CN110519215A - 一种数据通信方法和装置 - Google Patents

一种数据通信方法和装置 Download PDF

Info

Publication number
CN110519215A
CN110519215A CN201910591495.2A CN201910591495A CN110519215A CN 110519215 A CN110519215 A CN 110519215A CN 201910591495 A CN201910591495 A CN 201910591495A CN 110519215 A CN110519215 A CN 110519215A
Authority
CN
China
Prior art keywords
private key
request instruction
control terminal
target device
key request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910591495.2A
Other languages
English (en)
Other versions
CN110519215B (zh
Inventor
李绍斌
宋德超
谌进
唐杰
欧进发
曾海涛
邱园
张军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gree Electric Appliances Inc of Zhuhai
Zhuhai Lianyun Technology Co Ltd
Original Assignee
Gree Electric Appliances Inc of Zhuhai
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gree Electric Appliances Inc of Zhuhai filed Critical Gree Electric Appliances Inc of Zhuhai
Priority to CN201910591495.2A priority Critical patent/CN110519215B/zh
Publication of CN110519215A publication Critical patent/CN110519215A/zh
Application granted granted Critical
Publication of CN110519215B publication Critical patent/CN110519215B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F24HEATING; RANGES; VENTILATING
    • F24FAIR-CONDITIONING; AIR-HUMIDIFICATION; VENTILATION; USE OF AIR CURRENTS FOR SCREENING
    • F24F11/00Control or safety arrangements
    • F24F11/50Control or safety arrangements characterised by user interfaces or communication
    • F24F11/56Remote control
    • F24F11/58Remote control using Internet communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72406User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by software upgrading or downloading
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72409User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
    • H04M1/72415User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories for remote control of appliances

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Computer Interaction (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Chemical & Material Sciences (AREA)
  • Combustion & Propulsion (AREA)
  • Mechanical Engineering (AREA)
  • Automation & Control Theory (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请涉及一种数据通信方法和装置,其中,该方法包括:目标设备接收控制端发送的第一私钥请求指令,其中,第一私钥请求指令是控制端根据目标设备的标识信息加密生成的;目标设备对第一私钥请求指令进行解密,得到第二私钥请求指令;目标设备根据标识信息,生成第三私钥请求指令;在第二私钥请求指令与第三请求指令相同的情况下,确定与控制端身份验证通过,向控制端发送私钥;目标设备与控制端通过私钥进行数据通信。通过上述方式解决了现有的设备与控制端之间进行数据通信的过程数据安全性难以保障的技术问题,达到了有效提升数据安全性的技术效果。

Description

一种数据通信方法和装置
技术领域
本申请涉及设备控制领域,尤其涉及一种数据通信方法和装置。
背景技术
随着互联网的发展,智能家居的使用越来越广泛,将智能家电设备接入互联网已经是很普遍的现象。然而,将智能家居设备接入互联网就会存在数据的安全性问题。
针对如何保障智能家电设备在通信过程中数据的安全性,目前尚未提出有效的解决方案。
发明内容
为了解决上述技术问题或者至少部分地解决上述技术问题,本申请提供了一种数据通信方法和装置。
第一方面,本申请提供了一种数据通信方法,包括:
目标设备接收控制端发送的第一私钥请求指令,其中,所述第一私钥请求指令是所述控制端根据所述目标设备的标识信息加密生成的;
所述目标设备对所述第一私钥请求指令进行解密,得到第二私钥请求指令;
所述目标设备根据所述标识信息,生成第三私钥请求指令;
在所述第二私钥请求指令与所述第三请求指令相同的情况下,确定与所述控制端身份验证通过,向所述控制端发送私钥;
所述目标设备与所述控制端通过私钥进行数据通信。
在一个实施方式中,所述控制端根据所述目标设备的标识信息加密生成所述第一私钥请求指令,包括:
所述控制端向所述目标设备发送请求数据,以获取所述目标设备的标识信息;
所述控制端通过私钥请求指令算法计算得到私钥指令;
所述控制端通过AES加密算法和公钥对所述私钥指令进行加密,得到第一私钥请求指令。
在一个实施方式中,所述目标设备对所述第一私钥请求指令进行解密,得到第二私钥请求指令,包括:
所述目标设备根据所述公钥和AES解密算法,对所述第一私钥请求指令进行解密,得到所述第二私钥请求指令。
在一个实施方式中,向所述控制端发送私钥,包括:
所述目标设备通过公钥和AES算法对私钥进行加密,得到加密后的私钥;
所述目标设备将加密后的私钥发送给所述控制端。
在一个实施方式中,所述目标设备的标识信息为所述目标设备的MAC地址。
在一个实施方式中,所述目标设备为智能家电设备,所述控制端为移动终端中的应用软件。
第二方面,本申请提供了一种数据通信装置,位于目标设备中,包括:
接收模块,用于接收控制端发送的第一私钥请求指令,其中,所述第一私钥请求指令是所述控制端根据所述目标设备的标识信息加密生成的;
解密模块,用于对所述第一私钥请求指令进行解密,得到第二私钥请求指令;
生成模块,用于根据所述标识信息,生成第三私钥请求指令;
发送模块,用于在所述第二私钥请求指令与所述第三请求指令相同的情况下,确定与所述控制端身份验证通过,向所述控制端发送私钥;
通信模块,用于与所述控制端通过私钥进行数据通信。
第三方面,本申请提供了一种智能家居设备,包括上述的数据通信装置。
第四方面,本申请提供了一种网络设备,包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现上述方法的步骤。
第五方面,本申请提供了一种非易失性计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述方法的步骤。
本申请实施例提供的上述技术方案与现有技术相比具有如下优点:
本申请实施例提供的数据通信方法,目标设备与控制端之间先通过私钥请求指令进行身份验证之后,控制端才会获取到目标设备的私钥,然后双方可以通过私钥进行数据通信。通过上述方式解决了现有的设备与控制端之间进行数据通信的过程数据安全性难以保障的技术问题,达到了有效提升数据安全性的技术效果。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种数据通信方法的方法流程图;
图2为本申请实施例提供的一种数据交互系统的数据交互流程图;
图3为本申请实施例提供的一种数据通信装置的结构框图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请的一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
针对现有的智能家居设备接入互联网所存在的数据安全性问题,在本例中提供了一种数据通信方法,如图1所示,可以包括如下步骤:
步骤101:目标设备接收控制端发送的第一私钥请求指令,其中,所述第一私钥请求指令是所述控制端根据所述目标设备的标识信息加密生成的;
具体的,在实际实现的时候,控制端可以按照如下方式根据所述目标设备的标识信息加密生成所述第一私钥请求指令,控制端向所述目标设备发送请求数据,以获取所述目标设备的标识信息;所述控制端通过私钥请求指令算法计算得到私钥指令;所述控制端通过AES加密算法和公钥对所述私钥指令进行加密,得到第一私钥请求指令。
即,上述数据通信过程可以是由控制端主动触发的,控制端可以先向目标设备发送请求目标设备标识信息的请求,从而获取到目标设备的标识信息。例如,如果控制端是手机,目标设备是家里的空调,那么用户可以通过手机上预设的应用程序向空调发送一个请求指令,用于请求空调的标识信息,空调在接收到请求指令后,返回自身的标识信息(例如:MAC地址等可以唯一标识该空调的信息)。
对于控制端而言,在接收到空调发送的MAC地址之后,可以根据空调的标识信息加密生成第一私钥请求指令,然后将基于MAC地址生成的第一私钥请求指令发送给空调,以请求进行身份认证。
上述的控制端可以是终端设备中的APP,即,可以是终端设备例如移动终端中的控制应用,基于该控制应用可以实现对目标设备的控制。
在实际进行私钥请求指令的时候,因为需要时加密的,因此,可以通过加密算法生成,例如,可以但不限于通过AES(高级加密标准,Advanced Encryption Standard)加密算法加密生成,相应的在另一端解密的时候也可以就通过AES解密算法解密得到所需的内容。即,APP端可以向目标设备发起请求,以获取目标设备的标识信息,并将获取的标识信息作为参数传递给私钥请求指令算法;通过私钥请求指令算法得到私钥请求指令,并将该私钥请求指令与公钥作为参数传递给AES加密算法,得到加密后的私钥请求指令,APP将加密后的私钥请求指令主动发送给目标设备。
步骤102:所述目标设备对所述第一私钥请求指令进行解密,得到第二私钥请求指令;
相应的,控制端通过AES加密算法和公钥对私钥指令进行加密,得到第一私钥请求指令,那么目标设备可以根据公钥和AES解密算法,对第一私钥请求指令进行解密,得到所述第二私钥请求指令。
以上面的空调与手机之间的交互为例,在空调收到第一私钥请求指令后,可以通过AES加密算法和公钥对该第一私钥请求指令进行解密,可以解密后的私钥请求指令,可以将解密后的私钥请求指令作为第二私钥请求指令。值得注意的是,此处分为第一私钥请求指令和第二私钥请求指令只是为了区分一个是加密的指令一个是解密的指令,并不构成实质的限定。
步骤103:所述目标设备根据所述标识信息,生成第三私钥请求指令;
由上述步骤101和步骤102可知,控制端是接收到目标终端的标识信息之后,生成请求指令,对请求指令进行加密,然后目标终端再进行解密,最终得到的是控制端基于目标终端的标识信息生成的未解密的请求指令。如果目标设备想确认该请求指令是否是伪造的,或者是否是正确的,那么可以按照与控制端同样的生成方式,基于标识信息生成请求指令,然后进行比较,可以确定出控制端生成的请求指令是否正确有效,从而可以实现对身份的认证。为此,目标设备可以根据标识信息,生成第三私钥请求指令。
步骤104:在所述第二私钥请求指令与所述第三请求指令相同的情况下,确定与所述控制端身份验证通过,向所述控制端发送私钥;
例如:目标设备利用公钥和AES解密算法,解密得到未加密的私钥请求指令A;将目标设备的标识信息传入私钥请求指令算法,得到私钥请求指令B;判断A与B是否相等,如果不相等,则表明该目标设备与APP之间的身份认证不通过,如果相等,则确定身份认证通过。
即,只要在确认控制端身份验证确认通过的情况下,目标设备才会向控制端发送私钥,如果验证未通过,那么不会发送私钥。基于这种控制机制,可以有效提升数据通信的安全性。在确认身份的过程中,就是确认是否双方基于目标终端的标识信息生成的请求指令是相同的,相同就确定通过,不同就确定不通过,这种确认机制较为简单又较为可靠。
以上述的空调和手机为例,手机在获取到空调的标识信息之后,基于标识信息生成请求指令,发送给空调,空调也基于自身的标识信息生成请求指令,空调将自身生成的请求指令与手机生成的请求指令进行比对,如果相同,则确定手机确实是使用自身的标识信息生成的请求指令,因此,可以确定对手机的身份验证通过,如果不相同,那么可以确定手机发送的请求指令不是基于自身的标识信息生成的,因此,可以确定身份验证未通过。
步骤105:所述目标设备与所述控制端通过私钥进行数据通信。
控制端在接收到目标设备发送的私钥之后,控制端与目标设备之间就可以基于该私钥进行安全通信,可以避免数据被窃取等等。
在上例中,提供了一种数据通信方法,目标设备与控制端之间先通过私钥请求指令进行身份验证之后,控制端才会获取到目标设备的私钥,然后双方可以通过私钥进行数据通信。通过上述方式解决了现有的设备与控制端之间进行数据通信的过程数据安全性难以保障的技术问题,达到了有效提升数据安全性的技术效果。
在上述步骤104中,向所述控制端发送私钥,可以是目标设备通过公钥和AES算法对私钥进行加密,得到加密后的私钥;目标设备将加密后的私钥发送给控制端。
上述的目标设备的标识信息可以但不限于是目标设备的MAC地址。上述的目标设备可以但不限于是智能家电设备,上述控制端可以但不限于是移动终端中的应用软件。
以一个具体场景为例,用户A通过手机APP触发向家里的智能家居设备X发送一个请求消息,智能家居设备X返回自身的标识信息aa给手机APP,手机APP基于标识信息aa生成请求指令Z1,并将请求指令发送给智能家居设备X。智能家居设备X也通过自身的标识信息aa生成请求指令Z2,因为Z1和Z2都是基于标识信息aa生成的,因此,应该是相同的。智能家居设备X通过确定Z1和Z2是否相同便可以确定出手机APP是否是基于标识信息aa生成的请求指令Z1,也就可以确定是手机APP是否可信。在确定可信的情况下,就可以将自身的通信私钥发送给手机APP,在之后的数据交互用户A通过手机APP就可以基于该私钥与智能家居设备X进行数据通信。
进一步的,为了避免在建立信任的过程中请求指令被窃取或者篡改,手机APP可以对自身生成的请求指令Z1进行加密,智能家居设备X在接收到加密后的Z1后可以对其进行解密,以恢复出原本的请求指令Z1。通过增加一个加解密过程可以有效提升数据传输和交互的安全性。
下面结合一个具体实施例对上述方法进行说明,然而,值得注意的是,该具体实施例仅是为了更好地说明本申请,并不构成对本申请的不当限定。
为了保证智能家电设备的数据安全通信,在本例中,提供了一种设备加密通信方法,通过私钥请求指令匹配设备与APP间安全认证的问题。即,利用私钥请求指令匹配设备与APP间的身份,以获取设备的私钥,并在获取到设备的私钥之后利用私钥分发在设备与APP间建立数据通信连接,最终确保APP与设备之间的数据通信安全。
具体的,APP与设备之间通过公钥和私钥请求算法,利用设备的MAC唯一性,计算出两者之间唯一的私钥请求指令。然后,利用AES加密算法将公钥和私钥请求指令传入,得到加密后的私钥指令。APP将加密后的私钥请求指令主动发给设备,设备利用AES解密算法,结合公钥得出解密后的私钥指令。然后,将解密后的私钥指令和设备利用MAC地址得出的私钥请求指令进行匹配,两者匹配成功后,即可确定是该台设备与APP之间的身份。之后,设备利用公钥对私钥进行加密,并将加密后的数据传递给APP,APP利用公钥可得到用于分发的私钥。设备与APP之间利用私钥进行数据的加密传输,进而确保数据交互的安全性。
如图2所示,本例提供了一种数据交互系统,可以包括:APP和家电设备,基于该数据交互系统,可以按照如下步骤进行数据交互:
S1:APP端向家电设备发起请求,以获取家电设备的MAC地址,并将获取的MAC地址作为参数传递给私钥请求指令算法;
S2:通过私钥请求指令算法得到私钥请求指令,并将该私钥请求指令与公钥作为参数传递给AES加密算法,得到加密后的私钥请求指令,APP将加密后的私钥请求指令主动发送给家电设备;
S3:家电设备利用公钥和AES解密算法,解密得到未加密的私钥请求指令A;
S4:将家电设备的MAC地址传入私钥请求指令算法,得到私钥请求指令B;
S5:判断A与B是否相等,如果不相等,则表明此台家电设备与APP之间的身份认证不通过,流程结束;
S6:如果相等,家电设备将私钥信息通过公钥进行AES算法加密,并回复给APP;
S7:APP在接收到家电设备发送的回复信息之后,可以利用公钥对回复信息进行解密,得到私钥;
S8:APP与家电设备之间可以通过该私钥进行数据传输。
基于同一发明构思,本发明实施例中还提供了一种数据通信装置,如下面的实施例所述。由于数据通信装置解决问题的原理与数据通信方法相似,因此数据通信装置的实施可以参见数据通信方法的实施,重复之处不再赘述。以下所使用的,术语“单元”或者“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。图3是本发明实施例的数据通信装置的一种结构框图,如图3所示,可以包括:接收模块301、解密模块302、生成模块303、发送模块304和通信模块305,下面对该结构进行说明。
接收模块301,用于接收控制端发送的第一私钥请求指令,其中,所述第一私钥请求指令是所述控制端根据所述目标设备的标识信息加密生成的;
解密模块302,用于对所述第一私钥请求指令进行解密,得到第二私钥请求指令;
生成模块303,用于根据所述标识信息,生成第三私钥请求指令;
发送模块304,用于在所述第二私钥请求指令与所述第三请求指令相同的情况下,确定与所述控制端身份验证通过,向所述控制端发送私钥;
通信模块305,用于与所述控制端通过私钥进行数据通信。
在一个实施方式中,上述控制端具体可以向所述目标设备发送请求数据,以获取所述目标设备的标识信息;通过私钥请求指令算法计算得到私钥指令;通过AES加密算法和公钥对所述私钥指令进行加密,得到第一私钥请求指令。
在一个实施方式中,上述解密模块302具体可以根据所述公钥和AES解密算法,对所述第一私钥请求指令进行解密,得到所述第二私钥请求指令。
在一个实施方式中,上述发送模块304具体可以通过公钥和AES算法对私钥进行加密,得到加密后的私钥;将加密后的私钥发送给所述控制端。
在一个实施方式中,上述的目标设备的标识信息可以但不限于是目标设备的MAC地址。上述的目标设备可以但不限于是智能家电设备,上述控制端可以但不限于是移动终端中的应用软件。
在上例中,目标设备与控制端之间先通过私钥请求指令进行身份验证之后,控制端才会获取到目标设备的私钥,然后双方可以通过私钥进行数据通信。通过上述方式解决了现有的设备与控制端之间进行数据通信的过程数据安全性难以保障的技术问题,达到了有效提升数据安全性的技术效果。
需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本申请的实施例还提供能够实现上述实施例中的数据通信方法中全部步骤的一种电子设备的具体实施方式,所述电子设备具体包括如下内容:处理器(processor)、存储器(memory)、通信接口(Communications Interface)和总线;其中,所述处理器、存储器、通信接口通过所述总线完成相互间的通信;所述处理器用于调用所述存储器中的计算机程序,所述处理器执行所述计算机程序时实现上述实施例中的数据通信方法中的全部步骤,例如,所述处理器执行所述计算机程序时实现下述步骤:
步骤1:目标设备接收控制端发送的第一私钥请求指令,其中,所述第一私钥请求指令是所述控制端根据所述目标设备的标识信息加密生成的;
步骤2:目标设备对所述第一私钥请求指令进行解密,得到第二私钥请求指令;
步骤3:目标设备根据所述标识信息,生成第三私钥请求指令;
步骤4:在所述第二私钥请求指令与所述第三请求指令相同的情况下,确定与所述控制端身份验证通过,向所述控制端发送私钥;
步骤5:目标设备与所述控制端通过私钥进行数据通信。
从上述描述可知,本申请实施例目标设备与控制端之间先通过私钥请求指令进行身份验证之后,控制端才会获取到目标设备的私钥,然后双方可以通过私钥进行数据通信。通过上述方式解决了现有的设备与控制端之间进行数据通信的过程数据安全性难以保障的技术问题,达到了有效提升数据安全性的技术效果。
本申请的实施例还提供能够实现上述实施例中的数据通信方法中全部步骤的一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述实施例中的数据通信方法的全部步骤,例如,所述处理器执行所述计算机程序时实现下述步骤:
步骤1:目标设备接收控制端发送的第一私钥请求指令,其中,所述第一私钥请求指令是所述控制端根据所述目标设备的标识信息加密生成的;
步骤2:目标设备对所述第一私钥请求指令进行解密,得到第二私钥请求指令;
步骤3:目标设备根据所述标识信息,生成第三私钥请求指令;
步骤4:在所述第二私钥请求指令与所述第三请求指令相同的情况下,确定与所述控制端身份验证通过,向所述控制端发送私钥;
步骤5:目标设备与所述控制端通过私钥进行数据通信。
从上述描述可知,本申请实施例目标设备与控制端之间先通过私钥请求指令进行身份验证之后,控制端才会获取到目标设备的私钥,然后双方可以通过私钥进行数据通信。通过上述方式解决了现有的设备与控制端之间进行数据通信的过程数据安全性难以保障的技术问题,达到了有效提升数据安全性的技术效果。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于硬件+程序类实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
虽然本申请提供了如实施例或流程图所述的方法操作步骤,但基于常规或者无创造性的劳动可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的装置或客户端产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行(例如并行处理器或者多线程处理的环境)。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、车载人机交互设备、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
虽然本说明书实施例提供了如实施例或流程图所述的方法操作步骤,但基于常规或者无创造性的手段可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的装置或终端产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行(例如并行处理器或者多线程处理的环境,甚至为分布式数据处理环境)。术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、产品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、产品或者设备所固有的要素。在没有更多限制的情况下,并不排除在包括所述要素的过程、方法、产品或者设备中还存在另外的相同或等同要素。
为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本说明书实施例时可以把各模块的功能在同一个或多个软件和/或硬件中实现,也可以将实现同一功能的模块由多个子模块或子单元的组合实现等。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内部包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
本领域技术人员应明白,本说明书的实施例可提供为方法、系统或计算机程序产品。因此,本说明书实施例可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书实施例可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书实施例,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本说明书实施例的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
以上所述仅为本说明书实施例的实施例而已,并不用于限制本说明书实施例。对于本领域技术人员来说,本说明书实施例可以有各种更改和变化。凡在本说明书实施例的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书实施例的权利要求范围之内。

Claims (10)

1.一种数据通信方法,其特征在于,包括:
目标设备接收控制端发送的第一私钥请求指令,其中,所述第一私钥请求指令是所述控制端根据所述目标设备的标识信息加密生成的;
所述目标设备对所述第一私钥请求指令进行解密,得到第二私钥请求指令;
所述目标设备根据所述标识信息,生成第三私钥请求指令;
在所述第二私钥请求指令与所述第三请求指令相同的情况下,确定与所述控制端身份验证通过,向所述控制端发送私钥;
所述目标设备与所述控制端通过私钥进行数据通信。
2.根据权利要求1所述的方法,其特征在于,所述控制端根据所述目标设备的标识信息加密生成所述第一私钥请求指令,包括:
所述控制端向所述目标设备发送请求数据,以获取所述目标设备的标识信息;
所述控制端通过私钥请求指令算法计算得到私钥指令;
所述控制端通过AES加密算法和公钥对所述私钥指令进行加密,得到第一私钥请求指令。
3.根据权利要求2所述的方法,其特征在于,所述目标设备对所述第一私钥请求指令进行解密,得到第二私钥请求指令,包括:
所述目标设备根据所述公钥和AES解密算法,对所述第一私钥请求指令进行解密,得到所述第二私钥请求指令。
4.根据权利要求1所述的方法,其特征在于,向所述控制端发送私钥,包括:
所述目标设备通过公钥和AES算法对私钥进行加密,得到加密后的私钥;
所述目标设备将加密后的私钥发送给所述控制端。
5.根据权利要求1至4中任一项所述的方法,其特征在于,所述目标设备的标识信息为所述目标设备的MAC地址。
6.根据权利要求1至4中任一项所述的方法,其特征在于,所述目标设备为智能家电设备,所述控制端为移动终端中的应用软件。
7.一种数据通信装置,其特征在于,位于目标设备中,包括:
接收模块,用于接收控制端发送的第一私钥请求指令,其中,所述第一私钥请求指令是所述控制端根据所述目标设备的标识信息加密生成的;
解密模块,用于对所述第一私钥请求指令进行解密,得到第二私钥请求指令;
生成模块,用于根据所述标识信息,生成第三私钥请求指令;
发送模块,用于在所述第二私钥请求指令与所述第三请求指令相同的情况下,确定与所述控制端身份验证通过,向所述控制端发送私钥;
通信模块,用于与所述控制端通过私钥进行数据通信。
8.一种智能家居设备,包括:权利要求7所述的数据通信装置。
9.一种网络设备,包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述方法的步骤。
10.一种非易失性计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述方法的步骤。
CN201910591495.2A 2019-07-02 2019-07-02 一种数据通信方法和装置 Active CN110519215B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910591495.2A CN110519215B (zh) 2019-07-02 2019-07-02 一种数据通信方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910591495.2A CN110519215B (zh) 2019-07-02 2019-07-02 一种数据通信方法和装置

Publications (2)

Publication Number Publication Date
CN110519215A true CN110519215A (zh) 2019-11-29
CN110519215B CN110519215B (zh) 2020-11-17

Family

ID=68623658

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910591495.2A Active CN110519215B (zh) 2019-07-02 2019-07-02 一种数据通信方法和装置

Country Status (1)

Country Link
CN (1) CN110519215B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111083169A (zh) * 2019-12-31 2020-04-28 国网新疆电力有限公司电力科学研究院 一种用于工控网络的通信方法和系统
CN111222958A (zh) * 2020-01-10 2020-06-02 临沂大学 一种机械设备动力控制方法、系统、介质及电子设备
CN111753318A (zh) * 2020-06-04 2020-10-09 支付宝(杭州)信息技术有限公司 私有数据的多方安全计算方法、装置及系统
CN112650172A (zh) * 2020-12-17 2021-04-13 山东云天安全技术有限公司 一种工业控制系统的安全认证方法及设备
CN114547708A (zh) * 2022-01-14 2022-05-27 北京元年科技股份有限公司 信息安全保护方法、装置、设备及计算机可读存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101178753A (zh) * 2006-11-09 2008-05-14 侯方勇 身份验证的方法和装置
CN101304423A (zh) * 2008-07-08 2008-11-12 北京邮电大学 用户身份认证方法及系统
US20110302630A1 (en) * 2010-06-03 2011-12-08 Palm, Inc. Identity management via cloud
CN105610783A (zh) * 2015-11-05 2016-05-25 珠海格力电器股份有限公司 一种数据传输方法及物联网系统
CN108173644A (zh) * 2017-12-04 2018-06-15 珠海格力电器股份有限公司 数据传输加密方法、装置、存储介质、设备及服务器

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101178753A (zh) * 2006-11-09 2008-05-14 侯方勇 身份验证的方法和装置
CN101304423A (zh) * 2008-07-08 2008-11-12 北京邮电大学 用户身份认证方法及系统
US20110302630A1 (en) * 2010-06-03 2011-12-08 Palm, Inc. Identity management via cloud
CN105610783A (zh) * 2015-11-05 2016-05-25 珠海格力电器股份有限公司 一种数据传输方法及物联网系统
CN108173644A (zh) * 2017-12-04 2018-06-15 珠海格力电器股份有限公司 数据传输加密方法、装置、存储介质、设备及服务器

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111083169A (zh) * 2019-12-31 2020-04-28 国网新疆电力有限公司电力科学研究院 一种用于工控网络的通信方法和系统
CN111222958A (zh) * 2020-01-10 2020-06-02 临沂大学 一种机械设备动力控制方法、系统、介质及电子设备
CN111222958B (zh) * 2020-01-10 2023-12-05 临沂大学 一种机械设备动力控制方法、系统、介质及电子设备
CN111753318A (zh) * 2020-06-04 2020-10-09 支付宝(杭州)信息技术有限公司 私有数据的多方安全计算方法、装置及系统
CN111753318B (zh) * 2020-06-04 2024-04-26 上海蚂蚁创将信息技术有限公司 私有数据的多方安全计算方法、装置及系统
CN112650172A (zh) * 2020-12-17 2021-04-13 山东云天安全技术有限公司 一种工业控制系统的安全认证方法及设备
CN114547708A (zh) * 2022-01-14 2022-05-27 北京元年科技股份有限公司 信息安全保护方法、装置、设备及计算机可读存储介质

Also Published As

Publication number Publication date
CN110519215B (zh) 2020-11-17

Similar Documents

Publication Publication Date Title
CN110519215A (zh) 一种数据通信方法和装置
CN110278078B (zh) 一种数据处理方法、装置及系统
US10601801B2 (en) Identity authentication method and apparatus
CN109714165B (zh) 客户端各自生成密钥分量的密钥管理方法和电子设备
CN107294709A (zh) 一种区块链数据处理方法、装置及系统
CN110650010B (zh) 一种非对称密钥中的私钥生成和使用方法、装置和设备
CN108600272A (zh) 一种区块链数据处理方法、装置、处理设备及系统
US20080059809A1 (en) Sharing a Secret by Using Random Function
KR20200013057A (ko) 서비스 인가 방법, 장치, 및 디바이스
CN104094267A (zh) 安全共享来自源装置的媒体内容的方法、装置和系统
CN105653986A (zh) 一种基于microSD卡的数据保护方法及装置
CN110460674A (zh) 一种信息推送方法、装置及系统
CN112839013B (zh) 一种密钥传输方法、装置及计算机可读存储介质
CN114039753A (zh) 一种访问控制方法、装置、存储介质及电子设备
CN107026730B (zh) 数据处理方法、装置及系统
CN111415143A (zh) 支付设备及其支付方法和装置
CN113037764B (zh) 一种业务执行的系统、方法及装置
CN112699352B (zh) 可信数据采集终端身份验证方法、计算机存储介质及电子设备
CN109981591B (zh) 单一客户端生成私钥的密钥管理方法、电子设备
CN113141333A (zh) 入网设备的通信方法、设备、服务器、系统及存储介质
CN115865460A (zh) 数据传输方法、装置、电子设备及存储介质
CN113810178B (zh) 密钥管理方法、装置、系统及存储介质
KR102285310B1 (ko) 세션 키를 생성하는 방법 및 그 전자장치
CN106330877A (zh) 一种授权对终端状态进行转换的方法和系统
CN110032831A (zh) 软件证书的生成方法、装置及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20210707

Address after: 519015 Room 601, Lianshan Lane, Jida Jingshan Road, Zhuhai City, Guangdong Province

Patentee after: Zhuhai Lianyun Technology Co.,Ltd.

Patentee after: GREE ELECTRIC APPLIANCES Inc. OF ZHUHAI

Address before: 519070, Jinji Hill Road, front hill, Zhuhai, Guangdong

Patentee before: GREE ELECTRIC APPLIANCES Inc. OF ZHUHAI