CN111970281B - 基于验证服务器的路由设备远程控制方法、系统及电子设备 - Google Patents

基于验证服务器的路由设备远程控制方法、系统及电子设备 Download PDF

Info

Publication number
CN111970281B
CN111970281B CN202010833835.0A CN202010833835A CN111970281B CN 111970281 B CN111970281 B CN 111970281B CN 202010833835 A CN202010833835 A CN 202010833835A CN 111970281 B CN111970281 B CN 111970281B
Authority
CN
China
Prior art keywords
router
symmetric key
server
session
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010833835.0A
Other languages
English (en)
Other versions
CN111970281A (zh
Inventor
张勇
王皓
唐盼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huagong Zhengyuan Intelligent Terminal Xiaogan Co ltd
Original Assignee
Huagong Zhengyuan Intelligent Terminal Xiaogan Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huagong Zhengyuan Intelligent Terminal Xiaogan Co ltd filed Critical Huagong Zhengyuan Intelligent Terminal Xiaogan Co ltd
Priority to CN202010833835.0A priority Critical patent/CN111970281B/zh
Publication of CN111970281A publication Critical patent/CN111970281A/zh
Application granted granted Critical
Publication of CN111970281B publication Critical patent/CN111970281B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及计算机网络通信技术领域,公开了一种基于验证服务器的路由设备远程控制方法、系统及电子设备,通过获取服务器到路由器的公网IP、NAT端口号及对称密钥,使客户端获取所述公网IP、NAT端口号及对称密钥,并利用客户端使用路由器的用户名和密码加密所述对称密钥,生成第一会话密钥,将所述第一会话密钥加密消息发送至路由器,路由器接收到消息后,使用用户名和密码加密所述对称密钥,生成第二会话密钥,利用所述第二会话密钥解密消息,若解密出的消息合法,则会话继续,反之鉴权失败,会话终止。本发明提供的技术方案具备网络通信防篡改的特点,能够保证通信环境安全。

Description

基于验证服务器的路由设备远程控制方法、系统及电子设备
技术领域
本发明涉及计算机网络通信技术领域,具体涉及一种基于验证服务器的路由设备远程控制方法、系统及电子设备。
背景技术
现在的路由器越来越智能化,越来越多的路由器能够实现远程操控,控制指令通过电信运营商公网传输,但是该项技术容易被黑客利用,黑客通过抓包破解及中间人攻击攻破路由器,获取相关信息,使得路由器受黑客控制,严重威胁了网络安全。
现有技术的路由器服务商使用服务器提供鉴权,控制指令转发,这会引发用户对路由器后门的担忧。使用HTTPS协议,又会因为路由器没有域名,且没有公网IP,导致路由器不受信任,使安全性大打折扣。所以需要采用一个加密的HTTP协议来实现安全的控制协议。还有一些方法使用非对称密钥协商协议来协商密钥,但是非对称加密解密十分耗费CPU资源,嵌入式设备CPU性能通常较差,还需要承担网络通信业务,使用非对称加密会严重拖慢路由器工作速度,逼迫厂商使用更好的CPU增加成本。
因此,亟待提供一种新的技术方案解决上述问题。
发明内容
本发明的目的是为了克服现有技术存在的网络通信安全性差的问题,提供一种基于验证服务器的路由设备远程控制方法、系统及电子设备,所述基于验证服务器的路由设备远程控制方法、系统及电子设备具备网络通信防篡改的特点,能够保证通信环境安全。
为了实现上述目的,本发明一方面提供一种基于验证服务器的路由设备远程控制方法,包括以下步骤:S1,获取服务器到路由器的公网IP、NAT端口号及对称密钥;S2,客户端登录服务器,获取所述公网IP、NAT端口号及对称密钥;S3,客户端通过使用路由器的用户名和密码加密所述对称密钥,生成第一会话密钥,并利用所述第一会话密钥加密消息发送至路由器;S4,路由器使用用户名和密码加密所述对称密钥,生成第二会话密钥,利用所述第二会话密钥解密消息;S5,若解密出的消息合法,则会话继续,反之鉴权失败,会话终止。
优选地,所述对称密钥根据所述公网IP的变化随时更新。
优选地,所述S1具体包括以下步骤:S11,将路由器绑定用户账号;S12,通过用户账号登录服务器,使得路由器产生对称密钥并将所述对称密钥发送至服务器;S13,服务器获取到路由器的公网IP、NAT端口号及路由器的对称密钥。
优选地,所述S3具体包括以下步骤:S31,客户端通过对路由器的用户名和密码做MD5哈希运算,得到第一哈希值;S32,利用所述第一哈希值加密路由器的所述对称密钥,得到第一会话密钥;S33,通过所述第一会话密钥加密消息并发送至路由器。
优选地,所述S4具体包括以下步骤:S41,路由器通过对用户名和密码做MD5哈希运算,得到第二哈希值;S42,利用所述第二哈希值加密路由器的所述对称密钥,得到第二会话密钥;S43,利用所述第二会话密钥解密通过所述第一会话密钥加密并发送至路由器的消息。
优选地,所述客户端包括手机、电脑。
优选地,所述服务器由路由器服务商提供。
本发明为解决上述技术问题,提供又一技术方案如下:一种基于验证服务器的路由设备远程控制系统,其包括:信息提取模块,用于获取服务器到路由器的公网IP、NAT端口号及对称密钥;信息接收模块,用于客户端获取所述公网IP、NAT端口号及对称密钥;加密模块,利用客户端的所述公网IP、NAT端口号及对称密钥加密并发送用户会话消息;解密模块,用于解密用户会话消息;验证模块,用于判断用户网络是否安全。
本发明为解决上述技术问题,提供又一技术方案如下:一种电子设备,其包括存储单元和处理单元,所述存储单元用于存储计算机程序,所述处理单元用于通过所述存储单元存储的计算机程序执行上述任意一项所述基于验证服务器的路由设备远程控制方法的步骤。
与现有技术相比,本发明所提供的一种基于验证服务器的路由设备远程控制方法、系统及电子设备具有如下的有益效果:
本发明所提供的一种基于验证服务器的路由设备远程控制方法,通过获取服务器到路由器的公网IP、NAT端口号及对称密钥,使客户端获取所述公网IP、NAT端口号及对称密钥,并利用客户端使用路由器的用户名和密码加密所述对称密钥,生成第一会话密钥,将所述第一会话密钥加密消息发送至路由器,路由器接收到消息后,使用用户名和密码加密所述对称密钥,生成第二会话密钥,利用所述第二会话密钥解密消息,若解密出的消息合法,则会话继续,反之鉴权失败,会话终止。本发明提供的技术方案具备网络通信防篡改的特点,能够保证通信环境安全。
本发明所提供的一种基于验证服务器的路由设备远程控制系统及一种电子设备,具有与上述基于验证服务器的路由设备远程控制方法相同的有益效果,可以有效保证通信环境安全。
附图说明
图1是本发明第一实施例提供的基于验证服务器的路由设备远程控制方法的步骤流程示意图;
图2是图1中所示步骤S1的具体步骤流程示意图;
图3是图1中所示步骤S3的具体步骤流程示意图;
图4是图1中所示步骤S4的具体步骤流程示意图;
图5是本发明第二实施例提供的基于验证服务器的路由设备远程控制系统的功能模块示意图;
图6是本发明第三实施例提供的电子设备的功能模块示意图。
附图标记说明
20,基于验证服务器的路由设备远程控制系统;21,信息提取模块;22,信息接收模块;23,加密模块;24,解密模块;25,验证模块;30,电子设备;31,存储单元;32,处理单元。
具体实施方式
以下结合附图对本发明的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本发明,并不用于限制本发明。
请参阅图1,本发明的第一实施例提供一种基于验证服务器的路由设备远程控制方法S10,其包括如下的步骤:
S1,获取服务器到路由器的公网IP、NAT端口号及对称密钥;
S2,客户端登录服务器,获取所述公网IP、NAT端口号及对称密钥;
S3,客户端通过使用路由器的用户名和密码加密所述对称密钥,生成第一会话密钥,并利用所述第一会话密钥加密消息发送至路由器;
S4,路由器使用用户名和密码加密所述对称密钥,生成第二会话密钥,利用所述第二会话密钥解密消息;
S5,若解密出的消息合法,则会话继续,反之鉴权失败,会话终止。
本发明所述的基于验证服务器的路由设备远程控制方法具备网络通信防篡改的特点,能够保证通信环境安全。
具体地,在一些具体实施方式中,所述对称密钥根据所述公网IP的变化随时更新,即每一所述对称密钥对应每一所述公网IP号,为网络通信安全提供基础保障。
如图2所示,所述S1具体包括以下步骤:
S11,将路由器绑定用户账号;
S12,通过用户账号登录服务器,使得路由器产生对称密钥并将所述对称密钥发送至服务器;
S13,服务器获取到路由器的公网IP、NAT端口号及路由器的对称密钥。
由此可以得知,首先是用户账号与路由器绑定,接着客户端使用用户账号登录服务器,路由器产生对称密钥并把对称密钥发送至服务器,使得服务器获取到路由器的公网IP、NAT端口号以及路由器的对称密钥。
S2中客户端登录服务器,获取所述公网IP、NAT端口号及对称密钥。S1及S2实现了客户端与路由器之间通过服务器进行的密钥交换。
请参阅图3,所述S3具体包括以下步骤:
S31,客户端通过对路由器的用户名和密码做MD5哈希运算,得到第一哈希值;
S32,利用所述第一哈希值加密路由器的所述对称密钥,得到第一会话密钥;
S33,通过所述第一会话密钥加密消息并发送至路由器。
由此可以得知,客户端使用路由器的用户名和密码做MD5哈希运算,并使用通过MD5哈希运算得到的第一哈希值加密路由器的所述对称密钥,得到第一会话密钥,并利用所述第一会话密钥给路由器发送加密消息。
请参阅图4,所述S4具体包括以下步骤:
S41,路由器通过对用户名和密码做MD5哈希运算,得到第二哈希值;
S42,利用所述第二哈希值加密路由器的所述对称密钥,得到第二会话密钥;
S43,利用所述第二会话密钥解密通过所述第一会话密钥加密并发送至路由器的消息。
S4中路由器收到加密消息后,也使用路由器的用户名和密码做MD5哈希运算,接着通过MD5哈希运算得到的第二哈希值加密路由器的对称密钥生成第二会话密钥,并使用第二会话密钥解密消息。
S5中对解密出的消息进行判断,若解密出的消息合法,则会话继续,反之鉴权失败,会话终止。
S3及S4对用户消息进行了加密传输,S5对解密出的消息进行判断,若解密出的消息合法,则表明网络通信未被篡改;若解密出的消息非法,则表明网络通信被篡改,这时客户端会接受到反馈消息,提醒用户终止会话,保证网络通信安全。
所述方法适用的端口为完全锥形NAT端口或不完全锥形NAT端口,所述完全锥形NAT端口安全等级高,若有更高的安全需求,则优选不完全锥形NAT端口。
所述客户端包括但不限于手机、电脑,且相关型号亦不受限制。
所述服务器由路由器服务商提供,不同的路由器服务商提供不同的路由器,对应建立的路由器与服务器之间的联系也并非一致。
相较于传统的路由器控制方法,此方法可以安全的在公网上与可能处于内网的路由器通信,任何报文分析篡改,伪装都可以识别并拒绝,能够有效防止黑客攻击;同时客户控制路由器的通信,相对于路由器服务商的服务器也是黑箱,服务器无法获取通信内容,进一步保障了用户的通行安全;此外,本发明还使用了哈希算法和对称加密算法,节约了路由器运算资源。
请参阅图5,本发明的第二实施例提供一种基于验证服务器的路由设备远程控制系统20,其包括:
信息提取模块21,用于获取服务器到路由器的公网IP、NAT端口号及对称密钥;
信息接收模块22,用于客户端获取所述公网IP、NAT端口号及对称密钥;
加密模块23,利用客户端的所述公网IP、NAT端口号及对称密钥加密并发送用户会话消息;
解密模块24,用于解密用户会话消息;
验证模块25,用于判断用户网络是否安全。
具体地,在本实施例中,有关信息提取、信息加密、信息解密等相关内容,与上述第一实施例中的一致,在此不再赘述。
请参阅图6,本发明的第三实施例提供一电子设备30,所述电子设备30包括存储单元31和处理单元32,所述存储单元31用于存储计算机程序,所述处理单元32用于通过所述存储单元31存储的计算机程序执行上述第一实施例中所述基于验证服务器的路由设备远程控制方法的具体步骤。
在本发明一些具体的实施例中,所述电子设备30可以是硬件,也可以是软件。当电子设备30为硬件时,可以是具有显示屏并且支持视频播放的各种电子设备,包括但不限于智能手机、平板电脑、电子书阅读器、MP3播放器(Moving Picture Experts Group AudioLayer III,动态影像专家压缩标准音频层面3)、MP4(Moving Picture Experts GroupAudio Layer IV,动态影像专家压缩标准音频层面4)播放器、膝上型便携计算机和台式计算机等等。当电子设备30为软件时,可以安装在上述所列举的电子设备中。其可以实现成多个软件或软件模块(例如用来提供分布式服务的多个软件或软件模块),也可以实现成单个软件或软件模块。在此不做具体限定。
所述存储单元31包括只读存储器(ROM)、随机访问存储器(RAM)及硬盘等的存储部分等,所述处理单元32可以根据存储在所述只读存储器(ROM)中的程序或者加载到随机访问存储器(RAM)中的程序而执行各种适当的动作和处理。在随机访问存储器(RAM)中,还存储有所述电子设备30操作所需的各种程序和数据。
所述电子设备30还可包括键盘、鼠标等的输入部分(图未示);所述电子设备30还可进一步包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分(图未示);以及所述电子设备30可进一步包括诸如LAN卡、调制解调器等的网络接口卡的通信部分(图未示)。所述通信部分经由诸如因特网的网络执行通信处理。
特别地,根据本发明公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明所公开的实施例可包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分从网络上被下载和安装。
在该计算机程序被所述处理单元32执行时,执行本申请的所述基于验证服务器的路由设备远程控制方法中限定的上述功能。需要说明的是,本申请所述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
在本申请中,计算机可读存储介质还可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可采用一种或多种程序设计语言或其组合来编写用于执行本发明的操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言--诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
在本发明的附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方案中,方框中所标注的功能也可以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,在此基于涉及的功能而确定。需要特别注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
在本发明的实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中。
作为另一方面,本发明的第四实施例还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的装置中所包含的;也可以是单独存在,而未装配入该装置中。上述计算机可读介质承载有一个或者多个程序,所述程序具体包括:获取服务器到路由器的公网IP、NAT端口号及对称密钥;客户端登录服务器,获取所述公网IP、NAT端口号及对称密钥;客户端通过使用路由器的用户名和密码加密所述对称密钥,生成第一会话密钥,并利用所述第一会话密钥加密消息发送至路由器;路由器使用用户名和密码加密所述对称密钥,生成第二会话密钥,利用所述第二会话密钥解密消息;若解密出的消息合法,则会话继续,反之鉴权失败,会话终止。
与现有技术相比,本发明所提供的一种基于验证服务器的路由设备远程控制方法、系统及电子设备具有如下的有益效果:
本发明所提供的一种基于验证服务器的路由设备远程控制方法,通过获取服务器到路由器的公网IP、NAT端口号及对称密钥,使客户端获取所述公网IP、NAT端口号及对称密钥,并利用客户端使用路由器的用户名和密码加密所述对称密钥,生成第一会话密钥,将所述第一会话密钥加密消息发送至路由器,路由器接收到消息后,使用用户名和密码加密所述对称密钥,生成第二会话密钥,利用所述第二会话密钥解密消息,若解密出的消息合法,则会话继续,反之鉴权失败,会话终止。本发明提供的技术方案具备网络通信防篡改的特点,能够保证通信环境安全。
本发明所提供的一种基于验证服务器的路由设备远程控制系统及一种电子设备,具有与上述基于验证服务器的路由设备远程控制方法相同的有益效果,可以有效保证通信环境安全。
以上详细描述了本发明的优选实施方式,但是,本发明并不限于此。在本发明的技术构思范围内,可以对本发明的技术方案进行多种简单变型,包括各个技术特征以任何其它的合适方式进行组合,这些简单变型和组合同样应当视为本发明所公开的内容,均属于本发明的保护范围。

Claims (9)

1.一种基于验证服务器的路由设备远程控制方法,其特征在于,包括以下步骤:
S1,将路由器与用户账号绑定,通过用户账号登录服务器,使得路由器产生对称密钥并将所述对称密钥发送至服务器,服务器获取到路由器的公网IP、NAT端口号及对称密钥;
S2,客户端登录服务器,获取所述公网IP、NAT端口号及对称密钥;
S3,客户端通过使用路由器的用户名和密码加密所述对称密钥,生成第一会话密钥,并利用所述第一会话密钥加密消息发送至路由器;
S4,路由器使用用户名和密码加密所述对称密钥,生成第二会话密钥,利用所述第二会话密钥解密消息;
S5,若解密出的消息合法,则会话继续,反之鉴权失败,会话终止。
2.根据权利要求1所述的基于验证服务器的路由设备远程控制方法,其特征在于,所述对称密钥根据所述公网IP的变化随时更新。
3.根据权利要求1所述的基于验证服务器的路由设备远程控制方法,其特征在于,所述S3具体包括以下步骤:
S31,客户端通过对路由器的用户名和密码做MD5哈希运算,得到第一哈希值;
S32,利用所述第一哈希值加密路由器的所述对称密钥,得到第一会话密钥;
S33,通过所述第一会话密钥加密消息并发送至路由器。
4.根据权利要求1所述的基于验证服务器的路由设备远程控制方法,其特征在于,所述S4具体包括以下步骤:
S41,路由器通过对用户名和密码做MD5哈希运算,得到第二哈希值;
S42,利用所述第二哈希值加密路由器的所述对称密钥,得到第二会话密钥;
S43,利用所述第二会话密钥解密通过所述第一会话密钥加密并发送至路由器的消息。
5.根据权利要求1所述的基于验证服务器的路由设备远程控制方法,其特征在于,所述方法适用的端口为完全锥形NAT端口或不完全锥形NAT端口。
6.根据权利要求1所述的基于验证服务器的路由设备远程控制方法,其特征在于,所述客户端包括手机、电脑。
7.根据权利要求1所述的基于验证服务器的路由设备远程控制方法,其特征在于,所述服务器由路由器服务商提供。
8.一种基于验证服务器的路由设备远程控制系统,其特征在于,所述基于验证服务器的路由设备远程控制系统包括:
信息提取模块,用于将路由器与用户账号绑定,通过用户账号登录服务器,使得路由器产生对称密钥并将所述对称密钥发送至服务器,服务器获取到路由器的公网IP、NAT端口号及对称密钥;
信息接收模块,用于客户端获取所述公网IP、NAT端口号及对称密钥;
加密模块,利用客户端的所述公网IP、NAT端口号及对称密钥加密并发送用户会话消息;
解密模块,用于解密用户会话消息;
验证模块,用于判断用户网络是否安全。
9.一种电子设备,其特征在于:所述电子设备包括存储单元和处理单元,所述存储单元用于存储计算机程序,所述处理单元用于通过所述存储单元存储的计算机程序执行所述权利要求1-7中任意一项所述基于验证服务器的路由设备远程控制方法的步骤。
CN202010833835.0A 2020-08-18 2020-08-18 基于验证服务器的路由设备远程控制方法、系统及电子设备 Active CN111970281B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010833835.0A CN111970281B (zh) 2020-08-18 2020-08-18 基于验证服务器的路由设备远程控制方法、系统及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010833835.0A CN111970281B (zh) 2020-08-18 2020-08-18 基于验证服务器的路由设备远程控制方法、系统及电子设备

Publications (2)

Publication Number Publication Date
CN111970281A CN111970281A (zh) 2020-11-20
CN111970281B true CN111970281B (zh) 2022-10-21

Family

ID=73389125

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010833835.0A Active CN111970281B (zh) 2020-08-18 2020-08-18 基于验证服务器的路由设备远程控制方法、系统及电子设备

Country Status (1)

Country Link
CN (1) CN111970281B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103716160A (zh) * 2012-09-28 2014-04-09 哈曼贝克自动系统股份有限公司 用于个性化访问汽车远程信息处理服务的方法和设备
CN103929745A (zh) * 2014-04-16 2014-07-16 东北大学 一种基于隐私保护的无线mesh网络接入认证系统及方法
CN104113934A (zh) * 2014-07-25 2014-10-22 北京奇虎科技有限公司 通信设备接入路由器的方法及接入系统
CN104618204A (zh) * 2015-01-29 2015-05-13 杭州晟元芯片技术有限公司 一种基于安全模块保障安全可远程控制的智能家居系统及实现方法
CN106685956A (zh) * 2016-12-27 2017-05-17 上海斐讯数据通信技术有限公司 一种路由器的vpn网络连接方法及系统
CN110719169A (zh) * 2019-11-07 2020-01-21 北京小米移动软件有限公司 传输路由器安全信息的方法及装置
CN111466108A (zh) * 2017-09-27 2020-07-28 优倍快公司 用于自动安全远程访问本地网络的系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8635448B2 (en) * 2011-12-06 2014-01-21 Cisco Technology, Inc. Secure prefix authorization with untrusted mapping services

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103716160A (zh) * 2012-09-28 2014-04-09 哈曼贝克自动系统股份有限公司 用于个性化访问汽车远程信息处理服务的方法和设备
CN103929745A (zh) * 2014-04-16 2014-07-16 东北大学 一种基于隐私保护的无线mesh网络接入认证系统及方法
CN104113934A (zh) * 2014-07-25 2014-10-22 北京奇虎科技有限公司 通信设备接入路由器的方法及接入系统
CN104618204A (zh) * 2015-01-29 2015-05-13 杭州晟元芯片技术有限公司 一种基于安全模块保障安全可远程控制的智能家居系统及实现方法
CN106685956A (zh) * 2016-12-27 2017-05-17 上海斐讯数据通信技术有限公司 一种路由器的vpn网络连接方法及系统
CN111466108A (zh) * 2017-09-27 2020-07-28 优倍快公司 用于自动安全远程访问本地网络的系统
CN110719169A (zh) * 2019-11-07 2020-01-21 北京小米移动软件有限公司 传输路由器安全信息的方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
企业网路由器及路由器之间通信的安全保护;赵兵;《网络安全技术与应用》;20090115(第01期);第1-3页 *

Also Published As

Publication number Publication date
CN111970281A (zh) 2020-11-20

Similar Documents

Publication Publication Date Title
WO2022206349A1 (zh) 一种信息验证的方法、相关装置、设备以及存储介质
US10129240B2 (en) Distributing security codes through a restricted communications channel
WO2019120091A1 (zh) 身份认证方法、系统及计算设备
CN110492990B (zh) 区块链场景下的私钥管理方法、装置及系统
US11102191B2 (en) Enabling single sign-on authentication for accessing protected network services
US10601590B1 (en) Secure secrets in hardware security module for use by protected function in trusted execution environment
US20180176222A1 (en) User friendly two factor authentication
US9774631B2 (en) TLS connection abandoning
US11736304B2 (en) Secure authentication of remote equipment
US20180375648A1 (en) Systems and methods for data encryption for cloud services
US10045212B2 (en) Method and apparatus for providing provably secure user input/output
CN109327431B (zh) 处理移动设备上的资源请求
CN116633582A (zh) 安全通信方法、装置、电子设备及存储介质
US20210377239A1 (en) Method for distributed application segmentation through authorization
US20200092264A1 (en) End-point assisted gateway decryption without man-in-the-middle
KR101173583B1 (ko) 모바일단말기에 설치된 어플리케이션 데이터 보안방법
CN108989302B (zh) 一种基于密钥的opc代理连接系统和连接方法
CN111970281B (zh) 基于验证服务器的路由设备远程控制方法、系统及电子设备
CN112565156B (zh) 信息注册方法、装置和系统
CN113904830A (zh) 一种spa认证的方法、装置、电子设备和可读存储介质
EP3051770A1 (en) User opt-in computer implemented method for monitoring network traffic data, network traffic controller and computer programs
CN117749508A (zh) 基于rpa流程的数据处理方法、装置、设备及介质
CN114978736A (zh) 基于负载均衡设备进行cookie加密的方法及装置
CN116915488A (zh) 一种数据加密传输的方法和装置
CN118044157A (zh) 在混合云中对本地部署设备的远程命令访问

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant