CN106789845A - 一种网络数据安全传输的方法 - Google Patents

一种网络数据安全传输的方法 Download PDF

Info

Publication number
CN106789845A
CN106789845A CN201510817824.2A CN201510817824A CN106789845A CN 106789845 A CN106789845 A CN 106789845A CN 201510817824 A CN201510817824 A CN 201510817824A CN 106789845 A CN106789845 A CN 106789845A
Authority
CN
China
Prior art keywords
control device
clouds
data
key
mobile device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510817824.2A
Other languages
English (en)
Inventor
陈宝钧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tianjin Jiuzhouyun Internet Of Things Technology Co Ltd
Original Assignee
Tianjin Jiuzhouyun Internet Of Things Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tianjin Jiuzhouyun Internet Of Things Technology Co Ltd filed Critical Tianjin Jiuzhouyun Internet Of Things Technology Co Ltd
Priority to CN201510817824.2A priority Critical patent/CN106789845A/zh
Publication of CN106789845A publication Critical patent/CN106789845A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/08Protocols specially adapted for terminal emulation, e.g. Telnet

Abstract

本发明公开了一种网络数据安全传输的方法,所述方法是在智能家居系统中,云端与中控设备的数据传输以及移动设备与中控设备之间的数据传输的数据包均采用在自定义格式的数据通讯协议的基础上再进行数据压缩机AES数据加密后进行通讯,即建立密文协议。本发明有效保护智能家居系统中的网络信息通讯安全,不受黑客滋扰,保证使用者的隐私安全。

Description

一种网络数据安全传输的方法
技术领域
本发明涉及物联网智能家居领域,具体地说,是一种网络数据安全传输的方法。
背景技术
随着互联网的飞速发展,当前已经进入了互联网+时代,人们也对个人的隐私有越来越多的关注,网络安全问题已成为信息时代人类共同面临的挑战。电脑黑客的活动日益猖獗,黑客技术也在日益更新,只有从自身软件产品的安全性方面加以巩固,才能保证用户的个人信息、数据不被非法分子攻击利用。
发明内容
本发明提供了一种网络数据安全传输的方法,目的在于克服现有技术的不足。
本发明涉及一种网络数据安全传输的方法,其特征在于,所述方法是在智能家居系统中,云端与中控设备的数据传输以及移动设备与中控设备之间的数据传输的数据包均采用在自定义格式的数据通讯协议的基础上再进行数据压缩机AES数据加密后进行通讯,即建立密文协议;
其中,中控设备与云端建立密文协议通讯的具体流程如下:
(1)中控设备与云端以OpenVPN方式建立连接,并采用用户名/密码来进行身份验证;
(2)云端系统数据库中以加密后的方式存储出厂的每一台中控设备的设备信息,登录时,中控设备需要将本机的MAC地址传送到云端,经云端验证此设备为本厂出品的有效设备后,方为验证成功;
(3)验证成功后密文协议的AES密钥修改为MAC地址+设备出厂时的GUID经混合后生成的密钥,所述密钥的生成方式为:将GUID进行Base64编码后用MAC地址字节反转后作为密钥进行加密后作为最终密钥;
(4)建立连接后,中控与云端的通讯数据均采用密文协议,此时的AES密钥为设定的通用密钥,通用密钥只接受登录信息,如果有其他信息采用通用密钥,说明可能有模仿的数据传入,即可能有黑客侵入,应采取相应措施,进行处理;
其中,移动设备与中控设备建立密文协议通讯的具体流程如下:
移动设备与中控设备之间采用双重认证,即首先登录云端,进行云端认证,云端认证成功后发放令牌给移动设备,移动设备通过令牌登录到中控设备,再经过中控设备的认证方可进行与中控设备进行正常通讯。
进一步地,所述令牌的生成方式为:
(1)将当前系统时间戳进行XXTEA加密,产生字符串T1;
(2)将移动设备MAC地址高位补一个字节0XA4,地位补一个字节0X4A后得到的8个字节进行XXTEA加密,产生8字节数据M1;
(3)M1的前4字节+T1+M1的后4字节,即为新的令牌码。
进一步地,所述中控设备对于云端及移动设备发送的控制指令,需要加入时效信息,并且进行二次确认;即收到控制指令后,中控设备会检查此控制指令中的时效信息,如果发现已经有响应的控制指令的记录,则通知用户有异常控制信息;如果通过了时效信息,则给对方回复一个确认请求数据,对方需要重新申请令牌,并用新的令牌信息回复中控设备,方能进行正常控制。
与现有技术相比,本发明的积极效果是:
1.本发明有效保护智能家居系统中的网络信息通讯安全,不受黑客滋扰,保证使用者的隐私安全。
附图说明
图1是云端与中控设备之间建立密文协议的通讯流程图;
图2是移动设备与中控设备之间建立密文协议的通讯流程图。
具体实施方式
本发明提供一种网络数据安全传输的方法,为使本发明的目的、技术方案及效果更佳清楚、明确,以下对本发明进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用与限定本发明。
一种网络数据安全传输的方法,其特征在于,所述方法是在智能家居系统中,云端与中控设备的数据传输以及移动设备与中控设备之间的数据传输的数据包均采用在自定义格式的数据通讯协议的基础上再进行数据压缩机AES数据加密后进行通讯,即建立密文协议;
如图1、2所示,具体实施例如下:
1.中控设备与云端建立连接的方式采用OpenVPN连接。VPN直译就是虚拟专用通道,是提供给企业之间或者个人与公司之间安全数据传输的隧道。OpenVPN是一个基于OpenSSL库的应用层VPN实现。和传统VPN相比,它的优点是简单易用。OpenVPN允许参与建立VPN的单点使用共享金钥,电子证书,或者用户名/密码来进行身份验证。它大量使用了OpenSSL加密库中的SSLv3/TLSv1协议函式库。这里我们采用用户名/密码来进行身份验证。
其中云端系统数据库中以加密后的方式存储了出厂的每一台中控设备的设备信息。登录时,中控系统需要将本机的MAC地址传送到云端,经云端验证此设备为本厂出品的有效设备后,方为验证成功。
验证成功后密文协议的AES密钥修改为MAC地址+设备出厂时的GUID经混合后做为密钥。采用这种密钥的原因是:MAC地址是能够被任何人得到的,黑客入侵时,可能会采用试探MAC地址作为密钥的方式。
MAC与GUID混合方式的密钥生成方式为:将GUID进行Base64编码后用MAC地址字节反转后作为密钥进行加密后作为最终密钥。
建立连接后,中控与云端的通讯数据均采用密文协议,此时的AES密钥为设定的通用密钥,通用密钥只接受登录信息,如果有其他信息采用通用密钥,说明可能有模仿的数据传入,即可能有黑客侵入,应采取相应措施,进行处理。
2.移动设备与中控系统之间采用双重认证,即首先登录云端,进行云端认证,云端认证成功后发放令牌给移动设备,移动设备通过令牌登录到中控系统,再经过中控系统的认证方可进行与中控进行正常通讯。采用双重认证,能过滤掉大部分非法移动设备对系统进行破坏。
其中与云端建立连接的方式采用https。与中控连接的移动设备,需要由有管理员权限的人员登录云端系统后,进行注册。只有在云端系统中进行注册过的手机才能与中控及云端进行通信。如果注册过的移动设备发生丢失等意外情况,需尽快通知管理员注销设备,以防止被人恶意使用移动设备,造成不必要损失。
经云端验证成功后,云端会发放给设备一个令牌,令牌为设备信息及时效信息进行加密后的数据。此令牌会作为与中控系统通讯的一部份。令牌具有时效性,过期后令牌时效,因此令牌需定期更新。移动设备的令牌会定期进行变更,需重新从云端获取一次,移动设备的App中不存储令牌生成算法,因为App,尤其是安卓平台的App,很容易被反编译,如果App中存储生成算法,则很容易被黑客利用,造成损失。中控中会存储令牌算法,这样可以减少与云端频繁通讯的开销,而且嵌入式的应用不容易被反编译,再加上一些安全硬件,如加密狗,能保证算法不被泄露。采用定期变更令牌,是为了防止黑客利用抓包工具等截取的信息,进行模仿攻击。
其中令牌生成的方式为:
(1)将当前系统时间戳进行XXTEA加密,产生字符串T1;
(2)将移动设备MAC地址高位补一个字节0XA4,地位补一个字节0X4A后得到的8个字节进行XXTEA加密,产生8字节数据M1;
(3)M1的前4字节+T1+M1的后4字节,即为新的令牌码。
得到令牌后,设备可以登录中控系统,中控系统会根据设备传输的令牌与云端进行通讯,验证设备是否有效,如果有效,从云端将设备信息读取到中控系统中,并以加密进行存储到中控设备中,如果发现设备不是注册过的手机,则通知用户有非法设备接入。
当移动设备登录中控系统成功后,中控系统会分配给终端一个通讯密钥,用于本次会话。移动设备以此密钥与中控设备进行通讯。
为了防止黑客利用数据抓包,即模拟方式进行攻击,中控系统对于云端及移动设备发送的控制指令,需要加入时效信息,并且进行二次确认。即收到控制指令后,中控会检查此控制指令中的时效信息,如果发现已经有响应的控制指令的记录,则通知用户有异常控制信息。如果通过了时效信息则,给对方回复一个确认请求数据,对方需要重新申请令牌,并用新的令牌信息回复中控系统,方能进行正常控制。
对于本领域技术人员而言,显然本发明不限于上述示范性的实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本发明内,不应将权利要求中的任何附图标记视为限制所涉及的权利要求。

Claims (3)

1.一种网络数据安全传输的方法,其特征在于,所述方法是在智能家居系统中,云端与中控设备的数据传输以及移动设备与中控设备之间的数据传输的数据包均采用在自定义格式的数据通讯协议的基础上再进行数据压缩机AES数据加密后进行通讯,即建立密文协议;
其中,中控设备与云端建立密文协议通讯的具体流程如下:
(1)中控设备与云端以OpenVPN方式建立连接,并采用用户名/密码来进行身份验证;
(2)云端系统数据库中以加密后的方式存储出厂的每一台中控设备的设备信息,登录时,中控设备需要将本机的MAC地址传送到云端,经云端验证此设备为本厂出品的有效设备后,方为验证成功;
(3)验证成功后密文协议的AES密钥修改为MAC地址+设备出厂时的GUID经混合后生成的密钥,所述密钥的生成方式为:将GUID进行Base64编码后用MAC地址字节反转后作为密钥进行加密后作为最终密钥;
(4)建立连接后,中控与云端的通讯数据均采用密文协议,此时的AES密钥为设定的通用密钥,通用密钥只接受登录信息,如果有其他信息采用通用密钥,说明可能有模仿的数据传入,即可能有黑客侵入,应采取相应措施,进行处理;
其中,移动设备与中控设备建立密文协议通讯的具体流程如下:
移动设备与中控设备之间采用双重认证,即首先登录云端,进行云端认证,云端认证成功后发放令牌给移动设备,移动设备通过令牌登录到中控设备,再经过中控设备的认证方可进行与中控设备进行正常通讯。
2.根据权利要求1所述的一种网络数据安全传输的方法,其特征在于,所述令牌的生成方式为:
(1)将当前系统时间戳进行XXTEA加密,产生字符串T1;
(2)将移动设备MAC地址高位补一个字节0XA4,地位补一个字节0X4A后得到的8个字节进行XXTEA加密,产生8字节数据M1;
(3)M1的前4字节+T1+M1的后4字节,即为新的令牌码。
3.根据权利要求1所述的一种网络数据安全传输的方法,其特征在于,所述中控设备对于云端及移动设备发送的控制指令,需要加入时效信息,并且进行二次确认;即收到控制指令后,中控设备会检查此控制指令中的时效信息,如果发现已经有响应的控制指令的记录,则通知用户有异常控制信息;如果通过了时效信息,则给对方回复一个确认请求数据,对方需要重新申请令牌,并用新的令牌信息回复中控设备,方能进行正常控制。
CN201510817824.2A 2015-11-23 2015-11-23 一种网络数据安全传输的方法 Pending CN106789845A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510817824.2A CN106789845A (zh) 2015-11-23 2015-11-23 一种网络数据安全传输的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510817824.2A CN106789845A (zh) 2015-11-23 2015-11-23 一种网络数据安全传输的方法

Publications (1)

Publication Number Publication Date
CN106789845A true CN106789845A (zh) 2017-05-31

Family

ID=58963030

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510817824.2A Pending CN106789845A (zh) 2015-11-23 2015-11-23 一种网络数据安全传输的方法

Country Status (1)

Country Link
CN (1) CN106789845A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108920489A (zh) * 2018-05-14 2018-11-30 北京辰森世纪科技股份有限公司 数据库的部署方法、装置及设备
CN109561089A (zh) * 2018-11-29 2019-04-02 郑静 一种医疗系统电子认证高兼容性改造方法
CN109729076A (zh) * 2018-12-19 2019-05-07 上海晶赞融宣科技有限公司 数据脱敏、逆脱敏方法及装置、存储介质、终端
CN110443925A (zh) * 2019-08-06 2019-11-12 深圳市沃特沃德股份有限公司 临时密码的生成方法、装置、存储介质和计算机设备
CN112580082A (zh) * 2020-12-29 2021-03-30 北京深思数盾科技股份有限公司 数据处理方法及加密锁设备

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1625095A (zh) * 2003-12-01 2005-06-08 海信集团有限公司 基于宽带网络的住宅小区通讯加密方法
CN101184204A (zh) * 2007-12-25 2008-05-21 天柏宽带网络科技(北京)有限公司 一种互动电视业务中认证方法
US20110055391A1 (en) * 2009-08-31 2011-03-03 James Paul Schneider Multifactor validation of requests to thwart cross-site attacks
CN102196207A (zh) * 2011-05-12 2011-09-21 深圳市子栋科技有限公司 语音控制电视机的方法、装置和系统
CN102984252A (zh) * 2012-11-26 2013-03-20 中国科学院信息工程研究所 一种基于动态跨域安全令牌的云资源访问控制方法
CN103179115A (zh) * 2013-03-18 2013-06-26 中国科学院信息工程研究所 一种面向云电视终端跨云应用的云服务访问控制方法
CN103268456A (zh) * 2013-05-31 2013-08-28 杭州华三通信技术有限公司 一种文件安全控制方法及装置
CN104767719A (zh) * 2014-01-07 2015-07-08 阿里巴巴集团控股有限公司 确定登录网站的终端是否是移动终端的方法及服务器

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1625095A (zh) * 2003-12-01 2005-06-08 海信集团有限公司 基于宽带网络的住宅小区通讯加密方法
CN101184204A (zh) * 2007-12-25 2008-05-21 天柏宽带网络科技(北京)有限公司 一种互动电视业务中认证方法
US20110055391A1 (en) * 2009-08-31 2011-03-03 James Paul Schneider Multifactor validation of requests to thwart cross-site attacks
CN102196207A (zh) * 2011-05-12 2011-09-21 深圳市子栋科技有限公司 语音控制电视机的方法、装置和系统
CN102984252A (zh) * 2012-11-26 2013-03-20 中国科学院信息工程研究所 一种基于动态跨域安全令牌的云资源访问控制方法
CN103179115A (zh) * 2013-03-18 2013-06-26 中国科学院信息工程研究所 一种面向云电视终端跨云应用的云服务访问控制方法
CN103268456A (zh) * 2013-05-31 2013-08-28 杭州华三通信技术有限公司 一种文件安全控制方法及装置
CN104767719A (zh) * 2014-01-07 2015-07-08 阿里巴巴集团控股有限公司 确定登录网站的终端是否是移动终端的方法及服务器
US20150195268A1 (en) * 2014-01-07 2015-07-09 Alibaba Group Holding Limited Method and system for determining whether a terminal logging into a website is a mobile terminal

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108920489A (zh) * 2018-05-14 2018-11-30 北京辰森世纪科技股份有限公司 数据库的部署方法、装置及设备
CN108920489B (zh) * 2018-05-14 2021-03-16 北京辰森世纪科技股份有限公司 数据库的部署方法、装置及设备
CN109561089A (zh) * 2018-11-29 2019-04-02 郑静 一种医疗系统电子认证高兼容性改造方法
CN109729076A (zh) * 2018-12-19 2019-05-07 上海晶赞融宣科技有限公司 数据脱敏、逆脱敏方法及装置、存储介质、终端
CN109729076B (zh) * 2018-12-19 2022-06-24 上海晶赞融宣科技有限公司 数据脱敏、逆脱敏方法及装置、存储介质、终端
CN110443925A (zh) * 2019-08-06 2019-11-12 深圳市沃特沃德股份有限公司 临时密码的生成方法、装置、存储介质和计算机设备
CN112580082A (zh) * 2020-12-29 2021-03-30 北京深思数盾科技股份有限公司 数据处理方法及加密锁设备
CN112580082B (zh) * 2020-12-29 2022-04-05 北京深思数盾科技股份有限公司 数据处理方法及加密锁设备

Similar Documents

Publication Publication Date Title
CN103812871B (zh) 一种基于移动终端应用程序安全应用的开发方法及系统
CN102547688B (zh) 一种基于虚拟专用信道的高可信手机安全通信信道的建立方法
KR101753859B1 (ko) 서버 및 이에 의한 스마트홈 환경의 관리 방법, 스마트홈 환경의 가입 방법 및 스마트 기기와의 통신 세션 연결 방법
CN102685749B (zh) 面向移动终端的无线安全身份验证方法
CN105162808B (zh) 一种基于国密算法的安全登录方法
CN109474613B (zh) 一种基于身份认证的高速公路信息发布专网安全加固系统
CN105873031A (zh) 基于可信平台的分布式无人机认证和密钥协商方法
CN106789845A (zh) 一种网络数据安全传输的方法
CN104394123A (zh) 一种基于http协议的数据加密传输系统及方法
CN104901935A (zh) 一种基于cpk的双向认证及数据交互安全保护方法
CN104065485A (zh) 电网调度移动平台安全保障管控方法
CN103916363A (zh) 加密机的通讯安全管理方法和系统
CN104753953A (zh) 访问控制系统
CN109474419A (zh) 一种活体人像照片加密、解密方法及加解密系统
CN110753344A (zh) 基于NB-IoT的智能表安全接入系统
CN105471901A (zh) 一种工业信息安全认证系统
CN104901940A (zh) 一种基于cpk标识认证的802.1x网络接入方法
CN104754571A (zh) 用于多媒体数据传输的用户认证实现方法、装置及其系统
CN109951513A (zh) 基于量子密钥卡的抗量子计算智能家庭量子云存储方法和系统
KR101531662B1 (ko) 사용자 단말과 서버간 상호 인증 방법 및 시스템
CN111416712B (zh) 基于多个移动设备的量子保密通信身份认证系统及方法
CN105141629A (zh) 一种基于WPA/WPA2 PSK多密码提升公用Wi-Fi网络安全性的方法
CN114765534A (zh) 基于国密标识密码算法的私钥分发系统
CN104618360B (zh) 基于802.1X协议的bypass认证方法及系统
CN110602083B (zh) 一种数字身份认证数据的安全传输与存储方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20170531