[发明专利]一种基于内网穿透技术的智能家居加密控制管理方法在审
| 申请号: | 201910700399.7 | 申请日: | 2019-07-31 |
| 公开(公告)号: | CN110636039A | 公开(公告)日: | 2019-12-31 |
| 发明(设计)人: | 李烨明;徐新黎;侯佳 | 申请(专利权)人: | 浙江工业大学 |
| 主分类号: | H04L29/06 | 分类号: | H04L29/06;H04L12/28;H04L9/06;H04L9/08;H04L9/32;H04W12/02;H04W12/04 |
| 代理公司: | 33241 杭州斯可睿专利事务所有限公司 | 代理人: | 王利强 |
| 地址: | 310014 浙江省*** | 国省代码: | 浙江;33 |
| 权利要求书: | 查看更多 | 说明书: | 查看更多 |
| 摘要: | |||
| 搜索关键词: | 软路 客户端 内网 穿透 穿透服务器 加密通讯 智能家居 算法 加密 用户隐私数据 无线局域网 家庭智能 加密控制 密钥同步 数据转发 同步完成 无线网络 用户隐私 动态的 家居 泄露 指令 客户 帮助 保证 管理 | ||
1.一种基于内网穿透技术的智能家居加密控制管理方法,其特征在于,智能家居加密控制管理系统包括用户客户端、内网穿透服务器、家庭软路由和智能家居节点,所述方法包括客户端与软路由之间的通讯和软路由与智能家居节点之间的通讯;
所述客户端与软路由之间通讯包括以下步骤:
1.1)软路由启动后向内网穿透服务器发送NOTIFY指令,并附带软路由的MAC地址以用于分辨多台软路由;
1.2)内网穿透服务器接收到软路由发送的NOTIFY指令,从数据包头部获取软路由的公网地址,并根据软路由的MAC地址在数据库内对相应的记录进行更新;
1.3)客户端上线,向内网穿透服务器发送REQSTA指令,并附带想要请求的软路由的MAC地址,以及加密后的用户身份信息;
1.4)内网穿透服务器接收到REQSTA指令,服务器对用户的身份进行验证后从数据库中查询得到相应软路由的公网地址,使用CLISEND指令附加软路由的公网IP与端口号发送至客户端;
1.5)客户端接收到内网穿透服务器发送的CLISEND指令,从中获取相应的软路由的公网IP与地址,并向该地址发送穿透数据包,向内网穿透服务器发送CLIDONE指令,内网穿透服务器接收到CLIDONE指令后根据CLIDONE指令的源地址找出记录中其请求的软路由的地址,向该软路由发送STASEND指令并附加客户端的公网IP与端口;
1.6)软路由向客户端发送穿透数据包,客户端接收到该穿透数据包之后认为内网穿透成功;
1.7)客户端随机生成一个AES密钥,使用公钥1对其进行加密,随后计算该AES密钥的MD5值,并将MD5值使用私钥2加密。计算完成之后向软路由发送AESINFO指令,并附带有加密后的AES密钥以及加密后的AES密钥MD5值;
1.8)软路由接收到AESINFO指令,使用私钥1解密得到AES密钥,并计算该密钥的MD5值,使用公钥2解密得到AES密钥的MD5值,对比两者的MD5值,如果相同,则认为该AES密钥有效;
1.9)客户端与软路由之间使用CIP指令并附加加密信息进行通讯;
1.10)客户端与软路由之间会话时间超过5分钟后重复1.7)-1.9)步骤。
2.如权利要求1所述的一种基于内网穿透技术的智能家居加密控制管理方法,其特征在于,软路由与智能家居节点之间的通讯包括以下步骤:
2.1)软路由根据不同的指令选取相应的64-bit指令,并随机生成一个128-bit的新密钥;
2.2)软路由使用现有的TEA加密密钥对192-bit的数据进行加密,并通过无线局域网发送至智能家居节点;
2.3)节点接收到指令后使用现有的TEA算法密钥将64-bit的指令部分数据进行解密;
2.4)节点验证指令是否有效,如果有效则执行指令,如果无效拒绝执行该指令;
2.5)节点指令执行完成之后使用现有TEA算法密钥对128-bit的新密钥进行解密,并更新密钥;
2.6)节点向软路由发送指令执行结果;
2.7)软路由接受到指令执行结果,如果为有效执行的结果,则将会更新软路由本地的TEA算法密钥用于下一次的加密。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于浙江工业大学,未经浙江工业大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201910700399.7/1.html,转载请声明来源钻瓜专利网。





