
步骤4:用户发出退出访问请求,接入服务器根据其数据报文中的端口号,从端口地址映射表中删除接入服务器端口号为Port的记录。
数据传输模块(如图4所示)的执行步骤如下:
步骤1:接入服务器收到公网发送的数据包,分析数据报文的目的地址与端口,从端口地址映射表中查找出该端口所映射的家庭服务器IP。若查找成功,则接入服务器将数据报文的目的地址与端口替换成家庭服务器的IP和端口,然后将报文转发至内网;否则不予回应。
步骤2:接入服务器收到内网发送的数据包,分析其数据报文的目的地址与端口,从端口地址映射表中查找出该端口所映射的访问设备IP与端口。若查找成功,则接入服务器将数据报文中的目的地址与端口替换成访问设备IP地址与端口,然后将该数据报文转发至公网;否则不予回应。
四、通信密钥管理子系统
该子系统在访问设备对家庭服务器远程访问和控制之前,起到协商数据通信密钥的作用,然后可以用协商出的通信密钥对访问和控制数据流进行加密,保证通信数据的保密传输。具体执行步骤如下:
步骤1:定义若干种公钥加密算法组成一个公钥加密算法列表,定义若干种哈希函数组成一个哈希函数列表,并将它们初始化到家庭服务器和访问设备中。为每一个访问设备分配一个预设密钥S。为访问设备和家庭服务器各分配一个变量msgs,用于保存每次通信过程中产生的通信数据。
步骤2:由家庭服务器生成若干份电子证书,其中一份安装在家庭服务器中,作为家庭服务器的电子证书,其余证书安装于可能参与通信的访问设备中,作为访问设备的电子证书。
步骤3:访问设备向家庭服务器发起通信请求,将自身安装的公钥加密算法列表、哈希函数列表、电子证书和一个随机的大整数R A 组成一个数据报文发送给家庭服务器,将该报文的数据同时保存到访问设备的变量msgs中。
步骤4:家庭服务器接收到访问设备发送的数据报文,将报文的数据保存至家庭服务器的变量msgs中。家庭服务器取出报文中访问设备的电子证书,验证该证书的合法性且是否为自己颁发的。如果验证通过,转向步骤5;否则,拒绝通信请求,结束。
步骤5:家庭服务器将从访问设备发送的数据报文取出公钥加密算法列表,从算法列表中选择一个公钥加密算法,作为此次通信使用的公钥加密算法;从哈希函数列表中选择一个哈希函数hash,作为此次通信使用的哈希函数。然后告知访问设备接入服务器所选择的公钥加密算法和哈希函数。从数据报文中取出大整数R A ,并保存至内存中。生成一个随机的大整数R B ,将R B 与自己的电子证书组成一个数据报文发给访问设备,将该报文的数据同时追加到家庭服务器的变量msgs中。
步骤6:访问设备收到家庭服务器发送的数据报文,将该报文中的数据追加到访问设备的变量msgs中,从报文中取出R B 和电子证书,验证电子证书的合法性和身份真实性。如果验证通过,则转向步骤7;否则,拒绝继续通信,结束。
步骤7:访问设备计算并产生K=hash(S,R A ,R B )K为此次通信的加密密钥。用家庭服务器的电子证书中的公钥对S进行加密产生S的密文M S 。用哈希函数hash计算出msgs的散列码H A 。将得到的散列码H A 用密钥K加密成密文M H 。访问设备将M S M H 组成一个数据报文发送给家庭服务器,将该报文的数据追加至访问设备的变量msgs中。
步骤8:家庭服务器通过哈希函数hash计算出之前保存的msgs的散列码H B ,接收访问设备发送的数据报文,取出报文中的M S M H 。将收到的报文数据追加至家庭服务器的变量msgs中。通过家庭服务器的私钥对密文M S 进行解密,得到预设密钥S。计算产生K=hash(S,R A ,R B ),得到通信密钥K。用密钥K解密M H 得到散列码H A 。比较H A H B 是否相等,如果相等则说明数据成功接收,未出现篡改,转向步骤9;否则,说明接收到的数据存在潜在危险,结束。
步骤9:家庭服务器利用哈希函数hash对保存的msgs计算出新的散列码H B 。将散列码H B 利用通信密钥K加密成密文M H ,组成一个报文发送给访问设备。
