通信验证方法及系统与流程

文档序号:32060509发布日期:2022-11-04 22:59阅读:69来源:国知局
通信验证方法及系统与流程

1.本技术涉及通信安全领域,具体而言,涉及一种通信验证方法及系统。


背景技术:

2.随着科学技术的发展,物联网(internet of things,iot)设备在人们日常生活中,得到越来越多的应用。例如,智能冰箱、智能洗衣机等iot设备在人们日常生活中使用的越来越多。通常,iot设备在工作时,可以与设备管理云平台连接,并与该设备管理云平台进行通信。
3.然而,如何保障iot设备与设备管理云平台之间通信的安全性,是一个亟待解决的技术问题。


技术实现要素:

4.本技术提供一种通信验证方法及系统,以提高设备与设备管理云平台之间通信的安全性。
5.第一方面,本技术提供一种通信验证方法,所述方法应用于第一电子设备;
6.向待验证的目标设备发送查询指令,所述查询指令用于请求查询所述目标设备中烧录的所述目标设备的标识和mac地址;
7.接收来自所述目标设备的查询响应,所述查询响应包括:所述目标设备中烧录的所述目标设备的标识和mac地址;
8.根据设备烧录记录数据,确定所述目标设备中烧录的所述目标设备的标识和mac地址是否唯一;所述设备烧录记录数据包括:已烧录的设备的标识和mac地址;
9.在确定所述目标设备中烧录的所述目标设备的标识和mac地址唯一时,向设备管理云平台发送所述目标设备的绑定请求,所述绑定请求用于请求绑定所述目标设备的标识和mac地址的映射关系;
10.接收所述设备管理云平台返回的绑定响应,所述绑定响应用于指示所述云平台的验证结果,所述验证结果用于表征所述目标设备中烧录的所述目标设备的标识和mac地址的映射关系是否正确。
11.可选的,在所述向待验证的目标设备发送查询指令之前,所述方法还包括:
12.获取mac地址集,以及,设备身份证书集;所述mac地址集包括至少一个mac地址,所述设备身份证书集包括至少一个设备身份证书,所述mac地址集中的mac地址,与所述设备身份证书集中的设备身份证书一一对应;每个所述设备身份证书中包括一个设备的标识;
13.对所述设备身份证书集中的每个设备身份证书进行加密,得到加密后的设备身份证书集;
14.根据所述mac地址集,以及,所述加密后的设备身份证书集,向所述目标设备烧录所述目标设备对应的mac地址,以及,所述mac地址对应的加密后的设备身份证书。
15.可选的,所述获取mac地址集,以及,设备身份证书集,包括:
16.向所述设备管理云平台发送设备配置请求;
17.接收所述设备管理云平台发送的所述mac地址集,以及,所述设备身份证书集。
18.可选的,所述方法还包括:
19.若所述验证结果用于表征所述目标设备中烧录的所述目标设备的标识和mac地址的映射关系不正确,则根据所述mac地址集,以及,所述加密后的设备身份证书集,再次向所述目标设备烧录所述目标设备对应的mac地址,以及,所述mac地址对应的加密后的设备身份证书。
20.第二方面,本技术提供一种通信验证方法,所述方法应用于设备管理云平台,所述方法包括:
21.接收第一电子设备发送的目标设备的绑定请求,所述绑定请求用于请求绑定所述目标设备的标识和mac地址的映射关系;所述目标设备的绑定请求为所述第一电子设备在确定所述目标设备中烧录的所述目标设备的标识和mac地址唯一时发出的;
22.验证所述目标设备的标识和mac地址的映射关系是否正确,获取验证结果;
23.向所述第一电子设备反馈绑定响应,所述绑定响应用于指示所述设备管理云平台的验证结果。
24.可选的,所述验证所述目标设备的标识和mac地址的映射关系是否正确,包括:
25.获取mac地址集,以及,设备身份证书集;所述mac地址集包括至少一个mac地址,所述设备身份证书集包括至少一个设备身份证书,所述mac地址集中的mac地址,与所述设备身份证书集中的设备身份证书一一对应;每个所述设备身份证书中包括一个设备的标识;
26.根据所述mac地址集中的mac地址,与,所述设备身份证书集中设备身份证书的映射关系,确定每个所述mac地址对应的设备的标识;
27.根据每个所述mac地址对应的设备的标识,验证所述目标设备的标识和mac地址的映射关系是否正确。
28.可选的,在所述接收第一电子设备发送的目标设备的绑定请求之前,所述方法还包括:
29.接收所述第一电子设备发送的设备配置请求;
30.响应于所述设备配置请求,向所述第一电子设备发送所述mac地址集,以及,所述设备身份证书集,以使所述第一电子设备根据所述mac地址集,以及,加密后的所述设备身份证书集,向所述目标设备烧录所述目标设备对应的mac地址,以及,所述mac地址对应的加密后的设备身份证书。
31.可选的,所述验证结果用于表征所述目标设备的标识和mac地址的映射关系正确,所述方法还包括:
32.接收来自所述目标设备的第一通信验证请求,所述第一通信验证请求用于请求验证所述设备管理云平台的安全性;
33.向所述目标设备发送所述设备管理云平台的公钥证书,以使所述目标设备使用解密后的所述设备身份证书,对所述公钥证书进行合法性验证;
34.接收所述目标设备在对所述公钥证书进行合法性验证通过之后,发送的第二通信验证请求,所述第二通信验证请求用于请求所述设备管理云平台验证所述目标设备的安全性;
35.若对所述目标设备的安全性验证通过,则与所述目标设备进行通信。
36.第三方面,本技术提供一种通信验证方法,所述方法应用于目标设备,所述方法包括:
37.响应来自第一电子设备的查询指令,获取所述目标设备的标识和mac地址;所述查询指令用于请求查询所述目标设备中烧录的所述目标设备的标识和mac地址;
38.向所述第一电子设备发送查询响应,以使所述第一电子设备根据设备烧录记录数据,确定所述查询响应中包括的所述目标设备中烧录的所述目标设备的标识和mac地址是否唯一,以及,在所述目标设备中烧录的所述目标设备的标识和mac地址唯一时,设备管理云平台验证所述目标设备中烧录的所述目标设备的标识和mac地址的映射关系是否正确。
39.可选的,所述设备管理云平台确定所述目标设备的标识和mac地址的映射关系正确,所述目标设备中烧录有加密后的设备身份证书,所述加密后的设备身份证书为所述第一电子设备根据mac地址集,以及,所述加密后的设备身份证书集,向所述目标设备烧录的;所述mac地址集包括至少一个mac地址,所述设备身份证书集包括至少一个设备身份证书,所述mac地址集中的mac地址,与所述设备身份证书集中的设备身份证书一一对应;所述方法还包括:
40.向所述设备管理云平台发送第一通信验证请求,所述第一通信验证请求用于请求验证所述设备管理云平台的安全性;
41.接收来自所述设备管理云平台的公钥证书;
42.对所述加密后的设备身份证书进行解密,获取解密后的设备身份证书;
43.在使用所述解密后的设备身份证书,对所述公钥证书进行合法性验证通过之后,向所述设备管理云平台发送第二通信验证请求,所述第二通信验证请求用于请求所述设备管理云平台验证所述目标设备的安全性;
44.在确定所述设备管理云平台对所述目标设备的安全性验证通过之后,与所述设备管理云平台进行通信。
45.第四方面,本技术提供一种通信验证装置,所述装置应用于第一电子设备,所述装置包括:
46.第一发送模块,用于向待验证的目标设备发送查询指令,所述查询指令用于请求查询所述目标设备中烧录的所述目标设备的标识和mac地址;
47.第一接收模块,用于接收来自所述目标设备的查询响应,所述查询响应包括:所述目标设备中烧录的所述目标设备的标识和mac地址;
48.处理模块,用于根据设备烧录记录数据,确定所述目标设备中烧录的所述目标设备的标识和mac地址是否唯一;所述设备烧录记录数据包括:已烧录的设备的标识和mac地址;
49.第二发送模块,用于在确定所述目标设备中烧录的所述目标设备的标识和mac地址唯一时,向设备管理云平台发送所述目标设备的绑定请求,所述绑定请求用于请求绑定所述目标设备的标识和mac地址的映射关系;
50.第二接收模块,用于接收所述设备管理云平台返回的绑定响应,所述绑定响应用于指示所述云平台的验证结果,所述验证结果用于表征所述目标设备中烧录的所述目标设备的标识和mac地址的映射关系是否正确。
51.第五方面,本技术提供一种通信验证装置,所述装置应用于设备管理云平台,所述装置包括:
52.接收模块,用于接收第一电子设备发送的目标设备的绑定请求,所述绑定请求用于请求绑定所述目标设备的标识和mac地址的映射关系;所述目标设备的绑定请求为所述第一电子设备在确定所述目标设备中烧录的所述目标设备的标识和mac地址唯一时发出的;
53.处理模块,用于验证所述目标设备的标识和mac地址的映射关系是否正确,获取验证结果;
54.发送模块,用于向所述第一电子设备反馈绑定响应,所述绑定响应用于指示所述设备管理云平台的验证结果。
55.第六方面,本技术提供一种通信验证装置,所述装置应用于目标设备,所述装置包括:
56.处理模块,用于响应来自第一电子设备的查询指令,获取所述目标设备的标识和mac地址;所述查询指令用于请求查询所述目标设备中烧录的所述目标设备的标识和mac地址;
57.发送模块,用于向所述第一电子设备发送查询响应,以使所述第一电子设备根据设备烧录记录数据,确定所述查询响应中包括的所述目标设备中烧录的所述目标设备的标识和mac地址是否唯一,以及,在所述目标设备中烧录的所述目标设备的标识和mac地址唯一时,设备管理云平台验证所述目标设备中烧录的所述目标设备的标识和mac地址的映射关系是否正确。
58.第七方面,本技术提供一种计算机可读的存储介质,所述计算机可读的存储介质包括存储的程序,其中,所述程序运行时执行第一方面、第二方面,或第三方面中任一项所述的方法。
59.第八方面,本技术提供一种电子设备,包括:至少一个处理器、存储器、接收器、发送器;
60.所述接收器和所述发送器均耦合至所述处理器,所述处理器控制所述接收器的接收动作,所述处理器控制所述发送器的发送动作;
61.所述存储器存储计算机执行指令;
62.所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述电子设备执行第一方面或第三方面中任一项所述的方法。
63.第九方面,本技术提供一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现第一方面、第二方面,或第三方面任一项所述的方法。
64.本技术提供的通信验证方法及系统,通过第一终端设备可以通过向目标设备发送用于请求查询目标设备中烧录的目标设备的标识和mac地址的查询请求,获取该目标设备中烧录的目标设备的标识和mac地址。根据该获取到的目标设备中烧录的目标设备的标识和mac地址,第一终端设备可以基于设备烧录记录数据,确定该目标设备中烧录的目标设备的标识和mac地址是否满足唯一性。通过上述方法,可以验证目标设备中烧录的目标设备的标识和mac地址的唯一性。在目标设备中烧录的目标设备的标识和mac地址满足唯一性时,可以通过设备管理云平台验证目标设备中烧录的目标设备的标识和mac地址的映射关系是
否正确。通过上述方法,保障了目标设备中烧录的目标设备的标识和mac地址的唯一性和准确性,进而避免了其他设备与该目标设备使用相同的设备的标识和mac地址,避免了目标设备与设备管理云平台之间传输的数据被泄漏,进而提高了目标设备与设备管理云平台进行通信的安全性。
附图说明
65.此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本技术的实施例,并与说明书一起用于解释本技术的原理。
66.为了更清楚地说明本技术实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
67.图1为本技术提供的一种iot设备的应用场景示意图;
68.图2为本技术提供的一种通信验证系统的架构示意图;
69.图3为本技术提供的一种通信验证方法的流程示意图;
70.图4为本技术提供的一种目标设备与设备管理云平台之间进行通信验证的方法流程示意图;
71.图5为本技术提供的另一种通信验证方法的流程示意图;
72.图6为本技术提供的一种通信验证装置的结构示意图;
73.图7为本技术提供的另一种通信验证装置的结构示意图;
74.图8为本技术提供的又一种通信验证装置的结构示意图;
75.图9为本技术提供的一种电子设备结构示意图。
具体实施方式
76.为了使本技术领域的人员更好地理解本技术方案,下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本技术一部分的实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本技术保护的范围。
77.需要说明的是,本技术的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本技术的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
78.随着科学技术的发展,智能冰箱、智能洗衣机等iot设备在人们日常生活中使用的越来越多。示例性的,图1为本技术提供的一种iot设备的应用场景示意图。如图1所示,iot设备可以与设备管理云平台连接,并与该设备管理云平台之间进行数据传输。示例性的,以该iot设备为智能冰箱为例,该智能冰箱例如可以采集用户语音信息,或者,该智能冰箱当
前所处环境的温度信息等,并将上述信息上传至设备管理云平台。该设备管理云平台可以根据该智能冰箱采集的信息,确定对该智能冰箱的控制指令,并将该控制指令发送至该智能冰箱,以使智能冰箱可以执行该控制指令对应的操作。
79.然而,如何保障iot设备与设备管理云平台之间通信的安全性,是一个至关重要的问题。
80.在相关技术中,在生产iot设备a时,可以给该iot设备a配置设备身份证书。其中,该设备身份证书例如可以为license。然后,iot设备a可以使用该设备身份证书,与设备管理云平台进行通信。
81.然而,iot设备a在通过上述方法与设备管理云平台进行通信时,若存在其他iot设备b也使用该iot设备a的设备身份证书与该设备管理云平台连接,则该iot设备b可以获取“iot设备a与设备管理云平台之间传输的数据”,进而导致iot设备a与设备管理云平台之间传输的数据被泄漏。
82.因此,现有的iot设备与设备管理云平台之间通信存在安全性较低的问题。
83.考虑到现有技术存在的上述问题,本技术提出了一种对设备的“与设备管理云平台进行通信”所需参数进行唯一性验证的方法,以保障与设备管理云平台进行通信所需参数的唯一性,进而提高设备与设备管理云平台之间通信的安全性。其中,上述与设备管理云平台进行通信所需参数人可以为设备的标识和媒体存取控制(media access control,mac)地址。
84.图2为本技术提供的一种通信验证系统的架构示意图。如图2所示,该通信验证系统可以包括第一电子设备、设备管理云平台,以及,目标设备。该第一电子设备可以与设备管理云平台连接,还可与目标设备连接。
85.应理解,本技术对上述目标设备与第一电子设备之间的连接方式,以及,第一电子设备与设备管理云平台之间的连接方式均不进行限定。示例性的,目标设备与第一电子设备之间例如可以通过有线连接。第一电子设备与设备管理云平台之间例如可以通过无线连接。
86.其中,目标设备为待验证的设备。第一电子设备可以获取该待验证的目标设备的标识和mac地址,并确定该目标设备的标识和mac地址是否唯一。该设备管理云平台可以验证该目标设备的标识和mac地址的映射关系是否正确。
87.其中,上述目标设备可以为前述iot设备。示例性的,该目标设备的应用场景例如可以为智慧家庭(smart home)、智能家居、智能家用设备生态、智慧住宅(intelligence house)生态等全屋智能数字化控制应用场景。可选的,该目标设备可以并不限定于为pc、手机、平板电脑、智能空调、智能烟机、智能冰箱、智能烤箱、智能炉灶、智能洗衣机、智能热水器、智能洗涤设备、智能洗碗机、智能投影设备、智能电视、智能晾衣架、智能窗帘、智能影音、智能插座、智能音响、智能音箱、智能新风设备、智能厨卫设备、智能卫浴设备、智能扫地机器人、智能擦窗机器人、智能拖地机器人、智能空气净化设备、智能蒸箱、智能微波炉、智能厨宝、智能净化器、智能饮水机、智能门锁等。
88.上述第一电子设备可以为终端,或者,服务器等任何一种具有处理功能的电子设备。
89.下面结合具体地实施例对本技术的技术方案进行详细说明。下面这几个具体的实
施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例不再赘述。
90.图3为本技术提供的一种通信验证方法的流程示意图。如图3所示,该方法包括以下步骤:
91.s101、第一电子设备向待验证的目标设备发送查询指令。
92.其中,该查询指令可以用于请求查询目标设备中烧录的目标设备的标识和mac地址。示例性的,该目标设备的标识例如可以为目标设备的身份标识号(identity document,id)。
93.可选的,上述目标设备的标识和mac地址可以是第一电子设备烧录到该目标设备中的,也可以是除了该第一电子设备之外的其他设备将目标设备的标识和mac地址烧录到该目标设备中的。
94.应理解,本技术对目标设备中烧录的目标设备的标识和mac地址的存储位置并不进行限定。可选的,以第一电子设备将目标设备的标识和mac地址烧录到目标设备中为例,第一电子设备例如可以将该目标设备的标识和mac地址烧录到目标设备的只读闪存(flash)分区,以使该目标设备的标识和mac地址不可被修改,且不可被擦除,保障了目标设备中烧录的目标设备的标识和mac地址的安全性。
95.相应的,目标设备可以接收该查询指令。
96.s102、目标设备响应来自第一电子设备的查询指令,获取目标设备的标识和mac地址。
97.示例性的,以上述目标设备的标识为设备身份证书中目标位置的字段为例,目标设备例如可以先获取该目标设备的设备身份证书,然后从该设备身份证书中,读取出该目标设备的标识。示例性的,以该设备身份证书为x509证书为例,目标设备例如可以将该x509证书中的通用名称(common name,cn)字段,作为该目标设备的标识。以上述目标设备中烧录的设备身份证书为加密后的设备身份证书为例,目标设备可以先对该加密后的设备身份证书进行解密,得到设备身份证书。然后再通过上述方法获取目标设备的标识。
98.可选的,目标设备可以从目标设备的存储了上述目标设备的mac地址的存储装置中,获取目标设备的mac地址。
99.s103、目标设备向第一电子设备发送查询响应。
100.其中,该查询响应可以包括:目标设备中烧录的目标设备的标识和mac地址。在一些实施例中,目标设备还可以为对该目标设备的标识和mac地址进行加密,得到加密后的目标设备的标识和mac地址,并添加至上述查询响应中。
101.相应的,第一电子设备可以接收该来自目标设备的查询响应,
102.s104、第一电子设备根据设备烧录记录数据,确定目标设备中烧录的目标设备的标识和mac地址是否唯一。
103.其中,该设备烧录记录数据可以包括:已烧录的设备的标识和mac地址。应理解,本技术对第一电子设备如何获取该设备烧录记录数据并不进行限定。示例性的,该设备烧录记录数据可以预先存储在该第一电子设备中的。也就是说,该第一电子设备可以从自身存储的数据中获取上述设备烧录记录数据。或者,该设备烧录记录数据也可以存储在数据库中。第一电子设备可以从该数据库获取设备烧录记录数据。
104.可选的,第一电子设备可以将目标设备中烧录的目标设备的标识与已烧录的设备
的标识进行对比,以及,将目标设备中烧录的目标设备的mac地址与已烧录的设备的mac地址进行对比。若已烧录的设备的标识中,仅存在一个设备的标识与目标设备中烧录的目标设备的标识相同,说明该设备即为目标设备,则该目标设备中烧录的目标设备的标识是唯一的。若已烧录的设备的标识中,仅存在一个设备的mac地址与目标设备中烧录的目标设备的mac地址相同,说明该设备即为目标设备,则该目标设备中烧录的目标设备的mac地址是唯一的。
105.因此,若第一电子设备确定已烧录的设备的标识中,仅存在一个设备的标识与目标设备中烧录的目标设备的标识相同,且仅存在一个设备的mac地址与目标设备中烧录的目标设备的mac地址相同,则可以确定目标设备中烧录的目标设备的标识和mac地址唯一。若第一电子设备确定已烧录的设备的标识中,存在多个设备的标识与目标设备中烧录的目标设备的标识相同,和/或,存在多个设备的mac地址与目标设备中烧录的目标设备的mac地址相同,则可以确定目标设备中烧录的目标设备的标识和mac地址不唯一。
106.第一电子设备在确定目标设备中烧录的目标设备的标识和mac地址唯一时,可以执行下述步骤s105。
107.若第一电子设备确定目标设备中烧录的目标设备的标识和mac地址不唯一,可选的,第一电子设备例如可以重新在目标设备中烧录目标设备的标识和mac地址。
108.s105、第一电子设备向设备管理云平台发送目标设备的绑定请求。
109.其中,该绑定请求用于请求绑定目标设备的标识和mac地址的映射关系。
110.相应的,设备管理云平台可以接收该第一电子设备发送的目标设备的绑定请求。
111.s106、设备管理云平台验证目标设备的标识和mac地址的映射关系是否正确,获取验证结果。
112.该验证结果用于表征目标设备中烧录的目标设备的标识和mac地址的映射关系是否正确。
113.设备管理云平台例如可以通过预先存储的设备的标识和mac地址的映射关系,确定目标设备的标识和mac地址的映射关系是否正确。示例性的,该设备的标识和mac地址的映射关系例如可以如下表1所示:
114.表1
115.设备的标识mac地址标识1地址1标识2地址2标识3地址3
……
116.假定目标设备的标识为标识2,目标设备的mac地址为地址2,则根据表1所示的设备的标识和mac地址的映射关系,设备管理云平台可以确定目标设备的标识和mac地址的映射关系是正确的。假定目标设备的标识为标识2,目标设备的mac地址为地址1,则根据表1所示的设备的标识和mac地址的映射关系,设备管理云平台可以确定目标设备的标识和mac地址的映射关系是错误的。
117.s107、设备管理云平台向第一电子设备反馈绑定响应。
118.其中,该绑定响应用于指示设备管理云平台的验证结果。
119.相应的,第一电子设备可以接收该设备管理云平台返回的绑定响应。
120.在本实施例中,第一终端设备可以通过向目标设备发送用于请求查询目标设备中烧录的目标设备的标识和mac地址的查询请求,获取该目标设备中烧录的目标设备的标识和mac地址。根据该获取到的目标设备中烧录的目标设备的标识和mac地址,第一终端设备可以基于设备烧录记录数据,确定该目标设备中烧录的目标设备的标识和mac地址是否满足唯一性。通过上述方法,可以验证目标设备中烧录的目标设备的标识和mac地址的唯一性。在目标设备中烧录的目标设备的标识和mac地址满足唯一性时,可以通过设备管理云平台验证目标设备中烧录的目标设备的标识和mac地址的映射关系是否正确。通过上述方法,保障了目标设备中烧录的目标设备的标识和mac地址的唯一性和准确性,进而避免了其他设备与该目标设备使用相同的设备的标识和mac地址,避免了目标设备与设备管理云平台之间传输的数据被泄漏,进而提高了目标设备与设备管理云平台进行通信的安全性。
121.下面对如何向目标设备烧录目标设备的标识和mac地址,进行详细说明:
122.作为第一种可能的实现方式,第一电子设备在向待验证的目标设备发送查询指令之前,还可以先获取mac地址集,以及,设备身份证书集。其后,该mac地址集可以包括至少一个mac地址。该设备身份证书集可以包括至少一个设备身份证书。该mac地址集中的mac地址,与,设备身份证书集中的设备身份证书一一对应。其中,每个设备身份证书中可以包括一个设备的标识。应理解,不同设备身份证书中包括的设备的标识不同。
123.可选的,第一电子设备可以从上述设备管理云平台获取该mac地址集,以及,设备身份证书集。在该实现方式下,可选的,第一电子设备例如可以向设备管理云平台发送设备配置请求。相应的,设备管理云平台可以接收该第一电子设备发送的设备配置请求。然后,设备管理云平台可以响应于该设备配置请求,向第一电子设备发送mac地址集,以及,设备身份证书集。相应的,第一电子设备可以接收该设备管理云平台发送的mac地址集,以及,设备身份证书集。
124.其中,本技术对设备管理云平台如何获取mac地址集,以及,设备身份证书集并不进行限定。示例性的,上述mac地址集,以及,设备身份证书集可以为预先存储在该设备管理云平台中的。也就是说,该设备管理云平台可以响应上述设备配置请求,从自身存储的数据中获取mac地址集,以及,设备身份证书集。或者,设备管理云平台还可以响应上述设备配置请求,向设备证书颁发中心请求获取上述设备身份证书集,以及向mac地址分配中心请求获取mac地址集。
125.或者,第一电子设备还可以接收其他电子设备发送的mac地址集,以及,设备身份证书集。再或者,第一电子设备还可以接收用户输入的mac地址集,以及,设备身份证书集。
126.第一电子设备在获取mac地址集,以及,设备身份证书集之后,可以对设备身份证书集中的每个设备身份证书进行加密,得到加密后的设备身份证书集。应理解,本技术对第一电子设备加密每个设备身份证书所使用的加密算法并不进行确定。可选的,可以参照任意一种现有的加密算法,本技术在此不再赘述。示例性的,针对任一设备身份证书,第一电子设备例如可以先生成一个随机密钥,然后使用该随机密钥对该设备身份证书进行加密,得到加密后的设备身份证书。
127.然后,第一电子设备可以根据上述mac地址集,以及,加密后的设备身份证书集,向目标设备烧录目标设备对应的mac地址,以及,mac地址对应的加密后的设备身份证书。
128.示例性的,第一电子设备可以先从mac地址集中随机选取一个mac地址,作为该目标设备对应的mac地址。然后,第一电子设备可以从上述加密后的设备身份证书集中选取该mac地址对应的加密后的设备身份证书,作为该目标设备对应的加密后的设备身份证书。
129.在本实施例中,通过第一电子设备可以对设备身份证书集中的每个设备身份证书进行加密,得到加密后的设备身份证书集。通过将目标设备对应的mac地址,以及,该mac地址对应的加密后的设备身份证书烧录到目标设备中,实现了将目标设备的设备身份证书与mac地址进行绑定,保障了目标设备的设备身份证书的唯一性,进一步提高了目标设备与设备管理云平台进行通信的安全性。通过将加密后的设备身份证书烧录到目标设备中,避免了该目标设备的设备身份证书被其他设备复制利用,进一步保障了目标设备与设备管理云平台进行通信时数据不被泄漏,进而进一步提高了目标设备与设备管理云平台进行通信的安全性。
130.作为第二种可能的实现方式,也可以通过除了所述第一电子设备之外的电子设备将目标设备的标识和mac地址烧录到目标设备。可选的,该实现方式的具体实现过程可以参考前述实施例所述的方法,本技术在此不再赘述。或者,在一些实施例中,目标设备还可以接收用户输入的目标设备的标识和mac地址,并将该用户输入的目标设备的标识和mac地址,烧录至目标设备的存储装置中。
131.进一步的,作为一种可能的实现方式,若上述验证结果用于表征目标设备中烧录的目标设备的标识和mac地址的映射关系不正确,可选的,第一终端设备例如可以根据上述mac地址集,以及,上述加密后的设备身份证书集,再次向目标设备烧录目标设备对应的mac地址,以及,mac地址对应的加密后的设备身份证书。
132.考虑到上述验证结果用于表征目标设备中烧录的目标设备的标识和mac地址的映射关系不正确的原因可能是:集中向多个目标设备烧录mac地址,以及,加密后的设备身份证书,导致存在一些目标设备中烧录的mac地址或者设备身份证书有错误而未被发现。因此,通过上述方法,可以找出集中对多个目标设备进行烧录时,存在烧录错误的目标设备。通过上述方法,可以继续对该目标设备的标识和目标设备的mac地址进行配置,使得该目标设备后续可以通过该重新配置的目标设备的标识与目标设备的mac地址与设备管理云平台进行通信。
133.下面对设备管理云平台如何验证目标设备的标识和mac地址的映射关系是否正确,进行详细说明:
134.作为一种可能的实现方式,设备管理云平台可以先获取mac地址集,以及,设备身份证书集。应理解,本技术对设备管理云平台获取该mac地址集,以及,设备身份证书集的具体实现方式并不进行限定。可选的,可以参照前述实施例,或者,任何一种现有的获取mac地址集和设备身份证书集的方法,本技术在此不再赘述。
135.然后,设备管理云平台可以根据该mac地址集中的mac地址,与,设备身份证书集中设备身份证书的映射关系,确定每个mac地址对应的设备的标识。可选的,针对设备身份证书集中的每个设备身份证书,设备管理云平台可以先从该设备身份证书读取设备的标识。如前述所说,以该设备身份证书为x509证书为例,设备管理云平台例如可以读取该x509证书的cn字段作为设备的标识。然后,设备管理云平台可以根据每个mac地址对应的设备身份证书,确定每个mac地址对应的设备的标识。
136.在获取每个mac地址对应的设备的标识之后,第一电子设备可以根据每个mac地址对应的设备的标识,验证目标设备的标识和mac地址的映射关系是否正确。
137.在该实现方式下,通过mac地址集中的mac地址,与,设备身份证书集中设备身份证书的映射关系,确定每个mac地址对应的设备的标识,使得设备的标识与mac地址绑定,进而保障了目标设备的标识的唯一性,进一步提高了目标设备与设备管理云平台进行通信的安全性。
138.或者,设备管理云平台中还可以预先存储有mac地址集中的每个mac地址与设备的标识的映射关系。设备管理云平台可以在接收到第一电子设备发送的目标设备的绑定请求之后,根据该每个mac地址与设备的标识的映射关系,验证目标设备的标识和mac地址的映射关系是否正确。可选的,第一电子设备根据该每个mac地址与设备的标识的映射关系,验证目标设备的标识和mac地址的映射关系是否正确的具体实现方式,例如可以参照上述实施例所述的方法。
139.作为一种可能的实现方式,若上述验证结果用于表征目标设备中烧录的目标设备的标识和mac地址的映射关系正确,说明目标设备中烧录的目标设备的标识和mac地址准确且具有唯一性。因此,目标设备可以准备与设备管理云平台进行通信。如图2所示,目标设备还可以与设备管理云平台来接。应理解,本技术对目标设备与设备管理云平台之间的连接方式也不进行限定。目标设备与设备管理云平台之间例如可以通过无线连接。
140.在该实现方式下,作为一种可能的实现方式,图4为本技术提供的一种目标设备与设备管理云平台之间进行通信验证的方法流程示意图。如图4所示,该方法可以包括以下步骤:
141.s201、目标设备向设备管理云平台发送第一通信验证请求。
142.其中,该第一通信验证请求用于请求验证设备管理云平台的安全性。
143.示例性的,该第一通信验证请求例如可以包括该目标设备所能够使用的加密算法和解密算法等,以使设备管理云平台可以使用该加密算法和解密算法对与目标设备之间的往来数据进行加密或解密。
144.相应的,设备管理云平台可以接收来自目标设备的该第一通信验证请求。
145.s202、设备管理云平台向目标设备发送设备管理云平台的公钥证书。
146.可选的,设备管理云平台可以对上述公钥证书进行加密,得到加密后的公钥证书之后,发送给该目标设备,以提高了公钥证书传输的安全性。
147.相应的,目标设备可以接收该来自设备管理云平台的公钥证书。以该公钥证书为加密后的公钥证书为例,目标设备在接收到该加密后的公钥证书之后,可以通过对该公钥证书进行解密,以获取该设备管理云平台的公钥证书。可选的,目标设备对公钥证书进行解密所使用的解密算法,例如也可以为设备管理云平台发送给该目标设备的。
148.s203、目标设备对加密后的设备身份证书进行解密,获取解密后的设备身份证书。
149.可选的,目标设备可以通过预设的解密算法,对该加密后的设备身份证书进行解密。其中,该预设的解密算法例如可以为第一电子设备烧录到所述目标设备中的。
