设备控制方法和装置与流程

文档序号:14879815发布日期:2018-07-07 09:23阅读:102来源:国知局

本申请涉及网络通信技术,特别涉及设备控制方法和装置。



背景技术:

在iot(internetofthings,物联网)中,伴随着大数据与iot应用不断升级,移动终端(为控制设备)远程控制智能家居设备(简称智能设备,为被控设备)得到广泛应用。

具体地,控制设备远程控制被控设备可包括:控制设备在需要控制指定被控设备时,生成控制指令,并按照本地已存储的加密算法对控制指令进行加密,发送加密的控制指令至云平台;云平台接收加密的控制指令,按照本地已存储的解密算法对接收的控制指令进行解密,将解密后的控制指令发送到指定被控设备。最终,实现了控制设备远程控制被控设备的目的。

但是,在目前的控制设备远程控制被控设备的过程中,云平台接收到控制指令后,不对发送控制指令的控制设备进行身份校验,就直接对控制指令进行解密并发送到指定被控设备,这会导致被控设备遭到恶意攻击。



技术实现要素:

本申请提供了设备控制方法和装置,以在控制设备远程控制被控设备的过程中实现云平台对控制设备进行身份校验,防止被控设备遭到恶意攻击。

本申请提供的技术方案包括:

一种设备控制方法,该方法应用于云平台设有的xmpp中心服务器,包括:

获取被控设备的被控设备标识与被控设备所绑定的控制设备的控制设备标识之间的对应关系;

接收第一控制设备控制第一被控设备时发出的控制消息,所述控制消息携带控制指令、第一控制设备标识及第一被控制设备标识;

从已获取的对应关系中找到与所述第一被控设备标识对应的第二控制设备标识;

检查所述第二控制设备标识与所述第一控制设备标识是否一致,若一致,则向所述第一被控设备发送所述控制指令。

一种设备控制方法,该方法应用于云平台设有的xmpp中心服务器,包括:

获取被控设备的被控设备标识与被控设备所绑定的控制设备的控制设备标识之间的对应关系;

接收第一控制设备控制第一被控设备时发出的控制消息,所述控制消息携带控制指令,第一控制设备标识和第一被控制设备标识;

从已获取的对应关系中找到与所述第一被控设备标识对应的第二控制设备标识;

将所述第二控制设备标识携带在所述控制消息发送给所述云平台设有的被控设备自适应装置,以使所述被控设备自适应装置在检查出所述第二控制设备标识与所述第一控制设备标识一致时向所述第一被控设备发送所述控制指令。

一种设备控制装置,该装置应用于云平台设有的xmpp中心服务器,包括:

获取单元,用于获取被控设备的被控设备标识与被控设备所绑定的控制设备的控制设备标识之间的对应关系;

接收单元,用于接收第一控制设备控制第一被控设备时发出的控制消息,所述控制消息携带控制指令、第一控制设备标识及第一被控制设备标识;

查找单元,用于从所述获取单元已获取的对应关系中找到与所述第一被控设备标识对应的第二控制设备标识;

校验单元,用于检查所述第二控制设备标识与所述第一控制设备标识是否一致,若一致,则向所述第一被控设备发送所述控制指令。

一种设备控制装置,该装置应用于云平台设有的xmpp中心服务器,包括:

获取单元,用于获取被控设备的被控设备标识与被控设备所绑定的控制设备的控制设备标识之间的对应关系;

接收单元,用于接收第一控制设备控制第一被控设备时发出的控制消息,所述控制消息携带控制指令,第一控制设备标识和第一被控制设备标识;

查找单元,用于从所述获取单元已获取的对应关系中找到与所述第一被控设备标识对应的第二控制设备标识;

发送单元,用于将所述第二控制设备标识携带在所述控制消息发送给所述云平台设有的被控设备自适应装置,以使所述被控设备自适应装置在检查出所述第二控制设备标识与所述第一控制设备标识一致时向所述第一被控设备发送所述控制指令。

