CN113014599B - 安全保活的方法、设备以及系统 - Google Patents

安全保活的方法、设备以及系统 Download PDF

Info

Publication number
CN113014599B
CN113014599B CN202110308485.0A CN202110308485A CN113014599B CN 113014599 B CN113014599 B CN 113014599B CN 202110308485 A CN202110308485 A CN 202110308485A CN 113014599 B CN113014599 B CN 113014599B
Authority
CN
China
Prior art keywords
keep
alive
parameter
target
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110308485.0A
Other languages
English (en)
Other versions
CN113014599A (zh
Inventor
于克雄
陈建
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN202110308485.0A priority Critical patent/CN113014599B/zh
Publication of CN113014599A publication Critical patent/CN113014599A/zh
Application granted granted Critical
Publication of CN113014599B publication Critical patent/CN113014599B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/12Arrangements for remote connection or disconnection of substations or of equipment thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请提供了一种安全保活的方法、设备以及系统。终端设备包括相互连接的主控芯片以及安全保活代理单元,方法包括:在终端设备与服务器连接的过程中,安全保活代理单元周期性地与服务器进行保活交互;其中,在单个周期内,安全保活代理单元与服务器之间的保活交互包括:安全保活代理单元根据主控芯片在休眠前发送的安全密钥生成目标保活报文,主控芯片在安全密钥成功发送之后进入休眠状态,安全密钥是终端设备和服务器预先约定的;安全保活代理单元向服务器发送目标保活报文;安全保活代理单元接收服务器返回的目标保活报文应答,并对目标保活报文应答进行验证;在对目标保活报文应答验证通过的条件下,保持与服务器之间的连接。

