一种基于数字证书的小区管理系统及其方法

文档序号:7804998阅读:367来源:国知局
一种基于数字证书的小区管理系统及其方法
【专利摘要】本发明公开了一种基于数字证书的小区管理系统及其方法,包括:植入了数字证书并具有多个属性信息的终端设备、植入有数字证书的后台服务器,以及USB?key设备。本发明能有效拒绝非法设备及非授权设备的接入,有效阻止黑客等的入侵,并且由于数据加密传输,其传输途径中也不易被篡改、监听或破坏,提高小区合法用户的安全性。
【专利说明】一种基于数字证书的小区管理系统及其方法
[【技术领域】]
[0001]本发明涉及小区管理领域,尤其涉及一种基于数字证书的小区管理系统及其方法。
[【背景技术】]
[0002]现有的住宅小区中,小区内的各幢住宅楼一般安装带门口机的防盗门,并且每套住房都安装有对讲机等终端装置,该对讲机等终端与后台服务器连接,人们可以通过IC卡或密码等开启防盗门,也可以按住房编号在门口机和对讲机之间建立连接关系并进行对讲或视频通信,由业主同过对讲机开启防盗门。上述方式的小区门防管理系统已经得到了广泛的应用,但在使用过程中,发现了以下问题,一是安全性不高,不法分子容易将非法设备伪装为合法设备接入后台服务器中,并进行黑客攻击,造成小区的管理系统紊乱或瘫痪,进行入室行窃等非法行为;二是在没有系统服务商的授权允许下,一些业主或物业部门将非授权设备接入,不仅造成系统服务商的损失,也容易出现安全漏洞;三是在数据传输过程中无法阻止其他设备的恶意读取和篡改。
[
【发明内容】
]
[0003]针对上述缺陷,本发明提供了一种基于数字证书的小区管理系统和一种基于数字证书的小区管理方法。
[0004]具体技术方案如下:
[0005]一种基于数字证书的小区管理系统,包括:
[0006]终端设备,该终端设备具有多个属性信息,包括个体属性、部门属性、设备序列号及根属性,并植入有自身的证书私钥以及后台服务器的证书公钥;
[0007]后台服务器,该后台服务器与所述终端设备通过加密通道连接,其内存储有授权的终端设备的属性列表,并植入有所述授权的终端设备的证书公钥;
[0008]USB key设备,该USB key设备用于保存所述后台服务器的证书私钥;
[0009]当所述终端设备访问后台服务器时,其属性信息经过其内的证书公钥加密后传输至所述后台服务器中,所述后台服务器通过所述USB key设备对所述属性信息解密后,将解密后的属性信息和所述属性列表中的属性项进行匹配或核对,若匹配或核对成功,则所述后台服务器接入该终端设备并记录该终端设备的MAC地址和IP地址,若匹配和核对失败,则拒绝接入。
[0010]一种基于数字证书的小区管理方法,包括步骤:
[0011]预先在后台服务器中存储授权的终端设备的属性列表和证书公钥,在终端设备中存储自身的证书私钥和所述后台服务器的证书公钥;
[0012]所述终端设备第一次访问所述服务器时:
[0013]a、所述终端设备将待传输数据加密后,通过加密通道传输至所述后台服务器,所述数据至少包括所述终端设备的属性信息,所述属性信息包括个体属性、部门属性、设备序列号及根属性;
[0014]b、所述后台服务器通过存储其证书私钥的USB key设备对接收到的所述数据进行解密;
[0015]C、将解密后的数据中的属性信息和所述属性列表进行匹配或核对;如匹配或核对成功,则接入所述终端设备并记录所述终端设备的MAC地址和IP地址,若匹配和核对失败,则拒绝接入。
[0016]本发明能有效拒绝非法设备及非授权设备的接入,及阻止黑客等的入侵,并且由于数据加密传输,其传输途径中也不易被篡改、监听或破坏,提高小区合法用户的安全性。
[【专利附图】

【附图说明】]
[0017]图1是本发明的系统连接图;
[0018]图2为终端设备第一次访问后台服务器的认证步骤。
[【具体实施方式】]
[0019]本发明的理论基础为非对称数字证书认证技术,即每一个数字证书有一对匹配的证书公钥和证书私钥,发送方利用证书私钥对数据进行加密传输,接收方利用证书公钥能够解密,反之亦然。如若发送方与接收方证书公、私钥对不匹配,则认证失败,传输数据不能成功。以上属于本领域的公知技术,因此不做进一步的赘述。下面结合附图和实施例对本发明的技术方案进行详述,需要说明的是,以下实施例仅用于解释本发明,并不用于限制本发明。
[0020]实施例1
[0021]如图1所示,一种基于数字证书的小区管理系统,包括:终端设备、后台服务器和USB key设备,下面对其进行一一介绍:
[0022]终端设备:具有多个属性信息,包括个体属性、部门属性、设备序列号及根属性,并植入有自身的证书私钥以及后台服务器的证书公钥;
