CN114666154B - 设备通信方法、装置、网关、设备、系统、介质和产品 - Google Patents

设备通信方法、装置、网关、设备、系统、介质和产品 Download PDF

Info

Publication number
CN114666154B
CN114666154B CN202210368207.9A CN202210368207A CN114666154B CN 114666154 B CN114666154 B CN 114666154B CN 202210368207 A CN202210368207 A CN 202210368207A CN 114666154 B CN114666154 B CN 114666154B
Authority
CN
China
Prior art keywords
gateway
data packet
equipment
verification
communication connection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210368207.9A
Other languages
English (en)
Other versions
CN114666154A (zh
Inventor
朱勋华
杨凯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Oribo Technology Co Ltd
Original Assignee
Shenzhen Oribo Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Oribo Technology Co Ltd filed Critical Shenzhen Oribo Technology Co Ltd
Priority to CN202210368207.9A priority Critical patent/CN114666154B/zh
Publication of CN114666154A publication Critical patent/CN114666154A/zh
Application granted granted Critical
Publication of CN114666154B publication Critical patent/CN114666154B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Abstract

本申请涉及一种设备通信方法、装置、网关、设备、系统、介质和产品。所述方法包括:第一网关接收设备发送的验证数据包;其中,所述第一网关处于在线状态,所述设备为与第二网关建立网络通信连接的设备,且所述第二网关处于离线状态;所述第一网关根据所述验证数据包,验证所述设备是否合法;若验证所述设备合法,则建立所述第一网关和所述设备之间的网络通信连接。采用本方法能够在家庭网络处于离线状态时,保证各网关下的不同设备之间的相互通信。

