CN108933757B - 一种硬件设备的安全可靠联网接入方法 - Google Patents

一种硬件设备的安全可靠联网接入方法 Download PDF

Info

Publication number
CN108933757B
CN108933757B CN201710364639.1A CN201710364639A CN108933757B CN 108933757 B CN108933757 B CN 108933757B CN 201710364639 A CN201710364639 A CN 201710364639A CN 108933757 B CN108933757 B CN 108933757B
Authority
CN
China
Prior art keywords
cloud
equipment
networking
authentication information
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710364639.1A
Other languages
English (en)
Other versions
CN108933757A (zh
Inventor
张文
孙志东
陈鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BEIJING JUNBO NETWORK TECHNOLOGY Co.,Ltd.
Original Assignee
Beijing Junbo Network Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Junbo Network Technology Co ltd filed Critical Beijing Junbo Network Technology Co ltd
Priority to CN201710364639.1A priority Critical patent/CN108933757B/zh
Publication of CN108933757A publication Critical patent/CN108933757A/zh
Application granted granted Critical
Publication of CN108933757B publication Critical patent/CN108933757B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种硬件设备的安全可靠联网接入方法,所述方法包括:设备端联网模块与云端进行加密双向认证后连接网络,获取动态加密密钥用于数据通讯安全设备绑定,上下行通信。本发明解决了联网接入过程中设备伪装和云端DNS劫持等安全风险,既能保证物联网通信协议的安全性,又能够保证设备和云端有效性认证,为云端通信和局域网通信提供可靠的数据传输能力。适用于WIFI模块、有线模块、GPRS模块、基于Linux系统的设备、基于Android系统的设备和基于Windows系统等联网设备。

