基于挑战应答机制的智能楼宇移动设备认证系统、方法转让专利

申请号 : CN202011262440.6

文献号 : CN112543098B

文献日 :

基本信息:

PDF:

法律信息:

相似专利:

发明人 : 徐占伯吕晓亮吴江管晓宏

申请人 : 西安交通大学

摘要 :

本发明公开了基于挑战应答机制的智能楼宇移动设备认证系统、方法,包括控制中心、中继节点、路由器和移动设备,移动设备用于向路由器发送注册申请、申请命令执行、发起挑战、做出应答、发送和接收生成码。路由器用于选择和设定路由,广播连接设备的生成码、处理网络请求,转发控制请求,定位移动设备。控制中心用于分析控制请求的合理性、判别可疑设备并切断其广播其生成码、分析可能遭受攻击的设备并判断楼宇内关键设备是否被攻击,触发报警装置。本发明通过采用挑战应答方式进行智能楼宇内移动设备的安全防护的技术手段,在充分保证用户隐私的前提下克服现有技术中存在的恶意信息物理融合攻击隐患。

权利要求 :

1.基于挑战应答机制的智能楼宇移动设备认证方法,其特征在于,包括以下步骤:步骤S1:进入楼宇内的用户端,申请注册账号,并发送至控制中心,控制中心生成随机生成码返回到用户端;

步骤S2:用户端访问网络或者申请指令都会和随机生成码一起传递,随机生成码作为用户的身份信息被其他用户访问;所有进入楼宇的用户端的随机生成码通过其连接的路由器实时广播给周边用户端;

步骤S3:用户端向控制中心发送对楼宇内固有设备发起控制请求;

步骤S4:控制中心接收控制请求,查询信任名单,判断用户端是否在信任名单内:A1、若用户端在信任名单中,则执行用户端发送的控制请求;

A2、若用户端不在信任名单中,则对用户端发起挑战应答:A 21、若用户端通过挑战应答,则执行客户端的控制请求;

A22、若用户端未通过挑战应答,则被标记为可疑用户,控制中心根据其随机生成码上传时经过的路由器分析其历史行为并跟踪其接下来的行为,判断其是否为恶意用户,若用户被确定为恶意用户,切断其网络连接,并将其随机生成码通过控制中心广播到所有曾经与恶意用户同时接入网络的所有设备以及用户。

2.根据权利要求1所述的基于挑战应答机制的智能楼宇移动设备认证方法,其特征在于,所述步骤S4中,当某用户端被标记为恶意用户时,控制中心向与其在同一时段出现在楼宇中的用户端发送自查二维码,通过扫描所述自查二维码,将本地保存的随机生成码上传控制中心,控制中心将反馈给用户端是否有被恶意攻击的可能性。

3.根据权利要求1所述的基于挑战应答机制的智能楼宇移动设备认证方法,其特征在于,步骤S4中所述的信任名单通过以下步骤更新:步骤S41:控制中心配置每一个固有设备的信任访问者名单;

步骤S42:当楼宇内固定设备接收到用户端的访问请求时,判断该用户端是否在信任访问名单中:

若用户端在信任访问名单中,则判断指令是否正常:当指令异常时,反馈控制中心根据其历史行为,判别是否将其移除信任名单;

否则正常执行指令;

若用户端不在信任访问名单中,采用挑战应答机制发出挑战,用户端接收挑战后按照预先约定的机制生成应答码并返回到控制中心;控制中心判别应答码是否匹配,若匹配则执行该访问者的指令,否则反馈到控制中心,标记为疑似恶意用户;

当同一用户连续N次通过挑战应答后,控制中心可以将其加入信任访问者名单。

4.根据权利要求3所述的基于挑战应答机制的智能楼宇移动设备认证方法,其特征在于,所述步骤S42中采用的挑战应答机制,包括以下步骤:步骤S421:用户端对发起控制请求的设备以发送挑战码的形式发起挑战请求;

步骤S422:路由器接收挑战码并对挑战码进行加密后,发送给控制中心;

步骤S423:控制中心接收挑战请求,对非信任设备进行安全性验证:如果安全性验证不通过,控制中心则不转发挑战请求;