150.s204、目标设备使用该解密后的设备身份证书,对公钥证书进行合法性验证。
151.应理解,本技术对目标设备如何使用该解密后的设备身份证书,对公钥证书进行合法性验证并不进行限定。可选的,可以参照任何一种现有的通过设备身份证书,对公钥证
书进行合法性验证的方法,本技术在此不再赘述。
152.若目标设备对公钥证书进行合法性验证通过,说明对设备管理云平台的安全性验证通过,则目标设备可以继续执行步骤s205,以请求设备管理云平台验证目标设备的安全性。
153.若目标设备对公钥证书进行合法性验证未通过,说明与该设备管理云平台进行通信可能存在风险。因此,可选的,目标设备可以不与该设备管理云平台进行通信。进一步的,可选的,该目标设备例如还可以输出用于指示设备管理云平台可能存在风险的提示信息,以提高用户体验。
154.s205、目标设备向设备管理云平台发送第二通信验证请求。
155.其中,该第二通信验证请求用于请求设备管理云平台验证目标设备的安全性。
156.在一些实施例中,该第二通信验证请求可以包括该目标设备的设备身份证书,以使设备管理云平台可以基于该目标设备的设备身份证书对目标设备进行安全性验证。
157.相应的,设备管理云平台可以接收该第二通信验证请求。
158.s206、设备管理云平台验证目标设备的安全性。
159.以上述第二通信验证请求包括该使用目标设备的私钥进行签名的目标设备的设备身份证书为例,如前述所说,设备管理云平台可以基于该目标设备的设备身份证书对目标设备进行安全性验证。例如,设备管理云平台例如可以通过对该设备身份证书进行校验,获取该目标设备的公钥。然后设备管理云平台可以使用该公钥,对上述目标设备的设备身份证书的私钥签名进行验签。
160.若验签通过,说明设备管理云平台对该目标设备的安全性验证通过,则设备管理云平台可以执行下述步骤s207,以与目标设备进行通信。若验签不通过,说明设备管理云平台对该目标设备的安全性验证未通过,可选的,设备管理云平台例如可以向目标设备反馈用于指示该目标设备可能存在风险的提示信息,以提高通信验证的灵活性。
161.s207、设备管理云平台与目标设备进行通信。
162.相应的,目标设备可以在确定设备管理云平台对目标设备的安全性验证通过之后,与设备管理云平台进行通信。
163.可选的,设备管理云平台在验证目标设备的安全性通过之后,可以向该目标设备反馈用于指示对该目标设备的安全性验证通过的指示信息,以使所述目标设备确定设备管理云平台对目标设备的安全性验证通过。
164.应理解,本技术对设备管理云平台与目标设备之间如何进行通信并不进行限定。
165.在本实施例中,在验证结果用于表征目标设备中烧录的目标设备的标识和mac地址的映射关系正确时,说明该目标设备的设备身份证书正确且具备唯一性。因此,通过该目标设备的设备身份证书对目标设备与设备管理云平台之间的通信进行安全性验证,提供了该安全性验证的准确性,进而进一步提高了目标设备与设备管理云平台通信的安全性。通过上述方法,在对目标设备的安全性验证通过,且对设备管理云平台的安全性验证通过之后,目标设备与设备管理云平台可以进行通信,进一步提高了目标设备与设备管理云平台通信的安全性。
166.示例性的,以上述目标设备为配置有iot通信模组的iot设备,设备身份证书为license为例,图5为本技术提供的另一种通信验证方法的流程示意图。如图5所示,上述第
一电子设备可以为属于生产部门的电子设备,上述目标设备可以为配置有iot通信模组的iot设备。应理解,如图5中所示的生产部门指的是“生产部门的第一电子设备”,iot模组,以及,模组端均指的是“配置有iot通信模组的目标设备”,云平台、服务端、服务器均指的是前述设备管理云平台。
167.示例性的,如图5所示,该方法可以包括以下步骤:
168.1、iot模组生产部门的第一电子设备向设备管理云平台申请设备license;
169.该申请设备license的步骤包括第一电子设备向设备管理云平台申请设备的mac地址。
170.2、设备管理云平台向设备id注册中心和设备证书颁发中心申请设备id和设备x509证书,并根据该设备id和设备x509证书,生成license库。
171.3、设备管理云平台向生产部门的第一电子设备返回上述license库。
172.该步骤包括设备管理云平台向该生产部门的第一电子设备返回mac地址库。其中,该license库中的每个license与mac地址库中的mac地址一一对应,因此每个license具备唯一性。
173.4、生产部门的第一电子设备将申请到的license库以及mac地址导入至生产烧录工具中。
174.其中,该生产烧录工具为部署在该第一电子设备上的用于将license和mac地址烧录到目标设备中的烧录程序。
175.5、生产部门的第一电子设备启动烧录流程,将加密加签后的量产固件烧写至目标设备的通信模组中。
176.其中,上述量产固件指的是用于执行与设备管理云平台进行通信连接,以及,通信验证的程序。对所述量产固件进行加签,用于使得目标设备在使用该量产固件对应的程序代码时,校验该代码的安全性。
177.6、生产部门的第一电子设备生成随机密钥,并将该随机密钥,以及,预设加解密算法,例如高级加密算法(advanced encryption standard,aes128),烧写至目标设备的efuse(一种一次性可编程存储器名称)中。
178.通过将上述随机密钥烧录至efuse中,使得该随机密钥不可读,以防止扩散。
179.7、生产部门的第一电子设备启动产测流程,将该目标设备的mac地址烧录至该目标设备中。
180.8、生产部门的第一电子设备通过目标设备的mac地址,获取该目标设备的mac地址对应的license。
181.9、生产部门的第一电子设备使用上述步骤6中所述的随机密钥对该license进行加密,并存入目标设备的flash写保护区域中。
182.其中,该区域为只读区域,不可修改和擦除。
183.10、目标设备上电启动后,生产部门的第一电子设备通过串口工具向该目标设备发下模组设备id和mac地址查询指令;
184.11、目标设备从flash写保护区域读出license密文(加密后的license),并用上述步骤6中所述的随机密钥解密出license明文。
185.12、目标设备解析该license,得到x509证书,并从该x509证书中取出设备id,即该
x509证书的cn字段值。
186.13、目标设备读取目标设备的mac地址。
187.14、目标设备将设备id与mac地址返回至生产部门的第一电子设备。
188.15、生产部门的第一电子设备将该目标设备返回的设备id与mac地址与历史烧写数据进行比对,以验证该目标设备的license和mac地址是否重复烧录。
189.若确定该目标设备的license和mac地址未重复烧录,则执行下述步骤16。
190.16、生产部门的第一电子设备将该目标设备的设备id与mac地址的映射关系数据同步至设备管理云平台。
191.17、设备管理云平台验证目标设备的设备id和mac地址的映射关系是否正确,以确保设备license的唯一性。
192.18、设备管理云平台返回验证结果至生产部门的第一电子设备。
193.若该验证结果表征目标设备的设备id和mac地址的映射关系正确,则执行下述步骤19。
194.19、目标设备启动安全传输层协议(transport layer security,tls)双向认证流程。
195.20、模组端(也就是目标设备)向设备管理云平台发送随机数,支持的加解密算法等信息。
196.21、设备管理云平台向该目标设备返回使用的协议版本、设备管理云平台生成的随机数、确认使用的加密算法和签名算法、服务端(也就是设备管理云平台)的公钥证书等。
197.22、目标设备使用本地保存的ca证书(也就是解密后的license)验证设备管理云平台的公钥证书是否合法。
198.23、目标设备对设备管理云平台的公钥证书的合法性验证通过后,向设备管理云平台提供目标设备的license及目标设备的公钥。
199.24、目标设备对目标设备的证书license进行校验,校验结束后获得目标设备的公钥。
200.25、目标设备生成随机数,作为对称加密密钥,并用目标设备的证书公钥加密,发送给设备管理云平台。
201.26、设备管理云平台使用私钥对该加密信息(用目标设备的证书公钥加密后的随机数)进行解密,获得对称加密密钥。
202.27、目标设备请求设备管理云平台进行证书校验,同时使用私钥签名后把签名信息发送给设备管理云平台进行验证。
203.28、设备管理云平台在验签通过之后,确定完成安全认证。
204.29、设备管理云平台与目标设备采用加密方式进行数据交互,以确保通信安全。
205.图6为本技术提供的一种通信验证装置的结构示意图。该装置30应用于第一电子设备。如图6所示,该装置30包括:第一发送模块31、第一接收模块32、处理模块33、第二发送模块34,以及,第二接收模块35。其中,
206.第一发送模块31,用于向待验证的目标设备发送查询指令。其中,所述查询指令用于请求查询所述目标设备中烧录的所述目标设备的标识和mac地址。
207.第一接收模块32,用于接收来自所述目标设备的查询响应。其中,所述查询响应包
括:所述目标设备中烧录的所述目标设备的标识和mac地址。
208.处理模块33,用于根据设备烧录记录数据,确定所述目标设备中烧录的所述目标设备的标识和mac地址是否唯一。其中,所述设备烧录记录数据包括:已烧录的设备的标识和mac地址。
209.第二发送模块34,用于在确定所述目标设备中烧录的所述目标设备的标识和mac地址唯一时,向设备管理云平台发送所述目标设备的绑定请求。其中,所述绑定请求用于请求绑定所述目标设备的标识和mac地址的映射关系。
210.第二接收模块35,用于接收所述设备管理云平台返回的绑定响应。其中,所述绑定响应用于指示所述云平台的验证结果,所述验证结果用于表征所述目标设备中烧录的所述目标设备的标识和mac地址的映射关系是否正确。
211.可选的,处理模块33,还用于在所述向待验证的目标设备发送查询指令之前,获取mac地址集,以及,设备身份证书集;对所述设备身份证书集中的每个设备身份证书进行加密,得到加密后的设备身份证书集;根据所述mac地址集,以及,所述加密后的设备身份证书集,向所述目标设备烧录所述目标设备对应的mac地址,以及,所述mac地址对应的加密后的设备身份证书。其中,所述mac地址集包括至少一个mac地址,所述设备身份证书集包括至少一个设备身份证书,所述mac地址集中的mac地址,与所述设备身份证书集中的设备身份证书一一对应;每个所述设备身份证书中包括一个设备的标识。
212.可选的,第一发送模块31,还用于向所述设备管理云平台发送设备配置请求。第一接收模块32,还用于接收所述设备管理云平台发送的所述mac地址集,以及,所述设备身份证书集。
213.可选的,处理模块33,还用于在所述验证结果用于表征所述目标设备中烧录的所述目标设备的标识和mac地址的映射关系不正确时,根据所述mac地址集,以及,所述加密后的设备身份证书集,再次向所述目标设备烧录所述目标设备对应的mac地址,以及,所述mac地址对应的加密后的设备身份证书。
214.本技术提供的通信验证装置30,用于执行前述第一电子设备执行的通信验证方法实施例,其实现原理与技术效果类似,对此不再赘述。
215.图7为本技术提供的另一种通信验证装置的结构示意图。该装置40应用于设备管理云平台。如图7所示,该装置40包括:接收模块41、处理模块42、发送模块43。其中,
216.接收模块41,用于接收第一电子设备发送的目标设备的绑定请求。其中,所述绑定请求用于请求绑定所述目标设备的标识和mac地址的映射关系;所述目标设备的绑定请求为所述第一电子设备在确定所述目标设备中烧录的所述目标设备的标识和mac地址唯一时发出的。
217.处理模块42,用于验证所述目标设备的标识和mac地址的映射关系是否正确,获取验证结果。
218.发送模块43,用于向所述第一电子设备反馈绑定响应,所述绑定响应用于指示所述设备管理云平台的验证结果。
219.可选的,处理模块42,具体用于获取mac地址集,以及,设备身份证书集;根据所述mac地址集中的mac地址,与,所述设备身份证书集中设备身份证书的映射关系,确定每个所述mac地址对应的设备的标识;根据每个所述mac地址对应的设备的标识,验证所述目标设
备的标识和mac地址的映射关系是否正确。其中,所述mac地址集包括至少一个mac地址,所述设备身份证书集包括至少一个设备身份证书,所述mac地址集中的mac地址,与所述设备身份证书集中的设备身份证书一一对应;每个所述设备身份证书中包括一个设备的标识。
220.可选的,接收模块41,还用于在所述接收第一电子设备发送的目标设备的绑定请求之前,接收所述第一电子设备发送的设备配置请求。发送模块43,还用于响应于所述设备配置请求,向所述第一电子设备发送所述mac地址集,以及,所述设备身份证书集,以使所述第一电子设备根据所述mac地址集,以及,加密后的所述设备身份证书集,向所述目标设备烧录所述目标设备对应的mac地址,以及,所述mac地址对应的加密后的设备身份证书。
221.可选的,在所述验证结果用于表征所述目标设备的标识和mac地址的映射关系正确时,接收模块41,还用于接收来自所述目标设备的第一通信验证请求。发送模块43,还用于向所述目标设备发送所述设备管理云平台的公钥证书,以使所述目标设备使用解密后的所述设备身份证书,对所述公钥证书进行合法性验证。接收模块41,还用于接收所述目标设备在对所述公钥证书进行合法性验证通过之后,发送的第二通信验证请求。处理模块42,还用于在对所述目标设备的安全性验证通过时,与所述目标设备进行通信。其中,所述第一通信验证请求用于请求验证所述设备管理云平台的安全性;所述第二通信验证请求用于请求所述设备管理云平台验证所述目标设备的安全性。
222.本技术提供的通信验证装置40,用于执行前述设备管理云平台执行的通信验证方法实施例,其实现原理与技术效果类似,对此不再赘述。
223.图8为本技术提供的又一种通信验证装置的结构示意图。该装置50应用于目标设备。如图8所示,该装置50包括:处理模块51、发送模块52。其中,
224.处理模块51,用于响应来自第一电子设备的查询指令,获取所述目标设备的标识和mac地址。其中,所述查询指令用于请求查询所述目标设备中烧录的所述目标设备的标识和mac地址。
225.发送模块52,用于向所述第一电子设备发送查询响应,以使所述第一电子设备根据设备烧录记录数据,确定所述查询响应中包括的所述目标设备中烧录的所述目标设备的标识和mac地址是否唯一,以及,在所述目标设备中烧录的所述目标设备的标识和mac地址唯一时,设备管理云平台验证所述目标设备中烧录的所述目标设备的标识和mac地址的映射关系是否正确。
226.可选的,所述目标设备的标识和mac地址的映射关系正确,所述目标设备中烧录有加密后的设备身份证书,所述加密后的设备身份证书为所述第一电子设备根据mac地址集,以及,所述加密后的设备身份证书集,向所述目标设备烧录的;所述mac地址集包括至少一个mac地址,所述设备身份证书集包括至少一个设备身份证书,所述mac地址集中的mac地址,与所述设备身份证书集中的设备身份证书一一对应。发送模块52,还用于向所述设备管理云平台发送第一通信验证请求。可选的,该装置还可以包括接收模块53,用于接收来自所述设备管理云平台的公钥证书。处理模块51,还用于对所述加密后的设备身份证书进行解密,获取解密后的设备身份证书。发送模块52,还用于在使用所述解密后的设备身份证书,对所述公钥证书进行合法性验证通过之后,向所述设备管理云平台发送第二通信验证请求。处理模块51,还用于在确定所述设备管理云平台对所述目标设备的安全性验证通过之后,与所述设备管理云平台进行通信。其中,所述第一通信验证请求用于请求验证所述设备
管理云平台的安全性。所述第二通信验证请求用于请求所述设备管理云平台验证所述目标设备的安全性。
227.本技术提供的通信验证装置50,用于执行前述目标设备执行的通信验证方法实施例,其实现原理与技术效果类似,对此不再赘述。
228.图9为本技术提供的一种电子设备结构示意图。可选的,该电子设备可以为前述第一电子设备,或者,目标设备。如图9所示,该电子设备600可以包括:至少一个处理器601和存储器602、接收器605,以及,发送器604。其中,
229.接收器605和发送器604均耦合至处理器601。该处理器601控制接收器605的接收动作,处理器601控制发送器604的发送动作。
230.存储器602,用于存放程序。具体地,程序可以包括程序代码,程序代码包括计算机操作指令。
231.存储器602可能包含高速ram存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
232.处理器601用于执行存储器602存储的计算机执行指令,以实现前述方法实施例所描述的通信验证方法。其中,处理器601可能是一个中央处理器(central processing unit,简称为cpu),或者是特定集成电路(application specific integrated circuit,简称为asic),或者是被配置成实施本技术实施例的一个或多个集成电路。
233.可选的,该电子设备600还可以包括通信接口603。在具体实现上,如果通信接口603、存储器602和处理器601独立实现,则通信接口603、存储器602和处理器601可以通过总线相互连接并完成相互间的通信。总线可以是工业标准体系结构(industry standard architecture,简称为isa)总线、外部设备互连(peripheral component,简称为pci)总线或扩展工业标准体系结构(extended industry standard architecture,简称为eisa)总线等。总线可以分为地址总线、数据总线、控制总线等,但并不表示仅有一根总线或一种类型的总线。
234.可选的,在具体实现上,如果通信接口603、存储器602和处理器601集成在一块芯片上实现,则通信接口603、存储器602和处理器601可以通过内部接口完成通信。
235.本技术还提供了一种计算机可读存储介质,该计算机可读存储介质可以包括:u盘、移动硬盘、只读存储器(rom,read-only memory)、随机存取存储器(ram,random access memory)、磁盘或者光盘等各种可以存储程序代码的介质,具体的,该计算机可读存储介质中存储有程序指令,程序指令用于上述实施例中的方法。
236.本技术还提供一种程序产品,该程序产品包括执行指令,该执行指令存储在可读存储介质中。电子设备的至少一个处理器可以从可读存储介质读取该执行指令,至少一个处理器执行该执行指令使得电子设备实施上述的各种实施方式提供的通信验证方法。
237.以上仅是本技术的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本技术原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本技术的保护范围。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1