步骤10:访问设备接收到家庭服务器发送的数据报文,将M H 取出,用通信密钥K进行解密,得到散列码H B 。访问设备用哈希函数hash对保存的msgs计算出新的散列码H A 。比较H A H B 是否相等,如果相等则说明数据成功接收,未出现篡改,通信密钥K协商成功,之后的通信数据由K进行加密;否则,结束。
有益效果: 本发明提出了一种可远程安全访问智能家居系统的方案,并可有效防止作为中间人的接入服务器查看或篡改通信数据。本发明将智能家居管理系统与数据库等敏感信息资源安置在每个用户的家中,实现敏感资源与接入服务器的分离,使得这些资源不会受控于接入服务器的系统管理员等家庭成员之外的其他人。同时通过由家庭服务器颁发的电子证书,实现双方的身份认证。通信密钥协商过程中,通过对每一步之前通信数据进行散列计算,来确保对方是否成功并且正确接收到自己发送的数据,防止了中间人对数据的篡改和丢弃。
附图说明
图1 方案总体结构图,
图2 接入前预备工作流程图,
图3 端口地址映射表示意图,
图4 地址映射模块原理图。
具体实施方式
通过具体实例的应用场景,进一步详细说明智能家居远程访问的可信方案。在实例中,鸿雁名居是一个物联网小区,小区中有一个计算机机房,该机房中的所有计算机都拥有公网IP地址和局域网内网IP地址,负责管理小区局域网的日常运行维护工作。小区内每个家庭安装有负责管理本家庭中智能设备的服务器,并通过局域网连接到小区的计算机机房。每个家庭的计算机中安装了管理本家庭中智能设备的系统软件。住户小明住在该小区中,小明在小区物业管理公司缴纳了一年的智能家居公网接入服务使用费。物业公司为小明创建一个账号,并在数据库中存储小明的家庭服务器的IP地址和服务端口号,小明用此账号使用智能手机或者PC计算机远程登陆鸿雁名居物业公司提供的公网接入系统。小明使用移动存储设备从家庭服务器中获取到电子证书。某天小明在公司上班,突然天气剧变,小明想起家中的窗户未关闭,于是小明要用自己的计算机远程控制家中的窗户,关闭窗户(假设该窗户可被智能家居系统联动控制)。
步骤1:小明利用鸿雁名居物业提供的登陆连接软件,从一台具有公网IP地址145.13.21.37的计算机上,输入账号和密码,登陆物业公司的公网接入服务器(以下通称接入服务器)系统。如果验证失败,则退出;否则,继续步骤2。
步骤2:接入服务器根据小明提交的账号信息,从数据库中查找到小明注册的智能家居服务器(以下通称家庭服务器)的IP地址192.168.35.24和端口6325。
步骤3: 接入服务器开辟一个随机端口63445,并告知小明所使用的计算机为其提供服务的接入服务器通信端口为63445,同时在内存中建立端口地址的映射表,表内容为:[63445,145.13.21.37,5893,192.168.35.24,6325],其中5893为此次通信过程中小明计算机的端口地址。即接入服务器收到端口为63445的数据报文后,将数据报文转发至IP地址为192.168.35.24的家庭服务器;接入服务器收到IP地址为192.168.35.24的数据报文后,则将该报文转发至公网IP地址145.13.21.37,即小明所使用的计算机。
步骤4: 小明使用的计算机向接入服务器发出一条访问家庭设备的请求数据报文,请求数据报文中包含该计算机已安装的公钥加密算法列表与哈希函数列表(公钥加密算法列表中有RSA、ECC、DSA等;哈希函数列表中有MD5、SHA、HMAC等哈希函数)、小明持有的由家庭服务器颁发的电子证书和64位长的随机大整数R A ,同时将该数据报文的数据存储在内存中,变量命名为msgs
步骤5:接入服务器收到小明使用的计算机发送的数据报文后,根据端口与IP地址映射表,查找得到小明的家庭服务器IP地址为192.168.35.24,端口地址为6325,接入服务器将请求数据报文的IP地址修改为192.168.35.24,将端口地址修改为6325,然后将该请求数据报文转发至192.168.35.24地址。
步骤6: 家庭服务器收到由接入服务器转发的数据报文,将数据报文中的数据存储在内存中,变量名为msgs。分别从该报文中取出公钥加密算法列表、哈希函数列表、小明持有的电子证书和64位大整数R A 。家庭服务器验证其电子证书的有效性且验证是否由自己颁发。如果该电子证书已经过期或者不是由自己颁发,则验证不通过,家庭服务器告知接入服务器通信失败,接入服务器从端口与IP地址映射表中删除对应的映射记录。如果验证通过,继续步骤7。
步骤7:家庭服务器从访问设备发送的公钥加密算法列表中选择一种加密算法,如RSA加密算法;从哈希函数列表中选择一种哈希函数,如MD5。生成一个64位长的随机大整数R B 。将选择的RSA加密算法和哈希函数MD5、家庭服务器的电子证书和大整数R B 组成一个数据报文,将该报文发送至接入服务器的63445端口,同时将该报文的数据追加到内存变量msgs中。
步骤8:接入服务器收到该报文后,将报文的目的地址和端口修改为地址端口映射表中小明计算机的IP地址145.13.21.37和端口5893。把该报文转发至小明的计算机。
步骤9:小明的计算机将从收到的报文中取出家庭服务器选择的RSA加密算法和哈希函数MD5、随机大整数R B 、家庭服务器的电子证书。得知家庭服务器选择的是RSA加密算法和MD5哈希函数。验证收到的电子证书的合法性,确认报文发送者的合法身份。计算K=MD5(S,R A ,R B )K为这次通信的加密密钥,S为小明使用的计算机中的预设密钥。用家庭服务器的电子证书中的公钥对S加密产生M S R A 是步骤4中小明使用的计算机生成的大整数,R B 为从家庭服务器发送的数据报文中取出的。对msgs用哈希函数MD5计算产生散列码H A 。用通信密钥K将散列码H A 加密成密文M H 。并将M S M H 组成报文发送到接入服务器的63445的端口,同时将该报文的数据追加到家庭服务器的变量msgs中。
步骤10:接入服务器收到小明计算机发送的报文后,将报文的目的地址和端口修改为映射关系表中家庭服务器的地址192.168.35.24和6325,并将报文转发到家庭服务器。
步骤11:家庭服务器收到由接入服务器转发的数据报文,从报文中取出M S M H 。故用哈希函数MD5对家庭服务器变量msgs计算出散列码H B 。通过家庭服务器的私钥对密文M S 进行解密,得到预设密钥S。根据步骤4到步骤9中产生的R A R B ,计算K= MD5 (S,R A ,R B ),得到通信密钥K。用通信密钥K解密M H 得到散列码H A 。由于家庭服务器保存有与小明的计算机发送该报文前相同的msgs,比较H A H B 是否相等,如果相等则说明数据成功接收,未出现篡改,转向步骤12;否则,表明数据有错,存在潜在危险,结束。
步骤12:家庭服务器将步骤11中收到的报文中的数据追加至家庭服务器变量msgs中,并用哈希函数MD5对msgs重新计算散列码H B 。将散列码H B 利用通信密钥K加密成密文M H ,封装成数据报文,发送给接入服务器。接入服务器根据步骤8的方法,将报文转发给小明的计算机。
步骤13:小明的计算机接收由接入服务器转发的报文,取出M H 后,用通信密钥K解密得到H B 。小明的计算机用哈希函数MD5对变量msgs重新计算散列码H A 。由于此时小明的计算机中变量msgs的值与家庭服务器在计算散列码H B 时变量msgs的值相同,故比较H A H B 是否相等,如果相等则说明数据被家庭服务器成功接收,未出现篡改,通信密钥K协商成功;否则,通信结束。
步骤14:得到通信密钥K后,通信密钥协商结束,小明的计算机将利用该密钥K对之后的通信数据进行加密。小明向家庭服务器发出“关闭窗户”的控制指令,该指令被密钥K加密成密文M close
步骤15:家庭服务器收到经过加密后的密文M close ,用通信密钥K解密得到“关闭窗户”的控制指令,智能家居管理系统响应该控制指令,将窗户关闭。并通知小明的计算机窗户已经关闭。
步骤16:小明收到家中的窗户已关闭的信息后,如不想再做其它操作,申请退出接入系统。
步骤17:接入服务器收到退出申请,回收分配给小明的计算机的通信端口号63445,从端口地址映射表中删除接入服务器端口号为63445的记录,结束。

Claims (2)

1. 一种远程安全访问智能家居的可信系统,其特征在于,该系统包括带登陆验证的地址映射子系统和通信密钥管理子系统。
2.将在家庭中安装了智能家居管理系统的设备称为家庭服务器;将位于公网与内网之间具有公网IP地址和内网IP地址的服务器称为接入服务器;将用来访问系统的设备称为访问设备;
a.) 带登陆验证的地址映射子系统:
带登陆验证的地址映射子系统对用户的注册账号与家庭服务器IP地址的映射关系进行管理,与传统的网络地址转换协议NAT不同,地址映射关系的建立由用户登陆验证成功而触发,而网络地址转换协议则是由内网设备发起公网通信请求而建立地址映射关系,此子系统分成两个模块:请求接入模块和数据传输模块;
登录与请求接入模块的执行步骤如下:
步骤1:用户登陆接入服务器中的访问接入系统,提交用户名和密码;
步骤2:接入服务器根据用户提交的用户名与密码,从用户数据库中查找出该用户的注册信息,对用户的身份的合法性进行验证,如果身份验证通过,转向步骤3;否则,反馈给用户验证失败信息,并拒绝其接入系统,结束;
步骤3:接入服务器从数据库中查找用户的注册信息,取出该用户注册的家庭服务器的IP地址Home_IP和服务端口Home_Port,随机选择一个可用的接入服务器端口Port ,将端口Port与家庭服务器地址Home_IP的映射关系添加到端口地址映射表中,并将该服务端口Port告知访问设备;端口地址映射表的存储格式为:《服务器端口,访问设备IP,访问设备端口,家庭服务器IP,家庭服务器端口》;
步骤4:用户发出退出访问请求,接入服务器根据其数据报文中的端口号,从端口地址映射表中删除接入服务器端口号为Port的记录;
数据传输模块的执行步骤如下:
步骤1:接入服务器收到公网发送的数据包,分析数据报文的目的地址与端口,从端口地址映射表中查找出该端口所映射的家庭服务器IP,若查找成功,则接入服务器将数据报文的目的地址与端口替换成家庭服务器的IP和端口,然后将报文转发至内网;否则不予回应;
步骤2:接入服务器收到内网发送的数据包,分析其数据报文的目的地址与端口,从端口地址映射表中查找出该端口所映射的访问设备IP与端口,若查找成功,则接入服务器将数据报文中的目的地址与端口替换成访问设备IP地址与端口,然后将该数据报文转发至公网;否则不予回应;
b). 通信密钥管理子系统
该子系统在访问设备对家庭服务器远程访问和控制之前,起到协商数据通信密钥的作用,然后用协商出的通信密钥对访问和控制数据流进行加密,保证通信数据的保密传输,具体执行步骤如下:
步骤1:定义若干种公钥加密算法组成一个公钥加密算法列表,定义若干种哈希函数组成一个哈希函数列表,并将它们初始化到家庭服务器和访问设备中,为每一个访问设备分配一个预设密钥S,为访问设备和家庭服务器各分配一个变量msgs,用于保存每次通信过程中产生的通信数据;
步骤2:由家庭服务器生成若干份电子证书,其中一份安装在家庭服务器中,作为家庭服务器的电子证书,其余证书安装于可能参与通信的访问设备中,作为访问设备的电子证书;
步骤3:访问设备向家庭服务器发起通信请求,将自身安装的公钥加密算法列表、哈希函数列表、电子证书和一个随机的大整数R A 组成一个数据报文发送给家庭服务器,将该报文的数据同时保存到访问设备的变量msgs中;
步骤4:家庭服务器接收到访问设备发送的数据报文,将报文的数据保存至家庭服务器的变量msgs中,家庭服务器取出报文中访问设备的电子证书,验证该证书的合法性且是否为自己颁发的,如果验证通过,转向步骤5;否则,拒绝通信请求,结束;
步骤5:家庭服务器将从访问设备发送的数据报文取出公钥加密算法列表,从算法列表中选择一个公钥加密算法,作为此次通信使用的公钥加密算法;从哈希函数列表中选择一个哈希函数hash,作为此次通信使用的哈希函数,然后告知访问设备接入服务器所选择的公钥加密算法和哈希函数,从数据报文中取出大整数R A ,并保存至内存中,生成一个随机的大整数R B ,将R B 与自己的电子证书组成一个数据报文发给访问设备,将该报文的数据同时追加到家庭服务器的变量msgs中;
步骤6:访问设备收到家庭服务器发送的数据报文,将该报文中的数据追加到访问设备的变量msgs中,从报文中取出R B 和电子证书,验证电子证书的合法性和身份真实性,如果验证通过,则转向步骤7;否则,拒绝继续通信,结束;
步骤7:访问设备计算并产生K=hash(S,R A ,R B )K为此次通信的加密密钥,用家庭服务器的电子证书中的公钥对S进行加密产生S的密文M S ,用哈希函数hash计算出msgs的散列码H A ,将得到的散列码H A 用密钥K加密成密文M H ,访问设备将M S M H 组成一个数据报文发送给家庭服务器,将该报文的数据追加至访问设备的变量msgs中;
步骤8:家庭服务器通过哈希函数hash计算出之前保存的msgs的散列码H B ,接收访问设备发送的数据报文,取出报文中的M S M H ,将收到的报文数据追加至家庭服务器的变量msgs中,通过家庭服务器的私钥对密文M S 进行解密,得到预设密钥S,计算产生K=hash(S,R A ,R B ),得到通信密钥K,用密钥K解密M H 得到散列码H A ,比较H A H B 是否相等,如果相等则说明数据成功接收,未出现篡改,转向步骤9;否则,说明接收到的数据存在潜在危险,结束;
步骤9:家庭服务器利用哈希函数hash对保存的msgs计算出新的散列码H B ,将散列码H B 利用通信密钥K加密成密文M H ,组成一个报文发送给访问设备;
步骤10:访问设备接收到家庭服务器发送的数据报文,将M H 取出,用通信密钥K进行解密,得到散列码H B ,访问设备用哈希函数hash对保存的msgs计算出新的散列码H A ,比较H A H B 是否相等,如果相等则说明数据成功接收,未出现篡改,通信密钥K协商成功,之后的通信数据由K进行加密;否则,结束。
CN201210038863.9A 2012-02-20 2012-02-20 一种远程安全访问智能家居的可信系统 Active CN102594823B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210038863.9A CN102594823B (zh) 2012-02-20 2012-02-20 一种远程安全访问智能家居的可信系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210038863.9A CN102594823B (zh) 2012-02-20 2012-02-20 一种远程安全访问智能家居的可信系统

Publications (2)

Publication Number Publication Date
CN102594823A true CN102594823A (zh) 2012-07-18
CN102594823B CN102594823B (zh) 2014-10-22

Family

ID=46483024

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210038863.9A Active CN102594823B (zh) 2012-02-20 2012-02-20 一种远程安全访问智能家居的可信系统

Country Status (1)

Country Link
CN (1) CN102594823B (zh)

Cited By (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102882857A (zh) * 2012-09-10 2013-01-16 福建伊时代信息科技股份有限公司 客户端装置、加密存储装置、远程访问方法及系统
CN103067358A (zh) * 2012-12-14 2013-04-24 北京思特奇信息技术股份有限公司 一种融合通信ip-pbx内外网互联的系统及方法
CN103309307A (zh) * 2013-05-15 2013-09-18 重庆邮电大学 一种基于对象访问控制的智能家电控制方法
CN103561044A (zh) * 2013-11-20 2014-02-05 无锡儒安科技有限公司 数据传输方法和数据传输系统
CN104079543A (zh) * 2013-03-29 2014-10-01 珠海格力电器股份有限公司 智能家居系统监控权限的获取方法、装置和系统
CN104660453A (zh) * 2015-03-20 2015-05-27 上海斐讯数据通信技术有限公司 服务端端口号协商方法及系统
CN105141627A (zh) * 2015-09-17 2015-12-09 北京金山安全软件有限公司 一种数据发送和接收方法、装置及设备
CN105245596A (zh) * 2015-09-30 2016-01-13 深圳市先河系统技术有限公司 一种远程控制方法、服务器及网络附属存储设备
CN105278337A (zh) * 2015-09-18 2016-01-27 宇龙计算机通信科技(深圳)有限公司 智能家居系统的访问控制方法及装置
WO2016019675A1 (zh) * 2014-08-08 2016-02-11 常熟安智生物识别技术有限公司 一种即插即用的智能家居方案
CN105333565A (zh) * 2014-08-08 2016-02-17 常熟安智生物识别技术有限公司 远程控制空调方案
CN105404178A (zh) * 2014-08-08 2016-03-16 常熟安智生物识别技术有限公司 远程控制电饭煲的方案
CN105429884A (zh) * 2015-10-30 2016-03-23 上海斐讯数据通信技术有限公司 通过终端来管理不同网络中路由器的方法和系统
CN105554116A (zh) * 2015-12-17 2016-05-04 Tcl集团股份有限公司 一种UPnP设备远程互连方法及系统
CN105681360A (zh) * 2016-04-01 2016-06-15 北京奇虎科技有限公司 智能家居通信的方法及装置
CN105791068A (zh) * 2016-05-11 2016-07-20 百度在线网络技术(北京)有限公司 智能家居平台、应用于其中的网络设备接入装置和方法
CN106130958A (zh) * 2016-06-08 2016-11-16 美的集团股份有限公司 家电设备与终端的通讯系统及方法、家电设备、终端
CN106656995A (zh) * 2016-10-28 2017-05-10 美的智慧家居科技有限公司 设备控制方法和装置
WO2018076289A1 (zh) * 2016-10-28 2018-05-03 美的智慧家居科技有限公司 密钥协商方法及装置
CN109067836A (zh) * 2018-07-02 2018-12-21 国网山东省电力公司金乡县供电公司 一种配电信息远程交互通信系统
CN109379345A (zh) * 2018-09-28 2019-02-22 阿里巴巴集团控股有限公司 敏感信息传输方法及系统
CN109981518A (zh) * 2017-12-27 2019-07-05 西安比卓电子科技有限公司 一种智能家居的连接验证服务器
CN109976166A (zh) * 2017-12-27 2019-07-05 西安比卓电子科技有限公司 一种智能家居连接管理系统
CN109981519A (zh) * 2017-12-27 2019-07-05 西安比卓电子科技有限公司 一种智能家居系统
WO2019237502A1 (zh) * 2018-06-14 2019-12-19 王佳骏 一种采用分节传输的智能家居动态加密通讯方法及系统
CN110912682A (zh) * 2018-09-17 2020-03-24 阿里巴巴集团控股有限公司 数据处理方法、装置及系统
CN111131550A (zh) * 2019-12-30 2020-05-08 江苏大周基业智能科技有限公司 基于密码算法的局域网内ip地址计算方法
CN111198531A (zh) * 2020-01-17 2020-05-26 刘睿妍 一种用于电力通信的智能控制系统及其工作方法
CN111342987A (zh) * 2018-12-19 2020-06-26 广州五壹工程师信息技术有限公司 一种通过手机远程调试局域网设备的方法
CN112153572A (zh) * 2020-09-24 2020-12-29 维沃移动通信有限公司 信息传输方法、装置及设备
CN112738030A (zh) * 2020-12-16 2021-04-30 重庆扬成大数据科技有限公司 通过大数据分析农业技术人员的数据采集分享工作方法
CN113010250A (zh) * 2021-03-17 2021-06-22 杭州和利时自动化有限公司 一种远程协助方法及相关装置
CN114615047A (zh) * 2022-03-07 2022-06-10 珠海格力电器股份有限公司 一种信息安全系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101610510A (zh) * 2009-06-10 2009-12-23 南京邮电大学 层簇式无线自组织网络中的节点合法性多重认证方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101610510A (zh) * 2009-06-10 2009-12-23 南京邮电大学 层簇式无线自组织网络中的节点合法性多重认证方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
LI LI等: "TANSO: A Componentized Distributed Service Foundation in Cloud Environment", 《NETWORK OPERATIONS AND MANAGEMENT SYMPOSIUM (NOMS), 2010 IEEE》 *
叶润国: "移动无线场景下的远程访问认证安全及其相关问题研究", 《中国科学院研究生院博士学位论文》 *
饶徐等: "SIP及其扩展功能的介绍", 《科技广场》 *

Cited By (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102882857A (zh) * 2012-09-10 2013-01-16 福建伊时代信息科技股份有限公司 客户端装置、加密存储装置、远程访问方法及系统
CN102882857B (zh) * 2012-09-10 2015-07-15 福建伊时代信息科技股份有限公司 客户端装置、加密存储装置、远程访问方法及系统
CN103067358A (zh) * 2012-12-14 2013-04-24 北京思特奇信息技术股份有限公司 一种融合通信ip-pbx内外网互联的系统及方法
CN104079543A (zh) * 2013-03-29 2014-10-01 珠海格力电器股份有限公司 智能家居系统监控权限的获取方法、装置和系统
CN104079543B (zh) * 2013-03-29 2017-06-06 珠海格力电器股份有限公司 智能家居系统监控权限的获取方法、装置和系统
CN103309307B (zh) * 2013-05-15 2016-03-02 重庆邮电大学 一种基于对象访问控制的智能家电控制方法
CN103309307A (zh) * 2013-05-15 2013-09-18 重庆邮电大学 一种基于对象访问控制的智能家电控制方法
CN103561044A (zh) * 2013-11-20 2014-02-05 无锡儒安科技有限公司 数据传输方法和数据传输系统
CN103561044B (zh) * 2013-11-20 2017-06-27 无锡儒安科技有限公司 数据传输方法和数据传输系统
CN105404178A (zh) * 2014-08-08 2016-03-16 常熟安智生物识别技术有限公司 远程控制电饭煲的方案
CN105334812A (zh) * 2014-08-08 2016-02-17 常熟安智生物识别技术有限公司 一种即插即用的智能家居方案
CN105333565A (zh) * 2014-08-08 2016-02-17 常熟安智生物识别技术有限公司 远程控制空调方案
WO2016019675A1 (zh) * 2014-08-08 2016-02-11 常熟安智生物识别技术有限公司 一种即插即用的智能家居方案
CN104660453A (zh) * 2015-03-20 2015-05-27 上海斐讯数据通信技术有限公司 服务端端口号协商方法及系统
CN105141627B (zh) * 2015-09-17 2019-05-28 北京金山安全软件有限公司 一种数据发送和接收方法、装置及设备
CN105141627A (zh) * 2015-09-17 2015-12-09 北京金山安全软件有限公司 一种数据发送和接收方法、装置及设备
CN105278337A (zh) * 2015-09-18 2016-01-27 宇龙计算机通信科技(深圳)有限公司 智能家居系统的访问控制方法及装置
CN105278337B (zh) * 2015-09-18 2018-04-10 宇龙计算机通信科技(深圳)有限公司 智能家居系统的访问控制方法及装置
CN105245596B (zh) * 2015-09-30 2019-02-05 深圳市先河系统技术有限公司 一种远程控制方法和服务器
CN105245596A (zh) * 2015-09-30 2016-01-13 深圳市先河系统技术有限公司 一种远程控制方法、服务器及网络附属存储设备
CN105429884A (zh) * 2015-10-30 2016-03-23 上海斐讯数据通信技术有限公司 通过终端来管理不同网络中路由器的方法和系统
CN105554116A (zh) * 2015-12-17 2016-05-04 Tcl集团股份有限公司 一种UPnP设备远程互连方法及系统
CN105554116B (zh) * 2015-12-17 2019-12-10 Tcl集团股份有限公司 一种UPnP设备远程互连方法及系统
CN105681360A (zh) * 2016-04-01 2016-06-15 北京奇虎科技有限公司 智能家居通信的方法及装置
CN105791068B (zh) * 2016-05-11 2019-04-19 百度在线网络技术(北京)有限公司 智能家居平台、应用于其中的网络设备接入装置和方法
CN105791068A (zh) * 2016-05-11 2016-07-20 百度在线网络技术(北京)有限公司 智能家居平台、应用于其中的网络设备接入装置和方法
CN106130958A (zh) * 2016-06-08 2016-11-16 美的集团股份有限公司 家电设备与终端的通讯系统及方法、家电设备、终端
CN106130958B (zh) * 2016-06-08 2019-02-01 美的集团股份有限公司 家电设备与终端的通讯系统及方法、家电设备、终端
WO2018076289A1 (zh) * 2016-10-28 2018-05-03 美的智慧家居科技有限公司 密钥协商方法及装置
CN106656995A (zh) * 2016-10-28 2017-05-10 美的智慧家居科技有限公司 设备控制方法和装置
CN106656995B (zh) * 2016-10-28 2020-03-03 美的智慧家居科技有限公司 设备控制方法和装置
CN109981518A (zh) * 2017-12-27 2019-07-05 西安比卓电子科技有限公司 一种智能家居的连接验证服务器
CN109976166A (zh) * 2017-12-27 2019-07-05 西安比卓电子科技有限公司 一种智能家居连接管理系统
CN109981519A (zh) * 2017-12-27 2019-07-05 西安比卓电子科技有限公司 一种智能家居系统
WO2019237502A1 (zh) * 2018-06-14 2019-12-19 王佳骏 一种采用分节传输的智能家居动态加密通讯方法及系统
CN109067836B (zh) * 2018-07-02 2021-02-26 国网山东省电力公司金乡县供电公司 一种配电信息远程交互通信系统
CN109067836A (zh) * 2018-07-02 2018-12-21 国网山东省电力公司金乡县供电公司 一种配电信息远程交互通信系统
CN110912682A (zh) * 2018-09-17 2020-03-24 阿里巴巴集团控股有限公司 数据处理方法、装置及系统
CN109379345A (zh) * 2018-09-28 2019-02-22 阿里巴巴集团控股有限公司 敏感信息传输方法及系统
CN109379345B (zh) * 2018-09-28 2021-02-19 创新先进技术有限公司 敏感信息传输方法及系统
CN111342987A (zh) * 2018-12-19 2020-06-26 广州五壹工程师信息技术有限公司 一种通过手机远程调试局域网设备的方法
CN111131550A (zh) * 2019-12-30 2020-05-08 江苏大周基业智能科技有限公司 基于密码算法的局域网内ip地址计算方法
CN111131550B (zh) * 2019-12-30 2022-07-15 江苏大周基业智能科技有限公司 基于密码算法的局域网内ip地址计算方法
CN111198531A (zh) * 2020-01-17 2020-05-26 刘睿妍 一种用于电力通信的智能控制系统及其工作方法
CN112153572A (zh) * 2020-09-24 2020-12-29 维沃移动通信有限公司 信息传输方法、装置及设备
CN112738030A (zh) * 2020-12-16 2021-04-30 重庆扬成大数据科技有限公司 通过大数据分析农业技术人员的数据采集分享工作方法
CN112738030B (zh) * 2020-12-16 2021-09-14 重庆扬成大数据科技有限公司 通过大数据分析农业技术人员的数据采集分享工作方法
CN113010250A (zh) * 2021-03-17 2021-06-22 杭州和利时自动化有限公司 一种远程协助方法及相关装置
CN114615047A (zh) * 2022-03-07 2022-06-10 珠海格力电器股份有限公司 一种信息安全系统