Description

设备通信方法、装置、网关、设备、系统、介质和产品
技术领域
本申请涉及智能家居技术领域,特别是涉及一种设备通信方法、装置、网关、设备、系统、介质和产品。
背景技术
智能家居,指的是通过物联网技术将家中的各种智能设备(如照明设备、家具家电等)连接到一起,并通过智能终端或网关等对各智能设备进行控制,其可以给用户提供全方位的信息交互功能,因此应用越来越广泛。
通常,一个家庭中的各个智能设备可以连接在不同的网关下,各个网关之间可以通过相同的家庭网络在网关、中控主机和云端服务器等三者之间进行通信交互,以实现各网关下的不同设备之间的相互通信。
然而,在当某些网关与家庭网络处于离线状态时,使得对应的设备无法与其他网关、中控主机和云端服务器之间通信交互,因而导致设备离线问题,因此,上述技术难以保证各网关下的不同设备之间的相互通信。
发明内容
基于此,有必要针对上述技术问题,提供一种能够在当某些网关与家庭网络处于离线状态时,保证各网关下的不同设备之间的相互通信的设备通信方法、装置、网关、设备、系统、介质和产品。
第一方面,本申请提供了一种设备通信方法,应用于网关,该方法包括:
第一网关接收设备发送的验证数据包;其中,该第一网关处于在线状态,该设备为与第二网关建立网络通信连接的设备,且第二网关处于离线状态;
第一网关根据上述验证数据包,验证该设备是否合法;
若验证该设备合法,则建立第一网关和该设备之间的网络通信连接。
在其中一个实施例中,上述第一网关根据验证数据包,验证设备是否合法,包括:
第一网关根据上述验证数据包,对该设备进行至少两次合法性验证;
相应地,若验证该设备合法,则建立第一网关和该设备之间的网络通信连接,包括:
若上述至少两次合法性验证均成功,则建立第一网关和设备之间的网络通信连接。
在其中一个实施例中,上述第一网关根据上述验证数据包,对上述设备进行至少两次合法性验证,包括:
第一网关根据上述验证数据包获取原始数据包摘要;
第一网关对上述原始数据包摘要进行验证,确定第一验证结果;
第一网关根据上述第一验证结果确定上述设备是否合法。
在其中一个实施例中,上述第一网关根据上述第一验证结果确定上述设备是否合法,包括:
若上述第一验证结果为上述原始数据包摘要验证成功,则上述第一网关根据上述验证数据包获取设备证书;
第一网关对上述设备证书进行验证,确定第二验证结果;
第一网关根据上述第二验证结果确定上述设备是否合法。
在其中一个实施例中,上述第一网关根据上述第二验证结果确定上述设备是否合法,包括:
若上述第二验证结果为上述设备证书验证成功,则上述第一网关确定上述设备合法。
在其中一个实施例中,上述第一网关根据上述第二验证结果确定上述设备是否合法,包括:
若上述第二验证结果为上述设备证书验证成功,则上述第一网关根据上述设备证书获取上述第二网关的网关证书;
第一网关对上述网关证书进行验证,确定第三验证结果;
若上述第三验证结果为上述网关证书验证成功,则上述第一网关确定上述设备合法。
在其中一个实施例中,上述第一网关对上述原始数据包摘要进行验证,确定第一验证结果,包括:
第一网关根据上述验证数据包获取上述设备生成的随机数;
第一网关根据上述设备证书以及上述随机数生成比对数据包摘要;
第一网关根据上述原始数据包摘要和上述比对数据包摘要确定第一验证结果。
在其中一个实施例中,上述第一网关根据上述原始数据包摘要和上述比对数据包摘要确定第一验证结果,包括:
第一网关根据上述设备证书获取设备公钥;
第一网关采用上述设备公钥对上述原始数据包摘要进行解密,获得解密数据包摘要;
第一网关将上述解密数据包摘要和上述比对数据包摘要进行比对;
若上述解密数据包摘要和上述比对数据包摘要一致,则确定上述第一验证结果为上述原始数据包摘要验证成功;或者,若上述解密数据包摘要和上述比对数据包摘要不一致,则确定上述第一验证结果为上述原始数据包摘要验证失败。
在其中一个实施例中,上述原始数据包摘要为采用上述设备对应的设备私钥对初始数据包摘要进行加密获得的;上述初始数据包摘要为上述设备根据上述设备证书以及上述随机数生成的。
在其中一个实施例中,上述第一网关对上述设备证书进行验证,确定第二验证结果,包括:
第一网关对上述设备证书进行拆分,获取设备信息、上述第二网关的网关证书以及上述第二网关的原始网关签名摘要;
第一网关根据上述第二网关的网关证书以及上述设备信息生成比对网关签名摘要;
第一网关根据上述原始网关签名摘要和上述比对网关签名摘要确定第二验证结果。
在其中一个实施例中,上述第一网关根据上述原始网关签名摘要和上述比对网关签名摘要确定第二验证结果,包括:
第一网关根据上述网关证书获取网关公钥;
第一网关采用上述网关公钥对上述原始网关签名摘要进行解密,获得解密网关签名摘要;
第一网关将上述解密网关签名摘要和上述比对网关签名摘要进行比对;
若上述解密网关签名摘要和上述比对网关签名摘要一致,则确定上述第二验证结果为上述设备证书验证成功;或者,若上述解密网关签名摘要和上述比对网关签名摘要不一致,则确定上述第二验证结果为上述设备证书验证失败。
在其中一个实施例中,上述原始网关签名摘要为采用第二网关对应的网关私钥对初始网关签名摘要进行加密获得的;上述初始网关签名摘要为上述第二网关根据上述第二网关的网关证书以及上述设备信息生成的。
在其中一个实施例中,上述第一网关对上述网关证书进行验证,确定第三验证结果,包括:
第一网关对上述网关证书进行拆分,确定上述第二网关的网关信息和原始根签名摘要;
第一网关根据上述第二网关的网关信息生成比对根签名摘要;
第一网关根据上述原始根签名摘要和上述比对根签名摘要确定第三验证结果。
在其中一个实施例中,上述第一网关根据上述原始根签名摘要和上述比对根签名摘要确定第三验证结果,包括:
第一网关采用获取的根公钥对上述原始根签名摘要进行解密,获得解密根签名摘要;
第一网关将上述解密根签名摘要和上述比对根签名摘要进行比对;
若上述解密根签名摘要和上述比对根签名摘要一致,则确定上述第三验证结果为上述网关证书验证成功;或者,若上述解密根签名摘要和上述比对根签名摘要不一致,则确定上述第三验证结果为上述网关证书验证失败。
在其中一个实施例中,上述原始根签名摘要为采用上述第二网关所在家庭的根私钥对初始根签名摘要进行加密获得的;上述初始根签名摘要为上述第二网关根据上述第二网关的网关信息生成的。
第二方面,本申请提供了一种设备通信方法,应用于设备,该方法包括:
设备若监测到第二网关处于离线状态,则向第一网关发送验证数据包;上述验证数据包用于指示上述第一网关通过上述验证数据包对上述设备的合法性进行验证;
设备接收上述第一网关发送的网络通信连接请求;上述网络通信连接请求是上述第一网关在验证上述设备合法之后向上述设备发送的;
设备根据上述网络通信连接请求与上述第一网关建立网络通信连接。
第三方面,本申请还提供了一种设备通信装置,应用于网关,该装置包括:
数据包接收模块,用于接收设备发送的验证数据包;其中,第一网关处于在线状态,该设备为与第二网关建立网络通信连接的设备,且第二网关处于离线状态;
验证模块,用于根据上述验证数据包,验证该设备是否合法;
第一通信模块,用于若验证该设备合法,则建立第一网关和该设备之间的网络通信连接。
第四方面,本申请还提供了一种设备通信装置,应用于设备,该装置包括:
发送模块,用于若监测到第二网关处于离线状态,则向第一网关发送验证数据包;上述第一网关处于在线状态,上述第二网关为与设备建立网络通信连接的网关,上述验证数据包用于指示上述第一网关通过上述验证数据包对上述设备的合法性进行验证;
请求接收模块,用于接收上述第一网关发送的网络通信连接请求;上述网络通信连接请求是上述第一网关在验证上述设备合法之后向上述设备发送的;
第二通信模块,用于根据上述网络通信连接请求与上述第一网关建立网络通信连接。
第五方面,本申请还提供了一种网关,该网关包括存储器和处理器,该存储器存储有计算机程序,该处理器执行所述计算机程序时实现以下步骤:
第一网关接收设备发送的验证数据包;其中,该第一网关处于在线状态,该设备为与第二网关建立网络通信连接的设备,且第二网关处于离线状态;第一网关根据上述验证数据包,验证该设备是否合法;若验证该设备合法,则建立第一网关和该设备之间的网络通信连接。
第六方面,本申请还提供了一种设备,该网关包括存储器和处理器,该存储器存储有计算机程序,该处理器执行所述计算机程序时实现以下步骤:
设备若监测到第二网关处于离线状态,则向第一网关发送验证数据包;上述验证数据包用于指示上述第一网关通过上述验证数据包对上述设备的合法性进行验证;设备接收上述第一网关发送的网络通信连接请求;上述网络通信连接请求是上述第一网关在验证上述设备合法之后向上述设备发送的;设备根据上述网络通信连接请求与上述第一网关建立网络通信连接。
第七方面,本申请还提供了一种设备通信系统,该系统包括第一网关、第二网关以及设备;
第一网关用于执行上述第一方面的方法的步骤;
设备用于执行上述第二方面的方法的步骤。
第八方面,本申请还提供了一种计算机可读存储介质,该计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
第一网关接收设备发送的验证数据包;其中,该第一网关处于在线状态,该设备为与第二网关建立网络通信连接的设备,且第二网关处于离线状态;第一网关根据上述验证数据包,验证该设备是否合法;若验证该设备合法,则建立第一网关和该设备之间的网络通信连接。
第九方面,本申请还提供了一种计算机可读存储介质,该计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
设备若监测到第二网关处于离线状态,则向第一网关发送验证数据包;上述验证数据包用于指示上述第一网关通过上述验证数据包对上述设备的合法性进行验证;设备接收上述第一网关发送的网络通信连接请求;上述网络通信连接请求是上述第一网关在验证上述设备合法之后向上述设备发送的;设备根据上述网络通信连接请求与上述第一网关建立网络通信连接。
