1.一种路由器,该路由器中至少包含:
路由器主体单元,用于实现路由器路由和WIFI的功能;
WIFIKey单元,用于存储路由器工作状态的数据信息以及与所述路由器连接的客户端设备信息;
WIFIKey管理单元,用于管理所述路由器和所述客户端设备与WIFIKey单元的数据通讯;
所述WIFIKey单元还用于:
接收客户端设备连接指令,用于完成客户端设备的连接;
其中,所述完成客户端设备的连接包括:
S101,开始;
S102,WIFIKey单元收到路由器转发的连接请求;
S103,请求设备是否已在安全注册表?若否,则执行S104;若是,则跳转S108;
S104,生成随机数,将请求设备发送的数据和随机数生成签名,要求设备进行签名验证;
S105,等待设备的签名验证结果;
S106,确定签名验证是否通过,若通过,则执行S107;若否,则跳转S110;
S107,将通过验证的设备加入信任列表;
S108,验证WIFI密码是否正确?若是,则执行S109;若否,则跳转S110;
S109,允许连接,返回允许连接报文;
S110,结束。
2.如权利要求1所述的路由器,所述WIFIKey单元还用于:
处理路由器配置数据管理指令,处理返回路由器配置数据;
接收客户端设备关于其他客户端设备的操作指令,验证所述客户端管理权限,验证所述操作指令合法性,并通过所述WIFIKey管理单元进行对应操作;
检测到路由器攻击时,进行预警处理。
3.如权利要求2所述的路由器,所述处理路由器配置数据管理指令,处理返回路由器配置数据,包括路由器和WIFIKey单元的出厂处理,具体为:
S201,开始;
S202,WIFIKey单元秘钥写入;
S203,WIFIKey单元秘钥是否已经预置?若否,则跳转至S202;若是,则执行S204;
S204,路由器配置数据写入;
S205,确定路由器数据是否已经写入?若否,则跳转至S204;若是,则执行S206;
S206,将路由器的生命周期切换为用户模式;
S207,结束。
4.如权利要求2所述的路由器,所述处理路由器配置数据管理指令,处理返回路由器配置数据,包括使用路由器时对使用的数据进行管理,具体为:
S301,开始数据管理;
S302,用户更新数据;
S303,确定是否更新数据?若是,则执行S304;若否,则跳转至S311;
S304,路由器向WIFIKey单元发送数据;
S305,WIFIKey单元将收到的数据写到备份区域中;
S306,确定是否是最后一条路由器数据?若是,则执行S307,若否,则跳转至S304;
S307,写入备份区有效标志;
S308,确定是都设置了备份区的有效标志?若是,则执行S309;若否,则跳转至S311;
S309,将备份区数据写至目标数据区域;
S310,擦除备份区域的有效标志;
S311,结束。
5.如权利要求4所 述的路由器,当写入数据过程中遇到断电异常时,所述数据管理过程中还可以包括写入断电恢复,具体为:
S401,开始;
S402,备份区域有效标识是否设置?若是,则执行S403;若否,则跳转至S405;
S403,将备份区域中的数据写入至目标数据区域;
S404,擦除备份区域中的有效标志;
S405,结束。
6.如权利要求2所述的路由器,所述接收客户端设备关于其他客户端设备的操作指令,验证所述客户端管理权限,验证所述操作指令合法性,并通过所述WIFIKey管理单元进行对应操作,其中,所述客户端设备为超级客户端,具体包括:
S601,超级客户端设备发起认证请求;
S602,路由器处理超级客户端请求并发给WIFIKey单元进行安全认证;
S603,WIFIKey单元处理认证信息并给路由器发送安全报文;
S604,路由器响应请求并转发安全报文至超级客户端;
S605,超级客户端处理安全报文并发送验证数据;
S606,路由器转发验证数据至WIFIKey单元;
S607,WIFIKey单元核实验证数据后将超级客户端添加至安全列表,并返回认证状态信息;
S608,路由器返回认证状态信息;
S609,超级客户端向路由器发送读取连接设备列表指令;
S610,路由器中WIFIKey管理单元发送读取WIFIkey单元中设备列表指令;
S611,WIFIKey单元验证接收到的指令的合法性,若合法则返回设备列表;
S612,路由器中的WIFIKey管理单元确认指令合法性后,将得到的WIFIKey单元返回的设备列表发送给超级客户端设备;
S613,超级客户端设备发送指定设备的操作指令;
S614,路由器中的WIFIKey管理单元给WIFIkey单元发送读取指定设备信息指令;
S615,WIFIkey单元验证指定设备合法性,并返回验证信息;
