一种物联网硬件设备的远程安全终端管理方法和系统技术方案

技术编号:38057701 阅读:5 留言:0更新日期:2023-06-30 11:23
本发明专利技术提出了一种物联网硬件设备的远程安全终端管理方法和系统,通过在telnet的基础上,结合服务器代理、签名校验、SSL加密传输通道、审计日志、风险监控等技术,采用账号的双因子校验、SSL的WebSocket长连接技术,确保了通信过程中的安全性;通过实时审计和事后审计,用于在产生可疑请求时,进行实时阻断和事后追查,确保了设备端本地的telnet服务只能通过可靠的代理服务器才能进行命令交互,确保了设备端的安全性。端的安全性。端的安全性。

【技术实现步骤摘要】
一种物联网硬件设备的远程安全终端管理方法和系统


[0001]本专利技术涉及物联网设备远程安全管理领域,具体涉及一种物联网硬件设备的远程安全终端管理方法和系统

技术介绍

[0002]远程终端是一种远程登录设备进行配置、管理、排错等操作的重要方法,是物联网硬件需要具备的一种功能。通常的实现方案是在物联网硬件系统中直接运行telnetd服务端程序,并打开相应的端口,以及设置默认登录的账号和密码。但是简单的远程终端实现方案,会导致物联网硬件有被攻击和利用的风险。2016年就出现过黑客控制大规模摄像头对DNS系统进行DDos攻击的事例。但如果因此去掉远程终端功能,将会给物联网硬件的运维管理带来很大的成本。因此,物联网硬件需要一个安全可控的远程安全终端方案显得很有必要。

技术实现思路

[0003]基于上述问题,本专利技术提出了一种物联网硬件设备的远程安全终端管理方法和系统,通过在telnet的基础上,结合服务器代理、签名校验、SSL加密传输通道、审计日志、风险监控等技术,采用账号的双因子校验、SSL的WebSocket长连接技术,确保了通信过程中的安全性;通过实时审计和事后审计,用于在产生可疑请求时,进行实时阻断和事后追查,确保了设备端本地的telnet服务只能通过可靠的代理服务器才能进行命令交互,确保了设备端的安全性。
[0004]根据本专利技术一方面,提出了一种物联网硬件设备的远程安全终端管理方法,该方法包括以下步骤:
[0005]步骤S1:用户通过执行工具终端来发起连接到指定设备的请求,该请求包括指定设备ID、用户ID和密码、验证码;
[0006]步骤S2:工具终端通过https安全协议连接到网关服务,网关服务请求账号服务对用户ID和密码、验证码进行验证;
[0007]步骤S3:验证通过后,网关服务将步骤S1的连接到指定设备的请求和和步骤S2的用户验证结果发送给日志服务进行记录;
[0008]步骤S4:审计服务通过本地安全策略对日志进行实时分析,判断是否存在风险,并定时更新本地安全策略;
[0009]步骤S5:在通过步骤S2的验证以及步骤S4的审计后,网关服务将连接到指定设备的请求转发给代理服务,并通过WebSocket+SSL协议与代理服务建立长连接;
[0010]步骤S6:代理服务开启telnet的指令、telnet的一次性临时用户名和密码,并通过长连接信令服务发送给设备端;
[0011]步骤S7:设备端开启telnet服务监听本地网络接口,并使用WebSocket+SSL协议与代理服务器建立长连接;
[0012]步骤S8:代理服务器使用telnet的一次性临时用户名和密码,自动进行登录认证;
[0013]步骤S9:登录认证成功后,工具终端通过代理服务器,与设备端的telnet进程进行安全交互。
[0014]可选地,步骤S1中,工具终端提供用户与远程设备端的命令行交互界面,支持Web浏览器和文本终端。
[0015]可选地,步骤S2中,通过两种机制提供安全性:1、账号和密码,需要提前在服务器的后台账号服务中开通账号,使用时用账号和密码登录;2、双因子校验,必须开通以下任意一种双因子校验方式:在后台账号中设置用户手机号并开启短信校验,连接时会自动发短信验证码到用户手机号,输入正确验证码才能登录或者在后台账号中设置开启基于时间的一次性校验码,将密钥保存到用户手机端,服务器和手机端程序同时使用以下算法计算验证码,验证码必须一致才能登录。
[0016]可选地,基于时间的一次性校验算法具体为:假设,当时时间与1970
‑1‑
1相差的秒数为TS,服务器和用户手机端共同使用的密钥为SK,容许手机端和服务端时间误差的秒数为D。
[0017]手机端生成6位验证码的通过HMAC_SHA256算法实现,具体为:HASH=HMAC_SHA256(TS,SK),取HASH的低32位,并将其转换为整数N,通过N可以计算得到6位验证码C,C=N%1000000。
[0018]服务端校验验证码的算法如下:根据TS和D得到容错的时间范围为[TS

D,TS+D],对容错时间范围内的每1个时间数值,使用上述生成6位验证码的算法生成验证码集合S,检查用户传入的验证码是否在集合S中,如果在则通过,否则不通过。
[0019]可选地,步骤S4中监控审计服务通过连接设备的频次、用户发起频次、发起IP和目标设备ID信息综合进行风险判断;
[0020]可选地,步骤S4中风险策略判断标准为:
[0021]1)如果同一设备ID在短时间内(设定为1小时)连接次数超过阈值(设定为100次),则禁止该设备ID的相关请求4个小时;
[0022]2)如果同一用户账号在短时间内(设定为1小时)连接设备数超过阈值(设定为100次),则禁止该用户账号的相关请求4个小时;
[0023]3)如果同一用户IP在短时间内(设定为1小时)连接设备数超过阈值(设定为100次),则禁止该用户IP的相关请求4个小时;
[0024]4)如果同一用户账号在短时间内(设定为1小时)验证密码或校验码错误超过阈值(设定为5次),则禁止该用户账号的相关请求4个小时;
[0025]5)如果同一用户IP在短时间内(设定为1小时)验证密码或校验码错误超过阈值(设定为10次),则禁止该用户IP的相关请求4个小时。
[0026]最终形成的风险策略数据为以下带有有效时间段的黑名单:设备ID、禁止时间段;用户账号、禁止时间段;用户IP、禁止时间段。
[0027]本专利技术还提出了一种物联网硬件设备的远程安全终端管理系统,该系统包括工具终端、网关服务、日志服务、审计服务、代理服务、账号服务、数据库、设备端长连接服务和设备端。
[0028]可选地,网关服务给用户终端提供统一的接口服务。其包括使用基于SSL的
WebSocket协议监听端口,与工具终端建立安全连接;基于当前的风险策略,在本地根据请求的设备ID、用户账号、用户IP等信息判断请求是否通过,若通过,自动转发工具终端的连接请求到账号服务进行验证;在得到验证结果后,自动转发连接请求和账号验证结果到日志服务;安全验证通过后,转发工具终端的请求给代理服务器;网关将工具终端与代理服务器之间的交互命令,都会转发给日志服务进行记录。
[0029]可选地,账号服务提供以下校验用户身份的机制:账号和密码,必须提前申请和分配、手机短信验证码、基于时间的一次性验证码。
[0030]可选地,日志服务记录连接请求中的时间、设备ID、用户账号、用户IP等信息,其可用于:实时审计:通过审计服务实时计算是否有风险,更新风险策略并同步给网关服务;事后审计:用于回溯和追查可疑的连接请求。
[0031]可选地,审计服务用于实时分析请求日志,判断是否有可疑请求,并实时生成风险策略,阻断后续的可疑请求。
[0032]可选地,代理服务提供工具终端和设备之间的通信通道。工具终端和设本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种物联网硬件设备的远程安全终端管理方法,其特征在于,该方法包括以下步骤:步骤S1:用户通过执行工具终端来发起连接到指定设备的请求,该请求包括指定设备ID、用户ID和密码、验证码;步骤S2:工具终端通过https安全协议连接到网关服务,网关服务请求账号服务对用户ID和密码、验证码进行验证;步骤S3:验证通过后,网关服务将步骤S1的连接到指定设备的请求和和步骤S2的用户验证结果发送给日志服务进行记录;步骤S4:审计服务通过本地安全策略对日志进行实时分析,判断是否存在风险,并定时更新本地安全策略;步骤S5:在通过步骤S2的验证以及步骤S4的审计后,网关服务将连接到指定设备的请求转发给代理服务,并通过WebSocket+SSL协议与代理服务建立长连接;步骤S6:代理服务开启telnet的指令、telnet的一次性临时用户名和密码,并通过长连接信令服务发送给设备端;步骤S7:设备端开启telnet服务监听本地网络接口,并使用WebSocket+SSL协议与代理服务器建立长连接;步骤S8:代理服务器使用telnet的一次性临时用户名和密码,自动进行登录认证;步骤S9:登录认证成功后,工具终端通过代理服务器,与设备端的telnet进程进行安全交互。2.如权利要求1所述的一种物联网硬件设备的远程安全终端管理方法,其特征在于:步骤S1中,工具终端提供用户与远程设备端的命令行交互界面,支持Web浏览器和文本终端。3.如权利要求1所述的一种物联网硬件设备的远程安全终端管理方法,其特征在于:步骤S2中,通过以下两种机制提供安全性:账号和密码、双因子校验。4.如权利要求3所述的一种物联网硬件...

【专利技术属性】
技术研发人员:盛金平贺鹏飞宋正春
申请(专利权)人:深圳市探鸽智能科技有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1