CN105553860A - 一种具有WIFIKey的路由器 - Google Patents
一种具有WIFIKey的路由器 Download PDFInfo
- Publication number
- CN105553860A CN105553860A CN201510917912.XA CN201510917912A CN105553860A CN 105553860 A CN105553860 A CN 105553860A CN 201510917912 A CN201510917912 A CN 201510917912A CN 105553860 A CN105553860 A CN 105553860A
- Authority
- CN
- China
- Prior art keywords
- router
- wifikey
- data
- equipment
- sends
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/60—Router architectures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请提供一种具有WIFIKey的路由器,该路由器中至少包含:路由器主体装置,其为实现路由器路由和WIFI功能的硬件实现;WIFIKey,为独立的硬件装置,其中存储所述路由器主体装置的配置信息以及与路由器主体装置相连的设备信息;所述WIFIKey通过USB接口实现与路由器主体装置的交互。
Description
技术领域
本申请涉及路由器的技术领域,尤其涉及一种具有WIFIKey的路由器。
背景技术
智能WIFI路由器是现在各大路由器厂商推广的主流产品,定位为智能家居的心脏。目前路由器都是基于Linux内核,实现家庭内网的路由功能。现有的智能家居路由方案中,路由器的敏感信息和连接设备信息均明文存储在路由器存储中,未做基于安全芯片高安全级别的防护。随着物联网智能家居的生态概念产业化,智能路由的安全成了主要问题。
USBKey是实现网银交易的安全介质,以ISO7816安全相关规范为基础,结合PKCS算法标准实现网络交易中通讯数据的密文传输,保证交易信息不被窃取、篡改。
现有的智能安全路由器没有引入可信安全环境SE,这一问题可引发安全相关的一系列问题。路由器账号易被窃取篡改,与路由器连接的设备信息被窃取,并通过设备与路由器通讯的数据中窃取用户的关键数据信息,包括社交网络账号和金融相关数据等。而基于智能家居的智能路由器,则问题更加显著,不法分子通过一些技术手段,获取路由器的控制权限,可以远程操控一些智能连接的家居设备,比如智能摄像头,智能厨房,智能空调,智能扫地机器人,智能电视,智能门窗等等。
USBKey目前应用领域较为局限,使得其未来面临的问题是产业结构单一,产品形态单一,急需将其结合到物联网和互联网+的关联产品产业中,才能保证其持续发展。
发明内容
有鉴于此,本申请提供一种具有WIFIKey的路由器,包括:
路由器主体装置,其为实现路由器路由和WIFI功能的硬件实现;
WIFIKey,为独立的硬件装置,其中包含安全芯片,该安全芯片用于存储路由器工作状态的数据信息以及连接的设备信息;
所述WIFIKey通过USB接口实现与路由器主体装置的交互。
在本申请优选实施例中,所述路由器主体装置中还包含:
WIFIKey管理单元,用于管理路由器和其他客户端设备与WIFIKey的数据通讯。
在本申请优选实施例中,所述WIFIKey可以用于:
处理路由器配置数据管理指令,处理返回路由器配置数据;
接收客户端设备连接指令,用于完成客户端设备的连接;
接收客户端设备关于其他客户端设备的操作指令,验证所述客户端管理权限,验证所述操作指令合法性,并通过所述WIFIKey管理单元进行对应操作;
检测到路由器攻击时,进行预警处理。
在本申请优选实施例中,所述完成客户端设备的连接包括:
S101,开始;
S102,WIFIKey收到路由器转发的连接请求;
S103,请求设备是否已在安全注册表?若否,则执行S104;若是,则跳转S108;
S104,生成随机数,将请求设备发送的数据和随机数生成签名,要求设备进行签名验证;
S105,等待设备的签名验证结果;
S106,确定签名验证是否通过,若通过,则执行S107;若否,则跳转S110;
S107,将通过验证的设备加入信任列表;
S108,验证WIFI密码是否正确?若是,则执行S109;若否,则跳转S110;
S109,允许连接,返回允许连接报文;
S110,结束。
在本申请优选实施例中,所述处理路由器配置数据管理指令,处理返回路由器配置数据,包括路由器和WIFIKey出厂处理,具体为:
S201,开始;
S202,WIFIKey秘钥写入;
S203,WIFIKey秘钥是否已经预置?若否,则跳转至S202;若是,则执行S204;
S204,路由器配置数据写入;
S205,确定路由器数据是否已经写入?若否,则跳转至S204;若是,则执行S206;
S206,将路由器的生命周期切换为用户模式;
S207,结束。
在本申请优选实施例中,所述处理路由器配置数据管理指令,处理返回路由器配置数据,包括使用路由器时对使用的数据进行管理,具体为:
S301,开始数据管理;
S302,用户更新数据;
S303,确定是否更新数据?若是,则执行S304;若否,则跳转至S311;
S304,路由器向WIFIKey发送数据;
S305,WIFIKey将收到的数据写到备份区域中;
S306,确定是否是最后一条路由器数据?若是,则执行S307,若否,则跳转至S304;
S307,写入备份区有效标志;
S308,确定是都设置了备份区的有效标志?若是,则执行S309;若否,则跳转至S311;
S309,将备份区数据写至目标数据区域;
S310,擦除备份区域的有效标志;
S311,结束。
在本申请优选实施例中,当写入数据过程中遇到断电异常时,所述数据管理过程中还可以包括写入断电恢复,具体为:
S401,开始;
S402,备份区域有效标识是否设置?若是,则执行S403;若否,则跳转至S405;
S403,将备份区域中的数据写入至目标数据区域;
S404,擦除备份区域中的有效标志;
S405,结束。
在本申请优选实施例中,所述接收客户端设备关于其他客户端设备的操作指令,验证所述客户端管理权限,验证所述操作指令合法性,并通过所述WIFIKey管理单元进行对应操作,其中,所述客户端设备为超级客户端,具体包括:
S601,超级客户端设备发起认证请求;
S602,路由器处理超级客户端请求并发给WIFIKey进行安全认证;
S603,WIFIKey处理认证信息并给路由器发送安全报文;
S604,路由器响应请求并转发安全报文至超级客户端;
S605,超级客户端处理安全报文并发送验证数据;
S606,路由器转发验证数据至WIFIKey;
S607,WIFIKey核实验证数据后将超级客户端添加至安全列表,并返回认证状态信息;
S608,路由器返回认证状态信息;
S609,超级客户端向路由器发送读取连接设备列表指令;
S610,路由器中WIFIKey管理单元发送读取WIFIkey中设备列表指令;
S611,WIFIKey验证接收到的指令的合法性,若合法则返回设备列表;
S612,路由器中的WIFIKey管理单元确认指令合法性后,将得到的WIFIKey返回的设备列表发送给超级客户端设备;
S613,超级客户端设备发送指定设备的操作指令;
S614,路由器中的WIFIKey管理单元给WIFIkey发送读取指定设备信息指令;
S615,WIFIkey验证指定设备合法性,并返回验证信息;
S616,路由器中的WIFIKey管理单元根据WIFIkey返回的设备验证信息发送从超级客户端设备收到的设备操作请求给指定设备;指定的设备按照接收到的指令操作后返回操作状态;路由器中的WIFIKey管理单元获取指定设备的操作状态,并将其发送给超级客户端设备。
在本申请优选实施例中,所述检测到路由器攻击时,进行预警处理,具体为:
当WIFIKey发现在预设的时间段内,所述路由器频繁地对WIFIKey的存储的数据进行访问时,WIFIKey则启动报警流程;
所述WIFIKey报警流程为:
WIFIKey给路由器的WIFIKey管理单元发送特殊指令,要求其通过预先设置的报警通道远程通知连接的客户端设备,同时WIFIKey硬件自动进入低功耗模式或者完全停止工作,进入内部锁死,并提示用户更改WIFIKey的访问认证密码。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1是设备连接路由器时的连接处理流程图;
图2是路由器和WIFIKey出厂处理流程图;
图3是路由器数据管理的流程图;
图4是写入过程中断电恢复流程图;
图5是手机连接路由器的流程图;
图6是超级客户端设备通过路由器对其他客户端设备进行操作的流程图。
具体实施方式
本申请中公开一种具有WIFIKey的路由器,该技术方案为一种硬件解决方案,WIFIKey为一种硬件产品,其类似USBKey的产品形态。
在本技术方案中将路由器工作状态的数据信息以及连接的设备信息全部存储在WIFIKey硬件安全芯片中,当路由器工作需要使用这些数据时,则实时从WIFIKey安全芯片中读取。以此来保护路由器及其连接设备的信息不被盗取不给非法控制。
为了使本领域的人员更好地理解本申请中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员所获得的所有其他实施例,都应当属于本申请保护的范围。
下面结合本申请附图进一步说明本申请具体实现。
本申请提供了一种具有WIFIKey的路由器,该路由器中至少包括:
路由器主体装置,其为实现路由器路由和WIFI功能的硬件实现;
WIFIKey。
所述WIFIKey为一种硬件产品,其中包含安全芯片,该安全芯片中用于存储路由器工作状态的数据信息以及连接的设备信息;所述WIFIKey通过USB接口实现与路由器主体装置的交互。
所述WIFIKey由支持多种加解密和摘要运算算法的可信的安全芯片和运行在安全芯片上的KEY-COS组成。Key-COS内部建立数据维护的文件系统。
WIFIKey硬件内部的数据存储格式:
(1)路由器数据采用TLV格式组织,即TAG+Length+DATA;
(2)WIFIKey秘钥格式说明:秘钥分秘钥数据头和秘钥数体两部分,即HEAD+Body。
下面将说明WIFIKey硬件工作流程:
(1)处理路由器配置数据管理指令,处理返回路由器配置数据
(2)接收到设备连接指令,处理设备连接流程。
(3)接收到客户端关于其他设备的操作指令,验证客户端管理权限,验证操作指令合法性,并告知路由器服务程序,进行对应操作。
(4)检测到路由器攻击(如短时间持续进行配置数据访问)时,进入预警处理流程。
如图1所示,将详细说明设备连接时的连接处理流程,具体包括:
S101,开始;
S102,WIFIKey收到路由器转发的连接请求;
S103,请求设备是否已在安全注册表?若否,则执行S104;若是,则跳转S108;
S104,生成随机数,将请求设备发送的数据和随机数生成签名,要求设备进行签名验证;
S105,等待设备的签名验证结果;
S106,确定签名验证是否通过,若通过,则执行S107,;若否,则跳转S110;
S107,将通过验证的设备加入信任列表;
S108,验证WIFI密码是否正确?若正确,则执行S109;若否,则跳转S110;
S109,允许连接,返回允许连接报文;
S110,结束。
本申请中公开的具有WIFIKey的路由器,该路由器和WIFIKey在出厂时需要完成预设置,路由器数据由路由器厂商提供,WIFIKey由安全厂商提供。所有数据均由WIFIKey的生产工具在出厂阶段使用预制指令写入到WIFIKey的安全存储中。在WIFIkey的存储机制遵从a和b的格式,由路由器厂商确定每组数据的存储方式(明文或密文)。
出厂设置示例:
路由器出厂数据:
出厂WIFIKey秘钥预制举例:
以上数据均需要WIFIKey的专用出厂指令写入。
如图2所示,路由器和WIFIKey出厂处理流程图包括:
S201,开始;
S202,WIFIKey秘钥写入;
S203,WIFIKey秘钥是否已经预置?若否,则跳转至S202;若是,则执行S204;
S204,路由器配置数据写入;
S205,确定路由器数据是否已经写入?若否,则跳转至S204;若是,则执行S206;
S206,将路由器的生命周期切换为用户模式;
S207,结束。
路由器在日常使用时,将WIFIKey与路由器连接,路由器读取WIFIKey中的路由器配置信息方能工作,即必须将WIFIKey与路由器连接才能正常使用路由器。
路由器需要对使用的数据进行管理,其中包括:
路由器数据更新:当用户在WEB界面或者使用移动终端APP更新路由器数据时,只有当应用选择确定存储时,路由器内置管理应用才将数据以指令方式写入到WIFIKey中。
路由器数据写入WIFIKey的方式采用新值备份。当WIFIKey收到路由器管理程序的数据更新指令时,先将新数据写入到WIFIKey的内置备份区域,待所有更新指令发送完成后,发送最后一条指令指示时,WIFIKey设置备份数据有效标志,再将已经存储在备份区域的新数据写入到正常存储的目标区域。
如图3所示,路由器数据管理的流程包括:
S301,开始数据管理;
S302,用户更新数据;
S303,确定是否更新数据?若是,则执行S304;若否,则跳转至S311;
S304,路由器向WIFIKey发送数据;
S305,WIFIKey将收到的数据写到备份区域中;
S306,确定是否是最后一条路由器数据?若是,则执行S307,若否,则跳转至S304;
S307,写入备份区有效标志;
S308,确定是都设置了备份区的有效标志?若是,则执行S309;若否,则跳转至S311;
S309,将备份区数据写至目标数据区域;
S310,擦除备份区域的有效标志;
S311,结束。
当写入过程中发生断电或者不慎将WIFIKey拔出时,WIFIKey的数据写入中断,待再次将WIFIKey插入到路由器时,WIFIKey内部将检查备份区域的新数据是否有效,若有效,则将新数据重新写入到正常存储区域;若无效,则表示尚未操作正常存储区域,WIFIKey可正常工作。
如图4所示,写入过程中的断电恢复流程包括:
S401,开始;
S402,备份区域有效标识是否设置?若是,则执行S403;若否,则跳转至S405;
S403,将备份区域中的数据写入至目标数据区域;
S404,擦除备份区域中的有效标志;
S405,结束。
当出现用户更新了错误配置数据时,路由器无法正常工作,WIFIKey支持恢复到出厂配置功能。
接下来,将详细描述WIFI路由器中WIFIKey服务单元的功能,主要包括:
(1)以USB或串口方式等硬件通讯手段与WIFIKey硬件进行通讯,确认Key的合法性.
(2)将WIFI路由器的配置管理信息以密文形式安全存储于USBKey硬件中。
(3)将与WIFI路由器连接的设备信息以密文方式安全存储于USBKey硬件中。
连接设备信息包括但不限于:
设备名称,设备ID,设备类型,设备MAC地址,设备获取的IP,设备的路由连接租期,设备获取的连接权限等级等等。
(4)与智能移动终端的安全客户端建立安全通道,认证智能移动终端的连接合法性,授权智能移动终端对路由器及其连接的家居设备的访问控制权限级别。
(5)遇到攻击时,通过安全连接即时通知已认证的智能移动终端进行安全报警。
报警机制为:当WIFIKey硬件发现在一个较短的时间段内,路由器频繁地对WIFIKey的内部存储的数据进行访问时,例如:在一分钟内做了30次数据更新确认操作,即可认为路由器受到非法攻击,WIFIKey则启动报警流程。
WIFIKey报警流程如下:
WIFIKey给路由器的WIFIKey管理单元(WIFIKey管理程序)发送特殊指令,要求其通过预先设置的报警通道(手机APP搭建的VPN等)远程通知手机,同时WIFIKey硬件自动进入低功耗模式或者完全停止工作,进入内部锁死,直到将Key拔下或者路由器主动断电后再启动,WIFIKey才能进入正常工作模式,并提示用户更改WIFIKey的访问认证密码。WIFIKey管理单元可以位于路由器的WIFIKey服务单元中。
(6)WIFIKey中使用的密文格式可以包括但不限于:单DES加密密文、3DES加密密文、RSA公钥加密密文、RSA私钥签名数据、SM2公钥加密密文、SM2私钥签名数据、SMS4密文、AES密文等等。
对于不需要密文存储的数据,采用明文摘要方式存储。摘要方式包括但不限于:SHA1、SHA224、SHA256、SHA384、SHA512、MD5、SM3等等。
下面将详细描述硬件WIFIKey的功能:
(1)与路由器中WIFIKey服务单元通讯以进行客户端安全认证,确认接入路由器的智能移动终端的合法性;
(2)获取智能路由连接的设备列表及其相关状态信息等;
(3)完成安全通道,给指定的与路由器连接的其他设备发送指令,使得目标设备完成相应地功能;
如,给智能摄像头发送工作指令,以实现观看家里的情况等;
(4)当路由器受到攻击时,受到报警信息后进行预设的相关安全措施;
如,远程发送路由器关机指令等。
下面将详细描述客户端设备与路由器通讯流程:
本领域技术人员可以明确:
客户端设备可以是装载在手机、平板电脑、智能手表等可连接路由器的智能设备上的APP,一般分为AndroidAPP,IOSAPP,HTML5APP,WINDOWSAPP。
路由器中包含装在在路由器上的操作系统和基于操作系统的WIFIKey管理单元。
所述通讯流程包括:
(1)路由器开机并进入工作状态;
(2)客户端设备开机并进入工作状态;
(3)客户端设备发现路由器并发起连接认证请求。
(4)路由器中WIFIKey管理单元收到认证请求并将所述认证请求发送至硬件WIFIKey;
(5)WIFIKey收到WIFIKey管理单元发送的认证报文,进行安全处理,将处理后的安全报文发送给路由器中的WIFIKey管理单元。
所述安全处理包括但不限于:数据加密、数据解密、数据MAC认证、数据HASH验证、数据签名验证、数据进行PKCS打包解包等等。
(6)WIFIKey管理单元收到WIFIKey的处理报文,将其发送给客户端设备并要求客户端设备进行安全认证。
(7)客户端设备收到安全报文,进行安全认证后发送验证数据给路由器。
(8)装载在路由器中的WIFIKey管理单元收到验证数据后确认数据完整性,然后将其发送给WIFIKey。
(9)WIFIKey进行验证,确认无误后将客户端加入到安全信任注册表中,饼根据验证信息为其分配相应地安全级别,返回相应报文给服务端管理程序。
存储于WIFIKey的设备可信注册表结构可以包括但不限于包括:设备类型、设备ID、设备MAC地址和设备描述。如:PC电脑、0001、12-34-56-78-9A-BC、Peter-PC。
(10)WIFIKey管理单元根据WIFIKey返回的报文进行相应处理,并允许客户端设备进行访问和网络连接。
如图5所示,以手机为例,手机与路由器连接的流程包括:
S501,开始。
S502,WIFIKey插入路由器,路由器进入WIFI工作状态。
S503,手机检测到WIFI信号,通过手机上安装的APP发起WIFI连接请求。
S504,手机APP组织连接请求数据并发送至路由器中的WIFIKey管理单元。
优选地,手机APP可以将手机MAC地址、在路由器上注册的账号、以及WIFI连接密码组织好,并添加CRC后发送至WIFIKey管理单元。
S505,路由器中WIFIKey管理单元接收所发送的数据,验证无误后将数据发送给WIFIKey。
所述验证指的是验证其中包含的CRC,确认无误后,去掉CRC将数据发送给WIFIKey。
S506,WIFIKey判断手机是否在信任列表中?若是,则跳转至S513;若否则执行S507。
S507,WIFIKey重组信息后进行数字签名,将签名发送给路由器中的WIFIKey管理单元。
所述WIFIKey将8字节随机数和手机发来的信息进行重组,进行RSA数字签名,将签名结果发送给路由器中的WIFIKey管理单元。
S508,路由器中的WIFIKey管理单元将签名发送给手机APP。
S509,手机APP进行签名验证,将验证后的数据和结果发送至WIFIKey管理单元。
手机通过其安装APP时使用的公钥进行签名验证,将签名验证的数据和结果发送至WIFIKey管理单元。
S510,WIFIKey管理单元转发签名验证数据和结果给WIFIKey。
S511,WIFIKey判断签名验证是否通过?若是,则执行S512;若否,则跳转至S516。
S512,将手机信息添加至安全信任注册表。
S513,验证WIFI密码。
S514,确定WIFI密码是否正确?若是,则执行S515;若否,则跳转至S516。
S515,允许手机连接。
S516,结束。
需要说明的是,之所以先由手机发送报文而不是由路由器去连接手机,是为了路由器可验证手机是否已经在路由器上进行了安全注册,并且可以防止路由器被非法控制时去主动连接已经注册的设备。
以上为具有WIFIKey的路由器安全连接建立完成,如图6所示,下面将详述在连接建立后,具备超级管理员权限的客户端设备(简称:超级客户端设备)通过所述路由器对其他客户端设备进行操作的流程:
S601,超级客户端设备发起认证请求;
S602,路由器处理超级客户端请求并发给WIFIKey进行安全认证;
S603,WIFIKey处理认证信息并给路由器发送安全报文;
S604,路由器响应请求并转发安全报文至超级客户端;
S605,超级客户端处理安全报文并发送验证数据;
S606,路由器转发验证数据至WIFIKey;
S607,WIFIKey核实验证数据后将超级客户端添加至安全列表,并返回认证状态信息;
S608,路由器返回认证状态信息;
S609,超级客户端向路由器发送读取连接设备列表指令;
S610,路由器中WIFIKey管理单元发送读取WIFIkey中设备列表指令;
S611,WIFIKey验证接收到的指令的合法性,若合法则返回设备列表;
S612,路由器中的WIFIKey管理单元确认指令合法性后,将得到的WIFIKey返回的设备列表发送给超级客户端设备;
S613,超级客户端设备发送指定设备的操作指令;
S614,路由器中的WIFIKey管理单元给WIFIkey发送读取指定设备信息指令;
S615,WIFIkey验证指定设备合法性,并返回验证信息;
S616,路由器中的WIFIKey管理单元根据WIFIkey返回的设备验证信息发送从超级客户端设备收到的设备操作请求给指定设备;指定的设备按照接收到的指令操作后返回操作状态;路由器中的WIFIKey管理单元获取指定设备的操作状态,并将其发送给超级客户端设备。
本发明的实施可以保障路由器安全平稳运行,保障路由器访问及控制在安全可信环境下进行,保障智能家居设备远程操控的安全性,保障智能家居生态数据的安全性。
本领域的技术人员应明白,本申请的实施例可提供为方法、装置(设备)、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、装置(设备)和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (9)
1.一种具有WIFIKey的路由器,该路由器中至少包含:
路由器主体装置,其为实现路由器路由和WIFI功能的硬件实现;
WIFIKey,为独立的硬件装置,其中包含安全芯片,该安全芯片用于存储路由器工作状态的数据信息以及连接的设备信息;
所述WIFIKey通过USB接口实现与路由器主体装置的交互。
2.如权利要求1所述的路由器,所述路由器主体装置中还包含:
WIFIKey管理单元,用于管理路由器和其他客户端设备与WIFIKey的数据通讯。
3.如权利要求2所述的路由器,所述WIFIKey可以用于:
处理路由器配置数据管理指令,处理返回路由器配置数据;
接收客户端设备连接指令,用于完成客户端设备的连接;
接收客户端设备关于其他客户端设备的操作指令,验证所述客户端管理权限,验证所述操作指令合法性,并通过所述WIFIKey管理单元进行对应操作;
检测到路由器攻击时,进行预警处理。
4.如权利要求3所述的路由器,所述完成客户端设备的连接包括:
S101,开始;
S102,WIFIKey收到路由器转发的连接请求;
S103,请求设备是否已在安全注册表?若否,则执行S104;若是,则跳转S108;
S104,生成随机数,将请求设备发送的数据和随机数生成签名,要求设备进行签名验证;
S105,等待设备的签名验证结果;
S106,确定签名验证是否通过,若通过,则执行S107;若否,则跳转S110;
S107,将通过验证的设备加入信任列表;
S108,验证WIFI密码是否正确?若是,则执行S109;若否,则跳转S110;
S109,允许连接,返回允许连接报文;
S110,结束。
5.如权利要求3所述的路由器,所述处理路由器配置数据管理指令,处理返回路由器配置数据,包括路由器和WIFIKey出厂处理,具体为:
S201,开始;
S202,WIFIKey秘钥写入;
S203,WIFIKey秘钥是否已经预置?若否,则跳转至S202;若是,则执行S204;
S204,路由器配置数据写入;
S205,确定路由器数据是否已经写入?若否,则跳转至S204;若是,则执行S206;
S206,将路由器的生命周期切换为用户模式;
S207,结束。
6.如权利要求3所述的路由器,所述处理路由器配置数据管理指令,处理返回路由器配置数据,包括使用路由器时对使用的数据进行管理,具体为:
S301,开始数据管理;
S302,用户更新数据;
S303,确定是否更新数据?若是,则执行S304;若否,则跳转至S311;
S304,路由器向WIFIKey发送数据;
S305,WIFIKey将收到的数据写到备份区域中;
S306,确定是否是最后一条路由器数据?若是,则执行S307,若否,则跳转至S304;
S307,写入备份区有效标志;
S308,确定是都设置了备份区的有效标志?若是,则执行S309;若否,则跳转至S311;
S309,将备份区数据写至目标数据区域;
S310,擦除备份区域的有效标志;
S311,结束。
7.如权利要求6所述的路由器,当写入数据过程中遇到断电异常时,所述数据管理过程中还可以包括写入断电恢复,具体为:
S401,开始;
S402,备份区域有效标识是否设置?若是,则执行S403;若否,则跳转至S405;
S403,将备份区域中的数据写入至目标数据区域;
S404,擦除备份区域中的有效标志;
S405,结束。
8.如权利要求3所述的路由器,所述接收客户端设备关于其他客户端设备的操作指令,验证所述客户端管理权限,验证所述操作指令合法性,并通过所述WIFIKey管理单元进行对应操作,其中,所述客户端设备为超级客户端,具体包括:
S601,超级客户端设备发起认证请求;
S602,路由器处理超级客户端请求并发给WIFIKey进行安全认证;
S603,WIFIKey处理认证信息并给路由器发送安全报文;
S604,路由器响应请求并转发安全报文至超级客户端;
S605,超级客户端处理安全报文并发送验证数据;
S606,路由器转发验证数据至WIFIKey;