S616,路由器中的WIFIKey管理单元根据WIFIkey单元返回的设备验证信息发送从超级客户端设备收到的设备操作请求给指定设备;指定的设备按照接收到的指令操作后返回操作状态;路由器中的WIFIKey管理单元获取指定设备的操作状态,并将其发送给超级客户端设备。
7.如权利要求2所述的路由器,所述检测到路由器攻击时,进行预警处理,具体为:
当WIFIKey单元发现在预设的时间段内,所述路由器频繁地对WIFIKey单元的存储数据进行访问时,WIFIKey单元则启动报警流程;
所述报警流程为:
WIFIKey单元给路由器的WIFIKey管理单元发送特殊指令,要求其通过预先设置的报警通道远程通知连接的客户端设备,同时WIFIKey单元自动进入低功耗模式或者完全停止工作,进入内部锁死,并提示用户更改WIFIKey单元的访问认证密码。
一种路由器\n技术领域\n[0001] 本申请涉及路由器的技术领域,尤其涉及一种路由器。\n背景技术\n[0002] 智能WIFI路由器是现在各大路由器厂商推广的主流产品,定位为智能家居的心脏。目前路由器都是基于Linux内核,实现家庭内网的路由功能。现有的智能家居路由方案中,路由器的敏感信息和连接设备信息均明文存储在路由器存储中,未做基于安全芯片高安全级别的防护。随着物联网智能家居的生态概念产业化,智能路由的安全成了主要问题。\n[0003] USBKey是实现网银交易的安全介质,以ISO7816安全相关规范为基础,结合PKCS算法标准实现网络交易中通讯数据的密文传输,保证交易信息不被窃取、篡改。\n[0004] 现有的智能安全路由器没有引入可信安全环境SE,这一问题可引发安全相关的一系列问题。路由器账号易被窃取篡改,与路由器连接的设备信息被窃取,并通过设备与路由器通讯的数据中窃取用户的关键数据信息,包括社交网络账号和金融相关数据等。而基于智能家居的智能路由器,则问题更加显著,不法分子通过一些技术手段,获取路由器的控制权限,可以远程操控一些智能连接的家居设备,比如智能摄像头,智能厨房,智能空调,智能扫地机器人,智能电视,智能门窗等等。\n[0005] USBKey目前应用领域较为局限,使得其未来面临的问题是产业结构单一,产品形态单一,急需将其结合到物联网和互联网+的关联产品产业中,才能保证其持续发展。\n发明内容\n[0006] 有鉴于此,本申请提供一种路由器,包括:\n[0007] 路由器主体单元,用于实现路由器路由和WIFI的功能;\n[0008] WIFIKey单元,用于存储路由器工作状态的数据信息以及与所述路由器连接的客户端设备信息;\n[0009] WIFIKey管理单元,用于管理所述路由器和所述客户端设备与WIFIKey单元的数据通讯。\n[0010] 在本申请优选实施例中,所述WIFIKey单元还可以用于:\n[0011] 处理路由器配置数据管理指令,处理返回路由器配置数据;\n[0012] 接收客户端设备连接指令,用于完成客户端设备的连接;\n[0013] 接收客户端设备关于其他客户端设备的操作指令,验证所述客户端管理权限,验证所述操作指令合法性,并通过所述WIFIKey管理单元进行对应操作;\n[0014] 检测到路由器攻击时,进行预警处理。\n[0015] 在本申请优选实施例中,所述完成客户端设备的连接包括:\n[0016] S101,开始;\n[0017] S102,WIFIKey单元收到路由器转发的连接请求;\n[0018] S103,请求设备是否已在安全注册表?若否,则执行S104;若是,则跳转S108;\n[0019] S104,生成随机数,将请求设备发送的数据和随机数生成签名,要求设备进行签名验证;\n[0020] S105,等待设备的签名验证结果;\n[0021] S106,确定签名验证是否通过,若通过,则执行S107;若否,则跳转S110;\n[0022] S107,将通过验证的设备加入信任列表;\n[0023] S108,验证WIFI密码是否正确?若是,则执行S109;若否,则跳转S110;\n[0024] S109,允许连接,返回允许连接报文;\n[0025] S110,结束。\n[0026] 在本申请优选实施例中,所述处理路由器配置数据管理指令,处理返回路由器配置数据,包括路由器和WIFIKey单元的出厂处理,具体为:\n[0027] S201,开始;\n[0028] S202,WIFIKey单元秘钥写入;\n[0029] S203,WIFIKey单元秘钥是否已经预置?若否,则跳转至S202;若是,则执行S204;\n[0030] S204,路由器配置数据写入;\n[0031] S205,确定路由器数据是否已经写入?若否,则跳转至S204;若是,则执行S206;\n[0032] S206,将路由器的生命周期切换为用户模式;\n[0033] S207,结束。\n[0034] 在本申请优选实施例中,所述处理路由器配置数据管理指令,处理返回路由器配置数据,包括使用路由器时对使用的数据进行管理,具体为:\n[0035] S301,开始数据管理;\n[0036] S302,用户更新数据;\n[0037] S303,确定是否更新数据?若是,则执行S304;若否,则跳转至S311;\n[0038] S304,路由器向WIFIKey单元发送数据;\n[0039] S305,WIFIKey单元将收到的数据写到备份区域中;\n[0040] S306,确定是否是最后一条路由器数据?若是,则执行S307,若否,则跳转至S304;\n[0041] S307,写入备份区有效标志;\n[0042] S308,确定是都设置了备份区的有效标志?若是,则执行S309;若否,则跳转至S311;\n[0043] S309,将备份区数据写至目标数据区域;\n[0044] S310,擦除备份区域的有效标志;\n[0045] S311,结束。\n[0046] 在本申请优选实施例中,当写入数据过程中遇到断电异常时,所述数据管理过程中还可以包括写入断电恢复,具体为:\n[0047] S401,开始;\n[0048] S402,备份区域有效标识是否设置?若是,则执行S403;若否,则跳转至S405;\n[0049] S403,将备份区域中的数据写入至目标数据区域;\n[0050] S404,擦除备份区域中的有效标志;\n[0051] S405,结束。\n[0052] 在本申请优选实施例中,所述接收客户端设备关于其他客户端设备的操作指令,验证所述客户端管理权限,验证所述操作指令合法性,并通过所述WIFIKey管理单元进行对应操作,其中,所述客户端设备为超级客户端,具体包括:\n[0053] S601,超级客户端设备发起认证请求;\n[0054] S602,路由器处理超级客户端请求并发给WIFIKey单元进行安全认证;\n[0055] S603,WIFIKey单元处理认证信息并给路由器发送安全报文;\n[0056] S604,路由器响应请求并转发安全报文至超级客户端;\n[0057] S605,超级客户端处理安全报文并发送验证数据;\n[0058] S606,路由器转发验证数据至WIFIKey单元;\n[0059] S607,WIFIKey单元核实验证数据后将超级客户端添加至安全列表,并返回认证状态信息;\n[0060] S608,路由器返回认证状态信息;\n[0061] S609,超级客户端向路由器发送读取连接设备列表指令;\n[0062] S610,路由器中WIFIKey管理单元发送读取WIFIkey单元中设备列表指令;\n[0063] S611,WIFIKey单元验证接收到的指令的合法性,若合法则返回设备列表;\n[0064] S612,路由器中的WIFIKey管理单元确认指令合法性后,将得到的WIFIKey单元返回的设备列表发送给超级客户端设备;\n[0065] S613,超级客户端设备发送指定设备的操作指令;\n[0066] S614,路由器中的WIFIKey管理单元给WIFIkey单元发送读取指定设备信息指令;\n[0067] S615,WIFIkey单元验证指定设备合法性,并返回验证信息;\n[0068] S616,路由器中的WIFIKey管理单元根据WIFIkey单元返回的设备验证信息发送从超级客户端设备收到的设备操作请求给指定设备;指定的设备按照接收到的指令操作后返回操作状态;路由器中的WIFIKey管理单元获取指定设备的操作状态,并将其发送给超级客户端设备。\n[0069] 在本申请优选实施例中,所述检测到路由器攻击时,进行预警处理,具体为:\n[0070] 当WIFIKey单元发现在预设的时间段内,所述路由器频繁地对WIFIKey单元的存储数据进行访问时,WIFIKey单元则启动报警流程;\n[0071] 所述报警流程为:\n[0072] WIFIKe单元y给路由器的WIFIKey管理单元发送特殊指令,要求其通过预先设置的报警通道远程通知连接的客户端设备,同时WIFIKey单元自动进入低功耗模式或者完全停止工作,进入内部锁死,并提示用户更改WIFIKey单元的访问认证密码。\n附图说明\n[0073] 为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。\n[0074] 图1是本申请是路由器的结构示意图;\n[0075] 图2是设备连接路由器时的连接处理流程图;\n[0076] 图3是路由器出厂处理流程图;\n[0077] 图4是路由器数据管理的流程图;\n[0078] 图5是写入过程中断电恢复流程图;\n[0079] 图6是手机连接路由器的流程图;\n[0080] 图7是超级客户端设备通过路由器对其他客户端设备进行操作的流程图。\n具体实施方式\n[0081] 本申请中公开一种路由器,在本技术方案中将路由器工作状态的数据信息以及连接的设备信息全部存储在WIFIKey单元中,当路由器工作需要使用这些数据时,则实时从WIFIKey单元中读取。以此来保护路由器及其连接设备的信息不被盗取不给非法控制。\n[0082] 为了使本领域的人员更好地理解本申请中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员所获得的所有其他实施例,都应当属于本申请保护的范围。\n[0083] 下面结合本申请附图进一步说明本申请具体实现。\n[0084] 如图1所示,本申请提供了一种路由器,该路由器中至少包括:\n[0085] 路由器主体单元1,用于实现路由器路由和WIFI的功能;\n[0086] WIFIKey单元2,用于存储路由器工作状态的数据信息以及与所述路由器连接的客户端设备信息;\n[0087] WIFIKey管理单元3,用于管理所述路由器和所述客户端设备与WIFIKey单元的数据通讯。\n[0088] 所述WIFIKey单元可以由支持多种加解密和摘要运算算法的可信的安全芯片构成。\n[0089] WIFIKey单元内部的数据存储格式:\n[0090] (1)路由器数据采用TLV格式组织,即TAG+Length+DATA;\n[0091]\n[0092]\n[0093] (2)WIFIKey单元的秘钥格式说明:秘钥分秘钥数据头和秘钥数体两部分,即HEAD+Body。\n[0094]\n[0095]\n[0096]\n[0097] 下面将说明WIFIKey单元工作流程:\n[0098] (1)处理路由器配置数据管理指令,处理返回路由器配置数据\n[0099] (2)接收到设备连接指令,处理设备连接流程。\n[0100] (3)接收到客户端关于其他设备的操作指令,验证客户端管理权限,验证操作指令合法性,并告知路由器服务程序,进行对应操作。\n[0101] (4)检测到路由器攻击(如短时间持续进行配置数据访问)时,进入预警处理流程。\n[0102] 如图2所示,将详细说明设备连接时的连接处理流程,具体包括:\n[0103] S101,开始;\n[0104] S102,WIFIKey单元收到路由器转发的连接请求;\n[0105] S103,请求设备是否已在安全注册表?若否,则执行S104;若是,则跳转S108;\n[0106] S104,生成随机数,将请求设备发送的数据和随机数生成签名,要求设备进行签名验证;\n[0107] S105,等待设备的签名验证结果;\n[0108] S106,确定签名验证是否通过,若通过,则执行S107,;若否,则跳转S110;\n[0109] S107,将通过验证的设备加入信任列表;\n[0110] S108,验证WIFI密码是否正确?若正确,则执行S109;若否,则跳转S110;\n[0111] S109,允许连接,返回允许连接报文;\n[0112] S110,结束。\n[0113] 本申请中公开的路由器,该路由器及其中的WIFIKey单元在出厂时需要完成预设置,路由器数据由路由器厂商提供,WIFIKey单元由安全厂商提供。所有数据均由WIFIKey单元在出厂阶段使用预制指令写入到WIFIKey单元的安全存储中。在WIFIkey单元的存储机制遵从a和b的格式,由路由器厂商确定每组数据的存储方式(明文或密文)。\n[0114] 出厂设置示例:\n[0115] 路由器出厂数据:\n[0116]\n[0117] 出厂WIFIKey单元秘钥预制举例:\n[0118]\n[0119]\n[0120] 以上数据均需要WIFIKey单元的专用出厂指令写入。\n[0121] 如图3所示,路由器和WIFIKey单元出厂处理流程图包括:\n[0122] S201,开始;\n[0123] S202,WIFIKey单元秘钥写入;\n[0124] S203,WIFIKey单元秘钥是否已经预置?若否,则跳转至S202;若是,则执行S204;\n[0125] S204,路由器配置数据写入;\n[0126] S205,确定路由器数据是否已经写入?若否,则跳转至S204;若是,则执行S206;\n[0127] S206,将路由器的生命周期切换为用户模式;\n[0128] S207,结束。\n[0129] 路由器在日常使用时,路由器读取WIFIKey单元中的路由器配置信息方能工作。\n[0130] 路由器需要对使用的数据进行管理,其中包括:\n[0131] 路由器数据更新:当用户在WEB界面或者使用移动终端APP更新路由器数据时,只有当应用选择确定存储时,路由器内置管理应用才将数据以指令方式写入到WIFIKey单元中。\n[0132] 路由器数据写入WIFIKey单元的方式采用新值备份。当WIFIKey单元收到路由器管理程序的数据更新指令时,先将新数据写入到WIFIKey单元的内置备份区域,待所有更新指令发送完成后,发送最后一条指令指示时,WIFIKey单元设置备份数据有效标志,再将已经存储在备份区域的新数据写入到正常存储的目标区域。\n[0133] 如图4所示,路由器数据管理的流程包括:\n[0134] S301,开始数据管理;\n[0135] S302,用户更新数据;\n[0136] S303,确定是否更新数据?若是,则执行S304;若否,则跳转至S311;\n[0137] S304,路由器向WIFIKey单元发送数据;\n[0138] S305,WIFIKey单元将收到的数据写到备份区域中;\n[0139] S306,确定是否是最后一条路由器数据?若是,则执行S307,若否,则跳转至S304;\n[0140] S307,写入备份区有效标志;\n[0141] S308,确定是都设置了备份区的有效标志?若是,则执行S309;若否,则跳转至S311;\n[0142] S309,将备份区数据写至目标数据区域;\n[0143] S310,擦除备份区域的有效标志;\n[0144] S311,结束。\n[0145] 当写入过程中发生断电时,WIFIKey单元的数据写入中断,待再次通电时,WIFIKey单元内部将检查备份区域的新数据是否有效,若有效,则将新数据重新写入到正常存储区域;若无效,则表示尚未操作正常存储区域,WIFIKey单元可正常工作。\n[0146] 如图5所示,写入过程中的断电恢复流程包括:\n[0147] S401,开始;\n[0148] S402,备份区域有效标识是否设置?若是,则执行S403;若否,则跳转至S405;\n[0149] S403,将备份区域中的数据写入至目标数据区域;\n[0150] S404,擦除备份区域中的有效标志;\n[0151] S405,结束。\n[0152] 当出现用户更新了错误配置数据时,路由器无法正常工作,WIFIKey单元支持恢复到出厂配置功能。\n[0153] 接下来,将详细描述WIFI路由器中WIFIKey管理单元的功能,主要包括:\n[0154] (1)与WIFIKey单元进行通讯,确认WIFIKey单元的合法性。\n[0155] (2)将WIFI路由器的配置管理信息以密文形式安全存储于WIFIKey中。\n[0156] (3)将与WIFI路由器连接的设备信息以密文方式安全存储于WIFIKey单元中。\n[0157] 连接设备信息包括但不限于:\n[0158] 设备名称,设备ID,设备类型,设备MAC地址,设备获取的IP,设备的路由连接租期,设备获取的连接权限等级等等。\n[0159] (4)与智能移动终端的安全客户端建立安全通道,认证智能移动终端的连接合法性,授权智能移动终端对路由器及其连接的家居设备的访问控制权限级别。\n[0160] (5)遇到攻击时,通过安全连接即时通知已认证的智能移动终端进行安全报警。\n[0161] 报警机制为:当WIFIKey单元发现在一个较短的时间段内,路由器频繁地对WIFIKey单元的内部存储的数据进行访问时,例如:在一分钟内做了30次数据更新确认操作,即可认为路由器受到非法攻击,WIFIKey单元则启动报警流程。\n[0162] WIFIKey报警流程如下:\n[0163] WIFIKey单元给路由器的WIFIKey管理单元(WIFIKey管理程序)发送特殊指令,要求其通过预先设置的报警通道(手机APP搭建的VPN等)远程通知手机,同时WIFIKey单元自动进入低功耗模式或者完全停止工作,进入内部锁死,直到路由器主动断电后再启动,WIFIKey单元才能进入正常工作模式,并提示用户更改WIFIKey单元的访问认证密码。\nWIFIKey管理单元可以位于路由器的WIFIKey服务单元中。\n[0164] (6)WIFIKey单元中使用的密文格式可以包括但不限于:单DES加密密文、3DES加密密文、RSA公钥加密密文、RSA私钥签名数据、SM2公钥加密密文、SM2私钥签名数据、SMS4密文、AES密文等等。\n[0165] 对于不需要密文存储的数据,采用明文摘要方式存储。摘要方式包括但不限于:\nSHA1、SHA224、SHA256、SHA384、SHA512、MD5、SM3等等。\n[0166] 下面将详细描述WIFIKey单元的功能:\n[0167] (1)与路由器中WIFIKey服务单元通讯以进行客户端安全认证,确认接入路由器的智能移动终端的合法性;\n[0168] (2)获取智能路由连接的设备列表及其相关状态信息等;\n[0169] (3)完成安全通道,给指定的与路由器连接的其他设备发送指令,使得目标设备完成相应地功能;\n[0170] 如,给智能摄像头发送工作指令,以实现观看家里的情况等;\n[0171] (4)当路由器受到攻击时,受到报警信息后进行预设的相关安全措施;\n[0172] 如,远程发送路由器关机指令等。\n[0173] 下面将详细描述客户端设备与路由器通讯流程:\n[0174] 本领域技术人员可以明确:\n[0175] 客户端设备可以是装载在手机、平板电脑、智能手表等可连接路由器的智能设备上的APP,一般分为Android APP,IOSAPP,HTML5APP,WINDOWS APP。\n[0176] 路由器中包含装在在路由器上的操作系统和基于操作系统的WIFIKey管理单元。\n[0177] 所述通讯流程包括:\n[0178] (1)路由器开机并进入工作状态;\n[0179] (2)客户端设备开机并进入工作状态;\n[0180] (3)客户端设备发现路由器并发起连接认证请求。\n[0181] (4)路由器中WIFIKey管理单元收到认证请求并将所述认证请求发送至WIFIKey单元;\n[0182] (5)WIFIKey单元收到WIFIKey管理单元发送的认证报文,进行安全处理,将处理后的安全报文发送给路由器中的WIFIKey管理单元。\n[0183] 所述安全处理包括但不限于:数据加密、数据解密、数据MAC认证、数据HASH验证、数据签名验证、数据进行PKCS打包解包等等。\n[0184] (6)WIFIKey管理单元收到WIFIKey单元的处理报文,将其发送给客户端设备并要求客户端设备进行安全认证。\n[0185] (7)客户端设备收到安全报文,进行安全认证后发送验证数据给路由器。\n[0186] (8)装载在路由器中的WIFIKey管理单元收到验证数据后确认数据完整性,然后将其发送给WIFIKey单元。\n[0187] (9)WIFIKey单元进行验证,确认无误后将客户端加入到安全信任注册表中,并根据验证信息为其分配相应地安全级别,返回相应报文给服务端管理程序。\n[0188] 存储于WIFIKey单元的设备可信注册表结构可以包括但不限于包括:设备类型、设备ID、设备MAC地址和设备描述。如:PC电脑、0001、12-34-56-78-9A-BC、Peter-PC。\n[0189] (10)WIFIKey管理单元根据WIFIKey单元返回的报文进行相应处理,并允许客户端设备进行访问和网络连接。\n[0190] 如图6所示,以手机为例,手机与路由器连接的流程包括:\n[0191] S501,开始。\n[0192] S502,路由器进入WIFI工作状态。\n[0193] S503,手机检测到WIFI信号,通过手机上安装的APP发起WIFI连接请求。\n[0194] S504,手机APP组织连接请求数据并发送至路由器中的WIFIKey管理单元。\n[0195] 优选地,手机APP可以将手机MAC地址、在路由器上注册的账号、以及WIFI连接密码组织好,并添加CRC后发送至WIFIKey管理单元。\n[0196] S505,路由器中WIFIKey管理单元接收所发送的数据,验证无误后将数据发送给WIFIKey单元。\n[0197] 所述验证指的是验证其中包含的CRC,确认无误后,去掉CRC将数据发送给WIFIKey单元。\n[0198] S506,WIFIKey单元判断手机是否在信任列表中?若是,则跳转至S513;若否则执行S507。\n[0199] S507,WIFIKey单元重组信息后进行数字签名,将签名发送给路由器中的WIFIKey管理单元。\n[0200] 所述WIFIKey单元将8字节随机数和手机发来的信息进行重组,进行RSA数字签名,将签名结果发送给路由器中的WIFIKey管理单元。\n[0201] S508,路由器中的WIFIKey管理单元将签名发送给手机APP。\n[0202] S509,手机APP进行签名验证,将验证后的数据和结果发送至WIFI Key管理单元。\n[0203] 手机通过其安装APP时使用的公钥进行签名验证,将签名验证的数据和结果发送至WIFI Key管理单元。\n[0204] S510,WIFIKey管理单元转发签名验证数据和结果给WIFIKey单元。\n[0205] S511,WIFIKey单元判断签名验证是否通过?若是,则执行S512;若否,则跳转至S516。\n[0206] S512,将手机信息添加至安全信任注册表。\n[0207] S513,验证WIFI密码。\n[0208] S514,确定WIFI密码是否正确?若是,则执行S515;若否,则跳转至S516。\n[0209] S515,允许手机连接。\n[0210] S516,结束。\n[0211] 需要说明的是,之所以先由手机发送报文而不是由路由器去连接手机,是为了路由器可验证手机是否已经在路由器上进行了安全注册,并且可以防止路由器被非法控制时去主动连接已经注册的设备。\n[0212] 以上为路由器安全连接建立完成,如图7所示,下面将详述在连接建立后,具备超级管理员权限的客户端设备(简称:超级客户端设备)通过所述路由器对其他客户端设备进行操作的流程:\n[0213] S601,超级客户端设备发起认证请求;\n[0214] S602,路由器处理超级客户端请求并发给WIFIKey单元进行安全认证;\n[0215] S603,WIFIKey单元处理认证信息并给路由器发送安全报文;\n[0216] S604,路由器响应请求并转发安全报文至超级客户端;\n[0217] S605,超级客户端处理安全报文并发送验证数据;\n[0218] S606,路由器转发验证数据至WIFIKey单元;\n[0219] S607,WIFIKey单元核实验证数据后将超级客户端添加至安全列表,并返回认证状态信息;\n[0220] S608,路由器返回认证状态信息;\n[0221] S609,超级客户端向路由器发送读取连接设备列表指令;\n[0222] S610,路由器中WIFIKey管理单元发送读取WIFIkey单元中设备列表指令;\n[0223] S611,WIFIKey单元验证接收到的指令的合法性,若合法则返回设备列表;\n[0224] S612,路由器中的WIFIKey管理单元确认指令合法性后,将得到的WIFIKey单元返回的设备列表发送给超级客户端设备;\n[0225] S613,超级客户端设备发送指定设备的操作指令;\n[0226] S614,路由器中的WIFIKey管理单元给WIFIkey单元发送读取指定设备信息指令;\n[0227] S615,WIFIkey单元验证指定设备合法性,并返回验证信息;\n[0228] S616,路由器中的WIFIKey管理单元根据WIFIkey单元返回的设备验证信息发送从超级客户端设备收到的设备操作请求给指定设备;指定的设备按照接收到的指令操作后返回操作状态;路由器中的WIFIKey管理单元获取指定设备的操作状态,并将其发送给超级客户端设备。\n[0229] 本发明的实施可以保障路由器安全平稳运行,保障路由器访问及控制在安全可信环境下进行,保障智能家居设备远程操控的安全性,保障智能家居生态数据的安全性。\n[0230] 本领域的技术人员应明白,本申请的实施例可提供为方法、装置(设备)、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。\n[0231] 本申请是参照根据本申请实施例的方法、装置(设备)和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。\n[0232] 这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。\n[0233] 这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。\n[0234] 尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
法律信息
- 2018-08-21
- 2016-03-23
实质审查的生效
IPC(主分类): H04W 12/06
专利申请号: 201510916627.6
申请日: 2015.12.10
- 2016-02-24
引用专利(该专利引用了哪些专利)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 |
1
| |
2015-05-13
|
2015-01-29
| | |
2
| |
2011-12-21
|
2011-09-21
| | |
3
| |
2015-05-13
|
2015-01-29
| | |
4
| | 暂无 |
2010-06-29
| | |
被引用专利(该专利被哪些专利引用)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 | 该专利没有被任何外部专利所引用! |