TW201802703A - 資料傳輸系統、方法和設備 - Google Patents

資料傳輸系統、方法和設備 Download PDF

Info

Publication number
TW201802703A
TW201802703A TW106112041A TW106112041A TW201802703A TW 201802703 A TW201802703 A TW 201802703A TW 106112041 A TW106112041 A TW 106112041A TW 106112041 A TW106112041 A TW 106112041A TW 201802703 A TW201802703 A TW 201802703A
Authority
TW
Taiwan
Prior art keywords
server
event
terminal device
identifier
action
Prior art date
Application number
TW106112041A
Other languages
English (en)
Inventor
蔡艷明
張春暉
Original Assignee
阿里巴巴集團服務有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 阿里巴巴集團服務有限公司 filed Critical 阿里巴巴集團服務有限公司
Publication of TW201802703A publication Critical patent/TW201802703A/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/238Interfacing the downstream path of the transmission network, e.g. adapting the transmission rate of a video stream to network bandwidth; Processing of multiplex streams
    • H04N21/2387Stream processing in response to a playback request from an end-user, e.g. for trick-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/38Services specially adapted for particular environments, situations or purposes for collecting sensor information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Power Engineering (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

本發明提供了一種資料傳輸系統、方法和設備,其中系統包括:包含第一裝置的終端設備以及包含第二裝置的服務端設備,其中所述第一裝置預置有設備標識;所述第一裝置,用於基於所述設備標識建立所述終端設備與包含第二裝置的服務端設備之間的通道,並在所述通道上進行資料傳輸;所述第二裝置,用於在建立所述通道時,基於所述設備標識對所述終端設備進行身份認證,並在所述通道上進行資料傳輸。本發明基於設備標識實現終端與服務端之間的通道建立,並在通道建立時基於設備標識對終端設備進行身份認證,從而在保證安全性的同時,使得資料流程轉而更加統一和高效。

Description

資料傳輸系統、方法和設備
本發明涉及電腦應用技術領域,特別涉及一種資料傳輸系統、方法和設備。
隨著電腦網路、智慧型設備的不斷發展,特別是物聯網技術的興起,使得終端設備與服務端設備、終端設備與終端設備之間實現了任意的資訊交換和通信,也就是物物相息。但物聯網雖然處於一個高速發展的階段,但基本呈現“百家爭鳴”的狀況,資料流程轉的方式十分混亂。
有鑑於此,本發明提供了一種資料傳輸系統、方法和設備,以便於提供一種安全、高效的資料流程轉方式。
具體技術方案如下:本發明提供了一種資料傳輸系統,該系統包括:包含第一裝置的終端設備以及包含第二裝置的服務端設備,其中所述第一裝置預置有設備標識;所述第一裝置,用於基於所述設備標識建立所述終端 設備與包含第二裝置的服務端設備之間的通道,並在所述通道上進行資料傳輸;所述第二裝置,用於在建立所述通道時,基於所述設備標識對所述終端設備進行身份認證,並在所述通道上進行資料傳輸。
本發明還提供了一種資料傳輸方法,該方法包括:包含第一裝置的終端設備與包含第二裝置的服務端設備基於所述終端設備的設備標識建立通道,並在所述通道上進行資料傳輸;其中,在建立所述通道時,所述包含第二裝置的服務端設備基於所述設備標識對所述終端設備進行身份認證。
本發明還提供了一種終端設備,該終端設備包括一個或多個處理器;記憶體,所述記憶體中預置有設備標識;通信單元;一個或多個程式,所述一個或多個程式儲存在所述記憶體中,被所述一個或多個處理器執行以實現如請求項1~17、19~24、28~34任一權項中第一裝置所執行的操作。
由以上技術方案可以看出,本發明基於設備標識實現終端與服務端之間的通道建立,並在通道建立時基於設備標識對終端設備進行身份認證,從而在保證安全性的同時,使得資料流程轉更加統一和高效。
00‧‧‧終端設備
11‧‧‧服務端設備
12‧‧‧服務端設備
13‧‧‧服務端設備
14‧‧‧服務端設備
15‧‧‧服務端設備
201-1408‧‧‧步驟
圖1為本發明實施例提供的系統結構圖;圖2為本發明實施例提供的分配設備標識的流程圖;圖3為本發明實施例提供的建立通道的流程圖;圖4為本發明實施例提供的建立通道的詳細流程圖;圖5為本發明實施例提供的一種Event處理情形的流程圖;圖6為本發明實施例提供的遠端開發配置的示意圖;圖7為本發明實施例提供的一種Device Profile的結構示意圖;圖8為本發明實施例提供的另一種Event處理情形的流程圖;圖9為本發明實施例提供的Action機制的主要方法流程圖;圖10為本發明實施例提供的Action訊息交互流程圖;圖11為本發明實施例提供的一種驅動程式動態載入的流程圖;圖12為本發明實施例提供的一種驅動程式動態載入的流程圖;圖13為本發明實施例提供的一種Node與服務端建立通道的流程圖;圖14為本發明實施例提供的另一種Node與服務端建立通道的流程圖;圖15A為本發明實施例提供的終端設備的一個邏輯結 構示意圖;圖15B為本發明實施例提供的終端設備的又一個邏輯結構示意圖圖16A為本發明實施例提供的一個場景示意圖;圖16B為本發明實施例提供的又一個場景示意圖。
為了使本發明的目的、技術方案和優點更加清楚,下面結合圖式和具體實施例對本發明進行詳細描述。
在本發明實施例中使用的術語是僅僅出於描述特定實施例的目的,而非旨在限制本發明。在本發明實施例和所附申請專利範圍中所使用的單數形式的“一種”、“所述”和“該”也旨在包括多數形式,除非上下文清楚地表示其他含義。
應當理解,本文中使用的術語“和/或”僅僅是一種描述關聯物件的關聯關係,表示可以存在三種關係,例如,A和/或B,可以表示:單獨存在A,同時存在A和B,單獨存在B這三種情況。另外,本文中字元“/”,一般表示前後關聯物件是一種“或”的關係。
取決於語境,如在此所使用的詞語“如果”可以被解釋成為“在……時”或“當……時”或“回應於確定”或“回應於檢測”。類似地,取決於語境,短語“如果確定”或“如果檢測(陳述的條件或事件)”可以被解釋成為“當確定時”或“回應於確定”或“當檢測(陳述的條 件或事件)時”或“回應於檢測(陳述的條件或事件)”。
本發明旨在提供一種技術架構,通過一種“可信物標識”,使得整個系統的資料流程轉,包括其中的安全機制,均基於該標識。下面通過實施例對本發明進行詳述。
圖1為本發明實施例提供的系統結構圖,如圖1中所示,該系統主要分為兩大部分:第一部分為終端設備,第二部分為服務端設備。其中終端設備可以包括但不限於諸如:智慧型移動終端、智慧型家居設備、網路設備、可穿戴式設備、智慧型醫療設備、PC(個人電腦)等。其中智慧型移動設備可以包括諸如手機、平板電腦、筆記型電腦、PDA(個人數位助理)、網際網路汽車等。智慧型家居設備可以包括智慧型家電設備,諸如智慧型電視、智慧型空調、智慧型熱水器、智慧型冰箱、智慧型空氣清淨機等等,智慧型家居設備還可以包括智慧型門鎖、智慧型插座、智慧型電燈、智慧型攝像頭等。網路設備可以包括諸如交換機、無線AP、伺服器等。可穿戴式設備可以包括諸如智慧型手錶、智慧型眼鏡、智慧型手環、虛擬實境設備、擴增實境設備、混合實境設備(即可以支援虛擬實境和擴增實境的設備)等等。智慧型醫療設備可以包括諸如智慧型體溫計、智慧型血壓儀、智慧型血糖儀等等。智慧型終端機設備在網路中數量眾多,且可能分佈廣泛,在圖1所示系統中,僅以一個智慧型終端設備00為例示出。
服務端設備在網路側,因各自具備的功能不同,在圖 1所示系統中,將其分為包含第二裝置的服務端設備11、包含第三裝置的服務端設備12、包含第四裝置的服務端設備13、包含第五裝置的服務端設備14和包含第六裝置的服務端設備15。本發明實施例中,各服務端設備的劃分為邏輯上的劃分,實際部署時,各服務端設備可以部署在一台或多台伺服器中。例如,服務端設備11、服務端設備12、服務端設備13、服務端設備14、服務端設備15分別對應一台伺服器;再例如,服務端設備11、服務端設備12、服務端設備13、服務端設備14、服務端設備15被部署在一台伺服器上;再例如,服務端設備11、服務端設備12、服務端設備13、服務端設備14、服務端設備15中的至少兩個被部署在同一台伺服器。
智慧型終端機00中的第一裝置,負責基於設備標識建立終端設備與包含第二裝置的服務端設備之間的通道,並在通道上進行資料傳輸。
服務端設備11中的第二裝置,負責在建立通道時,基於設備標識對終端設備進行身份認證,並在通道上進行資料傳輸。
其中,智慧型終端機的設備標識可以是預先為合法智慧型終端機分配的、能夠唯一標識一個設備的身份標識。在本發明實施例中,可以由服務端設備12預先分配,並在終端設備00出廠時寫入第一裝置。
即服務端設備12中的第三裝置,負責為合法終端設備分配設備唯一身份標識,並預先提供給各合法終端設備 的第一裝置。
圖1所示的系統可以運行在物聯網環境下,每一個終端設備能夠通過任意一種方式直接或者間接地存取網際網路,因此,存取該系統中的智慧型終端機設備也可以稱為網際網路設備(Internet Device)。網際網路設備具備資料和服務在端和雲之間流動的能力,使得網際網路服務能夠通過各種硬體到達用戶。在一些例子中,終端設備中可以包括YoC(Yun on Chip)雲晶片,基於YoC讓一個網際網路設備很容易承載一個網際網路服務。YoC中內置網際網路設備的設備標識(Internet Device ID,稱為ID2),ID2可以固化在晶片中,是不可篡改、不可預測的唯一ID。YoC中還可以包括多個金鑰,例如,用於提高通信安全的金鑰、用於進行設備認證的金鑰、用於提高終端安全的金鑰、用於提高系統安全的金鑰、用於提高應用安全的金鑰等,這些金鑰可以與ID2關聯。
在此結合圖2所示實施例,對設備標識的產生機制進行介紹。在該實施例中還會涉及到廠商管理設備和標識寫入設備,其中廠商管理設備設置於廠商側,負責設備生產過程中對設備相關的管理。標識寫入設備可以設置於廠商側,也可以獨立設置,負責將為終端設備分配的設備標識寫入終端設備。如圖2所示,可以包括以下步驟:
在201中,廠商管理設備向包含第三裝置的服務端設備發送標識分配請求。
其中標識分配請求中可以包括待分配標識的設備資 訊,例如待分配標識的設備的型號資訊、系統版本資訊以及晶片資訊中的至少一種。還可以包括待分配標識的設備數量資訊。
在202中,包含第三裝置的服務端設備針對待分配標識的設備產生唯一的設備標識。
在本步驟中,包含第三裝置的服務端設備可以利用標識分配請求中攜帶的設備資訊,為待分配標識的設備產生設備標識,一個設備標識能夠唯一標識一個設備,以與其他設備相區別。
具體在產生標識資訊時,可以按照預設的標識產生規則,產生對於各設備而言是唯一的,能夠與其他設備相區別的資訊。下面舉一個標識產生規則的實例:產生的設備標識可以由17個字元構成,採用8個位元組儲存。格式可以採用:Y-AAAA-BBBB-XXXXXXXX
其中,第一個字元“Y”可以採用固定字元,作為設備標識的識別號。
四個字元“AAAA”可以採用十六進位字元,代表廠商編號。
四個字元“BBBB”可以採用十六進位字元,代表待分配設備的晶片型號。當然,也可以採用諸如系統版本號等。
最後八個字元“XXXXXXXX”可以採用十六進位字元,由一串隨機陣列成。
上面僅僅是本發明實施例所列舉的一個實例,也可以 採用其他長度的字元,其中的部分內容也可以採用其他設備資訊。
另外,除了利用設備資訊產生設備標識之外,包含第三裝置的服務端設備還可以利用其它資訊產生設備資訊,例如採用產生亂數的方式來產生設備資訊,只要保證產生的設備資訊的唯一性即可。
除了接收到標識分配請求後,即時產生設備標識的方式之外,也可以預先產生一些設備標識構成標識池,在接收到標識分配請求後,從標識池中分配一個設備標識給待分配標識的設備。
在203中,包含第三裝置的服務端設備將產生的設備標識發送給標識寫入設備。
需要說明的是,包含第三裝置的服務端設備可以將產生的設備標識直接發送給標識寫入設備,也可以經由廠商管理設備發送給標識寫入設備。
在204中,標識寫入設備將設備標識寫入待分配標識的設備。
本步驟中,標識寫入設備可以採用燒錄等方式,將設備標識寫入待分配標識的設備晶片中,為了保證安全性,該設備標識可以儲存於第一裝置的安全儲存器。寫入設備的設備標識不能夠更改,並且設備能夠在需要時,獲取自身的設備標識,以該設備標識表徵自己的身份以及身份的合法性。
由圖2所示流程可以看出,廠商不再具有產生設備標 識的許可權,而將設備標識的產生統一放在了網路端,由包含第三裝置的服務端設備統一維護各設備標識,也就是說,由包含第三裝置的服務端設備統一維護設備身份合法性。
另外,包含第三裝置的服務端設備還可以進一步產生金鑰資訊,將該金鑰資訊中的全部或部分連同設備標識一起發送給標識寫入設備,由標識寫入設備將接收到的設備標識和金鑰資訊都燒錄至待分配標識的設備晶片。其中包含第三裝置的服務端設備可以產生一個金鑰,除了自身維護該金鑰之外,將該金鑰連同設備資訊發送給標識寫入設備。包含第三裝置的服務端設備也可以產生公開金鑰-私密金鑰對,除了自身維護該公開金鑰-私密金鑰對之外,將公開金鑰或者私密金鑰連同設備標識發送給標識寫入設備以寫入設備。
另外,為了保證安全,可以將標識資訊連同金鑰資訊一起寫入設備的安全儲存器。安全儲存器可以是利用諸如ARM TrustZone或Secure Element或TI M-Shield等機制在硬體上隔離出的安全區域,也可以是利用虛擬化機制隔離出一個獨立的安全環境,安全儲存器保證了存入的金鑰資訊以及設備標識不可篡改和擦除。
對於採用上述實施例所提供的方式產生的設備標識可以供安全平臺對設備的身份進行合法性認證。如果設備上報的設備標識是安全平臺產生並維護的設備標識,則確定該設備標識對應的設備為合法設備。這一認證可以廣泛地 應用於多種業務場景,包括但不限於設備啟動流程、業務資料下發流程、設備資料儲存於雲端的流程;等等,只有合法身份的設備才能夠被啟動,只有針對合法身份的設備才能夠進行業務資料下發,只有合法身份的設備資料才能夠享受儲存於雲端的服務,等等。
上述終端設備00與服務端設備11之間的通道可以包括但不限於:訊息通道、串流媒體通道和大檔通道。其中訊息通道可以是一個長連接通道,用於控制信令和少量資料的傳輸;流式通道是用於一段時間內的流式資料通訊;大檔通道用於一次性的大量資料通訊。
為了保證安全,在建立通道的過程中需要對終端設備的身份進行認證。下面對建立通道的過程進行描述。
終端設備00中的第一裝置獲取認證碼,將包含認證碼和設備標識的資料發送給包括第四裝置的服務端設備13。
服務端設備13中的第四裝置接收包含認證碼和設備標識的資料,利用認證碼和設備標識對終端設備進行身份認證,且認證通過後,向終端設備00回傳建立通道的參數資訊。
終端設備00中的第一裝置接收包括第四裝置的服務端設備回傳的用於建立通道的參數資訊,利用參數資訊,建立通道。
其中,服務端設備13中的第四裝置在利用認證碼和設備標識對終端設備進行身份認證時,可以採用以下兩種 方式:
第一種方式:服務端設備13中的第四裝置將設備標識與認證碼發送給服務端設備12,並獲取服務端設備12回傳的認證結果。
第二種方式:服務端設備13中的第四裝置將設備標識發送給服務端設備12,獲取服務端設備12回傳的設備標識對應的認證碼;利用從服務端設備12獲取的認證碼,對終端設備00發送的認證碼進行認證。
其中,上述用於建立通道的參數資訊可以包括:會話標識、連接伺服器的IP位址和埠號,還可以包括:種子金鑰。終端設備00的第一裝置和服務端設備11的第二裝置在通道上進行資料傳輸時,利用該種子金鑰進行加/解密。
下面結合圖3所示實施例,對上述通道建立的過程進行詳述。該實施例中的連接伺服器對應上述的服務端設備11,管理伺服器對應上述的服務端設備13,標識伺服器對應上述的服務端設備12。如圖3所示,該過程可以包括以下步驟:
在301中,終端設備獲取認證碼。
認證碼是用於提供給管理伺服器進行認證時使用的,在本發明實施例中對認證碼的形式並不加以限制,只要其具有一定的隨機性和一定時間範圍內的唯一性即可。對於認證碼,可以由標識伺服器向終端設備分配並進行維護。標識伺服器為終端設備分配認證碼後,可以在本地維護終 端設備的唯一標識資訊與認證碼之間的對應關係。具體將在後續實施例中進行詳述。
在302中,終端設備將包含認證碼的資料發送給管理伺服器。
在本發明實施例中,在發送認證碼的同時將終端設備的唯一標識資訊發送給管理伺服器,以便管理伺服器利用該唯一標識資訊對認證碼進行認證。
在303中,管理伺服器利用包含認證碼的資料進行認證。
在進行認證時,管理伺服器可以將該認證碼提供給標識伺服器,由標識伺服器對該認證碼進行認證後,回傳認證結果給管理伺服器。也可以將終端設備的唯一標識資訊提供給標識伺服器,並接收標識伺服器回傳的該唯一標識資訊對應的認證碼,然後利用該認證碼對終端設備發送的認證碼進行認證。考慮到更高的安全性,優先選擇前一種實現方式。
更進一步地,終端設備發送的包含認證碼的資料還可以包括簽名資訊,該簽名資訊用於管理伺服器進行校驗使用,具體將在後續實施例中詳述。
在304中,認證通過後,向終端設備回傳用於建立通道的參數資訊。
其中用於建立通道的參數資訊可以包括:種子金鑰(seedKey)和連接參數。其中seedKey是用於對傳輸資料進行加/解密的金鑰;連接參數用於建立終端設備與連 接伺服器之間的連接,可以包括諸如sid、連接伺服器的IP位址和埠號等。
上述包含認證碼的資料可以通過HTTP POST的形式發送,參數資訊可以通過HTTP回應的形式發送。
在305中,終端設備利用參數資訊,建立與連接伺服器之間的通道,後續用戶端與雲端之間要傳輸的資料通過該通道進行傳輸。
建立通道主要包括三方面的內容:一方面是利用連接參數建立終端設備與連接伺服器之間的長連接的過程,另一方面建立雲端通道的過程;在一方面是配置該雲端通道上資料加/解密採用seedKey。這幾個方面的內容將在後續實施例中進行詳細描述。
下面結合一個具體的實施例,對圖4所示過程進行詳細描述。圖4為本發明實施例提供的詳細方法流程圖,其中CCP模組和ID2模組為終端設備中的兩個模組,CCP模組為系統級別的執行模組,也可以是應用級別的執行模組,若為應用級別的執行模組,則需要ID2模組向該應用級別的模組開放存取權限。ID2模組可以為終端設備中設置於安全執行環境的模組,例如採用安全晶片的形式,在本實施例中終端設備的唯一標識採用ID2表示。CCP是雲端通道協議(Cloud Channel Protocol)的簡稱,對於雲端與用戶端之間的通道協定也可以採用其他協定類型,在本發明實施例中以CCP協議為例,如圖4中所示,該方法可以包括以下步驟:
在401中,CCP模組向ID2模組請求ID2。
在本發明實施例中採用固化於終端設備的晶片中,不可篡改和非法獲取的ID2作為終端設備的唯一標識,該ID2固化於安全晶片中,該安全晶片在本發明實施例中作為ID2模組,即只有ID2模組具有對ID2進行處理的許可權,其他模組可以向ID2模組請求ID2。
當終端設備需要與雲端進行交互時,需要首先建立終端設備與雲端的連接伺服器之間的CCP通道以進行資料傳輸,此時可以由CCP模組向ID2模組請求ID2。
在402中,ID2模組向標識伺服器請求認證碼,該請求中攜帶該終端設備的ID2。
在本發明實施例中標識伺服器維護有所有合法設備的ID2,並且在本發明實施例中由標識伺服器為各合法的終端設備分配認證碼。標識伺服器接收到請求後,可以首先對請求中攜帶的ID2進行合法性驗證,如果該ID2為合法設備的ID2,則為該終端設備分配認證碼;否則,拒絕為該終端設備分配認證碼。
在403中,ID2模組獲取標識伺服器回傳的認證碼。
需要說明的是,ID2模組與標識伺服器之間的資訊交互通過ID2模組和標識伺服器之間的通道發送。在ID2模組中可以預置標識伺服器的連接參數,在ID2模組與標識伺服器之間建立連接後,可以採用預先約定的金鑰(該預先約定的金鑰可以預先寫入ID2模組)對上述ID2、認證碼進行加解密;也可以在連接建立後進行金鑰的協商,然 後利用協商的金鑰對上述ID2、認證碼進行加解密。
在404中,ID2模組對ID2、認證碼、appkey和appsecret進行簽名後,將ID2、認證碼、appkey以及簽名資訊提供給CCP模組。
在此對簽名的方式並不加以限制,可以採用諸如RSA演算法等。
需要注意的是,在進行簽名時是對ID2、認證碼、appkey和appsecret這四個參數進行的,但發送的資料中並不包含appsecret。另外,appkey是來源於CCP模組的,也就是說,ID2模組在進行簽名之前,首先從CCP模組獲取appkey,然後再執行上述簽名的處理後,再將ID2、認證碼、appkey和簽名資訊提供給CCP模組,該過程圖中未示出。
上述認證碼的獲取和簽名都在ID2模組進行,由於ID2模組是一塊安全晶片,屬於安全執行環境,因此認證碼無法被外界獲取和篡改,加強了安全性。
在405中,CCP模組將ID2、認證碼、應用金鑰(appkey)以及簽名資訊通過HTTP POST形式發送給管理伺服器。
在406中,管理伺服器將ID2和認證碼發送給標識伺服器。
在407中,管理伺服器利用該終端設備的ID2、認證碼、appkey以及簽名資訊進行校驗,以及獲取標識伺服器對認證碼的認證結果。
對簽名進行校驗的過程可以包括:首先利用appkey確定對應的應用秘密(appsecret),在此需要說明的是,在管理伺服器中預先維護有各appkey對應的appsecret;然後利用確定出的appsecret對簽名資訊進行驗證,即在本地對ID2、認證碼、appkey和appsecret進行簽名,將得到的簽名資訊與終端設備發送的簽名資訊進行比對,如果一致,則校驗通過;否則校驗失敗。
對於標識伺服器而言,在接收到管理伺服器發送的ID2和認證碼後,確定該ID2對應的認證碼。由於認證碼是標識伺服器針對各終端設備分配的,並且在標識伺服器本地維護了各ID2對應的認證碼,因此可以確定出管理伺服器提供的ID2對應的認證碼,然後將確定出的認證碼與接收到的認證碼進行比對,如果一致,則認證通過,否則認證失敗。其中,認證碼的分配方式可以是隨機產生的,也可以從認證碼池中隨機選擇的一個認證碼。
需要說明的是,標識伺服器維護的認證碼是存在老化時間的,當達到老化時間後,該認證碼失效。
除了上述認證的實現方式之外,還存在另一種實現方式:管理伺服器將ID2提供給標識伺服器,標識伺服器並不負責進行認證碼的認證,而是將該ID2對應的認證碼回傳給管理伺服器,由管理伺服器利用標識伺服器回傳的認證碼對終端設備提供的認證碼進行認證,如果不一致,則認證失敗。但考慮到安全性的因素,前一種實現方式的安全性更高,因此優先選擇前一種實現方式。
需要說明的是,上述校驗和對認證碼的認證可以採用任意的順序先後執行,也可以同時執行。只有校驗和對認證碼的認證均成功時,才算認證通過,有一個不成功,則認為認證失敗。
或者,可以先進行校驗,如果校驗失敗,則可以不考慮或者不進行對認證碼的認證;如果校驗成功,則進一步考慮或者進行對認證碼的認證。也可以先進行對認證碼的認證,如果認證成功,再進一步進行校驗;如果認證失敗,則不用進行校驗。
在408中,如果認證通過,則將用於建立通道的參數資訊通過HTTP回應的形式發送給終端設備,其中用於建立通道的參數資訊可以包括seedKey和連接參數,連接參數包括諸如sid、apid、連接伺服器的IP位址和Port號。
sid表示會話id,由管理伺服器產生,用於標識終端設備與連接伺服器之間一次連接的會話,後續終端設備與連接伺服器之間的封包都要攜帶該sid。
apid表示終端設備的應用標識,其是用於標識應用的,屬於同一應用的各通道都採用相同的apid。該apid是可選的內容。
其中發送給終端設備的用於建立通道的參數資訊也是經過加密的,具體方式可以為:管理伺服器向終端設備回傳的HTTP回應訊息的訊息頭中攜帶利用終端設備的ID2進行加密後的seedKey,訊息體中攜帶利用seedKey加密後的連接參數。
在409中,CCP模組將HTTP回應提供給ID2模組。
在410中,ID2模組解析HTTP回應得到其中的用於建立通道的參數資訊並提供給CCP模組。
解析過程可以包括:利用終端設備的ID2對HTTP回應訊息的訊息頭進行解密,得到seedKey;再利用seedKey對訊息體進行解密,得到諸如sid、apid、連接伺服器的IP位址和Port號等連接參數。
也可以CCP模組將HTTP回應訊息的訊息頭提供給ID2模組,由ID2模組利用ID2對HTTP回應訊息的訊息頭進行解密,得到seedKey;然後將seedKey提供給CCP模組。CCP模組利用seedKey對HTTP回應訊息的訊息體進行解密,得到諸如sid、apid、連接伺服器的IP位址和Port號等連接參數。該種實現方式圖中未示出。
在411中,CCP模組利用連接參數與連接伺服器建立TCP長連接。
TCP長連接建立過程為已有技術,在此不再詳述。
在412中,CCP模組和連接伺服器之間進行CCP連接報文的交互,從而建立終端設備與連接伺服器之間的CCP通道。即CCP模組向連接伺服器發送CCP連接請求,連接伺服器向CCP模組發送CCP連接確認。
由於本實施例是以CCP協議為例進行描述,因此本步驟中進行通道建立時,交互的是CCP連接報文,若採用其他通道協議,則進行其他通道協議類型的連接報文。
在413中,終端設備和連接伺服器之間通過seedKey 對雲端通道上傳輸的資料進行加/解密。
管理伺服器在分配sid和seedKey給終端設備後,會將其同步給連接伺服器,也就是說,連接伺服器可以從管理伺服器同步sid和seedKey之間的對應關係。後續終端設備在通道上發送來的封包會攜帶sid,連接伺服器通過該sid就能夠獲知在該通道上採用什麼seedKey,即該sid對應的seedKey。
終端設備對於發送給連接伺服器的封包採用seedKey進行加密,對於來自連接伺服器的封包採用seedKey進行解密。連接伺服器對於發送給終端設備的封包採用seedKey進行加密,對於來自終端設備的封包採用seedKey進行解密。
在CCP通道上傳輸資料時,可以採用非同步的方式收發資料。下面分別對資料的接收和發送機制進行詳述。
通過CCP通道接收資料時,由於服務端回傳的TCP資料是零散的、分片的且可能跨越CCP多包的,因此為了能夠正確解析CCP的每個封包,本發明實施例可以採用狀態機的方式接收封包。
另外,為了保證通道的可靠性,在CCP通道上存在一個心跳檢測機制,即連接伺服器週期性地發送心跳訊息Ping,例如,連接伺服器每隔70秒向終端設備發送一個Ping。終端設備接收到Ping後回傳心跳回應Pong。若連接伺服器超過設定時長未接收到Pong,則關閉該CCP通道。
在終端設備側週期性地檢測是否接收到Ping,例如每10秒檢測一次是否接收到Ping。若終端設備超過設定時長未接收到Ping,例如超過120秒未接收到Ping,則也可以關閉該CCP通道。當CCP通道由於上述原因被關閉後,CCP模組可以重新執行圖4所示流程,從而重新建立終端設備與連接伺服器之間的CCP通道。
另外,終端設備可以對註冊的網路事件進行監聽,如果網路出現異常,則關閉該CCP通道。當網路恢復後,CCP模組可以重新執行圖4所示流程,從而重新建立終端設備與連接伺服器之間的CCP通道。
圖3和圖4所示實施例提供的方法可以廣泛地應用於各種領域,例如可以應用於物聯網中各種智慧型家電設備、智慧型汽車等與雲端伺服器之間的安全通信。其中連接伺服器可以是雲端為物聯設備提供具體服務的應用伺服器。
舉一個例子,在智慧型電視中的安全晶片中預先寫入為該智慧型電視分配的ID2,基於該ID2從標識伺服器獲取認證碼,並基於該認證碼在管理伺服器處通過認證後,從管理伺服器獲取連接伺服器的連接參數。此時的連接伺服器可以為視訊伺服器,連接參數包括seedkey、會話標識、視訊伺服器的IP位址和埠號。智慧型電視可以進一步利用獲取到的視訊伺服器的IP位址和埠號,與視訊伺服器建立CCP通道,在該CCP通道上,智慧型電視與視訊伺服器之間進行的資料交互均採用seedkey進行加密, 並且採用上述連接參數中的會話標識來標識該通道上的會話。這樣就保證了智慧型電視與視訊伺服器之間的安全連接。
圖1所示系統中,終端設備00和服務端設備11之間在通道上進行的資料傳輸可以包括一些機制,下面結合實施例對於其中的事件機制和動作機制進行描述。
事件機制:
終端設備00中的第一裝置獲取功能模組的事件,依據事件的註冊資訊,向包含第二裝置的服務端設備發送事件訊息。服務端設備11的第二裝置接收該事件訊息。
其中事件的註冊資訊可以包括:向服務端上報的事件標識;或者,向服務端上報的事件標識以及事件標識對應的事件參數。
服務端設備11的第二裝置可以對事件訊息進行記錄;或者,依據事件訊息,向上述終端設備00或者其他終端設備發送第一訊息,第一訊息包括動作標識。其中,對於該終端設備00發送的第一訊息,可以實現基於終端設備00上報的事件觸發對終端設備00的控制。而對其他終端設備發送第一訊息,可以實現基於終端設備00上報的事件觸發對其他終端設備的控制,即終端設備間通過服務端(雲端)的聯動。
終端設備00的第一裝置還可以獲取功能模組的事件,依據事件的註冊資訊,觸發事件所聯動的功能模組。這裡的事件的註冊資訊可以包括:事件標識以及事件標識 所聯動的功能模組和執行指令,其中執行指令用於第一裝置發送給事件所聯動的功能模組。這種方式可以實現一個終端設備00中功能模組之間的聯動。
其中,終端設備00的第一裝置可以獲取開發設備發送的設備設定檔、用戶配置的設備設定檔或者預置的設備設定檔;依據設備設定檔,進行事件的註冊。
下面結合實施例,對該事件(Event)機制進行描述。
圖5為本發明實施例提供的一種Event處理情形的流程圖,如圖5所示,可以執行以下步驟:
在501中,終端設備的控制中樞接收開發設備發送的設備設定檔。
終端的事件處理主要由終端設備中的控制中樞實現,控制中樞可以為終端設備中完成各功能模組的控制和協調功能的單元,
在502中,終端設備的控制中樞依據設備設定檔,在本地進行Event註冊,包括註冊向包含第二裝置的服務端設備上報的Event資訊。
上述兩個步驟可以為預先的註冊過程,開發者可以針對自己的智慧型硬體(即終端設備)定義設備設定檔(Device Profile),然後通過開發設備將Device Profile發送給終端設備和包含第二裝置的服務端設備,如圖6中所示。通過這種方式,終端設備的開發者就能夠實現遠端的Event的配置。在本實施例中,Profile中可以定義 Event名稱及其對應的事件參數。採用的格式可以為“Event名稱:事件參數”,例如:event1 name:power_low args:10%
表示電量低於10%的事件。
在本發明實施例中,可以針對某一類終端設備提供一個通用的Device Profile,例如A智慧型音箱開發者和B智慧型音箱開發者提供的智慧型音箱都有播放、暫停、恢復、音量設置等功能,這兩種智慧型音箱就可以共用這個Device Profile。對於兩種智慧型音箱各自有特色的功能,則可以通過分別的Device Profile進行定義。這種方式可以減少智慧型硬體開發的重複勞動,形成累積,同時也降低了智慧型硬體的開發門檻,便於智慧型硬體開發的普及。
Device Profile可以通過一個文檔來說明,更優地,可以通過樹形的標頭檔目錄形式進行組織。在該樹形的標頭檔目錄中,各節點的子節點是該節點的子功能,如圖7中所示。根節點為終端設備(device),其子節點包括:電源模組(power)、音訊模組(audio)、視頻模組(video)……,還可以存在更多層次的子節點,在此圖中不一一窮舉。在電源模組、音訊模組、視頻模組對應的節點上分別儲存電源模組、音訊模組、視頻模組所對應的配置資訊,包括Event名稱及其對應參數。如圖7中所示,power上可以包括電源管理相關的配置資訊(power_manage.h),audio上可以包括聲音控制相關的 配置資訊(voice_control.h)、播放清單相關的配置資訊(play_list.h)、播放控制相關的配置資訊(play_control.h),vedio上可以包括亮度控制相關的配置資訊(light_control.h)、圖像相關的配置資訊(image.h)。其中,“.h”為配置資訊的格式尾碼。
在終端設備端進行的Event註冊可以包括:控制中樞解析Device Profile,在本地註冊Device Profile所包含的事件標識,或者在本地註冊Device Profile所包含的事件標識以及事件標識對應的事件參數。其中事件標識可以是Event id,或者Event名稱等形式,在本發明後續實施例中,均以Event名稱為例進行描述。
這些註冊的Event名稱為向包含第二裝置的服務端設備上報的Event名稱。其中,“註冊”包括在本地對要註冊的資訊(例如Event名稱、Event名稱以及Event名稱對應的時間參數)進行記錄。
另外,在終端設備端的註冊除了包含Event註冊之外,還可以包含功能模組的註冊,所謂功能模組指的是終端設備中具有特定功能的部分,例如電源模組、控制模組、檢測模組等。開發者通過開發設備能夠將功能模組註冊檔發送給終端設備的控制中樞中,或者直接預置於終端設備的控制中樞,終端設備的控制中樞能夠依據該功能模組註冊檔進行功能模組的註冊。其中功能模組註冊檔可以包括各功能模組的初始化流程資訊,使得終端設備在系統啟動時能夠自動運行各功能模組的初始化過程。另外,功 能模組註冊檔還可以包括各功能模組支援上報的Event名稱,使得各功能模組能夠將監測到的Event對應的Event名稱上報給控制中樞。
在包含第二裝置的服務端設備側也存在一個註冊過程,該註冊過程類似地,接收開發設備發送的Device Profile,依據該Device Profile在本地註冊事件資訊和事件資訊對應的控制指令,其中事件資訊可以包括Event名稱及其對應的Event參數,或者包括Event名稱。這種註冊可以應用於包含第二裝置的服務端設備依據終端設備上報的Event實現對該同一終端設備進行控制。或者,包含第二裝置的服務端設備依據Device Profile在本地註冊事件資訊、事件資訊對應的目的設備標識和控制指令。這種註冊可以應用於包含第二裝置的服務端設備依據終端設備上報的Event實現對其他終端設備進行控制。關於包含第二裝置的服務端設備的處理將在後續步驟中描述。
上述註冊機制,除了可以在終端設備啟動時執行之外,在終端設備運行過程中也可以執行,用以實現設備升級等。通過上述註冊機制,開發者對終端設備的升級更加簡單,例如當有新的Event註冊資訊時,可以將包含該新的Event註冊資訊的Device Profile發送給終端設備和包含第二裝置的服務端設備。包含第二裝置的服務端設備和終端設備通過上述的註冊機制,就可以輕鬆實現新的Event註冊。其中包含第二裝置的服務端設備和終端設備的註冊過程中,可以對Device Profile包含的所有Event 資訊均進行註冊,也可以僅註冊尚未註冊的Event資訊,對於本地已經存在的Event資訊可以跳過。
需要說明的是,除了開發者通過開發設備向終端設備的控制中樞發送Device Profile的方式之外,也可以在控制中樞中預置Device Profile,例如在終端設備出廠時將Device Profile預置於控制中樞。還可以由用於依據自身的使用習慣或者實際使用需求,自訂地在終端設備配置Device Profile。例如通過終端設備向用戶提供的介面,配置Device Profile,並由終端設備的控制中樞儲存該用戶配置的Device Profile。Device Profile的上述幾種配置方式,使得無論是開發者還是終端設備的用戶,均能夠根據需求靈活地對終端設備的控制方案進行配置。
在503中,終端設備的控制中樞獲取功能模組上報的Event名稱。
當某功能模組監測到Event後,將該Event的Event名稱上報給控制中樞。
在504中,若確定功能模組上報的Event名稱屬於本地註冊的向包含第二裝置的服務端設備上報的事件標識,則控制中樞將Event名稱通過Event訊息發送給包含第二裝置的服務端設備。
本發明實施例中,事件標識可以包括任何可以用於確定該事件的描述資訊。
控制中樞在向包含第二裝置的服務端設備發送Event訊息時,該Event訊息中可以僅攜帶Event名稱,例如, 這種方式可以適用於包含第二裝置的服務端設備在註冊時,註冊Event名稱及其對應Event參數的情況。或者Event訊息中可以攜帶Event名稱及其對應的Event參數,例如,這種情況可以適用於包含第二裝置的服務端設備在註冊時,並未註冊Event名稱對應的Event參數的情況。
後續包含第二裝置的服務端設備可以基於Event訊息進行各種操作,例如,包含第二裝置的服務端設備可以不對Event訊息進行任何確認,對接收到的Event資訊進行記錄。例如,包含第二裝置的服務端設備還可以進行以下處理:包含第二裝置的服務端設備依據預先註冊的Event名稱對應的控制指令,向該終端設備發送接收到的Event名稱對應的控制指令。即包含第二裝置的服務端設備依據接收到的Event,對上報Event的終端設備進行控制的情況,例如控制語音錄製的Event會觸發對該終端設備的控制。
還有一種情況,就是包含第二裝置的服務端設備在本地註冊有Event名稱、該Event名稱對應的目的設備標識和控制指令。其中目的設備標識指向發送Event訊息的終端設備或其他終端設備,對於目的設備標識指向其他終端設備的情況,用於基於一個終端設備的Event觸發對另一終端設備的控制。包含第二裝置的服務端設備接收到終端設備上報的Event名稱後,確定在本地註冊的該Event名 稱對應的目的設備標識和控制指令,將確定出的控制指令發送給該目的設備標識對應的終端設備。對於包含第二裝置的服務端設備向終端設備下發控制指令的實現將在後續實施例中描述。
為了提高安全性,上報給包含第二裝置的服務端設備的Event訊息中可以攜帶終端設備的設備標識資訊,包含第二裝置的服務端設備接收到Event訊息後,可以首先基於Event訊息攜帶的設備標識資訊進行身份驗證,即判斷是否為合法的設備標識,如果是,則對接收到的Event訊息進行處理,否則可以直接丟棄。
該終端設備的設備標識可以是任意的能夠唯一標識終端設備的資訊,較佳地,可以採用由標識分配設備統一分配給各終端設備的、唯一的物聯網ID,該ID在出廠時被固化於終端設備的晶片中,不可篡改和非法獲取。在包含第二裝置的服務端設備處可以預先設置合法的設備標識,若終端設備的設備標識由標識分配設備統一分配,則包含第二裝置的服務端設備可以預先從標識分配設備處獲取合法的設備標識。
對於Event訊息而言,除了包含Event名稱、Event參數(可以不包含)以及設備標識資訊之外,還可以包含其他內容欄位,本發明對此不加以限制。
對於包含第二裝置的服務端設備而言,可以被設置為對接收到的Event訊息不做任何回應的回傳,也可以被設置為對向終端設備回傳Event回應訊息。
在包含第二裝置的服務端設備被設置為向終端設備回傳Event回應訊息的情況下,若終端設備在上報Event訊息後的設定時長內未接收到Event回應訊息,則可以進行Event訊息的重傳,並且可以對重傳次數進行限制。Event回應訊息中可以包含Event名稱,該Event名稱用於標識與Event訊息之間的對應關係。
圖8為本發明實施例提供的另一種Event處理情形的流程圖,如圖8所示,可以執行以下步驟:
在801中,終端設備的控制中樞接收開發設備發送的設備設定檔。
在802中,終端設備的控制中樞依據設備設定檔,在本地進行Event註冊,包括註冊Event資訊所聯動的功能模組和控制指令。
同樣,這兩個步驟可以為預先的註冊過程,關於設備設定檔(Device Profile)的相關描述可以參見圖5所示實施例中的相關描述,在此不再贅述。
在本實施例中的Event註冊與圖5所示實施例不同的是,該註冊可以僅在終端設備中進行,控制中樞解析Device Profile後,在本地註冊Device Profile所包含的Event名稱以及Event名稱所聯動的功能模組和執行指令。
在803中,控制中樞獲取功能模組1上報的Event名稱。
當功能模組1監測到Event後,將該Event的Event 名稱上報給控制中樞。
在804中,控制中樞確定本地註冊的功能模組1上報的Event名稱所聯動的功能模組2和執行指令。
若在本地註冊有與該Event名稱存在聯動關係的功能模組,則就可以向該功能模組發送與該Event名稱對應的執行指令,從而實現基於一個功能模組的Event控制另一功能模組。
在805中,控制中樞向功能模組2發送確定的執行指令。
動作(Action)機制:
服務端設備11中的第二裝置向終端設備發送第一訊息,該第一訊息可以包括動作標識。
終端設備00中的第一裝置接收該第一訊息,並向包含第二裝置的服務端設備11回傳第二訊息,該第二訊息包括動作標識和動作狀態,動作狀態用於指示終端設備針對第一訊息的動作執行狀況。
服務端設備11接收終端設備回傳的第二訊息。
上述第一訊息可以是基於終端設備00上報的事件訊息觸發的。即終端設備00的第一裝置向包含第二裝置的服務端設備11上報事件訊息。服務端設備11的第二裝置接收終端設備00上報的事件訊息;依據預設的業務邏輯,確定接收到的事件對應的動作標識,業務邏輯包括事件與動作標識之間的對應關係;將確定的動作標識包含在第一訊息中發送給終端設備00。
或者,服務端設備11的第二裝置接收另一終端設備上報的事件訊息;依據預設的業務邏輯,業務邏輯包括事件與動作標識、目標設備標識資訊之間的對應關係,將與事件對應的動作標識包含在第一訊息中發送給目標設備標識資訊對應的終端設備00。
針對上述Event機制列舉以下應用場景:
應用場景1:
該應用場景是終端與雲端之間的Event機制。
由於開發者預先將智慧型音響中語音控制模組的相關Event註冊到了智慧型硬體中的控制中樞,並且該相關Event也預先註冊到了雲端。其中一種Event為控制語音錄製。當智慧型音響中語音錄製模組監測到控制語音錄製Event被觸發時,將該Event名稱上報給控制中樞。
控制中樞確定其屬於預先註冊的上報給雲端設備的Event名稱。智慧型音響將包含該Event名稱的Event訊息上報給雲端設備。雲端設備對於該Event本身可以不做任何確認,但可以基於該Event進行後續處理,例如對該Event所包含的控制語音進行識別,依據控制語音箱該智慧型音響下發相應的控制指令等。
在這種應用場景中,本發明提供的Event機制能夠實現智慧型設備與雲端設備的互聯。
應用場景2:
智慧型門窗中的狀態監測模組監測到開門的Event後,將該Event名稱上報給智慧型門窗中的控制中樞。控 制中樞確定該Event名稱屬於上報給雲端設備的Event後,將該Event名稱通過Event訊息上報給雲端設備。
雲端設備接收到該Event訊息後,通過查詢預先註冊的Event註冊資訊,確定該Event名稱對應的目的設備標識和控制指令。假設確定的目的設備標識指向智慧型電燈,控制指令為開燈的指令,那麼雲端設備向智慧型電燈發送開燈的控制指令。這種場景能夠實現,當用戶開門後,智慧型電燈自動點亮。
在這種應用場景中,本發明提供的Event機制能夠實現智慧型設備通過雲端設備與其他智慧型設備的互聯。
應用場景3:
該應用場景是智慧型設備中功能模組間的Event機制。
智慧型電燈中的光線檢測模組監測到光線亮度低於預設閾值的Event後,將該Event名稱發送給智慧型電燈中的控制中樞。控制中樞確定在本地註冊的該Event名稱存在聯動的功能模組和控制指令,即該Event名稱聯動開關模組,對應的控制指令為開燈指令。則控制中樞向智慧型電燈的開關模組發送開燈指令。此時智能電燈就被打開。這種場景能夠實現,當環境光線亮度低於預設閾值時,智慧型電燈自動點亮。
在這種應用場景中,本發明提供的Event機制能夠實現智慧型設備內部模組之間的互聯。
下面結合實施例對該Action機制進行詳述。
圖9為本發明實施例提供的Action機制的主要方法流程圖,如圖9中所示,該方法可以包括以下步驟:
在901中,包含第二裝置的服務端設備向終端設備發送第一Action訊息,該第一Action訊息包括Action標識。
需要說明的是,第一Action訊息和第二Action訊息為本發明實施例中列舉的第一訊息和第二訊息的名稱,但本發明實施例並不限於這種訊息名稱。
包含第二裝置的服務端設備向終端設備發送第一Action訊息可以但不限於以下兩種情況下觸發:
第一種情況:包含第二裝置的服務端設備受到控制設備的觸發,即包含第二裝置的服務端設備接收到控制設備發送的控制指令。例如,該控制設備可以是諸如智慧型手機、PC、筆記型電腦等任意用戶可以使用的智慧型終端機,在該控制設備上可以向用戶提供針對終端設備的控制介面,通過該控制介面可以向雲端發送針對特定終端設備的控制指令。
在該控制指令中包含控制設備獲取到的終端設備的設備標識。該終端設備的設備標識可以是任意的能夠唯一標識終端設備的資訊,較佳地,可以採用由標識分配設備統一分配給各終端設備的、唯一的物聯網ID,該ID在出廠時被固化於終端設備的晶片中,不可篡改和非法獲取。包含第二裝置的服務端設備利用該控制指令中攜帶的目的設備標識資訊,向與該目的設備標識資訊對應的終端設備發 送第一Action訊息。
在這種情況下,可以在雲端預先設置各控制指令與Action標識之間的對應關係,每一種控制指令存在與其對應的Action標識,Action標識可以預先在包含第二裝置的服務端設備本地和終端設備端進行註冊,若在包含第二裝置的服務端設備僅註冊了Action標識,在第一Action訊息中僅包括Action標識,則在終端設備端可以註冊Action標識以及Action標識對應的控制參數。若在包含第二裝置的服務端設備註冊了Action標識和Action標識對應的控制參數,則在第一Action訊息中還可以包括Action標識對應的控制參數,則終端設備端就可以僅註冊Action標識。也可以在包含第二裝置的服務端設備和終端設備都註冊Action標識以及Action標識對應的控制參數,則在第一Action訊息中可以包括控制參數,也可以不包括控制參數。總的原則就是,只要終端設備能夠獲取到第一Action訊息包含的Action標識對應的控制參數即可。在後續實施例中均以兩邊都註冊Action標識以及Action標識對應的控制參數為例。其中Action標識可以包括任何可以用於確定該動作的描述資訊,例如可以採用Action id或Action名稱等形式。
具體的註冊過程將在後續實施例中詳述。服務端設備接收到控制設備發送的控制指令後,依據控制指令與Action標識之間的對應關係,確定出對應的Action標識,將Action標識包含在第一Action訊息中下發。或者 在確定出對應的Action標識後,再依據預先在本地註冊的資訊,將Action標識及其對應的控制參數通過第一Action訊息下發給智慧型終端機。
第二種情況:包含第二裝置的服務端設備受到終端設備端的觸發,即接收到終端設備上報的Event後,觸發第一Action訊息的下發。在一些業務邏輯中,包含第二裝置的服務端設備對終端設備的控制是基於一些特定事件的,例如控制語音錄製的Event會觸發包含第二裝置的服務端設備進行語音辨識後,下發對應的控制。
在這種情況下,包含第二裝置的服務端設備可以接收到一個終端設備上報的Event後,向該終端設備下發第一Action訊息。
當終端設備向包含第二裝置的服務端設備上報該Event時,包含第二裝置的服務端設備查詢與該Event相關的業務邏輯。可以預先在包含第二裝置的服務端設備設置Event與Action標識之間的對應關係,在查詢與該Event相關的業務邏輯時,實際上就是確定該Event對應的Action標識,然後再依據預先在本地註冊的資訊,將Action標識及其對應的控制參數通過第一Action訊息下發給智慧型終端機。
還存在這樣的情況:包含第二裝置的服務端設備接收到一個終端設備上報的Event後,向另一個終端設備下發第一Action訊息。
當終端設備向服務端(雲端)上報該Event時,包含 第二裝置的服務端設備查詢與該Event相關的業務邏輯。這裡的業務邏輯實際上是預置的Event與Action標識以及目的設備標識資訊之間的對應關係。也就是說,通過Event一方面可以確定出對應的Action標識,另一方面可以確定出目的設備標識,然後將該Action標識包含在第一Action訊息中發送給該目的設備標識對應的終端設備。
對於上述兩種情況,包含第二裝置的服務端設備在發送第一Action訊息之前,可以首先判斷該第一Action訊息對應的目的終端設備的標識資訊(控制指令中攜帶的目的設備標識資訊、發送Event的終端設備的標識資訊或者已註冊的與Event對應的目的設備標識資訊),是否為合法的設備標識,如果否,則禁止向終端設備發送第一Action訊息;如果是,才允許向終端設備發送第一Action訊息。
其中,在包含第二裝置的服務端設備處可以預先設置合法的設備標識,若終端設備的設備標識由標識分配設備統一分配,則包含第二裝置的服務端設備可以預先從標識分配設備處獲取合法的設備標識。
當然除了上述兩種情況的觸發之外,還可以存在其他觸發方式,例如包含第二裝置的服務端設備定期的Action下發,在此不再一一列舉。
對於第一Action訊息而言,除了包括Action標識、控制參數、終端設備的標識資訊之外,還可以包含其他內 容欄位,本發明對此不加以限制。
在902中,包含第二裝置的服務端設備接收終端設備回傳的第二Action訊息,該第二Action訊息包括上述Action標識和Action狀態。
其中,第二Action訊息中的Action標識與第一Action訊息中的Action標識一致,用以指示該第二Action訊息與第一Action訊息之間的關聯。Action狀態用於指示終端設備針對第一Action訊息的動作執行狀況,鑒於動作執行的不同階段,Action狀態可以包括但不限於:
第一狀態:指示接收到第一Action訊息。
第二狀態:指示依據第一Action訊息中的Action標識所對應的控制參數執行動作的準備工作已完成。
第三狀態:指示依據第一Action訊息中的Action標識所對應的控制參數執行動作已完畢。
第四狀態:指示依據第一Action訊息中的Action標識所對應的控制參數執行動作出現異常。
針對這幾種狀態的第二Action訊息的發送情況,將在後續實施例中進行詳細描述。
在上面圖9所示的實施例中已經提及關於Action註冊的機制,下面通過具體實施例對Action註冊的機制進行詳細描述。本發明實施例中涉及的Action可以理解為包含第二裝置的服務端設備下發給終端設備的控制資訊,其對應的是終端設備提供的各種功能,包含第二裝置的服 務端設備下發的Action可以對應一個動作,也可以對應一個動作序列。Action訊息可以理解為針對Action在包含第二裝置的服務端設備和終端設備之間交互的訊息。
為了區分不同的動作,在本發明實施例中,可以採用Action標識來標識和區分各Action。Action標識與具體的控制參數對應,其中控制參數可以包括動作類型,例如播放、暫停等。諸如暫停等一些Action僅需要動作類型即可,但還有一些諸如播放、調高音量等Action需要一些其他的參數,例如播放物件、調高音量的幅度。這些Action標識及其對應的控制參數可以通過設備設定檔(Device Profile)進行定義。Device Profile中可以採用這樣的格式:“Action標識:控制參數”,其中多個控制參數可以採用逗號隔開,例如:action1 name:play,args:“小蘋果”
action2 name:pause
其中,action1 name對應的動作是播放小蘋果;action2 name對應的動作是暫停。
另外,Device Profile除了可以定義Action標識及其對應的控制參數之外,還可以定義Event標識及其對應的事件參數。採用的格式可以為“Event標識:事件參數”,例如:event1 name:power_low args:10%
表示電量低於10%的事件。
開發者可以針對自己的智慧型硬體(即終端設備)定 義Device Profile,然後通過開發設備將Device Profile發送給包含第二裝置的服務端設備和終端設備,如圖6所示。通過這種方式,終端設備的開發者就能夠實現遠端的Action和Event的配置。關於Device Profile參見Event機制中的相關描述,在此不再贅述。
在服務端(雲端)的註冊過程主要是:解析某類型終端設備的Device Profile,針對該類型終端設備在本地註冊Device Profile所包含的各Action標識以及Action標識對應的控制參數、Event標識以及Event標識對應的事件參數。這樣包含第二裝置的服務端設備就能夠進行Action訊息的下發和Event訊息的接收、處理。
在終端設備端的註冊過程主要是:終端設備的控制中樞解析Device Profile,在本地註冊Device Profile所包含的各Action標識以及Action標識對應的控制參數、Event標識以及Event標識對應的事件參數。這樣,終端設備就能夠針對Action訊息進行接收、處理和發送,以及對Event訊息進行發送和處理。
另外,與包含第二裝置的服務端設備的註冊不太一樣的是,在終端設備端的註冊除了包含Action註冊和Event註冊之外,還可以包含功能模組的註冊,所謂功能模組指的是終端設備中具有特定功能的部分,例如電源模組、控制模組、檢測模組等。開發者通過開發設備能夠將功能模組註冊檔發送給終端設備的控制中樞中,或者直接預置於終端設備的控制中樞,終端設備的控制中樞能夠依據該功 能模組註冊檔進行功能模組的註冊。其中功能模組註冊檔可以包括各功能模組的初始化流程資訊,使得終端設備在系統啟動時能夠自動運行各功能模組的初始化過程。另外,功能模組註冊檔還可以包括各功能模組支援的Action標識,使得控制中樞接收到第一Action指令後,能夠依據其中的Action標識確定執行動作的功能模組,並將該Action標識對應的控制參數提供給相應的功能模組以執行動作。
通過上述註冊機制,開發者對終端設備的升級更加簡單,例如當有新的Action標識時,可以將包含該新的Action標識及對應控制參數的Device Profile發送給包含第二裝置的服務端設備和終端設備,包含第二裝置的服務端設備和終端設備通過上述的註冊機制,就能夠輕鬆實現新的Action的升級。其中包含第二裝置的服務端設備和終端設備在註冊過程中,可以對Device Profile包含的所有Action標識均進行註冊,也可以僅註冊尚未註冊的Action標識,對於本地已經存在的Action標識可以跳過。
在上面圖9所示的實施例中以及提及關於第二Action訊息的幾種情況,下面結合一個具體實施例對包含第二裝置的服務端設備和終端設備之間的Action訊息交互進行詳細描述。圖10為本發明實施例提供的包含第二裝置的服務端設備與終端設備之間的Action訊息交互流程圖,如圖10中所示,該流程可以具體包括以下步驟:
在1001中,包含第二裝置的服務端設備向終端設備發送包含Action標識和控制參數的第一Action訊息,圖中以動作(Action)訊息進行表示。
在該第一Action訊息(對應於圖9所示實施例中的第一Action訊息)中,通過Action標識進行唯一標識。
在1002中,終端設備接收到第一Action訊息後,向包含第二裝置的服務端設備回傳包括上述Action標識和第一狀態資訊的第二Action訊息,圖中以動作_已接收(Action_received)訊息表示。
本步驟中的第二Action訊息通過Action標識和第一狀態資訊進行唯一標識,其中第一狀態指示接收到第一Action訊息。
在1003中,終端設備在依據第一Action訊息中的控制參數完成執行動作的準備工作候,向包含第二裝置的服務端設備回傳包括上述Action標識和第二狀態資訊的第二Action訊息,圖中以動作_執行中(Action_doing)表示。
本步驟中的第二Action訊息通過Action標識和第二狀態資訊進行唯一標識,其中第二狀態指示依據第一Action訊息中的控制參數執行動作的準備工作已完成。
在1004中,終端設備在依據控制參數執行動作完畢後,向包含第二裝置的服務端設備回傳包括上述Action標識和第三狀態資訊的第二Action訊息,圖中以動作_已完成(Action_done)訊息表示。
本步驟中的第二Action訊息通過Action標識和第三狀態資訊進行唯一標識,其中第三狀態指示依據第一Action訊息中的控制參數執行動作完畢。
在1005中,終端設備在依據控制參數執行動作發生異常時,向包含第二裝置的服務端設備回傳包括上述Action標識和第四狀態資訊的第二Action訊息,圖中以動作_異常(Action_exception)訊息表示。
本步驟中的第二Action訊息通過Action標識和第四狀態資訊進行唯一標識,其中第四狀態指示依據第一Action訊息中的控制參數執行動作出現異常。需要說明的是,步驟1005並不一定出現於步驟1004之後,其可能產生於步驟1002之後的任何時間中,只要發生異常,就可能會執行。
對於包含第二裝置的服務端設備而言,若在發送Action的設定時長內未接收到Action_received,則重發Action。若在接收到Action_received的設定時長內未接收到Action_doing,則重發Action。若在接收到Action_doing的設定時長內未接收到Action_done,則重發Action。若接收到Action_exception,則重發Action。另外,也可以設置Action的重發次數上限,達到該重發次數上限後,不再重發Action。
另外,對於包含第二裝置的服務端設備接收到的各種Action狀態,可以回傳給發送控制指令的控制設備。
針對上述Action機制,列舉以下幾種應用場景:
應用場景1:
用戶手機通過雲端向智慧型音響發送播放“小蘋果”音訊的控制指令。在雲端設備預先儲存有action標識與控制指令之間的對應關係。雲端設備接收到用戶手機發送來的播放“小蘋果”音訊的控制指令後,依據上述對應關係,確定該指令對應的action標識,例如該action標識為:action name1:play,args:“小蘋果”。
其中action name1為action標識,play和args:“小蘋果”為控制參數。
然後,雲端設備依據該控制指令中包含的ID2(一種由標識分配設備統一分配的、唯一標識智慧型設備的物聯網ID)確定目的終端設備,即智慧型音響,向智慧型音響發送第一Action訊息。該第一Action訊息中可以包含以下欄位:action標識和控制參數。
智慧型音響接收到第一Action訊息後,向雲端設備回傳包含狀態為action_received的第二Action訊息。該第二Action訊息中可以包含以下欄位:action name1以及本次action狀態(即action_received),這兩個欄位可以唯一標識智慧型音響本次回傳的訊息。
如果雲端設備在設定時長內未接收到智慧型音響回傳的包含狀態為action_received的第二Action訊息,則可以重新發送第一Action訊息。
智慧型音響向雲端設備回傳包含狀態為 action_received的第二Action訊息後,開始依據第一Action訊息中的控制參數進行動作執行的準備工作。待準備工作完成後,向雲端回傳包含狀態為action_doing的第二Action訊息。該包含狀態為action_doing的第二Action訊息中可以包含以下欄位:action name1以及本次action狀態(即action_doing),這兩個欄位可以唯一標識智慧型音響本次回傳的訊息。
智慧型音響執行播放“小蘋果”音訊的動作後,向雲端設備回傳包含狀態為action_done的第二Action訊息。該包含狀態為action_done的第二Action訊息中可以包含以下欄位:action name1以及本次action狀態(即action_done),這兩個欄位可以唯一標識智慧型音響本次回傳的指令。
智慧型音響若在動作執行過程中出現異常,則可以向雲端回傳包含狀態為action_exception的第二Action訊息。該包含狀態為action_exception的第二Action訊息中可以包含以下欄位:action name1和本次action狀態(即action_exception),這兩個欄位可以唯一標識智慧型音響本次回傳的指令。另外該包含狀態為action_exception的第二Action訊息還可以包括指示具體異常類型的參數欄位。
雲端設備可以依據智慧型音響回傳的action狀態,獲知智慧型音響對Action的動作執行狀態,從而確保了雲端設備下發的控制在智慧型硬體設備上執行的各個狀態都 在監控中,保證了動作執行的完整性和追查性。另外,雲端設備還可以將智慧型音響回傳的action狀態回傳給發送控制指令的智慧型手機,以便用戶能夠及時獲知動作的執行狀態。
應用場景2:
該應用場景是智慧型設備與雲端設備之間的Event機制。
由於開發者預先將智慧型音響中語音控制模組的相關Event註冊到了智慧型硬體中的IDJS CORE(控制中樞),並且該相關Event也預先註冊到了雲端設備。其中一種Event為控制語音錄製。當智慧型音響的控制語音錄製Event被觸發時,智慧型音響將該Event發送給雲端。雲端對於該Event本身可以不做任何確認,但可以基於該Event進行後續處理,例如對該Event所包含的控制語音進行識別,依據控制語音確定相應的Action標識和控制參數,並攜帶在第一Action訊息中下發。
應用場景3:
智慧型門窗檢測到開門的Event後,將該Event上報給雲端設備。雲端設備確定該Event對應的Action標識、控制參數和目的終端設備。例如,確定的Action標識為:Action name2,控制參數為:light,目的終端設備為智慧型電燈。則雲端設備通過第一Action訊息將Action name2及其對應的控制參數發送給智慧型電燈,智慧型電燈接收到該第一Action訊息後,可以依據其中的Action name2及其對應的控制參數,進行智慧型電燈的點亮。並可以回傳不同狀態的第二Action訊息。
終端設備00的第一裝置可以連接感測器,即終端設備可以具備資料獲取功能,例如採集聲音、圖像等多媒體資料,採集溫度、濕度等環境參數,採集加速度、速度等運動參數,等等。終端設備00的第一裝置將感測器採集的資料通過通道傳輸給包含第二裝置的服務端設備11。感測器存取第一裝置就意味著感測器的資料被透傳到服務端(雲端),因此可以將該感測器稱為雲感測器。該雲感測器有兩方面的介面,一方面為存取設備晶片的硬體介面,另一方面為存取上述軟體部分的驅動程式介面。
對於終端設備00的感測器而言,其可以為可插拔式感測器。感測器的可插拔能力,一方面需要感測器硬體介面和驅動程式介面的標準化,另一方面是驅動程式能夠從服務端動態載入。下面對驅動程式動態載入的部分進行描述。
終端設備00的第一裝置負責被啟動時或者檢測到新連接的感測器時,可以將包含設備標識的驅動請求發送給包含第五裝置的服務端設備14。依據包含第五裝置的服務端設備回傳的感測器資訊,從包含第五裝置的服務端設備下載對應的驅動程式。
服務端設備14的第五裝置,負責接收到驅動請求後,依據設備標識確定第一裝置預先註冊的感測器資訊,並回傳給第一裝置。
或者,終端設備00的第一裝置負責被啟動或檢測到新連接的感測器時,向包含第五裝置的服務端設備14發送驅動請求;依據包含第五裝置的服務端設備14回傳的感測器資訊,從包含第五裝置的服務端設備14下載對應的驅動程式。
服務端設備14的第五裝置,負責接收到驅動請求後,檢測終端設備00連接的感測器資訊,並回傳給第一裝置。
也就是說,感測器驅動程式的動態載入可以有兩種方式,一種是第一裝置預先在服務端註冊其感測器資訊的方式,另一種是由服務端檢測終端設備新連接的感測器資訊。下面通過實施例對這兩種方式進行詳述。
圖11為本發明實施例提供的一種驅動程式動態載入的流程圖,在本實施例中終端設備的設備標識採用ID2表示,如圖11所示,該過程可以包括以下步驟:
在1101中,終端設備被啟動時,將包含ID2的驅動請求發送給包含第五裝置的服務端設備。
另外,除了終端設備初次被啟動時,發送驅動請求之外,若終端設備檢測到新連接的感測器時,例如終端設備更換感測器或者新增加感測器等,會新連接感測器,此時終端設備的第一裝置可以具備自動檢測功能,檢測到新連接到感測器,此時也可以向包含第五裝置的服務端設備發送包含ID2的驅動請求。
在1102中,包含第五裝置的服務端設備接收到驅動 請求後,依據其中的ID2確定終端設備預先註冊的感測器資訊,並回傳給終端設備。
在本實施例中,終端設備中的設備晶片在出廠之前,可以預先在服務端註冊其所採用感測器的資訊,例如型號資訊等,然後通過該設備晶片的ID2與該感測器資訊進行關聯儲存。當包含第五裝置的服務端設備接收到包含ID2的驅動請求後,就能夠根據ID2確定出與其相關聯的感測器型號等感測器資訊。
在1103中,終端設備依據感測器資訊,從包含第五裝置的服務端設備下載對應的驅動程式。
在本步驟中,可以由包含第五裝置的服務端設備確定出對應的感測器資訊後,直接向終端設備推送該感測器資訊對應的驅動程式,由終端設備下載並載入到作業系統,從而驅動感測器正常工作。也可以由第五裝置的服務端設備回傳對應的感測器資訊後,由終端設備依據感測器資訊向包含第五裝置的服務端設備發送下載請求,並由包含第五裝置的服務端設備依據下載請求發送對應的驅動程式給終端設備,由終端設備下載並載入到作業系統,從而驅動感測器正常工作。
圖12為本發明實施例提供的一種驅動程式動態載入的流程圖,在本實施例中終端設備的設備標識採用ID2表示,如圖12所示,該過程可以包括以下步驟:
在1201中,終端設備檢測到新連接的感測器時,向包含第五裝置的服務端設備發送驅動請求。
在本實施例中,若終端設備初次被啟動時,也可以向包含第五裝置的服務端設備發送驅動請求。
在1202中,包含第五裝置的服務端設備接收到驅動請求後,檢測終端設備新連接的感測器資訊。
目前已經存在較成熟的感測器資訊檢測技術,本發明直接使用即可,並不對具體的檢測方式進行限制。通過這種檢測技術,包含第五裝置的服務端設備能夠獲取到終端設備連接的感測器型號等感測器資訊。
在1203中,包含第五裝置的服務端設備將檢測到的感測器資訊回傳給終端設備。
在1204中,終端設備依據接收到的感測器資訊,從包含第五裝置的服務端設備下載對應的驅動程式。
同樣,在本步驟中,可以由包含第五裝置的服務端設備檢測出對應的感測器資訊後,直接向終端設備推送該感測器資訊對應的驅動程式,由終端設備下載並載入到作業系統,從而驅動感測器正常工作。也可以由第五裝置的服務端設備回傳對應的感測器資訊後,由終端設備依據感測器資訊向包含第五裝置的服務端設備發送下載請求,並由包含第五裝置的服務端設備依據下載請求發送對應的驅動程式給終端設備,由終端設備下載並載入到作業系統,從而驅動感測器正常工作。
通常網路中會存在數量很多的終端設備,甚至在同一個局域網中也會存在多個終端設備。在本發明實施例中,終端設備可以具備兩種身份:Node(運行節點)和 Gateway(閘道)。
Gateway具備直接存取服務端的能力,即Gateway已與包含第二裝置的服務端設備建立通道。Node可以通過閘道與包含第二裝置的服務端設備11連接通道。
通常對於同一個組的終端設備,可以存在一個Gateway,其他均為Node。其中“組”可以按照存取設備的覆蓋區域劃分,也可以按照局域網劃分,還可以採用其他劃分方式。其中Gateway可以由用戶或雲端指定,也可以由同一個組中的多個運行節點協商得到,具體協商方式本發明並不加以限制。
上面已經提到,Node可以通過Gateway與包含第二裝置的服務端設備建立通道,下面結合實施例對通道的建立過程進行描述。
圖13為本發明實施例提供的一種Node與服務端建立通道的流程圖,在該實施例中,Node的設備標識用ID2表示。如圖13所示,該過程可以包括:
在1301中,Node利用自身的ID2對應的私密金鑰,對發送給包含第二裝置的服務端設備的資料進行加密,將加密後的資料發送給Gateway。
其中連同加密後的資料一起發送的還有Node的ID2。
在1302中,Gateway將接收到的資料轉發給包含第二裝置的服務端設備。
在1303中,包含第二裝置的服務端設備接收到該資 料後,利用Node的ID2對應的公開金鑰進行解密。
由於第二裝置的服務端設備預先保存有ID2對應的公開金鑰,因此可以利用該公開金鑰對接收到的資料進行解密,並將解密後的資料保存到資料平臺,這樣就建立了Node與包含第二裝置的服務端設備之間的通道,該通道需要經由Gateway進行資料轉發。對於包含第二裝置的服務端設備發送給Node的資料,會採用ID2對應的公開金鑰進行加密,然後經由Gateway透傳至Node,Node再利用ID2對應的私密金鑰進行解密。
上述過程可以適用於諸如藍牙等連接方式,其中Node和Gateway的處理由各自的第一裝置完成。
圖14為本發明實施例提供的另一種Node與服務端建立通道的流程圖,在該實施例中,Node的設備標識用ID2表示。如圖14所示,該過程可以包括:
在1401中,Node在廣播幀中攜帶自身的ID2。
在1402中,Gateway從接收到的廣播幀中獲取ID2。
由於空中存在很多廣播幀,Gateway不可能對任意廣播幀都進行處理,在本發明實施例中,可以配置Gateway僅對本組的Node的廣播幀進行處理,也就是收,僅允許本組的Node通過Gateway存取網路。
在1403中,Gateway將該ID2發送給包含第六裝置的服務端設備。
在1404中,包含第六裝置的服務端設備對接收到的ID2進行認證。
本步驟中,包含第六裝置的服務端設備在進行認證時,可以將ID2提供給包含第三裝置的服務端設備,由包含第三裝置的服務端設備對該認證碼進行認證(例如判斷是否為合法終端設備的ID2)後,回傳認證結果給包含第六裝置的服務端設備。
在1405中,如果認證通過,則包含第六裝置的服務端設備將該ID2對應的公開金鑰回傳給Gateway。
在本步驟中,包含第六裝置的服務端設備預先配置有各ID2對應的公開金鑰,也可以從包含第三裝置的服務端設備獲取該ID2對應的公開金鑰。
在1406中,Gateway利用接收到的公開金鑰對網路存取參數進行加密,將加密後的網路存取參數發送給Node。
由於Gateway已具備存取網路的能力,即獲取到網路存取參數,在本步驟中,Gateway就將此“能力”通過加密的方式提供給Node。
在1407中,Node利用ID2對應的私密金鑰對網路存取參數進行解密。
在1408中,Node利用解密得到的網路存取參數存取網路。
上述流程可以應用於諸如wifi等網路連接方式,此時上述廣播幀可以為wifi beacon幀,網路存取參數可以包括:ssid(服務集標識)和密碼,在1408中,Node利用ssid和密碼就能夠存取gateway已存取的AP。然後就 可以進一步採用圖3所示實施例提供的方式建立Node與包含第二裝置的服務端設備之間的通道。
通過上述流程,可以實現諸如如下場景:若用戶在家中的局域網中,以使用手機存取AP並與雲端設備建立通道,那麼可以將該手機作為Gateway,該局域網中的智慧型音箱作為Node。智慧型音箱廣播wifi beacon幀攜帶自身ID2,Gateway將該ID2提供給雲端進行認證,在認證通過後,回傳該ID2對應的公開金鑰。手機利用該公開金鑰對所存取AP的ssid和密碼進行加密後回傳給智慧型音箱。智慧型音箱利用ID2對應的私密金鑰進行解密後,利用獲取的ssid和密碼存取AP。通過這種方式,無需手工對智慧型音箱進行ssid和密碼的配置,通過已存取AP的手機能夠實現智慧型音箱自動存取AP。
在上述Action機制中已經提到,服務端設備11中存在業務邏輯,並可依據業務邏輯實現終端設備之間的資料流程轉,或者基於事件對終端設備的控制。在本發明實施例中,該業務邏輯還可以緩存於Gateway中。此時,Gateway的第一裝置,接收到node上報的事件訊息後,若網路暢通,則轉發給包含第二裝置的服務端設備11;否則,可以利用在Gateway緩存的業務邏輯,向Node或其他Node發送第一訊息,具體向哪個Node發送第一訊息以及攜帶怎樣的控制參數,由業務邏輯的內容決定。
其中,Gateway緩存的業務邏輯可以由包含第二裝置的服務端設備11下發給Gateway,也可以由開發設備發 送給Gateway,還可以由用戶配置於Gateway。
圖1中所示的終端設備00的第一裝置可以體現為一個設備晶片,在該設備晶片的安全儲存器中寫入了通過圖2所示流程分配的設備標識,該設備標識唯一標識終端設備00的合法身份,並且該設備晶片的安全儲存器中也寫入了該設備標識對應的私密金鑰。該設備晶片可以包括硬體部分和軟體部分。
上述實施例中的終端設備00(網際網路設備)的一個例子,可以如圖15A所示的邏輯結構,硬體部分可以包括處理器、通信單元和記憶體,其中處理器可以是一個或多個,圖15A中以一個為例,可以採用諸如MCU(微控制單元)等,通信單元可以採用諸如RF(射頻單元),另外,終端設備00的硬體部分還可以包括感測器。對於軟體部分而言,主要包括運行於處理器的作業系統和一個或多個程式。其中上述一個或多個程式儲存在記憶體中,被處理器執行以實現上述實施例中第一裝置所執行的操作。上述實施例中的終端設備00(網際網路設備)的一個例子,還可以如圖15B所示的邏輯結構,包括物聯網作業系統、系統硬體適配層HAL、感測器設備,射頻單元RF、微控制單元MCU和AP,其中,ID2作為該網際網路設備的設備標識被儲存在安全晶片上。
另外,上述實施例中,各服務端設備可以是單獨儲存在的伺服器,也可以是任意若干個被設置於一個伺服器,也可以是一個服務端設備由多個伺服器構成。對於軟體程 式而言,上述第二裝置、第三裝置、第四裝置、第五裝置和第六裝置可以統一被整合為服務端(雲端)的資料與服務平臺,有該資料與服務平臺實現與終端設備的通道建立、資料交互、服務提供以及終端設備之間的資料流程轉。終端設備的功能通過Device Profile進行定義,並開放給資料與服務平臺,並通過資料與服務平臺的業務邏輯實現對終端設備的控制以及在終端設備間的資料流程轉。
通過本發明實施例提供的系統,能夠通過雲端的資料與服務平臺實現對各物聯終端設備的控制以及各物聯終端設備設備之間的資料流程轉,如圖16A中所示的物聯網系統。開發者或用戶可以需求或使用習慣,在雲端的資料與服務平臺進行業務邏輯的定制,甚至雲端的資料與服務平臺可以採用自學習機制,根據用戶的使用習慣,自動學習得到業務邏輯。如圖16A所示,該的物聯網系統包括資料與服務平臺(或稱為雲端設備),以及各種智慧型硬體設備,例如,智慧型手機、智慧型手錶、智慧型汽車(或稱為網際網路汽車)、平板設備、智慧型電視等智慧型硬體設備。
圖16B示出了物聯網系統的又一邏輯圖,各網際網路設備可以通過本發明實施例描述的上述通道安全地存取資料與服務平臺,並通過資料與服務平臺,和其他網際網路設備互聯。當然,基於本發明上述實施例所描述的方案,網際網路設備之間也可以直接進行通信。
圖16A和圖16B中,資料與服務平臺可以具備實現 上述實施例中包含第二裝置的服務端設備11、包含第三裝置的服務端設備12、包含第四裝置的服務端設備13、包含第五裝置的服務端設備14和包含第六裝置的服務端設備15中的部分或全部功能的能力。智慧型硬體設備(或稱為網際網路設備)可以具備實現上述實施例中包含第一裝置的智慧型設備的部分或全部功能的能力。
萬物互聯的基礎是所有的設備聯網並且具有唯一的身份,根據本發明實施例,通過為各智慧型設備分配唯一的設備標識ID2(Internet Device ID),並將ID2固化在晶片中,不可篡改、不可預測、全球唯一,以此來解決可信感知的問題。設備與設備之間通過本發明實施例提供的安全通信方式進行發現和連接,形成自主網、自協作的可靠網路,並通過大資料服務平臺進行服務的高效流轉。
在本發明所提供的幾個實施例中,應該理解到,所揭露的系統,裝置和方法,可以通過其它的方式實現。例如,以上所描述的裝置實施例僅僅是示意性的,例如,所述單元的劃分,僅僅為一種邏輯功能劃分,實際實現時可以有另外的劃分方式。
所述作為分離部件說明的單元可以是或者也可以不是物理上分開的,作為單元顯示的部件可以是或者也可以不是物理單元,即可以位於一個地方,或者也可以分佈到多個網路單元上。可以根據實際的需要選擇其中的部分或者全部單元來實現本實施例方案的目的。
另外,在本發明各個實施例中的各功能單元可以集成 在一個處理單元中,也可以是各個單元單獨物理存在,也可以兩個或兩個以上單元集成在一個單元中。上述集成的單元既可以採用硬體的形式實現,也可以採用硬體加軟體功能單元的形式實現。
上述以軟體功能單元的形式實現的集成的單元,可以儲存在一個電腦可讀取儲存介質中。上述軟體功能單元儲存在一個儲存介質中,包括若干指令用以使得一台電腦設備(可以是個人電腦,伺服器,或者網路設備等)或處理器(processor)執行本發明各個實施例所述方法的部分步驟。而前述的儲存介質包括:USB隨身碟、行動硬碟、唯讀記憶體(Read-Only Memory,ROM)、隨機存取記憶體(Random Access Memory,RAM)、磁碟或者光碟等各種可以儲存程式碼的介質。
以上所述僅為本發明的較佳實施例而已,並不用以限制本發明,凡在本發明的精神和原則之內,所做的任何修改、等同替換、改進等,均應包含在本發明保護的範圍之內。

Claims (60)

  1. 一種資料傳輸系統,其特徵在於,該系統包括:包含第一裝置的終端設備以及包含第二裝置的服務端設備,其中該第一裝置預置有設備標識;該第一裝置,用於基於該設備標識建立該終端設備與包含第二裝置的服務端設備之間的通道,並在該通道上進行資料傳輸;該第二裝置,用於在建立該通道時,基於該設備標識對該終端設備進行身份認證,並在該通道上進行資料傳輸。
  2. 根據請求項1所述的系統,其中,該設備標識為包含第三裝置的服務端設備預先分配的唯一的設備標識。
  3. 根據請求項2所述的系統,其中,該系統還包括:包含第三裝置的服務端設備;該第三裝置,用於依據預設的標識產生規則,為合法終端設備分配唯一的設備標識,並預先提供給各合法終端設備的第一裝置。
  4. 根據請求項3所述的系統,其中,該標識產生規則包括:設備標識包括設備識別號、廠商編號、待分配標識的設備資訊和亂數;其中,該待分配標識的設備資訊包括:待分配標識的設備的型號資訊、系統版本資訊以及晶片資訊中的至少一種。
  5. 根據請求項1所述的系統,其中,該通道包括:訊息通道、串流媒體通道和大檔通道。
  6. 根據請求項1所述的系統,其中,該系統還包括:包含第四裝置的服務端設備;該第一裝置,還用於獲取認證碼,將包含認證碼和該設備標識的資料發送給該包括第四裝置的服務端設備,接收該包括第四裝置的服務端設備回傳的用於建立該通道的參數資訊,利用該參數資訊,建立該通道;該第四裝置,用於接收該包含認證碼和該設備標識的資料,利用該認證碼和該設備標識對該終端設備進行身份認證,且認證通過後,向該終端設備回傳建立該通道的參數資訊。
  7. 根據請求項6所述的系統,其中,該第四裝置在利用該認證碼和該設備標識對該終端設備進行身份認證時,具體執行:將該設備標識與該認證碼發送給包含第三裝置的服務端設備,並獲取該包含第三裝置的服務端設備回傳的認證結果。
  8. 根據請求項6所述的系統,其中,該第四裝置在利用該認證碼和該設備標識對該終端設備進行身份認證時,具體執行:將該設備標識發送給包含第三裝置的服務端設備;獲取該包含第三裝置的服務端設備回傳的該設備標識對應的認證碼; 利用從該包含第三裝置的服務端設備獲取的認證碼,對該終端設備發送的認證碼進行認證。
  9. 根據請求項6所述的系統,其中,用於建立該通道的參數資訊包括:會話標識、連接伺服器的IP位址和埠號。
  10. 根據請求項9所述的系統,其中,該用於建立該通道的參數資訊還包括:種子金鑰;該第一裝置和該第二裝置在該通道上進行資料傳輸時,利用該種子金鑰進行加/解密。
  11. 根據請求項1所述的系統,其中,該第一裝置還預置有該設備標識相關聯的私密金鑰,該第二裝置預置有該設備標識相關聯的公開金鑰;該第一裝置在該通道上進行資料傳輸時,利用該設備標識相關聯的私密金鑰進行加/解密;該第二裝置在該通道上進行資料傳輸時,利用該設備標識相關聯的公開金鑰進行加/解密。
  12. 根據請求項11所述的系統,其中,該設備標識相關聯的私密金鑰和公開金鑰由包含第三裝置的服務端設備分配並分別提供給該終端設備和該包含第二裝置的服務端設備。
  13. 根據請求項1所述的系統,其中,該第一裝置,還用於獲取功能模組的事件,依據該事件的註冊資訊,向該包含第二裝置的服務端設備發送事件訊息;該第二裝置,還用於接收該事件訊息。
  14. 根據請求項13所述的系統,其中,該事件的註冊資訊包括:向服務端上報的事件標識;或者,向服務端上報的事件標識以及事件標識對應的事件參數。
  15. 根據請求項13所述的系統,其中,該第二裝置,還用於對該事件訊息進行記錄;或者,依據該事件訊息,向該終端設備或者其他終端設備發送第一訊息,該第一訊息包括動作標識。
  16. 根據請求項1所述的系統,其中,該第一裝置,還用於獲取功能模組的事件,依據該事件的註冊資訊,觸發該事件所聯動的功能模組。
  17. 根據請求項16所述的系統,其中,該事件的註冊資訊包括:事件標識以及事件標識所聯動的功能模組和執行指令,其中該執行指令用於該第一裝置發送給該事件所聯動的功能模組。
  18. 根據請求項13或16所述的系統,其中,該第一裝置,還用於獲取開發設備發送的設備設定檔、用戶配置的設備設定檔或者預置的設備設定檔;依據該設備設定檔,進行事件的註冊。
  19. 根據請求項1所述的系統,其中,該第二裝置,還用於向該終端設備發送第一訊息,該第一訊息包括動作 標識;接收該終端設備回傳的第二訊息;該第一裝置,還用於接收該第一訊息,並向該包含第二裝置的服務端設備回傳第二訊息,該第二訊息包括該動作標識和動作狀態,該動作狀態用於指示該終端設備針對該第一訊息的動作執行狀況。
  20. 根據請求項19所述的系統,其中,該第二裝置,還用於接收該終端設備上報的事件訊息;依據預設的業務邏輯,確定接收到的事件對應的動作標識,該業務邏輯包括事件與動作標識之間的對應關係;將確定的動作標識包含在該第一訊息中發送給該終端設備;該第一裝置,還用於向包含第二裝置的服務端設備上報事件訊息。
  21. 根據請求項19所述的系統,其中,該第二裝置,還用於接收另一終端設備上報的事件訊息;依據預設的業務邏輯,該業務邏輯包括事件與動作標識、目標設備標識資訊之間的對應關係,將與該事件對應的動作標識包含在該第一訊息中發送給該目標設備標識資訊對應的終端設備。
  22. 根據請求項19所述的系統,其中,該動作狀態包括:指示接收到該第一訊息的第一狀態;或者,指示依據該動作標識對應的控制參數執行動作的準備工作已完成的第二狀態;或者,指示依據該動作標識對應的控制參數執行動作已完畢 的第三狀態;或者,指示依據該動作標識對應的控制參數執行動作出現異常的第四狀態。
  23. 根據請求項1所述的系統,其中,該終端設備還包括感測器;該第一裝置,還用於將該感測器採集的資料通過該通道傳輸給該包含第二裝置的服務端設備。
  24. 根據請求項23所述的系統,其中,該感測器為可插拔式感測器。
  25. 根據請求項1、23或24所述的系統,其中,該系統還包括:包含第五裝置的服務端設備;該第一裝置,還用於被啟動或檢測到新連接的感測器時,從該包含第五裝置的服務端設備下載該第一裝置所連接感測器的驅動程式。
  26. 根據請求項25所述的系統,其中,該第一裝置,具體用於被啟動時或者檢測到新連接的感測器時,將包含該設備標識的驅動請求發送給包含第五裝置的服務端設備;依據該包含第五裝置的服務端設備回傳的感測器資訊,從包含第五裝置的服務端設備下載對應的驅動程式;該第五裝置,用於接收到該驅動請求後,依據該設備標識確定該第一裝置預先註冊的感測器資訊,並回傳給該第一裝置。
  27. 根據請求項25所述的系統,其中,該第一裝置,具體用於被啟動或檢測到新連接的感測器時,向該包含第 五裝置的服務端設備發送驅動請求;依據該包含第五裝置的服務端設備回傳的感測器資訊,從包含第五裝置的服務端設備下載對應的驅動程式;該第五裝置,用於接收到該驅動請求後,檢測該終端設備連接的感測器資訊,並回傳給該第一裝置。
  28. 根據請求項1所述的系統,其中,終端設備具備以下兩種身份中的至少一種:運行節點和閘道;該閘道已與包含第二裝置的服務端設備建立通道;該運行節點通過閘道與該包含第二裝置的服務端設備建立通道。
  29. 根據請求項28所述的系統,其中,該閘道由用戶或雲端指定,或者由多個運行節點協商得到。
  30. 根據請求項28所述的系統,其中,該運行節點中的第一裝置,還用於利用該運行節點的設備標識對應的私密金鑰,對發送給包含第二裝置的服務端設備的資料進行加密,將加密後的資料發送給該閘道;利用該運行節點的設備標識對應的私密金鑰,對接收到的資料進行解密;該閘道中的第一裝置,還用於進行該運行節點和包含第二裝置的服務端設備之間的資料轉發;該第二裝置,還用於利用該運行節點的設備標識對應的公開金鑰對接收到的資料進行解密;利用該運行節點的設備標識對應的公開金鑰,將發送給該運行節點的資料進行加密,將加密後的資料發送給該閘道。
  31. 根據請求項28所述的系統,其中,該系統還包 括:包含第六裝置的服務端設備;該運行節點中的第一裝置,還用於在廣播幀中攜帶該運行節點的設備標識;利用該運行節點的設備標識對應的私密金鑰對該閘道回傳的網路存取參數進行解密,以便利用解密後得到的網路存取參數存取網路;該閘道,還用於從該廣播幀中獲取設備標識,並將該設備標識提供給包含第六裝置的服務端設備;利用該包含第六裝置的服務端設備回傳的公開金鑰對網路存取參數進行加密,將加密後的網路存取參數回傳給該運行節點;該第六裝置,用於對接收到的設備標識進行許可權認證,如果認證通過,則將該設備標識對應的公開金鑰回傳給該閘道。
  32. 根據請求項31所述的系統,其中,該網路存取參數包括:服務集標識和密碼。
  33. 根據請求項28所述的系統,其中,該閘道的第一裝置,還用於接收到運行節點上報的事件訊息後,若網路滿足轉發條件,則轉發給包含第二裝置的服務端設備;否則,利用在該閘道緩存的業務邏輯,向該運行節點或其他運行節點發送第一訊息。
  34. 根據請求項33所述的系統,其中,該閘道緩存的業務邏輯由包含第二裝置的服務端設備下發給該閘道,或者由開發設備發送給該閘道,或者由用戶配置於該閘道。
  35. 根據請求項1、2、3、6、30或31所述的系統,其中,該設備標識預置於該第一裝置的安全儲存器。
  36. 根據請求項11、12、30或32所述的系統,其中,該設備標識對應的私密金鑰預置於該第一裝置的安全儲存器。
  37. 一種資料傳輸方法,其特徵在於,該方法包括:包含第一裝置的終端設備與包含第二裝置的服務端設備基於該終端設備的設備標識建立通道,並在該通道上進行資料傳輸;其中,在建立該通道時,該包含第二裝置的服務端設備基於該設備標識對該終端設備進行身份認證。
  38. 根據請求項37所述的方法,其中,該設備標識為包含第三裝置的服務端設備預先分配的唯一的設備標識。
  39. 根據請求項38所述的方法,其中,該方法還包括:包含第三裝置的服務端設備依據預設的標識產生規則,為合法終端設備分配唯一的設備標識,並預先提供給各合法終端設備。
  40. 根據請求項37所述的方法,其中,該通道包括:訊息通道、串流媒體通道和大檔通道。
  41. 根據請求項37所述的方法,其中,該包含第一裝置的終端設備與包含第二裝置的服務端設備基於該終端設備的設備標識建立通道,具體包括:該終端設備獲取認證碼,將包含認證碼和該設備標識的資料發送給該包括第四裝置的服務端設備;該包括第四裝置的服務端設備利用該認證碼和該設備 標識對該終端設備進行身份認證,且認證通過後,向該終端設備回傳建立該通道的參數資訊;該終端設備利用該參數資訊,建立該終端設備與包含第二裝置的服務端設備之間的通道。
  42. 根據請求項37所述的方法,其中,該方法還包括:該終端設備在該通道上進行資料傳輸時,利用該設備標識相關聯的私密金鑰進行加/解密;該包含第二裝置的服務端設備在該通道上進行資料傳輸時,利用該設備標識相關聯的公開金鑰進行加/解密。
  43. 根據請求項42所述的方法,其中,該設備標識相關聯的私密金鑰和公開金鑰由包含第三裝置的服務端設備分配並分別提供給該終端設備和該包含第二裝置的服務端設備。
  44. 根據請求項37所述的方法,其中,在該通道上進行資料傳輸,具體包括:該終端設備獲取功能模組的事件,依據該事件的註冊資訊,向該包含第二裝置的服務端設備發送事件訊息。
  45. 根據請求項44所述的方法,其中,該方法還包括:該包含第二裝置的服務端設備對該事件訊息進行記錄;或者,依據該事件訊息,向該終端設備或者其他終端設備發送第一訊息,該第一訊息包括動作標識。
  46. 根據請求項37所述的方法,其中,該方法還包括: 該終端設備獲取功能模組的事件,依據該事件的註冊資訊,觸發該事件所聯動的功能模組。
  47. 根據請求項44或46所述的方法,其中,該方法還包括:該終端設備獲取開發設備發送的設備設定檔、用戶配置的設備設定檔或者預置的設備設定檔;依據該設備設定檔,進行事件的註冊。
  48. 根據請求項37所述的方法,其中,在該通道上進行資料傳輸,具體包括:該包含第二裝置的服務端設備向該終端設備發送第一訊息,該第一訊息包括動作標識;該終端設備接收該第一訊息後,向該包含第二裝置的服務端設備回傳第二訊息,該第二訊息包括該動作標識和動作狀態,該動作狀態用於指示該終端設備針對該第一訊息的動作執行狀況。
  49. 根據請求項48所述的方法,其中,述動作狀態包括:指示接收到該第一訊息的第一狀態;或者,指示依據該動作標識對應的控制參數執行動作的準備工作已完成的第二狀態;或者,指示依據該動作標識對應的控制參數執行動作已完畢的第三狀態;或者,指示依據該動作標識對應的控制參數執行動作出現異常的第四狀態。
  50. 根據請求項37所述的方法,其中,在該通道上進行資料傳輸,具體包括:該終端設備將感測器採集的資料通過該通道傳輸給該包含第二裝置的服務端設備。
  51. 根據請求項37或50所述的方法,其中,該方法還包括:該終端設備被啟動或檢測到新連接的感測器時,從該包含第五裝置的服務端設備下載該終端設備所連接感測器的驅動程式。
  52. 根據請求項51所述的方法,其中,從該包含第五裝置的服務端設備下載該終端設備所連接感測器的驅動程式,具體包括:該終端設備將包含該設備標識的驅動請求發送給包含第五裝置的服務端設備;該包含第五裝置的服務端設備接收到該驅動請求後,依據該設備標識確定該終端設備預先註冊的感測器資訊,並回傳給該終端設備;該終端設備依據該感測器資訊,從包含第五裝置的服務端設備下載對應的驅動程式。
  53. 根據請求項51所述的方法,其中,從該包含第五裝置的服務端設備下載該終端設備所連接感測器的驅動程式,具體包括:該終端設備將包含該設備標識的驅動請求發送給包含第五裝置的服務端設備; 該包含第五裝置的服務端設備接收到該驅動請求後,檢測該終端設備連接的感測器資訊,並回傳給該終端設備;該終端設備依據該感測器資訊,從包含第五裝置的服務端設備下載對應的驅動程式。
  54. 根據請求項37所述的方法,其中,終端設備具備以下兩種身份中的至少一種:運行節點和閘道;該閘道已與包含第二裝置的服務端設備建立通道;該運行節點通過閘道與該包含第二裝置的服務端設備建立通道。
  55. 根據請求項54所述的方法,其中,該閘道由用戶或雲端指定,或者由多個運行節點協商得到。
  56. 根據請求項54所述的方法,其中,該運行節點通過閘道與該包含第二裝置的服務端設備建立通道,包括:該運行節點利用自身的設備標識對應的私密金鑰,對發送給包含第二裝置的服務端設備的資料進行加密,將加密後的資料發送給該閘道;該閘道將該加密後的資料轉發給該包含第二裝置的服務端設備;該包含第二裝置的服務端設備利用該運行節點的設備標識對應的公開金鑰對接收到的資料進行解密。
  57. 根據請求項54所述的方法,其中,該運行節點通過閘道與該包含第二裝置的服務端設備建立通道,包括:該運行節點在廣播幀中攜帶該運行節點的設備標識; 該閘道從該廣播幀中獲取設備標識,並將該設備標識提供給包含第六裝置的服務端設備;包含第六裝置的服務端設備對接收到的設備標識進行許可權認證,如果認證通過,則將該設備標識對應的公開金鑰回傳給該閘道;該閘道利用該公開金鑰對網路存取參數進行加密,將加密後的網路存取參數回傳給該運行節點;該運行節點利用該運行節點的設備標識對應的私密金鑰對該閘道回傳的網路存取參數進行解密,以便利用解密後得到的網路存取參數存取網路。
  58. 根據請求項54所述的方法,其中,該方法還包括:該閘道接收到運行節點上報的事件訊息後,若網路滿足轉發條件,則轉發給包含第二裝置的服務端設備;否則,利用在該閘道緩存的業務邏輯,向該運行節點或其他運行節點發送第一訊息。
  59. 根據請求項58所述的方法,其中,該閘道緩存的業務邏輯由包含第二裝置的服務端設備下發給該閘道,或者由開發設備發送給該閘道,或者由用戶配置於該閘道。
  60. 一種終端設備,其特徵在於,該終端設備包括一個或多個處理器;記憶體,該記憶體中預置有設備標識;通信單元;一個或多個程式,該一個或多個程式儲存在該記憶體 中,被該一個或多個處理器執行以實現如請求項1~17、19~24、28~34任一項中第一裝置所執行的操作。
TW106112041A 2016-06-30 2017-04-11 資料傳輸系統、方法和設備 TW201802703A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201610503294.9A CN107566314B (zh) 2016-06-30 2016-06-30 一种数据传输系统、方法和设备
??201610503294.9 2016-06-30

Publications (1)

Publication Number Publication Date
TW201802703A true TW201802703A (zh) 2018-01-16

Family

ID=60786752

Family Applications (1)

Application Number Title Priority Date Filing Date
TW106112041A TW201802703A (zh) 2016-06-30 2017-04-11 資料傳輸系統、方法和設備

Country Status (4)

Country Link
US (1) US11196742B2 (zh)
CN (1) CN107566314B (zh)
TW (1) TW201802703A (zh)
WO (1) WO2018001128A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI655550B (zh) * 2018-03-20 2019-04-01 廣達電腦股份有限公司 資料轉發系統
TWI744002B (zh) * 2020-09-22 2021-10-21 財團法人資訊工業策進會 資料傳輸系統與資料傳輸方法

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107396290A (zh) * 2017-07-25 2017-11-24 上海小蚁科技有限公司 建立wi‑fi连接的方法及装置、存储介质、终端
JP6936174B2 (ja) * 2018-03-12 2021-09-15 シャープ株式会社 情報処理システム、サーバ、及び関連情報生成方法
US10964110B2 (en) * 2018-05-07 2021-03-30 Vmware, Inc. Managed actions using augmented reality
CN109547173B (zh) * 2018-12-21 2021-04-09 深圳职业技术学院 一种物联网中信息的传输方法
CN109922443B (zh) * 2019-02-03 2021-10-08 倪亮 消息通道建立方法、系统、接收端、服务器和移动端
CN110049128A (zh) * 2019-04-19 2019-07-23 欧普照明股份有限公司 基于物联网的户外照明的控制系统
CN110166468A (zh) * 2019-05-28 2019-08-23 上海银基信息安全技术股份有限公司 数据认证方法及装置
CN111065097B (zh) * 2019-10-11 2021-08-10 上海交通大学 移动互联网中基于共享密钥的通道保护方法及系统
CN112688979B (zh) * 2019-10-17 2022-08-16 阿波罗智能技术(北京)有限公司 无人车远程登录处理方法、装置、设备及存储介质
CN114731302B (zh) * 2020-01-23 2023-06-06 华为技术有限公司 信息传输方法以及相关设备
CN113630430A (zh) * 2020-05-09 2021-11-09 阿里巴巴集团控股有限公司 Iot设备的控制方法、装置、计算设备和介质
CN111930353B (zh) * 2020-08-12 2023-12-15 Oppo(重庆)智能科技有限公司 传感器驱动架构实现方法、装置、架构、终端设备及介质
CN112395014B (zh) * 2020-11-16 2023-04-07 平安科技(深圳)有限公司 网关服务实现方法、装置、设备及存储介质
CN112492034B (zh) * 2020-12-01 2022-08-02 佳都科技集团股份有限公司 一种基于服务器的信息交互方法及装置
CN112601218B (zh) * 2020-12-31 2022-12-02 青岛海尔科技有限公司 无线网络配置方法和装置
GB2616070A (en) * 2022-02-28 2023-08-30 Vodafone Group Services Ltd Methods and Apparatus for Configuring a Device to Read Data from a Sensor
CN114866251B (zh) * 2022-04-25 2023-07-07 中国银联股份有限公司 一种设备互联安全认证系统、方法、装置、服务器及介质
CN115334073B (zh) * 2022-10-13 2023-01-24 中国电子科技集团公司第十五研究所 一种深度拉取远程文件的方法和系统

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8515066B2 (en) 2000-02-04 2013-08-20 Ntt Communications Corporation Method, apparatus and program for establishing encrypted communication channel between apparatuses
US7725584B1 (en) 2001-07-30 2010-05-25 Western Digital Ventures, Inc. Using multiple communication channels to synchronize a mobile terminal based on data type
JP4352728B2 (ja) 2003-03-11 2009-10-28 株式会社日立製作所 サーバ装置、端末制御装置及び端末認証方法
US7363228B2 (en) * 2003-09-18 2008-04-22 Interactive Intelligence, Inc. Speech recognition system and method
US8184602B2 (en) 2004-04-28 2012-05-22 Nokia Corporation System and associated terminal, method, and computer program product for configuring and updating service access points and providing service content in the mobile domain
US20060114863A1 (en) * 2004-12-01 2006-06-01 Cisco Technology, Inc. Method to secure 802.11 traffic against MAC address spoofing
US8848912B2 (en) 2005-12-19 2014-09-30 Nippon Telegraph And Telephone Corporation Terminal identification method, authentication method, authentication system, server, terminal, wireless base station, program, and recording medium
US8006300B2 (en) 2006-10-24 2011-08-23 Authernative, Inc. Two-channel challenge-response authentication method in random partial shared secret recognition system
CN101321067B (zh) * 2008-06-26 2011-08-24 迈世亚(北京)科技有限公司 数据上传的方法
WO2010024893A1 (en) * 2008-08-26 2010-03-04 Ringleader Digital Nyc Uniquely identifying network-distributed devices without explicitly provided device or user identifying information
CN101500010A (zh) * 2009-02-10 2009-08-05 中国联合网络通信集团公司有限公司 视频终端入网认证方法、认证服务器和视频终端
JP5729161B2 (ja) 2010-09-27 2015-06-03 ヤマハ株式会社 通信端末、無線機、及び無線通信システム
CN103067919B (zh) * 2012-12-21 2017-03-29 北京奇虎科技有限公司 计算设备和移动设备之间的连接建立方法和认证方法
CN103763631B (zh) * 2014-01-07 2018-06-01 青岛海信电器股份有限公司 认证方法、服务器和电视机
US9538311B2 (en) * 2014-02-04 2017-01-03 Texas Instruments Incorporated Auto-provisioning for internet-of-things devices
AU2015214079C1 (en) * 2014-02-05 2017-01-19 Apple Inc. Uniform communication protocols for communication between controllers and accessories
US10158536B2 (en) * 2014-05-01 2018-12-18 Belkin International Inc. Systems and methods for interaction with an IoT device
CN104202353B (zh) * 2014-07-09 2018-02-13 武汉领傲科技有限公司 一种物联网互联协作系统的云事件处理方法及装置
CN105516948B (zh) * 2014-09-26 2019-05-10 华为技术有限公司 一种设备控制方法及装置
CN104302018A (zh) * 2014-09-27 2015-01-21 青岛高校重工机械制造有限公司 智能无线广域安防监测物联网系统
US9741344B2 (en) * 2014-10-20 2017-08-22 Vocalzoom Systems Ltd. System and method for operating devices using voice commands
CN104601659B (zh) * 2014-12-17 2017-10-03 深圳市腾讯计算机系统有限公司 应用推荐方法及系统
US9841494B2 (en) * 2015-01-05 2017-12-12 Locatorx, Inc. Global resource locator
CN104754495A (zh) * 2015-03-18 2015-07-01 联想(北京)有限公司 一种智能家居设备的连接方法及智能终端
US9632811B2 (en) * 2015-03-25 2017-04-25 Ca, Inc. Virtualization of purpose-built devices
US10109228B2 (en) * 2015-04-10 2018-10-23 Samsung Display Co., Ltd. Method and apparatus for HDR on-demand attenuation control
CN104980920B (zh) * 2015-05-20 2018-10-02 小米科技有限责任公司 智能终端建立通信连接的方法及装置
CN104881593A (zh) * 2015-06-03 2015-09-02 维融集团有限公司 一种音频播放方法和服务器
CN105101206B (zh) * 2015-06-26 2018-06-19 中国联合网络通信集团有限公司 一种设备的wifi自动接入方法及系统
CN105182783A (zh) * 2015-09-24 2015-12-23 小米科技有限责任公司 用于控制智能设备的方法、装置及终端
CN105376738B (zh) * 2015-09-30 2019-04-19 小米科技有限责任公司 无线网络接入方法、装置和系统
CN105676655A (zh) * 2015-12-29 2016-06-15 青岛海尔智能家电科技有限公司 一种非AllJoyn设备之间的联动方法及装置
CN105657073B (zh) * 2016-04-01 2019-07-23 上海赋锦信息技术有限公司 一种智能家居系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI655550B (zh) * 2018-03-20 2019-04-01 廣達電腦股份有限公司 資料轉發系統
TWI744002B (zh) * 2020-09-22 2021-10-21 財團法人資訊工業策進會 資料傳輸系統與資料傳輸方法

Also Published As

Publication number Publication date
CN107566314B (zh) 2021-05-14
CN107566314A (zh) 2018-01-09
US11196742B2 (en) 2021-12-07
US20190273737A1 (en) 2019-09-05
WO2018001128A1 (zh) 2018-01-04

Similar Documents

Publication Publication Date Title
CN107566314B (zh) 一种数据传输系统、方法和设备
US20230023775A1 (en) Uniform communication protocols for communication between controllers and accessories
WO2019120091A1 (zh) 身份认证方法、系统及计算设备
US20190349376A1 (en) Communication mechanism for data processing devices
CN106961334B (zh) 控制器和附件之间的安全无线通信
JP2011091850A (ja) エンティティの第1のidおよび第2のidの検証方法
TW201811087A (zh) 連接建立方法、裝置和設備
Bannis et al. Creating a secure, integrated home network of things with named data networking
Zhang et al. Evolving intelligent devices for the future via named data networking
CN116964984A (zh) 安全密钥管理设备、认证系统、广域网和用于生成会话密钥的方法