[0023]该终端设备可以包括室内对讲机、门口机及其他授权的终端设备;属性的设置可以为:个体属性包括住房编号,部门属性包括小区编号,设备系列号即为SN号,当然,若个体属性、部门属性等也可以采用一些特殊编号,例如当该终端设备是门口机时,可采用定义其他编号;
[0024]根属性由设备的制造商定义和签发,用于制造商验证证书的真伪,即用于排除伪造证书;
[0025]后台服务器:与终端设备通过加密通道连接,其内存储有所有授权的终端设备的属性列表,并植入所有授权的终端设备的证书公钥;
[0026]属性列表中的属性项和终端设备的属性信息相匹配或相同,每一个属性项均对应的包括一台终端设备的个体属性、部门属性、设备序列号及根属性,用于终端设备接入时的信息匹配或核对;
[0027]USB key设备,该USB key设备用于保存所述后台服务器的证书私钥,该USB key设备插入到后台服务器中进行加密运算或解密运算,由于硬件设计原因,该USB key内私钥是无法复制与读取的。[0028]下面根据终端设备、后台服务器和USB key设备之间的接入、认证等关系,对本发明进行阐述,以终端设备A为例:
[0029]在终端设备A第一次访问后台服务器时,具有如下步骤:
[0030]步骤一、终端设备A将自身的属性信息(个体属性、部门属性、设备序列号及根属性)、IP地址、MAC地址以及设备证书经过数字证书(存储在该终端设备A中的后台服务器的证书公钥)加密后传输至后台服务器中;
[0031]步骤二、后台服务器使用自身的证书私钥对从终端设备A传输过来的数据进行解密;
[0032]在终端设备A中,通过后台服务器的证书公钥将待传输的数据进行加密,对应的,在后台服务器中,通过后台服务器的证书私钥对数据进行解密;
[0033]步骤三、后台服务器将解密后的数据中的属性信息和其本身预先存储的属性列表进行信息匹配或核对,若该属性信息和属性列表中的某个属性项完全匹配或相同,则后台服务器认定该终端设备A为可以接入的授权设备,并对终端设备A进行注册,用于第二次及以后,终端设备A访问时的凭据;若匹配失败,则拒绝接入。
[0034]所述后台服务器对终端设备A的注册步骤为:在后台服务器中建立一个对应于终端设备A的注册设备登记表A,该注册设备登记表A中的内容具体包括:终端设备A的I P地址、M A C地址,以及其属性信息(终端设备A的个体属性、部门属性、设备序列号及根属性);该注册设备登记表A和存储在后台服务器中的终端设备A的证书公钥相关联。
[0035]需要说明的是,为了保证合法性和安全性,同一个终端设备的证书公钥只能注册在同一个MAC地址上,完成注册后的终端设备才能与后台服务器进行业务数据传输。在其他非授权设备伪装为授权设备接入后台服务器,其伪装的MAC地址与授权终端设备的MAC地址冲突或不一致,从而无法接入。
[0036]在接入成功的情况下,终端设备A第2?η次访问后台服务器:
[0037]后台服务器将从该终端设备A传输来的属性信息、IP地址和MAC地址对应的和该终端设备A第一次成功访问后建立的注册设备登记表A进行匹配或核对,当该终端设备A的属性信息、IP地址和MAC地址均与注册设备登记表A中的信息匹配或相同,则后台服务器成功接入终端设备Α。
[0038]以上阐述了一台终端设备第一次接入及第二次以后接入后台服务器的步骤或过程。总结的说,终端设备第一访问后台服务器时有注册的步骤,第二次及以后访问后台服务器时,不再需要重复注册,而是利用第一次访问时生成的注册设备登记表,证明自身的合法性。
[0039]上面介绍的是设备之间接入的认证步骤,但是接入的目的是为了设备之间能够进行业务数据通信,下面介绍设备之间的业务数据通信步骤:。
[0040]1、当后台服务器接收终端设备A的业务数据时:
[0041]步骤一、终端设备A通过自身的证书私钥将待传输的业务数据进行加密,然后将加密后的业务数据传输至后台服务器中;
[0042]步骤二、后台服务器接收到该加密的业务数据后,处理如下:
[0043]a、将传输该业务数据的终端设备A进行核对,确认其是否有接入并传输业务数据的权限,即对该终端设备的属性信息、IP地址、MAC地址进行匹配或核对,至于具体的确认步骤上文已经详述,因此不再做重复性描述;
[0044]b、若后台服务器确认该终端设备A为授权设备,则调用存储在本地的与该终端设备A对应的证书公钥对来自终端设备A的业务数据进行数据认证解密,若认证解密成功,则接收该业务数据并进行相应的处理,若认证解密失败,则该业务数据为非法数据,进行丢弃。
[0045]调用存储在本地的与终端设备A对应的证书公钥对业务数据进行数据认证解密:在后台服务器中保存有所有授权设备的证书公钥,本发明通过终端设备A的属性信息、IP地址和MAC地址找到其第一访问时生成的与其对应的注册设备登记表A,然后通过该注册设备登记表A找到与之对应的证书公钥,通过该证书公钥,对终端设备A传输过来的业务数据进行解密。调用流程为:终端设备A—后台服务器中与该终端设备A对应的注册设备登记表A —后台服务器中存储的与注册设备登记表A关联的终端设备A的证书公钥。
[0046]I1、当后台服务器向终端设备A发送业务数据时:
[0047]步骤一、后台服务器通过自身的证书私钥将待传输的业务数据进行加密,然后将加密后的业务数据传输至指定的终端设备中;
[0048]步骤二、终端设备A接收到该加密的业务数据后,其利用存储在本地的该后台服务器的证书公钥对业务数据进行数据认证解密,若认证解密成功,则接收该业务数据并进行相应的处理,若认证解密失败,则该业务数据为非法数据,进行丢弃。
[0049]需要说明的是,在步骤一中所述的后台服务器的证书私钥是存于USB key设备内的,故无法复制和读取,所以能够保证其唯一性,黑客及非法手段难于伪造,以有效的保证了终端设备A接收业务数据的安全性。
[0050]终端设备和后台服务器之间、及各终端设备之间是通过加密通道连接的,如采用HTTPS、SSL 等。
[0051]证书认证可以采用RSA认证,也可以采用其他认证方式,在此不做限制。
[0052]实施例2
[0053]本实施例所述的小区管理方法与实施例1中的小区管理系统具有对应的关系,因此可以参考实施I。
[0054]一种基于数字证书的小区管理方法,包括步骤:
[0055]预先在后台服务器中存储授权的终端设备的属性列表和证书公钥,在终端设备中存储自身的证书私钥和所述后台服务器的证书公钥;
[0056]如图2所示,终端设备第一次访问服务器时:
[0057]S1、所述终端设备将待传输数据加密后,通过加密通道传输至所述后台服务器,所述数据至少包括所述终端设备的属性信息,所述属性信息包括个体属性、部门属性、设备序列号及根属性;
[0058]S2、所述后台服务器通过存储其证书私钥的USB key设备对接收到的所述数据进行解密;
[0059]由于该次所接收的加密的数据(即属性信息等)是通过存储在终端设备内的后台服务器的证书公钥加密的,因此解密时,需要用到与该证书公钥相应的证书私钥,即后台服务器的证书私钥(其存储于USB key设备中);
[0060]S3、将解密后的数据中的属性信息和所述属性列表进行匹配或核对;如匹配或核对成功,则接入所述终端设备并记录所述终端设备的MAC地址和IP地址,若匹配和核对失败,则拒绝接入;
[0061]并且将该终端设备的MAC地址、IP地址和存储在该终端设备的证书公钥(预先存储在该后台服务器中)进行关联,即绑定在一起,此种方式,当传输到后台服务器中的数据是终端设备通过其自身的证书私钥(而非存储在其内的后台服务器的证书公钥)加密的,则就需要在后台服务器中调用与该终端设备自身的证书私钥相对应的证书公钥来解密,由于绑定关系,通过该终端设备的MAC地址及IP地址就能找到该存储在后台服务器中的该终端设备的证书公钥,用于解密。
[0062]终端设备第二次及以后访问服务器时:
[0063]后台服务器通过其内存储的属性列表和已经记录的IP地址、MAC地址,判断该请求接入的终端设备的合法性。
[0064]当终端设备第一次访问后台服务器并成功接入后,后台服务器会将该终端设备第一次访问时的IP地址永久分配给该终端设备,并将该IP地址和MAC地址记录(或保持)下来并与该终端设备在后台服务器的属性列表中的属性项(其与该终端设备的属性信息相匹配或相同)、该终端设备存在后台服务器中的证书公钥进行关联或绑定,从而形成一条数据链:终端设备的属性信息、IP地址、MAC地址一后台服务器中存储的与该终端设备对应的属性项、IP地址、MAC地址一证书公钥,即终端设备第二次及以后访问后台服务时,首先要将其属性信息、IP地址、MAC和后台服务器中存储的与其对应的属性项、IP地址、MAC地址进行匹配或核对,以证明其为合法设备,当后台服务器判定其为合法设备并接入之后,终端服务器和终端设备之间可以进行业务数据通信,其业务数据通信步骤如下:
[0065]当后台服务器接收终端设备的业务数据时:
[0066]步骤一、终端设备通过自身的证书私钥将待传输的业务数据进行加密,然后将加密后的业务数据传输至后台服务器中;
[0067]步骤二、后台服务器接收到该加密的业务数据后,调用存储在本地的与该终端设备对应的证书公钥对所述业务数据进行数据认证解密,若认证解密成功,则接收该业务数据,若认证解密失败,则该丢弃该业务数据;
[0068]当所述后台服务器向所述终端设备发送业务数据时:
[0069]步骤一、所述后台服务器通过所述USB key设备将待传输的业务数据进行加密,然后将加密后的业务数据传输至所述终端设备;
[0070]步骤二、所述终端设备接收到该加密的业务数据后,其利用存储在本地的该后台服务器的证书公钥对业务数据进行数据认证解密,若认证解密成功,则接收该业务数据,若认证解密失败,则丢弃该业务数据。
[0071]容易理解,采用这种双认证的方式,将进一步提供传输的安全性。
[0072]以上所述的本发明实施方式,并不构成对本发明保护范围的限定。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明的权利要求保护范围之内。
【权利要求】
1.一种基于数字证书的小区管理系统,其特征在于,包括: 终端设备,该终端设备具有多个属性信息,包括个体属性、部门属性、设备序列号及根属性,并植入有自身的证书私钥以及后台服务器的证书公钥; 后台服务器,该后台服务器与所述终端设备通过加密通道连接,其内存储有授权的终端设备的属性列表,并植入有所述授权的终端设备的证书公钥; USB key设备,该USB key设备用于保存所述后台服务器的证书私钥; 当所述终端设备访问后台服务器时,其属性信息经过其内的证书公钥加密后传输至所述后台服务器中,所述后台服务器通过所述USB key设备对所述属性信息解密后,将解密后的属性信息和所述属性列表中的属性项进行匹配或核对,若匹配或核对成功,则所述后台服务器接入该终端设备并记录该终端设备的MAC地址和IP地址,若匹配和核对失败,则拒绝接入。
2.根据权利要求1所述的小区管理系统,其特征在于: 所述终端设备包括室内对讲机和门口机。
3.根据权利要求2所述的小区管理系统,其特征在于: 所述数字证书包括但不限于RSA认证。
4.根据权利要求3所述的小区管理系统,其特征在于: 所述个体属性包括住房编号,所述部门属性包括小区编号。
5.一种基于数字证书的小区管理方法,其特征在于,包括步骤: 预先在后台服务器中存储授权的终端设备的属性列表和证书公钥,在终端设备中存储自身的证书私钥和所述后台服务器的证书公钥; 所述终端设备第一次访问所述服务器时: a、所述终端设备将待传输数据加密后,通过加密通道传输至所述后台服务器,所述数据至少包括所述终端设备的属性信息,所述属性信息包括个体属性、部门属性、设备序列号及根属性; b、所述后台服务器通过存储其证书私钥的USBkey设备对接收到的所述数据进行解密; C、将解密后的数据中的属性信息和所述属性列表进行匹配或核对;如匹配或核对成功,则接入所述终端设备并记录所述终端设备的MAC地址和IP地址,若匹配和核对失败,则拒绝接入。
6.根据权利要求5所述的小区管理方法,其特征在于,还包括步骤: 所述终端设备第二次及以后访问所述服务器时: 所述后台服务器通过其内存储的属性列表和已经记录的IP地址、MAC地址,判断该请求接入的终端设备的合法性。
7.根据权利要求5或6所述的小区管理方法,其特征在于,终端设备接入所述后台服务器,进行业务数据传输的步骤包括: 当所述后台服务器接收终端设备的业务数据时: 步骤一、所述终端设备通过自身的证书私钥将待传输的业务数据进行加密,然后将加密后的业务数据传输至后台服务器中; 步骤二、所述后台服务器接收到该加密的业务数据后,调用存储在本地的与该终端设备对应的证书公钥对所述业务数据进行数据认证解密,若认证解密成功,则接收该业务数据,若认证解密失败,则该丢弃该业务数据; 当所述后台服务器向所述终端设备发送业务数据时: 步骤一、所述后台服务器通过所述USB key设备将待传输的业务数据进行加密,然后将加密后的业务数据传输至所述终端设备; 步骤二、所述终端设备接收到该加密的业务数据后,其利用存储在本地的该后台服务器的证书公钥对业务数据进行数据认证解密,若认证解密成功,则接收该业务数据,若认证解密失败,则丢弃该业 务数据。
【文档编号】H04L29/06GK103973456SQ201410233951
【公开日】2014年8月6日 申请日期:2014年5月29日 优先权日:2014年5月29日
【发明者】周雄, 林俊, 谭树国, 邹善亮 申请人:深圳市密思科技有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1