CN108366063A - 智能设备的数据通信方法、装置及其设备 - Google Patents

智能设备的数据通信方法、装置及其设备 Download PDF

Info

Publication number
CN108366063A
CN108366063A CN201810139843.8A CN201810139843A CN108366063A CN 108366063 A CN108366063 A CN 108366063A CN 201810139843 A CN201810139843 A CN 201810139843A CN 108366063 A CN108366063 A CN 108366063A
Authority
CN
China
Prior art keywords
public key
smart machine
key
equipment
algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810139843.8A
Other languages
English (en)
Other versions
CN108366063B (zh
Inventor
徐超
马建良
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Midea Group Co Ltd
Guangdong Midea Kitchen Appliances Manufacturing Co Ltd
Original Assignee
Midea Group Co Ltd
Guangdong Midea Kitchen Appliances Manufacturing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Midea Group Co Ltd, Guangdong Midea Kitchen Appliances Manufacturing Co Ltd filed Critical Midea Group Co Ltd
Priority to CN201810139843.8A priority Critical patent/CN108366063B/zh
Publication of CN108366063A publication Critical patent/CN108366063A/zh
Application granted granted Critical
Publication of CN108366063B publication Critical patent/CN108366063B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明公开了一种智能设备的数据通信方法、装置及其设备,其中,方法包括:获取智能设备的设备信息,并根据设备信息匹配出云/服务器中预先存储的与设备信息对应的注册设备公钥;验证注册设备公钥与智能设备本地存储的本地设备公钥是否相同,若相同,则获取智能设备的设备证书,以便于客户端应用设备证书和注册设备公钥与智能设备进行业务数据通信。由此,提高了智能设备进行数据通信时安全认证的可靠性,且不会造成集群反应,随机性强,安全性更高。

Description

智能设备的数据通信方法、装置及其设备
技术领域
本发明涉及智能家居通信技术领域,尤其涉及一种智能设备的数据通信方法、装置及其设备。
背景技术
随着计算机技术的发展,用户的生产和生活发生了重大变革,用户可以在智能手机等设备上的客户端实现对家用电器等智能设备的控制。其中,在对其他智能设备控制时,智能设备和云/服务器,以及智能设备和客户端进行通信之前,需要通过相互认证,并在认证通过后的,建立安全链接,并通过建立的安全链接实现业务数据的交互。
相关技术中,使用智能设备厂商的私有协议实现和客户端的认证,然而这种交互方式,一旦私有协议泄露或者被非法获取,就会导致智能设备被伪装,可能被非法的第三方控制,或者截取到对应的业务数据,通信安全性较差。
发明内容
本发明提出一种智能设备的数据通信方法及其设备,以解决现有技术中,智能设备的数据通信安全性不高的技术问题。
本发明实施例提供一种智能设备的数据通信方法,包括:获取智能设备的设备信息,并根据所述设备信息匹配出所述云/服务器中预先存储的与所述设备信息对应的注册设备公钥;验证所述注册设备公钥与所述智能设备本地存储的本地设备公钥是否相同,若相同,则获取所述智能设备的设备证书,以便于客户端应用所述设备证书和所述注册设备公钥与所述智能设备进行业务数据通信。
本发明另一实施例提供一种智能设备的数据通信方法,包括:获取智能设备的设备信息,并根据所述设备信息匹配出所述云/服务器中预先存储的与所述设备信息对应的注册设备公钥;接收所述智能设备反馈的第三加密信息,其中,所述第三加密信息是所述智能设备应用第四秘钥对第四公钥和设备证书进行加密处理生成的,其中,所述第四公钥是所述智能设备应用预设第三算法生成的,所述第四秘钥是所述智能设备应用预设第四算法对所述注册设备公钥进行计算生成的;按照所述预设第三算法生成第五公钥,按照所述预设第四算法对所述注册设备公钥进行计算生成第五秘钥,并应用所述第五秘钥对所述第三加密信息进行解密获取所述第四公钥和设备证书;比较所述第五公钥与所述第四公钥是否相同,若相同,则存储所述设备证书;应用所述注册设备公钥和所述设备证书与所述智能设备进行业务数据通信。
本发明又一实施例提供一种智能设备的数据通信装置,包括:第一获取模块,用于获取智能设备的设备信息;第一匹配模块,用于根据所述设备信息匹配出所述云/服务器中预先存储的与所述设备信息对应的注册设备公钥;第一验证模块,用于验证所述注册设备公钥与所述智能设备本地存储的本地设备公钥是否相同;处理模块,用于在所述智能设备本地存储的本地设备公钥相同时,获取所述智能设备的设备证书,以便于客户端应用所述设备证书和所述注册设备公钥与所述智能设备进行业务数据通信。
本发明还一实施例提供一种智能设备的数据通信装置,包括:第三获取模块,用于获取智能设备的设备信息;第二匹配模块,用于根据所述设备信息匹配出所述云/服务器中预先存储的与所述设备信息对应的注册设备公钥;接收模块,用于接收所述智能设备反馈的第三加密信息,其中,所述第三加密信息是所述智能设备应用第四秘钥对第四公钥和设备证书进行加密处理生成的,其中,所述第四公钥是所述智能设备应用预设第三算法生成的,所述第四秘钥是所述智能设备应用预设第四算法对所述注册设备公钥进行计算生成的;第四获取模块,用于按照所述预设第三算法生成第五公钥,按照所述预设第四算法对所述注册设备公钥进行计算生成第五秘钥,并应用所述第五秘钥对所述第三加密信息进行解密获取所述第四公钥和设备证书;存储模块,用于比较所述第五公钥与所述第四公钥是否相同,若相同,则存储所述设备证书;通信模块,用于应用所述注册设备公钥和所述设备证书与所述智能设备进行业务数据通信。
本发明再一实施例提供一种计算机设备,包括处理器和存储器;其中,所述处理器通过读取所述存储器中存储的可执行程序代码来运行与所述可执行程序代码对应的程序,以用于实现如上述应用在上述第一方面实施例所述的智能设备的数据通信方法。
本发明还另一实施例提供一种计算机设备,包括处理器和存储器;其中,所述处理器通过读取所述存储器中存储的可执行程序代码来运行与所述可执行程序代码对应的程序,以用于实现如上述应用在上述第二方面实施例所述的智能设备的数据通信方法。
本发明还又一实施例提供一种非临时性计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上述应用在上述第一方面实施例所述的智能设备的数据通信方法。
本发明还再一实施例提供一种非临时性计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上述应用在上述第二方面实施例所述的智能设备的数据通信方法。
本发明实施例提供的技术方案可以包括以下有益效果:
整个安全加密通道的建立过程客户端和智能设备端需要进行双向的秘钥验证,且设备证书和相关秘钥是通过加密通道传输的,而不是事前存储在一端设备之中的,避免被非法读取,保证了业务数据的通信安全,且整个认证过程中的所有秘钥都是基于某一个智能设备唯一生成的,不会造成集群反应,随机性强,安全性更高。
附图说明
本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1是根据现有技术的智能设备和客户端进行业务数据交互的场景示意图;
图2是根据本发明一个实施例的智能设备的数据通信方法的流程图;
图3是根据本发明另一个实施例的智能设备的数据通信方法的流程图;
图4是根据本发明一个实施例的智能设备的数据通信系统的结构示意图;
图5是根据本发明一个实施例的智能设备的数据通信交互方法的流程图;
图6是根据本发明一个具体实施例的智能设备的数据通信方法的流程图;
图7是根据本发明又一个实施例的智能设备的数据通信方法的流程图;
图8是根据本发明另一个具体实施例的智能设备的数据通信方法的流程图;
图9是根据本发明一个实施例的智能设备的数据通信装置的结构示意图;
图10是根据本发明另一个实施例的智能设备的数据通信装置的结构示意图;
图11是根据本发明又一个实施例的智能设备的数据通信装置的结构示意图;
图12是根据本发明再一个实施例的智能设备的数据通信装置的结构示意图;以及
图13是根据本发明还一个实施例的智能设备的数据通信装置的结构示意图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本发明,而不能理解为对本发明的限制。
为了更好的理解本发明,先对传统方式下智能设备和客户端的通信方式进行描述。
传统的客户端A和智能设备B1进行通信交互时,基于私有协议进行客户端A和智能设备B1的身份认证,然而,如图1所示,当非法第三方设备C获取到私有协议后,可以伪装成客户端A与智能设备B1进行通信,或者,也可以伪装成智能设备B1与客户端进行通信(图中未示出)。
为了解决上述技术问题,本发明提出了一种智能设备的数据通信方法,对身份认证以及业务数据加密都提出了优化,保证了通信安全。
其中,本发明实施例的智能设备包括智能空调、智能冰箱、智能洗衣机等智能的家电设备。
图2是根据本发明一个实施例的智能设备的数据通信方法的流程图,如图2所示,该方法包括:
步骤101,获取智能设备的设备信息,并根据设备信息匹配出云/服务器中预先存储的与设备信息对应的注册设备公钥。
具体地,在一些可能的实施例中,通过扫描智能设备的产品二维码等难以被黑客攻击的物理方式获取智能设备的设备信息,其中,设备信息可包括设备DSN和MAC address等可标识设备唯一性的信息,进而,将设备信息发送给的云/服务器。其中,若云端服务器集中了云和服务器的功能,则可将设备信息发送给云端服务器,若云实施存储信息的功能,则将设备信息发送给云,若服务器实施存储信息的功能,则将设备信息发送给服务器。
应当理解的是,预先对智能设备进行硬件认证,智能设备在生产过程中根据智能设备DSN和MAC address生成的一套X.509为基础的证书和注册设备公钥。智能设备完成生产后配套的证书和注册设备公钥会存储在云/服务器的信息库中,用来对智能设备接网进行相关验证。
从而,在获取智能设备的设备信息后,可以根据设备信息从云/服务器中匹配出对应的注册设备公钥,该使用注册设备公钥为智能设备在生产过程中配套生成并存储的,如果此时上传的设备信息是不合法的,在云/服务器中则无法匹配出与设备信息对应的注册设备公钥,从而避免不合法的智能设备的验证通过。避免了智能设备被伪装从而截取相关业务数据,保证了通信安全。
步骤102,验证注册设备公钥与智能设备本地存储的本地设备公钥是否相同,若相同,则获取智能设备的设备证书,以便于客户端应用设备证书和注册设备公钥与智能设备进行业务数据通信。
在获取到智能设备的注册设备公钥后,可验证智能设备验证注册设备公钥与本地存储的本地设备公钥是否相同,避免在一些场景下,非法第三方截取到注册设备公钥后伪装成合法的智能设备,如果相同,则表明智能设备是合法的,从而获取云/服务器中存储的智能设备的设备证书,或者,从智能设备本地提取预先存储在本地的设备证书,以便于客户端应用设备证书和注册设备公钥与智能设备进行业务数据通信。
需要强调的是,本发明实施例的注册设备公钥与标识设备唯一性的设备信息对应,从而,针对每个智能设备的注册设备公钥均不相同,即使一个智能设备的通信不安全,也不会造成集群反应,随机性强,安全性更高。
在本发明实施例的智能设备的数据通信方法中,执行主体可以是云/服务器也可以是客户端,可以根据应用需要进行设定,本实施例中,不作限制,具体说明如下:
在一些可能的实施例中,当执行主体为云/服务器时,客户端扫描智能设备的产品二维码等较难被攻击的方式获取智能设备的设备信息,将设备信息发送至云/服务器,云/服务器查询本地信息库,获取与设备信息匹配的注册设备公钥,进而,云/服务器验证注册设备公钥与智能设备本地存储的本地设备公钥是否相同,若相同,则获取智能设备的设备证书,并可将设备证书和注册设备公钥发送至客户端,以使得客户端应用设备证书和注册设备公钥与智能设备进行业务数据通信。
当然,在本实施例中,云/服务器验证注册设备公钥与智能设备本地存储的本地设备公钥是否相同的方式,根据应用场景的不同,包括但不限于以下几种:
第一种示例:
云/服务器将注册设备公钥发送给智能设备,从而智能设备验证注册设备公钥与本地设备公钥是否相同,智能设备将验证结果反馈给云/服务器。
第二种示例:
云/服务器向智能设备发送设备公钥获取请求,获取智能设备反馈的本地设备公钥,云/服务器比较注册设备公钥与智能设备反馈的本地设备公钥是否相同。
在一些可能的实施例中,当执行主体为客户端时,客户端扫描智能设备的产品二维码等准确度较高的方式获取智能设备的设备信息,将设备信息发送至云/服务器,云/服务器查询本地信息库,获取与设备信息匹配的注册设备公钥,并将设备公钥反馈至客户端,进而,客户端验证注册设备公钥与智能设备本地存储的本地设备公钥是否相同,若相同,则获取智能设备的设备证书,并使得客户端应用设备证书和注册设备公钥与智能设备进行业务数据通信。
同样的,在本实施例中,客户端验证注册设备公钥与智能设备本地存储的本地设备公钥是否相同的方式,根据应用场景的不同,包括但不限于以下几种:
第一种示例:
客户端将注册设备公钥发送给智能设备,从而智能设备验证注册设备公钥与本地设备公钥是否相同,智能设备将验证结果反馈给客户端。
第二种示例:
客户端向智能设备发送设备公钥获取请求,获取智能设备反馈的本地设备公钥,客户端比较注册设备公钥与智能设备反馈的本地设备公钥是否相同。
在本实施例中,为了进一步保证智能设备的数据通信的安全,还可基于非对称加密的方式实现业务数据的传输。
具体而言,获取应用预设的算法生成的第一公钥和第一私钥,并将第一公钥发送给智能设备,以便于应用第一私钥对注册设备公钥加密处理生成第一加密信息发送给智能设备,以使智能设备应用第一公钥对第一加密信息进行解密验证注册设备公钥与本地存储的本地设备公钥是否相同。
其中,第一公钥和第一私钥可以是当前实时生成的,也可以是预先计算好的,其中,如果是预先计算好并存储的,可以直接在对应存储区域调用第一公钥和第一私钥从而提高通信效率。
需要说明的是,根据应用需要的不同,预设的算法可以包括ECDHE算法、RSA算法、PSK算法等,在一些可能的实施例中,当预设的算法为ECDHE算法时,生成第一公钥和第一私钥的生成过程如下,其中,在该实施例中,为了便于描述,智能设备的数据通信方法的执行主体为客户端:
客户端随机生成随机值Ra,该随机值作为第一私钥,计算Pa(x,y)=Ra*Q(x,y),Q(x,y)为全世界公认的某个椭圆曲线算法的基点。将Pa(x,y)发送至云/服务器,云/服务器随机生成随机值Rb,计算Pb(x,y)-Rb*Q(x,y),并将Pb(x,y)发送至客户端,客户端计算Sa(x,y)=Ra*Pb(x,y),云/服务器计算Sb(x,y)=Rb*Pa(x,y),算法保证了Sa=Sb=S,提取其中的S的x向量作为第一公钥。
在一些可能的实施例中,当预设的算法为RSA算法时,生成第一公钥和第一私钥的生成过程如下:
选择一对不同的、足够大的素数p和q,计算n=pq,计算f(n)=(p-1)(q-1),同时对p和q严加保密,找一个与f(n)互质的数e,且1<e<f(n),计算d,使得de≡1mod f(n)。这个公式也可以表达为d≡e-1mod f(n),第一公钥KU=(e,n),第一私钥=(d,n)。
从而,应用预设的算法生成与第一公钥和第一私钥,第一公钥和第二私钥完成对业务数据的非对称加密,将第一公钥发送给智能设备,以便于智能设备可通过第一公钥对采用第一私钥加密的业务数据进行解密,由此,不仅可以保证信息的来源为存储有第一私钥的设备端(客户端,或,云/服务器),而且保证了解密的智能设备为获取到第一公钥的智能设备。
其中,为了保证第一公钥的安全,在本发明的一个实施例中,按照预设的编码方法对第一公钥编码后发送给智能设备,其中,预设的编码方式包括DER编码等,其中,DER为可辨识唯一编码规则,每一个类型的DER编码都是由四部分组成类型字段tag,长度字段length,值字段value,结束表示字段T L V等。
显然,这种非对称加密的方式适用于任意通信者之间的业务数据加密,在本发明的一个实施例中,当智能设备的数据通信方法的执行主体为客户端,为了保证设备信息的传输安全,应用预设的签名加密方式对第一公钥和设备信息加密后发送给云/服务器,以使云/服务器查询预设的信息库获取与设备信息对应的注册设备公钥,进而,客户端接收云/服务器应用第一公钥对注册设备公钥加密处理后的反馈信息,并应用第一私钥对反馈信息进行解密获取注册设备公钥,从而保证了只有拥有第一公钥的客户端能够对注册设备公钥进行解密,实现了云/服务器对客户端的身份验证。
基于以上描述,在本发明的一个实施例中,为了进一步保证客户端和智能设备通信环境的安全,还可以在进行业务数据之前,对参与通信的通信者进行身份的鉴权。
需要指出的是,下述描述的身份鉴权的执行主体可以是云/服务器,也可以是客户端,其中,如果执行主体为云/服务器,则由于最终进行业务数据交互的通信者主要为客户端和智能设备之间的交互,因而,云/服务器需要将相关信息转接至客户端,这种数据转接方式可由现有通信技术实现,为了便于说明,下述实施例集中在身份鉴权的执行主体为客户端进行具体描述:
具体而言,如图3所示,步骤102包括:
步骤201,接收智能设备反馈的第二加密信息,其中,第二加密信息是智能设备应用第二秘钥对第二公钥和设备证书进行加密处理生成的,其中,第二公钥是智能设备应用预设第一算法生成的,第二秘钥是智能设备应用预设第二算法对本地设备公钥进行计算生成的。
步骤202,按照预设第一算法生成第三公钥,按照预设第二算法对注册设备公钥进行计算生成第三秘钥,并应用第三秘钥对第二加密信息进行解密获取第二公钥和设备证书。
步骤203,比较第二公钥与第三公钥是否相同,若相同,则存储设备证书。
步骤204,控制客户端应用注册设备公钥和设备证书与智能设备进行业务数据通信。
具体地,在验证设备信息合法并获取到注册设备公钥后,客户端按照预设第一算法生成第三私钥,并按照预设的第二算法对注册设备公钥进行计算生成第三秘钥。此时,智能设备应用第二秘钥对第二公钥和设备证书进行加密处理生成第二加密信息并反馈给客户端的,其中,第二公钥是智能设备应用预设第一算法生成的,第二秘钥是智能设备应用预设第二算法对本地设备公钥进行计算生成的。显然,如果此时非法第三方截取到第二加密信息,则由于没有对应的第二公钥从而无法实现对第二加密信息的解密,保证了业务数据的安全。
在接收到智能设备反馈的第二加密信息后,客户端应用第三秘钥对第二加密信息进行解密获取第二公钥和设备证书,此时,应当理解的是,如果当前客户端是合法的,则由于注册设备信息和本地设备信息是相同的,从而,采用同样的第二算法对本地设备信息加密生成的第三秘钥,以及,对本地设备信息进行加密生成的第二秘钥应当是相同的,相反,伪装的客户端等无法获知第二算法或者注册设备信息,则不能保证生成的第三秘钥与第二秘钥一致。
进一步地,如果第二公钥和第三公钥相同,则表明智能设备对客户端的校验完成,从而,存储设备证书,应用注册设备公钥和设备证书与智能设备进行业务数据通信,此时,使用从注册设备公钥和通过解密得到的设备证书与智能设备进行业务数据通信成功,则表明鉴权成功。
其中,第一算法和第二算法可以相同也可以不同,在一些可能的实施例中,第二算法和第一算法不相同增加了被非法破解的难度,更能保证通信的安全。
需要强调的是,上述实施例中的客户端和智能设备的业务数据使用非对称加密的方式进行,其中,相对于传统技术中,非对称加密使用预先设置好并保存在本地的私钥,该私钥对所有的使用端(包括客户端和智能设备端的私钥)都一致,一旦私钥被非法获取,就会导致批量的智能设备与客户端的通信,暴露在不安全的环境下,举例而言,继续参照图1,客户端A和智能设备B1、B2和B3进行通信时,对业务数据基于统一的非对称加密秘钥来控制通信,当客户端A的私钥被非法第三方设备C获取到后,则继续参照图1,非法第三方设备C在获取到私有协议并伪装成客户端A与智能设备通信时,可以根据客户端A的私钥对智能设备B1、B2和B3的业务数据进行截获,从而导致客户端与智能设备之间的通信暴露在不安全的环境下。本发明实施例中的秘钥均是和设备信息对应的,不同的智能设备生成的秘钥是不同的,由此,秘钥都是基于智能设备唯一生成的,不会造成集群反应,随机性强,安全性更高。
为了使得本领域的技术人员对本发明实施例的智能设备的数据通信方法的实施过程更加清楚,下面以实施该方法对应的一种可能实现的系统进行全面的说明,其中,该系统中,由客户端作为上述实施例的智能设备的数据通信方法的执行主体,本发明提出的智能设备的数据通信方法对应的系统可以包括如图4所示的客户端100、智能设备200和云/服务器300,其中,客户端、智能设备和云/服务器的交互过程如图5所示。
参照图5,客户端首先使用预设第一算法生成第三公钥和第三私钥,并将第三公钥发送给智能设备(步骤1),客户端获取智能设备的设备信息将智能设备的设备信息发送给云/服务器(步骤2),云/服务器根据接收到的设备信息进行合法性验证,当验证合法后,向客户发端反馈与设备信息对应的注册设备公钥,此时,该注册设备公钥是合法智能设备对应的公钥(步骤3)。
当客户端获取到云/服务器反馈的注册设备公钥后,应用第三私钥对注册设备公钥进行加密处理后生成第一加密信息发送给智能设备(步骤4)。智能设备在获取到第一加密信息和上述提到的第三公钥后,应用第三公钥对第一加密信息进行解密获取注册设备公钥,并将注册设备公钥与本地存储的本地设备公钥进行比较。
此时,应当理解的是,一方面,第一加密信息只能被第三公钥解密,因此,获取到第一加密信息后,只有拥有第三公钥的智能设备才能解密,对第一加密信息解密后获取到注册设备公钥,保证了该智能设备是客户端已经通信的智能设备,初次验证了智能设备的身份。另一方面,由于注册设备信息是在云/服务器获取的合法智能设备的信息,因而,将注册设备信息与当前智能设备本地存储的本地设备信息进行比对,实现了对智能设备的再次身份验证。
进一步地,如果智能设备比较获知注册设备公钥和本地设备公钥相同,则应用第一算法生成第二公钥和第二私钥,进而采用第二算法对本地设备公钥进行计算生成第二秘钥,采用第二秘钥对第二公钥以及设备证书进行加密处理生成第二加密信息发送给客户端(步骤5)。
客户端按照第二算法对注册设备公钥计算生成第三秘钥,接收到第二加密信息后,应用第三秘钥对第二加密信息进行解密获取第二公钥和设备证书(步骤6),由此,通过加密通道实现第二公钥和设备证书的获取,而不是预先存储在客户端本地,安全性较高。
客户端在解密获取第二公钥和设备证书后,比较第三公钥和第二公钥是否相同,如果相同则存储设备证书,并运用注册设备公钥和设备证书与智能设备进行业务数据通信,此时,智能设备采用注册设备公钥和设备证书与客户端进行业务数据通信(步骤7)。
显而易见,上述通信过程中,第三公钥和第二公钥均是采用第一算法生成的,通过第三公钥与第二公钥是否相同的比较,保证了发送第二公钥的智能设备是之前接收第三公钥的设备,实现了对智能设备的身份验证,且保证了当前客户端是之前与云/服务器下发注册设备公钥的客户端,实现了对看客户端的身份验证,并且,客户端通过注册设备公钥和设备证书与智能设备进行业务数据通信,智能设备采用本地设备公钥和设备证书与客户端进行业务数据通信,保证了参与通信的客户端和智能设备均是之前建立安全链路时对应的客户端和智能设备,实现了对客户端和智能设备的双向认证鉴权,保证了通信的安全,并且,由于注册设备公钥和本地设备公钥唯一对应于当前一个智能设备,不会造成集群反应,随机性强,安全性更高。
需要说明的是,上述实施例所描述的第一算法和第二算法,根据应用需要的不同,可以包括ECDHE算法、RSA算法、PSK算法等。
为了使得本领域的技术人员,更加清楚本发明实施例的智能设备的数据通信系统的业务数据交互过程,下面结合一个具体的应用场景进行举例,其中,在本示例中,智能设备为智能家电设备,客户端为智能APP,第一算法和第二算法为ECDHE算法,预设的编码方法为DER编码方法,设备信息包括DSN和MAC address:
具体而言,如图6所示,智能APP应用ECDHE算法生成第一公钥和第一私钥,并将第一公钥进行DER编码加密后发送给智能家电设备,智能APP向云/服务器发送一个初始化设置智能家电设备的请求,请求包括设备信息,将该设备信息和第一公钥签名加密后,发送给云/服务器,云/服务器根据设备信息匹配注册设备公钥,如果有匹配的注册设备公钥,则通过第一公钥进行加密后发送给客户端,由此,实现云/服务器对智能家电设备的合法性验证。
智能APP与智能设备建立加密连接,智能APP应用第一私钥对注册设备公钥加密处理生成第一加密信息发送给智能家电设备,智能家电设备,应用第一公钥对第一加密信息进行解密验证注册设备公钥与本地存储的本地设备公钥是否相同,若相同,则为校验的智能设备成功,同时,对智能APP的校验成功,
智能家电设备通过ECDHE算法生成第二公钥和第二私钥,以及通过ECDHE算法加密算法对本地设备公钥进行计算生成第二秘钥,将第二公钥通过DER编码后,将应用第二秘钥对第二公钥以及设备证书进行加密处理生成第二加密信息发送给智能APP,智能APP应用ECDHE算法对注册设备公钥进行处理生成第一秘钥解密第二加密信息,并通过ECDHE算法加密算法对从云/服务器获取的注册设备公钥进行计算生成第一秘钥,并应用第一秘钥对第二加密信息进行解密获取第二公钥和设备证书,比较第二公钥与第一公钥是否相同,若相同,则存储设备证书,通过设备证书和注册设备公钥同设备建立安全数据链接,之前步骤所产生的ECDHE等相关鉴权参数废弃,开始进行业务逻辑的数据交换。
综上所述,本发明实施例的智能设备的数据通信方法,整个安全加密通道的建立过程客户端和智能设备端需要进行双向的秘钥验证,且设备证书和相关秘钥是通过加密通道传输的,而不是事前存储在一端设备之中的,避免被非法读取,保证了业务数据的通信安全,且整个认证过程中的所有秘钥都是基于某一个智能设备唯一生成的,不会造成集群反应,随机性强,安全性更高。
为了实现客户端和智能设备的通信安全,本发明还提出了一种智能设备的数据通信方法,需要指出的是,本实施例的智能设备的数据通信方法的执行主体可以是云/服务器,也可以是客户端,其中,如果执行主体为云/服务器,则由于最终进行业务数据交互的通信者主要为客户端和智能设备,因而,云/服务器需要将相关信息转接至客户端,这种数据转接方式可由现有通信技术实现,为了便于说明,下述实施例集中在身份鉴权的执行主体为客户端进行具体描述,如图7所示,该方法包括:
步骤301,获取智能设备的设备信息,并根据设备信息匹配出云/服务器中预先存储的与设备信息对应的注册设备公钥。
具体地,在一些可能的实施例中,可以通过扫描智能设备的产品二维码等准确度较高的方式获取智能设备的设备信息,其中,设备信息可包括设备DSN和MAC address等可标识设备唯一性的信息,进而,将设备信息发送给的云/服务器。
应当理解的是,预先对智能设备进行硬件认证,智能设备在生产过程中根据智能设备DSN和MAC address生成的一套X.509为基础的证书和注册设备公钥。智能设备完成生产后配套的证书和注册设备公钥会存储在云/服务器的信息库中,用来对智能设备接网进行相关验证。
具体地,根据设备信息匹配出云/服务器中预先存储的与设备信息对应的注册设备公钥为合法公钥,根据该注册设备公钥进行通信,保证了信息安全。
步骤302,接收智能设备反馈的第三加密信息,其中,第三加密信息是智能设备应用第四秘钥对第四公钥和设备证书进行加密处理生成的,其中,第四公钥是智能设备应用预设第三算法生成的,第四秘钥是智能设备应用预设第四算法对注册设备公钥进行计算生成的。
具体地,智能设备应用预设第三算法生成第四公钥,并应用预设第四算法对注册设备公钥进行计算生成第四秘钥,进而,智能设备将根据第四秘钥对第四公钥和设备证书进行加密处理生成第三加密信息发送至客户端。显然,如果此时非法第三方截取到第三加密信息,则由于没有对应的第四公钥从而无法实现对第三加密信息的解密,保证了业务数据的安全。
应当理解的是,本发明实施例的第四秘钥是根据注册设备公钥生成,和某一个智能设备唯一对应,即使某个智能设备的对应秘钥被截获,也不会导致其他智能设备的秘钥泄露,不会导致集群反应。
在本发明的实施例中,智能设备可以单独向云/服务器请求注册设备信息,也可以向已经获取注册设备信息的客户端请求获取注册设备信息,在此不作限制。
步骤303,按照预设第三算法生成第五公钥,按照预设第四算法对注册设备公钥进行计算生成第五秘钥,并应用第五秘钥对第三加密信息进行解密获取第四公钥和设备证书。
具体地,客户端按照预设第三算法生成第五公钥,按照预设第四算法对注册设备公钥进行计算生成第五秘钥,并应用第五秘钥对第三加密信息进行解密获取第四公钥和设备证书,此时,由于第五秘钥和第四秘钥的生成算法以及算法运算的参数-注册设备公钥均是一样的,如果此时客户端合法,则客户端不需要获取对应的第四公钥,即可根据第五秘钥对第三加密信息进行解密。
步骤304,比较第五公钥与第四公钥是否相同,若相同,则存储设备证书。
步骤305,应用注册设备公钥和设备证书与智能设备进行业务数据通信。
具体地,比较第五公钥与第四公钥是否相同,如果相同,则表明智能设备对客户端鉴权成功,从而存储设备证书,并应用注册设备公钥和设备证书与智能设备进行业务数据通信。此时,使用从注册设备公钥和通过解密得到的设备证书与智能设备进行业务数据通信成功,则表明鉴权成功。
其中,第三算法和第四算法可以相同也可以不同,在一些可能的实施例中,第三算法和第四算法不相同增加了被非法破解的难度,更能保证通信的安全。
当然,在实际应用中,为了进一步保证通信的安全,避免智能设备被伪装,还可在接收智能设备反馈的第三加密信息之前,验证注册设备公钥与智能设备本地存储的本地设备公钥相同。如果相同,则表明当前智能设备合法,如果不相同,则表明智能设备不合法。
为了使得本领域的技术人员,更加清楚本发明实施例的智能设备的数据通信系统的业务数据交互过程,下面结合一个具体的应用场景进行举例,其中,在本示例中,智能设备为智能家电设备,客户端为智能APP,第三算法和第四算法为ECDHE算法,预设的编码方法为DER编码方法,设备信息包括DSN和MAC address:
具体而言,如图8所示,智能APP向云/服务器发送一个初始化设置智能家电设备的请求,请求包括设备信息,将该设备信息发送给云/服务器,云/服务器根据设备信息匹配注册设备公钥,如果有匹配的注册设备公钥,则云/服务器将注册设备信息发送给智能APP,智能APP可以将注册设备公钥和发送至智能家电设备,由此,实现云/服务器对智能家电设备的合法性验证。
智能APP接收智能家电设备反馈的第三加密信息,其中,第三加密信息是智能设备应用第四秘钥对第四公钥和设备证书进行加密处理生成的,其中,第四公钥是智能设备应用ECDHE算法生成的,第四秘钥是智能设备应用ECDHE算法算法对注册设备公钥进行计算生成的。
智能APP通过ECDHE加密算法生成第五公钥,并通过ECDHE算法对注册设备公钥进行计算生成第五秘钥,并应用第五秘钥对第二加密信息进行解密获取第四公钥和设备证书,比较第五公钥与第四公钥是否相同,若相同,则存储设备证书,通过设备证书和注册设备公钥同设备建立安全数据链接,之前步骤所产生的ECDHE等相关鉴权参数废弃,开始进行业务逻辑的数据交换。
当然,在如图8所示的流程中,当验证第五公钥与第四公钥相同后,智能家电设备还可以比较注册设备公钥和本地设备公钥是否一致,如果一致才存储设备证书,通过设备证书和注册设备公钥同设备建立安全数据链接(图中未示出)。
综上所述,本发明实施例的智能设备的数据通信方法,整个安全加密通道的建立过程客户端和智能设备端需要进行双向的秘钥验证,且设备证书和相关秘钥是通过加密通道传输的,而不是事前存储在一端设备之中的,避免被非法读取,保证了业务数据的通信安全,且整个认证过程中的所有秘钥都是基于某一个智能设备唯一生成的,不会造成集群反应,随机性强,安全性更高。
为了实现上述实施例,本发明还提出了一种智能设备的数据通信装置,图9是根据本发明一个实施例的智能设备的数据通信装置的结构示意图,如图9所示,该装置包括:第一获取模块110、第一匹配模块120、第一验证模块130和处理模块140。其中,第一获取模块110,用于获取智能设备的设备信息。
第一匹配模块120,用于根据设备信息匹配出云/服务器中预先存储的与设备信息对应的注册设备公钥。
第一验证模块130,用于验证注册设备公钥与智能设备本地存储的本地设备公钥是否相同。
在本发明的一个实施例中,第一验证模块130具体用于将注册设备公钥发送至智能设备,以供智能设备验证注册设备公钥与本地设备公钥是否相同。
在本发明的一个实施例中,第一验证模块130具体用于向智能设备发送设备公钥获取请求,获取智能设备反馈的本地设备公钥,比较注册设备公钥与智能设备反馈的本地设备公钥是否相同。
处理模块140,用于在智能设备本地存储的本地设备公钥相同时,获取智能设备的设备证书,以便于客户端应用设备证书和注册设备公钥与智能设备进行业务数据通信。
在本发明的一个实施例中,如图10所示,该装置还包括:第二获取模块150和发送模块160。
其中,第二获取模块150,用于获取应用预设的算法生成的第一公钥和第一私钥。
发送模块160,用于将第一公钥发送给智能设备;
在本实施例中,第一验证模块130,具体用于应用第一私钥对注册设备公钥加密处理生成第一加密信息发送给智能设备,以使智能设备应用第一公钥对第一加密信息进行解密验证注册设备公钥与本地存储的本地设备公钥是否相同。
在本发明的一个实施例中,如图11所示,处理模块140包括接收单元141、获取单元142、存储单元143和通信单元144。
其中,接收单元141,用于接收智能设备反馈的第二加密信息,其中,第二加密信息是智能设备应用第二秘钥对第二公钥和设备证书进行加密处理生成的,其中,第二公钥是智能设备应用预设第一算法生成的,第二秘钥是智能设备应用预设第二算法对本地设备公钥进行计算生成的。
获取单元142,用于按照预设第一算法生成第三公钥,按照预设第二算法对注册设备公钥进行计算生成第三秘钥,并应用第三秘钥对第二加密信息进行解密获取第二公钥和设备证书。
存储单元143,用于比较第二公钥与第三公钥是否相同,若相同,则存储设备证书。
通信单元144,用于控制客户端应用注册设备公钥和设备证书与智能设备进行业务数据通信。
需要说明的是,前述集中在客户端侧对智能设备的数据通信方法实施例的解释说明,也适用于该实施例的客户端,在此不再赘述。
综上所述,本发明实施例的智能设备的数据通信装置,整个安全加密通道的建立过程客户端和智能设备端需要进行双向的秘钥验证,且设备证书和相关秘钥是通过加密通道传输的,而不是事前存储在一端设备之中的,避免被非法读取,保证了业务数据的通信安全,且整个认证过程中的所有秘钥都是基于某一个智能设备唯一生成的,不会造成集群反应,随机性强,安全性更高。
为了实现上述实施例,本发明还提出了一种智能设备的数据通信装置,图12是根据本发明再一个实施例的智能设备的数据通信装置的结构示意图,如图12所示,该装置包括:第三获取模块210、第二匹配模块220、接收模块230、第四获取模块240、存储模块250和通信模块260。其中,第三获取模块210,用于获取智能设备的设备信息。
第二匹配模块220,用于根据设备信息匹配出云/服务器中预先存储的与设备信息对应的注册设备公钥。
接收模块230,用于接收智能设备反馈的第三加密信息,其中,第三加密信息是智能设备应用第四秘钥对第四公钥和设备证书进行加密处理生成的,其中,第四公钥是智能设备应用预设第三算法生成的,第四秘钥是智能设备应用预设第四算法对注册设备公钥进行计算生成的。
第四获取模块240,用于按照预设第三算法生成第五公钥,按照预设第四算法对注册设备公钥进行计算生成第五秘钥,并应用第五秘钥对第三加密信息进行解密获取第四公钥和设备证书。
存储模块250,用于比较第五公钥与第四公钥是否相同,若相同,则存储设备证书。
通信模块260,用于应用注册设备公钥和设备证书与智能设备进行业务数据通信。
在本发明的一个实施例中,如图13所示,该装置还包括第二验证模块270,第二验证模块270,用于验证注册设备公钥与智能设备本地存储的本地设备公钥相同。
需要说明的是,前述集中在客户端侧对智能设备的数据通信方法实施例的解释说明,也适用于该实施例的客户端,在此不再赘述。
综上所述,本发明实施例的智能设备的数据通信装置,整个安全加密通道的建立过程客户端和智能设备端需要进行双向的秘钥验证,且设备证书和相关秘钥是通过加密通道传输的,而不是事前存储在一端设备之中的,避免被非法读取,保证了业务数据的通信安全,且整个认证过程中的所有秘钥都是基于某一个智能设备唯一生成的,不会造成集群反应,随机性强,安全性更高。
为了实现上述实施例,本发明实施例还提出一种计算机设备,包括处理器和存储器;其中,处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,以用于实现如前述实施例所述的第一方面实施例描述的智能设备的数据通信方法。
为了实现上述实施例,本发明实施例还提出一种计算机设备,包括处理器和存储器;其中,处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,以用于实现如前述第二方面实施例所述的智能设备的数据通信方法。
为了实现上述实施例,本发明实施例还提出一种非临时性计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如前述实施例所述的集中在客户端侧描述的智能设备的数据通信方法。
为了实现上述实施例,本发明实施例还提出一种非临时性计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如前述实施例所述的集中在智能设备侧描述的智能设备的数据通信方法。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现定制逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,"计算机可读介质"可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。如,如果用硬件来实现和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。

Claims (18)

1.一种智能设备的数据通信方法,其特征在于,包括:
获取智能设备的设备信息,并根据所述设备信息匹配出所述云/服务器中预先存储的与所述设备信息对应的注册设备公钥;
验证所述注册设备公钥与所述智能设备本地存储的本地设备公钥是否相同,若相同,则获取所述智能设备的设备证书,以便于客户端应用所述设备证书和所述注册设备公钥与所述智能设备进行业务数据通信。
2.如权利要求1所述的方法,其特征在于,所述验证所述注册设备公钥与所述智能设备本地存储的本地设备公钥是否相同,包括:
将所述注册设备公钥发送至所述智能设备,以供所述智能设备验证所述注册设备公钥与所述本地设备公钥是否相同。
3.如权利要求1所述的方法,其特征在于,所述验证所述注册设备公钥与所述智能设备本地存储的本地设备公钥是否相同,包括:
向所述智能设备发送设备公钥获取请求,获取所述智能设备反馈的所述本地设备公钥,比较所述注册设备公钥与所述智能设备反馈的本地设备公钥是否相同。
4.如权利要求2所述的方法,其特征在于,还包括:
获取应用预设的算法生成的第一公钥和第一私钥,将所述第一公钥发送给所述智能设备;
所述将所述注册设备公钥发送至所述智能设备,以供所述智能设备验证所述注册设备公钥与所述本地设备公钥是否相同,包括:
应用所述第一私钥对所述注册设备公钥加密处理生成第一加密信息发送给所述智能设备,以使所述智能设备应用所述第一公钥对所述第一加密信息进行解密验证所述注册设备公钥与本地存储的本地设备公钥是否相同。
5.如权利要求1所述的方法,其特征在于,所述获取所述智能设备的设备证书,以便于客户端应用所述设备证书和所述注册设备公钥与所述智能设备进行业务数据通信,包括:
接收所述智能设备反馈的第二加密信息,其中,所述第二加密信息是所述智能设备应用第二秘钥对第二公钥和所述设备证书进行加密处理生成的,其中,所述第二公钥是所述智能设备应用预设第一算法生成的,所述第二秘钥是所述智能设备应用预设第二算法对所述本地设备公钥进行计算生成的;
按照所述预设第一算法生成第三公钥,按照所述预设第二算法对所述注册设备公钥进行计算生成第三秘钥,并应用所述第三秘钥对所述第二加密信息进行解密获取所述第二公钥和设备证书;
比较所述第二公钥与所述第三公钥是否相同,若相同,则存储所述设备证书;
控制所述客户端应用所述注册设备公钥和所述设备证书与所述智能设备进行业务数据通信。
6.一种智能设备的数据通信方法,其特征在于,包括:
获取智能设备的设备信息,并根据所述设备信息匹配出所述云/服务器中预先存储的与所述设备信息对应的注册设备公钥;
接收所述智能设备反馈的第三加密信息,其中,所述第三加密信息是所述智能设备应用第四秘钥对第四公钥和设备证书进行加密处理生成的,其中,所述第四公钥是所述智能设备应用预设第三算法生成的,所述第四秘钥是所述智能设备应用预设第四算法对所述注册设备公钥进行计算生成的;
按照所述预设第三算法生成第五公钥,按照所述预设第四算法对所述注册设备公钥进行计算生成第五秘钥,并应用所述第五秘钥对所述第三加密信息进行解密获取所述第四公钥和设备证书;
比较所述第五公钥与所述第四公钥是否相同,若相同,则存储所述设备证书;
应用所述注册设备公钥和所述设备证书与所述智能设备进行业务数据通信。
7.如权利要求6所述的方法,其特征在于,在所述接收所述智能设备反馈的第三加密信息之前,还包括:
验证所述注册设备公钥与所述智能设备本地存储的本地设备公钥相同。
8.一种智能设备的数据通信装置,其特征在于,包括:
第一获取模块,用于获取智能设备的设备信息;
第一匹配模块,用于根据所述设备信息匹配出所述云/服务器中预先存储的与所述设备信息对应的注册设备公钥;
第一验证模块,用于验证所述注册设备公钥与所述智能设备本地存储的本地设备公钥是否相同;
处理模块,用于在所述智能设备本地存储的本地设备公钥相同时,获取所述智能设备的设备证书,以便于客户端应用所述设备证书和所述注册设备公钥与所述智能设备进行业务数据通信。
9.如权利要求8所述的装置,其特征在于,所述第一验证模块具体用于:
将所述注册设备公钥发送至所述智能设备,以供所述智能设备验证所述注册设备公钥与所述本地设备公钥是否相同。
10.如权利要求8所述的装置,其特征在于,所述第一验证模块具体用于:
向所述智能设备发送设备公钥获取请求,获取所述智能设备反馈的所述本地设备公钥,比较所述注册设备公钥与所述智能设备反馈的本地设备公钥是否相同。
11.如权利要求10所述的装置,其特征在于,还包括:
第二获取模块,用于获取应用预设的算法生成的第一公钥和第一私钥;
发送模块,用于将所述第一公钥发送给所述智能设备;
所述第一验证模块,具体用于:
应用所述第一私钥对所述注册设备公钥加密处理生成第一加密信息发送给所述智能设备,以使所述智能设备应用所述第一公钥对所述第一加密信息进行解密验证所述注册设备公钥与本地存储的本地设备公钥是否相同。
12.如权利要求8所述的装置,其特征在于,所述处理模块包括:
接收单元,用于接收所述智能设备反馈的第二加密信息,其中,所述第二加密信息是所述智能设备应用第二秘钥对第二公钥和所述设备证书进行加密处理生成的,其中,所述第二公钥是所述智能设备应用预设第一算法生成的,所述第二秘钥是所述智能设备应用预设第二算法对所述本地设备公钥进行计算生成的;
获取单元,用于按照所述预设第一算法生成第三公钥,按照所述预设第二算法对所述注册设备公钥进行计算生成第三秘钥,并应用所述第三秘钥对所述第二加密信息进行解密获取所述第二公钥和设备证书;
存储单元,用于比较所述第二公钥与所述第三公钥是否相同,若相同,则存储所述设备证书;
通信单元,用于控制所述客户端应用所述注册设备公钥和所述设备证书与所述智能设备进行业务数据通信。
13.一种智能设备的数据通信装置,其特征在于,包括:
第三获取模块,用于获取智能设备的设备信息;
第二匹配模块,用于根据所述设备信息匹配出所述云/服务器中预先存储的与所述设备信息对应的注册设备公钥;
接收模块,用于接收所述智能设备反馈的第三加密信息,其中,所述第三加密信息是所述智能设备应用第四秘钥对第四公钥和设备证书进行加密处理生成的,其中,所述第四公钥是所述智能设备应用预设第三算法生成的,所述第四秘钥是所述智能设备应用预设第四算法对所述注册设备公钥进行计算生成的;
第四获取模块,用于按照所述预设第三算法生成第五公钥,按照所述预设第四算法对所述注册设备公钥进行计算生成第五秘钥,并应用所述第五秘钥对所述第三加密信息进行解密获取所述第四公钥和设备证书;
存储模块,用于比较所述第五公钥与所述第四公钥是否相同,若相同,则存储所述设备证书;
通信模块,用于应用所述注册设备公钥和所述设备证书与所述智能设备进行业务数据通信。
14.如权利要求13所述的装置,其特征在于,还包括:
第二验证模块,用于验证所述注册设备公钥与所述智能设备本地存储的本地设备公钥相同。
15.一种计算机设备,其特征在于,包括处理器和存储器;
其中,所述处理器通过读取所述存储器中存储的可执行程序代码来运行与所述可执行程序代码对应的程序,以用于实现如权利要求1-5任一项所述的智能设备的数据通信方法。
16.一种计算机设备,其特征在于,包括处理器和存储器;
其中,所述处理器通过读取所述存储器中存储的可执行程序代码来运行与所述可执行程序代码对应的程序,以用于实现如权利要求6或7所述的智能设备的数据通信方法。
17.一种非临时性计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求一种非临时性计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-5任一项所述的智能设备的数据通信方法。
18.一种非临时性计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求一种非临时性计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求6或7所述的智能设备的数据通信方法。
CN201810139843.8A 2018-02-11 2018-02-11 智能设备的数据通信方法、装置及其设备 Active CN108366063B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810139843.8A CN108366063B (zh) 2018-02-11 2018-02-11 智能设备的数据通信方法、装置及其设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810139843.8A CN108366063B (zh) 2018-02-11 2018-02-11 智能设备的数据通信方法、装置及其设备

Publications (2)

Publication Number Publication Date
CN108366063A true CN108366063A (zh) 2018-08-03
CN108366063B CN108366063B (zh) 2021-06-18

Family

ID=63005758

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810139843.8A Active CN108366063B (zh) 2018-02-11 2018-02-11 智能设备的数据通信方法、装置及其设备

Country Status (1)

Country Link
CN (1) CN108366063B (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109379387A (zh) * 2018-12-14 2019-02-22 成都三零嘉微电子有限公司 一种物联网设备间的安全认证和数据通信系统
CN109765825A (zh) * 2019-01-30 2019-05-17 山西天科信息安全科技有限公司 一种物联网多链路安全控制终端和安全控制方法
CN110113164A (zh) * 2019-04-24 2019-08-09 深圳前海微众银行股份有限公司 一种基于区块链的iot设备管理方法及装置
WO2020042276A1 (zh) * 2018-08-29 2020-03-05 广东美的制冷设备有限公司 家电设备及其防伪生成设备、防伪制备方法及其接入方法
CN111148098A (zh) * 2019-12-30 2020-05-12 江苏全链通信息科技有限公司 5g终端设备注册方法、设备及存储介质
CN111274570A (zh) * 2019-06-25 2020-06-12 宁波奥克斯电气股份有限公司 一种加密认证方法、装置、服务器、可读存储介质及空调器
CN111294352A (zh) * 2020-02-03 2020-06-16 国家工业信息安全发展研究中心 云端与边缘节点之间的数据安全认证方法
CN111291358A (zh) * 2020-03-07 2020-06-16 深圳市中天网景科技有限公司 一种权限认证方法、系统、设备及介质
CN112118229A (zh) * 2020-08-20 2020-12-22 宁波奥克斯电气股份有限公司 物联网设备和服务器安全认证方法、装置及电子设备
WO2023116239A1 (zh) * 2021-12-23 2023-06-29 深圳Tcl新技术有限公司 权限确定方法、装置、计算机设备和计算机可读存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105245552A (zh) * 2015-11-18 2016-01-13 北京京东世纪贸易有限公司 实现安全控制授权的智能设备、终端设备及方法
CN106130982A (zh) * 2016-06-28 2016-11-16 北京万协通信息技术有限公司 基于pki体系的智能家电远程控制方法
US20160358187A1 (en) * 2015-06-04 2016-12-08 Chronicled, Inc. Open registry for identity of things including social record feature
US20170070491A1 (en) * 2013-06-25 2017-03-09 Google Inc. Authenticated session establishment
CN106533861A (zh) * 2016-11-18 2017-03-22 郑州信大捷安信息技术股份有限公司 一种智能家居物联网安全控制系统及认证方法
CN106921963A (zh) * 2017-01-22 2017-07-04 海尔优家智能科技(北京)有限公司 一种智能设备接入无线局域网的方法及装置
CN107070667A (zh) * 2017-06-07 2017-08-18 国民认证科技(北京)有限公司 身份认证方法、用户设备和服务器

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170070491A1 (en) * 2013-06-25 2017-03-09 Google Inc. Authenticated session establishment
US20160358187A1 (en) * 2015-06-04 2016-12-08 Chronicled, Inc. Open registry for identity of things including social record feature
CN105245552A (zh) * 2015-11-18 2016-01-13 北京京东世纪贸易有限公司 实现安全控制授权的智能设备、终端设备及方法
CN106130982A (zh) * 2016-06-28 2016-11-16 北京万协通信息技术有限公司 基于pki体系的智能家电远程控制方法
CN106533861A (zh) * 2016-11-18 2017-03-22 郑州信大捷安信息技术股份有限公司 一种智能家居物联网安全控制系统及认证方法
CN106921963A (zh) * 2017-01-22 2017-07-04 海尔优家智能科技(北京)有限公司 一种智能设备接入无线局域网的方法及装置
CN107070667A (zh) * 2017-06-07 2017-08-18 国民认证科技(北京)有限公司 身份认证方法、用户设备和服务器

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020042276A1 (zh) * 2018-08-29 2020-03-05 广东美的制冷设备有限公司 家电设备及其防伪生成设备、防伪制备方法及其接入方法
CN109379387B (zh) * 2018-12-14 2020-12-22 成都三零嘉微电子有限公司 一种物联网设备间的安全认证和数据通信系统
CN109379387A (zh) * 2018-12-14 2019-02-22 成都三零嘉微电子有限公司 一种物联网设备间的安全认证和数据通信系统
CN109765825A (zh) * 2019-01-30 2019-05-17 山西天科信息安全科技有限公司 一种物联网多链路安全控制终端和安全控制方法
CN109765825B (zh) * 2019-01-30 2023-09-29 山西天科信息安全科技有限公司 一种物联网多链路安全控制终端和安全控制方法
CN110113164A (zh) * 2019-04-24 2019-08-09 深圳前海微众银行股份有限公司 一种基于区块链的iot设备管理方法及装置
CN111274570A (zh) * 2019-06-25 2020-06-12 宁波奥克斯电气股份有限公司 一种加密认证方法、装置、服务器、可读存储介质及空调器
CN111148098A (zh) * 2019-12-30 2020-05-12 江苏全链通信息科技有限公司 5g终端设备注册方法、设备及存储介质
CN111294352A (zh) * 2020-02-03 2020-06-16 国家工业信息安全发展研究中心 云端与边缘节点之间的数据安全认证方法
CN111294352B (zh) * 2020-02-03 2022-06-14 国家工业信息安全发展研究中心 云端与边缘节点之间的数据安全认证方法
CN111291358A (zh) * 2020-03-07 2020-06-16 深圳市中天网景科技有限公司 一种权限认证方法、系统、设备及介质
CN112118229A (zh) * 2020-08-20 2020-12-22 宁波奥克斯电气股份有限公司 物联网设备和服务器安全认证方法、装置及电子设备
WO2023116239A1 (zh) * 2021-12-23 2023-06-29 深圳Tcl新技术有限公司 权限确定方法、装置、计算机设备和计算机可读存储介质

Also Published As

Publication number Publication date
CN108366063B (zh) 2021-06-18

Similar Documents

Publication Publication Date Title
CN108366063A (zh) 智能设备的数据通信方法、装置及其设备
EP3005608B1 (en) Authentication
CA2241052C (en) Application level security system and method
US8971540B2 (en) Authentication
CN110519046B (zh) 基于一次性非对称密钥对和qkd的量子通信服务站密钥协商方法和系统
US9106644B2 (en) Authentication
US9531540B2 (en) Secure token-based signature schemes using look-up tables
CN110020524B (zh) 一种基于智能卡的双向认证方法
US8245040B2 (en) Secret authentication system
CN106789024B (zh) 一种远程解锁方法、装置和系统
CN110138548B (zh) 基于非对称密钥池对和dh协议的量子通信服务站密钥协商方法和系统
CN112351037B (zh) 用于安全通信的信息处理方法及装置
CN109150897A (zh) 一种端到端的通信加密方法及装置
CN113411187B (zh) 身份认证方法和系统、存储介质及处理器
EP3323221A1 (en) Security management system for performing a secure transmission of data from a token to a service provider server by means of an identity provider server
CN110098925B (zh) 基于非对称密钥池对和随机数的量子通信服务站密钥协商方法和系统
CN116388995A (zh) 一种基于puf的轻量级智能电网认证方法
CN113545004A (zh) 具有减少攻击面的认证系统
CN107409043A (zh) 基于中央加密的存储数据对产品的分布式处理
NL1043779B1 (en) Method for electronic signing and authenticaton strongly linked to the authenticator factors possession and knowledge
CN110113152B (zh) 基于非对称密钥池对和数字签名的量子通信服务站密钥协商方法和系统
CN110138547B (zh) 基于非对称密钥池对和序列号的量子通信服务站密钥协商方法和系统
CN110086627B (zh) 基于非对称密钥池对和时间戳的量子通信服务站密钥协商方法和系统
JP3634279B2 (ja) 複数icカード間及び同一icカード内のアプリケーション連携方法
EP3185504A1 (en) Security management system for securing a communication between a remote server and an electronic device

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant