CN109245898A - 家电设备及其防伪生成设备、防伪制备方法及其接入方法 - Google Patents

家电设备及其防伪生成设备、防伪制备方法及其接入方法 Download PDF

Info

Publication number
CN109245898A
CN109245898A CN201811000760.7A CN201811000760A CN109245898A CN 109245898 A CN109245898 A CN 109245898A CN 201811000760 A CN201811000760 A CN 201811000760A CN 109245898 A CN109245898 A CN 109245898A
Authority
CN
China
Prior art keywords
household appliance
communication module
fake
sequence number
mac address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811000760.7A
Other languages
English (en)
Inventor
骆恒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GD Midea Air Conditioning Equipment Co Ltd
Original Assignee
Guangdong Midea Refrigeration Equipment Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Midea Refrigeration Equipment Co Ltd filed Critical Guangdong Midea Refrigeration Equipment Co Ltd
Priority to CN201811000760.7A priority Critical patent/CN109245898A/zh
Priority to PCT/CN2018/108967 priority patent/WO2020042276A1/zh
Publication of CN109245898A publication Critical patent/CN109245898A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Small-Scale Networks (AREA)
  • Selective Calling Equipment (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明公开了一种家电设备的防伪制备方法,所述家电设备的防伪制备方法包括以下步骤:获取通讯模块的MAC地址,以根据所述MAC地址生成防伪文件;生成所述防伪文件对应的私钥以及公钥;根据所述私钥,对所述通讯模块的序列号进行签名,得到签名信息,并将签名信息存储至所述通讯模块所在家电设备的安全存储区域。本发明还提供一种家电设备的接入方法、家电设备、家电设备的接入装置和物联网服务器。本发明保证了物联网的信息安全性。

Description

家电设备及其防伪生成设备、防伪制备方法及其接入方法
技术领域
本发明涉及家电设备技术领域,尤其涉及一种家电设备的防伪生成装置、家电设备、防伪制备方法及其接入方法。
背景技术
随着网络技术的发展,物联网技术逐渐成熟。人们可以通过采集与物联网连接的家电设备的信息,从而为用户提供更好的服务。而家电设备需要通过通讯模块连接物联网。
现有技术中,通讯模块与物联网之间的通讯协议并没有加密,使得家电设备与物联网非法连接,造成了物联网的信息安全隐患。
发明内容
本发明的主要目的在于提供一种家电设备的防伪生成装置、家电设备、防伪制备方法及其接入方法,旨在解决家电设备与物联网非法连接,造成了物联网的信息安全隐患的问题。
为实现上述目的,本发明提供的一种家电设备的防伪制备方法,所述家电设备的防伪制备方法包括以下步骤:
获取通讯模块的MAC地址,以根据所述MAC地址生成防伪文件;
生成所述防伪文件对应的私钥以及公钥;
根据所述私钥,对所述通讯模块的序列号进行签名,得到签名信息,并将签名信息存储至所述通讯模块所在家电设备的安全存储区域。
优选地,所述生成所述防伪文件对应的私钥以及公钥的步骤之后还包括:
存储所述私钥以及所述MAC地址,并将所述公钥以及所述MAC地址发送至物联网服务器。
优选地,所述根据所述私钥,对所述通讯模块的序列号进行签名,得到签名信息,并将签名信息存储至所述通讯模块所在设备的安全存储区域的步骤包括:
在连接所述通讯模块所在的设备后,获取所述通讯模块的MAC地址以及序列号;
获取所述MAC地址对应的私钥,以根据所述私钥对所述序列号进行签名,得到签名信息;
将签名信息存储至所述通讯模块所在设备的安全存储区域。
优选地,所述生成所述防伪文件对应的公钥以及私钥的步骤包括:
采用密钥生成装置生成所述防伪文件对应的公钥以及私钥。
优选地,所述根据所述私钥,对所述通讯模块的序列号进行签名,得到签名信息,并将签名信息存储至所述通讯模块所在设备的安全存储区域的步骤之前,还包括:
确定所述通讯模块的补丁固件、应用固件以及序列号;
将所述补丁固件、应用固件、防伪文件、序列号以及MAC地址写入至所述通讯模块。
优选地,所述获取通讯模块的MAC地址的步骤之前,还包括:
对所述通讯模块进行射频校准。
为实现上述目的,本发明还提供一种家电设备的接入方法,所述家电设备的接入方法包括以下步骤:
在建立与家电设备的通信连接后,获取所述家电设备的通讯模块的验证信息;
对所述验证信息进行验证;
在验证失败后,断开与所述家电设备的通信连接。
优选地,所述验证信息包括所述通讯模块的序列号、MAC地址以及对所述序列号的签名信息,所述对所述验证信息进行验证的步骤包括:
获取所述MAC地址对应的公钥,以对所述签名信息进行解密,得到验证序列号;
判断所述验证序列号是否匹配所述通讯模块的序列号,其中,在所述验证序列号不匹配所述通讯模块的序列号时,判定验证失败。
优选地,所述在建立与家电设备的通信连接后,获取所述家电设备的通讯模块的验证信息的步骤包括:
在建立与家电设备的通信连接后,接收所述家电设备上传的通讯模块的验证信息;或者,
在建立与家电设备的通信连接后,向所述家电设备发送通讯模块的验证信息的获取请求,以接收所述家电设备上传的所述验证信息。
为实现上述目的,本发明还提供一种家电设备,所述家电设备包括通讯模块,用于与外部设备建立通信;且所述家电设备还设有安全存储区域,所述安全存储区域存储有所述通讯模块的序列号对应的签名信息。
优选地,所述家电设备由上所述的家电设备的防伪制备方法制得。
为实现上述目的,本发明还提供一种家电设备的防伪生成设备,包括处理器、存储器和存储在所述存储器上并可在所述处理器上运行的防伪生成程序,所述防伪生成程序被所述处理器调用,并执行如上所述的家电设备的防伪制备方法的各个步骤,以实现家电设备的防伪功能。
优选地,所述家电设备的防伪生成设备还包括一密钥生成装置,用于生成所述防伪文件对应的公钥以及私钥。
为实现上述目的,本发明还提供一种家电设备的接入装置,所述家电设备的接入装置包括:
获取模块,用于在建立与家电设备的通信连接后,获取所述家电设备的通讯模块的验证信息;
验证模块,用于对所述验证信息进行验证;
连接模块,用于在验证失败后,断开与所述家电设备的通信连接。
为实现上述目的,本发明还提供一种物联网服务器,所述物联网服务器包括处理器、存储器和存储在所述存储器上并可在所述处理器上运行的家电设备的接入程序,所述家电设备的接入程序被所述处理器执行时实现如上所述的家电设备的接入方法的各个步骤。
本申请实施例中提供的一个或多个技术方案,至少具有如下技术效果或优点:
由于家电设备的防伪生成装置能够根据通讯模块的MAC地址生成防伪文件,以对防伪件生成私钥,从而采用私钥对通讯模块的序列号进行签名,得到签名信息,使得家电设备在与物联网连接后,通过签名信息的验证合法的接入物联网,从源头上解决了家电设备非法接入物联网,造成物联网信息的安全隐患的问题;进一步的,由于签名信息,存储于通讯模块所在的家电设备的安全存储区域,因安全存储区域中的信息无法被外部设备读取,使得签名信息不能被外部设备获取,也即使得其他设备无法从家电设备中获取签名信息以非法获取物联网中的信息,进一步保证了物联网信息的安全性。
附图说明
图1为本发明实施例涉及的家电设备的防伪生成设备的硬件结构示意图。
图2为本发明家电设备的防伪制备方法的较佳实施例的流程示意图;
图3为本发明家电设备的接入方法的较佳实施例的流程示意图;
图4为本发明家电设备的接入装置的程序模块示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明实施例的主要解决方案是:获取通讯模块的MAC地址,以根据所述MAC地址生成防伪文件;生成所述防伪文件对应的私钥以及公钥;根据所述私钥,对所述通讯模块的序列号进行签名,得到签名信息,并将签名信息存储至所述通讯模块所在家电设备的安全存储区域。
由于家电设备的防伪生成装置能够根据通讯模块的MAC地址生成防伪文件,以对防伪件生成私钥,从而采用私钥对通讯模块的序列号进行签名,得到签名信息,使得家电设备在与物联网连接后,通过签名信息的验证合法的接入物联网,从源头上解决了家电设备非法接入物联网,造成物联网信息的安全隐患的问题;进一步的,由于签名信息,存储于通讯模块所在的家电设备的安全存储局域,因安全存储区域中的信息无法被外部设备读取,使得签名信息不能被外部设备获取,也即使得其他设备无法从家电设备中获取签名信息以非法获取物联网中的信息,进一步保证了物联网信息的安全性。
作为一种实现方案,家电设备的防伪生成装置可以如图1所示。
本发明实施例方案涉及的是家电设备的防伪生成装置,家电设备的防伪生成装置包括:处理器101,例如CPU,存储器102,通信总线103。其中,通信总线103用于实现这些组件之间的连接通信。
存储器102可以是高速RAM存储器,也可以是稳定的存储器(non-volatilememory),例如磁盘存储器。如图1所示,作为一种计算机存储介质的存储器102中可以包括家电设备的防伪制备程序;而处理器101可以用于调用存储器102中存储的家电设备的防伪制备程序,并执行以下操作:
获取通讯模块的MAC地址,以根据所述MAC地址生成防伪文件;
生成所述防伪文件对应的私钥以及公钥;
根据所述私钥,对所述通讯模块的序列号进行签名,得到签名信息,并将签名信息存储至所述通讯模块所在家电设备的安全存储区域。
进一步的,处理器101可以用于调用存储器102中存储的家电设备的防伪制备程序,并执行以下操作:
存储所述私钥以及所述MAC地址,并将所述公钥以及所述MAC地址发送至物联网服务器。
进一步的,处理器101可以用于调用存储器102中存储的家电设备的防伪制备程序,并执行以下操作:
在连接所述通讯模块所在的设备后,获取所述通讯模块的MAC地址以及序列号;
获取所述MAC地址对应的私钥,以根据所述私钥对所述序列号进行签名,得到签名信息;
将签名信息存储至所述通讯模块所在设备的安全存储区域。
进一步的,处理器101可以用于调用存储器102中存储的家电设备的防伪制备程序,并执行以下操作:
采用密钥生成装置生成所述防伪文件对应的公钥以及私钥。
进一步的,处理器101可以用于调用存储器102中存储的家电设备的防伪制备程序,并执行以下操作:
确定所述通讯模块的补丁固件、应用固件以及序列号;
将所述补丁固件、应用固件、防伪文件、序列号以及MAC地址写入至所述通讯模块。
进一步的,处理器101可以用于调用存储器102中存储的家电设备的防伪制备程序,并执行以下操作:
对所述通讯模块进行射频校准。
本实施例根据上述方案,由于家电设备的防伪生成装置能够根据通讯模块的MAC地址生成防伪文件,以对防伪件生成私钥,从而采用私钥对通讯模块的序列号进行签名,得到签名信息,使得家电设备在与物联网连接后,通过签名信息的验证合法的接入物联网,从源头上解决了家电设备非法接入物联网,造成物联网信息的安全隐患的问题;进一步的,由于签名信息,存储于通讯模块所在的家电设备的安全存储局域,因安全存储区域中的信息无法被外部设备读取,使得签名信息不能被外部设备获取,也即使得其他设备无法从家电设备中获取签名信息以非法获取物联网中的信息,进一步保证了物联网信息的安全性。
基于上述家电设备的防伪生成设备,提出本发明家电设备的防伪制备方法。
参照图2,图2为本发明家电设备的防伪制备方法的实施例,所述家电设备的防伪制备方法包括以下步骤:
步骤S10,获取通讯模块的MAC地址,以根据所述MAC地址生成防伪文件;
在本发明中,家电设备的防伪生成装置可用于生成家电设备的防伪信息。具体的,家电设备的防伪生成装置获取通讯模块的MAC地址,然后根据MAC地址生成防伪文件,防伪文件为许可码文件,也即license文件。
步骤S20,生成所述防伪文件对应的私钥以及公钥;
家电设备的防伪生成装置通过密钥生成装置生成公私钥对,密钥生成装置为家电设备的防伪生成装置部件;或者,密钥生成装置为独立设备,且通过USB接口与家电设备的防伪生成装置连接。该密钥生成装置支持加解密算法,加解密算法可为RSA、AES、SHA等算法。家电设备的防伪生成装置在生成license文件后,家电设备根据加解密算法生成license文件对应的私钥和公钥。需要说明的是,家电设备的防伪生成装置需将公钥以及通讯模块的MAC地址上传至物联网服务器,使得物联网服务器备份通讯模块的公钥以及MAC地址,从而使得物联网服务器在验证该家电设备是否合法接入物联网时,根据MAC地址以及公钥对家电设备上传的验证信息进行解密,以判断家电设备是否为合法接入设备。
步骤S30,根据所述私钥,对所述通讯模块的序列号进行签名,得到签名信息,并将签名信息存储至所述通讯模块所在家电设备的安全存储区域。
家电设备的防伪生成装置在生成license文件的私钥后,会将license文件的私钥以及通讯模块的MAC关联存储,再将license文件以及MAC地址烧写至通讯模块。
通讯模块在完成烧写后,可安装在家电设备上。此时,家电设备的防伪生成装置将连接通讯模块所在的家电设备;然后,读取家电设备的通讯模块的MAC地址,从而根据MAC地址,确定对应的私钥;再根据私钥对通讯模块的序列号进行签名,从而得到签名信息。在生成签名信息后,家电设备会将签名信息放置于安全存储区域。该安全存储区域存储的信息无法被外部设备读取,如此能使得其他设备无法从家电设备中获取签名信息,以非法获取物联网中的信息,保证了物联网信息的安全性。
上述家电设备的防伪生成装置对家电设备的防伪制备流程,涉及对通讯模块的MAC地址与license的生成和烧写,license的私钥和公钥的生成,以及家电设备的签名信息的生成。在一些实施例中,家电设备的防伪生成装置除了进行家电设备的防伪制备,还用于通讯模块的生产,具体流程如下:
1、将通讯模块放入家电设备的防伪生成装置的生产夹具中,此时的通讯模块并未烧写程序、固件等信息;
2、家电设备的防伪生成装置的生产软件对通讯模块的射频进行校正;
3、为家电设备的通讯模块获取一MAC地址,并将申请的MAC地址配置于通讯模块,MAC地址可以根据同一批次通讯模块的生产数量分为多个MAC地址段,并为每一个通讯模块分配一个MAC地址段,该MAC地址段即为通讯模块的MAC地址;
4、家电设备的防伪生成装置根据MAC地址生成通讯模块的license文件;
5、家电设备的防伪生成装置的密钥生成装置生成license文件对应的公钥以及私钥,密钥生成装置可以是家电设备的防伪生成装置的部件,也可通过USB接口等方式与家电设备的防伪生成装置连接,家电设备的防伪生成装置将私钥以及MAC地址关联保存,并将公钥以及MAC地址上传至物联网服务器;
6、家电设备的防伪生成装置对通讯模块进行编程,以确定补丁固件,也即pacth固件,应用固件等需要烧写的信息;
7、家电设备的防伪生成装置对通讯模块配置序列号,并将序列号、pacth固件、应用固件、MAC地址、license文件等信息烧写至通讯模块;
8、在通讯模块与家电设备完成安装后,家电设备的防伪生成装置与家电设备连接,家电设备的防伪生成装置读取通讯模块的MAC地址以及序列号;
9、家电设备的防伪生成装置查找与MAC地址对应的私钥,通过私钥对序列号进行签名,得到签名信息,并将签名信息存储至安全存储区域。
本发明通过对家电设备的防伪生成装置对家电设备的防伪信息的制备流程简单,成本低;另外,由于防伪信息,也即签名信息存储在家电设备的安全存储区域,使得外部设备无法读取防伪信息,进而无法伪造该防伪信息,使得外部设备无法与物联网服务器连接,避免了物联网信息的非法获取的情况。
在本实施例提供的技术方案中,由于家电设备的防伪生成装置能够根据通讯模块的MAC地址生成防伪文件,以对防伪件生成私钥,从而采用私钥对通讯模块的序列号进行签名,得到签名信息,使得家电设备在与物联网连接后,通过签名信息的验证合法的接入物联网,从源头上解决了家电设备非法接入物联网,造成物联网信息的安全隐患的问题;进一步的,由于签名信息,存储于通讯模块所在的家电设备的安全存储局域,因安全存储区域中的信息无法被外部设备读取,使得签名信息不能被外部设备获取,也即使得其他设备无法从家电设备中获取签名信息以非法获取物联网中的信息,进一步保证了物联网信息的安全性。
基于上述家电设备的防伪制备方法,提出本发明家电设备的接入方法。
参照图2,图2为本发明家电设备的接入方法的第一实施例,所述家电设备的接入方法包括以下步骤:
步骤S40,在建立与家电设备的通信连接后,获取所述家电设备的通讯模块的验证信息;
在本实施例中,这里的家电设备由家电设备的防伪生成装置通过上述家电设备的防伪制备方法生成防伪信息,从而实现家电设备的防伪功能。家电设备在与物联网服务器建立通信连接后,物联网服务器会获取家电设备的通讯模块的验证信息,验证信息包括家电设备安全存储区域中的签名信息,通讯模块的MAC地址以及序列号。
家电设备在与物联网服务器建立连接后,会主动上传通讯模块的验证信息。或者,物联网服务器向家电设备的通讯模块获取验证信息。具体地,物联网服务器在与家电设备建立通信连接,开始计时,若计时时长达到预设时长(预设时长可为任意合适的数值,比如1min),且该段时间内家电设备并未上传通讯模块的验证信息,物联网服务器会向家电设备发送通信模块的验证信息的获取请求,以判断家电设备是否为非法连接。在物联网服务器发送获取请求后,若在一定时长内(一定时长可为任意合数的数值,例如,1min)还未接收到家电设备上传的验证信息时,物联网服务器断开与家电设备的通信连接。
步骤S50,对所述验证信息进行验证;
步骤S60,在验证失败后,断开与所述家电设备的通信连接。
物联网服务器支持RSA、AES、SHA等加解密算法。在物联网服务器获得验证信息后,物联网服务器根据验证信息中的通讯模块的MAC地址,查找与MAC地址对应的公钥,从而根据公钥对验证信息中的签名信息进行解密,以得到验证序列号;物联网服务器判断验证序列号是否与通讯模块的序列号匹配,也即判断二者是否一致,若二者不一致,物联网服务器判定家电设备的接入验证失败,此时,断开与家电设备的连接。
在本实施例提供的技术方案,物联网服务器在建立与家电设备的连接后,获取家电设备的通讯模块的验证信息;再根据验证信息对家电设备的接入进行验证;若验证失败,则断开与家电设备的通信连接;由于物联网服务器通过对家电设备进行接入验证,使得物联网服务器能够鉴别非法连接的家电设备,以断开与该非法设备的通信连接,保证了物联网的信息安全性。
参照图3,本发明还提供一种家电设备的接入装置,所述家电设备的接入装置包括获取模块10、验证模块20以及连接模块30,其中;
所述获取模块10,用于在建立与家电设备的通信连接后,获取所述家电设备的通讯模块的验证信息;
这里的家电设备由家电设备的防伪生成装置通过上述家电设备的防伪制备方法生成防伪信息,从而实现家电设备的防伪功能。家电设备的接入装置可以为物联网服务器;或者,中间设备,即家电设备通过家电设备的接入装置与物联网服务器通信连接。
家电设备在与家电设备的接入装置建立通信连接后,获取模块10获取家电设备的通讯模块的验证信息,验证信息包括家电设备安全存储区域中的签名信息,通讯模块的MAC地址以及序列号。
所述验证模块20,用于对所述验证信息进行验证;
所述连接模块30,用于在验证失败后,断开与所述家电设备的通信连接。
在家电设备的接入装置获得验证信息后,验证模块20根据验证信息中的通讯模块的MAC地址,查找与MAC地址对应的公钥,从而根据公钥对验证信息中的签名信息进行解密,以得到验证序列号。然后验证模块20判断验证序列号是否与通讯模块的序列号匹配,也即判断二者是否一致,若二者不一致,家电设备的接入装置判定家电设备的接入验证失败,此时,连接模块30断开接入装置与家电设备的连接。
在本实施例提供的技术方案,家电设备的接入装置在建立与家电设备的连接后,获取家电设备的通讯模块的验证信息;再根据验证信息对家电设备的接入进行验证;若验证失败,则断开与家电设备的通信连接;由于家电设备的接入装置通过对家电设备进行接入验证,使得家电设备的接入装置能够鉴别非法连接的家电设备,以断开与该非法设备的通信连接,保证了物联网的信息安全性。
家电设备的接入装置还包括接收模块40。家电设备在与家电设备的接入装置建立连接后,会主动上传通讯模块的验证信息,此时,接收模块40接收家电设备主动上传的验证信息。
家电设备的接入装置还包括发送模块50。家电设备的接入装置在与家电设备建立通信连接,开始计时,若计时时长达到预设时长(预设时长可为任意合适的数值,比如1min),且该段时间内家电设备并未上传通讯模块的验证信息,发送模块50会向家电设备发送通信模块的验证信息的获取请求,以判断家电设备是否为非法连接。另外,在物联网服务器发送获取请求后,若在一定时长内(一定时长可为任意合数的数值,例如,1min)还未接收到家电设备上传的验证信息时,物联网服务器断开与家电设备的通信连接。
本发明还提供一种家电设备,所述家电设备包括通讯模块,用于与外部设备建立通信;且所述家电设备还设有安全存储区域,所述安全存储区域存储有所述通讯模块的序列号对应的签名信息。
进一步的,所述家电设备由上所述的家电设备的防伪制备方法生成防伪信息,实现家电设备的防伪功能。
本发明还提供一种家电设备的防伪生成设备,包括处理器、存储器和存储在所述存储器上并可在所述处理器上运行的防伪生成程序,所述防伪生成程序被所述处理器调用,并执行如上实施例所述的家电设备的防伪制备方法的各个步骤,以实现家电设备的防伪功能。
进一步的,所述家电设备的防伪生成设备还包括一密钥生成装置,用于生成所述防伪文件对应的公钥以及私钥。密钥生成装置支持加解密算法,加解密算法可为RSA、AES、SHA等算法。
密钥生成装置为家电设备的防伪生成设备的部件。密钥生成装置也可为独立设备,能够与家电设备的防伪生成设备连接,以生成防伪文件对应的公钥以及私钥;密钥生成装置可以为USB Key,USB Key通过USB接口插入家电的防伪生成设备,以实现USB Key与家电的防伪生成设备的连接。
本发明还提供一种物联网服务器,所述物联网服务器包括处理器、存储器和存储在所述存储器上并可在所述处理器上运行的家电设备的接入程序,所述家电设备的接入程序被所述处理器执行时实现如上实施例所述的家电设备的接入方法的各个步骤。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (15)

1.一种家电设备的防伪制备方法,其特征在于,所述家电设备的防伪制备方法包括以下步骤:
获取通讯模块的MAC地址,以根据所述MAC地址生成防伪文件;
生成所述防伪文件对应的私钥以及公钥;
根据所述私钥,对所述通讯模块的序列号进行签名,得到签名信息,并将签名信息存储至所述通讯模块所在家电设备的安全存储区域。
2.如权利要求1所述的家电设备的防伪制备方法,其特征在于,所述生成所述防伪文件对应的私钥以及公钥的步骤之后还包括:
存储所述私钥以及所述MAC地址,并将所述公钥以及所述MAC地址发送至物联网服务器。
3.如权利要求2所述的家电设备的防伪制备方法,其特征在于,所述根据所述私钥,对所述通讯模块的序列号进行签名,得到签名信息,并将签名信息存储至所述通讯模块所在设备的安全存储区域的步骤包括:
在连接所述通讯模块所在的设备后,获取所述通讯模块的MAC地址以及序列号;
获取所述MAC地址对应的私钥,以根据所述私钥对所述序列号进行签名,得到签名信息;
将签名信息存储至所述通讯模块所在设备的安全存储区域。
4.如权利要求2所述的家电设备的防伪制备方法,其特征在于,所述生成所述防伪文件对应的公钥以及私钥的步骤包括:
采用密钥生成装置生成所述防伪文件对应的公钥以及私钥。
5.如权利要求1所述的家电设备的防伪制备方法,其特征在于,所述根据所述私钥,对所述通讯模块的序列号进行签名,得到签名信息,并将签名信息存储至所述通讯模块所在设备的安全存储区域的步骤之前,还包括:
确定所述通讯模块的补丁固件、应用固件以及序列号;
将所述补丁固件、应用固件、防伪文件、序列号以及MAC地址写入至所述通讯模块。
6.如权利要求1-5任一项所述的家电设备的防伪制备方法,其特征在于,所述获取通讯模块的MAC地址的步骤之前,还包括:
对所述通讯模块进行射频校准。
7.一种家电设备的接入方法,其特征在于,所述家电设备的接入方法包括以下步骤:
在建立与家电设备的通信连接后,获取所述家电设备的通讯模块的验证信息;
对所述验证信息进行验证;
在验证失败后,断开与所述家电设备的通信连接。
8.如权利要求7所述的家电设备的接入方法,其特征在于,所述验证信息包括所述通讯模块的序列号、MAC地址以及对所述序列号的签名信息,所述对所述验证信息进行验证的步骤包括:
获取所述MAC地址对应的公钥,以对所述签名信息进行解密,得到验证序列号;
判断所述验证序列号是否匹配所述通讯模块的序列号,其中,在所述验证序列号不匹配所述通讯模块的序列号时,判定验证失败。
9.如权利要求7所述的家电设备的接入方法,其特征在于,所述在建立与家电设备的通信连接后,获取所述家电设备的通讯模块的验证信息的步骤包括:
在建立与家电设备的通信连接后,接收所述家电设备上传的通讯模块的验证信息;或者,
在建立与家电设备的通信连接后,向所述家电设备发送通讯模块的验证信息的获取请求,以接收所述家电设备上传的所述验证信息。
10.一种家电设备,其特征在于,所述家电设备包括通讯模块,用于与外部设备建立通信;且所述家电设备还设有安全存储区域,所述安全存储区域存储有所述通讯模块的序列号对应的签名信息。
11.如权利要求10所述的家电设备,其特征在于,所述家电设备由权利要求1-6任一项所述的家电设备的防伪制备方法制得。
12.一种家电设备的防伪生成设备,其特征在于,包括处理器、存储器和存储在所述存储器上并可在所述处理器上运行的防伪生成程序,所述防伪生成程序被所述处理器调用,并执行如权利要求1-6任一项所述的家电设备的防伪制备方法的各个步骤,以实现家电设备的防伪功能。
13.如权利要求12所述的家电设备的防伪生成设备,其特征在于,所述家电设备的防伪生成设备还包括一密钥生成装置,用于生成所述防伪文件对应的公钥以及私钥。
14.一种家电设备的接入装置,其特征在于,所述家电设备的接入装置包括:
获取模块,用于在建立与家电设备的通信连接后,获取所述家电设备的通讯模块的验证信息;
验证模块,用于对所述验证信息进行验证;
连接模块,用于在验证失败后,断开与所述家电设备的通信连接。
15.一种物联网服务器,其特征在于,所述物联网服务器包括处理器、存储器和存储在所述存储器上并可在所述处理器上运行的家电设备的接入程序,所述家电设备的接入程序被所述处理器执行时实现如权利要求7-9任一项所述的家电设备的接入方法的各个步骤。
CN201811000760.7A 2018-08-29 2018-08-29 家电设备及其防伪生成设备、防伪制备方法及其接入方法 Pending CN109245898A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201811000760.7A CN109245898A (zh) 2018-08-29 2018-08-29 家电设备及其防伪生成设备、防伪制备方法及其接入方法
PCT/CN2018/108967 WO2020042276A1 (zh) 2018-08-29 2018-09-30 家电设备及其防伪生成设备、防伪制备方法及其接入方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811000760.7A CN109245898A (zh) 2018-08-29 2018-08-29 家电设备及其防伪生成设备、防伪制备方法及其接入方法

Publications (1)

Publication Number Publication Date
CN109245898A true CN109245898A (zh) 2019-01-18

Family

ID=65068993

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811000760.7A Pending CN109245898A (zh) 2018-08-29 2018-08-29 家电设备及其防伪生成设备、防伪制备方法及其接入方法

Country Status (2)

Country Link
CN (1) CN109245898A (zh)
WO (1) WO2020042276A1 (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN202713371U (zh) * 2012-08-03 2013-01-30 北京中创智信科技有限公司 电子签名装置和系统
CN103078742A (zh) * 2013-01-10 2013-05-01 天地融科技股份有限公司 数字证书的生成方法和系统

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8621203B2 (en) * 2009-06-22 2013-12-31 Nokia Corporation Method and apparatus for authenticating a mobile device
CN103701613A (zh) * 2014-01-06 2014-04-02 立德高科(北京)数码科技有限责任公司 认证终端与主机之间的双向认证方法及装置
CN108366063B (zh) * 2018-02-11 2021-06-18 广东美的厨房电器制造有限公司 智能设备的数据通信方法、装置及其设备

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN202713371U (zh) * 2012-08-03 2013-01-30 北京中创智信科技有限公司 电子签名装置和系统
CN103078742A (zh) * 2013-01-10 2013-05-01 天地融科技股份有限公司 数字证书的生成方法和系统

Also Published As

Publication number Publication date
WO2020042276A1 (zh) 2020-03-05

Similar Documents

Publication Publication Date Title
CN107483509B (zh) 一种身份验证方法、服务器及可读存储介质
US11943376B1 (en) Template based credential provisioning
CN105119939B (zh) 无线网络的接入方法与装置、提供方法与装置以及系统
CN107770182B (zh) 家庭网关的数据存储方法及家庭网关
CN106301785B (zh) 一种智能家居设备与智能终端的绑定方法及系统
CN105635094B (zh) 安全验证方法、安全验证装置和安全验证系统
US20060039564A1 (en) Security for device management and firmware updates in an operator network
CN101527633B (zh) 智能密钥设备获取数字证书的方法
CN105580310A (zh) 家庭网络系统中的安全管理方法和安全管理设备
CN105635062B (zh) 网络接入设备的验证方法和装置
CN109522726A (zh) 小程序的鉴权方法、服务器及计算机可读存储介质
CN106101147A (zh) 一种实现智能设备与远程终端动态加密通讯的方法及系统
CN105991565B (zh) 读写分离的方法、系统和数据库代理服务器
CN108322560A (zh) 一种读写设备初始化的方法与系统
CN105100102B (zh) 一种权限配置以及信息配置方法和装置
CN101378582A (zh) 用户识别模块、鉴权中心、鉴权方法及系统
CN106101097A (zh) 家电设备及其与云服务器的通讯系统及方法、云服务器
CN110381075B (zh) 基于区块链的设备身份认证方法和装置
CN108024243B (zh) 一种eSIM卡入网通信方法及其系统
CN110213247A (zh) 一种提高推送信息安全性的方法及系统
CN101132649A (zh) 一种网络接入鉴权方法及其usim卡
CN111541776A (zh) 一种基于物联网设备的安全通信装置及系统
CN104579659A (zh) 用于安全性信息交互的装置
CN111177265A (zh) 一种区块链分域方法
KR20050071768A (ko) 원타임 패스워드 서비스 시스템 및 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20190118

RJ01 Rejection of invention patent application after publication