一种设备登录平台防止网络劫持或攻击的方法及系统设备技术方案

技术编号:36189212 阅读:64 留言:0更新日期:2022-12-31 21:00
本发明专利技术公开了一种设备登录平台防止网络劫持或攻击的方法及系统设备,S1,将设备的关键信息通过加密或变形的方式上传平台,在平台进行认证;S2,平台收到加密或变形的数据后,根据关键信息进行鉴权,若认证鉴权未通过,则平台不回复信息,若认证鉴权通过,则平台向设备回复登录成功信息;S3,设备收到登录成功消息之后,与平台进行业务交互,双方在收到业务消息之后,各自进行关键信息的处理。保证了设备与平台交互的唯一性与安全性,有效提升平台与设备的安全性。设备的安全性。设备的安全性。

【技术实现步骤摘要】
一种设备登录平台防止网络劫持或攻击的方法及系统设备


[0001]本专利技术属于网络数据交互领域,涉及一种设备登录平台防止网络劫持或攻击的方法及系统设备。

技术介绍

[0002]随着充电桩的普及,充电安全日渐重要,充电机与充电平台之间交互,在 tcp建立连接之后,大部分平台都需要充电机到平台进行登录认证,认证通过之后,才能进行后续的交互任务,当前与平台之间的认证比较简单,大部分仅仅只需要校验此设备的编码是否在平台存在,设备编码一般与二维码有一定关系,这样设备编码一般是暴露出来的,目标人员一般可以轻易获取此设备编码。如果有两个一样的编码同时连到平台,就会造成两台设备一直不断的到平台进行认证,设备就不能正常进行工作。另外存在的问题,伪平台劫持设备数据后,造成运营损失。

技术实现思路

[0003]本专利技术的目的在于克服上述现有技术的缺点,提供一种设备登录平台防止网络劫持或攻击的方法及系统设备,保证了设备与平台交互的唯一性与安全性,有效提升平台与设备的安全性。
[0004]为达到上述目的,本专利技术采用以下技术方案予以实现:
[0005]一种设备登录平台防止网络劫持或攻击的方法,包括以下过程:
[0006]S1,将设备的关键信息通过加密或变形的方式上传平台,在平台进行认证;
[0007]S2,平台收到加密或变形的数据后,根据关键信息进行鉴权,若认证鉴权未通过,则平台不回复信息,若认证鉴权通过,则平台向设备回复登录成功信息;
[0008]S3,设备收到登录成功消息之后,与平台进行业务交互,双方在收到业务消息之后,各自进行关键信息的处理。
[0009]优选的,S1中,加密采用DES、AES或SM4的方式,变形采用BASE64 或MD5的方式。
[0010]优选的,S1中,关键信息包括设备编码、设备的MAC地址、与平台定义的登录次数、协商的固定密钥和协商的登录时间。
[0011]进一步,S2中,平台收到加密或变形的数据后,经过解密或者还原之后,首先判断此设备编码以及设备的MAC地址是否存在绑定关系,如果存在绑定关系,则比较携带的登录次数,比较携带的登录次数是否与平台记录的登录次数一致,如果一致则给设备侧回复消息,鉴权成功。
[0012]再进一步,若认证鉴权未通过,平台将TCP连接断开,释放TCP连接资源。
[0013]进一步,S3中,关键信息的处理包括各自进行登录次数的自加,设备编码和设备的MAC地址的加密或变形,以及重新协商的固定密钥和协商的登录时间。
[0014]优选的,设备在出厂时,将设备编码及设备的MAC地址录入到平台中并进行设备编码与设备的MAC地址的关系绑定,平台将此绑定关系下的默认登录次数设置为0,设备出厂
时的登录次数也默认为0。
[0015]一种设备登录平台防止网络劫持或攻击的系统,包括:
[0016]关键信息处理上传模块,用于将设备的关键信息通过加密或变形的方式上传平台,在平台进行认证;
[0017]鉴权模块,用于平台收到加密或变形的数据后,根据关键信息进行鉴权,若认证鉴权未通过,则平台不回复信息,若认证鉴权通过,则平台向设备回复登录成功信息;
[0018]业务交互模块,用于设备收到登录成功消息之后,与平台进行业务交互,双方在收到业务消息之后,各自进行关键信息的处理。
[0019]一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上述任意一项所述设备登录平台防止网络劫持或攻击的方法的步骤。
[0020]一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如上述任意一项所述设备登录平台防止网络劫持或攻击的方法的步骤。
[0021]与现有技术相比,本专利技术具有以下有益效果:
[0022]本专利技术中交互过程中关键信息的交互是通过加密或变形来进行数据保护,平台与设备唯一性与安全性是通过关键信息自行约定的规则来进行变化,比如网络状态的不稳定,导致关键信息的变化成为一个未知项,从而增加了交互的的随机性,提高了每次登录帧的随机性、未知性、复杂性与保密性,通过增加登录认证的复杂度,以及每次登录认证数据的改变,增加了目标人员搞破坏的成本,保证平台与设备不能轻易的被攻击或劫持的问题。
附图说明
[0023]图1为本专利技术的设备登录平台防止网络劫持或攻击的方法流程图。
具体实施方式
[0024]下面将结合本专利技术实施例中的附图,对本专利技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本专利技术一部分实施例,而不是全部的实施例;基于本专利技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本专利技术保护的范围。
[0025]需要说明的是,下面描述中使用的词语“前”、“后”、“左”、“右”、“上”和“下”指的是附图中的方向,词语“内”和“外”分别指的是朝向或远离特定部件几何中心的方向。
[0026]除非另有定义,本文所使用的所有的技术和科学术语与属于本专利技术的
的技术人员通常理解的含义相同。本文中在本专利技术的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本专利技术。本文所使用的术语“和/或”包括一个或多个相关的所列项目的任意的和所有的组合。
[0027]如图1所示,为本专利技术所述的设备登录平台防止网络劫持或攻击的方法,包括以下过程:
[0028]步骤1.设备在出厂时,将设备编码及设备的MAC地址录入到平台中并进行设备编码与MAC地址的关系绑定,平台将此绑定关系下的默认登录次数设置为0,设备侧出厂时的
登录次数也默认为0;
[0029]步骤2.设备在首次登录平台的时候,将关键信息通过DES、AES、SM4 等进行加密或者通过BASE64、MD5等方式进行变形,然后上传平台,在平台进行认证。关键信息通过加密或者变形可以保护关键信息不暴露在报文中。
[0030]关键信息可以为:设备编码、设备的MAC地址、与平台定义的登录次数、协商的固定密钥和协商的登录时间等数据;
[0031]DES对称加密,是一种比较传统的加密方式,其加密运算、解密运算使用的是同样的密钥,是一种对称加密算法。
[0032]AES加密数据块和密钥长度可以是128b、192b、256b中的任意一个。 AES加密有很多轮的重复和变换。大致步骤如下:

密钥扩展(Key Expansion);

初始轮(InitialRound);

重复轮(Rounds),每一重复轮又包括字节间减法运算(SubBytes)、行移位(ShiftRows)、列混合(MixColumns)、轮密钥加法运算(AddRoundKey)等操作;

最终轮(Final Round),最终轮没有列混合操作(MixColumns)。
...

【技术保护点】

【技术特征摘要】
1.一种设备登录平台防止网络劫持或攻击的方法,其特征在于,包括以下过程:S1,将设备的关键信息通过加密或变形的方式上传平台,在平台进行认证;S2,平台收到加密或变形的数据后,根据关键信息进行鉴权,若认证鉴权未通过,则平台不回复信息,若认证鉴权通过,则平台向设备回复登录成功信息;S3,设备收到登录成功消息之后,与平台进行业务交互,双方在收到业务消息之后,各自进行关键信息的处理。2.根据权利要求1所述的设备登录平台防止网络劫持或攻击的方法,其特征在于,S1中,加密采用DES、AES或SM4的方式,变形采用BASE64或MD5的方式。3.根据权利要求1所述的设备登录平台防止网络劫持或攻击的方法,其特征在于,S1中,关键信息包括设备编码、设备的MAC地址、与平台定义的登录次数、协商的固定密钥和协商的登录时间。4.根据权利要求2所述的设备登录平台防止网络劫持或攻击的方法,其特征在于,S2中,平台收到加密或变形的数据后,经过解密或者还原之后,首先判断此设备编码以及设备的MAC地址是否存在绑定关系,如果存在绑定关系,则比较携带的登录次数,比较携带的登录次数是否与平台记录的登录次数一致,如果一致则给设备侧回复消息,鉴权成功。5.根据权利要求4所述的设备登录平台防止网络劫持或攻击的方法,其特征在于,若认证鉴权未通过,平台将TCP连接断开,释放TCP连接资源。6.根据权利要求2所述的设备登录平台防止网络劫持或攻击的方...

【专利技术属性】
技术研发人员:李恩虎侯宁史晓江倪海
申请(专利权)人:绿能慧充数字技术有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1