CN111447228A - 智能家电访问请求处理方法及系统、云服务器及智能空调 - Google Patents
智能家电访问请求处理方法及系统、云服务器及智能空调 Download PDFInfo
- Publication number
- CN111447228A CN111447228A CN202010231869.2A CN202010231869A CN111447228A CN 111447228 A CN111447228 A CN 111447228A CN 202010231869 A CN202010231869 A CN 202010231869A CN 111447228 A CN111447228 A CN 111447228A
- Authority
- CN
- China
- Prior art keywords
- target
- household appliance
- intelligent household
- access
- cloud server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Automation & Control Theory (AREA)
- Selective Calling Equipment (AREA)
Abstract
本发明提供了一种智能家电访问请求处理方法及系统、云服务器及智能空调,方法包括:A1:接收目标智能家电发来的访问请求,所述访问请求中包含所述目标智能家电的第一验证令牌;A2:根据所述第一验证令牌,判断是否允许所述目标智能家电访问所述云服务器,如果是,执行A3,否则,拒绝所述目标智能家电访问所述云服务器;A3:判断所述目标智能家电的所述访问请求是否是异常访问,如果是,拒绝所述目标智能家电访问所述云服务器,否则,允许所述目标智能家电访问所述云服务器。本发明的方案能够能够提高访问云服务器的安全性。
Description
技术领域
本发明涉及智能家电技术领域,特别涉及智能家电访问请求处理方法及系统、云服务器及智能空调。
背景技术
随着技术的发展,智能家电越来越多的出现的人们的日常生活中,智能家电通过访问云服务器,通过与云服务器间的数据交互来实现很多扩展功能,从而方便人们的生活。
如今,智能家电在访问云服务器时没有验证的过程,智能家电用来调用云服务器接口的数据容易被截获,利用被截获的数据能够模拟智能家电调用云服务器的接口,以智能家电的身份来访问云服务器,从而产生不安全的访问,云服务器的安全无法得到保障。因此,现有的访问方式存在一定的安全隐患。
如专利文件号CN201710636251.2提供的名称为一种快速安全的外网访问局域网IP-PBX设备的方法;该发明的主要特征在于:一种快速安全的外网访问局域网IP-PBX设备方法,IP-PBX用户在设备上配置授权验证信息;设备发送授权验证信息至云端服务器;云端服务器验证授权信息,并将验证结果返回设备。该发明仅提供了够访问局域网内IP-PBX设备的方法,没有提供智能家电访问云服务器时存在安全问题的解决方法。
发明内容
本发明实施例提供了智能家电访问请求处理方法及系统、云服务器及智能空调,能够提高访问云服务器的安全性。
第一方面,本发明实施例提供了智能家电访问请求处理方法,应用于云服务器,包括:
A1:接收目标智能家电发来的访问请求,所述访问请求中包含所述目标智能家电的第一验证令牌;
A2:根据所述第一验证令牌,判断是否允许所述目标智能家电访问所述云服务器,如果是,执行A3,否则,拒绝所述目标智能家电访问所述云服务器;
A3:判断所述目标智能家电的所述访问请求是否是异常访问,如果是,拒绝所述目标智能家电访问所述云服务器,否则,允许所述目标智能家电访问所述云服务器。
优选地,
所述访问请求中包括:所述目标智能家电的目标身份信息;
所述第一验证令牌是利用预设的目标令牌算法对所述目标智能家电的目标身份信息进行处理生成的;
所述A2,包括:
从所述访问请求中获取所述目标智能家电的目标身份信息;
利用预设的所述目标令牌算法对所述目标智能家电的目标身份信息进行处理,生成第二验证令牌;
判断所述第一验证令牌与所述第二验证令牌是否相同,如果是,执行A3,否则,拒绝所述目标智能家电访问所述云服务器。
优选地,
所述A3,包括:
确定比所述访问请求的当前时刻早预设时长的目标时刻;
根据所述目标智能家电的目标身份信息,从存储服务器中获取所述目标身份信息对应的位于所述目标时刻与所述当前时刻之间的至少一条访问记录,其中,所述存储服务器中存储有智能家电的身份信息与访问记录的对应关系;
判断所述至少一条访问记录的数量是否超出预设阈值,如果是,则拒绝所述目标智能家电访问所述云服务器,否则,允许所述目标智能家电访问所述云服务器。
第二方面,本发明实施例提供了云服务器,包括:
接收模块、第一验证模块和第二验证模块;
所述接收模块,用于接收目标智能家电发来的访问请求,所述访问请求中包含所述目标智能家电的第一验证令牌;
所述第一验证模块,用于根据所述第一验证令牌,判断是否允许所述目标智能家电访问所述云服务器,如果是,触发所述第二验证模块,否则,拒绝所述目标智能家电访问所述云服务器;
所述第二验证模块,用于判断所述目标智能家电的所述访问请求是否是异常访问,如果是,拒绝所述目标智能家电访问所述云服务器,否则,允许所述目标智能家电访问所述云服务器。
优选地,
所述访问请求中包括:所述目标智能家电的目标身份信息;
所述第一验证令牌是利用预设的目标令牌算法对所述目标智能家电的目标身份信息进行处理生成的;
所述第一验证模块,用于从所述访问请求中获取所述目标智能家电的目标身份信息;利用预设的所述目标令牌算法对所述目标智能家电的目标身份信息进行处理,生成第二验证令牌;判断所述第一验证令牌与所述第二验证令牌是否相同,如果是,触发所述第二验证模块,否则,拒绝所述目标智能家电访问所述云服务器。
优选地,
所述第二验证模块,用于确定比所述访问请求的当前时刻早预设时长的目标时刻,根据所述目标智能家电的目标身份信息,从存储服务器中获取所述目标身份信息对应的位于所述目标时刻与所述当前时刻之间的至少一条访问记录,判断所述至少一条访问记录的数量是否超出预设阈值,如果是,则拒绝所述目标智能家电访问所述云服务器,否则,允许所述目标智能家电访问所述云服务器;
其中,所述存储服务器中存储有智能家电的身份信息与访问记录的对应关系。
第三方面,本发明实施例提供了智能家电访问请求处理系统,包括:
第二方面中提供的云服务器及消息队列遥测传输MQTT(Message QueuingTelemetry Transport)服务器;
所述MQTT服务器,用于生成目标智能家电的第一验证令牌,将所述第一验证令牌发送给所述目标智能家电。
优选地,
所述MQTT服务器,用于接收所述目标智能家电发来的所述目标智能家电的目标身份信息,根据所述目标身份信息,利用预设的目标令牌算法对所述目标身份信息进行处理,生成所述目标智能家电的第一验证令牌。
优选地,
还包括:存储服务器;
所述存储服务器与所述云服务器相连;
所述存储服务器,用于存储智能家电的身份信息与访问记录的对应关系,当接收到所述云服务器发来的所述目标智能家电的目标身份信息、当前时刻和目标时刻时,根据所述对应关系,确定所述目标身份信息对应的位于所述目标时刻与所述当前时刻之间的至少一条访问记录。
第四方面,本发明实施例提供了智能空调,包括:
获取模块,用于获取第一验证令牌;
生成模块,用于根据所述第一验证令牌,生成访问请求;
发送模块,用于将所述访问请求发送给云服务器。
本发明实施例提供了智能家电访问请求处理方法及系统、云服务器及智能空调,智能家电访问请求处理方法包括:首先接收目标智能家电发来的包含其第一验证令牌的访问请求,根据该第一验证令牌,判断是否允许目标智能家电访问云服务器,若允许,进行下一步验证,否则拒绝目标智能家电访问云服务器。第二步验证是判断目标智能家电的此次访问请求是否是异常访问,如果不是异常访问,则允许目标智能家电访问云服务器,否则拒绝目标智能家电访问云服务器。本发明通过进行两次验证令牌和异常访问两项参数的验证,能在智能家电访问云服务器时保证云服务器的安全。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一实施例提供的一种智能家电访问请求处理方法的流程图;
图2是本发明一实施例提供的一种云服务器的示意图;
图3是本发明一实施例提供的一种智能家电访问请求处理系统的示意图;
图4是本发明一实施例提供的另一种智能家电访问请求处理系统的示意图;
图5是本发明一实施例提供的一种智能空调的示意图;
图6是本发明一实施例提供的另一种智能家电访问请求处理方法的流程图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例,基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明一实施例提供了智能家电访问请求处理方法,应用于云服务器,该方法可以包括以下步骤:
步骤101:接收目标智能家电发来的访问请求,所述访问请求中包含所述目标智能家电的第一验证令牌。
步骤102:根据所述第一验证令牌,判断是否允许所述目标智能家电访问所述云服务器,如果是,执行步骤103,否则,执行步骤104。
步骤103:判断所述目标智能家电的所述访问请求是否是异常访问,如果是,执行步骤104,否则,执行步骤105。
步骤104:拒绝所述目标智能家电访问所述云服务器。
步骤105:允许所述目标智能家电访问所述云服务器。
在本发明一实施例中,通过设置两次验证来对智能家电的访问请求进行处理。首先,云服务器接收目标智能家电发来的访问请求,访问请求中包含了目标智能家电的第一验证令牌,该第一验证令牌是以一串字符串的形式存在。之后,根据该第一验证令牌,判断是否允许目标智能家电访问云服务器,该步骤是通过令牌验证的方式来识别目标智能家电的真伪,通过第一验证令牌确定出目标智能家电是否允许访问云服务器,如果允许,进入第二步的验证,若不允许,则直接拒绝访问云服务器的请求。第二步验证是在验证完目标智能家电的身份后,确认此次访问请求是否是异常访问,因为异常访问也很可能影响云服务器的稳定和数据安全。如果不是异常访问,允许目标智能家电访问云服务器,若确定是异常访问,也会拒绝目标智能家电的访问请求。
在本发明一实施例中,所述访问请求中包括:所述目标智能家电的目标身份信息;
所述第一验证令牌是利用预设的目标令牌算法对所述目标智能家电的目标身份信息进行处理生成的;
步骤102:可以包括:从所述访问请求中获取所述目标智能家电的目标身份信息;
利用预设的所述目标令牌算法对所述目标智能家电的目标身份信息进行处理,生成第二验证令牌;
判断所述第一验证令牌与所述第二验证令牌是否相同,如果是,执行步骤103,否则,执行步骤104。
具体来说,目标智能家电向云服务器发送的访问请求中,除了第一验证令牌外,还包括目标智能家电的身份信息。该身份信息可以是目标智能家电的唯一标识,比如说可以是序列号(SN码)。目标智能家电的第一验证令牌就是通过令牌算法,通过对目标智能家电的序列号进行处理计算而生成的。云服务器在接收到访问请求时,要验证发来访问请求的是不是真正的目标智能家电,而非仿冒设备。通过访问请求中携带的目标智能家电的序列号,通过生成第一验证令牌同样的令牌算法,通过序列号生成新的第二验证令牌,将第二验证令牌和第一验证令牌进行比对,因为是同一算法和同一序列号,则第二验证令牌和第一验证令牌一致时,即验证通过,确定目标智能家电时真实设备,通过目标智能家电的身份验证,进行下一步验证。若不一样,则目标智能家电为虚拟设备,拒绝虚拟设备的访问请求。
在本发明一实施例中,步骤103可以包括:确定比所述访问请求的当前时刻早预设时长的目标时刻;根据所述目标智能家电的目标身份信息,从存储服务器中获取所述目标身份信息对应的位于所述目标时刻与所述当前时刻之间的至少一条访问记录,其中,所述存储服务器中存储有智能家电的身份信息与访问记录的对应关系;判断所述至少一条访问记录的数量是否超出预设阈值,如果是,则拒绝所述目标智能家电访问所述云服务器,否则,允许所述目标智能家电访问所述云服务器。
具体来说,异常访问主要为一定时间内的高频访问。单台设备不正常的高频访问,会对云服务器的正常健康运行造成极大的影响。通常云服务器都有一定的负载,如果单台设备高频访问云服务器,很可能使云服务器超载运行,不仅会延误其他处理中的任务的进度,还会使云服务器变得不稳定,导致云服务器崩溃。因此,要控制访问云服务器的设备的访问频率。首先,确定高频访问的计算时间,确定此次访问请求之前的预设时长的目标时刻。之后,云服务器可以通过访问请求中的目标智能家电的目标身份信息,从存储服务器中获取目标身份信息对应的访问记录。上述存储服务器中,保存了多个智能家电的访问记录及访问记录和智能家电的身份信息的对应关系,访问记录中包括智能家电访问次数和访问时间。通过目标智能家电的目标身份信息,确定目标智能家电过去一定时间内的访问次数,即访问记录的数量。判断记录的数量是否超过了预设的超频阈值,若是,则确定是高频异常访问,拒绝目标智能家电访问云服务器,若否,则确定此次访问不是异常访问,允许目标智能家电访问云服务器。
随着智能家居的发展,各种智能家电出现了人们的日常生活中。智能家电在使用的过程中,许多功能的实现都离不开与云服务器的数据交互。当下的智能家电在访问云服务器的接口时,都是采用超文本传输协议http的方式,这种方式由于无法提供访问时的安全验证,因此存在一定的安全隐患。比如说,不法分子可以截获智能家电调用云服务器接口的数据,利用截获的数据,模拟出智能家电的身份,因为http协议不会进行身份的验证,所以模拟的智能家电也能够成功访问云服务器,对云服务器进行攻击,对云服务器的稳定和数据安全造成影响。此外,智能设备也有被破解的风险,通过被破解的智能设备同样可以访问云服务器。因此,在使用上述实施例提供的方法访问云服务器时,目标智能家电向云服务器发送访问请求等数据都改为通过安全超文本传输协议https来替代http。采用https传输数据,访问请求中的数据不会被截获,也就无法模拟智能家电的身份来访问云服务器,进一步保证了安全性。
如图2所示,本发明一实施例提供了云服务器,包括:
接收模块201、第一验证模块202和第二验证模块203;
所述接收模块201,用于接收目标智能家电发来的访问请求,所述访问请求中包含所述目标智能家电的第一验证令牌;
所述第一验证模块202,用于根据所述第一验证令牌,判断是否允许所述目标智能家电访问所述云服务器,如果是,触发所述第二验证模块203,否则,拒绝所述目标智能家电访问所述云服务器;
所述第二验证模块203,用于判断所述目标智能家电的所述访问请求是否是异常访问,如果是,拒绝所述目标智能家电访问所述云服务器,否则,允许所述目标智能家电访问所述云服务器。
在本发明一实施例中,所述访问请求中包括:所述目标智能家电的目标身份信息;
所述第一验证令牌是利用预设的目标令牌算法对所述目标智能家电的目标身份信息进行处理生成的;
所述第一验证模块202,用于从所述访问请求中获取所述目标智能家电的目标身份信息;利用预设的所述目标令牌算法对所述目标智能家电的目标身份信息进行处理,生成第二验证令牌;判断所述第一验证令牌与所述第二验证令牌是否相同,如果是,触发所述第二验证模块203,否则,拒绝所述目标智能家电访问所述云服务器。
在本发明一实施例中,所述第二验证模块203,用于确定比所述访问请求的当前时刻早预设时长的目标时刻,根据所述目标智能家电的目标身份信息,从存储服务器中获取所述目标身份信息对应的位于所述目标时刻与所述当前时刻之间的至少一条访问记录,判断所述至少一条访问记录的数量是否超出预设阈值,如果是,则拒绝所述目标智能家电访问所述云服务器,否则,允许所述目标智能家电访问所述云服务器;
其中,所述存储服务器中存储有智能家电的身份信息与访问记录的对应关系。
上述装置内的各单元之间的信息交互、执行过程等内容,由于与本发明方法实施例基于同一构思,具体内容可参见本发明方法实施例中的叙述,此处不再赘述。
如图3所示,本发明一实施例提供了智能家电访问请求处理系统,包括:上述装置实施例提供的云服务器301和MQTT服务器302;
所述MQTT服务器302,用于生成目标智能家电的第一验证令牌,将所述第一验证令牌发送给所述目标智能家电。
具体来说,MQTT是一种基于发布/订阅模式的轻量级通讯协议,能够与智能家电通过既定的协议规则进行通信。此外,MQTT服务器能够生成智能家电的验证令牌,通过上述的协议规则与智能家电进行通信,将验证令牌发送给智能家电。为了使验证令牌的生成过程更加清楚,下面通过进一步的说明来解释:
在本发明一实施例中,所述MQTT服务器301,用于接收所述目标智能家电发来的所述目标智能家电的目标身份信息,根据所述目标身份信息,利用预设的目标令牌算法对所述目标身份信息进行处理,生成所述目标智能家电的第一验证令牌。
具体来说,目标身份信息可以为目标智能家电的唯一标识,如序列号。目标智能家电在初始化(包括入网、激活等)时,会与MQTT服务器进行通信,将目标智能家电的序列号发送给MQTT服务器,MQTT服务器通过预设的目标令牌算法,生成目标智能家电的第一验证令牌,并发送给目标智能家电。当目标智能家电调用云服务器接口发送访问请求时,会携带该第一验证令牌进行身份验证。
如图4所示,在本发明一实施例中,该系统还可以包括:存储服务器401;
所述存储服务器401与所述云服务器301相连;
所述存储服务器401,用于存储智能家电的身份信息与访问记录的对应关系,当接收到所述云服务器301发来的所述目标智能家电的目标身份信息、当前时刻和目标时刻时,根据所述对应关系,确定所述目标身份信息对应的位于所述目标时刻与所述当前时刻之间的至少一条访问记录。
具体来说,存储服务器可以为远程字典服务REmote DIctionary Server,简称为Redis,Redis是一个key-value存储系统,其存储了智能家电的身份信息与访问记录的对应关系,该对应关系为智能家电的序列号对应智能家电的访问记录。在云服务器验证完目标智能家电的验证令牌后,云服务器拿到通过https加密的数据,通过目标智能家电的序列号来验证其访问频率。验证通过后,通过序列号作为key,去Redis里获取value,value为目标智能家电的访问总次数和访问时间,即访问记录,通过从Redis中获取的访问记录和当前时刻和目标时刻,确定现在的时间点之前某一时间内的访问记录的数量。若访问记录数量超过了阈值,则确定是超频异常访问。
如图5所示,本发明一实施例提供了智能空调,包括:
获取模块501,用于获取第一验证令牌;
生成模块502,用于根据所述第一验证令牌,生成访问请求;
发送模块503,用于将所述访问请求发送给云服务器。
具体来说,智能空调作为与云服务器数据交互较多的智能家电,不法分子很可能通过截获智能空调与云服务器交互的数据或者破解智能空调来威胁云服务器的安全,因此,在智能空调上安装上述模块,使其在访问云服务器时接受云服务器的安全验证,具有更大的实用性。
为了使本发明的优点更加清楚,下面通过一个较佳实施例来举例:
如图6所示,本发明实施例提供了一种智能家电访问请求处理方法,该方法可以包括以下步骤:
步骤601:智能空调向MQTT服务器发送序列号,MQTT服务器通过序列号生成智能空调的第一验证令牌,智能空调从MQTT服务器获取第一验证令牌。
具体来说,智能空调首次入网时,需要获取智能空调的第一验证令牌,因为第一验证令牌是其访问云服务器所必需的验证工具。智能空调向MQTT服务器发送智能空调出厂前预设的身份标识,即序列号,MQTT服务器接收该序列号,用预设的目标令牌算法对空调的序列号进行处理,通过预设的令牌算法生成智能空调的第一验证令牌,将第一验证令牌发送给智能空调,之后,如果智能空调需要访问云服务器,需要使用到第一验证令牌和序列号。
步骤602:智能空调通过第一验证令牌和序列号生成访问请求,通过https将访问请求发送给云服务器。
具体来说,该智能空调在执行智能调节温度操作时,需要从云服务器中获取数据,此时,智能空调根据第一验证令牌和序列号生成访问请求。智能空调智能空调通过https协议调用云服务器的接口,向云服务器发送包含智能空调生成的第一验证令牌和序列号的访问请求,第一验证令牌和序列号用于云服务器进行访问的身份验证。
步骤603:云服务器进行身份验证,从所述访问请求中获取所述智能空调的的序列号,利用预设的所述目标令牌算法对所述智能空调的序列号进行处理,生成第二验证令牌;通过判断所述第一验证令牌与所述第二验证令牌是否相同来验证智能空调的身份。
举例来说,访问请求中包含智能空调的序列号,云服务器根据序列号,通过预设的目标令牌算法生成第二验证令牌,由于第一验证令牌和第二验证令牌都是通过智能空调的序列号并使用同样的令牌算法计算出来的,因此,如果是真实的智能空调,那么智能空调发给云服务器的第一验证令牌和云服务器生成的第二验证令牌应该是一致的。通过对比第一验证令牌和第二验证令牌,云服务器判断出两者一致,从而确定是真实的智能空调在对云服务器进行访问,允许进行下一个步骤。
步骤604:云服务器确定比所述访问请求的当前时刻早预设时长的目标时刻,从Redis中获取智能空调序列号对应的位于所述目标时刻与所述当前时刻之间的至少一条访问记录,根据访问记录的数量确定智能空调是否超频访问。
举例来说,预设的时长为一小时,该访问请求的当前时刻为下午三点,则确定目标时刻为下午两点。云服务器根据智能空调的序列号作为key,从Redis中获取序列号可以对应的value,即智能空调的访问记录,从中确定对应于下午两点和下午三点之间的访问记录数量,与预设的阈值进行比较。云服务器确定下午两点至下午三点间的访问记录数量为一条,而预设的阈值为十条,判断出没有超出阈值,不属于超频访问,继续执行步骤605。
步骤605:云服务器进行的超频验证完成并确定智能空调不属于超频访问后,云服务器允许智能空调访问云服务器。
本发明实施例至少具有以下有益效果:
1、在本发明实施例中,首先接收目标智能家电发来的包含其第一验证令牌的访问请求,根据该第一验证令牌,判断是否允许目标智能家电访问云服务器,若允许,进行下一步验证,否则拒绝目标智能家电访问云服务器。第二步验证是判断目标智能家电的此次访问请求是否是异常访问,如果不是异常访问,则允许目标智能家电访问云服务器,否则拒绝目标智能家电访问云服务器。本发明通过安全验证,能在智能家电访问云服务器时保证云服务器的安全。
2、在本发明实施例中,使用了更安全的https协议代替了http协议,在智能家电和云服务器通讯时,https能够保证访问的数据不会被截获,实现了传输的安全性。
3、在本发明实施例中,在验证过程中进行身份信息和高频访问两个参数的测量,即防止了模拟智能设备访问云服务器,也避免了不正常的高频访问影响云服务器的正常健康运行,进一步保证了云服务器被正常、安全、健康地访问。
需要说明的是,上述各流程和各系统结构图中不是所有的步骤和模块都是必须的,可以根据实际的需要忽略某些步骤或模块。各步骤的执行顺序不是固定的,可以根据需要进行调整。上述各实施例中描述的系统结构可以是物理结构,也可以是逻辑结构,即,有些模块可能由同一物理实体实现,或者,有些模块可能分由多个物理实体实现,或者,可以由多个独立设备中的某些部件共同实现。
以上各实施例中,硬件单元可以通过机械方式或电气方式实现。例如,一个硬件单元可以包括永久性专用的电路或逻辑(如专门的处理器,FPGA或ASIC)来完成相应操作。硬件单元还可以包括可编程逻辑或电路(如通用处理器或其它可编程处理器),可以由软件进行临时的设置以完成相应操作。具体的实现方式(机械方式、或专用的永久性电路、或者临时设置的电路)可以基于成本和时间上的考虑来确定。
上文通过附图和优选实施例对本发明进行了详细展示和说明,然而本发明不限于这些已揭示的实施例,基与上述多个实施例本领域技术人员可以知晓,可以组合上述不同实施例中的代码审核手段得到本发明更多的实施例,这些实施例也在本发明的保护范围之内。
Claims (10)
1.智能家电访问请求处理方法,应用于云服务器,其特征在于,包括:
A1:接收目标智能家电发来的访问请求,所述访问请求中包含所述目标智能家电的第一验证令牌;
A2:根据所述第一验证令牌,判断是否允许所述目标智能家电访问所述云服务器,如果是,执行A3,否则,拒绝所述目标智能家电访问所述云服务器;
A3:判断所述目标智能家电的所述访问请求是否是异常访问,如果是,拒绝所述目标智能家电访问所述云服务器,否则,允许所述目标智能家电访问所述云服务器。
2.根据权利要求1所述的方法,其特征在于,
所述访问请求中包括:所述目标智能家电的目标身份信息;
所述第一验证令牌是利用预设的目标令牌算法对所述目标智能家电的目标身份信息进行处理生成的;
所述A2,包括:
从所述访问请求中获取所述目标智能家电的目标身份信息;
利用预设的所述目标令牌算法对所述目标智能家电的目标身份信息进行处理,生成第二验证令牌;
判断所述第一验证令牌与所述第二验证令牌是否相同,如果是,执行A3,否则,拒绝所述目标智能家电访问所述云服务器。
3.根据权利要求1所述的方法,其特征在于,
所述A3,包括:
确定比所述访问请求的当前时刻早预设时长的目标时刻;
根据所述目标智能家电的目标身份信息,从存储服务器中获取所述目标身份信息对应的位于所述目标时刻与所述当前时刻之间的至少一条访问记录,其中,所述存储服务器中存储有智能家电的身份信息与访问记录的对应关系;
判断所述至少一条访问记录的数量是否超出预设阈值,如果是,则拒绝所述目标智能家电访问所述云服务器,否则,允许所述目标智能家电访问所述云服务器。
4.云服务器,其特征在于,包括:
接收模块、第一验证模块和第二验证模块;
所述接收模块,用于接收目标智能家电发来的访问请求,所述访问请求中包含所述目标智能家电的第一验证令牌;
所述第一验证模块,用于根据所述第一验证令牌,判断是否允许所述目标智能家电访问所述云服务器,如果是,触发所述第二验证模块,否则,拒绝所述目标智能家电访问所述云服务器;
所述第二验证模块,用于判断所述目标智能家电的所述访问请求是否是异常访问,如果是,拒绝所述目标智能家电访问所述云服务器,否则,允许所述目标智能家电访问所述云服务器。
5.根据权利要求4所述的云服务器,其特征在于,
所述访问请求中包括:所述目标智能家电的目标身份信息;
所述第一验证令牌是利用预设的目标令牌算法对所述目标智能家电的目标身份信息进行处理生成的;
所述第一验证模块,用于从所述访问请求中获取所述目标智能家电的目标身份信息;利用预设的所述目标令牌算法对所述目标智能家电的目标身份信息进行处理,生成第二验证令牌;判断所述第一验证令牌与所述第二验证令牌是否相同,如果是,触发所述第二验证模块,否则,拒绝所述目标智能家电访问所述云服务器。
6.根据权利要求4所述的云服务器,其特征在于,
所述第二验证模块,用于确定比所述访问请求的当前时刻早预设时长的目标时刻,根据所述目标智能家电的目标身份信息,从存储服务器中获取所述目标身份信息对应的位于所述目标时刻与所述当前时刻之间的至少一条访问记录,判断所述至少一条访问记录的数量是否超出预设阈值,如果是,则拒绝所述目标智能家电访问所述云服务器,否则,允许所述目标智能家电访问所述云服务器;
其中,所述存储服务器中存储有智能家电的身份信息与访问记录的对应关系。
7.智能家电访问请求处理系统,其特征在于,包括:
权利要求4-6所述的云服务器及消息队列遥测传输MQTT服务器;
所述MQTT服务器,用于生成目标智能家电的第一验证令牌,将所述第一验证令牌发送给所述目标智能家电。
8.根据权利要求7所述的系统,其特征在于,
所述MQTT服务器,用于接收所述目标智能家电发来的所述目标智能家电的目标身份信息,根据所述目标身份信息,利用预设的目标令牌算法对所述目标身份信息进行处理,生成所述目标智能家电的第一验证令牌。
9.根据权利要求7所述的系统,其特征在于,
还包括:存储服务器;
所述存储服务器与所述云服务器相连;
所述存储服务器,用于存储智能家电的身份信息与访问记录的对应关系,当接收到所述云服务器发来的所述目标智能家电的目标身份信息、当前时刻和目标时刻时,根据所述对应关系,确定所述目标身份信息对应的位于所述目标时刻与所述当前时刻之间的至少一条访问记录。
10.智能空调,其特征在于,包括:
获取模块,用于获取第一验证令牌;
生成模块,用于根据所述第一验证令牌,生成访问请求;
发送模块,用于将所述访问请求发送给云服务器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010231869.2A CN111447228A (zh) | 2020-03-27 | 2020-03-27 | 智能家电访问请求处理方法及系统、云服务器及智能空调 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010231869.2A CN111447228A (zh) | 2020-03-27 | 2020-03-27 | 智能家电访问请求处理方法及系统、云服务器及智能空调 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111447228A true CN111447228A (zh) | 2020-07-24 |
Family
ID=71649083
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010231869.2A Pending CN111447228A (zh) | 2020-03-27 | 2020-03-27 | 智能家电访问请求处理方法及系统、云服务器及智能空调 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111447228A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112039664A (zh) * | 2020-08-31 | 2020-12-04 | 宁夏隆基宁光仪表股份有限公司 | 适用于智能电表的数据通信方法及系统 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103107985A (zh) * | 2012-12-04 | 2013-05-15 | 百度在线网络技术(北京)有限公司 | 一种云端认证方法、系统及装置 |
CN103179115A (zh) * | 2013-03-18 | 2013-06-26 | 中国科学院信息工程研究所 | 一种面向云电视终端跨云应用的云服务访问控制方法 |
CN105491054A (zh) * | 2015-12-22 | 2016-04-13 | 网易(杭州)网络有限公司 | 恶意访问的判断方法、拦截方法与装置 |
CN106302546A (zh) * | 2016-10-18 | 2017-01-04 | 青岛海信电器股份有限公司 | 实现服务器访问的方法和装置 |
CN106998317A (zh) * | 2016-01-22 | 2017-08-01 | 高德信息技术有限公司 | 异常访问请求识别方法及装置 |
CN108304410A (zh) * | 2017-01-13 | 2018-07-20 | 阿里巴巴集团控股有限公司 | 一种异常访问页面的检测方法、装置及数据分析方法 |
CN110071941A (zh) * | 2019-05-08 | 2019-07-30 | 北京奇艺世纪科技有限公司 | 一种网络攻击检测方法、设备、存储介质及计算机设备 |
CN110287694A (zh) * | 2019-06-26 | 2019-09-27 | 维沃移动通信有限公司 | 应用程序管理方法、移动终端及存储介质 |
CN110381151A (zh) * | 2019-07-24 | 2019-10-25 | 秒针信息技术有限公司 | 一种异常设备检测方法及装置 |
CN110474891A (zh) * | 2019-07-29 | 2019-11-19 | 聚好看科技股份有限公司 | 基于多系统智能设备的业务访问控制方法及装置 |
CN110809011A (zh) * | 2020-01-08 | 2020-02-18 | 医渡云(北京)技术有限公司 | 访问控制方法及系统、存储介质 |
CN110830450A (zh) * | 2019-10-18 | 2020-02-21 | 平安科技(深圳)有限公司 | 基于统计的异常流量监测方法、装置、设备及存储介质 |
-
2020
- 2020-03-27 CN CN202010231869.2A patent/CN111447228A/zh active Pending
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103107985A (zh) * | 2012-12-04 | 2013-05-15 | 百度在线网络技术(北京)有限公司 | 一种云端认证方法、系统及装置 |
CN103179115A (zh) * | 2013-03-18 | 2013-06-26 | 中国科学院信息工程研究所 | 一种面向云电视终端跨云应用的云服务访问控制方法 |
CN105491054A (zh) * | 2015-12-22 | 2016-04-13 | 网易(杭州)网络有限公司 | 恶意访问的判断方法、拦截方法与装置 |
CN106998317A (zh) * | 2016-01-22 | 2017-08-01 | 高德信息技术有限公司 | 异常访问请求识别方法及装置 |
CN106302546A (zh) * | 2016-10-18 | 2017-01-04 | 青岛海信电器股份有限公司 | 实现服务器访问的方法和装置 |
CN108304410A (zh) * | 2017-01-13 | 2018-07-20 | 阿里巴巴集团控股有限公司 | 一种异常访问页面的检测方法、装置及数据分析方法 |
CN110071941A (zh) * | 2019-05-08 | 2019-07-30 | 北京奇艺世纪科技有限公司 | 一种网络攻击检测方法、设备、存储介质及计算机设备 |
CN110287694A (zh) * | 2019-06-26 | 2019-09-27 | 维沃移动通信有限公司 | 应用程序管理方法、移动终端及存储介质 |
CN110381151A (zh) * | 2019-07-24 | 2019-10-25 | 秒针信息技术有限公司 | 一种异常设备检测方法及装置 |
CN110474891A (zh) * | 2019-07-29 | 2019-11-19 | 聚好看科技股份有限公司 | 基于多系统智能设备的业务访问控制方法及装置 |
CN110830450A (zh) * | 2019-10-18 | 2020-02-21 | 平安科技(深圳)有限公司 | 基于统计的异常流量监测方法、装置、设备及存储介质 |
CN110809011A (zh) * | 2020-01-08 | 2020-02-18 | 医渡云(北京)技术有限公司 | 访问控制方法及系统、存储介质 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112039664A (zh) * | 2020-08-31 | 2020-12-04 | 宁夏隆基宁光仪表股份有限公司 | 适用于智能电表的数据通信方法及系统 |
CN112039664B (zh) * | 2020-08-31 | 2024-04-16 | 宁夏隆基宁光仪表股份有限公司 | 适用于智能电表的数据通信方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108462704B (zh) | 登录验证方法、装置、计算机设备及存储介质 | |
CN111416822B (zh) | 访问控制的方法、电子设备和存储介质 | |
CN109309666A (zh) | 一种网络安全中的接口安全控制方法及终端设备 | |
CN109522726A (zh) | 小程序的鉴权方法、服务器及计算机可读存储介质 | |
CN108183950B (zh) | 一种网络设备建立连接的方法及装置 | |
US20240205216A1 (en) | Cluster access method, electronic device and medium | |
CN107579991A (zh) | 一种对客户端进行云端防护认证的方法、服务器和客户端 | |
EP4085591A1 (en) | Edge network-based account protection service | |
CN109067785A (zh) | 集群认证方法、装置 | |
CN115701019A (zh) | 零信任网络的访问请求处理方法、装置及电子设备 | |
CN114124556A (zh) | 一种网络访问控制方法、装置、设备及存储介质 | |
CN114157472B (zh) | 一种网络访问控制方法、装置、设备及存储介质 | |
CN114050901B (zh) | 终端的认证方法、装置、电子设备及可读存储介质 | |
CN111447228A (zh) | 智能家电访问请求处理方法及系统、云服务器及智能空调 | |
CN113259376A (zh) | 一种基于区块链的物联网设备的控制方法 | |
CN111814121B (zh) | 一种基于计算机系统的登录鉴权管理系统及方法 | |
CN111901298A (zh) | Sslvpn认证时云短信平台的确定方法、装置及电子设备 | |
US9369438B2 (en) | Supervised data transfer | |
CN109684109B (zh) | 一种数据共享系统及数据共享方法 | |
CN116633725A (zh) | 一种全渠道接入网关 | |
CN110808848A (zh) | 一种电力数据网络安全测试方法 | |
CN114257451B (zh) | 验证界面更换方法、装置、存储介质及计算机设备 | |
AU2012260619A1 (en) | Supervised data transfer | |
CN108881484A (zh) | 一种检测终端是否能访问互联网的方法 | |
CN116996238A (zh) | 一种网络异常访问的处理方法以及相关装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200724 |
|
RJ01 | Rejection of invention patent application after publication |