由以上技术方案可以看出,本申请中,通过云平台设有的xmpp中心服务器获取被控设备的被控设备标识与被控设备所绑定的控制设备的控制设备标识之间的对应关系,使得xmpp中心服务器接收到来自控制设备发出的控制消息时会依据对应关系获取控制消息中被控设备标识对应的控制设备标识,以保证最终本申请中,通过对控制消息携带的控制设备标识与xmpp中心服务器依据对应关系获取的控制消息中被控设备标识对应的控制设备标识进行校验(这相当于控制设备的身份校验),当校验出控制消息携带的控制设备标识与xmpp中心服务器依据对应关系获取的控制消息中被控设备标识对应的控制设备标识一致,允许控制消息中的控制指令发送给被控设备,使得来源于可信控制设备的控制消息中的控制指令发送给被控设备,避免了被控设备的恶意攻击,提高设备控制安全。

附图说明

此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。

图1为本申请提供的设备控制方法流程图;

图2为本申请提供的实施例1应用组网程图;

图3为本申请提供的另一设备控制方法流程图;

图4为本申请提供的实施例2应用组网程图;

图5为本申请提供的装置结构示意图;

图6为本申请提供的另一装置结构框图。

具体实施方式

为了使本发明的目的、技术方案和优点更加清楚,下面结合附图和具体实施例对本发明进行详细描述。

参见图1,图1为本申请提供的一种设备控制方法流程图。该流程应用于云平台设有的xmpp中心服务器。

如图1所示,该流程可包括如下步骤:

步骤101,获取被控设备的被控设备标识与被控设备所绑定的控制设备的控制设备标识之间的对应关系。

作为一个实施例,本步骤101中可在被控设备注册至xmpp中心服务器时获取被控设备标识与被控设备所绑定的控制设备的控制设备标识之间的对应关系。

其中,被控设备所绑定的控制设备也是已注册至xmpp中心服务器的,其可为被控设备从已注册至xmpp中心服务器的所有控制设备中选取的一个。

在一个例子中,被控设备标识可以包括但不限于:被控设备的mac(mediaaccesscontrol,媒体接入控制)地址。

在一个例子中,控制设备标识可以包括但不限于:控制设备的ip地址、uuid(通用唯一识别码,universallyuniqueidentifier)。

步骤102,接收第一控制设备控制第一被控设备时发出的控制消息,所述控制消息携带控制指令、第一控制设备标识和第一被控制设备标识。

这里,第一控制设备为任一控制设备,其只是为便于区分而进行的命名。

类似地,第一被控设备为任一被控设备,其也只是为便于区分而进行的命名。

在本申请中,当第一控制设备需要控制第一被控设备时,比如控制第一被控设备关机,则第一控制设备会发出控制消息。这里的控制消息携带控制指令比如关机、第一被控设备标识、第一控制设备标识。

步骤103,从已获取的对应关系中找到与第一被控设备标识对应的第二控制设备标识,检查所述第二控制设备标识与第一控制设备标识是否一致,若一致,则向所述第一被控设备发送控制指令。

本步骤103中,xmpp中心服务器检查出第二控制设备标识与所述控制消息携带的第一控制设备标识一致,则意味着控制消息的来源即第一控制设备为第一被控设备所绑定的控制设备,是合法的,可继续向第一被控设备发送控制消息携带的控制指令。而当通过步骤103检查出第二控制设备标识与所述控制消息携带的第一控制设备标识不一致,则意味着控制消息有可能是来自攻击设备,控制消息的来源即第一控制设备不为第一被控设备所绑定的控制设备,为防止第一被控设备受到攻击,则在一个实施例中,可丢弃控制消息,这有效抵御被控设备的攻击。

至此,完成图1所示流程。

需要说明的是,作为一个实施例,xmpp中心服务器接收的控制消息中第一控制设备标识被加密、且所述控制消息中的指定位置携带用于加密所述第一控制设备标识的随机密钥rkey。其中,控制消息中第一控制设备标识被加密是由云平台设有的控制设备自适应装置执行的,所述控制设备自适应装置先于所述xmpp中心服务器接收到控制消息。所述指定位置是所述控制设备自适应装置与所述xmpp中心服务器已协商出的用于在控制消息中携带随机密钥rkey的位置,以便于xmpp中心服务器收到控制消息后可直接在指定位置识别出随机密钥rkey。所述随机密钥rkey是所述控制设备自适应装置依据收到控制消息的时间戳、以及预先按照设定的密钥算法生成的与所述第一控制设备标识对应的用户密钥ukey随机生成的。

基于此,上述步骤103中,检查第二控制设备标识与控制消息携带的第一控制设备标识是否一致包括:依据所述控制消息中指定位置携带的随机密钥rkey对加密的第一控制设备标识进行解密;检查所述第二控制设备标识与解密得到的第一控制设备标识是否一致。其中,若一致,则执行向所述第一被控设备发送所述控制消息携带的控制指令的操作,否则,可丢弃控制消息。

下面结合一个实施例对图1所示流程进行描述:

参见图2,图2为本申请提供的实施例1应用组网图。图2举例示出一个控制设备(记为控制设备200)。控制设备200的设备标识包括ip(记为ip200)和uuid(记为uuid200)。需要说明的是,图2只是举例示出一个控制设备200,多个控制设备的情况类似一个控制设备,不再一一举例。

在图2中,存在如下n个被控设备:被控设备1至被控设备n为被控设备。被控设备1的设备标识为mac1_1,被控设备2的设备标识为mac1_2,依次类推。

在图2中,控制设备200、被控设备1至被控设备n都分别注册至云平台的xmpp中心服务器。被控设备1至被控设备n在注册至xmpp中心服务器时选择绑定控制设备200,从而xmpp中心服务器在本地会获取并记录控制设备200的设备标识(ip200、uuid200)与各被控设备之间的对应关系。表1具体示出了控制设备200的设备标识(ip200、uuid200)与各被控设备之间的对应关系:

表1

在图2中,以控制设备200需要控制被控设备1关机为例,则:

在图2中,控制设备200、被控设备1均成功登陆xmpp登陆服务器,且控制设备200、被控设备1之间建立符合xmpp协议的数据连接,当控制设备200需要控制被控设备1关机时,控制设备生成控制消息(记为msg10)并向云平台发送。msg10携带控制设备200的设备标识(ip200、uuid200)、控制指令(关机)、被控设备1的设备标识(mac1_1)。

云平台设有的控制设备自适应装置先收到msg10,根据msg10携带的ip200、uuid200自动获取对应的用户密钥ukey。这里,控制设备自适应装置预先已记录ip200、uuid200对应的用户密钥ukey,具体为:控制设备自适应装置在控制设备200(设备标识ip200、uuid200)注册至xmpp中心服务器后自动从xmpp中心服务器获取控制设备200的设备标识(ip200、uuid200),按照预先设定的密钥算法并结合控制设备200的设备标识(ip200、uuid200)计算出与控制设备200的设备标识(ip200、uuid200)对应的用户密钥ukey并记录。在本实施例中,用户密钥ukey可由m个英文数字与n个数字组成,m,n满足如下条件:(m,n)∈(80,100)。

控制设备自适应装置基于当前时间戳、以及用户密钥ukey随机生成一个随机密钥(记为rkey)。

控制设备自适应装置检查生成的rkey是否未被使用过,如果是,则对msg10中控制设备200的设备标识(ip200、uuid200)加密,如果否,则基于用户密钥ukey、以及最新的当前时间戳重新生成一个随机密钥(记为rkey),返回检查生成的rkey是否未被使用过的步骤。作为一个实施例,控制设备自适应装置检查生成的rkey是否未被使用过可包括:检查本地已记录的所有随机密钥中是否有rkey,如果否,则确定当前生成的rkey未被使用过,否则,确定当前生成的rkey已被使用。

为便于描述,这里将携带的控制设备200的设备标识(ip200、uuid200)加密的msg10记为msg11。

控制设备自适应装置存储rkey,并将rkey携带在msg11的指定位置并向xmpp中心服务器发送msg11。这里,指定位置可为控制设备自适应装置与xmpp中心服务器协商出的专用于在控制消息中携带随机密钥rkey的位置,以便于xmpp中心服务器收到msg11后可识别出rkey。

xmpp中心服务器接收msg11,获取msg11携带的被控设备1的设备标识mac1_1。

xmpp中心服务器在如表1所示的对应关系中查找mac1_1对应的控制设备标识,查找到的控制设备标识为ip200、uuid200。

xmpp中心服务器使用msg11在指定位置携带的rkey对msg11中加密的数据(即控制设备200的设备标识)进行解密,得到控制设备200的设备标识(ip200、uuid200)。

xmpp中心服务器发现解密得到的控制设备标识与在表1所示的对应关系中查找到的mac1_1对应的控制设备标识一致,都为ip200、uuid200,则获取msg11中的控制指令(记为msg12),依据msg11中的被控设备1的设备标识mac1_1将msg12发送给被控设备1。最终被控设备1会接收到msg12,并按照msg12执行相应操作比如关机等。实现了控制设备200远程控制被控设备1。

作为一个实施例,当xmpp中心服务器发现解密得到的控制设备标识与在表1所示的对应关系中查找到的mac1_1对应的控制设备标识不一致,则表示msg11有可能是来自攻击者,如此,xmpp中心服务器可将解密得到的控制设备标识加入到防火墙的黑名单中。需要说明的是,本实施例中,xmpp中心服务器将解密得到的控制设备标识加入到防火墙的黑名单可具体包括:检查黑名单中是否已有解密得到的控制设备标识,如果是,则将黑名单中该已有的控制设备标识对应的攻击次数加1,如果否,则将解密得到的控制设备标识加入到防火墙的黑名单,并设置该控制设备标识对应的攻击次数为1。

本实施例中,当黑名单中的控制设备标识对应的攻击次数达到设定阈值,则可封存控制设备标识一段时间比如1小时等,并在控制设备标识封存一段时间后,从黑名单删除该控制设备标识。

本实施例中,在控制设备标识记录至黑名单之后的指定时间内,若控制设备标识对应的攻击次数未达到设定阈值,则指定时间结束后从黑名单删除该在指定时间内对应的攻击次数未达到设定阈值的控制设备标识。

至此,完成实施例1的描述。

通过实施例1的描述可以看出,本申请中,xmpp中心服务器通过获取被控设备的被控设备标识与被控设备所绑定的控制设备的控制设备标识之间的对应关系,使得接收到来自控制设备发出的控制消息时依据对应关系获取与控制消息中被控设备标识对应的控制设备标识,对获取的控制设备标识和控制消息携带的控制设备标识进行校验(这相当于控制设备的身份校验),xmpp中心服务器在校验出获取的控制设备标识和控制消息携带的控制设备标识一致时,继续转发控制消息中的控制指令给被控设备,使得来源于可信控制设备的控制消息中的控制指令发送给被控设备,避免了被控设备的恶意攻击,提高设备控制安全。

上述是以xmpp中心服务器执行控制设备身份校验为例进行描述的,在另一个例子中,为减轻xmpp中心服务器的负担,xmpp中心服务器可不执行控制设备的身份校验,而由云平台新设的被控设备自适应装置执行,具体见图3所示流程。

参见图3,图3为本申请提供的设备控制方法另一流程图。该流程应用于云平台设有的xmpp中心服务器。

如图3所示,该流程可包括如下步骤:

步骤301,获取被控设备的被控设备标识与被控设备所绑定的控制设备的控制设备标识之间的对应关系。

步骤302,接收第一控制设备控制第一被控设备时发出的控制消息,所述控制消息携带控制指令,第一控制设备标识和第一被控制设备标识。

步骤301至步骤302分别类似步骤101至步骤102,不再赘述。

步骤303,从已获取的对应关系中找到与第一被控设备标识对应的第二控制设备标识,将所述第二控制设备标识携带在所述控制消息发送给所述云平台设有的被控设备自适应装置,以使所述被控设备自适应装置在检查出所述第二控制设备标识与第一控制设备标识一致时向所述第一被控设备发送所述控制指令。

相比图1所示流程,从步骤303可以看出,在本申请中,xmpp中心服务器不再对控制消息的来源即第一控制设备进行身份校验(具体为检查第二控制设备标识与第一控制设备标识是否一致),而是将依据已获取的对应关系查找到的与第一被控设备标识对应的第二控制设备标识携带在控制消息发送给云平台设有的被控设备自适应装置,由被控设备自适应装置对控制消息的来源即第一控制设备进行身份校验,具体是检查第二控制设备标识与第一控制设备标识是否一致,当被控设备自适应装置检查出第二控制设备标识与第一控制设备标识一致,则向所述第一被控设备发送所述控制指令,而当被控设备自适应装置检查出第二控制设备标识与第一控制设备标识不一致,则意味着控制消息有可能是来自攻击设备,控制消息的来源即第一控制设备不为第一被控设备所绑定的控制设备,为防止第一被控设备受到攻击,则在一个实施例中,可丢弃控制消息,这有效抵御被控设备的攻击。

至此,完成图3所示流程。

需要说明的是,作为一个实施例,xmpp中心服务器接收的控制消息中第一控制设备标识被加密、且所述控制消息中的指定位置携带用于加密所述第一控制设备标识的随机密钥rkey。其中,控制消息中第一控制设备标识被加密是由云平台设有的控制设备自适应装置执行的,所述控制设备自适应装置先于所述xmpp中心服务器接收到控制消息。所述指定位置是所述控制设备自适应装置与被控设备自适应装置已协商出的用于在控制消息中携带随机密钥rkey的位置,以便于被控设备自适应装置收到控制消息后可直接在指定位置识别出随机密钥rkey。随机密钥rkey是所述控制设备自适应装置依据收到控制消息的时间戳、以及预先按照设定的密钥算法生成的与所述第一控制设备标识对应的用户密钥ukey随机生成的。

在本申请中,xmpp中心服务器不再对控制消息中的加密数据(加密的第一控制设备标识)进行解密,而是由被控设备自适应装置进行解密,下文通过一个实施例描述:

参见图4,图4为本申请提供的实施例2应用组网图。图4举例示出一个控制设备(记为控制设备400)。控制设备400的设备标识包括ip(记为ip400)和uuid(记为uuid400)。需要说明的是,图4只是举例示出一个控制设备400,多个控制设备的情况类似一个控制设备,不再一一举例。

在图4中,存在被控设备401至被控设备n。被控设备401的设备标识为mac401,被控设备402的设备标识为mac402,依次类推。

在图4中,控制设备400、被控设备401至被控设备n都分别注册至云平台的xmpp中心服务器。被控设备401至被控设备n在注册至xmpp中心服务器时选择绑定控制设备400,从而xmpp中心服务器在本地会获取并记录控制设备400的设备标识(ip400、uuid400)与各被控设备之间的对应关系。表2具体示出了控制设备400的设备标识(ip400、uuid400)与各被控设备之间的对应关系:

表2

在图4中,以控制设备400需要控制被控设备401关机为例,则:

在图4中,控制设备400、被控设备401均成功登陆xmpp登陆服务器,且控制设备400、被控设备401之间建立符合xmpp协议的数据连接,当控制设备400需要控制被控设备401关机时,控制设备生成控制消息(记为msg1a)并向云平台发送。msg1a携带控制设备400的设备标识(ip400、uuid400)、控制指令(关机)、被控设备401的设备标识(mac401)。

云平台设有的控制设备自适应装置先收到msg1a,根据msg1a携带的ip400、uuid400自动获取对应的用户密钥ukey。这里,控制设备自适应装置预先已记录ip400、uuid400对应的用户密钥ukey,具体为:控制设备自适应装置在控制设备400(设备标识ip400、uuid400)注册至xmpp中心服务器后自动从xmpp中心服务器获取控制设备400的设备标识(ip400、uuid400),按照预先设定的密钥算法并结合控制设备400的设备标识(ip400、uuid400)计算出与控制设备400的设备标识(ip400、uuid400)对应的用户密钥ukey并记录。在本实施例中,用户密钥ukey可由m个英文数字与n个数字组成,m,n满足如下条件:(m,n)∈(80,100)。

控制设备自适应装置基于当前时间戳、以及用户密钥ukey随机生成一个随机密钥(记为rkey)。

控制设备自适应装置检查生成的rkey是否未被使用过,如果是,则对msg500中控制设备400的设备标识(ip400、uuid400)加密,如果否,则基于用户密钥ukey、以及最新的当前时间戳重新生成一个随机密钥(记为rkey),返回检查生成的rkey是否未被使用过的步骤。作为一个实施例,控制设备自适应装置检查生成的rkey是否未被使用过可包括:检查本地已记录的所有随机密钥中是否有rkey,如果否,则确定当前生成的rkey未被使用过,否则,确定当前生成的rkey已被使用。

为便于描述,这里将携带的控制设备400的设备标识(ip400、uuid400)加密的msg1a记为msg2a。

控制设备自适应装置存储rkey,并将rkey携带在msg2a的指定位置并向xmpp中心服务器发送msg2a。这里,指定位置可为控制设备自适应装置与被控设备自适应装置协商出的专用于在控制消息中携带随机密钥rkey的位置,以便于被控设备自适应装置收到控制消息后可识别出rkey。

xmpp中心服务器接收msg2a,获取msg2a携带的被控设备401的设备标识mac401。

xmpp中心服务器在如表1所示的对应关系中查找mac401对应的控制设备标识,查找到的控制设备标识为ip400、uuid400。

xmpp中心服务器将查找到的控制设备标识(ip400、uuid400)携带在msg2a中发送给被控设备自适应装置。为便于描述,这里将携带了xmpp中心服务器查找到的控制设备标识(ip400、uuid400)的msg2a记为msg3a。

被控设备自适应装置接收msg3a,使用msg3a在指定位置携带的rkey对msg3a中加密的数据(即控制设备400的设备标识)进行解密,得到控制设备400的设备标识(ip400、uuid400)。

被控设备自适应装置检查msg3a携带的由xmpp中心服务器查找到的控制设备标识与解密得到的控制设备标识一致,都为ip400、uuid400,则获取msg3a中的控制指令(记为msg4a),依据msg3a中的被控设备401的设备标识mac401将msg4a发送给被控设备401。最终被控设备401会接收到msg4a,并按照msg4a执行相应操作比如关机等。实现了控制设备400远程控制被控设备401。

作为一个实施例,当被控设备自适应装置发现msg3a携带的由xmpp中心服务器查找到的控制设备标识与解密得到的控制设备标识不一致,则表示msg3a有可能是来自攻击者,如此,被控设备自适应装置可将解密得到的控制设备标识加入到防火墙的黑名单中。需要说明的是,本实施例中被控设备自适应装置将解密得到的控制设备标识加入到防火墙的黑名单可具体包括:检查黑名单中是否已有解密得到的控制设备标识,如果是,则将黑名单中该已有的控制设备标识对应的攻击次数加1,如果否,则将解密得到的控制设备标识加入到防火墙的黑名单,并设置该控制设备标识对应的攻击次数为1。

本实施例中,当黑名单中的控制设备标识对应的攻击次数达到设定阈值,则可封存控制设备标识一段时间比如1小时等,并在控制设备标识封存一段时间后,从黑名单删除该控制设备标识。

本实施例中,在控制设备标识记录至黑名单之后的指定时间内,若控制设备标识对应的攻击次数未达到设定阈值,则指定时间结束后从黑名单删除该在指定时间内对应的攻击次数未达到设定阈值的控制设备标识。

至此,完成实施例2的描述。

通过实施例2的描述可以看出,本申请中,xmpp中心服务器通过获取被控设备的被控设备标识与被控设备所绑定的控制设备的控制设备标识之间的对应关系,使得接收到来自控制设备发出的控制消息时依据对应关系获取与控制消息中被控设备标识对应的控制设备标识,并将获取的控制设备标识携带在控制消息中发送给被控设备自适应装置,以由被控设备自适应装置对控制消息携带的由xmpp中心服务器获取的控制设备标识与控制消息原本携带的控制设备标识进行校验(这相当于控制设备的身份校验),被控设备自适应装置在校验出控制消息携带的由xmpp中心服务器获取的控制设备标识与控制消息原本携带的控制设备标识一致时,继续转发控制消息中的控制指令给被控设备,使得来源于可信控制设备的控制消息中的控制指令发送给被控设备,避免了被控设备的恶意攻击,提高设备控制安全。

需要说明的是,在实施例1或2中,为进一步提高数据的安全性,上述的控制设备自适应装置在随机生成rkey时还可随机产生一个与rkey对应的提示码ms,提示码ms用于指示rkey未被使用且是安全可靠的。如此,控制设备自适应装置将rkey携带在控制消息比如msg11或msg2a时还可进一步将rkey对应的提示码ms携带在控制消息发送给xmpp中心服务器。

以上对本申请提供的方法进行了描述,下面对本申请提供的装置进行描述:

参见图5,图5为本申请提供的装置结构图。该装置应用于云平台设有的xmpp中心服务器,包括:

获取单元501,用于获取被控设备的被控设备标识与被控设备所绑定的控制设备的控制设备标识之间的对应关系;

接收单元502,用于接收第一控制设备控制第一被控设备时发出的控制消息,所述控制消息携带控制指令、第一控制设备标识及第一被控制设备标识;

查找单元503,用于从获取单元501已获取的对应关系中找到与所述第一被控设备标识对应的第二控制设备标识;

校验单元504,用于检查所述第二控制设备标识与所述第一控制设备标识是否一致,若一致,则向所述第一被控设备发送所述控制指令。

作为一个实施例,所述控制消息中第一控制设备标识被加密、且所述控制消息中的指定位置携带用于加密所述第一控制设备标识的随机密钥rkey;

所述校验单元504检查所述第二控制设备标识与所述第一控制设备标识是否一致包括:

依据所述控制消息中指定位置携带的随机密钥rkey对加密的第一控制设备标识进行解密;

检查所述第二控制设备标识与解密得到的第一控制设备标识是否一致。

作为一个实施例,所述控制消息中第一控制设备标识被加密是由所述云平台设有的控制设备自适应装置执行的,所述控制设备自适应装置先于所述xmpp中心服务器接收到控制消息;

所述指定位置是所述控制设备自适应装置与所述xmpp中心服务器已协商出的用于在控制消息中携带随机密钥rkey的位置;

所述控制消息中携带的加密所述第一控制设备标识的随机密钥rkey是所述控制设备自适应装置依据收到控制消息的时间戳、以及预先按照设定的密钥算法生成的与所述第一控制设备标识对应的用户密钥ukey随机生成的。

至此,完成图5所示装置的结构描述。

参见图6,图6为本申请提供的另一装置结构图。该装置应用于云平台设有的xmpp中心服务器,包括:

获取单元601,用于获取被控设备的被控设备标识与被控设备所绑定的控制设备的控制设备标识之间的对应关系;

接收单元602,用于接收第一控制设备控制第一被控设备时发出的控制消息,所述控制消息携带控制指令,第一控制设备标识和第一被控制设备标识;

查找单元603,用于从获取单元601已获取的对应关系中找到与所述第一被控设备标识对应的第二控制设备标识;

发送单元604,用于将所述第二控制设备标识携带在所述控制消息发送给所述云平台设有的被控设备自适应装置,以使所述被控设备自适应装置在检查出所述第二控制设备标识与所述第一控制设备标识一致时向所述第一被控设备发送所述控制指令。

作为一个实施例,用于将所述第二控制设备标识携带在所述控制消息发送给所述云平台设有的被控设备自适应装置,以使所述被控设备自适应装置在检查出所述第二控制设备标识与所述第一控制设备标识一致时向所述第一被控设备发送所述控制指令;

所述随机密钥rkey用于所述被控设备自适应装置在检查出所述控制消息携带的第二控制设备标识与第一控制设备标识一致之前,使用所述随机密钥rkey对加密的所述第一控制设备标识进行解密。

作为一个实施例,所述控制消息中第一控制设备标识被加密是由所述云平台设有的控制设备自适应装置执行的,所述控制设备自适应装置先于所述xmpp中心服务器接收到控制消息;

所述控制消息中指定位置携带的用于加密所述第一控制设备标识的随机密钥rkey是所述控制设备自适应装置依据收到控制消息的时间戳、以及预先按照设定的密钥算法生成的与所述第一控制设备标识对应的用户密钥ukey随机生成的;

所述指定位置为所述控制设备自适应装置与所述被控设备自适应装置已协商出的用于在控制消息中携带密钥的位置。

至此,完成图6所示装置的结构描述。

以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1