第十方面,本申请还提供了一种计算机程序产品,该计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:
第一网关接收设备发送的验证数据包;其中,该第一网关处于在线状态,该设备为与第二网关建立网络通信连接的设备,且第二网关处于离线状态;第一网关根据上述验证数据包,验证该设备是否合法;若验证该设备合法,则建立第一网关和该设备之间的网络通信连接。
第十一方面,本申请还提供了一种计算机程序产品,该计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:
设备若监测到第二网关处于离线状态,则向第一网关发送验证数据包;上述验证数据包用于指示上述第一网关通过上述验证数据包对上述设备的合法性进行验证;设备接收上述第一网关发送的网络通信连接请求;上述网络通信连接请求是上述第一网关在验证上述设备合法之后向上述设备发送的;设备根据上述网络通信连接请求与上述第一网关建立网络通信连接。
上述设备通信方法、装置、网关、设备、系统、存储介质和计算机程序产品,通过第一网关处于在线状态时接收与第二网关建立网络通信连接的设备发送的验证数据包,并根据该验证数据包验证该设备是否合法,以及在验证该设备合法时,建立第一网关和设备之间的网络通信连接;其中第二网关处于离线状态。在该方法中,由于在线网关可以通过离线网关下的设备发送的验证数据包对该设备进行合法性验证,只有在该设备的合法性验证成功时在线网关才会与该设备建立网络通信连接,这样一方面可以实现离线网关下的设备与在线网关之间的网络通信;另一方面可以避免在线网关不进行设备合法性验证,而将有攻击的设备加进该在线网关的家庭管理中的问题,从而可以有效提高家庭设备管理的安全性。
附图说明
图1为一个实施例中设备通信系统的结构框图;
图2为一个实施例中设备通信方法的流程示意图;
图3为另一个实施例中设备通信方法的流程示意图;
图4为另一个实施例中设备通信方法的流程示意图;
图4a为另一个实施例中验证数据包的结构示意图;
图5为另一个实施例中设备通信方法的流程示意图;
图5a为另一个实施例中设备证书的结构示意图;
图6为另一个实施例中设备通信方法的流程示意图;
图6a为另一个实施例中网关证书的结构示意图;
图6b为另一个实施例中家庭根证书的结构示意图;
图7为另一个实施例中设备通信方法的流程示意图;
图8为另一个实施例中设备通信方法的流程示意图;
图9为另一个实施例中设备通信方法的流程示意图;
图10为另一个实施例中设备通信方法的流程示意图;
图11为一个实施例中设备通信装置的结构框图;
图12为另一个实施例中设备通信装置的结构框图;
图13为一个实施例中网关的内部结构图;
图14为一个实施例中设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请实施例提供的设备通信方法,可以应用于如图1所示的设备通信系统中。其中,该设备通信系统中包括第一网关102、第二网关104和设备(具体为下述的第二设备),该第一网关102和第二网关104为一个家庭中的不同网关,这里的第二网关104可以是一个或多个网关。第一网关102和第二网关104在历史时间段均与该家庭中的家庭网络(例如家庭中接入的外部局域网)进行网络连接,且第一网关102和第二网关104之间可以通过该家庭网络进行通信。另外,第一网关102与第一设备1021连接,第二网关104与第二设备1041连接,在家庭网络处于网络连通状态,且第一网关102和第二网关104均与该家庭网络处于连接状态时,第一设备1021和第二设备1041之间可以通过第一网关102以及第二网关104进行通信,实现两个不同网关下的设备之间的通信。这里的第一设备1021和第二设备1041均可以是一个或多个,这里第一网关102可以集成在第一设备1021上的网关功能模块,也可以是独立存在的网关设备,同样的,第二网关104可以集成在第二设备1041上的网关功能模块,也可以是独立存在的网关设备。另外,这里的第一设备1021和第二设备1041可以是各种个人计算机、笔记本电脑、智能手机、平板电脑、物联网设备和便携式可穿戴设备等,这里的物联网设备可以是智能家居设备,例如可以是智能冰箱、智能空调、智能洗衣机、智能电视、智能窗帘等等。
在一个实施例中,如图2所示,提供了一种设备通信方法,首先以该方法应用于图1中的第一网关为例进行说明,该方法可以包括以下步骤:
S202,第一网关接收设备发送的验证数据包。
其中,该第一网关处于在线状态,这里的在线状态指的是第一网关与家庭网络处于连接状态,即第一网关与家庭网络之间的网络为连通状态。家庭网络可以是第一网关、第二网关以及设备等所在家庭中的网络,例如可以是一个家庭中的WIFI网络等,通常该家庭网络默认是处于网络连通状态。
这里的设备为与第二网关建立网络通信连接的设备,且第二网关处于离线状态。这里的离线状态指的是第二网关与家庭网络处于断开状态,即第二网关与家庭网络之间的网络为断开状态。
在历史时间段第一网关、第二网关均与家庭网络建立网络通信连接,并与设备之间建立网络通信连接,这样第一网关和第二网关及其下连接的设备之间可以通过第一网关和第二网关进行网络通信。例如第一网关下的第一设备要实现和第二网关下的第二设备之间的网络通信,那么可以通过第一设备将通信数据发送给第一网关,由第一网关通过家庭网络转发给第二网关,再由第二网关发送给第二设备,由此实现不同网关下的第一设备和第二设备之间的网络通信。
可选地,在历史时间段第一网关、第二网关均与家庭网络建立网络通信连接,并与设备之间建立网络通信连接,这样第一网关和第二网关及其下连接的设备之间可以通过第一网关和第二网关进行网络通信。例如第一网关下的第一设备要实现和第二网关下的第二设备之间的网络通信,那么可以通过第一设备将通信数据发送给第一网关,由第一网关通过家庭网络转发中控主机或云端服务器,然后再由中控主机或云端服务器给第二网关,再由第二网关发送给第二设备,由此实现不同网关下的第一设备和第二设备之间的网络通信。
然而在第一网关处于在线状态,而第二网关处于离线状态时,上述方式难以实现不同网关下设备间的通信,为了实现不同网关下设备间的通信,本实施例这里可以将离线网关下的设备连接到在线的网关下进行通信。在连接之前,首先离线的第二网关下的设备可以向在线的第一网关发送验证数据包,第一网关进行接收该验证数据包。
这里设备与第一网关之间可以预先建立近距离通信连接,例如可以是蓝牙连接、NFC(Near Field Communication,近场通信)连接等等,并通过该建立的近距离通信方式进行验证数据包的收发。
另外,这里设备向第一网关发送的验证数据包中可以包括设备的设备证书、设备生成的随机数、原始数据包摘要等等。这里的原始数据包摘要可以是设备采用摘要算法对设备证书以及随机数进行处理生成的;这里的设备证书中例如可以包括第二网关的网关证书、设备以及第二网关所在家庭的家庭标识等等。
S204,第一网关根据上述验证数据包,验证该设备是否合法。
具体的,第一网关在接收到设备发送的验证数据包之后,可以通过该验证数据包对设备的合法性进行验证。例如可以通过对验证数据包中的设备证书、随机数以及原始数据包摘要等进行验证,以验证该设备是否合法;也可以是通过将验证数据包和标准数据包进行比对,来验证该设备是否合法,该标准数据包例如可以是第一网关在历史时间段与该设备进行通信时,通过获取的该设备的设备信息等内容生成的与该设备相关的标准数据包。当然还可以是其他验证方式,这里不做具体限定。
S206,若验证该设备合法,则建立第一网关和该设备之间的网络通信连接。
在本步骤中,在第一网关验证该设备的合法性验证成功之后,即认为该设备是合法的,对第一网关及其所在家庭中的其他网关或设备没有攻击,那么就可以建立与该设备之间的网络通信连接,这里的网络通信连接,例如可以是通过家庭网络进行连接通信。之后,该设备就可以在第一网关下与其他设备(可以是第一网关下连接的其他设备,也可以是其他网关下连接的设备)通过该第一网关进行通信,实现不同网关下的设备间通信。
上述设备通信方法中,通过第一网关处于在线状态时接收与第二网关建立网络通信连接的设备发送的验证数据包,并根据该验证数据包验证该设备是否合法,以及在验证该设备合法时,建立第一网关和设备之间的网络通信连接;其中第二网关处于离线状态。在该方法中,由于在线网关可以通过离线网关下的设备发送的验证数据包对该设备进行合法性验证,只有在该设备的合法性验证成功时在线网关才会与该设备建立网络通信连接,这样一方面可以实现离线网关下的设备与在线网关之间的网络通信;另一方面可以避免在线网关不进行设备合法性验证,而将有攻击的设备加进该在线网关的家庭管理中的问题,从而可以有效提高家庭设备管理的安全性。
上述实施例中提到了第一网关可以通过验证数据包对设备的合法性进行验证,一般可以进行一次合法性验证,也可以进行多次合法性验证,以下就对具体的验证次数进行说明。
在另一个实施例中,提供了另一种设备通信方法,在上述实施例的基础上,如图3所示,上述S204可以包括以下步骤:
S302,第一网关根据上述验证数据包,对该设备进行至少两次合法性验证。
在本步骤中,第一网关在获得设备发送的验证数据包之后,可以进行至少两次的合法性验证,例如可以是对设备证书以及原始数据包摘要分别进行两次合法性验证,或者,还可以是对设备证书以及验证数据包整体分别进行两次合法性验证,或者,还可以是对原始数据包摘要以及验证数据包整体分别进行两次合法性验证,或者,也可以是对设备证书、随机数以及原始数据包摘要分别进行三次合法性验证,或者,还可以是对设备证书、原始数据包摘要以及验证数据包整体进行三次合法性验证,或者,还可以是对设备证书、随机数、原始数据包摘要以及验证数据包摘要整体分别进行四次合法性验证;当然还可以是其他验证组合方式,这里不作具体限定,总之对设备进行至少两次合法性验证即可。