Description

一种硬件设备的安全可靠联网接入方法
技术领域
本发明涉及联网接入安全技术领域,尤其涉及一种硬件设备的安全可靠联网接入方法。
背景技术
随着通信技术的快速发展,TCP/IP协议已经一统江湖,现在的物联网的通信架构也是构建在传统互联网基础架构之上。在当前的互联网通信协议中,HTTP协议由于开发成本低,开放程度高,几乎占据大半江山,所以很多厂商在构建物联网系统时也基于http协议进行开发。
HTTP协议是典型的CS通信模式,由客户端主动发起连接,向服务器请求XML或JSON数据。该协议最早是为了适用web浏览器的上网浏览场景和设计的,目前在PC、手机、pad等终端上都应用广泛,但并不适用于硬件接入场景
联网设备在家居、工控、医疗可穿戴设备等领域使用越来越多,人们对于硬件设备的安全性和可靠性提出了更高的要求。
目前智能硬件设备接入云端并没有标准协议,有些联网设备接入协议,使用共享的密钥对设备进行单向认证,这种方案通常认为云端是可信的,仅验证设备身份是否合法,而设备并不验证云端是否存在伪造。因而很多设备接入协议使用双向认证接入云端。目前大部分云平台使用TLS作为设备和云端双向认证的手段。而TLS由于协议比较复杂,占用资源比较多,计算量比较大,在嵌入式设备运行比较耗费资源,因而无法满足很多嵌入式设备的对于内存苛刻的要求,另外使用TLS一般需要使用CA证书颁发的证书,而证书存在时效性,一旦证书失效会导致设备接入失败。
发明内容
为了解决上述的技术问题,本发明提供了硬件设备的安全可靠联网接入方法,其目的在于,提供一个基于加密技术的安全可靠联网接入方法,通过该方法,解决了联网接入过程中设备伪装和云端DNS劫持等安全风险,既能保证物联网通信协议的安全性,又能够保证设备和云端有效性认证,为云端通信和局域网通信提供可靠的数据传输能力。
本发明提供了一种硬件设备的安全可靠联网接入方法,包括:
步骤1,设备接入网络:设备端的联网模块与云端的负载均衡服务器进行第一次握手双向认证,认证通过,所述负载均衡服务器根据所述云端的网关服务器负载情况为所述设备端分配网关服务器为接入网关服务器,并将所述接入网关服务器的地址和端口发送给所述联网模块,所述联网模块连接所述网关服务器,所述设备端接入网络完成;
步骤2,设备接入云端:所述联网模块与所述云端进行第二次握手双向认证,认证通过,则接入所述云端,同时,所述云端下发局域网通信密钥给所述设备端;
步骤3,设备绑定:终端绑定所述设备端,同时,所述终端从所述云端获取局域网通信密钥。
作为本发明进一步的改进,所述安全可靠联网接入方法,还包括:
步骤4,设备通信:包括云端通信和局域网通信,其中,云端通信为所述设备端与所述云端进行加密通信,局域网通信为所述设备端与所述终端在局域网内进行加密通信。
作为本发明进一步的改进,所述安全可靠联网接入方法中所述步骤1,包括:
步骤101,所述联网模块从所述设备端的存储模块获取接入网关服务器的地址和端口,获取成功则转向步骤110,获取失败则转向步骤102;
步骤102,所述MCU将所述设备端的联网认证信息和设备端RSA私钥发送给所述联网模块,其中,联网认证信息包括设备产品类型唯一标识、设备唯一标识、随机值;
步骤103,所述联网模块通过TCP协议连接所述云端;
步骤104,所述联网模块使用云端RSA公钥对所述联网认证信息进行加密处理,获得加密联网认证信息,并发送给所述云端;
步骤105,所述云端收到所述加密联网认证信息,利用云端RSA私钥进行解密,获得联网认证信息,对照所述云端的设备产品类型唯一标识表、设备唯一标识表验证所述联网认证信息中的设备产品类型唯一标识、设备唯一标识的有效性,验证通过则转向步骤106,未通过则断开与所述设备端连接,并转向步骤103,其中,设备产品类型唯一标识表、设备唯一标识表为预先授权认证的全部设备端的设备产品类型唯一标识的集合、设备唯一标识的集合,并存储于所述云端;
步骤106,所述负载均衡服务器根据网关服务器的负载情况,分配所述网关服务器为接入网关服务器,并将所述接入网关服务器的地址和端口、所述联网认证信息的随机值利用设备端RSA公钥加密后发送给所述联网模块;
步骤107,所述联网模块利用所述设备端RSA私钥对所述云端发送过来的数据进行解密,获得所述接入网关服务器的地址和端口、随机值;
步骤108,通过对比解密出的随机值与所述联网认证信息的随机值验证所述云端的真伪,验证通过则转向步骤109,未通过则断开与所述云端连接,并转向步骤103;
步骤109,所述设备端将所述接入网关服务器的地址和端口存储到所述存储模块,并断开与所述负载均衡服务器的连接;
步骤110,所述联网模块根据所述接入网关服务器的地址和端口连接所述网关服务器,并通知所述MCU连接网络成功;
步骤111,所述MCU收到连接网络成功的通知,并将设备注册信息发送给所述联网模块,其中,设备注册信息包括设备产品类型唯一标识、所述设备端RSA私钥、设备唯一标识、设备版本号。
作为本发明进一步的改进,所述安全可靠联网接入方法中所述步骤1,包括:
步骤101,所述联网模块从所述设备端的存储模块获取接入网关服务器的地址和端口,获取成功则转向步骤110,获取失败则转向步骤102;
步骤102,所述MCU将所述设备端的联网认证信息和设备端认证AES密钥发送给所述联网模块,其中,所述联网认证信息包括设备产品类型唯一标识、设备唯一标识、随机值;
步骤103,所述联网模块通过TCP协议连接所述云端;
步骤104,所述联网模块将所述联网认证信息发送给所述云端;
步骤105,所述云端收到所述联网认证信息,对照所述云端的设备产品类型唯一标识表、设备唯一标识表验证所述联网认证信息中的设备产品类型唯一标识、设备唯一标识的有效性,验证通过则转向步骤106,未通过则断开与所述设备端连接,并转向步骤103,其中,设备产品类型唯一标识表、设备唯一标识表为预先认证的全部设备端的设备产品类型唯一标识的集合、设备唯一标识的集合,并存储于所述云端;
步骤106,所述负载均衡服务器根据网关服务器的负载情况,分配所述网关服务器为接入网关服务器,并将所述接入网关服务器的地址和端口、所述联网认证信息的随机值利用设备端认证AES密钥加密后发送给所述联网模块,其中,云端通信动态AES密钥为所述云端根据所述设备唯一标识查询云端通信动态AES密钥确定;
步骤107,所述联网模块利用所述设备端认证AES密钥对所述云端发送过来的数据进行解密,获得所述接入网关服务器的地址和端口、随机值;
步骤108,通过对比解密出的随机值与所述联网认证信息的随机值验证所述云端的真伪,验证通过则转向步骤109,未通过则断开与所述云端连接,并转向步骤103;
步骤109,所述设备端将所述接入网关服务器地址和端口存储到所述存储模块,并断开与所述负载均衡服务器的连接;
步骤110,所述联网模块根据所述接入网关服务器的地址和端口连接所述接入网关服务器,并通知所述MCU连接网络成功;
步骤111,所述MCU收到连接网络成功的通知,并将设备注册信息发送给所述联网模块,其中,设备注册信息包括设备产品类型唯一标识、设备端认证AES密钥、设备唯一标识、设备版本号。
作为本发明进一步的改进,所述安全可靠联网接入方法中所述步骤2,包括:
步骤201,所述联网模块使用云端RSA公钥对接入认证信息加密处理,获得加密接入认证信息,其中,接入认证信息包括消息头、安全码、设备产品类型唯一标识、设备唯一标识;
步骤202,所述云端收到所述联网模块发送的信息,利用云端RSA私钥解密获得所述接入认证信息;
步骤203,所述云端利用设备产品类型唯一标识表和设备唯一标识表对所述接入认证信息的设备产品类型唯一标识、设备唯一标识进行验证,验证通过则转向步骤204,否则断开与所述设备端连接,其中,设备产品类型唯一标识表、设备唯一标识表为预先认证的全部设备端的设备产品类型唯一标识的集合、设备唯一标识的集合,并存储于所述云端;
步骤204,所述云端利用所述设备端RSA公钥对反馈信息进行加密处理,获得加密反馈信息,并发送给所述联网模块,其中,反馈信息包括所述安全码和云端通信动态AES密钥;
步骤205,所述联网模块利用设备端RSA私钥对收到的加密反馈信息进行解密,并利用所述接入认证信息的安全码对收到的安全码进行一致性校验,如果校验通过,则转向步骤206,否则断开与所述云端连接;
步骤206,所述联网模块使用所述云端通信动态AES密钥对通信认证信息进行加密处理,获得加密通信认证信息,并发送给所述云端,其中,通信认证信息包括安全码、设备版本号、联网模块固件版本号;
步骤207,所述云端收到所述联网模块发送的加密通信认证信息,利用所述云端通信动态AES密钥进行解密,并利用所述接入认证信息的安全码对收到的安全码进行校验,如果校验成功,则转向步骤208,否则断开与所述设备端连接;
步骤208,所述云端给所述设备端发送验证响应,其中,验证响应包括所述安全码;
步骤209,所述设备端收到验证响应,并对安全码一致性进行校验,校验通过,则接入所述云端成功,否则断开与所述云端连接。
作为本发明进一步的改进,所述安全可靠联网接入方法中所述步骤2,包括:
步骤201,所述联网模块使用设备端认证AES密钥对接入认证信息加密处理,获得加密接入认证信息,其中,接入认证信息包括消息头、安全码、设备产品类型唯一标识、设备唯一标识;
步骤202,所述云端收到所述联网模块发送的信息,利用设备端认证AES密钥解密获得所述接入认证信息;
步骤203,所述云端利用设备产品类型唯一标识表和设备唯一标识表对所述接入认证信息的设备产品类型唯一标识、设备唯一标识进行验证,验证通过则转向步骤204,否则断开与所述设备端连接,其中,设备产品类型唯一标识表、设备唯一标识表为预先授权的全部设备端的设备产品类型唯一标识的集合、设备唯一标识的集合,并存储于所述云端;
步骤204,所述云端利用所述设备端认证AES密钥对反馈信息进行加密处理,获得加密反馈信息,并发送给所述联网模块,其中,反馈信息包括所述安全码和云端通信动态AES密钥;
步骤205,所述联网模块利用所述设备端认证AES密钥对收到的加密反馈信息进行解密,并利用所述接入认证信息的安全码对收到的安全码进行一致性校验,如果校验通过,则转向步骤206,否则断开与所述云端连接;
步骤206,所述联网模块使用所述云端通信动态AES密钥对通信认证信息进行加密处理,获得加密通信认证信息,并发送给所述云端,其中,通信认证信息包括安全码、设备版本号、联网模块固件版本号;
步骤207,所述云端收到所述联网模块发送的加密通信认证信息,利用所述云端通信动态AES密钥进行解密,并利用所述接入认证信息的安全码对收到的安全码进行校验,如果校验成功,则转向步骤208,否则断开与所述设备端连接;
步骤208,所述云端给所述设备端发送验证响应,其中,验证响应包括所述安全码;
步骤209,所述设备端收到验证响应,并对安全码一致性进行校验,校验通过,则接入所述云端成功,否则断开与所述云端连接。
作为本发明进一步的改进,所述安全可靠联网接入方法中所述步骤3,包括:
步骤301,所述联网模块每秒钟发送UDP广播,广播信息包括所述设备的设备产品类型唯一标识、设备唯一标识等;
步骤302,所述终端监听局域网内的UDP广播,所述终端收到所述UDP广播后,向所述云端申请绑定发送所述UDP广播的设备端;
步骤303,绑定后所述云端回应所述终端绑定结果信息,绑定成功则转向步骤304,失败则转向步骤302,其中,绑定结果信息为绑定成功或绑定失败;
步骤304,所述云端下发绑定所述设备端的局域网通信AES密钥给所述终端和所述设备端,所述终端收到并存储所述局域网通信AES密钥,所述设备端收所述局域网通信AES密钥到并存储到所述存储模块。
作为本发明进一步的改进,所述安全可靠联网接入方法中所述步骤4的所述云端通信,具体包括:
步骤411,联网模块和MCU的OTA升级,具体包括:
步骤A1,所述设备端接入所述云端之后,所述云端后台上传的OTA文件的版本号,并与步骤206中所述设备版本号和所述联网模块固件版本号对比,不相同则发起OTA升级,其中,OTA文件的版本号包括设备版本号、联网模块固件版本号;
步骤A2,所述云端对OTA文件进行CRC32校验,获得云端CRC32校验值,并在OTA升级中将所述校验值发送给所述设备端;
步骤A3,所述云端将所述OTA文件按文件块发送给所述设备端,所述OTA文件传输完毕后,所述云端向所述设备端发送OTA文件传输完毕通知;
步骤A4,所述设备端收到OTA文件传输完毕通知后,对收到的OTA文件执行与所述云端同样的CRC32校验操作,并获得设备端CRC32校验值,比较所述设备端CRC32校验值与所述云端CRC32检验值异同,相同则表明正确性校验通过,OTA升级成功,否则转向步骤A1;
步骤412,设备端和云端通信:所述设备端和所述云端使用所述云端通信动态AES密钥,数据格式采用二进制通信格式进行通信,基于请求和响应机制进行消息交互,每条消息包括唯一的消息序号;
所述设备端和所述云端在加密通信期间,利用双向心跳方法识别连接在线状态,具体包括:
步骤B1,所述设备端每隔第一间隔时间向所述云端发送心跳消息,其中,所述第一间隔时间为1分钟;
步骤B2,所述设备端是否连续两次发送心跳消息后收不到对应的响应消息,是则转向步骤201,否则转向步骤B5;
步骤B3,所述云端等待所述设备端的心跳消息,并开始计算等待时间;
步骤B4,如果所述云端等待所述设备端的心跳消息的时长超过第二间隔时间,则认为所述设备端下线,断开与所述设备端连接,其中,所述第二间隔时间为2.5分钟;
步骤B5,所述云端收到心跳消息,向所述设备端回复心跳响应。
作为本发明进一步的改进,所述安全可靠联网接入方法中所述步骤4的所述局域网通信,具体包括:
步骤421,终端搜索设备端:所述终端利用UDP广播查询所述设备端局域网IP地址,设备唯一标识和设备产品类型唯一标识;
步骤422,发送加密信息:所述终端利用局域网通信AES密钥对发送的信息进行加密处理,获得AES加密信息,根据所述局域网地址直接发送所述AES加密消息给所述联网模块;
步骤423,消息处理:所述联网模块收到所述终端发送的所述AES加密消息,利用所述局域网通信AES密钥进行解密,并将解密出的信息发送给所述MCU进行处理。
本发明具有如下有益效果:通过设备与云端在接入网络过程中RSA双向认证和云端通讯过程中采用AES加密,以及AES加密局域网通信的安全可靠联网接入方法,解决了设备伪装和云端DNS劫持等安全风险,保证了数据安全和通信可靠,数据通信采用二进制传输协议数据格式,有效的降低了网络和设备内存开销,因而能够适用于市面上主流的WIFI模块、有线模块、GPRS模块、Linux、Android和Windows等设备。
附图说明
图1是硬件设备的安全可靠联网接入系统框图;
图2是本发明第一实施例、第二实施例所述的一种硬件设备的安全可靠联网接入方法流程图;
图3是本发明第三实施例所述的一种硬件设备的安全可靠联网接入方法流程图;
图4是第一实施例所述的设备接入网络流程图;
图5是第一实施例设备接入云端流程图;
图6是第二实施例所述的设备接入网络流程图;
图7是第二实施例设备接入云端流程图;
图8是图2中设备绑定流程图;
图9是OTA升级流程图;
图10是双向心跳流程图;
图11是局域网加密通信流程图。
图中,
1、云端;2、设备端;3、终端;4、本地路由;101、云端的负载均衡服务器;102、云端的网关服务器;201、设备端的联网模块;202、设备端的存储模块;203、设备端的MCU。
具体实施方式
下面结合附图,及具体实施例对本发明做进一步的详细描述。
硬件设备的安全可靠联网接入系统框图如图1所示,联网接入系统包括设备端2、云端1、终端3、本地路由4,其中,云端1包括负载均衡服务器101、网关服务器102,设备端2包括联网模块201、存储模块202、MCU203。
实施例1,如图2所示,本发明第一实施例所述的硬件设备的安全可靠联网接入方法包括以下步骤:
步骤1,设备接入网络:设备端2的联网模块201与云端1的负载均衡服务器101进行第一次握手双向认证,认证通过,负载均衡服务器101根据云端1的网关服务器负载情况为设备端2分配网关服务器102为接入网关服务器,并将接入网关服务器的地址和端口发送给联网模块201,联网模块201连接接入网关服务器102,设备端2接入网络完成。
如图4所示,步骤1具体包括:
步骤101,联网模块201从设备端2的存储模块202获取接入网关服务器的地址和端口,获取成功则转向步骤110,获取失败则转向步骤102;
步骤102,MCU203将设备端2的联网认证信息和设备端RSA私钥发送给联网模块201,其中,联网认证信息包括设备产品类型唯一标识、设备唯一标识、随机值;
步骤103,联网模块201通过TCP协议连接云端1;
步骤104,联网模块201使用云端RSA公钥对联网认证信息进行加密处理,获得加密联网认证信息,并发送给云端1;
步骤105,云端1收到加密联网认证信息,利用云端RSA私钥进行解密,获得联网认证信息,对照云端1的设备产品类型唯一标识表、设备唯一标识表验证联网认证信息中的设备产品类型唯一标识、设备唯一标识的有效性,验证通过则转向步骤106,未通过则断开与设备端2连接,并转向步骤103,其中,设备产品类型唯一标识表、设备唯一标识表为预先认证的全部设备端的设备产品类型唯一标识的集合、设备唯一标识的集合,并存储于云端1;
步骤106,负载均衡服务器101根据网关服务器的负载情况,分配网关服务器102为接入网关服务器,并将接入网关服务器的地址和端口、联网认证信息的随机值利用设备端RSA公钥加密后发送给联网模块201;
步骤107,联网模块201利用设备端RSA私钥对云端1发送过来的数据进行解密,获得接入网关服务器的地址和端口、随机值;
步骤108,通过对比解密出的随机值与联网认证信息的随机值验证云端1的真伪,验证通过则转向步骤109,未通过则断开与云端1连接,并转向步骤103;
步骤109,设备端2将接入网关服务器的地址和端口存储到存储模块202,并断开与负载均衡服务器101的连接;
步骤110,联网模块201根据接入网关服务器的地址和端口连接网关服务器102,并通知MCU203连接网络成功;
步骤111,MCU203收到连接网络成功的通知,并将设备注册信息发送给联网模块201,其中,设备注册信息包括设备产品类型唯一标识、设备端RSA私钥、设备唯一标识、设备版本号。
作为本实施例的进一步的改进,步骤101之前还包括,联网模块201连接本地路由4,联网模块201通知设备端2的MCU203连接本地路由4成功。
设备接入云端:联网模块201与云端1进行第二次握手双向认证,认证通过,则接入云端1,同时,云端1下发局域网通信密钥给设备端2。
如图5所示,步骤2具体包括:
步骤201,联网模块201使用云端RSA公钥对接入认证信息加密处理,获得加密接入认证信息,其中,接入认证信息包括消息头、安全码、设备产品类型唯一标识、设备唯一标识;
步骤202,云端1收到联网模块201发送的信息,利用云端RSA私钥解密获得接入认证信息;
步骤203,云端1利用设备产品类型唯一标识表和设备唯一标识表对接入认证信息的设备产品类型唯一标识、设备唯一标识进行验证,验证通过则转向步骤204,否则断开与设备端2连接,其中,设备产品类型唯一标识表、设备唯一标识表为预先授权认证的全部设备端的设备产品类型唯一标识的集合、设备唯一标识的集合,并存储于云端1;
步骤204,云端1利用设备端RSA公钥对反馈信息进行加密处理,获得加密反馈信息,并发送给联网模块201,其中,反馈信息包括安全码和云端通信动态AES密钥;
步骤205,联网模块201利用设备端RSA私钥对收到的加密反馈信息进行解密,并利用接入认证信息的安全码对收到的安全码进行一致性校验,如果校验通过,则转向步骤206,否则断开与云端1连接;
步骤206,联网模块201使用云端通信动态AES密钥对通信认证信息进行加密处理,获得加密通信认证信息,并发送给云端1,其中,通信认证信息包括安全码、设备版本号、联网模块固件版本号;
步骤207,云端1收到联网模块201发送的加密通信认证信息,利用云端通信动态AES密钥进行解密,并利用接入认证信息的安全码对收到的安全码进行校验,如果校验成功,则转向步骤208,否则断开与设备端2连接;
步骤208,云端1给设备端2发送验证响应,其中,验证响应包括安全码;
步骤209,设备端2收到验证响应,并对安全码一致性进行校验,校验通过,则接入云端1成功,否则断开与云端1连接。
步骤3,设备绑定:终端3绑定设备端2,同时,终端3从云端1获取局域网通信密钥。
如图8所示,步骤3具体包括:
步骤301,联网模块201每秒钟发送UDP广播,广播信息包括设备的设备产品类型唯一标识、设备唯一标识;
步骤302,终端3监听局域网内的UDP广播,终端3收到UDP广播后,向云端1申请绑定发送UDP广播的设备端2;
步骤303,绑定后云端1回应终端3绑定结果信息,绑定成功则转向步骤304,失败则转向步骤302,其中,绑定结果信息为绑定成功或绑定失败;
步骤304,云端1下发绑定设备端2的局域网通信AES密钥给终端3和设备端2,终端3收到并存储局域网通信AES密钥,设备端2收局域网通信AES密钥到并存储到存储模块202。
本实施例具有如下有益效果:通过设备与云端在接入网络过程中RSA双向认证,建立了设备首次接入云端的第一道安全保障,之后接入云端过程中通过AES加密,建立了设备与云端通信的第二道安全保障,通过这两步,解决了联网接入过程中设备伪装和云端DNS劫持等安全风险,保证了数据通信安全。
实施例2,如图1所示,本发明第二实施例所述的硬件设备的安全可靠联网接入方法,与实施例1不同之处在于,在步骤1和步骤2中,利用AES加密认证代替RSA加密认证,具体步骤如下:
如图6所示,步骤1具体包括:
步骤101,联网模块201从设备端2的存储模块202获取接入网关服务器的地址和端口,获取成功则转向步骤110,获取失败则转向步骤102;
步骤102,MCU203将设备端2的联网认证信息和设备端认证AES密钥发送给联网模块201,其中,联网认证信息包括设备产品类型唯一标识、设备唯一标识、随机值;
步骤103,联网模块201通过TCP协议连接云端1;
步骤104,联网模块201将联网认证信息发送给云端1;
步骤105,云端1收到联网认证信息,对照云端1的设备产品类型唯一标识表、设备唯一标识表验证联网认证信息中的设备产品类型唯一标识、设备唯一标识的有效性,验证通过则转向步骤106,未通过则断开与设备端2连接,并转向步骤103,其中,设备产品类型唯一标识表、设备唯一标识表为预先授权认证的全部设备端的设备产品类型唯一标识的集合、设备唯一标识的集合,并存储于云端1;
步骤106,负载均衡服务器101根据网关服务器的负载情况,分配接入网关服务器为接入网关服务器,并将接入网关服务器的地址和端口、联网认证信息的随机值利用设备端认证AES密钥加密后发送给联网模块201,其中,设备端认证AES密钥为云端1根据设备唯一标识查询设备端认证AES密钥确定;
步骤107,联网模块201利用设备端认证AES密钥对云端1发送过来的数据进行解密,获得接入网关服务器的地址和端口、随机值;
步骤108,通过对比解密出的随机值与联网认证信息的随机值验证云端1的真伪,验证通过则转向步骤109,未通过则断开与云端1连接,并转向步骤103;
步骤109,设备端2将接入网关服务器的地址和端口存储到存储模块202,并断开与负载均衡服务器101的连接;
步骤110,联网模块201根据接入网关服务器的地址和端口连接网关服务器102,并通知MCU203连接网络成功;
步骤111,MCU203收到连接网络成功的通知,并将设备注册信息发送给联网模块201,其中,设备注册信息包括设备产品类型唯一标识、设备端认证AES密钥、设备唯一标识、设备版本号。
作为本实施例的进一步的改进,步骤101之前还包括,联网模块201连接本地路由4,联网模块201通知设备端2的MCU203连接本地路由4成功。如图7所示,步骤2具体包括:
步骤201,联网模块201使用设备端认证AES密钥对接入认证信息加密处理,获得加密接入认证信息,其中,接入认证信息包括消息头、安全码、设备产品类型唯一标识、设备唯一标识;
步骤202,云端1收到联网模块201发送的信息,利用设备端认证AES密钥解密获得接入认证信息;
步骤203,云端1利用设备产品类型唯一标识表和设备唯一标识表对接入认证信息的设备产品类型唯一标识、设备唯一标识进行验证,验证通过则转向步骤204,否则断开与设备端2连接,其中,设备产品类型唯一标识表、设备唯一标识表为预先认证的全部设备端的设备产品类型唯一标识的集合、设备唯一标识的集合,并存储于云端1;
步骤204,云端1利用设备端认证AES密钥对反馈信息进行加密处理,获得加密反馈信息,并发送给联网模块201,其中,反馈信息包括安全码和云端通信动态AES密钥;
步骤205,联网模块201利用设备端认证AES密钥对收到的加密反馈信息进行解密,并利用接入认证信息的安全码对收到的安全码进行一致性校验,如果校验通过,则转向步骤206,否则断开与云端1连接;
步骤206,联网模块201使用云端通信动态AES密钥对通信认证信息进行加密处理,获得加密通信认证信息,并发送给云端1,其中,通信认证信息包括安全码、设备版本号、联网模块固件版本号;
步骤207,云端1收到联网模块201发送的加密通信认证信息,利用云端通信动态AES密钥进行解密,并利用接入认证信息的安全码对收到的安全码进行校验,如果校验成功,则转向步骤208,否则断开与设备端2连接;
步骤208,云端1给设备端2发送验证响应,其中,验证响应包括安全码;
步骤209,设备端2收到验证响应,并对安全码一致性进行校验,校验通过,则接入云端1成功,否则断开与云端1连接。
本实施例除第一实施例所具有的有益效果外,还具有:AES加密算法的计算量小于RSA加密的计算量,可以适用于数据处理能力更弱的硬件设备。
实施例3,本发明第三实施例所述的硬件设备的安全可靠联网接入方法,如图3所示,与实施例1和实施例2不同之处在于,还包括步骤4:
步骤4,设备通信:包括云端通信和局域网通信,其中,云端通信为设备端2与云端1进行加密通信,局域网通信为设备端2与终端3在局域网内进行加密通信。
云端通信,具体包括:
步骤411,如图9所示,联网模块和MCU的OTA升级,具体包括:
步骤A1,设备端2接入云端1之后,云端1获取后台上传的OTA文件的版本号,并与步骤206中设备版本号和联网模块固件版本号对比,不相同则发起OTA升级,其中,OTA文件的版本号包括设备版本号、联网模块固件版本号;
步骤A2,云端1对OTA文件进行CRC32校验,获得云端CRC32校验值,并在OTA升级中将校验值发送给设备端2;
步骤A3,云端1将OTA文件按文件块发送给设备端2,OTA文件传输完毕后,云端1向设备端2发送OTA文件传输完毕通知;
步骤A4,设备端2收到OTA文件传输完毕通知后,对收到的OTA文件执行与云端1同样的CRC32校验操作,并获得设备端CRC32校验值,比较设备端CRC32校验值与云端CRC32检验值异同,相同则表明正确性校验通过,OTA升级成功,否则转向步骤A1;
步骤412,设备端和云端通信:设备端2和云端1使用云端通信动态AES密钥,数据格式采用二进制通信格式进行通信,基于请求和响应机制进行消息交互,每条消息包括唯一的消息序号;
设备端2和云端1在加密通信期间,利用双向心跳方法识别在线连接状态,如图10所示,双向心跳流程具体包括:
步骤B1,设备端2每隔第一间隔时间向云端1发送心跳消息,其中,第一间隔时间为1分钟;
步骤B2,设备端2是否连续两次发送心跳消息后收不到对应的响应消息,是则转向步骤201,否则转向步骤B5;
步骤B3,云端1等待设备端2的心跳消息,并开始计算等待时间;
步骤B4,如果云端1等待设备端2的心跳消息的时长超过第二间隔时间,则认为设备端2下线,断开与设备端2连接,其中,第二间隔时间为2.5分钟;
步骤B5,云端1收到心跳消息,向设备端2回复心跳响应。
如图11所示,局域网通信,具体包括:
步骤421,终端搜索设备端:终端3利用UDP广播查询设备端2局域网IP地址,设备唯一标识和设备产品类型唯一标识;
步骤422,发送加密信息:终端3利用局域网通信AES密钥对发送的信息进行加密处理,获得AES加密信息,根据局域网地址直接发送AES加密消息给联网模块201;
步骤423,消息处理:联网模块201收到终端3发送的AES加密消息,利用局域网通信AES密钥进行解密,并将解密出的信息发送给MCU203进行处理。
本实施例具有如下有益效果:设备每次连接云端,检查OTA升级,能够及时修补设备MCU和联网模块的缺陷,保证传输的安全性;数据通信过程中采用双向心跳技术,保证通信过程中连接的可靠性;数据通信采用二进制传输协议数据格式,有效的降低了网络和设备内存开销,因而能够适用于市面上主流的WIFI模块、有线模块、GPRS模块、Linux、Android和Windows等联网设备。
本领域的技术人员在不脱离权利要求书确定的本发明的精神和范围的条件下,还可以对以上内容进行各种各样的修改。因此本发明的范围并不仅限于以上的说明,而是由权利要求书的范围来确定的。

Claims (8)

1.一种硬件设备的安全可靠联网接入方法,其特征在于,包括:
步骤1,设备接入网络:设备端(2)的联网模块(201)与云端(1)的负载均衡服务器(101)进行第一次握手双向认证,认证通过,所述负载均衡服务器(101)根据所述云端(1)的网关服务器负载情况为所述设备端(2)分配网关服务器(102)为接入网关服务器,并将所述接入网关服务器的地址和端口发送给所述联网模块(201),若所述联网模块(201)从所述设备端(2)成功获取所述接入网关服务器的地址和端口,则所述联网模块(201)连接所述网关服务器(102),并通知MCU(203)连接网络成功,所述设备端(2)接入网络完成;若所述联网模块(201)从所述设备端(2)未成功获取所述接入网关服务器的地址和端口,则所述MCU(203)将所述设备端( 2 ) 的联网认证信息和设备端RSA私钥发送给所述联网模块(201)或所述MCU(203)将所述设备端(2)的联网认证信息和设备端认证AES密钥发送给所述联网模块(201),所述联网模块(201)连接所述网关服务器(102),所述设备端(2)接入网络完成;
步骤2,设备接入云端:所述联网模块(201)与所述云端(1)进行第二次握手双向认证,认证通过,则接入所述云端(1),同时,所述云端(1)下发局域网通信密钥给所述设备端(2),具体包括:
步骤201,所述联网模块(201)使用云端RSA公钥对接入认证信息加密处理,获得加密接入认证信息,其中,接入认证信息包括消息头、安全码、设备产品类型唯一标识、设备唯一标识;
步骤202,所述云端(1)收到所述联网模块(201)发送的信息,利用云端RSA私钥解密获得所述接入认证信息;
步骤203,所述云端(1)利用设备产品类型唯一标识表和设备唯一标识表对所述接入认证信息的设备产品类型唯一标识、设备唯一标识进行验证,验证通过则转向步骤204,否则断开与所述设备端(2)连接,其中,设备产品类型唯一标识表、设备唯一标识表为预先认证的全部设备端的设备产品类型唯一标识的集合、设备唯一标识的集合,并存储于所述云端(1);
步骤204,所述云端(1)利用所述设备端RSA公钥对反馈信息进行加密处理,获得加密反馈信息,并发送给所述联网模块(201),其中,反馈信息包括所述安全码和云端通信动态AES密钥;
步骤205,所述联网模块(201)利用设备端RSA私钥对收到的加密反馈信息进行解密,并利用所述接入认证信息的安全码对收到的安全码进行一致性校验,如果校验通过,则转向步骤206,否则断开与所述云端(1)连接;
步骤206,所述联网模块(201)使用所述云端通信动态AES密钥对通信认证信息进行加密处理,获得加密通信认证信息,并发送给所述云端(1),其中,通信认证信息包括安全码、设备版本号、联网模块固件版本号;
步骤207,所述云端(1)收到所述联网模块(201)发送的加密通信认证信息,利用所述云端通信动态AES密钥进行解密,并利用所述接入认证信息的安全码对收到的安全码进行校验,如果校验成功,则转向步骤208,否则断开与所述设备端(2)连接;
步骤208,所述云端(1)给所述设备端(2)发送验证响应,其中,验证响应包括所述安全码;
步骤209,所述设备端(2)收到验证响应,并对安全码一致性进行校验,校验通过,则接入所述云端(1)成功,否则断开与所述云端(1)连接;
步骤3,设备绑定:终端(3)绑定所述设备端(2),同时,所述终端(3)从所述云端(1)获取局域网通信密钥。
2.根据权利要求1所述的安全可靠联网接入方法,其特征在于,还包括:
步骤4,设备通信:包括云端通信和局域网通信,其中,云端通信为所述设备端(2)与所述云端(1)进行加密通信,局域网通信为所述设备端(2)与所述终端(3)在局域网内进行加密通信。
3.根据权利要求1所述的安全可靠联网接入方法,其特征在于,步骤1包括:
步骤101,所述联网模块(201)从所述设备端(2)的存储模块(202)获取接入网关服务器的地址和端口,获取成功则转向步骤110,获取失败则转向步骤102;
步骤102,所述MCU(203)将所述设备端(2)的联网认证信息和设备端RSA私钥发送给所述联网模块(201),其中,联网认证信息包括设备产品类型唯一标识、设备唯一标识、随机值;
步骤103,所述联网模块(201)通过TCP 协议连接所述云端(1);
步骤104,所述联网模块(201)使用云端RSA公钥对所述联网认证信息进行加密处理,获得加密联网认证信息,并发送给所述云端(1);
步骤105,所述云端(1)收到所述加密联网认证信息,利用云端RSA私钥进行解密,获得联网认证信息,对照所述云端(1)的设备产品类型标识唯一表、设备唯一标识表验证所述联网认证信息中的设备产品类型唯一标识、设备唯一标识的有效性,验证通过则转向步骤106,未通过则断开与所述设备端(2)连接,并转向步骤103,其中,设备产品类型唯一标识表、设备唯一标识表为预先授权认证的全部设备端的设备产品类型唯一标识的集合、设备唯一标识的集合,并存储于所述云端(1);
步骤106,所述负载均衡服务器(101)根据网关服务器的负载情况,分配所述网关服务器(102)为接入网关服务器,并将所述接入网关服务器的地址和端口、所述联网认证信息的随机值利用设备端RSA公钥加密后发送给所述联网模块(201);
步骤107,所述联网模块(201)利用所述设备端RSA私钥对所述云端(1)发送过来的数据进行解密,获得所述接入网关服务器的地址和端口、随机值;
步骤108,通过对比解密出的随机值与所述联网认证信息的随机值验证所述云端(1)的真伪,验证通过则转向步骤109,未通过则断开与所述云端(1)连接,并转向步骤103;
步骤109,所述设备端(2)将所述接入网关服务器的地址和端口存储到所述存储模块(202),并断开与所述负载均衡服务器(101)的连接;
步骤110,所述联网模块(201)根据所述接入网关服务器的地址和端口连接所述网关服务器(102),并通知所述MCU(203)连接网络成功;
步骤111,所述MCU(203)收到连接网络成功的通知,并将设备注册信息发送给所述联网模块(201),其中,设备注册信息包括设备产品类型唯一标识、所述设备端RSA私钥、设备唯一标识、设备版本号。
4.根据权利要求1所述的安全可靠联网接入方法,其特征在于,步骤1包括:
步骤101,所述联网模块(201)从所述设备端(2)的存储模块(202)获取接入网关服务器的地址和端口,获取成功则转向步骤110,获取失败则转向步骤102;
步骤102,所述MCU(203)将所述设备端(2)的联网认证信息和设备端认证AES密钥发送给所述联网模块(201),其中,所述联网认证信息包括设备产品类型唯一标识、设备唯一标识、随机值;
步骤103,所述联网模块(201)通过TCP 协议连接所述云端(1);
步骤104,所述联网模块(201)将所述联网认证信息发送给所述云端(1);
步骤105,所述云端(1)收到所述联网认证信息,对照所述云端(1)的设备产品类型唯一标识表、设备唯一标识表验证所述联网认证信息中的设备产品类型ID、设备唯一标识的有效性,验证通过则转向步骤106,未通过断开与所述设备端(2)连接,并则转向步骤103,其中,设备产品类型唯一标识表、设备唯一标识表为预先认证的全部设备端的设备产品类型唯一标识的集合、设备唯一标识的集合,并存储于所述云端(1);
步骤106,所述负载均衡服务器(101)根据网关服务器的负载情况,分配所述网关服务器(102)为接入网关服务器,并将所述接入网关服务器的地址和端口、所述联网认证信息的随机值利用设备端认证AES密钥加密后发送给所述联网模块(201),其中,设备端认证AES密钥为所述云端(1)根据所述设备唯一标识查询设备端认证AES密钥确定;
步骤107,所述联网模块(201)利用所述设备端认证AES密钥对所述云端(1)发送过来的数据进行解密,获得所述接入网关服务器的地址和端口、随机值;
步骤108,通过对比解密出的随机值与所述联网认证信息的随机值验证所述云端(1)的真伪,验证通过则转向步骤109,未通过则断开与所述云端(1)连接,并转向步骤103;
步骤109,所述设备端(2)将所述接入网关服务器的地址和端口存储到所述存储模块(202),并断开与所述负载均衡服务器(101)的连接;
步骤110,所述联网模块(201)根据所述接入网关服务器的地址和端口连接所述网关服务器(102),并通知所述MCU(203)连接网络成功;
步骤111,所述MCU(203)收到连接网络成功的通知,并将设备注册信息发送给所述联网模块(201),其中,设备注册信息包括设备产品类型唯一标识、设备端认证AES密钥、设备唯一标识、设备版本号。
5.根据权利要求1所述的安全可靠联网接入方法,其特征在于,步骤2包括:
步骤201,所述联网模块(201)使用设备端认证AES密钥对接入认证信息加密处理,获得加密接入认证信息,其中,接入认证信息包括消息头、安全码、设备产品类型唯一标识、设备唯一标识;
步骤202,所述云端(1)收到所述联网模块(201)发送的信息,利用设备端认证AES密钥解密获得所述接入认证信息;
步骤203,所述云端(1)利用设备产品类型唯一标识表和设备唯一标识表对所述接入认证信息的设备产品类型唯一标识、设备唯一标识进行验证,验证通过则转向步骤204,否则断开与所述设备端(2)连接,其中,设备产品类型唯一标识表、设备唯一标识表为预先认证的全部设备端的设备产品类型唯一标识的集合、设备唯一标识的集合,并存储于所述云端(1);
步骤204,所述云端(1)利用所述设备端认证AES密钥对反馈信息进行加密处理,获得加密反馈信息,并发送给所述联网模块(201),其中,反馈信息包括所述安全码和云端通信动态AES密钥;
步骤205,所述联网模块(201)利用所述设备端认证AES密钥对收到的加密反馈信息进行解密,并利用所述接入认证信息的安全码对收到的安全码进行一致性校验,如果校验通过,则转向步骤206,否则断开与所述云端(1)连接;
步骤206,所述联网模块(201)使用所述云端通信动态AES密钥对通信认证信息进行加密处理,获得加密通信认证信息,并发送给所述云端(1),其中,通信认证信息包括安全码、设备版本号、联网模块固件版本号;
步骤207,所述云端(1)收到所述联网模块(201)发送的加密通信认证信息,利用所述云端通信动态AES密钥进行解密,并利用所述接入认证信息的安全码对收到的安全码进行校验,如果校验成功,则转向步骤208,否则断开与所述设备端(2)连接;
步骤208,所述云端(1)给所述设备端(2)发送验证响应,其中,验证响应包括所述安全码;
步骤209,所述设备端(2)收到验证响应,并对安全码一致性进行校验,校验通过,则接入所述云端(1)成功,否则断开与所述云端(1)连接。
6.根据权利要求1所述的安全可靠联网接入方法,其特征在于,步骤3包括:
步骤301,所述联网模块(201)每秒钟发送UDP广播,广播信息包括所述设备的设备产品类型唯一标识、设备唯一标识;
步骤302,所述终端(3)监听局域网内的UDP广播,所述终端(3)收到所述UDP广播后,向所述云端(1)申请绑定发送所述UDP广播的设备端(2);
步骤303,绑定后所述云端(1)回应所述终端(3)绑定结果信息,绑定成功则转向步骤304,失败则转向步骤302,其中,绑定结果信息为绑定成功或绑定失败;
步骤304,所述云端(1)下发绑定所述设备端(2)的局域网通信AES密钥给所述终端(3)和所述设备端(2),所述终端(3)收到并存储所述局域网通信AES密钥,所述设备端(2)收所述局域网通信AES密钥到并存储到存储模块(202)。
7.根据权利要求2或5或6所述的安全可靠联网接入方法,其特征在于,步骤4的所述云端通信,具体包括:
步骤411,联网模块和MCU的OTA升级,具体包括:
步骤A1,所述设备端(2)接入所述云端(1)之后,所述云端(1)读取后台上传的OTA文件的版本号,并与步骤206中所述设备版本号和所述联网模块固件版本号对比,不相同则发起OTA升级,其中,OTA文件的版本号包括设备版本号、联网模块固件版本号;
步骤A2,所述云端(1)对OTA文件进行CRC32校验,获得云端CRC32校验值,并在OTA升级中将所述校验值发送给所述设备端(2);
步骤A3,所述云端(1)将所述OTA文件按文件块发送给所述设备端(2),所述OTA文件传输完毕后,所述云端(1)向所述设备端(2)发送OTA文件传输完毕通知;
步骤A4,所述设备端(2)收到OTA文件传输完毕通知后,对收到的OTA文件执行与所述云端(1)同样的CRC32校验操作,并获得设备端CRC32校验值,比较所述设备端CRC32校验值与所述云端CRC32检验值异同,相同则表明正确性校验通过,OTA升级成功,否则转向步骤A1;
步骤412,设备端和云端通信:所述设备端(2)和所述云端(1)使用所述云端通信动态AES密钥,数据格式采用二进制通信格式进行通信,基于请求和响应机制进行消息交互,每条消息包括唯一的消息序号;
所述设备端(2)和所述云端(1)在加密通信期间,利用双向心跳方法识别连接状态,具体包括:
步骤B1,所述设备端(2)每隔第一间隔时间向所述云端(1)发送心跳消息,其中,所述第一间隔时间为1分钟;
步骤B2,所述设备端(2)是否连续两次发送心跳消息后收不到对应的响应消息,是则转向步骤201,否则转向步骤B5;
步骤B3,所述云端(1)等待所述设备端(2)的心跳消息,并开始计算等待时间;
步骤B4,如果所述云端(1)等待所述设备端(2)的心跳消息的时长超过第二间隔时间,则认为所述设备端(2)下线,断开与所述设备端(2)连接,其中,所述第二间隔时间为2.5分钟;
步骤B5,所述云端(1)收到心跳消息,向所述设备端(2)回复心跳响应。
8.根据权利要求1所述的安全可靠联网接入方法,其特征在于,步骤4的所述局域网通信,具体包括:
步骤421,终端搜索设备端:所述终端(3)利用UDP广播查询所述设备端(2)局域网IP地址,设备唯一标识和设备产品类型唯一标识;
步骤422,发送加密信息:所述终端(3)利用局域网通信AES密钥对发送的信息进行加密处理,获得AES加密信息,根据所述局域网IP地址直接发送所述AES 加密信息 给所述联网模块(201);
步骤423,消息处理:所述联网模块(201)收到所述终端(3)发送的所述AES 加密信息 ,利用所述局域网通信AES密钥进行解密,并将解密出的信息发送给所述MCU(203)进行处理。
CN201710364639.1A 2017-05-22 2017-05-22 一种硬件设备的安全可靠联网接入方法 Active CN108933757B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710364639.1A CN108933757B (zh) 2017-05-22 2017-05-22 一种硬件设备的安全可靠联网接入方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710364639.1A CN108933757B (zh) 2017-05-22 2017-05-22 一种硬件设备的安全可靠联网接入方法

Publications (2)

Publication Number Publication Date
CN108933757A CN108933757A (zh) 2018-12-04
CN108933757B true CN108933757B (zh) 2021-09-17

Family

ID=64450810

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710364639.1A Active CN108933757B (zh) 2017-05-22 2017-05-22 一种硬件设备的安全可靠联网接入方法

Country Status (1)

Country Link
CN (1) CN108933757B (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109005537A (zh) * 2018-06-04 2018-12-14 杭州古北电子科技有限公司 一种云安全快速配网方法及配网系统
CN109768967A (zh) * 2018-12-18 2019-05-17 北京可信华泰信息技术有限公司 一种可信平台连接系统
CN111343129B (zh) * 2018-12-19 2022-06-24 杭州萤石软件有限公司 一种防御协议组网被破解的方法和设备
CN111431840B (zh) * 2019-01-09 2022-06-07 北京京东尚科信息技术有限公司 安全处理方法、装置、计算机设备及可读存储介质
CN109831507B (zh) * 2019-02-14 2022-05-13 上海联寓智能科技有限公司 物联网系统、负载均衡方法和存储介质
CN110417782B (zh) * 2019-07-30 2022-04-12 三体云智能科技有限公司 一种用于智能硬件消息传输的系统、方法及可读介质
CN111212109A (zh) * 2019-12-13 2020-05-29 东软集团股份有限公司 一种物联网通信方法、服务器、终端及设备
CN111251613B (zh) * 2020-01-09 2021-12-21 武汉理工大学 一种3d打印机的物联接入方法、装置及系统
CN113965425B (zh) * 2020-07-01 2023-07-18 珠海优特智厨科技有限公司 物联网设备的接入方法、装置、设备及计算机可读存储介质
CN113965426B (zh) * 2020-07-01 2023-07-14 珠海优特智厨科技有限公司 物联网设备的接入方法、装置、设备及计算机可读存储介质
CN112532573B (zh) * 2020-09-02 2023-07-07 中国银联股份有限公司 一种认证关联性的认证方法以及安全装置
CN114036223A (zh) * 2020-11-13 2022-02-11 武汉联影医疗科技有限公司 医疗信息管理方法、系统、装置、计算机设备和存储介质
CN113852595B (zh) * 2021-07-29 2024-02-02 四川天翼网络服务有限公司 一种嵌入式设备跨网段加密通信方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101222331A (zh) * 2007-01-09 2008-07-16 华为技术有限公司 一种认证服务器及网状网中双向认证的方法及系统
CN102404347A (zh) * 2011-12-28 2012-04-04 南京邮电大学 一种基于公钥基础设施的移动互联网接入认证方法
CN102413132A (zh) * 2011-11-16 2012-04-11 北京数码视讯软件技术发展有限公司 基于双向安全认证的数据下载方法及系统
CN103166931A (zh) * 2011-12-15 2013-06-19 华为技术有限公司 一种安全传输数据方法,装置和系统
CN103179210A (zh) * 2013-03-26 2013-06-26 太原罗克佳华工业有限公司 一种基于Web Service的物联网云端接入方法和系统
CN104320258A (zh) * 2014-10-24 2015-01-28 西安未来国际信息股份有限公司 一种云计算服务接入网关的方法
CN104378374A (zh) * 2014-11-14 2015-02-25 国家超级计算深圳中心(深圳云计算中心) 一种基于安全套接层建立通信的方法及系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7565537B2 (en) * 2002-06-10 2009-07-21 Microsoft Corporation Secure key exchange with mutual authentication

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101222331A (zh) * 2007-01-09 2008-07-16 华为技术有限公司 一种认证服务器及网状网中双向认证的方法及系统
CN102413132A (zh) * 2011-11-16 2012-04-11 北京数码视讯软件技术发展有限公司 基于双向安全认证的数据下载方法及系统
CN103166931A (zh) * 2011-12-15 2013-06-19 华为技术有限公司 一种安全传输数据方法,装置和系统
CN102404347A (zh) * 2011-12-28 2012-04-04 南京邮电大学 一种基于公钥基础设施的移动互联网接入认证方法
CN103179210A (zh) * 2013-03-26 2013-06-26 太原罗克佳华工业有限公司 一种基于Web Service的物联网云端接入方法和系统
CN104320258A (zh) * 2014-10-24 2015-01-28 西安未来国际信息股份有限公司 一种云计算服务接入网关的方法
CN104378374A (zh) * 2014-11-14 2015-02-25 国家超级计算深圳中心(深圳云计算中心) 一种基于安全套接层建立通信的方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
《面向用电信息采集系统的双向认证协议》;陈鹏 等;《电网技术》;20140930;全文 *

Also Published As

Publication number Publication date
CN108933757A (zh) 2018-12-04

Similar Documents

Publication Publication Date Title
CN108933757B (zh) 一种硬件设备的安全可靠联网接入方法
CN106790194B (zh) 一种基于ssl协议的访问控制方法及装置
CN110290525A (zh) 一种车辆数字钥匙的分享方法及系统、移动终端
CN111783068B (zh) 设备认证方法、系统、电子设备及存储介质
CN107888603B (zh) 一种物联网智能设备注册、认证方法及物联网
CN102026180A (zh) M2m传输控制方法、装置及系统
CN110995710B (zh) 一种基于eUICC的智能家居认证方法
CN112235235A (zh) 一种基于国密算法的sdp认证协议实现方法
CN109041263B (zh) 一种TBox蓝牙连接方法和装置
CN110336788B (zh) 一种物联网设备与移动终端的数据安全交互方法
CN111638704A (zh) 远程唤醒车辆的方法、系统以及装置
CN114765534B (zh) 基于国密标识密码算法的私钥分发系统和方法
CN109121135A (zh) 基于gba的客户端注册和密钥共享方法、装置及系统
CN113507358B (zh) 通信系统、认证方法、电子设备及存储介质
CN111541776A (zh) 一种基于物联网设备的安全通信装置及系统
CN104796255A (zh) 一种客户端的安全认证方法、设备及系统
CN114390524B (zh) 一键登录业务的实现方法和装置
CN103152326A (zh) 一种分布式认证方法及认证系统
CN110855561A (zh) 一种物联网智能网关
CN109088731B (zh) 一种物联网云端通信方法及其装置
CN108989302B (zh) 一种基于密钥的opc代理连接系统和连接方法
CN111274570A (zh) 一种加密认证方法、装置、服务器、可读存储介质及空调器
CN114158046B (zh) 一键登录业务的实现方法和装置
CN106789076B (zh) 服务器与智能设备的交互方法及装置
CN116232683A (zh) 一种工业微服务系统的认证方法、装置和计算机介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20210712

Address after: 100083 a-605b, 5th floor, building 1, 18 Zhongguancun East Road, Haidian District, Beijing

Applicant after: BEIJING JUNBO NETWORK TECHNOLOGY Co.,Ltd.

Address before: 100094 3rd floor, North District, Boyan science and technology building, building 7, East District, yard 10, northwest Wangdong Road, Haidian District, Beijing

Applicant before: Li Hailei

GR01 Patent grant
GR01 Patent grant