Description

安全保活的方法、设备以及系统
技术领域
本发明涉及通信领域,尤其涉及一种安全保活的方法、设备以及系统。
背景技术
在现有技术中,终端设备与服务器之间的数据传输方式主要包括面向连接以及非面向连接两种。其中,面向连接的传输方式是在终端设备和服务器开始数据传输之前,建立专门的连接以传输数据,在数据传输完毕后,再释放连接。
但是,在建立连接之后,如果一方出现了异常掉线(例如死机、路由被破坏、防火墙切断连接等),另一方则不知道什么时候释放连接,造成资源浪费。特别是,对于一些同时为多个终端设备提供服务的服务器,如果服务器不能释放连接,导致的后果将是灾难性的,服务器的有限资源将会被耗尽。
发明内容
本发明实施例提供了一种安全保活的方法、设备及系统,可大量减少终端设备的电量消耗。
第一方面,提供了一种安全保活的方法,终端设备包括相互连接的主控芯片以及安全保活代理单元,所述方法包括:
在所述终端设备与服务器连接的过程中,所述安全保活代理单元周期性地与所述服务器进行保活交互;其中,
在单个周期内,所述安全保活代理单元与所述服务器之间的保活交互包括:
所述安全保活代理单元根据所述主控芯片在休眠前发送的安全密钥生成目标保活报文,其中,所述主控芯片在所述安全密钥成功发送之后进入休眠状态,所述安全密钥是所述终端设备和所述服务器预先约定的;
所述安全保活代理单元向所述服务器发送所述目标保活报文;
所述安全保活代理单元接收所述服务器返回的目标保活报文应答,并对所述目标保活报文应答进行验证;
利用所述安全密钥对所述目标保活报文应答验证通过的条件下,所述安全保活代理单元保持与服务器之间的连接。
结合第一方面,在第一方面的第一种可能的实施方式中,利用所述安全密钥在对所述保活报文验证没有通过的条件下,所述安全保活代理单元断开所述终端设备与服务器之间的连接。
结合第一方面或者第一种可能的实施方式,在第一方面的第二种可能的实施方式中,所述安全保活代理单元根据所述主控芯片在休眠前发送的安全密钥生成目标保活报文具体为:
所述安全保活代理单元利用第一哈希算法计算得到第一哈希参数,其中,所述第一哈希算法的输入参数包括第一类型参数、第一长度参数以及所述安全密钥,所述第一类型参数用于指示所述目标保活报文的类型,所述第一长度参数用于指示所述目标保活报文的长度;
所述安全保活代理单元构建所述目标保活报文,所述目标保活报文至少包括所述第一哈希算法的输入参数和所述第一哈希参数。
结合第一方面的第二种可能的实施方式,在第一方面的第三种可能的实施方式中,所述第一哈希算法的输入参数还包括第一会话标识,所述第一会话标识用于指示所述目标保活报文所在的会话。
结合第一方面的上述任意一种可能的实施方式,在第一方面的第四种可能的实施方式中,所述目标保活报文应答中携带的参数包括第二类型参数、第二长度参数和第二哈希参数,其中,所述第二类型参数用于指示所述目标保活报文应答的类型,所述第二长度参数用于指示所述目标保活报文应答的长度,所述利用所述安全密钥对所述目标保活报文应答验证通过包括:
验证所述第二类型参数为保活类型参数;
验证所述第二长度参数等于保活应答长度;
验证第二哈希参数的值等于第一哈希值,其中,第一哈希值是利用第二哈希算法计算得到,第二哈希算法的输入参数包括第二类型参数、第二长度参数和所述安全密钥。
结合第一方面的第四种可能的实施方式,在第一方面的第五种可能的实施方式中,所述目标保活报文应答中携带的参数还包括第二会话标识,所述第二哈希算法的输入参数还包括第二会话标识,其中,所述第二会话标识用于指示所述目标保活报文应答所在的会话,
所述利用所述安全密钥对所述目标保活报文应答验证通过还包括:
验证所述第二会话标识为所述第一会话标识。
结合第一方面的上述任意一种可能的实施方式,在第一方面的第六种可能的实施方式中,所述方法还包括:
在所述终端设备与服务器连接的过程中,所述安全保活代理单元接收所述服务器发送的唤醒报文;
所述安全保活代理单元利用所述安全密钥对所述唤醒报文验证通过;
所述安全保活代理单元唤醒所述主控芯片。
结合第一方面的第六种可能的实施方式,在第一方面的第七种可能的实施方式中,所述唤醒报文中携带的参数包括第三类型参数、第三长度参数和第三哈希参数,其中,所述第三类型参数用于指示所述唤醒报文的类型,所述第三长度参数用于指示所述唤醒报文的长度,所述利用所述安全密钥对所述唤醒报文验证通过包括:
验证第三类型参数为唤醒类型参数;
验证第三长度参数的值等于所述唤醒报文的长度;
验证第三哈希参数的值等于第二哈希值,其中,第二哈希值是利用第三哈希算法计算得到,第三哈希算法的输入参数包括第三类型参数、第三长度参数和所述安全密钥。
结合第一方面的第七种可能的实施方式,在第一方面的第八种可能的实施方式中,所述唤醒报文中携带的参数还包括特定值,所述第三哈希算法的输入参数还包括所述特定值,所述利用所述安全密钥对所述唤醒报文验证通过还包括:对所述特定值验证通过。
第二方面,提供了一种唤醒方法,包括:
安全保活代理单元接收主控芯片在休眠前发送的安全密钥;
所述安全保活代理单元根据所述安全密钥与服务器进行保活连接;
在与所述服务器进行保活连接过程中,所述安全保活代理单元接收所述服务器发送的唤醒报文;
所述安全保活代理单元利用所述安全密钥对所述唤醒报文验证通过,并且唤醒所述主控芯片。
结合第二方面,在第二方面的第一种可能的实施方式中,所述根据所述安全密钥与服务器进行保活连接包括:
根据所述安全密钥与所述服务器进行周期性连接;
其中,在单个周期内,根据所述安全密钥与所述服务器进行连接包括:
所述安全保活代理单元根据所述安全密钥生成目标保活报文;
所述安全保活代理单元向所述服务器发送所述目标保活报文;
所述安全保活代理单元接收所述服务器发送的目标保活报文应答;
所述安全保活代理单元利用所述安全密钥对所述目标保活报文应答验证通过,且保持与所述服务器连接。
结合第二方面的第一种可能的实施方式,在第二方面的第二种可能的实施方式中,所述根据所述安全密钥生成目标保活报文包括:
所述安全保活代理单元利用第一哈希算法计算得到第一哈希参数,其中,所述第一哈希算法的输入参数包括第一类型参数、第一长度参数以及所述安全密钥,所述第一类型参数用于指示所述目标保活报文的类型,所述第一长度参数用于指示所述目标保活报文的长度;
所述安全保活代理单元构建所述目标保活报文,所述目标保活报文至少包括所述第一哈希算法的输入参数和所述第一哈希参数。
结合第二方面的第二种可能的实施方式,在第二方面的第三种可能的实施方式中,所述第一哈希算法的输入参数还包括第一会话标识,所述第一会话标识用于指示所述目标保活报文所在的会话。
结合第二方面的第一种或者第二种或者第三种可能的实施方式,在第二方面的第四种可能的实施方式中,所述目标保活报文应答中携带的参数包括第二类型参数、第二长度参数和第二哈希参数,其中,所述第二类型参数用于指示所述目标保活报文应答的类型,所述第二长度参数用于指示所述目标保活报文应答的长度,
所述利用所述安全密钥对所述目标保活报文应答验证通过包括:
所述安全保活代理单元验证所述第二类型参数为保活类型参数;
所述安全保活代理单元验证所述第二长度参数等于保活应答长度;
所述安全保活代理单元验证第二哈希参数的值等于第一哈希值,其中,第一哈希值是利用第二哈希算法计算得到,第二哈希算法的输入参数包括第二类型参数、第二长度参数和所述安全密钥。
结合第二方面的第四种可能的实施方式,在第二方面的第五种可能的实施方式中,所述目标保活报文应答中携带的参数还包括第二会话标识,所述第二哈希算法的输入参数还包括第二会话标识,其中,所述第二会话标识用于指示所述目标保活报文应答所在的会话,
所述对所述目标保活报文应答中携带的参数均验证通过还包括:
所述安全保活代理单元验证所述第二会话标识为第一会话标识。
结合第二方面上述任意一种可能的实施方式,在第二方面的第五种可能的实施方式中,所述唤醒报文中携带的参数包括第三类型参数、第三长度参数和第三哈希参数,其中,所述第三类型参数用于指示所述唤醒报文的类型,所述第三长度参数用于指示所述唤醒报文的长度,
所述利用所述安全密钥对所述唤醒报文验证通过包括:
所述安全保活代理单元验证第三类型参数为唤醒类型参数;
所述安全保活代理单元验证第三长度参数的值等于所述唤醒报文的长度;
所述安全保活代理单元验证第三哈希参数的值等于第二哈希值,其中,第二哈希值是利用第三哈希算法计算得到,第三哈希算法的输入参数包括第三类型参数、第三长度参数和所述安全密钥。
结合第二方面的第五种可能的实施方式,在第二方面的第六种可能的实施方式中,所述唤醒报文中携带的参数还包括特定值,所述第三哈希算法的输入参数还包括所述特定值,
所述利用所述安全密钥对所述唤醒报文验证通过还包括:
所述安全保活代理单元对所述特定值验证通过。
第三方面,提供了一种通信装置,所述通信装置周期性地与所述服务器进行保活交互;所述通信装置包括生成模块、发送模块、接收模块、验证模块以及保活模块,其中,在单个周期内,
所述生成模块用于根据所述主控芯片在休眠前发送的安全密钥生成目标保活报文,其中,所述主控芯片在所述安全密钥成功发送之后进入休眠状态,所述安全密钥是所述终端设备和所述服务器预先约定的;
所述发送模块用于向所述服务器发送所述目标保活报文;
所述接收模块用于接收所述服务器返回的目标保活报文应答;
所述验证模块用于对所述目标保活报文应答进行验证;
所述保活模块用于在利用所述安全密钥对所述目标保活报文应答验证通过的条件下,所述安全保活代理单元保持与服务器之间的连接。
结合第三方面,在第三方面的第一种可能的实施方式中,所述保活模块用于在对所述保活报文验证没有通过的条件下,断开所述终端设备与服务器之间的连接。
结合第三方面或者第一种可能的实施方式,在第三方面的第二种可能的实施方式中,所述生成模块用于利用第一哈希算法计算得到第一哈希参数,其中,所述第一哈希算法的输入参数包括第一类型参数、第一长度参数以及所述安全密钥,所述第一类型参数用于指示所述目标保活报文的类型,所述第一长度参数用于指示所述目标保活报文的长度;构建所述目标保活报文,所述目标保活报文至少包括所述第一哈希算法的输入参数和所述第一哈希参数。
结合第三方面的第二种可能的实施方式,在第三方面的第三种可能的实施方式中,所述第一哈希算法的输入参数还包括第一会话标识,所述第一会话标识用于指示所述目标保活报文所在的会话。
结合第三方面的上述任意一种可能的实施方式,在第三方面的第四种可能的实施方式中,所述目标保活报文应答中携带的参数包括第二类型参数、第二长度参数和第二哈希参数,其中,所述第二类型参数用于指示所述目标保活报文应答的类型,所述第二长度参数用于指示所述目标保活报文应答的长度,
所述验证模块用于:
验证所述第二类型参数为保活类型参数;
验证所述第二长度参数等于保活应答长度;
验证第二哈希参数的值等于第一哈希值,其中,第一哈希值是利用第二哈希算法计算得到,第二哈希算法的输入参数包括第二类型参数、第二长度参数和所述安全密钥。
结合第四方面的第四种可能的实施方式,在第四方面的第五种可能的实施方式中,所述目标保活报文应答中携带的参数还包括第二会话标识,所述第二哈希算法的输入参数还包括第二会话标识,其中,所述第二会话标识用于指示所述目标保活报文应答所在的会话,
所述验证模块还用于:验证所述第二会话标识为所述第一会话标识。
结合第三方面的上述任意一种可能的实施方式,在第三方面的第六种可能的实施方式中,所述装置还包括:唤醒模块,
所述接收模块还用于在所述终端设备与服务器连接的过程中,接收所述服务器发送的唤醒报文;
所述验证模块还用于利用所述安全密钥对所述唤醒报文验证通过;
所述唤醒模块还用于唤醒所述主控芯片。
结合第三方面的第六种可能的实施方式,在第三方面的第七种可能的实施方式中,所述唤醒报文中携带的参数包括第三类型参数、第三长度参数和第三哈希参数,其中,所述第三类型参数用于指示所述唤醒报文的类型,所述第三长度参数用于指示所述唤醒报文的长度,
所述验证模块还用于:
验证第三类型参数为唤醒类型参数;
验证第三长度参数的值等于所述唤醒报文的长度;
验证第三哈希参数的值等于第二哈希值,其中,第二哈希值是利用第三哈希算法计算得到,第三哈希算法的输入参数包括第三类型参数、第三长度参数和所述安全密钥。
结合第三方面的第七种可能的实施方式,在第三方面的第八种可能的实施方式中,所述唤醒报文中携带的参数还包括特定值,所述第三哈希算法的输入参数还包括所述特定值,
所述验证模块还用于:
对所述特定值验证通过。
第四方面,提供了一种通信装置,包括:接收模块、保活模块、验证模块以及唤醒模块,
所述接收模块用于接收主控芯片在休眠前发送的安全密钥;
所述保活模块用于根据所述安全密钥与服务器进行保活连接;
所述接收模块还用于在与所述服务器进行保活连接过程中,接收所述服务器发送的唤醒报文;
所述验证模块还用于利用所述安全密钥对所述唤醒报文验证通过;
所述唤醒模块用于唤醒所述主控芯片。
结合第四方面,在第四方面的第一种可能的实施方式中,所述保活模块用于:根据所述安全密钥与所述服务器进行周期性连接;
其中,在单个周期内,
根据所述安全密钥生成目标保活报文;
向所述服务器发送所述目标保活报文;
接收所述服务器发送的目标保活报文应答;
利用所述安全密钥对所述目标保活报文应答验证通过,且保持与所述服务器连接。
结合第四方面的第一种可能的实施方式,在第四方面的第二种可能的实施方式中,所述保活模块用于:
利用第一哈希算法计算得到第一哈希参数,其中,所述第一哈希算法的输入参数包括第一类型参数、第一长度参数以及所述安全密钥,所述第一类型参数用于指示所述目标保活报文的类型,所述第一长度参数用于指示所述目标保活报文的长度;
构建所述目标保活报文,所述目标保活报文至少包括所述第一哈希算法的输入参数和所述第一哈希参数。
结合第四方面的第二种可能的实施方式,在第四方面的第三种可能的实施方式中,所述第一哈希算法的输入参数还包括第一会话标识,所述第一会话标识用于指示所述目标保活报文所在的会话。
结合第四方面的第一种或者第二种或者第三种可能的实施方式,在第四方面的第四种可能的实施方式中,所述目标保活报文应答中携带的参数包括第二类型参数、第二长度参数和第二哈希参数,其中,所述第二类型参数用于指示所述目标保活报文应答的类型,所述第二长度参数用于指示所述目标保活报文应答的长度,
所述验证模块用于:
验证所述第二类型参数为保活类型参数;
验证所述第二长度参数等于保活应答长度;
验证第二哈希参数的值等于第一哈希值,其中,第一哈希值是利用第二哈希算法计算得到,第二哈希算法的输入参数包括第二类型参数、第二长度参数和所述安全密钥。
结合第四方面的第四种可能的实施方式,在第四方面的第五种可能的实施方式中,所述目标保活报文应答中携带的参数还包括第二会话标识,所述第二哈希算法的输入参数还包括第二会话标识,其中,所述第二会话标识用于指示所述目标保活报文应答所在的会话,
所述验证模块用于:
验证所述第二会话标识为第一会话标识。
结合第四方面上述任意一种可能的实施方式,在第四方面的第五种可能的实施方式中,所述唤醒报文中携带的参数包括第三类型参数、第三长度参数和第三哈希参数,其中,所述第三类型参数用于指示所述唤醒报文的类型,所述第三长度参数用于指示所述唤醒报文的长度,
所述验证模块用于:
验证第三类型参数为唤醒类型参数;
验证第三长度参数的值等于所述唤醒报文的长度;
验证第三哈希参数的值等于第二哈希值,其中,第二哈希值是利用第三哈希算法计算得到,第三哈希算法的输入参数包括第三类型参数、第三长度参数和所述安全密钥。
结合第四方面的第五种可能的实施方式,在第四方面的第六种可能的实施方式中,所述唤醒报文中携带的参数还包括特定值,所述第三哈希算法的输入参数还包括所述特定值,
所述验证模块用于:
对所述特定值验证通过。
第五方面,提供了一种通信装置,包括:存储器,用于存储程序;处理器,用于执行所述存储器存储的所述程序,当所述程序被执行时,所述处理器用于执行如第一方面中任一所述的步骤。
第七方面,提供了一种通信装置,包括:存储器,用于存储程序;处理器,用于执行所述存储器存储的所述程序,当所述程序被执行时,所述处理器用于执行第二方面中中任一所述的步骤。
第六方面,提供了一种计算机可读存储介质,包括指令,当其在计算机上运行时,使得计算机执行上述各方面所述的方法。
第七方面,提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述各方面所述的方法。
第八方面,提供了一种计算机程序,当其在计算机上运行时,使得计算机执行上述各方面所述的方法。
上述方法中,主控芯片在休眠前将安全密钥发送给了安全保活代理单元,然后,主控芯片在发送安全密钥之后进入休眠状态。在终端设备与服务器连接的过程中,安全保活代理单元根据安全密钥生成目标保活报文,并将目标保活报文发送给服务器,从而实现安全保活。与现有技术相比,在每次发送保活报文之前,都需要将终端设备从休眠状态唤醒以进入工作状态,然后,终端设备才能对保活报文进行加密相比,能够很好地减少终端设备的电量消耗。
附图说明
为了更清楚地说明本发明实施例或背景技术中的技术方案,下面将对本发明实施例或背景技术中所需要使用的附图进行说明。
图1是本发明实施例应用的网络架构的示意图;
图2是本发明实施例提供的一种安全保活方法的流程示意图;
图3是本发明实施例提供的一种单个周期内安全代理单元与服务器之间的保活交互的示意图;
图4A-4B是本发明实施例提供的目标保活报文的示意图;
图5A-5B是本发明实施例提供的目标保活报文应答的示意图;
图6是本发明实施例提供的一种终端设备唤醒方法的流程示意图;
图7A-7B是本发明实施例提供的唤醒报文的示意图;
图8是本发明实施例提供的一种传输层协议数据单元的示意图;
图9是本发明实施例提供的一种唤醒设备的结构示意图;
图10是本发明实施例提供的另一种唤醒设备的结构示意图;
图11是本发明实施例提供的一种通信装置的结构示意图。
具体实施方式
为了解决背景技术的问题,现有技术提出了一种保活方法,具体为:在终端设备与服务器建立了连接之后,终端设备周期性地向服务器发送保活报文(也可以称为心跳包)。如果服务器在预设时间段内能够接收到终端设备发送的保活报文,则服务器继续保持终端设备与服务器之间的连接;如果服务器在预设时间段内没有接收到终端设备发送的保活报文,则服务器释放终端设备与服务器之间的连接。通过这种方式,服务器能够在长时间没有收到终端设备发送的保活报文时,主动释放终端设备与服务器之间的连接,避免终端设备与服务器之间的连接占用服务器的有限资源。
但是,现在终端设备向服务器发送的保活报文都是明文,即,保活报文没有通过加密,容易被第三方假冒,来对服务器进行攻击。而终端设备采用明文的方式向服务器发送保活报文的原因在于:如果要对保活报文进行加密,则每次在发送保活报文之前,都需要将终端设备从休眠状态唤醒以进入工作状态,然后,终端设备才能对保活报文进行加密,这样会导致终端设备频繁地被唤醒,造成终端设备的电量被大量地消耗。对于一些物联网的终端设备,例如,移动带电池低功耗摄像头设备、智能水表、气象监测设备等等,需要在不更换电池的情况下长期进行工作,无法接受如此大量的电量消耗。其中,当终端设备从工作状态转入休眠状态时,终端设备中的主控芯片将会下电,以节省电量的消耗。当终端设备处从休眠状态转入工作状态时,终端设备中的主控芯片将会恢复供电,并正常进行工作。
为了便于理解,首先对本发明实施例应用的网络架构进行介绍。
如图1所示,本发明实施例应用的网络架构包括终端设备110以及服务器120。其中,终端设备110以及服务器120之间遵循面向连接的协议,即,终端设备110和服务器120之间可以通过建立连接的方式进行数据传输。其中,面向连接的协议就是通信双方在通信时,要事先建立一条通信线路(即,连接),以保证数据的传输是可靠的。数据传输可靠是指双方通信时的数据包是按顺序到达的、数据包的传输质量是有保证的、数据包的错误是可恢复的以及数据包的流量是可控制的。面向连接的协议包括传输控制协议(TransmissionControl Protocol,TCP)、基于Xerox序列分组协议(SPP:Sequenced Packet Protocol)以及连接模型网络协议(connection mode network protocol,CMNP)等等。
在本发明实施例中,终端设备110可以是终端设备可以是指设置于位于特殊的地理位置,无法直接通过电网进行供电,只能通过设置在自身体内的电池进行供电的物联网(Internet of Things,IoT)设备。例如,终端设备110可以是例如智能门铃等等低功耗摄像头媒体设备,可以是设置在高楼的阴暗角落的智能水表以及智能电表等等仪表设备,可以是嵌入于人体内的心脏起搏器等等生物健康设备,也可以是设置于荒郊野岭的气象监测设备等等。
在本发明实施例中,终端设备110包括主控芯片111以及安全保活代理单元113。其中,主控芯片111是终端设备的控制以及计算中心,是主要消耗电量的主体。安全保活代理单元113独立于主控芯片111,即,当主控芯片111处于休眠状态时,安全保活代理单元113依然可以独立进行工作。安全保活代理单元113可以是单独设置的单元,也可以与终端设备110中的现有单元进行融合,例如,通信单元,常用的通信单元可以包括WIFI模块、GPRS模块等等。即,对终端设备110中的现有单元进行功能增强,以使功能增强之后的终端设备110能够完成安全保活代理工作。可以理解,安全保活代理单元113的电量消耗远远小于主控芯片111。其中,安全保活代理单元可以是器件、芯片,或者芯片与其他电阻、电容等外围器件组成的硬件模块等等。
在本发明实施例中,服务器120是为终端设备110提供服务的设备。所述服务器120包括但不限于应用程序服务器、打印服务器、Web服务器、FTP服务器、电子商务服务器、数据库服务器、实时通讯服务器、文件服务器、公私钥服务器以及邮件服务器等等。应理解,此处的例子只是作为一种示例,不应该构成具体限定。
针对现有的技术问题,本发明实施例提供了一种安全保活方法、设备及系统,可实现在加密保活报文时无需唤醒主控芯片,大量减少终端设备的电量消耗。以下分别进行详细说明。
如图2所示,本发明实施例提供了一种安全保活方法。所述安全保活方法具体为:在所述终端设备与服务器连接的过程中,安全保活代理单元周期性地与所述服务器进行保活交互,以使得服务器获知终端设备没有出现掉电等异常故障,继续保持终端设备与服务器之间的连接。在单个周期中,安全保活代理单元与服务的保活交互可以参见图2以及相关内容的介绍。
在本发明实施例中,所述终端设备与服务器连接的过程中是指:终端设备与服务器建立连接之后,释放连接之前的时间段。以TCP协议为例,终端设备与服务器之间通过三次握手建立连接,终端设备与服务器之间通过四次握手释放连接。
在本发明实施例中,安全保活代理单元与所述服务器进行保活交互的周期是主控芯片发送给安全保活代理单元的,保活交互的周期可以是2分钟、3分钟或者10分钟等等。应理解,上述例子只是作为一种示例,不应构成限定。
如图3所示,在单个周期中,安全保活代理单元与服务的保活交互包括如下步骤:
201:所述安全保活代理单元根据所述主控芯片在休眠前下发的安全密钥生成目标保活报文。
在本发明实施例中,安全密钥是密钥管理设备生成的。密钥管理设备生成安全密钥之后,密钥管理设备将安全密钥发送服务器,再由服务器通过安全通道向终端设备发送安全密钥。终端设备在得到安全密钥之后,将安全密钥存储在主控芯片之中。主控芯片在进入休眠状态之前将安全密钥发送给安全保活代理单元。安全保活代理单元接收到安全密钥之后,将安全密钥存储在安全保活代理单元之中,以在主控芯片进入了休眠状态之后,安全保活代理单元依然可以周期性地自动唤醒,并根据保持在安全保活代理单元中的安全密钥生成目标保活报文。
在本发明实施例中,密钥管理设备可以是密钥管理中心(英文:Key ManagementSystem,简称:KMS),负责安全密钥的生成、管理和协商。KMS可以作为一个独立的逻辑功能实体单独部署,也可以集合在移动性管理(Mobility Management,MM)网元、会话管理网元(Session Management,SM)、认证服务控制器(Authentication Server Function,AUSF),安全锚点功能网元(Security Anchor Function,SEAF),移动性管理实体(MobilityManagement Entity,MME),归属签约用户服务器(Home Subscriber Server,HSS),鉴权中心(AUthentication Center,AuC),认证信任状存储和处理功能网元(AuthenticationCredential Repository and Processing Function,ARPF),安全上下文管理网元(Security Context Management Function(SCMF),接入与移动管理功能网元(Access andMobility management Function,AMF),接入节点(Access network,AN),用户面节点(Userplane function,UPF),认证单元(英文:Control Plane-Authentication Unit,简称:CP-AU)等设备中。后续可以称执行该密钥管理中心的功能的物理实体为密钥管理设备。
在一具体的实施例中,密钥管理设备可以根据如下公式生成安全密钥Key:
Key=PBKDF2(S1+S2+Type1,SN,2048,32)
其中,PBKDF2为安全密钥的生成算法,S1为第一安全因子,是由终端设备生成的真随机数,S2为第二安全因子,是由服务器生成的真随机数,Type1为保活业务类型,SN为终端设备的序列号。
在本发明实施例中,安全通道可以是HTTPS(Hyper Text Transfer Protocolover Secure Socket Layer)通道或者TLS(Transport Layer Security)通道等等。应理解,上述例子只是作为一种举例,不应构成具体限定。
在本发明实施例中,安全密钥用于对目标保活报文的加密性、完整性和不可否认性中的至少一个进行保护。其中,加密性是指目标保活报文通过算法进行处理之后,成为不可阅读的密文,达到避免目标保活报文被非法窃取、阅读的目的。完整性是指目标保活报文在传输过程中没有被非法添加、删除、替换等。目标保活报文的不可否认性是指终端设备不能否认自己发送目标保活报文的行为和目标保活报文的内容。
202:所述安全保活代理单元向服务器发送目标保活报文。相应地,服务器接收安全保活代理单元发送的目标保活报文。
203:所述服务器对目标保活报文进行验证。
204:在验证通过的条件下,所述服务器向所述安全保活代理发送目标保活报文应答。相应地,所述安全保活代理单元接收所述服务器返回的目标保活报文应答。
205:所述安全保活代理单元利用安全密钥对所述目标保活报文应答进行验证。如果利用所述安全密钥对所述保活报文验证通过,执行步骤206;如果利用所述安全密钥对所述保活报文验证没有通过,执行步骤207。
206:所述安全保活代理单元保持所述终端设备与服务器之间的连接。
207:所述安全保活代理单元断开所述终端设备与服务器之间的连接。
在本发明实施例中,安全保活代理单元根据所述主控芯片在休眠前下发的安全密钥生成的目标保活报文可以包括以下至少两种。下面结合附图4A至4B分别进行描述。
在第一种可能的实施方式中,安全保活代理单元根据所述主控芯片在休眠前下发的安全密钥生成如图4A所示的目标保活报文。如图4A所示,本实施例的目标保活报文至少包括第一类型参数(Type1)、第一长度参数(Len1)、第一会话标识(ID1)以及第一哈希参数(hash1)。其中,所述第一类型参数用于指示所述目标保活报文的类型,所述第一长度参数用于指示所述目标保活报文的长度,所述第一会话标识用于指示所述目标保活报文所在的会话。所述第一哈希参数是至少将第一类型参数(Type1)、第一长度参数(Len1)、第一会话标识(ID1)以及所述安全密钥作为第一哈希算法的输入计算得到的。在本发明实施例中,哈希算法也可以称为哈希函数,例如,典型的哈希算法包括MD2、MD4、MD5和SHA256等等。在一具体的实施例中,第一哈希参数Hash可以根据如下公式计算得到:Hash=SHA256(Key,Type1+Len1+ID1),其中,Key为安全密钥,Type1为第一类型参数,Len1为第一长度参数,ID1为第一会话标识。可以理解的是,目标保活报文还可以包括其他的参数,本发明不作具体限定。
服务器在接收到目标保活报文后,根据所述第一类型参数、所述第一长度参数、所述第一会话标识以及所述第一哈希参数对所述目标保活报文分别进行验证。在对目标保活报文的所述第一类型参数、所述第一长度类型参数、所述第一会话标识以及所述第一哈希参数验证均通过的条件下,确定服务器对所述目标保活报文验证通过。
在具体的实施方式中,服务器根据第一类型参数对所述目标保活报文进行验证的方法具体为:服务器验证所述目标保活报文中的第一类型参数是否为保活类型参数。其中,保活类型参数是服务器与终端设备之间预先约定的。在验证结果是保活类型参数的条件下,服务器对所述目标保活报文的验证通过。在验证结果不是保活类型参数的条件下,服务器对所述目标保活报文的验证未通过,故将所述目标保活报文直接丢弃。
在具体的实施方式中,服务器根据第一长度参数对所述目标保活报文进行验证的方法具体为:服务器验证所述目标保活报文中的第一长度参数是否为保活报文长度。其中,保活报文长度是服务器与终端设备之间预先约定的。在验证结果是保活报文长度的条件下,服务器对所述目标保活报文的验证通过。在验证结果不是保活报文长度的条件下,服务器对所述目标保活报文的验证未通过,故将所述目标保活报文直接丢弃。
在具体的实施方式中,服务器根据所述第一会话标识对所述目标保活报文进行验证的方法具体为:服务器验证所述目标保活报文中的第一会话标识是否为所述终端设备与所述服务器之间当前的会话的标识。在单个周期中,所述终端设备向所述服务器发送目标保活报文至所述服务器向终端设备发送目标保活报文应答之间的消息交互构成一次会话。在验证结果是当前的会话的标识的条件下,服务器对所述目标保活报文的验证通过。在验证结果不是当前的会话的标识的条件下,服务器对所述目标保活报文的验证未通过,故将所述目标保活报文直接丢弃。
在具体的实施方式中,服务器根据所述第一哈希参数对所述目标保活报文进行验证的方法具体为:服务器将安全密钥、第一类型参数、第一长度参数以及第一会话标识输入第一哈希算法中计算得到第三哈希值。然后,服务器验证目标保活报文中的第一哈希参数的值是否与计算得到的第三哈希值相等。在验证结果是相等的情况下,服务器对所述目标保活报文的验证通过。在验证结果是不相等的情况下,服务器对所述目标保活报文的验证未通过,故将所述目标保活报文直接丢弃。
在具体实现中,由于验证第一哈希参数所耗费的资源是最多的,所以,服务器可以先对第一类型参数、所述第一长度类型参数以及所述第一会话标识进行验证,在第一类型参数、所述第一长度类型参数以及所述第一会话标识验证均通过时,再对第一哈希参数进行验证。这样,通过第一类型参数过滤掉一部分验证不通过的目标保活报文,通过所述第一长度类型参数又过滤掉一部分验证不通过的目标保活报文,通过第一会话标识再过滤掉一部分验证不通过的目标保活报文,大大减少了最终需要通过第一哈希参数进行验证的目标保活报文的数量,节约服务器的有限资源。
在第二种可能的实施方式中,安全保活代理单元根据所述主控芯片在休眠前下发的安全密钥生成如图4B所示的目标保活报文。如图4B所示,本实施例的目标保活报文至少包括第一类型参数(Type1)、第一长度参数(Len1)以及第一哈希参数(hash1)。其中,所述第一哈希参数是至少将第一类型参数(Type1)、第一长度参数(Len1)以及所述安全密钥作为第一哈希算法的输入计算得到的。在一具体的实施例中,第一哈希参数Hash可以根据如下公式计算得到:Hash=SHA256(Key,Type1+Len1),其中,Key为安全密钥,Type1为第一类型参数,Len1为第一长度参数。
服务器在接收到目标保活报文后,根据所述第一类型参数、所述第一长度参数以及所述第一哈希参数对所述目标保活报文分别进行验证。在对目标保活报文的所述第一类型参数、所述第一长度参数以及所述第一哈希参数验证均通过的条件下,确定服务器对所述目标保活报文验证通过。
在具体的实施方式中,服务器根据第一类型参数对所述目标保活报文进行验证的方法具体为:服务器验证所述目标保活报文中的第一类型参数是否为保活类型参数。其中,保活类型参数是服务器与终端设备之间预先约定的。在验证结果是保活类型参数的条件下,服务器对所述目标保活报文的验证通过。在验证结果不是保活类型参数的条件下,服务器对所述目标保活报文的验证未通过,故将所述目标保活报文直接丢弃。
在具体的实施方式中,服务器根据第一长度参数对所述目标保活报文进行验证的方法具体为:服务器验证所述目标保活报文中的第一长度参数是否为保活报文长度。其中,保活报文长度是服务器与终端设备之间预先约定的。在验证结果是保活报文长度的条件下,服务器对所述目标保活报文的验证通过。在验证结果不是保活报文长度的条件下,服务器对所述目标保活报文的验证未通过,故将所述目标保活报文直接丢弃。
在具体的实施方式中,服务器根据所述第一哈希参数对所述目标保活报文进行验证的方法具体为:服务器将安全密钥、第一类型参数、第一长度参数输入第一哈希算法中计算得到第三哈希值。然后,服务器验证目标保活报文中的第一哈希参数的值是否与计算得到的第三哈希值相等。在验证结果是相等的情况下,服务器对所述目标保活报文的验证通过。在验证结果是不相等的情况下,服务器对所述目标保活报文的验证未通过,故将所述目标保活报文直接丢弃。
在具体实现中,由于验证第一哈希参数所耗费的资源是最多的,所以,服务器可以先对第一类型参数以及所述第一长度类型参数进行验证,在第一类型参数以及所述第一长度类型参数验证均通过时,再对第一哈希参数进行验证。这样,通过第一类型参数过滤掉一部分验证不通过的目标保活报文,通过所述第一长度类型参数又过滤掉一部分验证不通过的目标保活报文,大大减少了最终需要通过第一哈希参数进行验证的目标保活报文的数量,节约服务器的有限资源。
在本发明实施例中,所述服务器向所述安全保活代理发送的目标保活报文应答至少包括以下两种。下面结合图5A至图5B分别进行描述。
在第一种可能的实施方式中,所述服务器向所述安全保活代理发送如图5A所示的目标保活报文应答。如图5A所示,本实施例的目标保活报文应答至少包括第二类型参数(Type2)、第二长度参数(Len2)、第二会话标识(ID2)以及第二哈希参数(hash2)。其中,所述第二类型参数用于指示所述目标保活报文应答的类型,所述第二长度参数用于指示所述目标保活报文应答的长度,所述第二会话标识用于指示所述目标保活报文应答所在的会话。所述第二哈希参数是至少将第二类型参数(Type2)、第二长度参数(Len2)、第二会话标识(ID2)、第二哈希参数(hash2)以及所述安全密钥作为第二哈希算法的输入计算得到的。在一具体的实施例中,第二哈希参数Hash可以根据如下公式计算得到:Hash=SHA256(Key,Type2+Len2+ID2),其中,Key为安全密钥,Type2为第二类型参数,Len2为第二长度参数,ID2为第二会话标识。可以理解的是,目标保活报文应答还可以包括其他的参数,本发明不作具体限定。在一些情况下,服务器构建的目标保活报文应答可以与终端设备构建的目标保活报文完全一样,甚至,服务器本身并不构建目标保活报文应答,而是,直接将接收到的终端设备发送的目标保活报文作为目标保活报文应答返回给终端设备。
终端设备在接收到目标保活报文应答之后,根据所述第二类型参数、所述第二长度参数、所述第二会话标识以及所述第二哈希参数对所述目标保活报文应答分别进行验证。在对目标保活报文应答的所述第二类型参数、所述第二长度参数、所述第二会话标识以及所述第二哈希参数验证均通过的条件下,确定终端设备对所述目标保活报文应答验证通过。
在具体的实施方式中,终端设备根据第二类型参数对所述目标保活报文应答进行验证的方法具体为:终端设备验证所述目标保活报文应答中的第二类型参数是否为保活类型参数。其中,保活类型参数是服务器与终端设备之间预先约定的。在验证结果是保活类型参数的条件下,终端设备对所述目标保活报文应答的验证通过。在验证结果不是保活类型参数的条件下,终端设备对所述目标保活报文应答的验证未通过,故将所述目标保活报文应答直接丢弃。
在具体的实施方式中,终端设备根据第二长度参数对所述目标保活报文应答进行验证的方法具体为:终端设备验证所述目标保活报文应答中的第二长度参数是否为保活应答长度。其中,保活应答长度是服务器与终端设备之间预先约定的。在验证结果是保活应答长度的条件下,终端设备对所述目标保活报文应答的验证通过。在验证结果不是目标保活报文应答的条件下,终端设备对所述目标保活报文应答的验证未通过,故将所述目标保活报文应答直接丢弃。
在具体的实施方式中,终端设备根据所述第二会话标识对所述目标保活报文应答进行验证的方法具体为:终端设备验证所述目标保活报文应答中的第二会话标识是否为第一会话标识。在验证结果是第一会话标识的条件下,终端设备对所述目标保活报文应答的验证通过。在验证结果不是第一会话标识的条件下,终端设备对所述目标保活报文应答的验证未通过,故将所述目标保活报文应答直接丢弃。
在具体的实施方式中,终端设备根据所述第二哈希参数对所述目标保活报文应答进行验证的方法具体为:终端设备将安全密钥、第二类型参数、第二会话标识以及第二长度参数输入第二哈希算法中计算得到第一哈希值。然后,终端设备验证目标保活报文应答中的第二哈希参数的值是否与计算得到的第一哈希值相等。在验证结果是相等的情况下,终端设备对所述目标保活报文应答的验证通过。在验证结果是不相等的情况下,终端设备对所述目标保活报文应答的验证未通过,故将所述目标保活报文应答直接丢弃。
在具体实现中,由于验证第二哈希参数所耗费的资源是最多的,所以,终端设备可以先对第二类型参数、所述第二长度类型参数以及所述第二会话标识进行验证,在第二类型参数、所述第二长度类型参数以及所述第二会话标识验证均通过时,再对第二哈希参数进行验证。这样,通过第二类型参数过滤掉一部分验证不通过的目标保活报文应答,通过所述第二长度类型参数又过滤掉一部分验证不通过的保活应答,通过第二会话标识再过滤掉一部分验证不通过的目标保活报文应答,大大减少了最终需要通过第二哈希参数进行验证的目标保活报文应答的数量,节约终端设备的有限资源。
在第二种可能的实施方式中,所述服务器向所述安全保活代理发送如图5B所示的目标保活报文应答。如图5B所示,本实施例的目标保活报文应答至少包括第二类型参数(Type2)、第二长度参数(Len2)以及第二哈希参数(hash2)。在一具体的实施例中,第二哈希参数Hash可以根据如下公式计算得到:Hash=SHA256(Key,Type2+Len2),其中,Key为安全密钥,Type2为第二类型参数,Len2为第二长度参数。可以理解的是,目标保活报文应答还可以包括其他的参数,本发明不作具体限定。
终端设备在接收到目标保活报文应答之后,根据所述第二类型参数、所述第二长度参数以及所述第二哈希参数对所述目标保活报文应答分别进行验证。在对目标保活报文应答的所述第二类型参数、所述第二长度参数以及所述第二哈希参数验证均通过的条件下,确定终端设备对所述目标保活报文应答验证通过。
在具体的实施方式中,终端设备根据第二类型参数对所述目标保活报文应答进行验证的方法具体为:终端设备验证所述目标保活报文应答中的第二类型参数是否为保活类型参数。其中,保活类型参数是服务器与终端设备之间预先约定的。在验证结果是保活类型参数的条件下,终端设备对所述目标保活报文应答的验证通过。在验证结果不是保活类型参数的条件下,终端设备对所述目标保活报文应答的验证未通过,故将所述目标保活报文应答直接丢弃。
在具体的实施方式中,终端设备根据第二长度参数对所述目标保活报文应答进行验证的方法具体为:终端设备验证所述目标保活报文应答中的第二长度参数是否为保活应答长度。其中,保活应答长度是服务器与终端设备之间预先约定的。在验证结果是保活应答长度的条件下,终端设备对所述目标保活报文应答的验证通过。在验证结果不是目标保活报文应答的条件下,终端设备对所述目标保活报文应答的验证未通过,故将所述目标保活报文应答直接丢弃。
在具体的实施方式中,终端设备根据所述第二哈希参数对所述目标保活报文应答进行验证的方法具体为:终端设备将安全密钥、第二类型参数以及第二长度参数输入第二哈希算法中计算得到第一哈希值。然后,终端设备验证目标保活报文应答中的第二哈希参数的值是否与计算得到的第一哈希值相等。在验证结果是相等的情况下,终端设备对所述目标保活报文应答的验证通过。在验证结果是不相等的情况下,终端设备对所述目标保活报文应答的验证未通过,故将所述目标保活报文应答直接丢弃。
在具体实现中,由于验证第二哈希参数所耗费的资源是最多的,所以,终端设备可以先对第二类型参数以及所述第二长度类型参数进行验证,在第二类型参数以及所述第二长度类型参数验证均通过时,再对第二哈希参数进行验证。这样,通过第二类型参数过滤掉一部分验证不通过的目标保活报文应答,通过所述第二长度类型参数又过滤掉一部分验证不通过的保活应答,大大减少了最终需要通过第二哈希参数进行验证的目标保活报文应答的数量,节约终端设备的有限资源。
进一步地,本发明实施例还提供了一种终端设备唤醒方法。如图6所示,本实施例的终端设备唤醒方法包括:
301:安全保活代理单元接收主控芯片在休眠前发送的安全密钥。
302:安全保活代理单元根据所述安全密钥与服务器进行保活连接。具体地,安全保活代理单元根据所述安全密钥与服务器进行保活连接的内容请见图3所示的实施例的相关内容,此处不再展开赘述。
303:服务器生成唤醒报文。
304:服务器向终端设备发送唤醒报文。相应地,终端设备的安全保活代理单元接收服务器发送的唤醒报文。
305:所述安全保活代理单元利用所述安全密钥对所述唤醒报文进行验证,其中,所述安全密钥是所述主控芯片在休眠前发送给所述安全保活代理单元的。如果所述唤醒报文验证通过,执行步骤306;如果所述唤醒报文验证没有通过,执行步骤307。
306:所述安全保活代理单元唤醒所述主控芯片。
307:所述安全保活代理单元丢弃所述唤醒报文。
在本发明实施例中,服务器根据安全密钥生成的唤醒报文至少包括以下两种。下面结合附图7A至7B分别进行描述。
在第一种可能的实施方式中,服务器根据安全密钥生成如图7A所示的唤醒报文。如图7A所示,本实施例的唤醒报文至少包括第三类型参数(Type3)、第三长度参数(Len3)、特定值(fix)以及第三哈希参数((hash3))。其中,所述第三类型参数用于指示所述唤醒报文的类型,所述第三长度参数用于指示所述唤醒报文的长度,所述特定值为所述服务器与所述终端设备之间预先约定的。所述第三哈希参数是至少将第三类型参数(Type3)、第三长度参数(Len3)、特定值以及所述安全密钥作为第三哈希算法的输入计算得到的。在一具体的实施例中,第三哈希参数Hash可以根据如下公式计算得到:Hash=SHA256(Key,Type3+Len3+fix),其中,Key为安全密钥,Type3为第三类型参数,Len3为第三长度参数,fix为特定值。可以理解的是,唤醒报文还可以包括其他的参数,本发明不作具体限定。
终端设备在接收到唤醒报文之后,根据所述第三类型参数、所述第三长度参数、特定值以及所述第三哈希参数对所述唤醒报文分别进行验证。在对唤醒报文的所述第三类型参数、所述第三长度参数、所述特定值以及所述第三哈希参数验证均通过的条件下,确定终端设备对所述唤醒报文验证通过。
在具体的实施方式中,终端设备根据第三类型参数对所述唤醒报文进行验证的方法具体为:终端设备验证所述唤醒报文的第三类型参数是否为唤醒类型参数。其中,唤醒类型参数是服务器与终端设备之间预先约定的。在验证结果是唤醒类型参数的条件下,终端设备对所述唤醒报文的验证通过。在验证结果不是唤醒类型参数的条件下,终端设备对所述唤醒报文的验证未通过,故将所述唤醒报文直接丢弃。
在具体的实施方式中,终端设备根据所述第三长度参数对所述唤醒报文进行验证的方法具体为:终端设备验证所述唤醒报文的第三长度参数是否为唤醒报文长度。其中,唤醒报文长度是服务器与终端设备之间预先约定的。在验证结果为唤醒报文长度的条件下,终端设备对所述唤醒报文的验证通过。在验证结果不是唤醒报文长度的条件下,终端设备对所述唤醒报文的验证未通过,故将所述唤醒报文直接丢弃。
在具体的实施方式中,终端设备根据特定值对所述唤醒报文进行验证的方法具体为:终端设备验证所述唤醒报文中的特定值是否为约定值。其中,约定值是服务器与终端设备之间预先约定的。在验证结果是约定值的条件下,终端设备对所述唤醒报文的验证通过。在验证结果不是约定值的条件下,终端设备对所述唤醒报文的验证未通过,故将所述唤醒报文直接丢弃。
在具体的实施方式中,终端设备根据所述第三哈希参数对所述唤醒报文进行验证的方法具体为:终端设备将安全密钥、第三类型参数、第三长度参数以及特定值输入第三哈希算法中计算得到第二哈希值。然后,终端设备验证唤醒报文中的第三哈希参数的值是否与计算得到的第二哈希值相等。在验证结果是相等的情况下,终端设备对所述唤醒报文的验证通过。在验证结果是不相等的情况下,终端设备对所述唤醒报文的验证未通过,故将所述唤醒报文直接丢弃。
在具体实现中,由于验证第三哈希参数所耗费的资源是最多的,所以,终端设备可以先对第三类型参数、所述第三长度类型参数以及所述第三会话标识进行验证,在第三类型参数、所述第三长度类型参数以及所述第三会话标识验证均通过时,再对第三哈希参数进行验证。这样,通过第三类型参数过滤掉一部分验证不通过的唤醒报文,通过所述第三长度类型参数又过滤掉一部分验证不通过的唤醒报文,通过第三会话标识再过滤掉一部分验证不通过的唤醒报文,大大减少了最终需要通过第三哈希参数进行验证的唤醒报文的数量,节约终端设备的有限资源。
在第二种可能的实施方式中,服务器根据安全密钥生成如图7B所示的唤醒报文。如图7B所示,本实施例的唤醒报文至少包括第三类型参数(Type3)、第三长度参数(Len3)以及第三哈希参数(hash3)。在一具体的实施例中,第三哈希参数Hash可以根据如下公式计算得到:Hash=SHA256(Key,Type3+Len3),其中,Key为安全密钥,Type3为第三类型参数,Len3为第三长度参数。可以理解的是,唤醒报文还可以包括其他的参数,本发明不作具体限定。
终端设备在接收到唤醒报文之后,根据所述第三类型参数、所述第三长度参数以及所述第三哈希参数对所述唤醒报文分别进行验证。在对唤醒报文的所述第三类型参数、所述第三长度参数以及所述第三哈希参数验证均通过的条件下,确定终端设备对所述唤醒报文验证通过。
在具体的实施方式中,终端设备根据第三类型参数对所述唤醒报文进行验证的方法具体为:终端设备验证所述唤醒报文的第三类型参数是否为唤醒类型参数。其中,唤醒类型参数是服务器与终端设备之间预先约定的。在验证结果是唤醒类型参数的条件下,终端设备对所述唤醒报文的验证通过。在验证结果不是唤醒类型参数的条件下,终端设备对所述唤醒报文的验证未通过,故将所述唤醒报文直接丢弃。
在具体的实施方式中,终端设备根据所述第三长度参数对所述唤醒报文进行验证的方法具体为:终端设备验证所述唤醒报文的第三长度参数是否为唤醒报文长度。其中,唤醒报文长度是服务器与终端设备之间预先约定的。在验证结果为唤醒报文长度的条件下,终端设备对所述唤醒报文的验证通过。在验证结果不是唤醒报文长度的条件下,终端设备对所述唤醒报文的验证未通过,故将所述唤醒报文直接丢弃。
在具体的实施方式中,终端设备根据所述第三哈希参数对所述唤醒报文进行验证的方法具体为:终端设备将安全密钥、第三类型参数以及第三长度参数输入第三哈希算法中计算得到第二哈希值。然后,终端设备验证唤醒报文中的第三哈希参数的值是否与计算得到的第二哈希值相等。在验证结果是相等的情况下,终端设备对所述唤醒报文的验证通过。在验证结果是不相等的情况下,终端设备对所述唤醒报文的验证未通过,故将所述唤醒报文直接丢弃。
在具体实现中,由于验证第三哈希参数所耗费的资源是最多的,所以,终端设备可以先对第三类型参数以及所述第三长度类型参数进行验证,在第三类型参数以及所述第三长度类型参数验证均通过时,再对第三哈希参数进行验证。这样,通过第三类型参数过滤掉一部分验证不通过的唤醒报文,通过所述第三长度类型参数又过滤掉一部分验证不通过的唤醒报文,大大减少了最终需要通过第三哈希参数进行验证的唤醒报文的数量,节约终端设备的有限资源。
可以理解,第一哈希算法、第二哈希算法以及第三哈希算法之间可以各不相同,也可以至少两个之间是相同的。
在本发明实施例中,目标保活报文实质上均是传输层协议数据单元(ProtocolData Unit,PDU)。图8示出了目标保活报文的传输层协议数据单元。如图8所示,传输层PDU包括:一个传输层头部(header),零个或多个服务数据单元(Service Data Unit,SDU),零个或多个信息控制单元(Control element),可能还有填充位(padding)。其中,一个传输层头部可能有一个或多个子头部(subheader),一个子头部由六个域(R/R/E/LCID/F/L)或者四个域(R/R/E/LCID)组成。
本发明实施例中,目标保活报文中的第一类型参数、第一长度字段、第一真随机数以及第一哈希参数可以通过以下几种具体方式携带在传输层协议数据单元中:
在第一种可能的实现方式中,所述终端设备可以通过在一个或多个信息控制单元(由传输层产生)中携带保活报文中的第一类型参数、第一长度字段、第一真随机数以及第一哈希参数。
在第二种些可能的实现方式中,所述终端设备可以通过一个或多个SDU(由上层产生)中携带目标保活报文中的第一类型参数、第一长度字段、第一真随机数以及第一哈希参数。由于SDU来自上层,因此,所述终端设备可以在上层消息中添加所述目标保活报文中的第一类型参数、第一长度字段、第一真随机数以及第一哈希参数。
在第三种些可能的实现方式中,所述终端设备可以通过在一个或多个信息控制单元(由传输层产生)中携带目标保活报文中的第一类型参数、第一长度字段、第一真随机数以及第一哈希参数中的一部分,通过在一个或多个SDU中携带目标保活报文中的第一类型参数、第一长度字段、第一真随机数以及第一哈希参数中的另一部分。
可以理解,目标保活报文应答和唤醒报文携带参数的方式与目标保活报文相类似,此处不再展开描述。
基于同一发明构思,本发明实施例还提供一种通信装置(如图9所示),该装置用于实现前述图2或者图6所示的实施例所描述的方法。如图9所示,图9为本发明实施例所提供的通信装置400的结构示意图(例如终端等通信装置,或者前述通信装置中的芯片等)。
如下图9所示,通信装置400可以由总线401作一般性的总线体系结构来实现。根据通信装置400的具体应用和整体设计约束条件,总线401可以包括任意数量的互连总线和桥接。总线401将各种电路连接在一起,这些电路包括处理器402、存储介质403和总线接口404。可选的,通信装置400使用总线接口404将网络适配器405等经由总线401连接。网络适配器405可用于实现无线通信网络中物理层的信号处理功能,并通过天线407实现射频信号的发送和接收。用户接口406可以连接用户终端,例如:键盘、显示器、鼠标或者操纵杆等。总线401还可以连接各种其它电路,如定时源、外围设备、电压调节器或者功率管理电路等,这些电路是本领域所熟知的,因此不再详述。
可以替换的,通信装置400也可配置成通用处理系统,例如通称为芯片,该通用处理系统包括:提供处理器功能的一个或多个微处理器;以及提供存储介质403的至少一部分的外部存储器,所有这些都通过外部总线体系结构与其它支持电路连接在一起。
可替换的,通信装置400可以使用下述来实现:具有处理器402、总线接口404、用户接口406的ASIC(专用集成电路);以及集成在单个芯片中的存储介质403的至少一部分,或者,通信装置400可以使用下述来实现:一个或多个FPGA(现场可编程门阵列)、PLD(可编程逻辑器件)、控制器、状态机、门逻辑、分立硬件部件、任何其它适合的电路、或者能够执行本发明通篇所描述的各种功能的电路的任意组合。
其中,处理器402负责管理总线和一般处理(包括执行存储在存储介质403上的软件)。处理器402可以使用一个或多个通用处理器和/或专用处理器来实现。处理器的例子包括微处理器、微控制器、DSP处理器和能够执行软件的其它电路。应当将软件广义地解释为表示指令、数据或其任意组合,而不论是将其称作为软件、固件、中间件、微代码、硬件描述语言还是其它。
在下图中存储介质403被示为与处理器402分离,然而,本领域技术人员很容易明白,存储介质403或其任意部分可位于通信装置400之外。举例来说,存储介质403可以包括传输线、用数据调制的载波波形、和/或与无线节点分离开的计算机制品,这些介质均可以由处理器402通过总线接口404来访问。可替换地,存储介质403或其任意部分可以集成到处理器402中,例如,可以是高速缓存和/或通用寄存器。
处理器402可执行上述图2或者图6所示的实施例中安全保活代理器所执行的步骤,详情请参见图2或者图6,在此不再对处理器402的执行过程进行赘述。
基于同一发明构思,本发明实施例还提供一种通信装置,用于执行前述图2所示实施例描述的方法。
如图10所示,所述通信装置周期性地与所述服务器进行保活交互;所述通信装置50包括生成模块、发送模块501、接收模块502、验证模块503以及保活模块504,其中,在单个周期内,
所述生成模块501用于根据所述主控芯片在休眠前发送的安全密钥生成目标保活报文,其中,所述主控芯片在所述安全密钥成功发送之后进入休眠状态,所述安全密钥是所述终端设备和所述服务器预先约定的;
所述发送模块502用于向所述服务器发送所述目标保活报文;
所述接收模块503用于接收所述服务器返回的目标保活报文应答;
所述验证模块504用于对所述目标保活报文应答进行验证;
所述保活模块505用于在利用所述安全密钥对所述目标保活报文应答验证通过的条件下,所述安全保活代理单元保持与服务器之间的连接。
需要说明的,通过前述图2所示的实施例的详细描述,本领域技术人员可以清楚的知道通信装置50所包含的各个功能模块的实现方法,所以为了说明书的简洁,在此不再详述。
基于同一发明构思,本发明实施例还提供一种通信装置,用于执行前述图6所示实施例描述的方法。
如图11所示,通信装置60包括:接收模块601、保活模块602、验证模块603以及唤醒模块604。
所述接收模块601用于接收主控芯片在休眠前发送的安全密钥;
所述保活模块602用于根据所述安全密钥与服务器进行保活连接;
所述接收模块601还用于在与所述服务器进行保活连接过程中,接收所述服务器发送的唤醒报文;
所述验证模块603还用于利用所述安全密钥对所述唤醒报文验证通过;
所述唤醒模块604用于唤醒所述主控芯片。
需要说明的,通过前述图6所示的实施例的详细描述,本领域技术人员可以清楚的知道通信装置60所包含的各个功能模块的实现方法,所以为了说明书的简洁,在此不再详述。
本申请实施例还提供了一种通信系统,所述通信系统包括通信装置以及服务器,所述通信装置对应于图2以及图6所示的实施例中的安全保活代理或者终端设备,所述服务器对应于图2以及图6所述的实施例中的服务器。其中,通信装置可以是图9所示实施例的通信装置400,也可以是图10所示实施例的通信装置50,也可以是图10所示实施例的通信装置60。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,该流程可以由计算机程序来指令相关的硬件完成,该程序可存储于计算机可读取存储介质中,该程序在执行时,可包括如上述各方法实施例的流程。而前述的存储介质包括:ROM或随机存储记忆体RAM、磁碟或者光盘等各种可存储程序代码的介质。

Claims (28)

1.一种安全保活的方法,其特征在于,所述方法包括:
安全保活代理单元从控制单元接收安全密钥,所述安全密钥是所述控制单元在休眠前发送的,所述控制单元在所述安全密钥成功发送之后进入休眠状态,所述安全保活代理单元耦合至所述控制单元,所述控制单元的耗电量大于所述安全保活代理单元的耗电量;
所述安全保活代理单元根据所述安全密钥生成目标保活报文;
所述安全保活代理单元向服务器发送所述目标保活报文;
所述安全保活代理单元接收所述服务器返回的目标保活报文应答,并利用所述安全密钥对所述目标保活报文应答进行验证;
在所述目标保活报文应答验证通过的条件下,所述安全保活代理单元保持与所述服务器之间的连接;
在所述保活报文应答验证没有通过的条件下,所述安全保活代理单元断开与所述服务器之间的连接。
2.根据权利要求1所述的方法,其特征在于,所述安全保活代理单元接收安全密钥,具体包括:
所述安全保活代理单元所属的终端设备通过安全通道从所述服务器接收所述安全密钥。
3.根据权利要求1至2任一项所述的方法,其特征在于,所述安全保活代理单元根据所述安全密钥生成目标保活报文具体包括:
所述安全保活代理单元利用第一哈希算法计算得到第一哈希参数,其中,所述第一哈希算法的输入参数包括第一类型参数、第一长度参数以及所述安全密钥,所述第一类型参数用于指示所述目标保活报文的类型,所述第一长度参数用于指示所述目标保活报文的长度;
所述安全保活代理单元构建所述目标保活报文,所述目标保活报文至少包括所述第一哈希算法的输入参数和所述第一哈希参数。
4.根据权利要求3所述的方法,其特征在于,所述第一哈希算法的输入参数还包括第一会话标识,所述第一会话标识用于指示所述目标保活报文所在的会话。
5.根据权利要求4所述的方法,其特征在于,所述目标保活报文应答中携带的参数包括第二类型参数、第二长度参数和第二哈希参数,其中,所述第二类型参数用于指示所述目标保活报文应答的类型,所述第二长度参数用于指示所述目标保活报文应答的长度,
所述对所述目标保活报文应答验证通过包括:
验证所述第二类型参数为保活类型参数;
验证所述第二长度参数等于保活应答长度;
验证所述第二哈希参数的值等于第一哈希值,其中,所述第一哈希值是利用第二哈希算法计算得到,第二哈希算法的输入参数包括所述第二类型参数、所述第二长度参数和所述安全密钥。
6.如权利要求5所述的方法,其特征在于,所述目标保活报文应答中携带的参数还包括第二会话标识,所述第二哈希算法的输入参数还包括所述第二会话标识,其中,所述第二会话标识用于指示所述目标保活报文应答所在的会话,
所述对所述目标保活报文应答验证通过还包括:
验证所述第二会话标识为所述第一会话标识。
7.根据权利要求1或2所述的方法,其特征在于,所述方法还包括:
所述安全保活代理单元接收所述服务器发送的唤醒报文;
所述安全保活代理单元利用所述安全密钥对所述唤醒报文进行验证;
在所述唤醒报文验证通过的情况下,所述安全保活代理单元唤醒控制单元。
8.一种唤醒方法,其特征在于,包括:
在控制单元进入休眠之前,安全保活代理单元从所述控制单元接收安全密钥;或者,从服务器接收所述安全密钥;所述控制单元的耗电量大于所述安全保活代理单元的耗电量;
所述控制单元在所述安全密钥成功发送之后进入休眠状态;
在所述控制单元处于休眠状态期间,所述安全保活代理单元根据所述安全密钥与所述服务器进行保活连接;
所述安全保活代理单元在与所述服务器进行保活连接过程中,接收所述服务器发送的唤醒报文;
所述安全保活代理单元利用所述安全密钥对所述唤醒报文进行验证;
在所述唤醒报文验证通过的情况下,所述安全保活代理单元唤醒所述控制单元。
9.根据权利要求8所述的方法,其特征在于,所述安全保活代理单元与所述服务器之间的保活连接是周期性的,
其中,在单个周期内,所述安全保活代理单元根据所述安全密钥与所述服务器进行连接包括:
所述安全保活代理单元根据所述安全密钥生成目标保活报文;
所述安全保活代理单元向所述服务器发送所述目标保活报文;
所述安全保活代理单元接收所述服务器发送的目标保活报文应答;
所述安全保活代理单元利用所述安全密钥对所述目标保活报文应答进行验证;
在所述目标保活报文应答验证通过的情况下,所述安全保活代理单元保持与所述服务器之间的连接。
10.根据权利要求9所述的方法,其特征在于,所述根据所述安全密钥生成目标保活报文包括:
所述安全保活代理单元利用第一哈希算法计算得到第一哈希参数,其中,所述第一哈希算法的输入参数包括第一类型参数、第一长度参数以及所述安全密钥,所述第一类型参数用于指示所述目标保活报文的类型,所述第一长度参数用于指示所述目标保活报文的长度;
所述安全保活代理单元构建所述目标保活报文,所述目标保活报文至少包括所述第一哈希算法的输入参数和所述第一哈希参数。
11.根据权利要求10所述的方法,其特征在于,所述第一哈希算法的输入参数还包括第一会话标识,所述第一会话标识用于指示所述目标保活报文所在的会话。
12.根据权利要求9-11任一所述的方法,其特征在于,所述目标保活报文应答中携带的参数包括第二类型参数、第二长度参数和第二哈希参数,其中,所述第二类型参数用于指示所述目标保活报文应答的类型,所述第二长度参数用于指示所述目标保活报文应答的长度,
所述利用所述安全密钥对所述目标保活报文应答验证通过包括:
所述安全保活代理单元验证所述第二类型参数为保活类型参数;
所述安全保活代理单元验证所述第二长度参数等于保活应答长度;
所述安全保活代理单元验证所述第二哈希参数的值等于第一哈希值,其中,第一哈希值是利用第二哈希算法计算得到,所述第二哈希算法的输入参数包括所述第二类型参数、所述第二长度参数和所述安全密钥。
13.如权利要求12所述的方法,其特征在于,所述目标保活报文应答中携带的参数还包括第二会话标识,所述第二哈希算法的输入参数还包括所述第二会话标识,其中,所述第二会话标识用于指示所述目标保活报文应答所在的会话,
所述对所述目标保活报文应答中携带的参数均验证通过还包括:
所述安全保活代理单元验证所述第二会话标识为第一会话标识。
14.根据权利要求9-11任一所述的方法,其特征在于,所述唤醒报文中携带的参数包括第三类型参数、第三长度参数和第三哈希参数,其中,所述第三类型参数用于指示所述唤醒报文的类型,所述第三长度参数用于指示所述唤醒报文的长度,
所述唤醒报文验证通过包括:
所述安全保活代理单元验证所述第三类型参数为唤醒类型参数;
所述安全保活代理单元验证所述第三长度参数的值等于所述唤醒报文的长度;
所述安全保活代理单元验证所述第三哈希参数的值等于第二哈希值,其中,所述第二哈希值是利用第三哈希算法计算得到,所述第三哈希算法的输入参数包括所述第三类型参数、所述第三长度参数和所述安全密钥。
15.如权利要求14所述的方法,其特征在于,所述唤醒报文中携带的参数还包括特定值,所述第三哈希算法的输入参数还包括所述特定值,
所述唤醒报文验证通过还包括:
所述安全保活代理单元对所述特定值验证通过。
16.一种通信装置,其特征在于,所述通信装置包括安全保活代理单元和控制单元,在所述控制单元处于休眠状态期间,所述通信装置通过所述安全保活代理单元与服务器进行保活交互;
所述安全保活代理单元,从所述控制单元接收安全密钥,所述安全密钥是所述控制单元在休眠前发送的;所述控制单元在所述安全密钥成功发送之后进入休眠状态;所述控制单元的耗电量大于所述安全保活代理单元的耗电量;
所述安全保活代理单元,用于接收安全密钥;
所述安全保活代理单元,还用于根据所述安全密钥生成目标保活报文;
所述安全保活代理单元,还用于向所述服务器发送所述目标保活报文;
所述安全保活代理单元,还用于接收所述服务器返回的目标保活报文应答;
所述安全保活代理单元,还用于对所述目标保活报文应答进行验证;
在所述目标保活报文应答验证通过的条件下,所述安全保活代理单元用于保持与所述服务器之间的连接;
在所述保活报文应答验证没有通过的条件下,所述安全保活代理单元用于断开与所述服务器之间的连接。
17.根据权利要求16所述的装置,其特征在于,所述安全保活代理单元具体用于,从所述服务器接收所述安全密钥。
18.根据权利要求16-17任一项所述的装置,其特征在于,所述安全保活代理单元用于:
利用第一哈希算法计算得到第一哈希参数,其中,所述第一哈希算法的输入参数包括第一类型参数、第一长度参数以及所述安全密钥,所述第一类型参数用于指示所述目标保活报文的类型,所述第一长度参数用于指示所述目标保活报文的长度;
构建所述目标保活报文,所述目标保活报文至少包括所述第一哈希算法的输入参数和所述第一哈希参数。
19.根据权利要求16或17所述的装置,其特征在于,所述目标保活报文应答中携带的参数包括第二类型参数、第二长度参数和第二哈希参数,其中,所述第二类型参数用于指示所述目标保活报文应答的类型,所述第二长度参数用于指示所述目标保活报文应答的长度,
所述安全保活代理单元用于:
验证所述第二类型参数为保活类型参数;
验证所述第二长度参数等于保活应答长度;
验证所述第二哈希参数的值等于第一哈希值,其中,所述第一哈希值是利用第二哈希算法计算得到,所述第二哈希算法的输入参数包括所述第二类型参数、所述第二长度参数和所述安全密钥。
20.根据权利要求16或17所述的装置,其特征在于,所述安全保活代理单元,还用于:
接收所述服务器发送的唤醒报文;
利用所述安全密钥对所述唤醒报文进行验证;
在所述唤醒报文验证通过的情况下,唤醒所述控制单元。
21.一种通信装置,其特征在于,包括:安全保活代理单元和控制单元,
在所述控制单元进入休眠之前,所述安全保活代理单元从所述控制单元接收安全密钥;或者,所述安全保活代理单元从服务器接收所述安全密钥;所述控制单元在所述安全密钥成功发送之后进入休眠状态;所述控制单元的耗电量大于所述安全保活代理单元的耗电量;
在所述控制单元处于休眠状态期间,所述安全保活代理单元用于根据所述安全密钥与所述服务器进行保活连接;
所述安全保活代理单元还用于在与所述服务器进行保活连接过程中,接收所述服务器发送的唤醒报文;
所述安全保活代理单元还用于利用所述安全密钥对所述唤醒报文进行验证;
在所述唤醒报文验证通过的情况下,所述安全保活代理单元用于唤醒所述控制单元。
22.根据权利要求21所述的装置,其特征在于,所述安全保活代理单元与所述服务器之间的保活连接是周期性的,
其中,在单个周期内,所述安全保活代理单元用于:
根据所述安全密钥生成目标保活报文;
向所述服务器发送所述目标保活报文;
接收所述服务器发送的目标保活报文应答;
利用所述安全密钥对所述目标保活报文应答进行验证;
在所述目标保活报文应答验证通过的情况下,与所述服务器保持连接。
23.根据权利要求22所述的装置,其特征在于,所述安全保活代理单元用于:
利用第一哈希算法计算得到第一哈希参数,其中,所述第一哈希算法的输入参数包括第一类型参数、第一长度参数以及所述安全密钥,所述第一类型参数用于指示所述目标保活报文的类型,所述第一长度参数用于指示所述目标保活报文的长度;
构建所述目标保活报文,所述目标保活报文至少包括所述第一哈希算法的输入参数和所述第一哈希参数。
24.根据权利要求22或23所述的装置,其特征在于,所述目标保活报文应答中携带的参数包括第二类型参数、第二长度参数和第二哈希参数,其中,所述第二类型参数用于指示所述目标保活报文应答的类型,所述第二长度参数用于指示所述目标保活报文应答的长度,
所述安全保活代理单元用于:
验证所述第二类型参数为保活类型参数;
验证所述第二长度参数等于保活应答长度;
验证所述第二哈希参数的值等于第一哈希值,其中,所述第一哈希值是利用第二哈希算法计算得到,所述第二哈希算法的输入参数包括所述第二类型参数、所述第二长度参数和所述安全密钥。
25.根据权利要求21至23任一所述的装置,其特征在于,所述唤醒报文中携带的参数包括第三类型参数、第三长度参数和第三哈希参数,其中,所述第三类型参数用于指示所述唤醒报文的类型,所述第三长度参数用于指示所述唤醒报文的长度,
所述安全保活代理单元用于:
验证所述第三类型参数为唤醒类型参数;
验证所述第三长度参数的值等于所述唤醒报文的长度;
验证所述第三哈希参数的值等于第二哈希值,其中,所述第二哈希值是利用第三哈希算法计算得到,所述第三哈希算法的输入参数包括所述第三类型参数、所述第三长度参数和所述安全密钥。
26.如权利要求25所述的装置,其特征在于,所述唤醒报文中携带的参数还包括特定值,所述第三哈希算法的输入参数还包括所述特定值,
所述安全保活代理单元用于:
对所述特定值验证通过。
27.一种通信装置,其特征在于,包括:处理器和传输接口,所述处理器被配置为调用存储在存储器中的程序,以使得所述通信装置执行如权利要求1-2,或8-11中任一项所述的方法。
28.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质包括指令,当所述指令在计算机或处理器上运行时,使得所述计算机或所述处理器执行如权利要求1-2,或8-11中任一项所述的方法。
CN202110308485.0A 2017-03-17 2017-03-17 安全保活的方法、设备以及系统 Active CN113014599B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110308485.0A CN113014599B (zh) 2017-03-17 2017-03-17 安全保活的方法、设备以及系统

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN202110308485.0A CN113014599B (zh) 2017-03-17 2017-03-17 安全保活的方法、设备以及系统
CN201710159768.7A CN108632306B (zh) 2017-03-17 2017-03-17 安全保活的方法、设备以及系统

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201710159768.7A Division CN108632306B (zh) 2017-03-17 2017-03-17 安全保活的方法、设备以及系统

Publications (2)

Publication Number Publication Date
CN113014599A CN113014599A (zh) 2021-06-22
CN113014599B true CN113014599B (zh) 2022-06-14

Family

ID=63523424

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202110308485.0A Active CN113014599B (zh) 2017-03-17 2017-03-17 安全保活的方法、设备以及系统
CN201710159768.7A Active CN108632306B (zh) 2017-03-17 2017-03-17 安全保活的方法、设备以及系统

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201710159768.7A Active CN108632306B (zh) 2017-03-17 2017-03-17 安全保活的方法、设备以及系统

Country Status (2)

Country Link
CN (2) CN113014599B (zh)
WO (1) WO2018166293A1 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110225084B (zh) * 2019-05-06 2022-06-14 北京口袋时尚科技有限公司 一种保持tcp长连接的方法及装置
CN111309395B (zh) * 2020-02-10 2021-07-20 北京星选科技有限公司 对象保活方法、装置、电子设备及计算机可读存储介质
CN113726830B (zh) * 2020-05-25 2023-09-12 网联清算有限公司 一种报文标识生成方法及装置
CN111866060A (zh) * 2020-05-26 2020-10-30 普联国际有限公司 通信设备的tls连接方法、通信设备和通信系统
CN112231679B (zh) * 2020-09-29 2023-03-28 新华三信息安全技术有限公司 一种终端设备验证方法、装置及存储介质
CN113676487B (zh) * 2021-08-31 2022-09-02 中国电信股份有限公司 端口连接控制方法、管理方法、装置及存储介质
CN113553141B (zh) * 2021-09-17 2021-12-21 支付宝(杭州)信息技术有限公司 一种基于云边端架构的终端保活管理方法及装置
CN113835977B (zh) * 2021-09-23 2024-04-30 深圳Tcl新技术有限公司 一种状态提示方法、装置、计算机设备和计算机可读存储介质
CN115225690B (zh) * 2022-06-22 2024-04-19 中科驭数(北京)科技有限公司 基于硬件协议栈的tcp长连接保活方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010120261A1 (en) * 2009-04-14 2010-10-21 Thomson Licensing Method for secure transfer of multiple small messages
CN102340480A (zh) * 2010-07-14 2012-02-01 杭州华三通信技术有限公司 终端与中心服务器之间的保活方法及中心服务器、终端

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7882255B2 (en) * 2006-03-29 2011-02-01 Intel Corporation Method and apparatus for maintaining local area network (“LAN”) and wireless LAN (“WLAN”) security associations
US8498229B2 (en) * 2008-12-30 2013-07-30 Intel Corporation Reduced power state network processing
CN102036349B (zh) * 2009-09-29 2015-03-25 联想(北京)有限公司 维持终端和网络服务器连接的方法、终端及网络服务器
CA2791455A1 (en) * 2010-03-18 2011-09-22 Utc Fire & Security Corporation Method of conducting safety-critical communications
US8239698B2 (en) * 2011-07-01 2012-08-07 Intel Corporation System and method for maintaining connectivity to remote application servers
US8307234B2 (en) * 2012-01-14 2012-11-06 Intel Corporation Maintaining connectivity during low power operation
EP3008943A4 (en) * 2013-06-11 2017-02-22 Seven Networks, LLC Optimizing keepalive and other background traffic in a wireless network
CN104735753A (zh) * 2013-12-20 2015-06-24 华为技术有限公司 通信方法、用户设备和网络侧设备
CN105450401A (zh) * 2014-06-27 2016-03-30 奇点新源国际技术开发(北京)有限公司 一种数据通信方法及装置
US10251130B2 (en) * 2014-06-30 2019-04-02 Lenovo (Singapore) Pte. Ltd. Adaptive and static keep alive message detection and simulation
CN106302366B (zh) * 2015-06-11 2019-08-27 阿里巴巴集团控股有限公司 一种数据传输方法、装置和智能电视系统
CN106161598B (zh) * 2016-06-28 2020-04-28 济南中维世纪科技有限公司 一种代理保活的系统和方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010120261A1 (en) * 2009-04-14 2010-10-21 Thomson Licensing Method for secure transfer of multiple small messages
CN102340480A (zh) * 2010-07-14 2012-02-01 杭州华三通信技术有限公司 终端与中心服务器之间的保活方法及中心服务器、终端

Also Published As

Publication number Publication date
CN108632306B (zh) 2021-03-23
CN108632306A (zh) 2018-10-09
WO2018166293A1 (zh) 2018-09-20
CN113014599A (zh) 2021-06-22

Similar Documents

Publication Publication Date Title
CN113014599B (zh) 安全保活的方法、设备以及系统
US9698981B2 (en) Power management and security for wireless modules in “machine-to-machine” communications
US11317348B2 (en) Communication apparatus and communication method for low power event monitoring
US9602276B2 (en) Method and apparatus for virtual pairing with a group of semi-connected devices
EP2873191B1 (en) Mechanisms for certificate revocation status verification on constrained devices
US20200228977A1 (en) Parameter Protection Method And Device, And System
WO2015061957A1 (zh) 一种业务代理的方法、调制解调器及终端
CN108270770A (zh) 一种低功耗设备、保活服务器、消息推送方法及系统
CN108551668B (zh) 信息传输方法、装置、设备及存储介质
CN108886526B (zh) 用于激活连接对象的方法
WO2015154462A1 (zh) 一种即时通讯应用程序管理方法、装置及其移动终端
JP2016536892A (ja) ハートビートメッセージを送信するための方法、及び携帯端末
CN110650114A (zh) 自动客户端设备注册
CN109479333A (zh) 建立或恢复无线通信网络中的无线通信连接
EP2856698A1 (en) Network presence offload
CN107809789B (zh) 无线局域网的通信方法、通信装置、接入点和站点
CN104009960A (zh) 一种实现手机客户端即时通信的方法及装置
US20210136157A1 (en) Machine-to-machine communications
CN110545253B (zh) 一种信息处理方法、装置、设备及计算机可读存储介质
GB2493722A (en) Machine-to-machine transmission using a bearer connection with a security context
WO2018086311A1 (zh) 通信接口的唤醒方法及设备、辅助唤醒接口的标识配置方法及设备
CN114793178A (zh) 配网方法和装置
CN108574952A (zh) 一种通信方法、装置和设备
CN111885598A (zh) 一种Wi-Fi设备的事件发送实现系统及方法
CN108574974B (zh) 一种无线接入方法、相关设备及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant