一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种基于遥控设备的通信方法、装置及存储介质与流程

2022-06-08 09:36:58 来源:中国专利 TAG:


1.本说明书实施例涉及信息安全技术领域,特别涉及一种基于遥控设备的通信方法、装置及存储介质。


背景技术:

2.遥控器是一种基于无线通信的方式来控制相应设备的装置。例如,车辆的遥控器可以控制对应车辆的车门开启、车门关闭和发出警报等操作。通过遥控器对相应的设备进行控制能够提高便利性,满足用户的相应需求。
3.一般的遥控器应用场景中,遥控器与被控设备之间采用固定的指令进行通信,这样虽然保证了便利性,但信息安全性低,无线通信的内容容易被破解。而为了保证通信过程的安全性,目前只能将遥控器和被控设备之间进行绑定,使得每个遥控器只能唯一地对一台被控设备进行控制,这样极大地影响了遥控器使用过程的便利性。尤其是当前随着共享技术的发展,一台遥控器控制一台共享设备的限制极大地影响了共享产品的应用。因此,目前亟需一种能够在信息安全的基础上实现遥控器与被控设备之间灵活绑定的技术方案。


技术实现要素:

4.本说明书实施例的目的是提供一种基于遥控设备的通信方法、装置及存储介质,以解决如何在信息安全的基础上实现遥控器与被控设备之间灵活绑定的问题。
5.为了解决上述技术问题,本说明书实施例提出一种基于遥控设备的通信方法,应用于用户终端,所述方法包括:发送遥控设备标识和被控设备标识至服务器;所述服务器存储有对应于遥控设备标识的遥控设备密钥和对应于被控设备标识的被控设备密钥;接收服务器反馈的第一加密信息;所述第一加密信息包括利用被控设备密钥对通信密钥加密后的信息;将所述第一加密信息发送至被控设备,以使被控设备利用所述被控设备密钥对第一加密信息解密得到通信密钥;接收被控设备反馈的查找标识,并将所述查找标识转发给服务器;接收服务器反馈的第二加密信息;所述第二加密信息包括利用遥控设备密钥对查找标识和通信密钥加密后的信息;将所述第二加密信息发送至遥控设备,以使所述遥控设备利用所述遥控设备密钥对第二加密信息解密并得到查找标识和通信密钥后,根据所述查找标识确定被控设备,并基于所述通信密钥与被控设备进行通信。
6.本说明书实施例还提出一种基于遥控设备的通信方法,应用于服务器,所述方法包括:在接收到用户终端发送的遥控设备标识和被控设备标识后,利用被控设备密钥对通信密钥进行加密生成第一加密信息;所述被控设备标识对应有被控设备密钥;所述遥控设备标识对应有遥控设备密钥;将所述第一加密信息发送至用户终端,以使用户终端将所述第一加密信息转发至被控设备后,被控设备利用所述被控设备密钥对第一加密信息解密得到通信密钥,并确定查找标识;在接收到用户终端转发的查找标识后,利用遥控设备密钥对查找标识和通信密钥进行加密生成第二加密信息;将所述第二加密信息发送至用户终端,以使用户终端将第二加密信息转发至遥控设备后,所述遥控设备利用所述遥控设备密钥对
第二加密信息解密并得到查找标识和通信密钥后,根据所述查找标识确定被控设备,并基于所述通信密钥与被控设备进行通信。
7.本说明书实施例还提出一种基于遥控设备的通信方法,应用于被控设备,所述方法包括:接收用户终端发送的第一加密信息;所述第一加密信息包括用户终端发送遥控设备标识和被控设备标识至服务器后,由服务器利用被控设备密钥对通信密钥加密,并发送至用户终端的信息;所述服务器存储有对应于遥控设备标识的遥控设备密钥和对应于被控设备标识的被控设备密钥;利用所述被控设备密钥对第一加密信息解密得到通信密钥;将查找标识发送至用户终端,以使用户终端将查找标识转发服务器后,服务器利用遥控设备密钥对查找标识和通信密钥加密得到第二加密信息,并将所述第二加密信息基于用户终端转发至遥控设备;在遥控设备利用所述遥控设备密钥对第二加密信息解密并得到查找标识和通信密钥的情况下,基于通信密钥与遥控设备进行通信。
8.本说明书实施例还提出一种基于遥控设备的通信方法,应用于遥控设备,所述方法包括:在用户终端发送遥控设备标识和被控设备标识至服务器,并转发服务器反馈的利用被控设备密钥对通信密钥加密后的第一加密信息至被控设备,以使被控设备利用所述被控设备密钥对第一加密信息解密得到通信密钥,并反馈查找标识的情况下,接收用户终端转发的第二加密信息;所述第二加密信息包括服务器利用遥控设备密钥对查找标识和通信密钥加密后的信息;利用所述遥控设备密钥对第二加密信息解密得到查找标识和通信密钥;根据所述查找标识确定被控设备;基于所述通信密钥与被控设备进行通信。
9.本说明书实施例还提出一种基于遥控设备的通信装置,设置于用户终端,所述装置包括:标识发送模块,用于发送遥控设备标识和被控设备标识至服务器;所述服务器存储有对应于遥控设备标识的遥控设备密钥和对应于被控设备标识的被控设备密钥;第一加密信息接收模块,用于接收服务器反馈的第一加密信息;所述第一加密信息包括利用被控设备密钥对通信密钥加密后的信息;第一加密信息转发模块,用于将所述第一加密信息发送至被控设备,以使被控设备利用所述被控设备密钥对第一加密信息解密得到通信密钥;查找标识转发模块,用于接收被控设备反馈的查找标识,并将所述查找标识转发给服务器;第二加密信息接收模块,用于接收服务器反馈的第二加密信息;所述第二加密信息包括利用遥控设备密钥对查找标识和通信密钥加密后的信息;第二加密信息转发模块,用于将所述第二加密信息发送至遥控设备,以使所述遥控设备利用所述遥控设备密钥对第二加密信息解密并得到查找标识和通信密钥后,根据所述查找标识确定被控设备,并基于所述通信密钥与被控设备进行通信。
10.本说明书实施例还提出一种基于遥控设备的通信装置,设置于服务器,所述装置包括:第一加密信息生成模块,用于在接收到用户终端发送的遥控设备标识和被控设备标识后,利用被控设备密钥对通信密钥进行加密生成第一加密信息;所述被控设备标识对应有被控设备密钥;所述遥控设备标识对应有遥控设备密钥;第一加密信息发送模块,用于将所述第一加密信息发送至用户终端,以使用户终端将所述第一加密信息转发至被控设备后,被控设备利用所述被控设备密钥对第一加密信息解密得到通信密钥,并确定查找标识;第二加密信息生成模块,用于在接收到用户终端转发的查找标识后,利用遥控设备密钥对查找标识和通信密钥进行加密生成第二加密信息;第二加密信息发送模块,用于将所述第二加密信息发送至用户终端,以使用户终端将第二加密信息转发至遥控设备后,所述遥控
设备利用所述遥控设备密钥对第二加密信息解密并得到查找标识和通信密钥后,根据所述查找标识确定被控设备,并基于所述通信密钥与被控设备进行通信。
11.本说明书实施例还提出一种基于遥控设备的通信装置,设置于被控设备,所述装置包括:第一加密信息接收模块,用于接收用户终端发送的第一加密信息;所述第一加密信息包括用户终端发送遥控设备标识和被控设备标识至服务器后,由服务器利用被控设备密钥对通信密钥加密,并发送至用户终端的信息;所述服务器存储有对应于遥控设备标识的遥控设备密钥和对应于被控设备标识的被控设备密钥;第一加密信息解密模块,用于利用所述被控设备密钥对第一加密信息解密得到通信密钥;查找标识发送模块,用于将查找标识发送至用户终端,以使用户终端将查找标识转发服务器后,服务器利用遥控设备密钥对查找标识和通信密钥加密得到第二加密信息,并将所述第二加密信息基于用户终端转发至遥控设备;被控设备通信模块,用于在遥控设备利用所述遥控设备密钥对第二加密信息解密并得到查找标识和通信密钥的情况下,基于通信密钥与遥控设备进行通信。
12.本说明书实施例还提出一种基于遥控设备的通信装置,设置于遥控设备,所述装置包括:第二加密信息接收模块,用于在用户终端发送遥控设备标识和被控设备标识至服务器,并转发服务器反馈的利用被控设备密钥对通信密钥加密后的第一加密信息至被控设备,以使被控设备利用所述被控设备密钥对第一加密信息解密得到通信密钥,并反馈查找标识的情况下,接收用户终端转发的第二加密信息;所述第二加密信息包括服务器利用遥控设备密钥对查找标识和通信密钥加密后的信息;第二加密信息解密模块,用于利用所述遥控设备密钥对第二加密信息解密得到查找标识和通信密钥;被控设备确定模块,用于根据所述查找标识确定被控设备;遥控设备通信模块,用于基于所述通信密钥与被控设备进行通信。
13.本说明书实施例还提出一种计算机可读存储介质,其上存储有计算机程序/指令,所述计算机程序/指令在被执行时实现上述基于遥控设备的通信方法。
14.由以上本说明书实施例提供的技术方案可见,本说明书实施例在用户终端确定并发送遥控设备标识和被控设备标识至服务器后,由服务器利用被控设备密钥对通信密钥进行加密生成第一加密信息,进而经由用户终端转发至被控设备。被控设备利用自身的被控设备密钥对第一加密信息进行解密得到通信密钥,并将自身的查找标识经由用户终端发送至服务器。服务器利用遥控设备密钥对通信密钥和查找标识进行加密生成第二加密信息,并将第二加密信息经由用户终端发送至遥控设备。遥控设备利用遥控设备密钥对第二加密信息进行解密得到通信密钥和查找标识,并根据查找标识确定被控设备,以基于通信密钥与被控设备之间进行通信。
15.通过上述方法,不仅实现了遥控设备和被控设备之间的配对,且遥控设备和被控设备之间能够基于通信密钥进行通信,提高了设备之间通信的安全性。此外,上述绑定过程中所有的信息均是加密信息,用户终端无法对加密信息进行解密,也使得所传递的通信密钥和查找标识不会被破解,进一步提高通信过程的安全性。
附图说明
16.为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是
本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
17.图1为本说明书实施例一种基于遥控设备的通信系统的结构图;
18.图2为本说明书实施例一种基于遥控设备的通信方法的流程图;
19.图3为本说明书实施例一种加密通信过程的示意图;
20.图4为本说明书实施例一种基于遥控设备的通信方法的流程图;
21.图5为本说明书实施例一种基于遥控设备的通信方法的流程图;
22.图6为本说明书实施例一种基于遥控设备的通信方法的流程图;
23.图7为本说明书实施例一种基于遥控设备的通信方法的流程图;
24.图8为本说明书实施例一种基于遥控设备的通信装置的模块图;
25.图9为本说明书实施例一种基于遥控设备的通信装置的模块图;
26.图10为本说明书实施例一种基于遥控设备的通信装置的模块图;
27.图11为本说明书实施例一种基于遥控设备的通信装置的模块图。
具体实施方式
28.下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书保护的范围。
29.为了更好地理解本技术的发明构思,首先介绍本说明书实施例一种基于遥控设备的通信系统。如图1所示,所述基于遥控设备的通信系统100可以包括用户终端110、服务器120、遥控设备130和被控设备140。
30.用户终端110是能够直接与用户进行交互的设备。所述用户终端110包括但不限于pc机、移动通信设备、可穿戴智能设备等。所述用户终端110可以基于基站通信与服务器120之间进行交流。所述用户终端110也可以采取其他的无线通信方式与遥控设备130和被控设备140进行通信,例如可以通过蓝牙通信等通信方式进行交流。
31.优选的,在本说明书实施例中,用户可以基于用户终端110中的特定应用程序采取相应的操作,以发出相应的指令。
32.服务器120可以是设置在远端的计算机设备。在遥控设备130和被控设备140被生产时,对应有相应的标识信息和封存在上述设备中的密钥。这些标识信息和密钥也存储在服务器120中,使得服务器120能够查找是否存在对应的标识信息,以及查找对应于标识信息的密钥。
33.遥控设备130可以直接与用户终端110之间进行通信。遥控设备130在确定对应的被控设备140后,可以与被控设备140进行通信,并向被控设备140传达对应的控制指令。遥控设备130本身的存储器中封存有遥控设备130密钥,所述遥控设备130密钥可以是在生产过程中预先确定并写入遥控设备130的存储器中的密钥。相应的,所述遥控设备130密钥也被记录在服务器120中。
34.一般情况下,一个遥控设备130在一段时间内只能与同一个被控设备140进行通信。
35.被控设备140也可以直接与用户终端110之间进行通信。在接收到遥控设备130发送的消息并能够成功解析后,被控设备140即建立了与遥控设备130之间的绑定关系,进而能够与遥控设备130之间进行通信。所述被控设备140可以是设置在其他应用设备中的处理器,例如所述被控设备140可以是车辆中控,并能够下达相应的指令来控制车辆锁定、开门、鸣笛等操作。具体的,所述被控设备可以被设置在电动自行车或汽车上。被控设备140本身的存储器中封存有被控设备140密钥,所述被控设备140密钥可以是在生产过程中预先确定并写入被控设备140的存储器中的密钥。相应的,所述被控设备140密钥也被记录在服务器120中。
36.需要说明的是,附图1中只是示意性地给出了一个遥控设备130和一个被控设备140进行绑定的情况,实际应用中对于与被控设备140进行绑定的遥控设备130的数量不做限制,可以是一个,也可以是多个。
37.一般情况下,为了通信过程的便利性,上述被控设备140密钥和遥控设备130密钥是基于对称加密过程的密钥,即同一个密钥能够用于加密和解密。而在一些实施方式中,所述被控设备140密钥和遥控设备130密钥也可以是基于非对称加密过程的密钥,即服务器120中存储的密钥与被控设备140或遥控设备130中存储的密钥不同,以实现公钥加密,私钥解密的过程。为了表述方便,下述实施例中采用被控设备140密钥和遥控设备130密钥是基于对称加密过程的密钥的示例,非对称加密过程可以在此基础上进行调整后实现,对此不做赘述。
38.受限于遥控设备130和被控设备140本身的体积、用途和制造工艺,遥控设备130和被控设备140可能无法直接与服务器120之间进行通信,而只能通过近距离无线通信的方式与用户终端110进行通信,因此需要由用户终端110转发相应的消息。此外,用于用户终端110也属于通信链路中的一部分,因此在避免信息在通信链路中被破解的同时,也要防止用户终端110直接获取到未加密信息,以保证通信过程的安全性。
39.基于上述基于遥控设备的通信系统,介绍本说明书实施例一种基于遥控设备的通信方法。所述基于遥控设备的通信方法的执行主体为所述基于遥控设备的通信系统。如图2所示,所述基于遥控设备的通信方法可以包括以下具体实施步骤。
40.s210:用户终端发送遥控设备标识和被控设备标识至服务器。
41.用户在获取到遥控设备标识和被控设备标识后,可以将遥控设备标识和被控设备标识发送至服务器。
42.遥控设备标识用于唯一对遥控设备进行标识。所述遥控设备标识可以是直接在遥控设备上所获取的标识,也可以是用户终端与遥控设备建立通信后由遥控设备发送至用户终端的标识。
43.在一个具体的示例中,所述遥控设备上设置有二维码图像,对应有遥控设备标识。在利用终端设备获取到所述二维码图像后,可以对所述二维码图像进行解析得到对应的遥控设备标识。
44.相应的,被控设备标识也用于唯一对被控设备进行标识。所述被控设备标识可以是从被控设备上获取到的标识,也可以是基于用户终端和被控设备之间的绑定关系之间获取的标识。例如,在被控设备为车辆的情况下,可以直接基于用户终端中所保存的车辆信息确定对应的被控设备标识。
45.s220:服务器利用被控设备密钥对通信密钥进行加密生成第一加密信息。
46.服务器在接收到遥控设备标识和被控设备标识,可以开始处理遥控设备和被控设备之间的绑定关系以及两者之间的通信。
47.在一些实施方式中,所述遥控设备标识和被控设备标识可以是被包含在用户终端所发送的绑定请求中,以使服务器接收到绑定请求后执行对应的绑定操作。
48.服务器可以根据被控设备标识确定所保存的被控设备密钥。所述被控设备密钥同样也存储在被控设备中,使得利用被控设备密钥进行加密的信息能且只能由被控设备进行解密并读取,从而保证了数据传输的安全性。
49.通信密钥可以是服务器生成的,用于遥控设备和被控设备之间的通信的密钥。由于所绑定的遥控设备和被控设备之前可能并未进行任何通信,且不存在预先确定绑定关系的情况,因此需要生成通信密钥,并将所述通信密钥分别告知遥控设备和被控设备。
50.在一些实施方式中,为了保证通信的安全性,所述通信密钥可以是由服务器随机生成的密钥。具体的随机生成算法可以基于实际应用需求进行选取,对此不做限制。
51.在生成通信密钥后,可以利用被控设备密钥对所述通信密钥进行加密。具体的加密算法可以基于实际应用的需求进行设置,对此不做限制。
52.s230:服务器发送第一加密信息至用户终端。
53.由于服务器与被控设备之间无法进行直接通信,因此可以基于用户终端进行信息转发,即服务器先将第一加密信息发送至用户终端。
54.s240:用户终端发送第一加密信息至被控设备。
55.由于服务器与被控设备之间无法进行直接通信,因此可以基于用户终端进行信息转发,即由用户终端将第一加密信息发送至被控设备。
56.s250:被控设备利用被控设备密钥对第一加密信息进行解密得到通信密钥。
57.在被控设备接收到第一加密信息后,可以利用自身存储器中预先写入的被控设备密钥和解密算法对所述第一加密信息进行解密得到通信密钥。
58.在接收到第一加密信息时,被控设备可以触发相应的指令以实现自身与遥控设备的绑定。而为了使遥控设备能够定位所述被控设备,所述被控设备可以确定自身的查找标识。所述查找标识可以是为了实现无线通信所设置的口令,例如,在被控设备和遥控设备之间需要基于蓝牙通信进行连接时,所述查找标识可以是基于蓝牙通信进行搜索时所确定的设备标识和连接密码。实际应用中,根据所述查找标识用于唯一确定被控设备的需求可以将其设置为其他格式,对此不做限制。
59.所述查找标识可以是固定的标识,也可以针对本次绑定过程实时生成,对此不做限制。
60.s260:被控设备发送查找标识至用户终端。
61.由于服务器与被控设备之间无法进行直接通信,因此可以基于用户终端进行信息转发,即被控设备先将查找标识发送至用户终端。
62.s270:用户终端发送查找标识至服务器。
63.由于服务器与被控设备之间无法进行直接通信,因此可以基于用户终端进行信息转发,即由用户终端将查找标识发送至服务器。
64.在一些实施方式中,为了使服务器能够明确所述查找标识所对应的被控设备,用
户终端在发送查找标识时,可以将所述查找标识、遥控设备标识和被控设备标识一同发送给服务器,从而保证服务器能够确定查找标识所对应的遥控设备和被控设备,进而保证后续第二加密信息生成过程以及发送对象的准确性。
65.s280:服务器利用遥控设备密钥对通信密钥和查找标识进行加密生成第二加密信息。
66.服务器在接收到所述查找标识后,需要将通信密钥和查找标识发送给遥控设备,以实现后续的通信过程。
67.服务器可以根据遥控设备标识确定所保存的遥控设备密钥。所述遥控设备密钥同样也存储在遥控设备中,使得利用遥控设备密钥进行加密的信息能且只能由遥控设备进行解密并读取,从而保证了数据传输的安全性。
68.具体的加密算法的类型以及加密过程可以基于实际应用的需求进行设置,对此不做限制。
69.s290:服务器发送第二加密信息至用户终端。
70.由于服务器与遥控设备之间无法进行直接通信,因此可以基于用户终端进行信息转发,即服务器先将第二加密信息发送至用户终端。
71.s2100:用户终端发送第二加密信息至遥控设备。
72.由于服务器与遥控设备之间无法进行直接通信,因此可以基于用户终端进行信息转发,即用户终端将第二加密信息转发至遥控设备。
73.s2110:遥控设备利用遥控设备密钥对第二加密信息进行解密得到通信密钥和查找标识。
74.在遥控设备接收到第二加密信息后,可以利用自身存储器中预先写入的遥控设备密钥和解密算法对所述第二加密信息进行解密得到通信密钥和查找标识。
75.s2120:遥控设备根据查找标识确定被控设备。
76.遥控设备根据所述查找标识可以确定被控设备。基于查找标识确定被控设备可以是直接与被控设备之间构建完成通信链路的构建,也可以是能够实现遥控设备向被控设备的单向通信。在遥控设备向被控设备传输相应的信息,且被控设备对该信息进行验证后,再完成两者之间通信链路的构建。具体的设置方式可以基于实际应用需求进行调整,对此不做限制。
77.s2130:遥控设备基于通信密钥与被控设备进行通信。
78.遥控设备在需要与被控设备进行通信时,由于遥控设备和被控设备均获取到了同一个通信密钥,因此遥控设备可以利用通信密钥对信息进行加密,并将加密后的信息发送至被控设备,以保证通信过程的安全性。
79.在一些实施方式中,当被控设备接收到信息,并利用通信密钥对加密信息成功解密后,表示发送信息的遥控设备即为需要绑定的设备,从而实现遥控设备和被控设备之间的绑定。
80.在一些实施方式中,在遥控设备与被控设备成功匹配后,即遥控设备可以利用通信密钥成功解析被控设备所反馈的回复信息的情况下,遥控设备可以向用户终端发送绑定成功信息,所述绑定成功信息用于表示遥控设备与被控设备之间的绑定关系。
81.用户终端在接收到所述绑定成功信息后,可以记录所述绑定成功信息所对应的遥
控设备标识和被控设备标识,从而使得用户能够直接通过用户终端查看对应的绑定关系,方便了用户的使用。
82.此外,用户终端还可以将所述绑定成功信息转发至服务器,以使服务器也根据所述绑定成功信息记录所述遥控设备和被控设备之间的绑定关系,也便于服务器管理不同遥控设备和被控设备之间的对应关系。
83.在一些实施方式中,在遥控设备和被控设备绑定成功之后,基于一定需求,可能会存在需要将遥控设备和被控设备进行解绑的情况。在这种情况下,用户可以基于用户终端进行操作,以生成对应的解绑请求,所述解绑请求中可以包含所述遥控设备标识和被控设备标识。
84.用户终端将所述解绑请求发送至服务器后,服务器可以生成解绑指令,所述解绑指令中包含所述遥控设备标识。服务器可以将解绑指令发送至被控设备,具体的可以参照上述过程由用户终端进行转发。
85.在被控设备接收到解绑指令后,可以删除自身所存储的对应于所述遥控设备标识的通信密钥。在删除所述通信密钥后,即使后续仍然接收到遥控设备发出的加密指令或加密信息,也无法对加密指令或加密信息进行解密,进而无法执行对应的操作,从而实现了被控设备与遥控设备之间的解绑。
86.此外,由于通信密钥可以是随机生成的,避免了重复使用通信密钥时被解绑后的遥控设备控制的情况。
87.相应的,所述解绑指令包括利用被控设备密钥加密后的指令,以保证通信过程的安全性。
88.在一些实施方式中,一台被控设备可以与多台遥控设备进行通信,此外,不同的遥控设备对应有不同的通信密钥,被控设备可以基于相应的通信密钥对加密信息进行解密,从而实现相应的通信过程。
89.相应的,被控设备中所存储的通信密钥可以基于遥控设备标识进行对应存储,从而能够直接根据接收到的信息确定对应的通信密钥,提高通信过程的效率。
90.结合图3对上述过程中信息加密的过程进行概述,其中,服务器与被控设备之间的通信基于被控设备密钥进行加密,服务器与遥控设备之间的通信基于遥控设备密钥进行加密,而被控设备和遥控设备之间的通信基于通信密钥进行加密。不同终端与服务器之间以及不同终端之间的通信均处于加密状态,用户终端只起到转发消息的作用,无法直接对信息进行解密,保证了通信过程的安全性。
91.基于上述实施例的介绍,可以看出,所述方法不仅实现了遥控设备和被控设备之间的配对,且遥控设备和被控设备之间能够基于通信密钥进行通信,提高了设备之间通信的安全性。此外,上述绑定过程中所有的信息均是加密信息,用户终端无法对加密信息进行解密,也使得所传递的通信密钥和查找标识不会被破解,进一步提高通信过程的安全性。
92.基于图2所对应的基于遥控设备的通信方法,介绍本说明书实施例另一种基于遥控设备的通信方法。所述基于遥控设备的通信方法的执行主体为所述用户终端。如图4所示,所述基于遥控设备的通信方法可以包括以下具体实施步骤。
93.s410:发送遥控设备标识和被控设备标识至服务器;所述服务器存储有对应于遥控设备标识的遥控设备密钥和对应于被控设备标识的被控设备密钥。
94.对于该步骤的描述可以参照步骤s210中的说明,在此不再赘述。
95.s420:接收服务器反馈的第一加密信息;所述第一加密信息包括利用被控设备密钥对通信密钥加密后的信息。
96.对于该步骤的描述可以参照步骤s220、s230中的说明,在此不再赘述。
97.s430:将所述第一加密信息发送至被控设备,以使被控设备利用所述被控设备密钥对第一加密信息解密得到通信密钥。
98.对于该步骤的描述可以参照步骤s240、s250中的说明,在此不再赘述。
99.s440:接收被控设备反馈的查找标识,并将所述查找标识转发给服务器。
100.对于该步骤的描述可以参照步骤s260、s270中的说明,在此不再赘述。
101.s450:接收服务器反馈的第二加密信息;所述第二加密信息包括利用遥控设备密钥对查找标识和通信密钥加密后的信息。
102.对于该步骤的描述可以参照步骤s280、s290中的说明,在此不再赘述。
103.s460:将所述第二加密信息发送至遥控设备,以使所述遥控设备利用所述遥控设备密钥对第二加密信息解密并得到查找标识和通信密钥后,根据所述查找标识确定被控设备,并基于所述通信密钥与被控设备进行通信。
104.对于该步骤的描述可以参照步骤s2100、s2110、s2120、s2130中的说明,在此不再赘述。
105.基于图2所对应的基于遥控设备的通信方法,介绍本说明书实施例另一种基于遥控设备的通信方法。所述基于遥控设备的通信方法的执行主体为所述服务器。如图5所示,所述基于遥控设备的通信方法可以包括以下具体实施步骤。
106.s510:在接收到用户终端发送的遥控设备标识和被控设备标识后,利用被控设备密钥对通信密钥进行加密生成第一加密信息;所述被控设备标识对应有被控设备密钥;所述遥控设备标识对应有遥控设备密钥。
107.对于该步骤的描述可以参照步骤s210、s220中的说明,在此不再赘述。
108.s520:将所述第一加密信息发送至用户终端,以使用户终端将所述第一加密信息转发至被控设备后,被控设备利用所述被控设备密钥对第一加密信息解密得到通信密钥,并确定查找标识。
109.对于该步骤的描述可以参照步骤s230、s240、s250中的说明,在此不再赘述。
110.s530:在接收到用户终端转发的查找标识后,利用遥控设备密钥对查找标识和通信密钥进行加密生成第二加密信息。
111.对于该步骤的描述可以参照步骤s260、s270、s280中的说明,在此不再赘述。
112.s540:将所述第二加密信息发送至用户终端,以使用户终端将第二加密信息转发至遥控设备后,所述遥控设备利用所述遥控设备密钥对第二加密信息解密并得到查找标识和通信密钥后,根据所述查找标识确定被控设备,并基于所述通信密钥与被控设备进行通信。
113.对于该步骤的描述可以参照步骤s290、s2100、s2110、s2120、s2130中的说明,在此不再赘述。
114.基于图2所对应的基于遥控设备的通信方法,介绍本说明书实施例另一种基于遥控设备的通信方法。所述基于遥控设备的通信方法的执行主体为所述被控设备。如图6所
示,所述基于遥控设备的通信方法可以包括以下具体实施步骤。
115.s610:接收用户终端发送的第一加密信息;所述第一加密信息包括用户终端发送遥控设备标识和被控设备标识至服务器后,由服务器利用被控设备密钥对通信密钥加密,并发送至用户终端的信息;所述服务器存储有对应于遥控设备标识的遥控设备密钥和对应于被控设备标识的被控设备密钥。
116.对于该步骤的描述可以参照步骤s210、s220、s230、s240中的说明,在此不再赘述。
117.s620:利用所述被控设备密钥对第一加密信息解密得到通信密钥。
118.对于该步骤的描述可以参照步骤s250中的说明,在此不再赘述。
119.s630:将查找标识发送至用户终端,以使用户终端将查找标识转发服务器后,服务器利用遥控设备密钥对查找标识和通信密钥加密得到第二加密信息,并将所述第二加密信息基于用户终端转发至遥控设备。
120.对于该步骤的描述可以参照步骤s260、s270、s280、s290、s2100中的说明,在此不再赘述。
121.s640:在遥控设备利用所述遥控设备密钥对第二加密信息解密并得到查找标识和通信密钥的情况下,基于通信密钥与遥控设备进行通信。
122.对于该步骤的描述可以参照步骤s2110、s2120、s2130中的说明,在此不再赘述。
123.基于图2所对应的基于遥控设备的通信方法,介绍本说明书实施例另一种基于遥控设备的通信方法。所述基于遥控设备的通信方法的执行主体为所述遥控设备。如图7所示,所述基于遥控设备的通信方法可以包括以下具体实施步骤。
124.s710:在用户终端发送遥控设备标识和被控设备标识至服务器,并转发服务器反馈的利用被控设备密钥对通信密钥加密后的第一加密信息至被控设备,以使被控设备利用所述被控设备密钥对第一加密信息解密得到通信密钥,并反馈查找标识的情况下,接收用户终端转发的第二加密信息;所述第二加密信息包括服务器利用遥控设备密钥对查找标识和通信密钥加密后的信息。
125.对于该步骤的描述可以参照步骤s210、s220、s230、s240、s250、s260、s270、s280、s290、s2100中的说明,在此不再赘述。
126.s720:利用所述遥控设备密钥对第二加密信息解密得到查找标识和通信密钥。
127.对于该步骤的描述可以参照步骤s2110中的说明,在此不再赘述。
128.s730:根据所述查找标识确定被控设备。
129.对于该步骤的描述可以参照步骤s2120中的说明,在此不再赘述。
130.s740:基于所述通信密钥与被控设备进行通信。
131.对于该步骤的描述可以参照步骤s2130中的说明,在此不再赘述。
132.基于图4所对应的基于遥控设备的通信方法,介绍本说明书实施例一种基于遥控设备的通信装置。所述基于遥控设备的通信装置设置于所述用户终端。如图8所示,所述基于遥控设备的通信装置包括以下模块。
133.标识发送模块810,用于发送遥控设备标识和被控设备标识至服务器;所述服务器存储有对应于遥控设备标识的遥控设备密钥和对应于被控设备标识的被控设备密钥。
134.第一加密信息接收模块820,用于接收服务器反馈的第一加密信息;所述第一加密信息包括利用被控设备密钥对通信密钥加密后的信息。
135.第一加密信息转发模块830,用于将所述第一加密信息发送至被控设备,以使被控设备利用所述被控设备密钥对第一加密信息解密得到通信密钥。
136.查找标识转发模块840,用于接收被控设备反馈的查找标识,并将所述查找标识转发给服务器。
137.第二加密信息接收模块850,用于接收服务器反馈的第二加密信息;所述第二加密信息包括利用遥控设备密钥对查找标识和通信密钥加密后的信息。
138.第二加密信息转发模块860,用于将所述第二加密信息发送至遥控设备,以使所述遥控设备利用所述遥控设备密钥对第二加密信息解密并得到查找标识和通信密钥后,根据所述查找标识确定被控设备,并基于所述通信密钥与被控设备进行通信。
139.基于图5所对应的基于遥控设备的通信方法,介绍本说明书实施例一种基于遥控设备的通信装置。所述基于遥控设备的通信装置设置于所述服务器。如图9所示,所述基于遥控设备的通信装置包括以下模块。
140.第一加密信息生成模块910,用于在接收到用户终端发送的遥控设备标识和被控设备标识后,利用被控设备密钥对通信密钥进行加密生成第一加密信息;所述被控设备标识对应有被控设备密钥;所述遥控设备标识对应有遥控设备密钥。
141.第一加密信息发送模块920,用于将所述第一加密信息发送至用户终端,以使用户终端将所述第一加密信息转发至被控设备后,被控设备利用所述被控设备密钥对第一加密信息解密得到通信密钥,并确定查找标识。
142.第二加密信息生成模块930,用于在接收到用户终端转发的查找标识后,利用遥控设备密钥对查找标识和通信密钥进行加密生成第二加密信息。
143.第二加密信息发送模块940,用于将所述第二加密信息发送至用户终端,以使用户终端将第二加密信息转发至遥控设备后,所述遥控设备利用所述遥控设备密钥对第二加密信息解密并得到查找标识和通信密钥后,根据所述查找标识确定被控设备,并基于所述通信密钥与被控设备进行通信。
144.基于图6所对应的基于遥控设备的通信方法,介绍本说明书实施例一种基于遥控设备的通信装置。所述基于遥控设备的通信装置设置于所述被控设备。如图10所示,所述基于遥控设备的通信装置包括以下模块。
145.第一加密信息接收模块1010,用于接收用户终端发送的第一加密信息;所述第一加密信息包括用户终端发送遥控设备标识和被控设备标识至服务器后,由服务器利用被控设备密钥对通信密钥加密,并发送至用户终端的信息;所述服务器存储有对应于遥控设备标识的遥控设备密钥和对应于被控设备标识的被控设备密钥。
146.第一加密信息解密模块1020,用于利用所述被控设备密钥对第一加密信息解密得到通信密钥。
147.查找标识发送模块1030,用于将查找标识发送至用户终端,以使用户终端将查找标识转发服务器后,服务器利用遥控设备密钥对查找标识和通信密钥加密得到第二加密信息,并将所述第二加密信息基于用户终端转发至遥控设备。
148.被控设备通信模块1040,用于在遥控设备利用所述遥控设备密钥对第二加密信息解密并得到查找标识和通信密钥的情况下,基于通信密钥与遥控设备进行通信。
149.基于图7所对应的基于遥控设备的通信方法,介绍本说明书实施例一种基于遥控
设备的通信装置。所述基于遥控设备的通信装置设置于所述遥控设备。如图11所示,所述基于遥控设备的通信装置包括以下模块。
150.第二加密信息接收模块1110,用于在用户终端发送遥控设备标识和被控设备标识至服务器,并转发服务器反馈的利用被控设备密钥对通信密钥加密后的第一加密信息至被控设备,以使被控设备利用所述被控设备密钥对第一加密信息解密得到通信密钥,并反馈查找标识的情况下,接收用户终端转发的第二加密信息;所述第二加密信息包括服务器利用遥控设备密钥对查找标识和通信密钥加密后的信息。
151.第二加密信息解密模块1120,用于利用所述遥控设备密钥对第二加密信息解密得到查找标识和通信密钥。
152.被控设备确定模块1130,用于根据所述查找标识确定被控设备。
153.遥控设备通信模块1140,用于基于所述通信密钥与被控设备进行通信。
154.基于上述基于遥控设备的通信方法,本说明书实施例提供一种计算机可读存储介质,其上存储有计算机程序/指令。所述计算机可读存储介质可以基于设备的内部总线被处理器所读取,进而通过处理器实现所述计算机可读存储介质中的程序指令。
155.在本实施例中,所述计算机可读存储介质可以按任何适当的方式实现。所述计算机可读存储介质包括但不限于随机存取存储器(random access memory,ram)、只读存储器(read-only memory,rom)、缓存(cache)、硬盘(hard disk drive,hdd)、存储卡(memory card)等等。所述计算机存储介质存储有计算机程序/指令。在所述计算机程序指令被执行时实现本说明书图4或图5或图6或图7所对应实施例的程序指令或模块。
156.在本实施例中,所述处理器可以按任何适当的方式实现。例如,处理器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(application specific integrated circuit,asic)、可编程逻辑控制器和嵌入微控制器的形式等等。
157.虽然上文描述的过程流程包括以特定顺序出现的多个操作,但是,应当清楚了解,这些过程可以包括更多或更少的操作,这些操作可以顺序执行或并行执行(例如使用并行处理器或多线程环境)。
158.虽然上文描述的过程流程包括以特定顺序出现的多个操作,但是,应当清楚了解,这些过程可以包括更多或更少的操作,这些操作可以顺序执行或并行执行(例如使用并行处理器或多线程环境)。
159.本技术是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
160.这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或
多个方框中指定的功能。
161.这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
162.在一个典型的配置中,计算设备包括一个或多个处理器(cpu)、输入/输出接口、网络接口和内存。
163.内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(ram)和/或非易失性内存等形式,如只读存储器(rom)或闪存(flash ram)。内存是计算机可读介质的示例。
164.计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(pram)、静态随机存取存储器(sram)、动态随机存取存储器(dram)、其他类型的随机存取存储器(ram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、快闪记忆体或其他内存技术、只读光盘只读存储器(cd-rom)、数字多功能光盘(dvd)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
165.本领域技术人员应明白,本说明书的实施例可提供为方法、系统或计算机程序产品。因此,本说明书实施例可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。
166.本说明书实施例可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书实施例,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
167.本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本说明书实施例的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
168.以上所述仅为本技术的实施例而已,并不用于限制本技术。对于本领域技术人员
来说,本技术可以有各种更改和变化。凡在本技术的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本技术的权利要求范围之内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献