Also Published As

Publication number Publication date
CN102594823B (zh) 2014-10-22

Similar Documents

Publication Publication Date Title
CN102594823B (zh) 一种远程安全访问智能家居的可信系统
Michalas The lord of the shares: Combining attribute-based encryption and searchable encryption for flexible data sharing
TW201215070A (en) Key Management Systems and methods for shared secret ciphers
CN101605137A (zh) 安全分布式文件系统
CN113746632B (zh) 一种物联网系统多级身份认证方法
US11582241B1 (en) Community server for secure hosting of community forums via network operating system in secure data network
KR20170047717A (ko) 서버 및 이에 의한 스마트홈 환경의 관리 방법, 스마트홈 환경의 가입 방법 및 스마트 기기와의 통신 세션 연결 방법
US11784813B2 (en) Crypto tunnelling between two-way trusted network devices in a secure peer-to-peer data network
Kaur et al. An improved user authentication protocol for wireless sensor networks
Wei-hong et al. Review of blockchain-based DNS alternatives
CN115865320A (zh) 一种基于区块链的安全服务管理方法及系统
US11582201B1 (en) Establishing and maintaining trusted relationship between secure network devices in secure peer-to-peer data network based on obtaining secure device identity containers
Hussain et al. An improved authentication scheme for digital rights management system
Raniyal et al. Passphrase protected device‐to‐device mutual authentication schemes for smart homes
Lu et al. Study of wireless authentication center with mixed encryption in WSN
Roy et al. Onion encrypted multilevel security framework for public cloud
US11870899B2 (en) Secure device access recovery based on validating encrypted target password from secure recovery container in trusted recovery device
US20230164121A1 (en) Autonomic distribution of hyperlinked hypercontent in a secure peer-to-peer data network
Tao et al. An interest‐based access control scheme via edge verification in Named Data Networking
CN101827079A (zh) 抗阻塞攻击的终端连接建立方法和终端访问认证系统
Alzahrani et al. SKIA‐SH: A Symmetric Key‐Based Improved Lightweight Authentication Scheme for Smart Homes
Chen et al. An open identity authentication scheme based on blockchain
Varakliotis et al. The use of Handle to aid IoT security
Singh et al. Security domain, threats, privacy issues in the internet of things (IoT): a survey
US11848763B2 (en) Secure ad-hoc deployment of IoT devices in a secure peer-to-peer data network

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20120718

Assignee: Jiangsu Nanyou IOT Technology Park Ltd.

Assignor: Nanjing Post & Telecommunication Univ.

Contract record no.: 2016320000219

Denomination of invention: Trusted system for remote secure access of intelligent home

Granted publication date: 20141022

License type: Common License

Record date: 20161121

LICC Enforcement, change and cancellation of record of contracts on the licence for exploitation of a patent or utility model
EC01 Cancellation of recordation of patent licensing contract

Assignee: Jiangsu Nanyou IOT Technology Park Ltd.

Assignor: Nanjing Post & Telecommunication Univ.

Contract record no.: 2016320000219

Date of cancellation: 20180116

EC01 Cancellation of recordation of patent licensing contract
TR01 Transfer of patent right

Effective date of registration: 20180326

Address after: No. 38 Guangdong Road, Nanjing, Jiangsu

Patentee after: Jiangsu Nanyou IOT Technology Park Ltd.

Address before: 210003 Nanjing City, Jiangsu Province, the new model road No. 66

Patentee before: Nanjing Post & Telecommunication Univ.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20180703

Address after: 215000 Chang Qiao village, seven Du Town, Wujiang District, Suzhou, Jiangsu

Patentee after: Suzhou Pu Kang Interconnection Technology Co., Ltd.

Address before: No. 38 Guangdong Road, Nanjing, Jiangsu

Patentee before: Jiangsu Nanyou IOT Technology Park Ltd.

TR01 Transfer of patent right
CP03 Change of name, title or address

Address after: 215234 West Side of Wu Vietnam Road, Qidu Town, Wujiang District, Suzhou City, Jiangsu Province

Patentee after: Suzhou Pukang Intelligent Old-age Industry Technology Co., Ltd.

Address before: 215000 Chang Qiao village, seven Du Town, Wujiang District, Suzhou, Jiangsu

Patentee before: Suzhou Pu Kang Interconnection Technology Co., Ltd.

CP03 Change of name, title or address