S607,WIFIKey核实验证数据后将超级客户端添加至安全列表,并返回认证状态信息;
S608,路由器返回认证状态信息;
S609,超级客户端向路由器发送读取连接设备列表指令;
S610,路由器中WIFIKey管理单元发送读取WIFIkey中设备列表指令;
S611,WIFIKey验证接收到的指令的合法性,若合法则返回设备列表;
S612,路由器中的WIFIKey管理单元确认指令合法性后,将得到的WIFIKey返回的设备列表发送给超级客户端设备;
S613,超级客户端设备发送指定设备的操作指令;
S614,路由器中的WIFIKey管理单元给WIFIkey发送读取指定设备信息指令;
S615,WIFIkey验证指定设备合法性,并返回验证信息;
S616,路由器中的WIFIKey管理单元根据WIFIkey返回的设备验证信息发送从超级客户端设备收到的设备操作请求给指定设备;指定的设备按照接收到的指令操作后返回操作状态;路由器中的WIFIKey管理单元获取指定设备的操作状态,并将其发送给超级客户端设备。
9.如权利要求3所述的路由器,所述检测到路由器攻击时,进行预警处理,具体为:
当WIFIKey发现在预设的时间段内,所述路由器频繁地对WIFIKey的存储的数据进行访问时,WIFIKey则启动报警流程;
所述WIFIKey报警流程为:
WIFIKey给路由器的WIFIKey管理单元发送特殊指令,要求其通过预先设置的报警通道远程通知连接的客户端设备,同时WIFIKey硬件自动进入低功耗模式或者完全停止工作,进入内部锁死,并提示用户更改WIFIKey的访问认证密码。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510917912.XA CN105553860B (zh) | 2015-12-10 | 2015-12-10 | 一种具有WIFIKey的路由器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510917912.XA CN105553860B (zh) | 2015-12-10 | 2015-12-10 | 一种具有WIFIKey的路由器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105553860A true CN105553860A (zh) | 2016-05-04 |
CN105553860B CN105553860B (zh) | 2019-01-25 |
Family
ID=55832798
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510917912.XA Active CN105553860B (zh) | 2015-12-10 | 2015-12-10 | 一种具有WIFIKey的路由器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105553860B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101465741A (zh) * | 2009-01-12 | 2009-06-24 | 上海量网通信技术有限公司 | 3g无线上网路由器 |
CN201700013U (zh) * | 2010-06-29 | 2011-01-05 | 北京北方博业科技发展有限公司 | 3g路由器 |
CN104618204A (zh) * | 2015-01-29 | 2015-05-13 | 杭州晟元芯片技术有限公司 | 一种基于安全模块保障安全可远程控制的智能家居系统及实现方法 |
CN204539191U (zh) * | 2015-04-08 | 2015-08-05 | 深圳市德传技术有限公司 | 一种加密型的移动路由器 |
-
2015
- 2015-12-10 CN CN201510917912.XA patent/CN105553860B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101465741A (zh) * | 2009-01-12 | 2009-06-24 | 上海量网通信技术有限公司 | 3g无线上网路由器 |
CN201700013U (zh) * | 2010-06-29 | 2011-01-05 | 北京北方博业科技发展有限公司 | 3g路由器 |
CN104618204A (zh) * | 2015-01-29 | 2015-05-13 | 杭州晟元芯片技术有限公司 | 一种基于安全模块保障安全可远程控制的智能家居系统及实现方法 |
CN204539191U (zh) * | 2015-04-08 | 2015-08-05 | 深圳市德传技术有限公司 | 一种加密型的移动路由器 |
Also Published As
Publication number | Publication date |
---|---|
CN105553860B (zh) | 2019-01-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101258505B (zh) | 安全的软件更新 | |
EP2887576B1 (en) | Software key updating method and device | |
CN103227776B (zh) | 配置方法、配置设备、计算机程序产品和控制系统 | |
US9021568B2 (en) | Verification method for verifying validity of program, and verification system | |
US20150271208A1 (en) | Management and distribution of security policies in a communication system | |
KR102281782B1 (ko) | 무선 통신 시스템에서 단말의 어플리케이션을 원격으로 관리하는 방법 및 장치 | |
EP3584992A1 (en) | Internet of things device | |
CN103229451A (zh) | 用于硬件设备的密钥供应的方法和装置 | |
US20160344554A1 (en) | Verification of authenticity of a maintenance means connected to a controller of a passenger transportation/access device of a building and provision and obtainment of a license key for use therein | |
KR101972110B1 (ko) | 블록체인 기술을 활용한 포그 컴퓨터의 보안 및 디바이스 제어 방법 | |
TW201824899A (zh) | 用於物聯網智能設備的智慧路由系統 | |
JP2022008660A (ja) | 産業用制御システムのオペレータ・アクション認証 | |
JP2012133690A (ja) | 無線フィールド機器、機器管理システム、及び機器管理方法 | |
CN103999496A (zh) | 用于将安全模块的控制从第一实体转移到第二实体的方法 | |
KR20150135032A (ko) | Puf를 이용한 비밀키 업데이트 시스템 및 방법 | |
JP2018041224A (ja) | ソフトウェア更新システム | |
WO2017119916A1 (en) | Secure remote authentication | |
US20160205102A1 (en) | Secure Remote Authentication of Local Machine Services Using a Self Discovery Network Protocol | |
CN105357670A (zh) | 一种路由器 | |
US11902789B2 (en) | Cloud controlled secure Bluetooth pairing for network device management | |
JP4777693B2 (ja) | 認証システム及び端末装置及び認証装置及び認証方法 | |
CN112514322B (zh) | 在车辆内部管理密钥的方法 | |
JP2022523068A (ja) | 安全な電子データ転送のためのシステムと方法 | |
CN102822840B (zh) | 使用管理系统和使用管理方法 | |
JP2019213085A (ja) | データ通信システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |