CN113473458A - 一种设备接入方法、数据传输方法和计算机可读存储介质 - Google Patents

一种设备接入方法、数据传输方法和计算机可读存储介质 Download PDF

Info

Publication number
CN113473458A
CN113473458A CN202110506743.6A CN202110506743A CN113473458A CN 113473458 A CN113473458 A CN 113473458A CN 202110506743 A CN202110506743 A CN 202110506743A CN 113473458 A CN113473458 A CN 113473458A
Authority
CN
China
Prior art keywords
server
data acquisition
acquisition equipment
intelligent terminal
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110506743.6A
Other languages
English (en)
Other versions
CN113473458B (zh
Inventor
鲁鹏飞
鲁霖
曾宗云
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xiamenshi C Chip Co ltd
Original Assignee
Xiamenshi C Chip Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xiamenshi C Chip Co ltd filed Critical Xiamenshi C Chip Co ltd
Priority to CN202110506743.6A priority Critical patent/CN113473458B/zh
Publication of CN113473458A publication Critical patent/CN113473458A/zh
Application granted granted Critical
Publication of CN113473458B publication Critical patent/CN113473458B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请涉及一种设备接入方法、数据传输方法和计算机可读存储介质,属于通信技术领域,该方法包括:数据采集设备发送自身的设备信息至智能终端,智能终端根据设备信息进行有效性判断,若为有效,则对数据采集设备进行配网;配网后的数据采集设备发送数据采集设备ID的暗码至第二服务器,第二服务器根据暗码白名单进行验证,若暗码属于暗码白名单内,则暗码验证通过,第二服务器同意数据采集设备向第一服务器发送接入请求;暗码验证通过的数据采集设备发送第一服务器接入请求至第一服务器;第一服务器对第一服务器接入请求进行解密并验证,若验证通过,则同意数据采集设备接入第一服务器。本申请具有提高设备以及系统的安全性和可靠性的效果。

Description

一种设备接入方法、数据传输方法和计算机可读存储介质
技术领域
本申请涉及通信技术领域,尤其是涉及一种设备接入方法、数据传输方法和计算机可读存储介质。
背景技术
目前,随着互联网技术的发展及5G时代的到来,越来越多的设备需要连接网络,点对点技术(peer to peer,简称P2P)作为一种网络新技术,降低了服务器的负载和数据流量,不仅提高了发布效率,还节约了发布成本,从而得到了广泛的应用。
为了应对点对点技术安全防护较弱的问题,一般需要对进行数据传输或业务交流的用户和设备进行身份认证。但由于大多数设备通常仅仅采用一个身份标识进行设备的使用,例如指纹、卡片识别等,设备的使用身份并不能得到确保,使用安全问题也得不到保障。
相关技术中也有采用认证与密钥协商(Authentication and Key Agreement,简称AKA)协议来确认设备的身份,服务器和需要认证的设备之间通过明文传输认证向量和共享对称密钥来实现认证和接入。
针对上述中的相关技术,发明人认为由于明文传输认证向量的安全性不高,同时共享对称密钥容易泄露,使得设备认证接入服务器时安全性不高,进而影响了设备以及系统的安全性和可靠性。
发明内容
为了提高设备以及系统的安全性和可靠性,本申请提供了一种设备接入方法、数据传输方法和计算机可读存储介质。
第一方面,本申请提供一种设备接入方法,采用如下的技术方案:
一种设备接入方法,所述接入方法包括,
数据采集设备配网步骤,数据采集设备发送自身的设备信息至智能终端,智能终端根据所述设备信息进行有效性判断,若为有效,则对数据采集设备进行配网;若为无效,则拒绝配网;
暗码验证步骤,配网后的所述数据采集设备发送数据采集设备ID的暗码至第二服务器,第二服务器根据暗码白名单进行验证,若所述暗码属于暗码白名单内,则暗码验证通过,第二服务器同意所述数据采集设备向第一服务器发送接入请求;若所述暗码不属于暗码白名单内,则暗码验证未通过,第二服务器拒绝所述数据采集设备向第一服务器发送接入请求;
第一服务器接入请求发送步骤,暗码验证通过的所述数据采集设备发送第一服务器接入请求至第一服务器,所述第一服务器接入请求包括加密的URL,所述URL为数据采集设备请求接入的第一服务器的URL;以及,
第一服务器接入请求解密并验证步骤,所述第一服务器对第一服务器接入请求进行解密并验证,若验证通过,则同意所述数据采集设备接入所述第一服务器,若验证未通过,则拒绝所述数据采集设备接入所述第一服务器。
通过采用上述技术方案,利用智能终端对数据采集设备进行初步有效性判断,有效则对数据采集设备进行配网,无效则拒绝;利用第二服务器对配网后的数据采集设备进行暗码验证,排除了不属于暗码白名单内的非法设备;暗码验证通过的数据采集设备向第一服务器发送第一服务器接入请求,利用第一服务器进行解密并再次验证,验证通过则同意接入,验证未通过则拒绝接入,进而对非法设备进行再次筛除,通过组合验证方式增强了设备认证接入服务器时的安全性,一定程度地避免了非法设备对服务器的仿冒攻击,从而提高了设备以及系统的安全性和可靠性,保障了系统运营者的利益。
可选的,所述设备信息包括数据采集设备的序列号和数据采集设备ID的明码;所述数据采集设备配网步骤的具体方法包括,
所述智能终端根据预先设计规则,对数据采集设备ID的明码进行有效性判断,若所述明码与预先设计规则一致,则为有效数据采集设备,智能终端将目标网络信息发送至所述有效数据采集设备,所述有效数据采集设备根据所述目标网络信息接入所述目标网络;所述目标网络信息包括接入目标网络所需的SSID和密码;若所述明码与预先设计规则不一致,则为无效数据采集设备,拒绝发送目标网络信息。
通过采用上述技术方案,利用智能终端对数据采集设备ID的明码进行有效性判断,根据预先设计规则对明码进行对比,若一致,则为有效数据采集设备,智能终端将目标网络信息发送至该有效数据采集设备,该有效数据采集设备通过目标网络信息接入目标网络,若不一致,则为无效数据采集设备;通过对明码的有效性判断,达到了对数据采集设备进行初步验证的效果。
可选的,所述数据采集设备配网步骤之后或第一服务器接入请求解密并验证步骤之后还包括,
验证信息发送步骤,智能终端向第二服务器发送验证信息,所述验证信息包括智能终端的用户身份信息和目标数据采集设备ID,所述目标数据采集设备ID为智能终端请求连接的目标数据采集设备的设备ID;
合法性验证步骤,第二服务器根据所述用户身份信息对智能终端进行合法性验证,若为合法用户,则通过验证,并将所述目标数据采集设备ID的动态密钥发送至所述智能终端;若为不合法用户,则验证不通过;
连接请求发送步骤,通过验证的所述智能终端向第一服务器发起连接请求,并发送所述目标数据采集设备ID的动态密钥至第一服务器,所述连接请求用于请求与所述目标数据采集设备进行连接;以及,
动态密钥验证步骤,所述第一服务器根据所述动态密钥对智能终端进行验证,若所述动态密钥正确,则通过验证,第一服务器同意智能终端发起的所述连接请求;若所述动态密钥错误,则验证不通过,第一服务器拒绝智能终端发起的所述连接请求。
通过采用上述技术方案,利用第二服务器对智能终端进行合法性验证,根据用户身份信息校验智能终端对应的用户身份,进而即可将非法用户排除;在初次验证通过后,再利用第一服务器对智能终端发送的动态密钥进行验证,验证正确,第一服务器才能同意智能终端与目标数据采集设备进行连接,验证错误,则为非法用户,服务器拒绝智能终端的连接请求,从而一定程度地避免了非法用户的接入,通过双重验证有效地保障了系统的安全。
可选的,所述合法性验证步骤和/或动态密钥验证步骤之后还包括,
第一报警信息发送步骤,若验证不通过,第一服务器发送第一报警信息至管理终端,所述第一报警信息用于提醒管理人员有非法用户接入。
通过采用上述技术方案,当验证不通过时,则为有非法用户接入并触发报警,第一服务器发送第一报警信息至管理终端,从而提醒管理人员有非法用户接入,便于管理人员及时发现并做好防范工作。
第二方面,本申请提供一种设备数据传输方法,采用如下的技术方案:
采用第一方面中的一种设备接入方法实现数据采集设备和智能终端的接入后,数据采集设备通过第一服务器与智能终端进行连接;一种设备数据传输方法,所述数据传输方法包括,
传输数据加密发送步骤,所述数据采集设备对传输数据进行加密并发送至所述智能终端,所述传输数据包括发送至网络上的封包;以及,
传输数据接收并解密步骤,所述智能终端对加密的所述传输数据进行接收并解密。
通过采用上述技术方案,对发送至智能终端的传输数据进行加密,一定程度地避免了传输数据的内容信息被不法用户窃听,从而保证了数据传输的安全性。
可选的,所述数据采集设备通过第一服务器与智能终端进行连接的具体方法包括,
所述数据采集设备通过NAT打洞与智能终端进行连接,若NAT打洞成功,则数据采集设备通过第一服务器与智能终端进行P2P连接,若NAT打洞失败,则数据采集设备与智能终端进行转发连接。
通过采用上述技术方案,将数据采集设备通过P2P连接或转发连接的方式与智能终端进行连接,从而便于数据采集设备与智能终端之间进行数据传输,便于远程接收数据采集设备发送的数据信息,提高了对数据采集设备进行浏览和管理的便捷性。
可选的,所述转发连接的具体方法包括,
数据采集设备通过第三服务器或转发设备与智能终端进行转发连接。
通过采用上述技术方案,通过第三服务器或转发设备实现数据采集设备与智能终端的转发连接,从而便于应对NAT打洞失败的情况,提高了灵活性。
可选的,所述传输数据加密发送步骤之前还包括,
身份认证信息发送步骤,数据采集设备发送身份认证信息至第一服务器,所述身份认证信息包括随机码;
身份认证信息加密步骤,第二服务器对身份认证信息进行加密后发送至数据采集设备;以及,
身份认证信息计算、核对并发送步骤,数据采集设备对身份认证信息按照预设计算规则进行计算,并将计算得到的身份认证信息与加密后的身份认证信息进行核对,核对完成后将核对结果发送至第一服务器,若核对结果正确,则为合法设备,完成身份认证;若核对结果错误,则为非法设备,无法完成身份认证。
通过采用上述技术方案,在每次进行数据传输时,通过随机码的动态变化,再利用第二服务器对随机码进行加密后发送至数据采集设备,数据采集设备对身份认证信息按照预设规则计算后与加密后的身份认证信息进行核对,并将核对结果发送至第一服务器,从而一定程度地避免了身份认证信息在公开信道上传输时被第三方获取,有效阻止了非法设备对系统的拒绝服务攻击,保证了系统的安全性。
可选的,所述身份认证信息计算、核对并发送步骤之后还包括,
第二报警信息发送步骤,若核对结果错误,第一服务器发送第二报警信息至管理终端,所述第二报警信息用于提醒管理人员有非法设备接入。
通过采用上述技术方案,当核对结果错误时,则为有非法设备接入并触发报警,第一服务器发送第二报警信息至管理终端,从而提醒管理人员有非法设备接入,便于管理人员及时发现并做好防范工作。
第三方面,本申请提供一种计算机可读存储介质,采用如下的技术方案:
一种计算机可读存储介质,存储有能够被处理器加载并执行如第一方面和第二方面中任一种方法的计算机程序。
综上所述,本申请包括以下至少一种有益技术效果:利用智能终端对数据采集设备进行初步有效性判断,有效则对数据采集设备进行配网,无效则拒绝;利用第二服务器对配网后的数据采集设备进行暗码验证,排除了不属于暗码白名单内的非法设备;暗码验证通过的数据采集设备向第一服务器发送第一服务器接入请求,利用第一服务器进行解密并再次验证,验证通过则同意接入,验证未通过则拒绝接入,进而对非法设备进行再次筛除,通过组合验证方式增强了设备认证接入服务器时的安全性,一定程度地避免了非法设备对服务器的仿冒攻击,从而提高了设备以及系统的安全性和可靠性,保障了系统运营者的利益。
附图说明
图1是本申请其中一个实施例的接入方法的第一流程示意图。
图2是本申请其中一个实施例的接入方法的第二流程示意图。
图3是本申请其中一个实施例的接入方法的应用场景示意图。
图4是本申请其中一个实施例的数据传输方法的第一流程示意图。
图5是本申请其中一个实施例的数据传输方法的第二流程示意图。
图6是本申请其中一个实施例的第二应用场景示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图1-6及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本申请,并不用于限定本申请。
在传统技术中,由于数据采集设备存在私接假冒的可能,大多系统不能有效识别数据采集设备的合法性,而一旦系统遭到假设备的攻击,容易导致真正的数据采集设备无法接入和使用,同时也会给系统带来很大风险,比如数据泄密或遭受分布式拒绝服务攻击,甚至引起内部网络瘫痪;鉴于网络的开放性,数据采集设备的可靠性和内部系统的安全性受到了很大的挑战,常常需要面临篡改、伪造、重放等多种攻击,任何节点存在安全问题,都有可能成为影响整个系统安全的缺口。
本申请实施例公开一种设备接入方法。
参照图1,接入方法包括,
数据采集设备配网步骤,数据采集设备发送自身的设备信息至智能终端,智能终端根据设备信息进行有效性判断,若为有效,则对数据采集设备进行配网;若为无效,则拒绝配网;其中,设备信息包括数据采集设备的序列号和数据采集设备ID的明码。
暗码验证步骤,配网后的数据采集设备发送数据采集设备ID的暗码至第二服务器,第二服务器根据暗码白名单进行验证,若暗码属于暗码白名单内,则暗码验证通过,第二服务器同意数据采集设备向第一服务器发送接入请求;若暗码不属于暗码白名单内,则暗码验证未通过,第二服务器拒绝数据采集设备向第一服务器发送接入请求。
第一服务器接入请求发送步骤,暗码验证通过的数据采集设备发送第一服务器接入请求至第一服务器,第一服务器接入请求包括加密的URL,URL为数据采集设备请求接入的第一服务器的URL。
其中,URL指网络地址。
第一服务器接入请求解密并验证步骤,第一服务器对第一服务器接入请求进行解密并验证,若验证通过,则同意数据采集设备接入第一服务器,若验证未通过,则拒绝数据采集设备接入第一服务器。
作为数据采集设备和智能终端的一种实施方式,数据采集设备可以为物联网数据采集设备,如摄像头、温湿度传感器等;智能终端可采用手机、平板电脑等移动终端,通过APP对数据采集设备进行配网、浏览以及管理等操作,其中,配网指将摄像头、温度传感器等数据采集设备接入互联网。
作为第一服务器和第二服务器的一种实施方式,第一服务器为P2P服务器,通过提供P2P连接服务,为智能终端及数据采集设备建立P2P连接;第二服务器为密钥服务器,负责存储及管理各种密码、用户的暗码白名单等。
作为数据采集设备ID的一种实施方式,数据采集设备ID为数据采集设备的设备ID,设备ID包括明码和暗码,明码是数据采集设备出厂时写入数据采集设备的唯一码,暗码则存放在第二服务器上,供数据采集设备调用P2P库时使用,无需提供给智能终端。
作为数据采集设备配网步骤的一种实施方式,智能终端根据预先设计规则,对数据采集设备ID的明码进行有效性判断,若明码与预先设计规则一致,则为有效数据采集设备,智能终端将目标网络信息发送至有效数据采集设备,有效数据采集设备根据目标网络信息接入目标网络;其中,目标网络即为互联网,目标网络信息包括接入目标网络所需的SSID和密码;若明码与预先设计规则不一致,则为无效数据采集设备,拒绝发送目标网络信息;其中,由于明码是按照预先设计规则生成,因此通过将明码与预先设计规则比对即可判断该明码是否有效。
为了保证配网成功率,本实施例中的数据采集设备配网方式采用近距离点对点直连方式,如BLE(低能耗蓝牙)或AP热点直连(无线热点连接)等,在智能终端建立与数据采集设备近距离点对点通讯后,智能终端向数据采集设备下发设备信息读取请求,数据采集设备即可将自身的设备信息发送至智能终端;在数据采集设备成功接入目标网络后,通过上述建立的近距离点对点通讯方式回复智能终端配网成功,智能终端即可断开与数据采集设备的近距离点对点通讯。
需要说明的是,采用近距离点对点通讯方式,例如AP热点直连的方式,通过摄像头等数据采集设备发出AP热点,智能终端如手机等即可直接连接该热点,再利用手机app即可查看摄像头采集到的图像、录像等,也能够实现数据采集设备与智能终端的连接以及之后的数据传输,但BLE或AP热点直连受距离限制,只能在较近距离使用,无法进行远程查看和监控。
作为第一服务器接入请求发送步骤和第一服务器接入请求解密并验证步骤的一种实施方式,数据采集设备请求接入的第一服务器的URL采用非对称RSA密钥算法进行加密,第一服务器采用非对称RSA算法进行解密并校验;若没有正确的非对称RSA密钥,即使数据采集设备得到正确的数据采集设备ID以及请求接入的第一服务器的URL,也无法接入第一服务器;另外,加密算法也可以采用其他非对称加密算法,如ElGamal、DH等,还可以采用对称加密算法,如DES、3DES、AES等。
在上述实施方式中,利用智能终端对数据采集设备进行初步有效性判断,有效则对数据采集设备进行配网,无效则拒绝;利用第二服务器对配网后的数据采集设备进行暗码验证,排除了不属于暗码白名单内的非法设备;暗码验证通过的数据采集设备向第一服务器发送第一服务器接入请求,利用第一服务器进行解密并再次验证,验证通过则同意接入,验证未通过则拒绝接入,进而对非法设备进行再次筛除,通过多重组合验证方式增强了设备认证接入服务器时的安全性,一定程度地避免了非法设备对服务器的仿冒攻击,从而提高了设备以及系统的安全性和可靠性,保障了系统运营者的利益。
作为接入方法进一步的实施方式,第一服务器接入请求解密并验证步骤之后还包括,
第二报警信息发送步骤,若验证未通过,第一服务器发送第二报警信息至管理终端,第二报警信息用于提醒管理人员有非法设备接入。
上述实施方式中,当验证未通过时,则为有非法设备接入并触发报警,第一服务器发送第二报警信息至管理终端,从而提醒管理人员有非法设备接入,便于管理人员及时发现并做好防范工作。
作为接入方法进一步的实施方式,参照图1、图2,数据采集设备配网步骤之后或第一服务器接入请求解密并验证步骤之后还包括,
验证信息发送步骤,智能终端向第二服务器发送验证信息,验证信息包括智能终端的用户身份信息和目标数据采集设备ID,目标数据采集设备ID为智能终端请求连接的目标数据采集设备的设备ID。
合法性验证步骤,第二服务器根据用户身份信息对智能终端进行合法性验证,若为合法用户,则通过验证,并将目标数据采集设备ID的动态密钥发送至智能终端;若为不合法用户,则验证不通过。
连接请求发送步骤,通过验证的智能终端向第一服务器发起连接请求,并发送目标数据采集设备ID的动态密钥至第一服务器,连接请求用于请求与目标数据采集设备进行连接。
动态密钥验证步骤,第一服务器根据动态密钥对智能终端进行验证,若动态密钥正确,则通过验证,第一服务器同意智能终端发起的连接请求;若动态密钥错误,则验证不通过,第一服务器拒绝智能终端发起的连接请求。
作为合法性验证步骤的一种实施方式,第二服务器根据设备合法用户数据库,核对智能终端发送的用户身份信息是否在设备合法用户数据库内,从而即可验证智能终端是否为合法用户;其中,设备合法用户数据库用于存储数据采集设备与合法用户身份信息的关联数据。
作为动态密钥验证步骤的一种实施方式,第一服务器与第二服务器之间通过数据交互同步更新动态密钥,即可确保动态密钥的一致性,智能终端需提供目标数据采集设备ID的当前动态密钥,才能通过第一服务器的验证。
参照图3,用户在使用自己的智能终端远程浏览和管理数据采集设备时,必须通过第二服务器的合法性验证后,才能通过。
上述实施方式中,利用第二服务器对智能终端进行合法性验证,根据用户身份信息校验智能终端对应的用户身份,进而即可将非法用户排除;在初次验证通过后,再利用第一服务器对智能终端发送的动态密钥进行验证,验证正确,第一服务器才能同意智能终端与目标数据采集设备进行连接,验证错误,则为非法用户,服务器拒绝智能终端的连接请求,从而一定程度地避免了非法用户的接入,通过双重验证有效地保障了系统的安全。
作为接入方法进一步的实施方式,合法性验证步骤和/或动态密钥验证步骤之后还包括,
第一报警信息发送步骤,若验证不通过,第一服务器发送第一报警信息至管理终端,第一报警信息用于提醒管理人员有非法用户接入。
上述实施方式中,当验证不通过时,则为有非法用户接入并触发报警,第一服务器发送第一报警信息至管理终端,从而提醒管理人员有非法用户接入,便于管理人员及时发现并做好防范工作。
本申请实施例还公开一种设备数据传输方法。
参照图4,采用上述一种设备接入方法实现数据采集设备和智能终端的接入后,数据采集设备通过第一服务器与智能终端进行连接;数据传输方法包括,
传输数据加密发送步骤,数据采集设备对传输数据进行加密并发送至智能终端,传输数据包括发送至网络上的封包。
传输数据接收并解密步骤,智能终端对加密的传输数据进行接收并解密。
作为数据采集设备通过第一服务器与智能终端进行连接的一种实施方式,数据采集设备通过NAT打洞与智能终端进行连接,若NAT打洞成功,则数据采集设备与智能终端通过第一服务器进行P2P连接,若NAT打洞失败,则数据采集设备与智能终端进行转发连接;其中,NAT打洞成功则采用P2P连接的方式,P2P连接使得数据采集设备和智能终端直接进行连接和数据传输,能够节省数据流量并且减少数据传输延迟;若NAT打洞失败则可采用转发连接的方式,从而便于应对NAT打洞失败的情况;其中,NAT打洞是指通过第一服务器的协助在连接双方的NAT网关上建立相关的表项,使P2P连接的双方发送的数据能够直接穿透对方的NAT网关,从而实现双方的P2P连接。
作为转发连接的一种实施方式,数据采集设备可通过第三服务器或转发设备与智能终端进行转发连接;其中,第三服务器为转发服务器,负责通过UDP端口提供数据转发服务;当数据采集设备NAT打洞失败时,为了保证系统的正常工作,所有的请求及数据均可通过转发服务器或转发设备进行转发,由于转发连接是间接的连接,需要转发服务器或转发设备来转发数据,因此在转发数据时会用到转发服务器或转发设备的流量和带宽。
作为转发设备的一种实施方式,也可用其他数据采集设备作为转发设备提供转发连接服务,有效地降低了转发服务器的带宽流量,通过边缘服务器转发机制,能够提供低时延、高可用以及低成本的边缘转发服务。
作为传输数据加密发送步骤和传输数据接收并解密步骤的一种实施方式,数据采集设备通过预先设置的自定义P2P密钥对传输数据进行自定义P2P密钥加密,所有发送至网络上的封包都进行了相同的自定义P2P密钥加密,未经过相同P2P密钥加密的封包无法被智能终端接收。
上述实施方式中,通过对发送至智能终端的传输数据进行加密,一定程度地避免了传输数据的内容信息被不法用户窃听,从而保证了数据传输的安全性。
作为数据传输方法进一步的实施方式,参照图4、图5,传输数据加密发送步骤之前还包括,
身份认证信息发送步骤,数据采集设备发送身份认证信息至第一服务器,身份认证信息包括随机码。
身份认证信息加密步骤,第二服务器对身份认证信息进行加密后发送至数据采集设备。
身份认证信息计算、核对并发送步骤,数据采集设备对身份认证信息按照预设计算规则进行计算,并将计算得到的身份认证信息与加密后的身份认证信息进行核对,核对完成后将核对结果发送至第一服务器,若核对结果正确,则为合法设备,完成身份认证;若核对结果错误,则为非法设备,无法完成身份认证。
作为身份认证信息发送步骤的一种实施方式,身份认证信息可采用动态变化的随机码,从而一定程度地避免了身份认证信息在公开信道上传输时被第三方获取。
作为身份认证信息加密步骤的一种实施方式,第二服务器对随机码按照预设运算规则,如异或及移位运算的方式进行加密,并将加密后的身份认证信息并发送至数据采集设备。
作为身份认证信息计算、核对并发送步骤的一种实施方式,在每次进行数据传输时,数据采集设备对身份认证信息按照该数据采集设备的预设计算规则计算后与加密后的身份认证信息进行核对,并将核对结果发送至第一服务器,即可寻找到核对结果错误的非法设备,从而有效阻止了非法设备对系统的拒绝服务攻击,保证了系统的安全性。
作为预设运算规则和预设计算规则的一种实施方式,数据采集设备将随机码如:(0xDD,0x00,0x0A,0x43,0x43,0x48,0x49,0x50,xx,yy,crc16)发送至第一服务器,第一服务器将随机码按照预设运算规则处理,得到:(0xCC,0x01,0x0A,0x43,0x43,0x48,0x49,0x50,xx^36,yy^63+12,crc16)并发送至数据采集设备,数据采集设备根据预设计算规则对随机码进行计算得到:(0xDD,0x01,0x09,0x43,0x43,0x48,0x49,0x50, xx crc16),其中xx,yy均为随机数,数据采集设备将两组计算得到的数据进行核对,若xx=0,则核对结果正确,若xx=1,则核对结果错误。
作为数据传输方法进一步的实施方式,身份认证信息计算、核对并发送步骤之后还包括,
第二报警信息发送步骤,若核对结果错误,第一服务器发送第二报警信息至管理终端,第二报警信息用于提醒管理人员有非法设备接入。
上述实施方式中,当核对结果错误时,则为有非法设备接入并触发报警,第一服务器发送第二报警信息至管理终端,从而提醒管理人员有非法设备接入,便于管理人员及时发现并做好防范工作。
作为第一报警信息发送步骤和第二报警信息发送步骤的一种实施方式,可采用WatchDog机制进行报警;当发现有非法接入时,触发WatchDog机制报警,第一服务器通过发送邮件或短信等方式将第一报警信息或第二报警信息发送至管理终端;另外,当触发WatchDog机制报警时,也可设置引发实物警铃报警等其他方式达到提醒管理人员的效果。
参照图6,智能终端通过BLE或AP热点直连的方式与多个数据采集设备进行近距离点对点连接连接,为多个数据采集设备进行配网,即连接至互联网,配网完成后,数据采集设备和智能终端再经过第二服务器的验证后均与第一服务器连接,数据采集设备通过NAT打洞与智能终端进行P2P连接并传输数据,打洞失败则通过第三服务器或其他数据采集设备进行数据传输。
本发明通过采用多重安全接入的验证方法,在有效降低服务器的负载及提高数据传输的效率的基础上,不仅增强了网络安全,还一定程度地避免了数据泄露,保证了数据的安全,能够有效地识别真假设备,提高了系统的安全性和可靠性,以最小的代价实现了安全接入验证和安全数据传输。
本申请实施例还公开一种计算机可读存储介质,一种计算机可读存储介质,存储有能够被处理器加载并执行如一种设备接入方法和数据传输方法的计算机程序,计算机可以为个人计算机、服务器等。
计算机可读存储介质例如包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上均为本申请的较佳实施例,并非依此限制本申请的保护范围,本说明书(包括摘要和附图)中公开的任一特征,除非特别叙述,均可被其他等效或者具有类似目的的替代特征加以替换。即,除非特别叙述,每个特征只是一系列等效或类似特征中的一个例子而已。

Claims (10)

1.一种设备接入方法,其特征在于:所述接入方法包括,
数据采集设备配网步骤,数据采集设备发送自身的设备信息至智能终端,智能终端根据所述设备信息进行有效性判断,若为有效,则对数据采集设备进行配网;若为无效,则拒绝配网;
暗码验证步骤,配网后的所述数据采集设备发送数据采集设备ID的暗码至第二服务器,第二服务器根据暗码白名单进行验证,若所述暗码属于暗码白名单内,则暗码验证通过,第二服务器同意所述数据采集设备向第一服务器发送接入请求;若所述暗码不属于暗码白名单内,则暗码验证未通过,第二服务器拒绝所述数据采集设备向第一服务器发送接入请求;
第一服务器接入请求发送步骤,暗码验证通过的所述数据采集设备发送第一服务器接入请求至第一服务器,所述第一服务器接入请求包括加密的URL,所述URL为数据采集设备请求接入的第一服务器的URL;以及,
第一服务器接入请求解密并验证步骤,所述第一服务器对第一服务器接入请求进行解密并验证,若验证通过,则同意所述数据采集设备接入所述第一服务器,若验证未通过,则拒绝所述数据采集设备接入所述第一服务器。
2.根据权利要求1所述的一种设备接入方法,其特征在于:所述设备信息包括数据采集设备的序列号和数据采集设备ID的明码;所述数据采集设备配网步骤的具体方法包括,
所述智能终端根据预先设计规则,对数据采集设备ID的明码进行有效性判断,若所述明码与预先设计规则一致,则为有效数据采集设备,智能终端将目标网络信息发送至所述有效数据采集设备,所述有效数据采集设备根据所述目标网络信息接入所述目标网络;所述目标网络信息包括接入目标网络所需的SSID和密码;若所述明码与预先设计规则不一致,则为无效数据采集设备,拒绝发送目标网络信息。
3.根据权利要求1到2任一所述的一种设备接入方法,其特征在于:所述数据采集设备配网步骤之后或第一服务器接入请求解密并验证步骤之后还包括,
验证信息发送步骤,智能终端向第二服务器发送验证信息,所述验证信息包括智能终端的用户身份信息和目标数据采集设备ID,所述目标数据采集设备ID为智能终端请求连接的目标数据采集设备的设备ID;
合法性验证步骤,第二服务器根据所述用户身份信息对智能终端进行合法性验证,若为合法用户,则通过验证,并将所述目标数据采集设备ID的动态密钥发送至所述智能终端;若为不合法用户,则验证不通过;
连接请求发送步骤,通过验证的所述智能终端向第一服务器发起连接请求,并发送所述目标数据采集设备ID的动态密钥至第一服务器,所述连接请求用于请求与所述目标数据采集设备进行连接;以及,
动态密钥验证步骤,所述第一服务器根据所述动态密钥对智能终端进行验证,若所述动态密钥正确,则通过验证,第一服务器同意智能终端发起的所述连接请求;若所述动态密钥错误,则验证不通过,第一服务器拒绝智能终端发起的所述连接请求。
4.根据权利要求3所述的一种设备接入方法,其特征在于:所述合法性验证步骤和/或动态密钥验证步骤之后还包括,
第一报警信息发送步骤,若验证不通过,第一服务器发送第一报警信息至管理终端,所述第一报警信息用于提醒管理人员有非法用户接入。
5.一种设备数据传输方法,其特征在于:在权利要求3或4所述的设备接入方法实现数据采集设备和智能终端的接入后,数据采集设备通过第一服务器与智能终端进行连接;所述数据传输方法包括,
传输数据加密发送步骤,所述数据采集设备对传输数据进行加密并发送至所述智能终端,所述传输数据包括发送至网络上的封包;以及,
传输数据接收并解密步骤,所述智能终端对加密的所述传输数据进行接收并解密。
6.根据权利要求5所述的一种设备数据传输方法,其特征在于:所述数据采集设备通过第一服务器与智能终端进行连接的具体方法包括,
所述数据采集设备通过NAT打洞与智能终端进行连接,若NAT打洞成功,则数据采集设备通过第一服务器与智能终端进行P2P连接,若NAT打洞失败,则数据采集设备与智能终端进行转发连接。
7.根据权利要求6所述的一种设备数据传输方法,其特征在于:所述转发连接的具体方法包括,
数据采集设备通过第三服务器或转发设备与智能终端进行转发连接。
8.根据权利要求5到7任一所述的一种设备数据传输方法,其特征在于:所述传输数据加密发送步骤之前还包括,
身份认证信息发送步骤,数据采集设备发送身份认证信息至第一服务器,所述身份认证信息包括随机码;
身份认证信息加密步骤,第二服务器对身份认证信息进行加密后发送至数据采集设备;以及,
身份认证信息计算、核对并发送步骤,数据采集设备对身份认证信息按照预设计算规则进行计算,并将计算得到的身份认证信息与加密后的身份认证信息进行核对,核对完成后将核对结果发送至第一服务器,若核对结果正确,则为合法设备,完成身份认证;若核对结果错误,则为非法设备,无法完成身份认证。
9.根据权利要求8所述的一种设备数据传输方法,其特征在于:所述身份认证信息计算、核对并发送步骤之后还包括,
第二报警信息发送步骤,若核对结果错误,第一服务器发送第二报警信息至管理终端,所述第二报警信息用于提醒管理人员有非法设备接入。
10.一种计算机可读存储介质,其特征在于:存储有能够被处理器加载并执行如权利要求1至9中任一种方法的计算机程序。
CN202110506743.6A 2021-05-10 2021-05-10 一种设备接入方法、数据传输方法和计算机可读存储介质 Active CN113473458B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110506743.6A CN113473458B (zh) 2021-05-10 2021-05-10 一种设备接入方法、数据传输方法和计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110506743.6A CN113473458B (zh) 2021-05-10 2021-05-10 一种设备接入方法、数据传输方法和计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN113473458A true CN113473458A (zh) 2021-10-01
CN113473458B CN113473458B (zh) 2023-11-17

Family

ID=77870652

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110506743.6A Active CN113473458B (zh) 2021-05-10 2021-05-10 一种设备接入方法、数据传输方法和计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN113473458B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115955358A (zh) * 2023-01-11 2023-04-11 北京唯科致远科技有限公司 基于点对点通信的数据流传输系统
CN115987583A (zh) * 2022-12-09 2023-04-18 北京纬百科技有限公司 智能设备的底座的绑定控制的方法、底座、智能设备和存储介质
CN116432240A (zh) * 2023-06-08 2023-07-14 长扬科技(北京)股份有限公司 内网终端敏感数据的检测方法、装置、服务器及系统

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012167941A1 (en) * 2011-06-09 2012-12-13 Gemalto Sa Method to validate a transaction between a user and a service provider
CN102835137A (zh) * 2010-03-16 2012-12-19 高通股份有限公司 促进接入终端身份的认证
CN104202338A (zh) * 2014-09-23 2014-12-10 中国南方电网有限责任公司 一种适用于企业级移动应用的安全接入方法
WO2015161690A1 (zh) * 2014-04-25 2015-10-29 天地融科技股份有限公司 数据安全交互方法和系统
CN106230785A (zh) * 2016-07-20 2016-12-14 南京铱迅信息技术股份有限公司 一种无私钥的https拒绝服务攻击的防御方法
CN107517206A (zh) * 2017-08-18 2017-12-26 北京北信源软件股份有限公司 一种安全通信的方法、装置、可读介质和存储控制器
WO2018000249A1 (zh) * 2016-06-29 2018-01-04 张志慧 一种基于移动终端和双指纹控制智能门禁的方法及系统
CN112383532A (zh) * 2020-11-10 2021-02-19 北京小米移动软件有限公司 设备联网方法及装置、电子设备、存储介质

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102835137A (zh) * 2010-03-16 2012-12-19 高通股份有限公司 促进接入终端身份的认证
WO2012167941A1 (en) * 2011-06-09 2012-12-13 Gemalto Sa Method to validate a transaction between a user and a service provider
WO2015161690A1 (zh) * 2014-04-25 2015-10-29 天地融科技股份有限公司 数据安全交互方法和系统
CN104202338A (zh) * 2014-09-23 2014-12-10 中国南方电网有限责任公司 一种适用于企业级移动应用的安全接入方法
WO2018000249A1 (zh) * 2016-06-29 2018-01-04 张志慧 一种基于移动终端和双指纹控制智能门禁的方法及系统
CN106230785A (zh) * 2016-07-20 2016-12-14 南京铱迅信息技术股份有限公司 一种无私钥的https拒绝服务攻击的防御方法
CN107517206A (zh) * 2017-08-18 2017-12-26 北京北信源软件股份有限公司 一种安全通信的方法、装置、可读介质和存储控制器
CN112383532A (zh) * 2020-11-10 2021-02-19 北京小米移动软件有限公司 设备联网方法及装置、电子设备、存储介质

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115987583A (zh) * 2022-12-09 2023-04-18 北京纬百科技有限公司 智能设备的底座的绑定控制的方法、底座、智能设备和存储介质
CN115987583B (zh) * 2022-12-09 2023-10-03 北京纬百科技有限公司 智能设备的底座的绑定控制的方法、底座、智能设备和存储介质
CN115955358A (zh) * 2023-01-11 2023-04-11 北京唯科致远科技有限公司 基于点对点通信的数据流传输系统
CN115955358B (zh) * 2023-01-11 2023-05-02 北京唯科致远科技有限公司 基于点对点通信的数据流传输系统
CN116432240A (zh) * 2023-06-08 2023-07-14 长扬科技(北京)股份有限公司 内网终端敏感数据的检测方法、装置、服务器及系统
CN116432240B (zh) * 2023-06-08 2023-08-22 长扬科技(北京)股份有限公司 内网终端敏感数据的检测方法、装置、服务器及系统

Also Published As

Publication number Publication date
CN113473458B (zh) 2023-11-17

Similar Documents

Publication Publication Date Title
CN111429254B (zh) 一种业务数据处理方法、设备以及可读存储介质
CN110324287B (zh) 接入认证方法、装置及服务器
CN106878318B (zh) 一种区块链实时轮询云端系统
CN113473458B (zh) 一种设备接入方法、数据传输方法和计算机可读存储介质
CN105530253B (zh) 基于CA证书的Restful架构下的无线传感器网络接入认证方法
CN102195957A (zh) 一种资源共享方法、装置及系统
EP2924944B1 (en) Network authentication
CN103297437A (zh) 一种移动智能终端安全访问服务器的方法
CN103747036A (zh) 一种桌面虚拟化环境下的可信安全增强方法
CN104767731A (zh) 一种Restful移动交易系统身份认证防护方法
CN103427992A (zh) 用于在网络中的节点之间建立安全通信的方法、网络节点、密钥管理器、安装设备和计算机程序产品
KR101531662B1 (ko) 사용자 단말과 서버간 상호 인증 방법 및 시스템
CN113872944A (zh) 一种面向区块链的零信任安全架构及其集群部署框架
CN111130769A (zh) 一种物联网终端加密方法及装置
CN113595985A (zh) 一种基于国密算法安全芯片的物联网安全云平台实现方法
CN110505055A (zh) 基于非对称密钥池对和密钥卡的外网接入身份认证方法和系统
US9160739B2 (en) Secure data transmission system
CN116015928A (zh) 单包认证方法、装置和计算机可读存储介质
CN110958266A (zh) 数据处理方法、系统、计算机设备和存储介质
Zhang et al. Is Today's End-to-End Communication Security Enough for 5G and Its Beyond?
Sudha et al. A review on privacy requirements and application layer security in internet of things (IoT)
CN107888548A (zh) 一种信息验证方法及装置
CN110519222A (zh) 基于一次性非对称密钥对和密钥卡的外网接入身份认证方法和系统
CN115473655B (zh) 接入网络的终端认证方法、装置及存储介质
KR101745482B1 (ko) 스마트홈 시스템에서의 통신 방법 및 그 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant