著录项信息
专利名称 | 一种远程安全访问智能家居的可信系统 |
申请号 | CN201210038863.9 | 申请日期 | 2012-02-20 |
法律状态 | 暂无 | 申报国家 | 中国 |
公开/公告日 | 2012-07-18 | 公开/公告号 | CN102594823A |
优先权 | 暂无 | 优先权号 | 暂无 |
主分类号 | H04L29/06 | IPC分类号 | H;0;4;L;2;9;/;0;6;;;H;0;4;L;2;9;/;1;2;;;H;0;4;L;9;/;3;2查看分类表>
|
申请人 | 南京邮电大学 | 申请人地址 | 江苏省苏州市吴江区七都镇吴越南路西侧
变更
专利地址、主体等相关变化,请及时变更,防止失效 |
权利人 | 苏州普康智慧养老产业科技有限公司 | 当前权利人 | 苏州普康智慧养老产业科技有限公司 |
发明人 | 黄海平;谭志刚;王汝传;徐佳;严骐;董富贵;冒梅琴;韦余杰 |
代理机构 | 南京经纬专利商标代理有限公司 | 代理人 | 叶连生 |
摘要
一种远程安全访问智能家居的可信系统设计分为两部分:一、带登陆验证的地址映射部分;二、通信密钥管理部分。带登陆验证的地址映射,在用户登录接入服务器系统后,为用户建立起公网地址与局域网地址的映射关系。通信密钥管理协商访问设备与家庭服务器通信的通信密钥,并对此后的通信数据用该密钥进行加密与解密。保证了除家庭服务器与访问设备双方外的其他人无法获知通信的内容,同时也确保作为中间人的接入服务器对通信数据做了恶意篡改后,通信双方可以及时发现,并结束通信。本发明对用户对接入服务器所在的物业公司具有较高的可信任度。适合应用于智能家居现实场景中,有利于智能家居的社会推广。
1.一种远程安全访问智能家居的可信系统,其特征在于,该系统包括带登陆验证的地址映射子系统和通信密钥管理子系统,将在家庭中安装了智能家居管理系统的设备称为家庭服务器;将位于公网与内网之间具有公网IP地址和内网IP地址的服务器称为接入服务器;将用来访问系统的设备称为访问设备;
a.)带登陆验证的地址映射子系统:
带登陆验证的地址映射子系统对用户的注册账号与家庭服务器IP地址的映射关系进行管理,与传统的网络地址转换协议NAT不同,地址映射关系的建立由用户登陆验证成功而触发,而网络地址转换协议则是由内网设备发起公网通信请求而建立地址映射关系,此子系统分成两个模块:请求接入模块和数据传输模块;
登录与请求接入模块的执行步骤如下:
步骤1:用户登陆接入服务器中的访问接入系统,提交用户名和密码;
步骤2:接入服务器根据用户提交的用户名与密码,从用户数据库中查找出该用户的注册信息,对用户的身份的合法性进行验证,如果身份验证通过,转向步骤3;否则,反馈给用户验证失败信息,并拒绝其接入系统,结束;
步骤3:接入服务器从数据库中查找用户的注册信息,取出该用户注册的家庭服务器的IP地址Home_IP和服务端口Home_Port,随机选择一个可用的接入服务器端口Port,将端口Port与家庭服务器地址Home_IP的映射关系添加到端口地址映射表中,并将该服务端口Port告知访问设备;端口地址映射表的存储格式为:《服务器端口,访问设备IP,访问设备端口,家庭服务器IP,家庭服务器端口》;
步骤4:用户发出退出访问请求,接入服务器根据其数据报文中的端口号,从端口地址映射表中删除接入服务器端口号为Port的记录;
数据传输模块的执行步骤如下:
步骤1:接入服务器收到公网发送的数据包,分析数据报文的目的地址与端口,从端口地址映射表中查找出该端口所映射的家庭服务器IP,若查找成功,则接入服务器将数据报文的目的地址与端口替换成家庭服务器的IP和端口,然后将报文转发至内网;否则不予回应;
步骤2:接入服务器收到内网发送的数据包,分析其数据报文的目的地址与端口,从端口地址映射表中查找出该端口所映射的访问设备IP与端口,若查找成功,则接入服务器将数据报文中的目的地址与端口替换成访问设备IP地址与端口,然后将该数据报文转发至公网;否则不予回应;
b).通信密钥管理子系统
该子系统在访问设备对家庭服务器远程访问和控制之前,起到协商数据通信密钥的作用,然后用协商出的通信密钥对访问和控制数据流进行加密,保证通信数据的保密传输,具体执行步骤如下:
步骤1:定义若干种公钥加密算法组成一个公钥加密算法列表,定义若干种哈希函数组成一个哈希函数列表,并将它们初始化到家庭服务器和访问设备中,为每一个访问设备分配一个预设密钥S,为访问设备和家庭服务器各分配一个变量msgs,用于保存每次通信过程中产生的通信数据;
步骤2:由家庭服务器生成若干份电子证书,其中一份安装在家庭服务器中,作为家庭服务器的电子证书,其余证书安装于可能参与通信的访问设备中,作为访问设备的电子证书;
步骤3:访问设备向家庭服务器发起通信请求,将自身安装的公钥加密算法列表、哈希函数列表、电子证书和一个随机的大整数RA组成一个数据报文发送给家庭服务器,将该报文的数据同时保存到访问设备的变量msgs中;
步骤4:家庭服务器接收到访问设备发送的数据报文,将报文的数据保存至家庭服务器的变量msgs中,家庭服务器取出报文中访问设备的电子证书,验证该证书的合法性且是否为自己颁发的,如果验证通过,转向步骤5;否则,拒绝通信请求,结束;
步骤5:家庭服务器将从访问设备发送的数据报文取出公钥加密算法列表,从算法列表中选择一个公钥加密算法,作为此次通信使用的公钥加密算法;从哈希函数列表中选择一个哈希函数hash,作为此次通信使用的哈希函数,然后告知访问设备接入服务器所选择的公钥加密算法和哈希函数,从数据报文中取出大整数RA,并保存至内存中,生成一个随机的大整数RB,将RB与自己的电子证书组成一个数据报文发给访问设备,将该报文的数据同时追加到家庭服务器的变量msgs中;
步骤6:访问设备收到家庭服务器发送的数据报文,将该报文中的数据追加到访问设备的变量msgs中,从报文中取出RB和电子证书,验证电子证书的合法性和身份真实性,如果验证通过,则转向步骤7;否则,拒绝继续通信,结束;
步骤7:访问设备计算并产生K=hash(S,RA,RB),K为此次通信的加密密钥,用家庭服务器的电子证书中的公钥对S进行加密产生S的密文MS,用哈希函数hash计算出msgs的散列码HA,将得到的散列码HA用密钥K加密成密文MH,访问设备将MS和MH组成一个数据报文发送给家庭服务器,将该报文的数据追加至访问设备的变量msgs中;
步骤8:家庭服务器通过哈希函数hash计算出之前保存的msgs的散列码HB,接收访问设备发送的数据报文,取出报文中的MS和MH,将收到的报文数据追加至家庭服务器的变量msgs中,通过家庭服务器的私钥对密文MS进行解密,得到预设密钥S,计算产生K=hash(S,RA,RB),得到通信密钥K,用密钥K解密MH得到散列码HA,比较HA和HB是否相等,如果相等则说明数据成功接收,未出现篡改,转向步骤9;否则,说明接收到的数据存在潜在危险,结束;
步骤9:家庭服务器利用哈希函数hash对保存的msgs计算出新的散列码HB,将散列码HB利用通信密钥K加密成密文MH,组成一个报文发送给访问设备;
步骤10:访问设备接收到家庭服务器发送的数据报文,将MH取出,用通信密钥K进行解密,得到散列码HB,访问设备用哈希函数hash对保存的msgs计算出新的散列码HA,比较HA和HB是否相等,如果相等则说明数据成功接收,未出现篡改,通信密钥K协商成功,之后的通信数据由K进行加密;否则,结束。
一种远程安全访问智能家居的可信系统\n技术领域\n[0001] 本发明是一种远程安全访问智能家居的可信系统,属于物联网技术和信息安全技术的交叉领域。\n背景技术\n[0002] 物联网的一个重要应用是智能家居应用,随着物联网技术的高速发展,智能家居正被越来越多的家庭知晓和接受。\n[0003] 智能家居中所有的智能设备和安装有传感器节点的普通设备,通过无线或有线方式组织成一个物联网络,其一个重要的功能是对家庭设备进行远程访问和控制。假如天气突变,用户需要将正在晾晒的衣物收起,可在公司或者回家途中通过电脑终端或手机终端控制晾衣架的收缩,将衣物收起。远程访问与控制要求智能家居管理系统服务器具有全球唯一的有效IP地址,但为单个家庭分配现有全球IP地址不经济也不实际。需要解决这个问题,可将多个家庭的智能家居管理系统集中安装在一台具有全球IP地址的服务器中。\n[0004] 但是,实际应用中存在用户对服务提供方的不信任问题。假设有一台服务器具有全球唯一的IP地址,该服务器由智能家居管理系统的提供方管理。如果将智能家居管理系统和存有每个家庭的设备数据的数据库安装于该服务器中,服务提供方完全掌握每个家庭的所有设备数据信息。因此存在服务器管理员出于某种利益关系,可能会利用用户的家庭数据信息进行非法谋利,比如恶意控制智能家居中的设备,非法获得进入用户住房的权限,造成用户的重大损失。由于无法保证该服务器的管理员不会出现恶意控制家庭设备的行为,智能家居中家庭信息安全的威胁成为阻碍智能家居成功推广的重要因素。\n[0005] 因此,需要设计一种方案既可以实现远程访问智能家居管理系统,同时又可保证家庭信息的安全。\n[0006] 物联网是一种物与物通过有线或者无线形式而组织相连成的一种网络,它的主要构件为传感器网、RFID、无线通信网与互联网。信息安全技术旨在保护信息网络中的硬件、软件及其系统中的数据免受偶然或恶意的原因而遭到破坏、更改、泄露,使得系统能连续可靠正常运行,信息服务不中断。本发明主要解决由于智能家居服务器不具有全球唯一的有效IP地址而造成的无法被公网安全访问和控制的问题。\n[0007] 在物联网应用领域中,智能家居是其中一个重要的应用。如果将智能家居管理软件和包含家庭设备等信息的数据库安装在各个家庭中,公网访问设备无法直接通过IP地址或者域名进行远程控制与访问,这样便失去了智能家居远程管理与访问的功能。若智能家居管理软件和设备数据库安装在一台具有全球唯一有效IP地址的服务器中,这样可实现公网的远程可访问和控制的问题,但此方案容易造成服务器管理者对家庭用户各类信息的泄露,甚至智能家居中的设备被恶意的访问和控制。由此,引出了用户对公网接入服务提供商的不信任问题,要实现智能家居的公网安全访问与控制功能,必须解决用户对这种不信任问题。\n发明内容\n[0008] 技术问题: 本发明的目的是提供一种远程安全访问智能家居的可信系统,以解决智能家居用户对公网接入服务提供商的不信任问题,实现公网用户对智能家居系统进行安全可靠地远程访问和远程控制。\n[0009] 技术方案:\n[0010] 一、术语解释\n[0011] 加密算法:加密算法根据加密解密方式,可分为基于对称密码体制的加密算法(例如DES算法)、基于公钥密码体制的加密算法(例如RSA算法)和其它类型的加密算法。本发明专利所提及的加密算法是基于公钥密码体制的加密算法,其具体设计及实现并非本发明专利所要保护的内容,它仅是作为本方案实现的一种技术手段。\n[0012] 哈希函数:是一种从任何一种数据中创建固定长度且相对较小的数字“指纹”的方法。该函数将数据打乱混合,重新创建一个叫做散列码的指纹。散列码通常用是一个固定长度的随机字母和数字组成的字符串。本发明专利所提及的哈希函数的具体设计及实现并非本发明专利所要保护的内容,它仅是作为本方案实现的一种技术手段。\n[0013] 公钥与私钥:在现代密码体制中加密和解密是采用不同的密钥,也就是公钥密码体制(又叫非对称加密体制、双钥加密体制),通信双方各需要两个密钥,即公钥和私钥,这两个密钥可以互为加密和解密。公钥是公开的,不需要保密,而私钥是由通信双方各自持有,并且必须妥善保管和注意保密。本发明专利所提及的公钥与私钥的概念并非本发明专利所要保护的内容,它仅是作为本方案实现的一种技术概念。\n[0014] 安全认证机制:安全认证机制的类型很多,包括基于公钥密码体制的认证机制和基于哈希函数的认证机制等等,通常要基于加密算法来实现。本发明专利所提及的安全认证机制不对上述情况进行具体区分,认证机制的具体设计及实现并非本发明专利所要保护的内容,它仅是作为本方案实现的一种技术手段。\n[0015] 电子证书:电子证书又称为数字证书或数位证书,是一种用于电脑的身份识别机制。电子证书内载有特定的身份资料及一组公钥。本发明中的电子证书不是由权威第三方颁发的,而是由用户家中智能家居服务器颁发,该电子证书的制作和设计并非本发明专利所要保护的内容,它仅是作为本方案实现的一种技术手段。\n[0016] 二、方案设计\n[0017] 本发明针对安装了物联网的物业小区,小区物业管理公司提供若干台公网可访问的服务器,服务器中安装了内网接入服务软件,小区内的家庭用户以租用方式使用物业管理公司提供的软件服务。实际应用环境中系统参与方有:服务提供方与家庭用户。服务提供方提供公网接入服务,家庭用户需要在家庭安装智能家居设备控制管理软件和设备数据库。其中智能家居设备控制管理软件和设备数据库的设计和开发不在本发明考虑范围内,本发明仅提供公网安全接入智能家居管理系统的方案,它包括了两个部分:一是带登陆验证的地址映射子系统,二是通信密钥管理子系统。本发明将在家庭中安装了智能家居管理系统的设备称为家庭服务器;将位于公网与内网之间具有公网IP地址和局域网IP地址的服务器称为接入服务器;将用来远程访问系统的设备称为访问设备。整体网络拓扑结构如图1所示。\n[0018] 、带登陆验证的地址映射子系统\n[0019] 带登陆验证的地址映射子系统对用户的注册账号与家庭服务器IP地址的映射关系进行管理。与传统的网络地址转换协议(NAT)不同,地址映射关系的建立由用户登陆验证成功而触发,而网络地址转换协议则是由内网设备发起公网通信请求而建立地址映射关系。此子系统分成两个模块:请求接入模块和数据传输模块。\n[0020] 登录与请求接入模块(如图2所示)的执行步骤如下:\n[0021] 步骤1:用户登陆接入服务器中的访问接入系统,提交用户名和密码。\n[0022] 步骤2:接入服务器根据用户提交的用户名与密码,从用户数据库中查找出该用户的注册信息。对用户的身份的合法性进行验证。如果身份验证通过,转向步骤3;否则,反馈给用户验证失败信息,并拒绝其接入系统,结束。\n[0023] 步骤3:接入服务器从数据库中查找用户的注册信息,取出该用户注册的家庭服务器的IP地址Home_IP和服务端口Home_Port。随机选择一个可用的接入服务器端口Port ,将端口Port与家庭服务器地址Home_IP的映射关系添加到端口地址映射表中,并将该服务端口Port告知访问设备。端口地址映射表(如图3所示)的存储格式为:《服务器端口,访问设备IP,访问设备端口,家庭服务器IP,家庭服务器端口》。\n[0024] 步骤4:用户发出退出访问请求,接入服务器根据其数据报文中的端口号,从端口地址映射表中删除接入服务器端口号为Port的记录。\n[0025] 数据传输模块(如图4所示)的执行步骤如下:\n[0026] 步骤1:接入服务器收到公网发送的数据包,分析数据报文的目的地址与端口,从端口地址映射表中查找出该端口所映射的家庭服务器IP。若查找成功,则接入服务器将数据报文的目的地址与端口替换成家庭服务器的IP和端口,然后将报文转发至内网;否则不予回应。\n[0027] 步骤2:接入服务器收到内网发送的数据包,分析其数据报文的目的地址与端口,从端口地址映射表中查找出该端口所映射的访问设备IP与端口。若查找成功,则接入服务器将数据报文中的目的地址与端口替换成访问设备IP地址与端口,然后将该数据报文转发至公网;否则不予回应。\n[0028] 、通信密钥管理子系统\n[0029] 该子系统在访问设备对家庭服务器远程访问和控制之前,起到协商数据通信密钥的作用,然后可以用协商出的通信密钥对访问和控制数据流进行加密,保证通信数据的保密传输。具体执行步骤如下:\n[0030] 步骤1:定义若干种公钥加密算法组成一个公钥加密算法列表,定义若干种哈希函数组成一个哈希函数列表,并将它们初始化到家庭服务器和访问设备中。为每一个访问设备分配一个预设密钥S。为访问设备和家庭服务器各分配一个变量msgs,用于保存每次通信过程中产生的通信数据。\n[0031] 步骤2:由家庭服务器生成若干份电子证书,其中一份安装在家庭服务器中,作为家庭服务器的电子证书,其余证书安装于可能参与通信的访问设备中,作为访问设备的电子证书。\n[0032] 步骤3:访问设备向家庭服务器发起通信请求,将自身安装的公钥加密算法列表、哈希函数列表、电子证书和一个随机的大整数RA组成一个数据报文发送给家庭服务器,将该报文的数据同时保存到访问设备的变量msgs 中。\n[0033] 步骤4:家庭服务器接收到访问设备发送的数据报文,将报文的数据保存至家庭服务器的变量msgs中。家庭服务器取出报文中访问设备的电子证书,验证该证书的合法性且是否为自己颁发的。如果验证通过,转向步骤5;否则,拒绝通信请求,结束。\n[0034] 步骤5:家庭服务器将从访问设备发送的数据报文取出公钥加密算法列表,从算法列表中选择一个公钥加密算法,作为此次通信使用的公钥加密算法;从哈希函数列表中选择一个哈希函数hash,作为此次通信使用的哈希函数。然后告知访问设备接入服务器所选择的公钥加密算法和哈希函数。从数据报文中取出大整数RA,并保存至内存中。生成一个随机的大整数RB,将RB与自己的电子证书组成一个数据报文发给访问设备,将该报文的数据同时追加到家庭服务器的变量msgs 中。\n[0035] 步骤6:访问设备收到家庭服务器发送的数据报文,将该报文中的数据追加到访问设备的变量msgs 中,从报文中取出RB和电子证书,验证电子证书的合法性和身份真实性。如果验证通过,则转向步骤7;否则,拒绝继续通信,结束。\n[0036] 步骤7:访问设备计算并产生K=hash(S,RA,RB),K为此次通信的加密密钥。用家庭服务器的电子证书中的公钥对S 进行加密产生S的密文MS。用哈希函数hash 计算出msgs的散列码HA。将得到的散列码HA用密钥K加密成密文MH。访问设备将MS和MH组成一个数据报文发送给家庭服务器,将该报文的数据追加至访问设备的变量msgs 中。\n[0037] 步骤8:家庭服务器通过哈希函数hash计算出之前保存的msgs的散列码HB,接收访问设备发送的数据报文,取出报文中的MS和MH。将收到的报文数据追加至家庭服务器的变量msgs中。通过家庭服务器的私钥对密文MS进行解密,得到预设密钥S。计算产生K=hash(S,RA,RB),得到通信密钥K。用密钥K解密MH得到散列码HA。比较HA和HB是否相等,如果相等则说明数据成功接收,未出现篡改,转向步骤9;否则,说明接收到的数据存在潜在危险,结束。\n[0038] 步骤9:家庭服务器利用哈希函数hash对保存的msgs 计算出新的散列码HB。将散列码HB利用通信密钥K加密成密文MH,组成一个报文发送给访问设备。\n[0039] 步骤10:访问设备接收到家庭服务器发送的数据报文,将MH取出,用通信密钥K进行解密,得到散列码HB。访问设备用哈希函数hash 对保存的msgs 计算出新的散列码HA。\n比较HA和HB是否相等,如果相等则说明数据成功接收,未出现篡改,通信密钥K协商成功,之后的通信数据由K 进行加密;否则,结束。\n[0040] 有益效果: 本发明提出了一种可远程安全访问智能家居系统的方案,并可有效防止作为中间人的接入服务器查看或篡改通信数据。本发明将智能家居管理系统与数据库等敏感信息资源安置在每个用户的家中,实现敏感资源与接入服务器的分离,使得这些资源不会受控于接入服务器的系统管理员等家庭成员之外的其他人。同时通过由家庭服务器颁发的电子证书,实现双方的身份认证。通信密钥协商过程中,通过对每一步之前通信数据进行散列计算,来确保对方是否成功并且正确接收到自己发送的数据,防止了中间人对数据的篡改和丢弃。\n附图说明\n[0041] 图1 方案总体结构图,\n[0042] 图2 接入前预备工作流程图,\n[0043] 图3 端口地址映射表示意图,\n[0044] 图4 地址映射模块原理图。\n具体实施方式\n[0045] 通过具体实例的应用场景,进一步详细说明智能家居远程访问的可信方案。在实例中,鸿雁名居是一个物联网小区,小区中有一个计算机机房,该机房中的所有计算机都拥有公网IP地址和局域网内网IP地址,负责管理小区局域网的日常运行维护工作。小区内每个家庭安装有负责管理本家庭中智能设备的服务器,并通过局域网连接到小区的计算机机房。每个家庭的计算机中安装了管理本家庭中智能设备的系统软件。住户小明住在该小区中,小明在小区物业管理公司缴纳了一年的智能家居公网接入服务使用费。物业公司为小明创建一个账号,并在数据库中存储小明的家庭服务器的IP地址和服务端口号,小明用此账号使用智能手机或者PC计算机远程登陆鸿雁名居物业公司提供的公网接入系统。小明使用移动存储设备从家庭服务器中获取到电子证书。某天小明在公司上班,突然天气剧变,小明想起家中的窗户未关闭,于是小明要用自己的计算机远程控制家中的窗户,关闭窗户(假设该窗户可被智能家居系统联动控制)。\n[0046] 步骤1:小明利用鸿雁名居物业提供的登陆连接软件,从一台具有公网IP地址\n145.13.21.37的计算机上,输入账号和密码,登陆物业公司的公网接入服务器(以下通称接入服务器)系统。如果验证失败,则退出;否则,继续步骤2。\n[0047] 步骤2:接入服务器根据小明提交的账号信息,从数据库中查找到小明注册的智能家居服务器(以下通称家庭服务器)的IP地址192.168.35.24和端口6325。\n[0048] 步骤3: 接入服务器开辟一个随机端口63445,并告知小明所使用的计算机为其提供服务的接入服务器通信端口为63445,同时在内存中建立端口地址的映射表,表内容为:[63445,145.13.21.37,5893,192.168.35.24,6325],其中5893为此次通信过程中小明计算机的端口地址。即接入服务器收到端口为63445的数据报文后,将数据报文转发至IP地址为192.168.35.24的家庭服务器;接入服务器收到IP地址为192.168.35.24的数据报文后,则将该报文转发至公网IP地址145.13.21.37,即小明所使用的计算机。\n[0049] 步骤4: 小明使用的计算机向接入服务器发出一条访问家庭设备的请求数据报文,请求数据报文中包含该计算机已安装的公钥加密算法列表与哈希函数列表(公钥加密算法列表中有RSA、ECC、DSA等;哈希函数列表中有MD5、SHA、HMAC等哈希函数)、小明持有的由家庭服务器颁发的电子证书和64位长的随机大整数RA,同时将该数据报文的数据存储在内存中,变量命名为msgs。\n[0050] 步骤5:接入服务器收到小明使用的计算机发送的数据报文后,根据端口与IP地址映射表,查找得到小明的家庭服务器IP地址为192.168.35.24,端口地址为6325,接入服务器将请求数据报文的IP地址修改为192.168.35.24,将端口地址修改为6325,然后将该请求数据报文转发至192.168.35.24地址。\n[0051] 步骤6: 家庭服务器收到由接入服务器转发的数据报文,将数据报文中的数据存储在内存中,变量名为msgs。分别从该报文中取出公钥加密算法列表、哈希函数列表、小明持有的电子证书和64位大整数RA。家庭服务器验证其电子证书的有效性且验证是否由自己颁发。如果该电子证书已经过期或者不是由自己颁发,则验证不通过,家庭服务器告知接入服务器通信失败,接入服务器从端口与IP地址映射表中删除对应的映射记录。如果验证通过,继续步骤7。\n[0052] 步骤7:家庭服务器从访问设备发送的公钥加密算法列表中选择一种加密算法,如RSA加密算法;从哈希函数列表中选择一种哈希函数,如MD5。生成一个64位长的随机大整数RB。将选择的RSA加密算法和哈希函数MD5、家庭服务器的电子证书和大整数RB组成一个数据报文,将该报文发送至接入服务器的63445端口,同时将该报文的数据追加到内存变量msgs 中。\n[0053] 步骤8:接入服务器收到该报文后,将报文的目的地址和端口修改为地址端口映射表中小明计算机的IP地址145.13.21.37和端口5893。把该报文转发至小明的计算机。\n[0054] 步骤9:小明的计算机将从收到的报文中取出家庭服务器选择的RSA加密算法和哈希函数MD5、随机大整数RB、家庭服务器的电子证书。得知家庭服务器选择的是RSA加密算法和MD5哈希函数。验证收到的电子证书的合法性,确认报文发送者的合法身份。计算K=MD5(S,RA,RB),K 为这次通信的加密密钥,S为小明使用的计算机中的预设密钥。用家庭服务器的电子证书中的公钥对S 加密产生MS,RA是步骤4中小明使用的计算机生成的大整数,RB为从家庭服务器发送的数据报文中取出的。对msgs用哈希函数MD5计算产生散列码HA。用通信密钥K将散列码HA加密成密文MH。并将MS和MH组成报文发送到接入服务器的\n63445的端口,同时将该报文的数据追加到家庭服务器的变量msgs 中。\n[0055] 步骤10:接入服务器收到小明计算机发送的报文后,将报文的目的地址和端口修改为映射关系表中家庭服务器的地址192.168.35.24和6325,并将报文转发到家庭服务器。\n[0056] 步骤11:家庭服务器收到由接入服务器转发的数据报文,从报文中取出MS和MH。故用哈希函数MD5对家庭服务器变量msgs 计算出散列码HB。通过家庭服务器的私钥对密文MS进行解密,得到预设密钥S。根据步骤4到步骤9中产生的RA,RB,计算K= MD5 (S,RA,RB),得到通信密钥K。用通信密钥K 解密MH得到散列码HA。由于家庭服务器保存有与小明的计算机发送该报文前相同的msgs,比较HA和HB是否相等,如果相等则说明数据成功接收,未出现篡改,转向步骤12;否则,表明数据有错,存在潜在危险,结束。\n[0057] 步骤12:家庭服务器将步骤11中收到的报文中的数据追加至家庭服务器变量msgs 中,并用哈希函数MD5对msgs重新计算散列码HB。将散列码HB利用通信密钥K 加密成密文MH,封装成数据报文,发送给接入服务器。接入服务器根据步骤8的方法,将报文转发给小明的计算机。\n[0058] 步骤13:小明的计算机接收由接入服务器转发的报文,取出MH后,用通信密钥K解密得到HB。小明的计算机用哈希函数MD5对变量msgs重新计算散列码HA。由于此时小明的计算机中变量msgs的值与家庭服务器在计算散列码HB时变量msgs的值相同,故比较HA和HB是否相等,如果相等则说明数据被家庭服务器成功接收,未出现篡改,通信密钥K 协商成功;否则,通信结束。\n[0059] 步骤14:得到通信密钥K后,通信密钥协商结束,小明的计算机将利用该密钥K 对之后的通信数据进行加密。小明向家庭服务器发出“关闭窗户”的控制指令,该指令被密钥K 加密成密文Mclose。\n[0060] 步骤15:家庭服务器收到经过加密后的密文Mclose,用通信密钥K解密得到“关闭窗户”的控制指令,智能家居管理系统响应该控制指令,将窗户关闭。并通知小明的计算机窗户已经关闭。\n[0061] 步骤16:小明收到家中的窗户已关闭的信息后,如不想再做其它操作,申请退出接入系统。\n[0062] 步骤17:接入服务器收到退出申请,回收分配给小明的计算机的通信端口号\n63445,从端口地址映射表中删除接入服务器端口号为63445的记录,结束。
法律信息
- 2019-05-31
专利权人的姓名或者名称、地址的变更
专利权人由苏州普康互联科技有限公司变更为苏州普康智慧养老产业科技有限公司
地址由215000 江苏省苏州市吴江区七都镇长桥村变更为215234 江苏省苏州市吴江区七都镇吴越南路西侧
- 2018-07-20
专利权的转移
登记生效日: 2018.07.03
专利权人由江苏南邮物联网科技园有限公司变更为苏州普康互联科技有限公司
地址由210000 江苏省南京市广东路38号变更为215000 江苏省苏州市吴江区七都镇长桥村
- 2018-04-13
专利权的转移
登记生效日: 2018.03.26
专利权人由南京邮电大学变更为江苏南邮物联网科技园有限公司
地址由210003 江苏省南京市新模范马路66号变更为210000 江苏省南京市广东路38号
- 2018-02-09
专利实施许可合同备案的注销
合同备案号: 2016320000219
让与人: 南京邮电大学
受让人: 江苏南邮物联网科技园有限公司
解除日: 2018.01.16
- 2016-12-14
专利实施许可合同备案的生效
IPC(主分类): H04L 29/06
合同备案号: 2016320000219
专利号: ZL 201210038863.9
申请日: 2012.02.20
让与人: 南京邮电大学
受让人: 江苏南邮物联网科技园有限公司
发明名称: 一种远程安全访问智能家居的可信系统
申请公布日: 2012.07.18
授权公告日: 2014.10.22
许可种类: 普通许可
备案日期: 2016.11.21
- 2014-10-22
- 2012-09-19
实质审查的生效
IPC(主分类): H04L 29/06
专利申请号: 201210038863.9
申请日: 2012.02.20
- 2012-07-18
引用专利(该专利引用了哪些专利)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 |
1
| |
2009-12-23
|
2009-06-10
| | |
被引用专利(该专利被哪些专利引用)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 | 该专利没有被任何外部专利所引用! |