如果安全性验证通过,控制中心将挑战请求转发给非信任用户端,非信任用户端接收到挑战码后进行解码并生成应答码,并将应答码返回给发起设备;

挑战发起设备将应答码与其生成的期望应答结果比对,当比对结果相同时,执行控制请求;当比对结果不同时,拒绝执行控制要求,向控制中心反馈比对结果并警示其可疑性。

5.根据权利要求4所述的基于挑战应答机制的智能楼宇移动设备认证方法,其特征在于,所述步骤S423中,控制中心通过预分析非信任设备的历史访问记录来进行安全性验证;

若某用户端的安全性验证不通过,直接标记该用户端为高风险并跟踪其访问行为直至风险解除;

若通过安全性验证,向用户端转发挑战码。

6.根据权利要求5所述的基于挑战应答机制的智能楼宇移动设备认证方法,其特征在于,所述步骤S423中,控制中心根据用户端访问的路由器编号拟合其活动轨迹,通过运动轨迹上的不相关设备数量、挑战应答失败次数等判断用户端是否为恶意用户。

7.基于挑战应答机制的智能楼宇移动设备认证系统,其特征在于,包括电连接的控制中心和路由器,

路由器用于接收用户端发送的连网申请和控制请求;赋给用户端随机生成码、处理用户联网申请、传送用户端与控制中心的挑战应答请求;

控制中心用于接收路由器传递的连网申请和控制请求,控制楼宇内所有设备的交互、判断用户端的行为是否为恶意行为,通知所有可能遭受攻击的设备自查,切断风险设备的网络连接,分析其历史行为并跟踪控制直至风险解除;

所述系统实现以下移动设备认证方法:步骤S1:用户进入楼宇内,申请注册账号,并发送至路由器,路由器将用户账号信息上传到控制中心,控制中心生成随机生成码返回到用户端;

步骤S2:用户端每次访问网络或者申请指令都会和随机生成码一起传递,随机生成码作为用户的身份信息被其他用户访问;所有进入楼宇的移动用户端的随机生成码通过其连接的路由器实时广播给周边用户端,并被其他用户保存到本地,由于随机生成码是随机生成的,其他用户无法通过随机生成码得知其他用户的信息;

步骤S3:用户端通过路由器向控制中心发送对楼宇内固有设备发起控制请求;

步骤S4:控制中心接收控制请求,查询信任名单,判断用户端是否在信任名单内:如果用户端在信任名单中,则不需要发起挑战应答,直接执行用户端发送的控制请求;

如果用户端不在信任名单中,则对其发起挑战应答:步骤SA1:若用户端通过了挑战应答,则执行客户端的控制请求;

步骤SA2:若用户端无法通过挑战应答,则被标记为可疑用户;用户端被标记为可疑用户端后,控制中心根据其随机生成码上传时经过的路由器来分析其历史行为并跟踪其接下来的行为,判断其是否为恶意用户;

用户被确定为恶意用户后,则切断其网络连接,并将其随机生成码通过控制中心广播到所有曾经与恶意用户同时接入网络的所有设备以及用户。

8.根据权利要求7所述的基于挑战应答机制的智能楼宇移动设备认证系统,其特征在于,所述控制中心和路由器通过中继节点连接。

说明书 :

基于挑战应答机制的智能楼宇移动设备认证系统、方法

技术领域

[0001] 本发明属于信息物理融合系统的安全防护技术领域,具体涉及智能楼宇中的移动设备认证系统、方法。

背景技术

[0002] 随着信息物理融合技术的发展,物理设备的威胁不再仅仅来自物理层面,设备的智能化使得网络黑客可以通过网络攻击的方式攻击物理设备,对于系统的操作者来说,既
希望设备的智能化程度提高,又忌惮网络黑客从网络层面对设备发动攻击。对于信息物理
融合系统,由于外来设备的无线互联网连接,使得网络攻击造成物理设备损坏变得更加容
易,尤其是和外界交互频繁的智能楼宇系统。基于网络的传播速度以及传播范围,从网络层
面对物理设备的攻击造成的损害比单纯物理层面的攻击破坏力更强,造成的损失更严重,
因此信息物理融合系统的网络安全防护能力是其能否大范围推广使用的前提。
[0003] 对于信息物理融合系统的运行和管理者来说,越来越希望对系统固有设备的访问、读写操作能够得到更多的保护和控制,避免出现病毒、非法存取、拒绝服务和网络资源
非法占用和非法控制等攻击事件的发生;对于涉及安全的保密单位,他们更希望对非法的、
有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,
对国家造成巨大损失。
[0004] 目前智能楼宇的发展正处于一个快速发展的阶段,多学科高新科技大量集成使用,智能楼宇得到飞速发展。它已经开始向网络化、信息化、智能化方向迈进。智能楼宇运用
了人工智能、信息安全、网络通信、RFID、综合布线等多项先进技术,家居产品已经从数字化
向智能化迈进,初步构建了一个家庭智能物联网络,使得人们的生活更加安全舒适智能。然
而,智能建筑面临的安全风险也不容忽视,一旦一栋楼的控制系统被攻破,黑客们将可以轻
易黑进其他楼宇的控制系统。为了产品的兼容性和方便操作,很多楼宇的自动化控制系统
采用的通信协议都是彼此集成的。此外,如果楼宇控制系统与公司的企业网络处于同一网
络的话,那其危害将更加大。因此网络安全问题,应该像每家每户的防火防盗问题一样,必
须做到防范于未然。
[0005] 对于一些对外开放的智能楼宇,外来访客的不确定性对其安全防护带来了更大的挑战。随着移动设备中涉及的个人信息越来越丰富、全面,在对外来移动设备的监测中,对
用户的隐私保护也是非常关键的。现有技术中很多接入网络设备的注册认证需要通过手机
号或者短信验证码的方式,由于电话号码往往是实名认证,与身份证绑定,很难保证用户的
隐私。

发明内容

[0006] 本发明的一个目的是提供一种基于挑战应答机制的安全防护系统,能够防止恶意的信息物理融合攻击,通过网络攻击物理设备,在充分保证用户隐私的前提下,提高信息物
理融合系统的安全性。
[0007] 本发明所采用的技术方案是:
[0008] 基于挑战应答机制的智能楼宇移动设备认证方法,包括以下步骤:
[0009] 步骤S1:进入楼宇内的用户端,申请注册账号,并发送至控制中心,控制中心生成随机生成码返回到用户端;
[0010] 步骤S2:用户端访问网络或者申请指令都会和随机生成码一起传递,随机生成码作为用户的身份信息被其他用户访问;所有进入楼宇的用户端的随机生成码通过其连接的
路由器实时广播给周边用户端;
[0011] 步骤S3:用户端向控制中心发送对楼宇内固有设备发起控制请求;
[0012] 步骤S4:控制中心接收控制请求,查询信任名单,判断用户端是否在信任名单内:
[0013] A1、若用户端在信任名单中,则执行用户端发送的控制请求;
[0014] A2、若用户端不在信任名单中,则对用户端发起挑战应答:
[0015] A21、若用户端通过挑战应答,则执行客户端的控制请求;
[0016] A22、若用户端未通过挑战应答,则被标记为可疑用户,控制中心根据其随机生成码上传时经过的路由器分析其历史行为并跟踪其接下来的行为,判断其是否为恶意用户,
若用户被确定为恶意用户,切断其网络连接,并将其随机生成码通过控制中心广播到所有
曾经与恶意用户同时接入网络的所有设备以及用户。
[0017] 进一步的,步骤S4中,当某用户端被标记为恶意用户时,控制中心向与其在同一时段出现在楼宇中的用户端发送自查二维码,通过扫描所述自查二维码,将本地保存的随机
生成码上传控制中心,控制中心将反馈给用户端是否有被恶意攻击的可能性。
[0018] 进一步的,步骤S4中所述的信任名单通过以下步骤更新:
[0019] 步骤S41:控制中心配置每一个固有设备的信任访问者名单;
[0020] 步骤S42:当楼宇内固定设备接收到用户端的访问请求时,判断该用户端是否在信任访问名单中:
[0021] 若用户端在信任访问名单中,则判断指令是否正常:
[0022] 当指令异常时,反馈控制中心根据其历史行为,判别是否将其移除信任名单;
[0023] 否则正常执行指令;
[0024] 若用户端不在信任访问名单中,采用挑战应答机制发出挑战,用户端接收挑战后按照预先约定的机制生成应答码并返回到控制中心;控制中心判别应答码是否匹配,若匹
配则执行该访问者的指令,否则反馈到控制中心,标记为疑似恶意用户;
[0025] 当同一用户连续N次通过挑战应答后,控制中心可以将其加入信任访问者名单。
[0026] 进一步的,步骤S42中采用的挑战应答机制,包括以下步骤:
[0027] 步骤S421:用户端对发起控制请求的设备以发送挑战码的形式发起挑战请求;
[0028] 步骤S422:路由器接收挑战码并对挑战码进行加密后,发送给控制中心;
[0029] 步骤S423:控制中心接收挑战请求,对非信任设备进行安全性验证:
[0030] 如果安全性验证不通过,控制中心则不转发挑战请求;
[0031] 如果安全性验证通过,控制中心将挑战请求转发给非信任用户端,非信任用户端接收到挑战码后进行解码并生成应答码,并将应答码返回给发起设备;
[0032] 挑战发起设备将应答码与其生成的期望应答结果比对,当比对结果相同时,执行控制请求;当比对结果不同时,拒绝执行控制要求,向控制中心反馈比对结果并警示其可疑
性。
[0033] 进一步的,步骤S423中,控制中心通过预分析非信任设备的历史访问记录来进行安全性验证;
[0034] 若某用户端的安全性验证不通过,直接标记该用户端为高风险并跟踪其访问行为直至风险解除;
[0035] 若通过安全性验证,向用户端转发挑战码。
[0036] 进一步的,步骤S423中,控制中心根据用户端访问的路由器编号拟合其活动轨迹,通过运动轨迹上的不相关设备数量、挑战应答失败次数等判断用户端是否为恶意用户。
[0037] 基于挑战应答机制的智能楼宇移动设备认证系统,包括电连接的控制中心和路由器,路由器用于接收用户端发送的连网申请和控制请求;赋给用户端随机生成码、处理用户
联网申请、传送用户端与控制中心的挑战应答请求;控制中心用于接收路由器传递的连网
申请和控制请求,控制楼宇内所有设备的交互、判断用户端的行为是否为恶意行为,通知所
有可能遭受攻击的设备自查,切断风险设备的网络连接,分析其历史行为并跟踪控制直至
风险解除。
[0038] 进一步的,控制中心和路由器通过中继节点连接。
[0039] 与现有技术相比,本发明至少具有以下有益的技术效果:
[0040] 本发明提供一种可疑用户的检测与识别机制,一旦用户被标记为可疑用户后,控制中心分析移动设备类型与来源以及访问固有设备的目的,并根据其随机生成码上传时经
过的路由器来分析其历史行为并跟踪其接下来在楼宇内的行为,判定其是否为恶意攻击
者。
[0041] 本发明通过采用挑战应答机制来进行信息物理融合系统的安全防护,并结合随机生成码的移动设备认证,不需要获取用户端的任何隐私信息作为标识,仅仅采用随机生成
码这种没有任何用户端特征的信息来作为用户端的身份信息,在最大限度保护用户隐私的
前提下,克服现有信息物理融合系统,尤其是智能楼宇系统中存在的恶意信息物理融合攻
击隐患以及网络攻击损坏物理设备的安全风险,实现了信息物理融合系统综合安全防护,
对恶意攻击者的攻击行为及时发现的有益效果,增强了信息物理融合系统针对恶意信息物
理融合攻击的防护能力。
[0042] 进一步的,当某用户端被标记为恶意用户时,控制中心向与其在同一时段出现在楼宇中的用户端发送自查二维码,通过扫描所述自查二维码,将本地保存的随机生成码上
传控制中心,控制中心将反馈给用户端是否有被恶意攻击的可能性,保证其他来访用户的
安全性。
[0043] 进一步的,步骤S4中所述的信任名单将根据用户端的访问情况及时进行更新,在保证楼宇内设备安全的前提下,提高响应速度。
[0044] 进一步的,控制中心通过预分析非信任设备的历史访问记录来进行安全性验证,降低恶意用户攻击风险。
[0045] 本发明所述的系统,利用楼宇内现有的系统和路由器,实现智能楼宇移动设备认证,在保证用户隐私的前提下,保护楼宇内的设备安全,且可直接在楼宇现有的控制系统中
集成相关功能模块实现,节约成本。

附图说明

[0046] 图1是本发明一种基于挑战应答的安全防护系统原理示意图;
[0047] 图2是本发明一种设备的信任名单控制策略的工作流程图;
[0048] 图3是本发明一种基于随机生成码控制策略的移动设备认证方法的工作流程图;
[0049] 图4是本发明实施例5的工作流程图。

具体实施方式

[0050] 为了使本发明的目的和技术方案更加清晰和便于理解。以下结合附图和实施例,对本发明进行进一步的详细说明,此处所描述的具体实施例仅用于解释本发明,并非用于
限定本发明。
[0051] 在本发明的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为
基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗
示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对
本发明的限制。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对
重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明
示或者隐含地包括一个或者更多个该特征。在本发明的描述中,除非另有说明,“多个”的含
义是两个或两个以上。在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术
语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或
一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间
接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解
上述术语在本发明中的具体含义。
[0052] 实施例1
[0053] 如图1所示,一种基于挑战应答机制的智能楼宇移动设备认证系统,包括依次连接的控制中心、中继节点、路由器和用户端,用户端包括楼宇内固有设备以及外来移动设备。
[0054] 用户端用于向路由器发送连网申请、接收同一时刻连接在同一路由器下的用户端的生成码并保存在本地、向控制中心发送控制请求以及发起并响应挑战应答;
[0055] 路由器用于处理用户联网申请、传送用户端与控制中心的挑战应答请求;楼层中继节点用于连接路由器与控制中心,记录路由器的历史访问设备数量,控制路由器的通断;
[0056] 控制中心用于控制楼宇内所有设备(包括用户端、路由器以及中继节点)的交互、生成用户端随机生成码、判断设备的行为是否为恶意行为,通知所有可能遭受攻击的设备
自查,切断风险设备的网络连接,分析其历史行为并跟踪控制直至风险解除。
[0057] 其中,控制中心由少量人员和大量具备强大计算能力的计算机组成,作为智能楼宇的大脑,可以随时介入管理决策或者处理紧急事件。
[0058] 其中,中继节点起到连接控制中心和路由器的作用,可以将众多路由器分组管理并且可以在紧急情况下切断风险路由器而不至于影响关键设备的网络连接。
[0059] 其中,用户端可以是移动设备、计算机设备、嵌入式设备以及其他上网设备,移动设备可以是基于Android或IOS的移动设备。
[0060] 除此之外,控制中心中集成有生成码模块、挑战应答模块、信任访问者名单和ID生成器。生成码模块,用于管理和更新生成码生成算法;挑战应答模块,用于管更新和设置挑
战应答机制;信任访问者名单,用于管理和检测固有设备的信任名单;ID生成器,用于生成
用户端的 ID。
[0061] 实施例2
[0062] 一种基于挑战应答机制的智能楼宇移动设备认证方法,具体包括以下步骤:
[0063] 步骤S1:用户进入楼宇内,申请注册账号,并发送至路由器,路由器将用户账号信息上传到控制中心,控制中心生成随机生成码返回到用户端;
[0064] 步骤S2:用户端每次访问网络或者申请指令都会和随机生成码一起传递,随机生成码作为用户的身份信息被其他用户访问;所有进入楼宇的移动用户端的随机生成码通过
其连接的路由器实时广播给周边用户端,并被其他用户保存到本地,由于随机生成码是随
机生成的,其他用户无法通过随机生成码得知其他用户的信息;
[0065] 步骤S3:用户端通过路由器向控制中心发送对楼宇内固有设备发起控制请求;
[0066] 步骤S4:控制中心接收控制请求,查询信任名单,判断用户端是否在信任名单内:
[0067] 如果用户端在信任名单中,则不需要发起挑战应答,直接执行用户端发送的控制请求;
[0068] 如果用户端不在信任名单中,则对其发起挑战应答:
[0069] 步骤SA1:若用户端通过了挑战应答,则执行客户端的控制请求;
[0070] 步骤SA2:若用户端无法通过挑战应答,则被标记为可疑用户。用户端被标记为可疑用户端后,控制中心根据其随机生成码上传时经过的路由器来分析其历史行为并跟踪其
接下来的行为,判断其是否为恶意用户。
[0071] 用户被确定为恶意用户后,则切断其网络连接,并将其随机生成码通过控制中心广播到所有曾经与恶意用户同时接入网络的所有设备以及用户;
[0072] 步骤S5:离开楼宇的用户端将收到一个自查二维码,通过扫描这个二维码,上传给控制中心本地保存的随机生成码,系统将反馈给用户是否有被恶意攻击的可能性。
[0073] 通过以上步骤,可以实现最大限度地保护来访者隐私,每一个移动设备在控制中心都只对应一个生成码,其他设备以及控制中心只能看到该设备的随机生成码,而无法获
取具体用户端的身份信息以及内部数据。
[0074] 本发明中随机生成码是由主键+随机码的方式,具体产生步骤为:先从内嵌于控制中心的计算机中的ID生成器生成随机ID,再填充成固定位数(比如8位)的字符串(不够位数
的左边填 0,超过位数直接使用该数字),最后在每个数字后面随机插入1个字母或其它非
数字符号,这样就可以得到一个唯一的随机生成码,随机生成码的算法可以根据需要随时
更换。
[0075] 实施例3
[0076] 本实施例是对上述实例步骤S4的进一步补充,如图2所示,一种设备的信任名单控制方法,包括以下步骤:
[0077] 步骤S41:在智能楼宇接受外来访问之前,控制中心提前配置每一个固有设备的信任访问名单;
[0078] 步骤S42:当楼宇内固定设备接收到用户端的访问请求时,判断该用户端是否在信任访问名单中:
[0079] 若用户端在信任访问名单中,仅需要分析指令的可靠性,当指令异常时,反馈控制中心复核其历史行为,判别是否将其移除信任名单,否则正常执行指令;
[0080] 若用户端不在信任访问名单中,通过挑战应答模块采用挑战应答机制发出挑战:
[0081] 非信任访问者接收挑战后按照预先约定的机制生成应答码并返回到控制中心;控制中心将应答码转发到挑战发起设备,挑战发起设备判别应答是否匹配,若匹配则执行该
访问者的指令,否则反馈到控制中心,标记为疑似恶意用户;
[0082] 步骤S43:当同一用户连续5次以上通过某一个固有设备的挑战应答机制后,控制中心可以将其加入信任访问者名单。
[0083] 步骤S42中采用的挑战应答机制,具体包括以下步骤:
[0084] 步骤S421:用户端通过连接的路由器申请控制中心对发起控制请求的设备以发送挑战码的形式发起挑战请求;
[0085] 步骤S422:路由器接收挑战码并对挑战码进行加密后,经由中继节点发送给控制中心;
[0086] 步骤S423:控制中心接收挑战请求,对非信任设备进行安全性验证:
[0087] 如果安全性验证不通过,控制中心则不去转发挑战请求;
[0088] 如果安全性验证通过,控制中心将挑战请求转发给非信任设备,非信任设备接收到挑战码后进行解码并生成应答码,经由路由器和中继节点将应答码返回给控制中心;
[0089] 控制中心接收到非信任设备的应答码后转发给挑战发起设备;
[0090] 挑战发起设备将应答码与其生成的期望应答结果比对,当比对结果相同时,执行控制请求;当比对结果不同时,拒绝执行控制要求,向控制中心反馈比对结果并警示其可疑
性。
[0091] 步骤S423具体包括以下步骤:
[0092] 步骤S4231:控制中心通过提前预分析非信任设备的历史访问记录来进行安全性验证,降低恶意用户攻击风险。
[0093] 步骤S4232:安全性验证不通过,直接标记该用户为高风险并跟踪其访问行为直至风险解除;
[0094] 步骤S4233:通过安全性验证,向用户端转发挑战码。
[0095] 具体地,步骤S4232中,为了保护用户隐私,控制中心无法直接访问用户数据,而是根据用户进入智能楼宇内后访问的路由器编号拟合其活动轨迹,通过运动轨迹上的不相关
设备数量、挑战应答失败次数等判断其是否为恶意用户;
[0096] 一旦用户被判定为恶意用户时,控制中心将其生成码发送给同一时刻的所用其他用户,用户比对本地存储的生成码,自查是否被恶意攻击。
[0097] 通过以上步骤,可以在每一次访问到来时,使控制中心对设备来源的判别更加准确、快速,节省计算资源,加快响应速度。初始时刻信任名单基本都是系统的固有设备,信任
名单控制策略为后续系统设备的增加提供了便利。同时设备与信任名单一一对应,使得一
些具有多次访问某一设备需求的安全访客更加方便,但该访客对于其他设备的访问权限还
是受到限制,对整个系统的安全性更有保障。一旦某一信任设备出现一次异常行为会被立
刻从信任名单中清除,这样可以降低受信任设备被攻击者间接利用攻击系统的风险。
[0098] 本发明中挑战应答机制的加密算法采用高熵密钥实现认证。为了更好地说明高熵密钥认证机制的工作原理,基于传统的“挑战—应答”机制,假设A和B之间已经建立起共享
密钥k。A要对B发起认证,因此A发送一个随机数r给B,B使用共享密钥k对r进行加密,得到加
密结果c,然后将加密结果c作为应答发送给A,A使用共享密钥k也对r进行加密,然后比较加
密结果是否与c一致,若一致,则对B的认证通过;否则认证失败。在本实施例中,A为发起挑
战的楼宇内固定用户端,B为需要做出应答的用户端。
[0099] 实施例4
[0100] 本实施例是对实例2步骤S5的进一步补充,如图3所示,客户端发送控制设备请求,路由器接收请求后上传到控制中心,挑战应答模块通过则执行客户端的控制请求,否则上
报控制中心将其标记为可疑用户,控制中心分析其历史请求与踪迹并监控,判定其是否为
恶意攻击用户,若为恶意用户,则切断其网络连接,广播其随机生成码,对高风险设备进行
预警;否则解除监控。
[0101] 实施例5
[0102] 本实例是对实例2步骤S42中挑战应答机制的进一步补充,如图4所示,楼宇内固定设备接收到控制请求后,向路由器发送挑战码;路由器对挑战码行校验,判断是否为合法的
挑战码,其后执行分为两种情况:
[0103] 情况1:当校验失败时,控制中心接收到校验失败返回码,则挑战验证失败。
[0104] 情况2:当校验通过后则对挑战码加密,经过中继节点上传到控制中心。
[0105] 然后,控制中心分析挑战码是否合法,包括以下两种情况:
[0106] 情况1:若不合法则不做处理;
[0107] 情况2:若合法,则控制中心产生一个“挑战”随机数,发给控制请求用户端,作为“提问”;
[0108] 控制请求用户端接收到提问后,使用事先约定好的“随机生成码+H”生成应答码返回给控制中心。控制中心收到应答码后和自己计算的结果比较,比较结果分为以下两种情
况:
[0109] 情况1:相等则认证通过,执行指令;
[0110] 情况2:不想等则失败不执行指令,并标记应答用户为可疑用户。
[0111] 以上是对本发明的较佳实施进行了具体说明,但本发明创造并不限于所述实施例,熟悉本领域的技术人员在不违背本发明精神的前提下还可做出种种的等同变形或替
换,这些等同的变形或替换均包含在本申请权利要求所限定的范围内。
[0112] 以上内容仅为说明本发明的技术思想,不能以此限定本发明的保护范围,凡是按照本发明提出的技术思想,在技术方案基础上所做的任何改动,均落入本发明权利要求书
的保护范围之内。