相应地,上述S206可以包括以下步骤:
S304,若上述至少两次合法性验证均成功,则建立第一网关和设备之间的网络通信连接。
在本步骤中,在第一网关对设备的至少两次合法性验证均成功,即每次合法性验证均成功时,则第一网关可以认为该设备是合法的,即该设备可以认为是对第一网关是没有攻击的,则可以建立与该设备之间的网络通信连接。
本实施例中,第一网关通过验证数据包对设备进行至少两次合法性验证,并在各次合法性验证均成功时才与设备建立网络通信连接,这样通过至少两次成功的合法性验证,可以进一步增强对设备的合法性以及安全性验证,从而可以进一步降低将不安全的、有攻击的设备加入到第一网关所在家庭中的风险,进一步提高家庭设备管理的安全性。
上述实施例中提到了可以对设备进行至少两次的合法性验证,那么实际就可以对设备进行两次合法性验证或多于两次的合法性验证,以下实施例就对具体进行两次合法性验证以及三次合法性验证的过程进行详细说明。
在另一个实施例中,提供了另一种设备通信方法,在上述实施例的基础上,如图4所示,上述S302可以包括以下步骤:
S402,第一网关根据上述验证数据包获取原始数据包摘要。
在本步骤中,参见图4a所示,上述验证数据包可以包括设备证书、设备生成的随机数以及原始数据包摘要。这里的随机数可以是设备采用其内部的随机数生成器生成的。这里的原始数据包摘要可以是设备通过摘要算法对设备证书以及随机数进行处理生成的,这里的原始数据包摘要可以为加密的数据包摘要,也可以为不加密的数据包摘要。这里的设备证书中例如可以包括第二网关的网关证书、设备和第一网关以及第二网关所在家庭的家庭标识等等。
具体的,第一网关在接收到验证数据包之后,可以对该验证数据包进行拆分,获得验证数据包中的设备证书、随机数以及原始数据包摘要。
S404,第一网关对上述原始数据包摘要进行验证,确定第一验证结果。
在本步骤中,第一网关在获得原始数据包摘要之后,可以对该原始数据包摘要进行验证,例如可以是第一网关通过与设备相同的摘要算法对该原始数据包摘要进行处理,获得处理后的设备证书以及随机数,并和验证数据包中拆分获得的设备证书以及随机数进行比对,以获得第一验证结果;还可以是第一网关通过对验证数据包中拆分获得的设备证书以及随机数采用上述摘要算法进行处理,获得比对数据包摘要,并和原始数据包摘要进行比对,以获得第一验证结果。当然还可以是其他验证方式,这里不做具体限定。
S406,第一网关根据上述第一验证结果确定上述设备是否合法。
在本步骤中,以上述处理后的设备证书以及随机数和验证数据包中拆分获得的设备证书以及随机数进行比对为例,假设处理后的设备证书以及随机数均与拆分获得设备证书以及随机数一致,则认为第一验证结果为该原始数据包摘要验证成功,否则认为该原始数据包摘要验证失败。
第一网关在获得第一验证结果之后,若第一验证结果为原始数据包摘要验证成功,则认为设备发送的数据源合法,则可以继续进行第二次合法性验证,否则直接认为设备不合法,结束验证流程,并禁止第一网关与设备建立网络通信连接。
本实施例中,通过对原始数据包摘要进行验证,确定第一验证结果,并根据该第一验证结果确定设备是否合法,这样可以在原始数据包摘要不合法时直接结束验证流程,避免反复验证,从而可以提高网关对设备的验证效率。
以下实施例进一步对设备进行第二次合法性验证的详细过程进行说明。在另一个实施例中,在上述实施例的基础上,如图5所示,上述S406可以包括以下步骤:
S502,若上述第一验证结果为上述原始数据包摘要验证成功,则上述第一网关根据上述验证数据包获取设备证书。
在本步骤中,若原始数据包摘要验证成功,则第一网关可以从上述对验证数据包进行拆分的结果中获得设备证书。这里设备证书参见图5a所示,具体可以包括第二网关的网关证书、设备和第一网关以及第二网关所在家庭的家庭标识(以下简称为家庭ID)、设备信息、设备公钥、原始网关签名摘要。
这里的原始网关签名摘要可以是设备采用摘要算法对第二网关的网关证书、家庭ID、设备信息、设备公钥进行处理生成的。这里的原始网关签名摘要可以是加密的网关签名摘要,也可以是不加密的网关签名摘要。
S504,第一网关对上述设备证书进行验证,确定第二验证结果。
在本步骤中,第一网关在获得设备证书之后,可以对该设备证书进行验证,例如可以是对该设备证书中的原始网关签名摘要进行验证,也可以是对设备证书中的第二网关的网关证书进行验证,获得第二验证结果。
具体验证时,以对原始网关签名摘要进行验证为例,可以是第一网关通过上述摘要算法对该原始网关签名摘要进行处理,获得处理后的第二网关的网关证书、家庭ID、设备信息、设备公钥,并将其和设备证书中的第二网关的网关证书、家庭ID、设备信息、设备公钥进行比对,以获得第二验证结果;还可以是第一网关对设备证书中的第二网关的网关证书、家庭ID、设备信息、设备公钥采用上述摘要算法进行处理,获得比对数据包摘要,并和原始网关签名摘要进行比对,以获得第二验证结果。当然还可以是其他验证方式,这里不做具体限定。
S506,第一网关根据上述第二验证结果确定上述设备是否合法。
在本步骤中,可选的,若上述第二验证结果为上述设备证书验证成功,则上述第一网关确定上述设备合法。具体的,可以是对该设备证书中的原始网关签名摘要验证成功,则认为第二验证结果为成功;或者,可以是对设备证书中的第二网关的网关证书验证成功,则认为第二验证结果为成功。之后,就可以认为该设备为合法设备。否则,认为该设备为非法设备,直接结束验证流程,并禁止第一网关与设备建立网络通信连接。
本实施例中,通过在原始数据包摘要验证成功的基础上,继续对设备证书进行二次合法性验证以确定设备是否合法,其中可以在原始数据包摘要以及设备证书两级验证均成功的基础上认为设备合法,这样可以提升对设备合法性验证的准确性,从而可以进一步提升对家庭设备管理的安全性。
以下实施例进一步通过第二网关的网关证书对设备进行第三次合法性验证的详细过程进行说明。在另一个实施例中,在上述实施例的基础上,如图6所示,上述S506可以包括以下步骤:
S602,若上述第二验证结果为上述设备证书验证成功,则上述第一网关根据上述设备证书获取上述第二网关的网关证书。
S604,第一网关对上述网关证书进行验证,确定第三验证结果。
在S602-S604中,若设备证书验证成功,则第一网关可以从上述设备证书中获取第二网关的网关证书,并继续对该第二网关的网关证书的合法性进行验证,以获得第三验证结果。
其中,参见图6a所示,第二网关的网关证书中可以包括家庭ID、网关信息、网关公钥以及原始根签名摘要。该原始根签名摘要可以是第二网关采用摘要算法对家庭ID、网关信息以及网关公钥进行处理获得的。
一般用户在控制一个家庭中的设备时,可以预先在手机APP上创建一个家庭,同时手机可以给该家庭颁发家庭根证书,参见图6b所示,该家庭根证书可以包括该家庭的家庭ID、根公钥以及家庭根签名摘要,该家庭根签名摘要为手机APP采用摘要算法对家庭ID以及根公钥进行处理获得的。另外,一般为了加强家庭根证书的安全性,手机APP也会同时会给该家庭生成一个家庭根非对称秘钥对,包括根私钥和根公钥,其中根私钥可以对上述家庭根签名摘要进行加密,以增强其安全性,根公钥可以对该加密的家庭根签名摘要进行解密,以便进行后续处理。
在生成家庭根证书之后,若第一网关和第二网关初始加入该家庭所在的家庭网络中时,则手机APP可以将该家庭根证书颁发给第一网关和第二网关,同时网关会生成一个属于自己的网关非对称秘钥对,包括网关私钥和网关公钥,之后,各网关会根据家庭ID、各自的网关信息、各自的网关公钥、根签名摘要等生成属于自己的网关证书。
基于此,这里第一网关在获得第二网关的网关证书之后,可以通过对网关证书中的信息进行验证,以实现对第二网关的网关证书进行验证,获得第三验证结果。这里具体在对第二网关的网关证书进行验证时,可以是参见上述S504以及S404中的验证方式,这里不再赘述,总之可以得到关于第二网关的网关证书的第三验证结果。
S606,若上述第三验证结果为上述网关证书验证成功,则上述第一网关确定上述设备合法。
在本步骤中,若第一网关对第二网关的网关证书验证成功,那么第一网关可以认为该第二网关为合法的网关,进而第一网关就可以确定该设备合法,并建立与设备之间的网络通信连接。否则,认为该设备为非法设备,直接结束验证流程,并禁止第一网关与设备建立网络通信连接。
本实施例中,通过对数据包摘要、设备证书以及第二网关的网关证书进行三级验证,以此来验证设备是否合法,这样可以大大提升设备合法性验证结果的准确性,从而大幅提升家庭设备管理的安全性。
上述实施例中提到了对验证数据包中的原始数据包摘要进行验证的几种可能的实施方式,以下实施例中具体对一种验证方式进行详细说明。在上述实施例的基础上,提供了另一种设备通信方法,如图7所示,上述S404可以包括以下步骤:
S702,第一网关根据上述验证数据包获取上述设备生成的随机数。
在本步骤中,第一网关在接收到验证数据包之后,可以通过对验证数据包进行拆分以获得验证数据包中的随机数、设备证书以及原始数据包摘要。
S704,第一网关根据上述设备证书以及上述随机数生成比对数据包摘要。
在本步骤中,第一网关在获得设备证书以及随机数之后,可以通过采用与设备采用的相同的摘要算法,对该获得的设备证书以及随机数进行处理,生成比对数据包摘要。
S706,第一网关根据上述原始数据包摘要和上述比对数据包摘要确定第一验证结果。
在本步骤中,设备在加入网关时,网关可以给设备颁发设备证书以及家庭根证书,同时设备也可以生成属于设备自己的设备非对称秘钥对,包括设备公钥和设备私钥。可选的,上述原始数据包摘要为采用上述设备对应的设备私钥对初始数据包摘要进行加密获得的;上述初始数据包摘要为上述设备根据上述设备证书以及上述随机数生成的。
由上述描述可知,上述原始数据包摘要为加密数据包,那么第一网关在获得该原始数据包摘要之后,可选的,第一网关根据上述设备证书获取设备公钥,即第一网关可以从设备证书中拆分获得设备公钥,之后第一网关采用上述设备公钥对上述原始数据包摘要进行解密,获得解密数据包摘要;第一网关将上述解密数据包摘要和上述比对数据包摘要进行比对;若上述解密数据包摘要和上述比对数据包摘要一致,则确定上述第一验证结果为上述原始数据包摘要验证成功;或者,若上述解密数据包摘要和上述比对数据包摘要不一致,则确定上述第一验证结果为上述原始数据包摘要验证失败。
本实施例中,通过验证数据包中的原始数据包摘要和第一网关生成的比对数据包摘要进行验证,以获得第一验证结果,这里通过数据包摘要进行比对,过程简单快速,因此可以提升第一网关对设备进行一次验证的效率和准确性。进一步地,上述原始数据包摘要为加密数据包摘要,这样可以在验证过程中进一步保证验证过程的安全性。
上述实施例中提到了对设备证书进行验证的几种可能的实施方式,以下实施例中具体对一种验证方式进行详细说明。在上述实施例的基础上,提供了另一种设备通信方法,如图8所示,上述S504可以包括以下步骤:
S802,第一网关对上述设备证书进行拆分,获取设备信息、上述第二网关的网关证书以及上述第二网关的原始网关签名摘要。
在本步骤中,第一网关可以对设备证书进行拆分,获得第二网关的网关证书、设备信息、家庭ID、设备公钥以及原始网关签名摘要。
S804,第一网关根据上述第二网关的网关证书以及上述设备信息生成比对网关签名摘要。
在本步骤中,第一网关可以采用与设备/第二网关相同的摘要算法,对上述拆分获得的第二网关的网关证书、设备信息、家庭ID以及设备公钥进行处理,获得比对网关签名摘要。
S806,第一网关根据上述原始网关签名摘要和上述比对网关签名摘要确定第二验证结果。
在本步骤中,可选的,上述原始网关签名摘要为采用第二网关对应的网关私钥对初始网关签名摘要进行加密获得的;上述初始网关签名摘要为上述第二网关根据上述第二网关的网关证书以及上述设备信息生成的。
第一网关在获得原始网关签名摘要以及比对网关签名摘要之后,可选的,第一网关可以根据上述网关证书获取网关公钥,即第一网关可以对第二网关的网关证书进行拆分,获得家庭ID、网关信息、网关公钥以及原始根签名摘要;之后第一网关采用上述网关公钥对上述原始网关签名摘要进行解密,获得解密网关签名摘要;第一网关将上述解密网关签名摘要和上述比对网关签名摘要进行比对;若上述解密网关签名摘要和上述比对网关签名摘要一致,则确定上述第二验证结果为上述设备证书验证成功;或者,若上述解密网关签名摘要和上述比对网关签名摘要不一致,则确定上述第二验证结果为上述设备证书验证失败。
本实施例中,通过设备证书中的原始网关签名摘要和第一网关生成的比对网关签名摘要进行验证,以获得第二验证结果,这里通过网关签名摘要进行比对,过程简单快速,因此可以提升第一网关对设备进行二次验证的效率和准确性。进一步地,上述原始网关签名摘要为加密数据包摘要,这样可以在验证过程中进一步保证验证过程的安全性。
上述实施例中提到了对第二网关的网关证书进行验证的几种可能的实施方式,以下实施例中具体对一种验证方式进行详细说明。在上述实施例的基础上,提供了另一种设备通信方法,如图9所示,上述S604可以包括以下步骤:
S902,第一网关对上述网关证书进行拆分,确定上述第二网关的网关信息和原始根签名摘要。
在本步骤中,第一网关可以对第二网关的网关证书进行拆分,获得家庭ID、网关信息、网关公钥以及原始根签名摘要。这里的网关公钥为第二网关的网关公钥,其和第一网关的网关公钥可以相同,也可以不同。
S904,第一网关根据上述第二网关的网关信息生成比对根签名摘要。
在本步骤中,第一网关可以采用与第二网关相同的摘要算法,对上述拆分获得的第二网关的网关证书中的家庭ID、网关信息、网关公钥进行处理,获得比对根签名摘要。
S906,第一网关根据上述原始根签名摘要和上述比对根签名摘要确定第三验证结果。
在本步骤中,可选的,上述原始根签名摘要为采用上述第二网关所在家庭的根私钥对初始根签名摘要进行加密获得的;上述初始根签名摘要为上述第二网关根据上述第二网关的网关信息生成的。
第一网关在获得原始根签名摘要和比对根签名摘要之后,同时也可以通过家庭根证书获得家庭的根私钥和家庭的根公钥,之后,可选的,第一网关采用获取的根公钥对上述原始根签名摘要进行解密,获得解密根签名摘要;第一网关将上述解密根签名摘要和上述比对根签名摘要进行比对;若上述解密根签名摘要和上述比对根签名摘要一致,则确定上述第三验证结果为上述网关证书验证成功;或者,若上述解密根签名摘要和上述比对根签名摘要不一致,则确定上述第三验证结果为上述网关证书验证失败。
本实施例中,通过设备证书中的原始根签名摘要和第一网关生成的比对根签名摘要进行验证,以获得第三验证结果,这里通过根签名摘要进行比对,过程简单快速,因此可以提升第一网关对设备进行三次验证的效率和准确性。进一步地,上述原始根签名摘要为加密数据包摘要,这样可以在验证过程中进一步保证验证过程的安全性。
上述图2-9的实施例均是以第一网关为执行主体进行说明的实施例,以下就以图1中的第二设备为执行主体对本申请的方法继续进行说明。
在另一个实施例中,如图10所示,提供了一种设备通信方法,该方法可以包括以下步骤:
S1002,设备若监测到第二网关处于离线状态,则向第一网关发送验证数据包。
在本步骤中,设备可以不断监测其与第二网关之间的网络连接状态以及第二网关与家庭网络的连接状态,其中,第二网关为与设备建立网络通信连接的网关。若第二网关与家庭网络的连接状态为断开,即第二网关处于离线状态,那么其与第二网关之间的网络连接状态必然也为断开状态,此时设备可以生成验证数据包,同时设备可以监测周围处于在线状态的至少一个第一网关,并向所有第一网关均发送该验证数据包,其中上述第一网关处于在线状态。其中,上述验证数据包用于指示上述第一网关通过上述验证数据包对上述设备的合法性进行验证。各第一网关在接收到验证数据包之后,就可以按照上述图2-9的流程对该设备的合法性进行验证。
对于上述如果是多个第一网关均收到验证数据包的情况,可以是按照该多个第一网关对该验证数据包的验证时长来确定设备最终与哪个第一网关进行网络通信连接。例如可以是选择验证时长最短的第一网关与设备建立网络通信连接。
S1004,设备接收上述第一网关发送的网络通信连接请求。
在本步骤中,第一网关在通过验证数据包验证设备合法之后,可以通过间距离通信方式向设备发送网络通信连接请求,也就是说,上述网络通信连接请求是第一网关在验证设备合法之后向上述设备发送的。该网络通信连接请求中可以包括该第一网关对验证数据包的验证时长、第一网关的标识等信息。
S1006,设备根据上述网络通信连接请求与上述第一网关建立网络通信连接。
在本步骤中,设备在获得第一网关发送的网络通信连接请求之后,可以通过网络通信连接请求中的验证时长确定目标第一网关,并通过目标第一网关的网络通信连接请求中的标识与目标第一网关建立网络通信连接。之后,第一网关和设备之间就可以通过建立的网络连接进行通信。
本实施例中,设备通过在监测到第二网关处于离线状态时向在线的第一网关发送验证数据包,并在第一网关验证成功之后通过网络通信连接请求与第一网关建立网络通信连接。在该方法中,由于在线网关可以通过离线网关下的设备发送的验证数据包对该设备进行合法性验证,只有在该设备的合法性验证成功时在线网关才会与该设备建立网络通信连接,这样一方面可以实现离线网关下的设备与在线网关之间的网络通信;另一方面可以避免在线网关不进行设备合法性验证,而将有攻击的设备加进该在线网关的家庭管理中的问题,从而可以有效提高家庭设备管理的安全性。
进一步的,为了便于对本申请实施例的方法进行详细说明,以下结合一个具体的实施例对本申请的技术方案进行说明,在上述实施例的基础上,本申请的方法可以包括以下步骤:
S1,设备若监测到第二网关处于离线状态,则向处于在线状态的第一网关发送验证数据包。
S2,第一网关接收设备发送的验证数据包。
S3,第一网关对上述验证数据包进行拆分,获得其中的原始数据包摘要、设备证书以及设备生成的随机数;其中原始数据包摘要为采用设备对应的设备私钥对初始数据包摘要进行加密获得的;上述初始数据包摘要为设备采用摘要算法对设备证书以及随机数进行处理生成的。
S4,第一网关采用摘要算法对上述设备证书以及随机数进行处理,生成比对数据包摘要。
S5,第一网关对设备证书进行拆分,获得其中的家庭ID、设备公钥、设备信息、第二网关的网关证书以及第二网关的原始网关签名摘要;其中,原始网关签名摘要为采用第二网关对应的网关私钥对初始网关签名摘要进行加密获得的;上述初始网关签名摘要为第二网关采用摘要算法对第二网关的网关证书、设备信息、家庭ID以及设备公钥进行处理生成的。
S6,第一网关采用设备公钥对原始数据包摘要进行解密,获得解密数据包摘要。
S7,第一网关将解密数据包摘要和比对数据包摘要进行比对,若解密数据包摘要和上述比对数据包摘要一致,则确定原始数据包摘要验证成功;或者,若解密数据包摘要和比对数据包摘要不一致,则确定原始数据包摘要验证失败。
S8,若上述原始数据包摘要验证成功,则第一网关采用摘要算法对家庭ID、设备公钥、设备信息以及第二网关的网关证书进行处理,生成比对网关签名摘要。
S9,第一网关对第二网关的网关证书进行拆分,获得家庭ID、第二网关的网关公钥、第二网关的网关信息以及原始根签名摘要。
S10,第一网关采用网关公钥对原始网关签名摘要进行解密,获得解密网关签名摘要。
S11,第一网关将解密网关签名摘要和比对网关签名摘要进行比对,若解密网关签名摘要和比对网关签名摘要一致,则确定设备证书验证成功;或者,若解密网关签名摘要和比对网关签名摘要不一致,则确定设备证书验证失败。
S12,若上述设备证书验证成功,则第一网关采用摘要算法对家庭ID、第二网关的网关公钥以及第二网关的网关信息进行处理,生成比对根签名摘要。
S13,第一网关采用获取的根公钥对原始根签名摘要进行解密,获得解密根签名摘要。
S14,第一网关将解密根签名摘要和比对根签名摘要进行比对,若解密根签名摘要和比对根签名摘要一致,则确定网关证书验证成功,并执行S15;或者,若解密根签名摘要和比对根签名摘要不一致,则确定网关证书验证失败,并执行S17。
S15,确定设备合法,第一网关向设备发送网络通信连接请求。
S16,设备根据网络通信连接请求与第一网关建立网络通信连接。
S17,确定设备不合法,禁止建立第一网关与设备之间的网络通信连接。
应该理解的是,虽然如上所述的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上所述的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的设备通信方法的设备通信装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个设备通信装置实施例中的具体限定可以参见上文中对于设备通信方法的限定,在此不再赘述。
在一个实施例中,如图11所示,提供了一种设备通信装置,应用于第一网关,该装置可以包括:数据包接收模块11、验证模块12和第一通信模块13,其中:
数据包接收模块11,用于接收设备发送的验证数据包;其中,第一网关处于在线状态,该设备为与第二网关建立网络通信连接的设备,且第二网关处于离线状态;
验证模块12,用于根据上述验证数据包,验证该设备是否合法;
第一通信模块13,用于若验证该设备合法,则建立第一网关和该设备之间的网络通信连接。
在另一个实施例中,提供了另一种设备通信装置,在上述实施例的基础上,上述验证模块12具体用于根据上述验证数据包,对该设备进行至少两次合法性验证;
上述第一通信模块13,具体用于若上述至少两次合法性验证均成功,则建立第一网关和设备之间的网络通信连接。
在另一个实施例中,提供了另一种设备通信装置,在上述实施例的基础上,上述验证模块12可以包括:
数据包摘要获取单元,用于根据上述验证数据包获取原始数据包摘要;
验证单元,用于对上述原始数据包摘要进行验证,确定第一验证结果;
确定单元,用于根据上述第一验证结果确定上述设备是否合法。
在另一个实施例中,提供了另一种设备通信装置,在上述实施例的基础上,上述验证单元可以包括:
随机数获取子单元,用于根据上述验证数据包获取上述设备生成的随机数;
第一生成子单元,用于根据上述设备证书以及上述随机数生成比对数据包摘要;
第一验证子单元,用于根据上述原始数据包摘要和上述比对数据包摘要确定第一验证结果。
可选的,上述第一验证子单元,具体用于根据上述设备证书获取设备公钥;采用上述设备公钥对上述原始数据包摘要进行解密,获得解密数据包摘要;将上述解密数据包摘要和上述比对数据包摘要进行比对;若上述解密数据包摘要和上述比对数据包摘要一致,则确定上述第一验证结果为上述原始数据包摘要验证成功;或者,若上述解密数据包摘要和上述比对数据包摘要不一致,则确定上述第一验证结果为上述原始数据包摘要验证失败。
可选的,上述原始数据包摘要为采用上述设备对应的设备私钥对初始数据包摘要进行加密获得的;上述初始数据包摘要为上述设备根据上述设备证书以及上述随机数生成的。
在另一个实施例中,提供了另一种设备通信装置,在上述实施例的基础上,上述确定单元可以包括:
设备证书获取子单元,用于若上述第一验证结果为上述原始数据包摘要验证成功,则根据上述验证数据包获取设备证书;
设备证书验证子单元,用于对上述设备证书进行验证,确定第二验证结果;
确定子单元,用于根据上述第二验证结果确定上述设备是否合法。
可选的,上述设备证书验证子单元,具体用于对上述设备证书进行拆分,获取设备信息、上述第二网关的网关证书以及上述第二网关的原始网关签名摘要;根据上述第二网关的网关证书以及上述设备信息生成比对网关签名摘要;根据上述原始网关签名摘要和上述比对网关签名摘要确定第二验证结果。
可选的,上述设备证书验证子单元,具体用于根据上述网关证书获取网关公钥;采用上述网关公钥对上述原始网关签名摘要进行解密,获得解密网关签名摘要;将上述解密网关签名摘要和上述比对网关签名摘要进行比对;若上述解密网关签名摘要和上述比对网关签名摘要一致,则确定上述第二验证结果为上述设备证书验证成功;或者,若上述解密网关签名摘要和上述比对网关签名摘要不一致,则确定上述第二验证结果为上述设备证书验证失败。
可选的,上述原始网关签名摘要为采用第二网关对应的网关私钥对初始网关签名摘要进行加密获得的;上述初始网关签名摘要为上述第二网关根据上述第二网关的网关证书以及上述设备信息生成的。
可选的,上述确定子单元,具体用于若上述第二验证结果为上述设备证书验证成功,则确定上述设备合法。
在另一个实施例中,提供了另一种设备通信装置,在上述实施例的基础上,上述,上述确定子单元,具体用于若上述第二验证结果为上述设备证书验证成功,则根据上述设备证书获取上述第二网关的网关证书;对上述网关证书进行验证,确定第三验证结果;若上述第三验证结果为上述网关证书验证成功,则确定上述设备合法。
可选的,上述确定子单元,具体用于对上述网关证书进行拆分,确定上述第二网关的网关信息和原始根签名摘要;根据上述第二网关的网关信息生成比对根签名摘要;根据上述原始根签名摘要和上述比对根签名摘要确定第三验证结果。
可选的,上述确定子单元,具体用于采用获取的根公钥对上述原始根签名摘要进行解密,获得解密根签名摘要;将上述解密根签名摘要和上述比对根签名摘要进行比对;若上述解密根签名摘要和上述比对根签名摘要一致,则确定上述第三验证结果为上述网关证书验证成功;或者,若上述解密根签名摘要和上述比对根签名摘要不一致,则确定上述第三验证结果为上述网关证书验证失败。
可选的,上述原始根签名摘要为采用上述第二网关所在家庭的根私钥对初始根签名摘要进行加密获得的;上述初始根签名摘要为上述第二网关根据上述第二网关的网关信息生成的。
在一个实施例中,如图12所示,提供了一种设备通信装置,应用于设备,该装置可以包括:发送模块21、请求接收模块22和第二通信模块23,其中:
发送模块21,用于若监测到第二网关处于离线状态,则向第一网关发送验证数据包;上述第一网关处于在线状态,上述第二网关为与上述设备建立网络通信连接的网关,上述验证数据包用于指示上述第一网关通过上述验证数据包对上述设备的合法性进行验证;
请求接收模块22,用于接收上述第一网关发送的网络通信连接请求;上述网络通信连接请求是上述第一网关在验证上述设备合法之后向上述设备发送的;
第二通信模块23,用于根据上述网络通信连接请求与上述第一网关建立网络通信连接。
上述设备通信装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于第一网关或设备中的处理器中,也可以以软件形式存储于第一网关或设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种网关,该网关可以是服务器,其内部结构图可以如图13所示。该网关包括通过系统总线连接的处理器、存储器和网络接口。其中,该网关的处理器用于提供计算和控制能力。该网关的存储器包括非易失性存储介质和内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该网关的数据库用于存储设备与网关之间的通信交互数据。该网关的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现网关侧的一种设备通信方法。
在一个实施例中,提供了一种设备,该设备可以是终端,其内部结构图可以如图14所示。该设备包括通过系统总线连接的处理器、存储器、通信接口、显示屏和输入装置。其中,该设备的处理器用于提供计算和控制能力。该设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过WIFI、移动蜂窝网络、NFC(近场通信)或其他技术实现。该计算机程序被处理器执行时以实现设备侧的一种设备通信方法。该设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该设备的输入装置可以是显示屏上覆盖的触摸层,也可以是设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图13和14中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的网关或设备的限定,具体的网关或设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种网关,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现上述网关侧各方法实施例中的步骤。
在一个实施例中,提供了一种设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现上述设备侧各方法实施例中的步骤。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述各方法实施例中的步骤。
在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述各方法实施例中的步骤。
需要说明的是,本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccess Memory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。

Claims (12)

1.一种设备通信方法,其特征在于,所述方法包括:
第一网关接收设备发送的验证数据包;其中,所述第一网关处于在线状态,所述设备为与第二网关建立网络通信连接的设备,且所述第二网关处于离线状态;所述验证数据包为所述设备通过预先与所述第一网关建立的近距离通信连接发送的;
所述第一网关根据所述验证数据包,验证所述设备是否合法;
若验证所述设备合法,则建立所述第一网关和所述设备之间的网络通信连接;
其中,所述第一网关根据所述验证数据包,验证所述设备是否合法,包括:
所述第一网关根据所述验证数据包,对所述设备进行至少两次合法性验证;
相应地,若验证所述设备合法,则建立所述第一网关和所述设备之间的网络通信连接,包括:
若所述至少两次合法性验证均成功,则建立所述第一网关和所述设备之间的网络通信连接。
2.根据权利要求1所述的方法,其特征在于,所述第一网关根据所述验证数据包,对所述设备进行至少两次合法性验证,包括:
所述第一网关根据所述验证数据包获取原始数据包摘要;
所述第一网关对所述原始数据包摘要进行验证,确定第一验证结果;
所述第一网关根据所述第一验证结果确定所述设备是否合法。
3.根据权利要求2所述的方法,其特征在于,所述第一网关根据所述第一验证结果确定所述设备是否合法,包括:
若所述第一验证结果为所述原始数据包摘要验证成功,则所述第一网关根据所述验证数据包获取设备证书;
所述第一网关对所述设备证书进行验证,确定第二验证结果;
所述第一网关根据所述第二验证结果确定所述设备是否合法。
4.根据权利要求3所述的方法,其特征在于,所述第一网关根据所述第二验证结果确定所述设备是否合法,包括:
若所述第二验证结果为所述设备证书验证成功,则所述第一网关确定所述设备合法。
5.根据权利要求3所述的方法,其特征在于,所述第一网关根据所述第二验证结果确定所述设备是否合法,包括:
若所述第二验证结果为所述设备证书验证成功,则所述第一网关根据所述设备证书获取所述第二网关的网关证书;
所述第一网关对所述网关证书进行验证,确定第三验证结果;
若所述第三验证结果为所述网关证书验证成功,则所述第一网关确定所述设备合法。
6.一种设备通信方法,其特征在于,所述方法包括:
设备若监测到第二网关处于离线状态,则向第一网关发送验证数据包;所述第一网关处于在线状态,所述第二网关为与所述设备建立网络通信连接的网关,所述验证数据包用于指示所述第一网关通过所述验证数据包对所述设备的合法性进行验证;所述验证数据包具体用于指示所述第一网关根据所述验证数据包对所述设备进行至少两次合法性验证;所述验证数据包为所述设备通过预先与所述第一网关建立的近距离通信连接发送的;
所述设备接收所述第一网关发送的网络通信连接请求;所述网络通信连接请求是所述第一网关在验证所述设备合法之后向所述设备发送的;所述验证所述设备合法包括若所述至少两次合法性验证均成功;
所述设备根据所述网络通信连接请求与所述第一网关建立网络通信连接。
7.一种设备通信装置,其特征在于,应用于第一网关,所述装置包括:
数据包接收模块,用于接收设备发送的验证数据包;其中,所述第一网关处于在线状态,所述设备为与第二网关建立网络通信连接的设备,且所述第二网关处于离线状态;所述验证数据包为所述设备通过预先与所述第一网关建立的近距离通信连接发送的;
验证模块,用于根据所述验证数据包,验证所述设备是否合法;
第一通信模块,用于若验证所述设备合法,则建立所述第一网关和所述设备之间的网络通信连接;
所述验证模块,具体用于根据所述验证数据包,对所述设备进行至少两次合法性验证;
所述第一通信模块,具体用于若所述至少两次合法性验证均成功,则建立所述第一网关和所述设备之间的网络通信连接。
8.一种设备通信装置,其特征在于,应用于设备,所述装置包括:
发送模块,用于若监测到第二网关处于离线状态,则向第一网关发送验证数据包;所述第一网关处于在线状态,所述第二网关为与所述设备建立网络通信连接的网关,所述验证数据包用于指示第一网关通过所述验证数据包对所述设备的合法性进行验证;所述验证数据包具体用于指示所述第一网关根据所述验证数据包对所述设备进行至少两次合法性验证;所述验证数据包为所述设备通过预先与所述第一网关建立的近距离通信连接发送的;
请求接收模块,用于接收所述第一网关发送的网络通信连接请求;所述网络通信连接请求是所述第一网关在验证所述设备合法之后向所述设备发送的;所述验证所述设备合法包括若所述至少两次合法性验证均成功;
第二通信模块,用于根据所述网络通信连接请求与所述第一网关建立网络通信连接。
9.一种网关,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至5中任一项所述的方法的步骤。
10.一种设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求6所述的方法的步骤。
11.一种设备通信系统,其特征在于,所述系统包括第一网关、第二网关以及设备;
所述第一网关用于执行所述权利要求1至5中任一项所述的方法的步骤;
所述设备用于执行所述权利要求6所述的方法的步骤。
12.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
CN202210368207.9A 2022-04-08 2022-04-08 设备通信方法、装置、网关、设备、系统、介质和产品 Active CN114666154B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210368207.9A CN114666154B (zh) 2022-04-08 2022-04-08 设备通信方法、装置、网关、设备、系统、介质和产品

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210368207.9A CN114666154B (zh) 2022-04-08 2022-04-08 设备通信方法、装置、网关、设备、系统、介质和产品

Publications (2)

Publication Number Publication Date
CN114666154A CN114666154A (zh) 2022-06-24
CN114666154B true CN114666154B (zh) 2023-11-24

Family

ID=82035919

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210368207.9A Active CN114666154B (zh) 2022-04-08 2022-04-08 设备通信方法、装置、网关、设备、系统、介质和产品

Country Status (1)

Country Link
CN (1) CN114666154B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107205258A (zh) * 2017-05-11 2017-09-26 广东美的制冷设备有限公司 无线网络配置方法、装置和系统
CN109041140A (zh) * 2018-07-09 2018-12-18 深圳绿米联创科技有限公司 快速切换无线网络方法、智能硬件及终端设备
CN110139274A (zh) * 2019-02-28 2019-08-16 上海愚境科技有限公司 一种蓝牙设备的鉴权方法、电子设备和可存储介质
CN110995513A (zh) * 2019-12-27 2020-04-10 远景智能国际私人投资有限公司 物联网系统中的数据发送、接收方法、物联网设备及平台
CN111031061A (zh) * 2019-12-24 2020-04-17 北京深思数盾科技股份有限公司 一种验证方法及网关设备
WO2022061668A1 (zh) * 2020-09-24 2022-03-31 Oppo广东移动通信有限公司 一种蓝牙设备接入认证方法、电子设备及存储介质

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11704402B2 (en) * 2019-07-30 2023-07-18 Dell Products L.P. Runtime device firmware verification using trust chaining
CN112533195B (zh) * 2019-09-19 2023-03-10 华为技术有限公司 一种设备认证方法及装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107205258A (zh) * 2017-05-11 2017-09-26 广东美的制冷设备有限公司 无线网络配置方法、装置和系统
CN109041140A (zh) * 2018-07-09 2018-12-18 深圳绿米联创科技有限公司 快速切换无线网络方法、智能硬件及终端设备
CN110139274A (zh) * 2019-02-28 2019-08-16 上海愚境科技有限公司 一种蓝牙设备的鉴权方法、电子设备和可存储介质
CN111031061A (zh) * 2019-12-24 2020-04-17 北京深思数盾科技股份有限公司 一种验证方法及网关设备
CN110995513A (zh) * 2019-12-27 2020-04-10 远景智能国际私人投资有限公司 物联网系统中的数据发送、接收方法、物联网设备及平台
WO2022061668A1 (zh) * 2020-09-24 2022-03-31 Oppo广东移动通信有限公司 一种蓝牙设备接入认证方法、电子设备及存储介质

Also Published As

Publication number Publication date
CN114666154A (zh) 2022-06-24

Similar Documents

Publication Publication Date Title
CN105260668B (zh) 一种文件加密方法及电子设备
US20160269176A1 (en) Key Configuration Method, System, and Apparatus
US11882102B2 (en) Generating a device identification key from a base key for authentication with a network
CN110392014B (zh) 物联网设备之间的通信方法及装置
CN113055867B (zh) 终端辅助配网的方法和装置、电子设备
CN112533206B (zh) 配网方法、装置、存储介质及电子设备
US10601590B1 (en) Secure secrets in hardware security module for use by protected function in trusted execution environment
CN114070614B (zh) 身份认证方法、装置、设备、存储介质和计算机程序产品
KR20210046357A (ko) 블록체인 기반 시스템을 위한 키의 저장 및 복구 방법과 그 장치
CN107872315B (zh) 数据处理方法和智能终端
CN111654481A (zh) 一种身份认证方法、装置和存储介质
CN117041956A (zh) 通信认证方法、装置、计算机设备和存储介质
CN114650182B (zh) 身份认证方法、系统、装置、网关设备、设备和终端
CN116366364A (zh) 一种用于云电脑的终端数据处理方法及系统
CN114666154B (zh) 设备通信方法、装置、网关、设备、系统、介质和产品
CN114666155B (zh) 设备接入方法、系统、装置、物联网设备和网关设备
CN113904830B (zh) 一种spa认证的方法、装置、电子设备和可读存储介质
CN106685931B (zh) 智能卡应用管理方法和系统、终端和智能卡
WO2018054144A1 (zh) 对称密钥动态生成方法、装置、设备及系统
CN115348107A (zh) 物联网设备安全登陆方法、装置、计算机设备和存储介质
CN114244513A (zh) 密钥协商方法、设备及存储介质
WO2016029668A1 (zh) 一种安全连接的方法、设备和系统、计算机存储介质
CN107682380B (zh) 一种交叉认证的方法及装置
CN116248416B (zh) 一种身份认证的方法、装置、计算机设备
KR101785382B1 (ko) 클라이언트 인증 방법, 클라이언트의 동작 방법, 서버, 및 통신 소프트웨어

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant