一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

蓝牙共享设备借助手机接入网络云端的方法与流程

2022-03-31 09:51:23 来源:中国专利 TAG:


1.本发明涉及互联网安全通信方法领域,特别是涉及一种蓝牙共享设备借助手机接入网络云端的方法。


背景技术:

2.随着物联网的不断发展,共享设备也越来越多,每种共享设备必定都要接入云来完成计费授权管理,然而对于那些只有蓝牙通信的共享设备而言,要想接入互联网,必定借助别的设备实现,通常是手机,但是目前市面上对于借助手机网络来连接云不是很安全,有两个问题没有得到很好的解决,1、怎么确认这个手机app有权限操作这个设备,而不是冒充的手机app;2、云端与蓝牙共享设备的通信数据需要借助手机app转发,蓝牙共享怎么识别手机app转发过程是否篡改数据,识别该指令是否为云端下发的指令。


技术实现要素:

3.本发明的目的是克服现有技术中的不足之处,提供一种蓝牙共享设备借助手机接入网络云端的方法,可以使得蓝牙共享设备与网络云端进行数据通信,提高数据传输的可靠性和安全性。
4.本发明的目的是通过以下技术方案来实现的:
5.一种蓝牙共享设备借助手机接入网络云端的方法,包括以下步骤:
6.移动终端与蓝牙共享设备进行蓝牙连接;
7.所述移动终端生成第一字符串str1并且向所述蓝牙共享设备发送所述第一字符串str1;
8.所述蓝牙共享设备生成第二字符串str2并且向所述移动终端发送第二字符串str2和mac地址;
9.所述移动终端、所述蓝牙共享设备根据第一字符串str1和第二字符串str2生成临时通信密钥tkey;
10.所述移动终端向网络云端发送所述mac地址,并且请求所述网络云端与所述蓝牙共享设备通信的加密密钥dkey;
11.所述网络云端生成密钥字符串key,并且所述网络云端向所述移动终端发送第一网络字符串key1;
12.所述移动终端获取所述第一网络字符串key1,并且通过临时通信密钥tkey进行加密生成第二网络字符串key2,然后向所述蓝牙共享设备发送所述第二网络字符串key2;
13.所述蓝牙共享设备将第二网络字符串key2通过临时通信密钥tkey解密得到第一网络字符串key1,再将所述第一网络字符串key1通过加密密钥dkey解密得到网络云端与蓝牙共享设备通信控制使用的密钥字符串key,以使移动终端与蓝牙共享设备和网络云端通信连接。
14.在其中一个实施例中,所述移动终端与蓝牙共享设备进行蓝牙连接的步骤具体包
括:
15.s110、所述移动终端打开蓝牙连接;
16.s120、所述蓝牙共享设备打开蓝牙连接;
17.s130、所述移动终端和所述蓝牙共享设备通过蓝牙协议匹配连接。
18.在其中一个实施例中,所述移动终端生成第一字符串str1的步骤具体为:
19.所述移动终端生成8字节的随机第一字符串str1。
20.在其中一个实施例中,所述蓝牙共享设备生成第一字符串str1的步骤具体为:
21.所述蓝牙共享设备生成8字节的随机第二字符串str2。
22.在其中一个实施例中,所述mac地址为所述蓝牙共享设备的mac地址。
23.在其中一个实施例中,所述移动终端向网络云端发送所述mac地址,并且请求所述网络云端与所述蓝牙共享设备通信的加密密钥dkey的步骤之前还包括:
24.所述网络云端与所述蓝牙共享设备根据第一字符串str1、第二字符串str2、mac地址生成握手过程中使用的加密秘钥dkey。
25.在其中一个实施例中,所述网络云端与所述蓝牙共享设备根据第一字符串str1、第二字符串str2、mac地址按照网络云端与蓝牙共享设备之间协商一致的算法生成握手过程中使用的加密秘钥dkey。
26.在其中一个实施例中,所述移动终端为手机、平板或笔记本电脑。
27.在其中一个实施例中,所述蓝牙共享设备将第二网络字符串key2通过临时通信密钥tkey解密得到第一网络字符串key1的步骤还包括:
28.对所述第一网络字符串key1进行数据校验,若数据校验错误,则不进行解密操作。
29.在其中一个实施例中,将所述第一网络字符串key1通过加密密钥dkey解密得到网络云端与蓝牙共享设备通信控制使用的密钥字符串key的步骤还包括:
30.对所述密钥字符串key进行数据校验,若数据校验错误,则不进行握手操作。
31.本发明相比于现有技术的优点及有益效果如下:
32.本发明为一种蓝牙共享设备借助手机接入网络云端的方法,通过在移动终端设置第一字符串str1、蓝牙共享设备设置第二字符串str2,并且根据两个字符串生成临时通信密钥tkey,由于临时通信密钥tkey是移动终端和蓝牙共享设备之间协商一致的,其协商算法只有移动终端和蓝牙共享设备才清楚,因此可以保证连接时候的安全性。并且又在网络云端与蓝牙共享设备通信时设置加密密钥dkey,可以提高了破解的难度,从而进一步提高连接的安全性和可靠性。
附图说明
33.图1为本发明一实施方式的蓝牙共享设备借助手机接入网络云端的方法的流程图。
具体实施方式
34.为了便于理解本发明,下面将参照相关附图对本发明进行更全面的描述。附图中给出了本发明的较佳实施方式。但是,本发明可以以许多不同的形式来实现,并不限于本文所描述的实施方式。相反地,提供这些实施方式的目的是使对本发明的公开内容理解的更
加透彻全面。
35.请参阅图1,一种蓝牙共享设备借助手机接入网络云端的方法,包括以下步骤:
36.s100、移动终端与蓝牙共享设备进行蓝牙连接;在本实施例中,所述移动终端为手机、平板或笔记本电脑。具体地,本技术中的移动终端以手机中的app为例。
37.s200、所述移动终端生成第一字符串str1并且向所述蓝牙共享设备发送所述第一字符串str1;
38.s300、所述蓝牙共享设备生成第二字符串str2并且向所述移动终端发送第二字符串str2和mac地址;
39.s400、所述移动终端、所述蓝牙共享设备根据第一字符串str1和第二字符串str2生成临时通信密钥tkey;需要说明的是,所述移动终端、所述蓝牙共享设备根据这两个字符串按协商一致的算法生成它们之间通信的临时通信密钥tkey。
40.s500、所述移动终端向网络云端发送所述mac地址,并且请求所述网络云端与所述蓝牙共享设备通信的加密密钥dkey;
41.s600、所述网络云端生成密钥字符串key,并且所述网络云端向所述移动终端发送第一网络字符串key1;需要说明的是,网络云端生成密钥字符串key作为后续网络云端与蓝牙共享设备通信控制的密钥。
42.s700、所述移动终端获取所述第一网络字符串key1,并且通过临时通信密钥tkey进行加密生成第二网络字符串key2,然后向所述蓝牙共享设备发送所述第二网络字符串key2;
43.s800、所述蓝牙共享设备将第二网络字符串key2通过临时通信密钥tkey解密得到第一网络字符串key1,再将所述第一网络字符串key1通过加密密钥dkey解密得到网络云端与蓝牙共享设备通信控制使用的密钥字符串key,以使移动终端与蓝牙共享设备和网络云端通信连接。具体地,所述加密操作为进行des加密操作,所述解密操作为进行des解密操作。
44.需要说明的是,所述移动终端与蓝牙共享设备进行蓝牙连接的步骤具体包括:s110、所述移动终端打开蓝牙连接;s120、所述蓝牙共享设备打开蓝牙连接;s130、所述移动终端和所述蓝牙共享设备通过蓝牙协议匹配连接。
45.如此,通过在移动终端设置第一字符串str1、蓝牙共享设备设置第二字符串str2,并且根据两个字符串生成临时通信密钥tkey,由于临时通信密钥tkey是移动终端和蓝牙共享设备之间协商一致的,其协商算法只有移动终端和蓝牙共享设备才清楚,因此可以保证连接时候的安全性。并且又在网络云端与蓝牙共享设备通信时设置加密密钥dkey,可以提高了破解的难度,从而进一步提高连接的安全性和可靠性。
46.在本实施例中,所述移动终端生成第一字符串str1的步骤具体为:所述移动终端生成8字节的随机第一字符串str1。所述蓝牙共享设备生成第一字符串str1的步骤具体为:所述蓝牙共享设备生成8字节的随机第二字符串str2。进一步地,所述mac地址为所述蓝牙共享设备的mac地址。如此,第一字符串str1、第二字符串str2及蓝牙共享设备的mac地址均为随机生成的,而且每一次生成的不一样,给密码破解带来不确定性,加大难度,提高了安全性。
47.需要说明的是,所述移动终端向网络云端发送所述mac地址,并且请求所述网络云
端与所述蓝牙共享设备通信的加密密钥dkey的步骤之前还包括:
48.所述网络云端与所述蓝牙共享设备根据第一字符串str1、第二字符串str2、mac地址生成握手过程中使用的加密秘钥dkey。
49.在本实施例中,所述网络云端与所述蓝牙共享设备根据第一字符串str1、第二字符串str2、mac地址按照网络云端与蓝牙共享设备之间协商一致的算法生成握手过程中使用的加密秘钥dkey。
50.需要说明的是,所述蓝牙共享设备将第二网络字符串key2通过临时通信密钥tkey解密得到第一网络字符串key1的步骤还包括:对所述第一网络字符串key1进行数据校验,若数据校验错误,则不进行解密操作。
51.需要说明的是,将所述第一网络字符串key1通过加密密钥dkey解密得到网络云端与蓝牙共享设备通信控制使用的密钥字符串key的步骤还包括:对所述密钥字符串key进行数据校验,若数据校验错误,则不进行握手操作。
52.可以理解,如果步骤300中蓝牙共享设备发送的数据包被蓝牙抓包工具抓到,相应蓝牙抓包工具自己模拟蓝牙共享设备去欺骗手机app,那么它必须知道手机app发送的随机字符串str1,并且还必须知道与手机app协商一致的算法怎么将str1与str2生成临时通信密钥tkey,否则后续手机app在回复数据时就无法进行解密;第一字符串str1容易被抓包抓到,但是它们之间的协商算法是未知的,同样如果步骤300中接收的手机app是冒充的,它也无法生成dkey,所以后续蓝牙共享设备在通过临时通信密钥tkey去解密key2的时候必然解密出来的数据校验错误,可以排除它不是一个合法的手机app。所以非法手机终端想要冒充合法app来欺骗蓝牙共享设备非常困难,同样钓鱼的蓝牙共享设备想要欺骗手机app也是非常困难;蓝牙共享设备又是怎么确认云端的真伪呢,同样可能存在伪云端来欺骗设备,网络云端想要欺骗蓝牙共享设备,那么它必须要知道生成加密密钥dkey的规则,显然生成加密密钥dkey的规则是合法云端,与合法蓝牙共享设备间相互协商一致的规则并不会公之于众,所以想要知道这个规则是非常困难,而且生成的数据依赖于第一字符串str1、第二字符串str2与蓝牙共享设备的mac地址,mac地址对于不同的蓝牙共享设备又各不相同相当于是一个随机值。相当于依赖这三个随机字符串生成,所以给破解带来非常大的难度,非法云端想要欺骗蓝牙共享设备基本不可能,移动终端与网络云端相互欺骗的情况也不会影响本方法的安全性,因为最终回来的数据需要蓝牙共享设备去解密,只要他们有相互不对应必然他们的dkey是错误的,所以在最后的步骤中需要蓝牙共享设备去解密的数据校验后会发现是错误的,所以不会使用那个错误的网络字符串key,所以本技术的握手过程非常安全。
53.本技术的蓝牙共享设备借助手机接入网络云端的方法还包括通信控制步骤。所述通信控制步骤具体包括:
54.移动终端(如下以手机app为例)扫描蓝牙共享设备共享条码请求获取使用授权,当授权通过获取授权响应信息msg,将授权响应信息msg通过临时通信密钥tkey进行des加密生成第一授权响应信息mgs1;具体地,所述des加密为ibm公司的数据加密体系的加密算法。
55.手机app发送加密后的第一授权响应信息msg1。如此,这一步加密的目的是为了防止非法手机app欺骗蓝牙共享设备。
56.蓝牙共享设备将收到的第一授权响应信息msg1通过临时通信密钥tkey进行des解
密得到授权响应信息msg。需要说明的是,如果解密后的数据校验不通过那么认为发送的数据的app可能是假冒的手机app,则不再处理该数据;校验通过后将授权响应信息msg通过密钥字符串key进行des加密生成第二授权响应信息msg2。进一步地,此处加密的目的有两点,既可以避免蓝牙共享设备通与网络云端通信数据在传输过程被截取或篡改,又可以用于网络云端收到数据后判断此数据是否为合法蓝牙共享设备发过来的数据,再将第二授权响应信息msg2通过临时通信密钥tkey进行des加密生成第三授权响应信息msg3。如此,设置加密的步骤,防止蓝牙抓包工具抓包截取蓝牙数据,从而分析数据包进行破解,非法的手机app收到数据后想要分析数据也是无意义的,它必须知道临时通信密钥tkey才能解密,从而提高了安全性。
57.蓝牙共享设备发送第三授权响应信息msg3给手机app,将第三授权响应信息msg3通过临时通信密钥tkey进行des解密得到第二授权响应信息msg2,如此,手机app可以防止假冒的蓝牙共享设备,如果解密后的数据校验不通过,说明接收的蓝牙共享设备很有可能是假冒的,不予转发该数据。
58.手机app发送msg2给云端,网络云端收到第二授权响应信息msg2,将第二授权响应信息msg2通过加密密钥key进行des解密得到授权响应信息msg,验证手机app授权信息,验证通过并生成其相应的控制指令cmd;需要说明的是,将控制指令cmd通过加密密钥key进行des加密,生成第一加密控制指令cmd1,如此加密只能是当前蓝牙共享设备才能拥有加密密钥key进行解密,手机app收到第一加密控制指令cmd1,但是它也不知道第一加密控制指令cmd1是什么意思,即使数据包被非法截取与篡改也没有关系,从而提高了网络连接的安全性。
59.网络云端下发第一加密控制指令cmd1给手机app,手机app将第一加密控制指令cmd1,通过临时通信密钥tkey进行des加密得到第二加密控制指令cmd2,如此,可以防止假冒非法的app欺骗蓝牙共享设备。
60.手机app发送第二加密控制指令cmd2给蓝牙共享设备,蓝牙共享设备将第二加密控制指令cmd2通过临时通信密钥tkey进行des解密得到第一加密控制指令cmd1,解密的数据校验通过后,在将第一加密控制指令cmd1通过加密密钥key进行des解密得到加密控制指令cmd,校验通过后响应加密控制指令cmd的指令动作,如果校验没有通过不响应动作。这里如果是假网络云端,那么加密控制指令cmd是校验不过,如果是假冒手机app,那么第一加密控制指令cmd1校验不过。
61.蓝牙共享设备生成回复指令rcmd,通过密钥字符串key进行des加密将回复指令rcmd生成密文第一回复指令rcmd1,将第一回复指令rcmd1通过临时通信密钥tkey再次进行des加密生成第二回复指令rcmd2;这里的两次加密,一次通知手机app通信数据时合法的蓝牙共享设备发送的,另一次是通知网络云端是合法蓝牙共享设备发送的,同时避免发送过程数据包被截取与篡改带来的对方收到数据后无法确定数据的完整性。
62.蓝牙共享设备发送第二回复指令rcmd2给手机app,手机app第二回复指令将rcmd2密文通过加密密钥tkey,进行des解密得到第一回复指令rcmd1,解密校验通过后在将第一回复指令rcmd1发送给网络云端,防止假冒蓝牙共享设备。
63.手机app发送第一回复指令rcmd1给网络云端,网络云端将第一回复指令rcmd1通过加密密钥key进行des解密得到回复指令rcmd,数据校验通过后,执行蓝牙共享设备回复
指令rcmd对应的操作。
64.上面控制通信过程,手机不能直接向网络云端发送数据,手机相应发送的数据必须是经过蓝牙共享设备通过加密密钥key进行des加密后才能发送给网络云端。然而加密密钥key在蓝牙共享设备中才有,手机app没有,所以整个过程虽然是蓝牙共享设备借助于手机网络进行连接网络云端,但是手机app也是无法解密云端与蓝牙共享设备相互通信的信息,所以不怕手机app拥有者去破解整个加密过程。通信控制过程都有蓝牙共享设备在防假冒云端与假冒手机app,手机app也有在防假冒蓝牙共享设备,网络云端也有防假冒蓝牙共享设备。最后真正工作的是蓝牙共享设备,所以只要它防止假冒app与假冒网络云端就能防止他人在未经过蓝牙共享设备的网络云端授权而使用它,所以本技术的方法安全性较高。
65.以上所述实施方式仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献