CN114389804A - 一种智能终端控制方法、装置、电子设备及存储介质 - Google Patents

一种智能终端控制方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN114389804A
CN114389804A CN202111652103.2A CN202111652103A CN114389804A CN 114389804 A CN114389804 A CN 114389804A CN 202111652103 A CN202111652103 A CN 202111652103A CN 114389804 A CN114389804 A CN 114389804A
Authority
CN
China
Prior art keywords
intelligent terminal
key
key seed
seed
control platform
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111652103.2A
Other languages
English (en)
Other versions
CN114389804B (zh
Inventor
蔡有志
张羽
陈卉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Telecom Corp Ltd
Original Assignee
China Telecom Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Telecom Corp Ltd filed Critical China Telecom Corp Ltd
Priority to CN202111652103.2A priority Critical patent/CN114389804B/zh
Publication of CN114389804A publication Critical patent/CN114389804A/zh
Application granted granted Critical
Publication of CN114389804B publication Critical patent/CN114389804B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请公开了一种智能终端控制方法、装置、电子设备及存储介质,包括:智能终端控制平台接收智能终端发送的携带有智能终端的MAC地址信息数据请求;若根据MAC地址信息确定智能终端为目标控制设备,根据MAC地址信息从Redis缓存中获取对应的密钥种子,密钥种子是由智能终端控制平台根据从设定算法库中随机选择的加密算法和MAC地址信息生成的随机字符串;根据该加密算法生成密钥因子;根据密钥种子和密钥因子生成第一密钥,利用第一密钥对数据请求对应的响应数据进行加密生成密文;将密文和密钥因子发送至智能终端,删除密钥因子,智能终端利用根据本地存储的密钥种子和接收的密钥因子生成的第二密钥对密文进行解密获得响应数据。

Description

一种智能终端控制方法、装置、电子设备及存储介质
技术领域
本申请涉及物联网技术领域,尤其涉及一种智能终端控制方法、装置、电子设备及存储介质。
背景技术
在物联网领域,智能终端控制平台在对安全要求较高的智能终端设备(如智能门禁门锁)进行控制时,如向智能终端设备下发控制指令或者传输数据(如密码等)时,对下发的控制指令或者传输数据进行加密处理,智能终端设备对智能终端控制平台下发的加密后的数据进行解密,然而,现有的安全校验及通信加密方式均为一型一密,即智能终端控制平台与同一型号的所有智能终端设备均使用同一密钥对下发的数据进行加密,这样,如果智能终端控制平台下发的数据一旦被截获,同样的加密数据可被同一型号的其他智能终端使用,存在安全隐患。例如,智能终端控制平台针对某一型号的一个智能门禁门锁设备下发了加密的开锁指令,一旦该密文被非法用户截获,即可使用该加密的开锁指令开启该型号的其他智能门禁门锁设备。
随着网络安全、数据安全与个人信息保护需求的提高,现有的一型一密的加密方式已无法满足物联网领域智能终端控制平台与智能终端设备的可靠交互,如何提高智能终端控制平台与智能终端设备之间的数据交互的安全性,是现有技术亟待解决的技术问题之一。
发明内容
为了解决背景技术中的问题,本申请实施例提供了一种智能终端控制方法、装置、电子设备及存储介质。
第一方面,本申请实施例提供了一种智能终端控制平台侧实施的智能终端控制方法,包括:
智能终端控制平台接收智能终端发送的数据请求,所述数据请求中携带有所述智能终端的MAC地址信息;
若根据所述智能终端的MAC地址信息确定所述智能终端为目标控制设备,则根据所述MAC地址信息从Redis缓存中获取所述MAC地址信息对应的密钥种子,所述密钥种子是由所述智能终端控制平台预先根据从设定算法库中随机选择的一种加密算法和所述智能终端的MAC地址信息生成的随机字符串;
根据所述加密算法生成密钥因子,所述密钥因子为所述智能终端控制平台根据所述加密算法生成的一个随机的通用唯一识别码UUID;
根据所述密钥种子和所述密钥因子生成第一密钥,利用所述第一密钥对所述数据请求对应的响应数据进行加密生成密文;
将所述密文和所述密钥因子发送至所述智能终端,并删除所述密钥因子,以使所述智能终端根据本地存储的密钥种子以及接收的所述密钥因子生成第二密钥,利用所述第二密钥对所述密文进行解密获得所述响应数据。
在一种可能的实施方式中,若确定从所述Redis缓存中未获取到所述MAC地址信息对应的有效的密钥种子,则在根据所述加密算法生成密钥因子之前,还包括:
从存储的加密算法库中随机选择一种加密算法,根据所述加密算法和所述MAC地址信息生成密钥种子,将所述MAC地址信息和所述密钥种子的对应关系更新至所述Redis缓存中;并
将所述密钥种子以及设置的所述密钥种子的有效期信息返回至所述智能终端,以使所述智能终端更新并存储所述密钥种子以及所述密钥种子的有效期信息。
在一种可能的实施方式中,所述方法,还包括:
接收所述智能终端发送的密钥种子更新请求,所述密钥种子更新请求中携带有所述MAC地址信息和所述智能终端本地当前存储的密钥种子及其有效期信息;
对所述更新请求中携带的所述密钥种子进行校验,根据得到的校验结果对所述智能终端进行响应。
在一种可能的实施方式中,对所述更新请求中携带的所述密钥种子进行校验,根据得到的校验结果对所述智能终端进行响应,具体包括:
根据所述Redis缓存中存储的所述MAC地址信息对应的密钥种子的有效期信息与所述更新请求中携带的所述密钥种子的有效期信息校验所述密钥种子是否过期;
若确定所述密钥种子已过期,则从存储的加密算法库中随机选择一种加密算法,根据所述加密算法和所述MAC地址信息生成新的密钥种子,将所述MAC地址信息和所述新的密钥种子的对应关系更新至所述Redis缓存中;并将所述新的密钥种子以及设置的所述新的密钥种子的有效期信息发送至所述智能终端,以使所述智能终端更新并存储所述新的密钥种子以及所述新的密钥种子的有效期信息;
若确定所述密钥种子未过期,则将所述Redis缓存中存储的所述MAC地址信息对应的密钥种子及其所述密钥种子的有效期信息返回至所述智能终端,以使所述智能终端将本地存储的所述密钥种子的有效期信息更新为接收的所述密钥种子的有效期信息。
在一种可能的实施方式中,智能终端控制平台接收智能终端发送的数据请求,具体包括:
智能终端控制平台接收智能终端通过绑定的指定应用程序发送的数据请求;以及
在根据所述加密算法生成密钥因子之后,还包括:
将所述密钥因子与所述密钥因子的标识的对应关系存储在数据库中;并
将所述密钥因子的标识发送至所述指定应用程序;
接收所述指定应用程序发送的添加了所述密钥因子的标识的所述数据请求;
根据所述密钥因子的标识从所述数据库中获取所述密钥因子。
第二方面,本申请实施例提供了一种智能终端控制平台侧实施的智能终端控制装置,包括:
第一接收单元,用于接收智能终端发送的数据请求,所述数据请求中携带有所述智能终端的MAC地址信息;
第一获取单元,用于若根据所述智能终端的MAC地址信息确定所述智能终端为目标控制设备,则根据所述MAC地址信息从Redis缓存中获取所述MAC地址信息对应的密钥种子,所述密钥种子是由所述智能终端控制平台预先根据从设定算法库中随机选择的一种加密算法和所述智能终端的MAC地址信息生成的随机字符串;
第一生成单元,用于根据所述加密算法生成密钥因子,所述密钥因子为所述智能终端控制平台根据所述加密算法生成的一个随机的通用唯一识别码UUID;
加密单元,用于根据所述密钥种子和所述密钥因子生成第一密钥,利用所述第一密钥对所述数据请求对应的响应数据进行加密生成密文;
第一发送单元,用于将所述密文和所述密钥因子发送至所述智能终端,并删除所述密钥因子,以使所述智能终端根据本地存储的密钥种子以及接收的所述密钥因子生成第二密钥,利用所述第二密钥对所述密文进行解密获得所述响应数据。
在一种可能的实施方式中,所述装置,还包括:
第二生成单元,用于若确定从所述Redis缓存中未获取到所述MAC地址信息对应的有效的密钥种子,则在根据所述加密算法生成密钥因子之前,从存储的加密算法库中随机选择一种加密算法,根据所述加密算法和所述MAC地址信息生成密钥种子,将所述MAC地址信息和所述密钥种子的对应关系更新至所述Redis缓存中;
返回单元,用于将所述密钥种子以及设置的所述密钥种子的有效期信息返回至所述智能终端,以使所述智能终端更新并存储所述密钥种子以及所述密钥种子的有效期信息。
在一种可能的实施方式中,所述装置,还包括:
第二接收单元,用于接收所述智能终端发送的密钥种子更新请求,所述密钥种子更新请求中携带有所述MAC地址信息和所述智能终端本地当前存储的密钥种子及其有效期信息;
响应单元,用于对所述更新请求中携带的所述密钥种子进行校验,根据得到的校验结果对所述智能终端进行响应。
在一种可能的实施方式中,所述响应单元,具体用于根据所述Redis缓存中存储的所述MAC地址信息对应的密钥种子的有效期信息与所述更新请求中携带的所述密钥种子的有效期信息校验所述密钥种子是否过期;
若确定所述密钥种子已过期,则从存储的加密算法库中随机选择一种加密算法,根据所述加密算法和所述MAC地址信息生成新的密钥种子,将所述MAC地址信息和所述新的密钥种子的对应关系更新至所述Redis缓存中;并将所述新的密钥种子以及设置的所述新的密钥种子的有效期信息发送至所述智能终端,以使所述智能终端更新并存储所述新的密钥种子以及所述新的密钥种子的有效期信息;
若确定所述密钥种子未过期,则将所述Redis缓存中存储的所述MAC地址信息对应的密钥种子及其所述密钥种子的有效期信息返回至所述智能终端,以使所述智能终端将本地存储的所述密钥种子的有效期信息更新为接收的所述密钥种子的有效期信息。
在一种可能的实施方式中,所述第一接收单元,具体用于接收智能终端通过绑定的指定应用程序发送的数据请求;以及
所述装置还包括:
存储单元,用于在根据所述加密算法生成密钥因子之后,将所述密钥因子与所述密钥因子的标识的对应关系存储在数据库中;
第二发送单元,用于将所述密钥因子的标识发送至所述指定应用程序;
第三接收单元,用于接收所述指定应用程序发送的添加了所述密钥因子的标识的所述数据请求;
第二获取单元,用根据所述密钥因子的标识从所述数据库中获取所述密钥因子。
第三方面,本申请实施例提供了一种智能终端侧实施的智能终端控制方法,包括:
智能终端向智能终端控制平台发送数据请求,所述数据请求中携带有所述智能终端的MAC地址信息;
接收所述智能终端控制平台发送的密文和密钥因子,所述密文为所述智能终端控制平台在根据所述智能终端的MAC地址信息确定所述智能终端为目标控制设备后,根据所述MAC地址信息从Redis缓存中获取所述MAC地址信息对应的密钥种子,根据生成所述密钥种子所采用的加密算法生成密钥因子,并根据所述密钥种子和所述密钥因子生成第一密钥,利用所述第一密钥对所述数据请求对应的响应数据进行加密后生成的,其中,所述密钥种子是由所述智能终端控制平台预先根据从设定算法库中随机选择的所述加密算法和所述智能终端的MAC地址信息生成的随机字符串,所述密钥因子为所述智能终端控制平台根据所述加密算法生成的一个随机的通用唯一识别码UUID;
根据本地存储的密钥种子以及所述密钥因子生成第二密钥;
利用所述第二密钥对所述密文进行解密,获得所述响应数据。
在一种可能的实施方式中,所述方法,还包括:
当确定本地当前存储的密钥种子过期时,向所述智能终端控制平台发送密钥种子更新请求,所述密钥种子更新请求中携带有所述MAC地址信息和所述本地当前存储的所述密钥种子的有效期信息;
接收所述智能终端控制平台发送的第一密钥种子和所述第一密钥种子的有效期信息;
当确定接收的所述第一密钥种子与本地当前存储的所述密钥种子不同,则使用所述第一密钥种子和所述第一密钥种子的有效期信息更新本地当前存储的所述密钥种子和所述密钥种子的有效期信息;
当确定接收的所述第一密钥种子与本地当前存储的所述密钥种子相同,则使用所述第一密钥种子的有效期信息更新本地当前存储的所述密钥种子的有效期信息。
在一种可能的实施方式中,若所述数据请求为所述智能终端向所述智能终端控制平台发起的控制请求,则在获得所述响应数据之后,还包括:
校验所述响应数据是否合法;
若所述响应数据合法,则根据所述响应数据中包含的控制指令执行相应的操作,获得执行结果,并向所述智能终端控制平台上报所述执行结果;
若所述响应数据不合法,则向所述智能终端控制平台上报所述响应数据不合法通知消息。
在一种可能的实施方式中,智能终端向智能终端控制平台发送数据请求,具体包括:
智能终端通过绑定的指定应用程序向智能终端控制平台发送数据请求;以及
在接收所述智能终端控制平台发送的密文和密钥因子之前,还包括:
利用所述指定应用程序接收所述智能终端控制平台发送的所述密钥因子的标识;
将所述密钥因子的标识添加至所述数据请求中发送至所述智能终端控制平台,以使所述智能终端控制平台根据所述密钥因子的标识从存储所述密钥因子和所述密钥因子的标识的数据库中获取所述密钥因子。
第四方面,本申请实施例提供了一种智能终端侧实施的智能终端控制装置,包括:
第一发送单元,用于向智能终端控制平台发送数据请求,所述数据请求中携带有所述智能终端的MAC地址信息;
第一接收单元,用于接收所述智能终端控制平台发送的密文和密钥因子,所述密文为所述智能终端控制平台在根据所述智能终端的MAC地址信息确定所述智能终端为目标控制设备后,根据所述MAC地址信息从Redis缓存中获取所述MAC地址信息对应的密钥种子,根据生成所述密钥种子所采用的加密算法生成密钥因子,并根据所述密钥种子和所述密钥因子生成第一密钥,利用所述第一密钥对所述数据请求对应的响应数据进行加密后生成的,其中,所述密钥种子是由所述智能终端控制平台预先根据从设定算法库中随机选择的所述加密算法和所述智能终端的MAC地址信息生成的随机字符串,所述密钥因子为所述智能终端控制平台根据所述加密算法生成的一个随机的通用唯一识别码UUID;
生成单元,用于根据本地存储的密钥种子以及所述密钥因子生成第二密钥;
解密单元,用于利用所述第二密钥对所述密文进行解密,获得所述响应数据。
在一种可能的实施方式中,所述装置,还包括:
第二发送单元,用于当确定本地当前存储的密钥种子过期时,向所述智能终端控制平台发送密钥种子更新请求,所述密钥种子更新请求中携带有所述MAC地址信息和所述本地当前存储的所述密钥种子的有效期信息;
第二接收单元,用于接收所述智能终端控制平台发送的第一密钥种子和所述第一密钥种子的有效期信息;
第一更新单元,用于当确定接收的所述第一密钥种子与本地当前存储的所述密钥种子不同,则使用所述第一密钥种子和所述第一密钥种子的有效期信息更新本地当前存储的所述密钥种子和所述密钥种子的有效期信息;
第二更新单元,用于当确定接收的所述第一密钥种子与本地当前存储的所述密钥种子相同,则使用所述第一密钥种子的有效期信息更新本地当前存储的所述密钥种子的有效期信息。
在一种可能的实施方式中,所述装置,还包括:
校验单元,用于若所述数据请求为所述智能终端向所述智能终端控制平台发起的控制请求,则在获得所述响应数据之后,校验所述响应数据是否合法;
第一上报单元,用于若所述响应数据合法,则根据所述响应数据中包含的控制指令执行相应的操作,获得执行结果,并向所述智能终端控制平台上报所述执行结果;
第二上报单元,用于若所述响应数据不合法,则向所述智能终端控制平台上报所述响应数据不合法通知消息。
在一种可能的实施方式中,所述第一发送单元,具体用于通过绑定的指定应用程序向智能终端控制平台发送数据请求;以及
所述装置,还包括:
第二接收单元,用于在接收所述智能终端控制平台发送的密文和密钥因子之前,利用所述指定应用程序接收所述智能终端控制平台发送的所述密钥因子的标识;
第三发送单元,用于将所述密钥因子的标识添加至所述数据请求中发送至所述智能终端控制平台,以使所述智能终端控制平台根据所述密钥因子的标识从存储所述密钥因子和所述密钥因子的标识的数据库中获取所述密钥因子。
第五方面,本申请实施例提供了一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序时实现本申请所述的智能终端控制方法。
第六方面,本申请实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现本申请所述的智能终端控制方法中的步骤。
本申请实施例的有益效果如下:
本申请实施例提供的智能终端控制方法、装置、电子设备及存储介质,智能终端控制平台接收智能终端发送的数据请求,数据请求中携带有智能终端的MAC地址信息,若根据智能终端的MAC地址信息确定该智能终端为目标控制设备,则根据该MAC地址信息从Redis缓存中获取该MAC地址信息对应的密钥种子,所述密钥种子是由智能终端控制平台预先根据从设定算法库中随机选择的一种加密算法和该智能终端的MAC地址信息生成的随机字符串,智能终端控制平台根据该加密算法生成密钥因子,密钥因子为智能终端控制平台根据该加密算法生成的一个随机的UUID(Universally Unique Identifier,通用唯一识别码),根据该密钥种子和该密钥因子生成第一密钥,利用第一密钥对数据请求对应的响应数据进行加密生成密文,并将生成的密文和该密钥因子发送至智能终端,并删除该密钥因子,智能终端根据本地存储的密钥种子以及接收的密钥因子生成第二密钥,利用第二密钥对接收的密文进行解密获得响应数据,相比于现有技术中的一型一密的加密方式,本申请实施例中,智能终端控制平台在于智能终端进行数据交互时,智能终端控制平台在每次响应智能终端发送的数据请求时,预先根据智能终端的MAC地址信息随机选择一种加密算法为智能终端生成的一个随机的密钥种子,智能终端将密钥种子存储在本地,智能终端控制平台根据为该智能终端生成的密钥种子所采用的加密算法生成一个随机的密钥因子,根据密钥种子和密钥因子生成密钥对响应数据进行加密,将加密后的密文和密钥因子一起返回至智能终端后,即将密钥因子作废,智能终端收到密文和密钥因子,根据本地存储的密钥种子和智能终端控制平台返回的密钥因子生成密钥对密文进行解密,即可获得响应数据,由于智能终端控制平台在与智能终端每一次进行数据交互时所采用的密钥因子都不相同,实现了一次一密,智能终端控制平台为智能终端生成的密钥种子是根据其MAC地址信息生成的,并且采用的是随机选择的一种加密算法生成的,这样,不同智能终端即使设备型号相同,其对应的密钥种子也不相同,并且,智能终端控制平台为不同智能终端生成密钥种子和密钥因子对时所采用的加密算法也不固定,密钥不易被破解,这样,智能终端控制平台针对其控制的每一台智能终端在实现一次一密的同时,进一步提高了数据传输的安全性。
本申请的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本申请而了解。本申请的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请实施例提供的智能终端控制方法的实施流程示意图;
图2为本申请实施例提供的密钥种子更新实施流程示意图;
图3为本申请实施例提供的智能终端控制平台侧实施的智能终端控制方法的实施流程示意图;
图4为本申请实施例提供的智能终端控制平台侧实施的智能终端控制装置的结构示意图;
图5为本申请实施例提供的智能终端侧实施的智能终端控制方法的实施流程示意图;
图6为本申请实施例提供的智能终端侧实施的智能终端控制装置的结构示意图;
图7为本申请实施例提供的电子设备的结构示意图。
具体实施方式
为了解决背景技术中的问题,本申请实施例提供了一种智能终端控制方法、装置、电子设备及存储介质。
本申请实施例提供的智能终端控制方法可以应用于物联网领域的智能终端控制平台对智能终端的控制,智能终端可以为物联网领域中的任意类型的物联网智能终端设备,如智能门禁门锁设备、智能音箱、智能电表、智能摄像头、智能网联汽车等,智能终端控制平台可以但不限于使用服务器集群架构,本申请实施例对此不作限制。智能终端控制平台可通过南向接口与智能终端进行连接,智能终端控制平台可通过北向接口开放北向应用,连接指定应用程序,智能终端可以通过绑定指定应用程序来请求智能终端控制平台的服务。
以下结合说明书附图对本申请的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本申请,并不用于限定本申请,并且在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
在本文中,需要理解的是,本申请所涉及的技术术语中:
1、SM4分组密码算法是我国自主设计的分组对称密码算法,用于实现数据的加密/解密运算,以保证数据和信息的机密性。
SMS4算法的分组长度为128bit,密钥长度也是128bit,加解密算法均采用32轮非平衡Feistel迭代结构,该结构最先出现在分组密码LOKI的密钥扩展算法中。SMS4算法通过32轮非线性迭代后加上一个反序变换,这样只需要解密密钥是加密密钥的逆序,就能使得解密算法与加密算法保持一致。SMS4加解密算法的结构完全相同,只是在使用密钥时解密密钥是加密密钥的逆序。
S盒是一种利用非线性变换构造的分组密码的一个组件,主要是为了实现分组密码过程中的混淆的特性设计的。SMS4算法中的S盒在设计之初完全按照欧美分组密码的设计标准进行,它采用的方法是能够很好抵抗差值攻击的仿射函数逆映射复合法。
如图1所示,其为本申请实施例提供的智能终端控制方法的实施流程示意图,该智能终端控制方法可以应用于智能终端控制平台中,具体可以包括以下步骤:
S11、智能终端向智能终端控制平台发送数据请求,数据请求中携带有智能终端的MAC地址信息。
具体实施时,初始时,智能终端启动后,向智能终端控制平台发起注册请求,注册请求中携带智能终端的MAC地址信息,在完成注册后,智能终端控制平台分配对应的接入网关,通过接入网关与智能终端建立TCP长连接,智能终端控制平台根据预先配置的支持一次一密服务的智能终端相关信息判断当前注册的智能终端是否支持一次一密服务,若支持,则从本地存储的设定算法库中随机选择一种加密算法,根据选择的加密算法与智能终端的MAC地址信息生成一个随机字符串,即:使用选择的加密算法对智能终端的MAC地址信息进行加密生成一个随机字符串,将该随机字符串确定为密钥种子,并为该密钥种子设置一个有效期,过期则失效,智能终端控制平台将智能终端设备的MAC地址信息与生成的密钥种子及其有效期信息对应存储至本地Redis缓存中进行缓存。
在具体实施过程中,密钥种子的有效期可以根据需求自行设定,例如,可以设置密钥种子的有效期为12小时,本申请实施例对此不作限定,其中,密钥种子可以为由数字0—9、小写字母a-z和大写字母A-Z等随机组合而成的设定位数的字符串,如可以为一个32位的随机字符串,本申请实施例对此不作限定。其中,智能终端控制平台本地存储的设定算法库中可以包括多种不同的加密算法,每一加密算法可以但不限于包括以下算法相关信息:加密方式(如对称加密方式等)、算法标准(如国际算法、国密算法等)、加密算法名称(如DES算法、SM4算法、SMS4算法等)等信息。
进一步地,智能终端控制平台将生成的密钥种子及其有效期信息返回至智能终端,智能终端存储该密钥种子及其有效期信息。
智能终端设备可以通过绑定的指定应用程序向智能终端控制设备发送携带有智能终端的MAC地址信息的数据请求。
在实施时,智能终端控制平台可以在智能设备注册完成时主动为其下发密钥种子,也可以在智能终端注册后第一次向智能控制平台发送数据请求时触发密钥种子生成服务,为智能终端下发密钥种子,本申请实施例对此不作限定。
S12、智能终端控制平台若根据智能终端的MAC地址信息确定智能终端为目标控制设备,根据MAC地址信息从Redis缓存中获取MAC地址信息对应的密钥种子。
具体实施时,智能终端控制平台接收到智能终端发送的数据请求后,若确定智能终端设备支持支持一次一密服务,则确定该智能终端为目标控制设备,根据智能终端的MAC地址信息从Redis缓存中获取MAC地址信息对应的密钥种子,即:所述密钥种子是由所述智能终端控制平台预先根据从设定算法库中随机选择的一种加密算法和所述智能终端的MAC地址信息生成的随机字符串。
S13、智能终端控制平台根据生成密钥种子时所采用的加密算法生成密钥因子。
其中,所述密钥因子为所述智能终端控制平台根据生成密钥种子时所采用的加密算法生成的一个随机的通用唯一识别码UUID。
具体实施时,智能终端控制平台若从Redis缓存中获取到智能终端的MAC地址信息对应的有效的密钥种子,即从Redis缓存中获取到智能终端的MAC地址信息对应的密钥种子,且根据密钥种子的有效期信息确定密钥种子在有效期内,则智能终端控制平台调用密钥因子生成接口在算法库中根据生成该密钥种子时使用的加密算法生成一个随机的通用唯一识别码UUID,将该通用唯一识别码确定为密钥因子,在算法库中存储密钥因子,并将密钥因子绑定其所采用的加密算法的相关算法信息:如加密方式、算法标准、加密算法名称等信息,这样,在后续智能终端控制平台将该密钥因子返回至智能终端时,智能终端即可获得该密钥因子所使用的加密算法相关信息。
其中,数据请求可以为智能终端向智能终端控制平台发起的控制请求,也可以为智能终端向智能终端控制平台请求具体的数据,本申请实施例对此不作限定。当数据请求为智能终端向智能终端控制平台发起的控制请求时,智能终端控制平台对应该控制请求的响应数据为控制指令(或命令),例如,智能门禁门锁设备向智能终端控制平台发起开锁请求,则智能终端控制平台针对开锁请求的响应数据为开锁控制指令。当数据请求为智能终端向智能终端控制平台请求具体的数据时,例如智能门禁门锁设备向智能终端控制平台请求密码业务,则智能终端控制平台针对该密码业务请求的响应数据为智能终端控制平台为该智能终端分配的密码信息。
在实施过程中,若数据请求为智能终端向智能终端控制平台发起的控制请求,且智能终端是通过绑定的指定应用程序向智能终端控制平台发送该数据请求(即控制请求),为进一步提高密钥因子的安全性,智能终端控制平台在生成密钥因子之后,还可以包括:
智能终端控制平台为密钥因子生成一个标识,将密钥因子与密钥因子的标识的对应关系存储在数据库中,并将密钥因子的标识发送至智能终端所绑定的指定应用程序,指定应用程序接收到智能终端控制平台发送的密钥因子的标识后,将密钥因子的标识添加至数据请求中,此时,数据请求中除了包括智能终端设备的MAC地址信息外,还包括密钥因子的标识,指定应用程序将添加了所述密钥因子的标识的数据请求重新发送至智能终端控制平台,智能终端控制平台判定MAC地址信息对应的智能终端支持一次一密服务时,根据数据请求中携带的密钥因子的标识从数据库中获取对应的密钥因子。
其中,如果智能终端控制平台与智能终端中控制指令的设置方式不同,可以将智能终端控制平台的控制指令记为(下行)公有指令,将智能终端的控制指令记为私有指令,则智能终端控制平台在对智能终端下发控制指令时,需将公有指令转换为私有指令,再对私有指令加密后下发至智能终端。例如,智能门禁门锁设备中的开锁控制指令为“01”(即私有指令),而智能终端控制平台为该智能门禁门锁设备设置的开锁控制指令为“11”(即公有指令),则智能终端控制平台控制智能门禁门锁设备开锁时,需将开锁控制指令为“11”转换为“01”,这样智能控制设备才可识别开锁控制指令“01”,根据开锁控制指令“01”执行开锁操作。
具体地,在指定应用程序在将密钥因子的标识和MAC地址信息封装数据请求时,将下行公有指令也封装至数据请求中,指定应用程序将封装有密钥因子的标识、MAC地址信息和下行公有指令的数据请求发送至智能终端控制平台后,智能终端控制平台将公有指令转换为私有指令,并根据数据请求中携带的密钥因子的标识从数据库中获取对应的密钥因子。
在上述智能终端控制平台生成密钥因子后,与指定应用程序的交互过程中,智能终端控制平台仅将密钥因子的标识返回至指定应用程序,而非将密钥因子返回至指定应用程序,这样,可以有效避免了密钥因子被盗用的风险。
在具体实施过程中,智能终端控制平台从Redis缓存中获取MAC地址信息对应的密钥种子时,智能终端控制平台若从Redis缓存中未获取到MAC地址信息对应的有效的密钥种子,则根据MAC地址信息为该智能终端重新生成密钥种子,再根据生成的密钥种子所采用的加密算法生成密钥因子。
具体地,智能终端控制平台若从Redis缓存中未获取到MAC地址信息对应的密钥种子,或者从Redis缓存中获取到的MAC地址信息对应的密钥种子的有效期已过期,智能终端控制平台则从存储的加密算法库中随机选择一种加密算法,根据选择的加密算法和MAC地址信息生成密钥种子,将MAC地址信息和密钥种子的对应关系更新至Redis缓存中,并将密钥种子以及设置的密钥种子的有效期信息返回至智能终端,以使智能终端更新并存储智能控制平台下发的密钥种子以及密钥种子的有效期信息,从而,实现智能终端控制平台与智能平台中密钥种子的同步。
S14、智能终端控制平台根据密钥种子和密钥因子生成第一密钥,利用第一密钥对数据请求对应的响应数据进行加密生成密文。
具体实施时,智能终端控制平台可以将密钥种子和密钥因子进行拼接生成密钥,记为第一密钥,利用第一密钥对数据请求对应的响应数据进行加密生成密文。
在具体实施过程中,若数据请求为智能终端向智能终端控制平台发起的控制请求,且智能终端是通过绑定的指定应用程序向智能终端控制平台发送该数据请求(即控制请求),则智能终端控制平台在接收到指定应用程序发送的封装有密钥因子的标识、MAC地址信息和下行公有指令的数据请求,将公有指令转换为私有指令,并根据数据请求中携带的密钥因子的标识从数据库中获取对应的密钥因子之后,将密钥种子和密钥因子进行拼接生成第一密钥,利用第一密钥对私有指令进行加密生成密文。
S15、智能终端控制平台将密文和密钥因子发送至智能终端,并删除密钥因子。
具体实施时,智能终端控制平台将密文和密钥因子发送至智能终端后,将本地的该密钥因子删除,以作废该密钥种子,即:将算法库中和数据库中存储的该密钥因子均删除,密钥因子只能使用一次,其中,密钥因子绑定了在生成该密钥因子时所采用的加密算法的相关算法信息:加密方式、算法标准、加密算法名称等信息,也就是说,智能终端控制平台是将密文和密钥因子及生成该密钥因子时所采用的加密算法的相关算法信息发送至智能终端设备。
S16、智能终端根据本地存储的密钥种子以及接收的密钥因子生成第二密钥,利用第二密钥对密文进行解密,获得响应数据。
具体实施时,智能终端将本地存储的密钥种子与接收的智能终端控制平台发送的密钥因子进行拼接生成密钥,记为第二密钥,利用第二密钥对密文进行解密,获得响应数据。智能终端可利用建立智能终端控制平台所使用的专有插件SDK(Software DevelopmentKit,软件开发工具包)接收智能终端控制平台发送的密文和密钥因子,并利用SDK将本地存储的密钥种子与接收的智能终端控制平台发送的密钥因子进行拼接生成第二密钥对密文进行解密,获得响应数据。
为了进一步提高智能终端控制平台与智能终端之间进行数据交互的安全性,智能终端控制平台还可以为密钥因子设置有效期,智能终端在接收到智能终端控制平台返回的密文和密钥因子后,在密钥因子的有效期内对密文进行解密,如果密钥因子过期,智能终端设备需重新向智能终端控制平台发起数据请求。本申请实施例中,可根据需要自行设置密钥因子的有效期,例如,可以根据智能终端的安全等级要求设置密钥因子的有效期,可为安全等级要求越高的智能终端设置越短的密钥因子的有效期,本申请实施例对此不作限定。可以将密钥因子的有效期设置的短于密钥种子的有效期,例如针对某智能终端,可以设置密钥因子的有效期为2分钟,设置密钥种子的有效期为12小时,本申请实施例对此不作限制。
在具体实施过程中,若数据请求为智能终端向智能终端控制平台发起的控制请求,且智能终端是通过绑定的指定应用程序向智能终端控制平台发送该数据请求(即控制请求),则智能终端在获得响应数据之后,还包括:
智能终端校验响应数据是否合法,若响应数据合法,则根据响应数据中包含的控制指令执行相应的操作,获得执行结果,并向智能终端控制平台上报执行结果,若响应数据不合法,智能终端则向智能终端控制平台上报响应数据不合法通知消息。
具体实施时,若数据请求为智能终端向智能终端控制平台发起的控制请求,且智能终端是通过绑定的指定应用程序向智能终端控制平台发送该控制请求,则智能终端利用第二密钥对密文解密后获得的响应数据即为私有指令,智能终端校验解密后的私有指令是否合法,如果合法则按照该私有指令执行相应操作,智能终端将执行结果推送至绑定的应用程序,并将执行结果上报智能终端控制平台;如果解密后的私有指令不合法(如为乱码),智能终端则不执行控制指令,并向智能终端控制平台上报响应数据不合法原因。
作为一种可能的实施方式,智能终端设备在向智能终端控制平台上报执行结果,或者上报响应数据不合法通知消息之后,还可以向智能终端控制平台发起密钥种子更新流程。
作为一种可能的实施方式,智能终端设备在检测到本地存储的密钥种子超过其对应的有效期时,向智能终端控制平台发起密钥种子更新流程。
具体实施时,可以按照如图2所示的流程进行密钥种子更新,可以包括以下步骤:
S21、智能终端向智能终端控制平台发送密钥种子更新请求,密钥种子更新请求中携带有智能终端的MAC地址信息和智能终端本地当前存储的密钥种子及其有效期信息。
智能终端控制平台接收智能终端发送的密钥种子更新请求后,执行步骤S22~步骤S27,以对更新请求中携带的密钥种子进行校验,并根据得到的校验结果对智能终端进行响应。
S22、智能终端控制平台根据Redis缓存中存储的MAC地址信息对应的密钥种子的有效期信息与更新请求中携带的密钥种子的有效期信息校验密钥种子是否过期,若确定密钥种子已过期,则执行步骤S23~步骤S25,若确定密钥种子未过期,则执行步骤S26~步骤S27。
S23、智能终端控制平台从存储的加密算法库中随机选择一种加密算法,根据选择的加密算法和MAC地址信息生成新的密钥种子,将MAC地址信息和新的密钥种子的对应关系更新至Redis缓存中。
S24、智能终端控制平台将生成的新的密钥种子以及设置的新的密钥种子的有效期信息发送至智能终端。
S25、智能终端更新并存储新的密钥种子以及新的密钥种子的有效期信息。
具体实施,智能终端接收智能控制平台发送的新的密钥种子及其有效期信息和后,将新的密钥种子及其有效期信息更新至本地进行存储。
S26、智能终端控制平台将Redis缓存中存储的MAC地址信息对应的密钥种子及其密钥种子的有效期信息返回至智能终端。
S27、智能终端将本地存储的密钥种子的有效期信息更新为接收的智能终端控制平台发送的密钥种子的有效期信息。
具体实施时,密钥种子的有效期应以智能终端控制平台的当前时间进行判定,智能终端本地时间与智能终端控制平台的本地时间可能并不同步,智能终端检测到本地存储的密钥种子已过期是根据智能终端本地时间进行判定的,因此,当智能终端判定本地当前存储的密钥种子过期时,其可能并未过期,这时,智能终端控制平台则可以更新该密钥种子的有效期信息,并向智能终端发送更新后的该密钥种子的有效期信息,智能终端将本地存储的密钥种子的有效期信息更新为接收的智能终端控制平台发送的密钥种子的有效期信息,以保持智能终端控制平台与智能终端的密钥种子一致。
本申请实施例提供的智能终端控制方法、装置、电子设备及存储介质,智能终端控制平台接收智能终端发送的数据请求,数据请求中携带有智能终端的MAC地址信息,若根据智能终端的MAC地址信息确定该智能终端为目标控制设备,则根据该MAC地址信息从Redis缓存中获取该MAC地址信息对应的密钥种子,所述密钥种子是由智能终端控制平台预先根据从设定算法库中随机选择的一种加密算法和该智能终端的MAC地址信息生成的随机字符串,智能终端控制平台根据该加密算法生成密钥因子,密钥因子为智能终端控制平台根据该加密算法生成的一个随机的UUID,根据该密钥种子和该密钥因子生成第一密钥,利用第一密钥对数据请求对应的响应数据进行加密生成密文,并将生成的密文和该密钥因子发送至智能终端,并删除该密钥因子,智能终端根据本地存储的密钥种子以及接收的密钥因子生成第二密钥,利用第二密钥对接收的密文进行解密获得响应数据,相比于现有技术中的一型一密的加密方式,本申请实施例中,智能终端控制平台在于智能终端进行数据交互时,智能终端控制平台在每次响应智能终端发送的数据请求时,预先根据智能终端的MAC地址信息随机选择一种加密算法为智能终端生成的一个随机的密钥种子,智能终端将密钥种子存储在本地,智能终端控制平台根据为该智能终端生成的密钥种子所采用的加密算法生成一个随机的密钥因子,根据密钥种子和密钥因子生成密钥对响应数据进行加密,将加密后的密文和密钥因子一起返回至智能终端后,即将密钥因子作废,智能终端收到密文和密钥因子,根据本地存储的密钥种子和智能终端控制平台返回的密钥因子生成密钥对密文进行解密,即可获得响应数据,由于智能终端控制平台在与智能终端每一次进行数据交互时所采用的密钥因子都不相同,实现了一次一密,智能终端控制平台为智能终端生成的密钥种子是根据其MAC地址信息生成的,并且采用的是随机选择的一种加密算法生成的,这样,不同智能终端即使设备型号相同,其对应的密钥种子也不相同,并且,智能终端控制平台为不同智能终端生成密钥种子和密钥因子对时所采用的加密算法也不固定,密钥不易被破解,这样,智能终端控制平台针对其控制的每一台智能终端在实现一次一密的同时,进一步提高了数据传输的安全性。
基于同一发明构思,本申请实施例还提供了一种智能终端控制平台侧实施的智能终端控制方法,由于该智能终端控制平台侧实施的智能终端控制方法解决问题的原理与上述智能终端控制方法相似,因此上述智能终端控制平台侧实施的智能终端控制方法的实施可以参见上述智能终端控制方法的实施,重复之处不再赘述。
如图3所示,为本申请实施例提供的智能终端控制平台侧实施的智能终端控制方法的实施流程示意图,可以包括以下步骤:
S31、智能终端控制平台接收智能终端发送的数据请求,所述数据请求中携带有所述智能终端的MAC地址信息。
S32、若根据所述智能终端的MAC地址信息确定所述智能终端为目标控制设备,则根据所述MAC地址信息从Redis缓存中获取所述MAC地址信息对应的密钥种子,所述密钥种子是由所述智能终端控制平台预先根据从设定算法库中随机选择的一种加密算法和所述智能终端的MAC地址信息生成的随机字符串。
S33、根据所述加密算法生成密钥因子,所述密钥因子为所述智能终端控制平台根据所述加密算法生成的一个随机的通用唯一识别码UUID。
S34、根据所述密钥种子和所述密钥因子生成第一密钥,利用所述第一密钥对所述数据请求对应的响应数据进行加密生成密文。
S35、将所述密文和所述密钥因子发送至所述智能终端,并删除所述密钥因子,以使所述智能终端根据本地存储的密钥种子以及接收的所述密钥因子生成第二密钥,利用所述第二密钥对所述密文进行解密获得所述响应数据。
在一种可能的实施方式中,若确定从所述Redis缓存中未获取到所述MAC地址信息对应的有效的密钥种子,则在根据所述加密算法生成密钥因子之前,还包括:
从存储的加密算法库中随机选择一种加密算法,根据所述加密算法和所述MAC地址信息生成密钥种子,将所述MAC地址信息和所述密钥种子的对应关系更新至所述Redis缓存中;并
将所述密钥种子以及设置的所述密钥种子的有效期信息返回至所述智能终端,以使所述智能终端更新并存储所述密钥种子以及所述密钥种子的有效期信息。
在一种可能的实施方式中,所述方法,还包括:
接收所述智能终端发送的密钥种子更新请求,所述密钥种子更新请求中携带有所述MAC地址信息和所述智能终端本地当前存储的密钥种子及其有效期信息;
对所述更新请求中携带的所述密钥种子进行校验,根据得到的校验结果对所述智能终端进行响应。
在一种可能的实施方式中,对所述更新请求中携带的所述密钥种子进行校验,根据得到的校验结果对所述智能终端进行响应,具体包括:
根据所述Redis缓存中存储的所述MAC地址信息对应的密钥种子的有效期信息与所述更新请求中携带的所述密钥种子的有效期信息校验所述密钥种子是否过期;
若确定所述密钥种子已过期,则从存储的加密算法库中随机选择一种加密算法,根据所述加密算法和所述MAC地址信息生成新的密钥种子,将所述MAC地址信息和所述新的密钥种子的对应关系更新至所述Redis缓存中;并将所述新的密钥种子以及设置的所述新的密钥种子的有效期信息发送至所述智能终端,以使所述智能终端更新并存储所述新的密钥种子以及所述新的密钥种子的有效期信息;
若确定所述密钥种子未过期,则将所述Redis缓存中存储的所述MAC地址信息对应的密钥种子及其所述密钥种子的有效期信息返回至所述智能终端,以使所述智能终端将本地存储的所述密钥种子的有效期信息更新为接收的所述密钥种子的有效期信息。
在一种可能的实施方式中,智能终端控制平台接收智能终端发送的数据请求,具体包括:
智能终端控制平台接收智能终端通过绑定的指定应用程序发送的数据请求;以及
在根据所述加密算法生成密钥因子之后,还包括:
将所述密钥因子与所述密钥因子的标识的对应关系存储在数据库中;并
将所述密钥因子的标识发送至所述指定应用程序;
接收所述指定应用程序发送的添加了所述密钥因子的标识的所述数据请求;
根据所述密钥因子的标识从所述数据库中获取所述密钥因子。
基于同一发明构思,本申请实施例还提供了一种智能终端控制平台侧实施的智能终端控制装置,由于该智能终端控制平台侧实施的智能终端控制装置解决问题的原理与上述智能终端控制方法相似,因此上述智能终端控制平台侧实施的智能终端控制装置的实施可以参见上述智能终端控制方法的实施,重复之处不再赘述。
如图4所示,为本申请实施例提供的智能终端控制平台侧实施的智能终端控制装置的结构示意图,可以包括:
第一接收单元41,用于接收智能终端发送的数据请求,所述数据请求中携带有所述智能终端的MAC地址信息;
第一获取单元42,用于若根据所述智能终端的MAC地址信息确定所述智能终端为目标控制设备,则根据所述MAC地址信息从Redis缓存中获取所述MAC地址信息对应的密钥种子,所述密钥种子是由所述智能终端控制平台预先根据从设定算法库中随机选择的一种加密算法和所述智能终端的MAC地址信息生成的随机字符串;
第一生成单元43,用于根据所述加密算法生成密钥因子,所述密钥因子为所述智能终端控制平台根据所述加密算法生成的一个随机的通用唯一识别码UUID;
加密单元44,用于根据所述密钥种子和所述密钥因子生成第一密钥,利用所述第一密钥对所述数据请求对应的响应数据进行加密生成密文;
第一发送单元45,用于将所述密文和所述密钥因子发送至所述智能终端,并删除所述密钥因子,以使所述智能终端根据本地存储的密钥种子以及接收的所述密钥因子生成第二密钥,利用所述第二密钥对所述密文进行解密获得所述响应数据。
在一种可能的实施方式中,所述装置,还包括:
第二生成单元,用于若确定从所述Redis缓存中未获取到所述MAC地址信息对应的有效的密钥种子,则在根据所述加密算法生成密钥因子之前,从存储的加密算法库中随机选择一种加密算法,根据所述加密算法和所述MAC地址信息生成密钥种子,将所述MAC地址信息和所述密钥种子的对应关系更新至所述Redis缓存中;
返回单元,用于将所述密钥种子以及设置的所述密钥种子的有效期信息返回至所述智能终端,以使所述智能终端更新并存储所述密钥种子以及所述密钥种子的有效期信息。
在一种可能的实施方式中,所述装置,还包括:
第二接收单元,用于接收所述智能终端发送的密钥种子更新请求,所述密钥种子更新请求中携带有所述MAC地址信息和所述智能终端本地当前存储的密钥种子及其有效期信息;
响应单元,用于对所述更新请求中携带的所述密钥种子进行校验,根据得到的校验结果对所述智能终端进行响应。
在一种可能的实施方式中,所述响应单元,具体用于根据所述Redis缓存中存储的所述MAC地址信息对应的密钥种子的有效期信息与所述更新请求中携带的所述密钥种子的有效期信息校验所述密钥种子是否过期;
若确定所述密钥种子已过期,则从存储的加密算法库中随机选择一种加密算法,根据所述加密算法和所述MAC地址信息生成新的密钥种子,将所述MAC地址信息和所述新的密钥种子的对应关系更新至所述Redis缓存中;并将所述新的密钥种子以及设置的所述新的密钥种子的有效期信息发送至所述智能终端,以使所述智能终端更新并存储所述新的密钥种子以及所述新的密钥种子的有效期信息;
若确定所述密钥种子未过期,则将所述Redis缓存中存储的所述MAC地址信息对应的密钥种子及其所述密钥种子的有效期信息返回至所述智能终端,以使所述智能终端将本地存储的所述密钥种子的有效期信息更新为接收的所述密钥种子的有效期信息。
在一种可能的实施方式中,所述第一接收单元41,具体用于接收智能终端通过绑定的指定应用程序发送的数据请求;以及
所述装置还包括:
存储单元,用于在根据所述加密算法生成密钥因子之后,将所述密钥因子与所述密钥因子的标识的对应关系存储在数据库中;
第二发送单元,用于将所述密钥因子的标识发送至所述指定应用程序;
第三接收单元,用于接收所述指定应用程序发送的添加了所述密钥因子的标识的所述数据请求;
第二获取单元,用根据所述密钥因子的标识从所述数据库中获取所述密钥因子。
基于同一发明构思,本申请实施例还提供了一种智能终端侧实施的智能终端控制方法,由于该智能终端侧实施的智能终端控制方法解决问题的原理与上述智能终端控制方法相似,因此上述智能终端侧实施的智能终端控制方法的实施可以参见上述智能终端控制方法的实施,重复之处不再赘述。
如图5所示,为本申请实施例提供的智能终端侧实施的智能终端控制方法的实施流程示意图,可以包括以下步骤:
S51、智能终端向智能终端控制平台发送数据请求。
其中,所述数据请求中携带有所述智能终端的MAC地址信息。
S52、接收所述智能终端控制平台发送的密文和密钥因子。
其中,所述密文为所述智能终端控制平台在根据所述智能终端的MAC地址信息确定所述智能终端为目标控制设备后,根据所述MAC地址信息从Redis缓存中获取所述MAC地址信息对应的密钥种子,根据生成所述密钥种子所采用的加密算法生成密钥因子,并根据所述密钥种子和所述密钥因子生成第一密钥,利用所述第一密钥对所述数据请求对应的响应数据进行加密后生成的,其中,所述密钥种子是由所述智能终端控制平台预先根据从设定算法库中随机选择的所述加密算法和所述智能终端的MAC地址信息生成的随机字符串,所述密钥因子为所述智能终端控制平台根据所述加密算法生成的一个随机的通用唯一识别码UUID;
S53、根据本地存储的密钥种子以及所述密钥因子生成第二密钥。
S54、利用所述第二密钥对所述密文进行解密,获得所述响应数据。
在一种可能的实施方式中,所述方法,还包括:
当确定本地当前存储的密钥种子过期时,向所述智能终端控制平台发送密钥种子更新请求,所述密钥种子更新请求中携带有所述MAC地址信息和所述本地当前存储的所述密钥种子的有效期信息;
接收所述智能终端控制平台发送的第一密钥种子和所述第一密钥种子的有效期信息;
当确定接收的所述第一密钥种子与本地当前存储的所述密钥种子不同,则使用所述第一密钥种子和所述第一密钥种子的有效期信息更新本地当前存储的所述密钥种子和所述密钥种子的有效期信息;
当确定接收的所述第一密钥种子与本地当前存储的所述密钥种子相同,则使用所述第一密钥种子的有效期信息更新本地当前存储的所述密钥种子的有效期信息。
在一种可能的实施方式中,若所述数据请求为所述智能终端向所述智能终端控制平台发起的控制请求,则在获得所述响应数据之后,还包括:
校验所述响应数据是否合法;
若所述响应数据合法,则根据所述响应数据中包含的控制指令执行相应的操作,获得执行结果,并向所述智能终端控制平台上报所述执行结果;
若所述响应数据不合法,则向所述智能终端控制平台上报所述响应数据不合法通知消息。
在一种可能的实施方式中,智能终端向智能终端控制平台发送数据请求,具体包括:
智能终端通过绑定的指定应用程序向智能终端控制平台发送数据请求;以及
在接收所述智能终端控制平台发送的密文和密钥因子之前,还包括:
利用所述指定应用程序接收所述智能终端控制平台发送的所述密钥因子的标识;
将所述密钥因子的标识添加至所述数据请求中发送至所述智能终端控制平台,以使所述智能终端控制平台根据所述密钥因子的标识从存储所述密钥因子和所述密钥因子的标识的数据库中获取所述密钥因子。
基于同一发明构思,本申请实施例还提供了一种智能终端侧实施的智能终端控制装置,由于该智能终端侧实施的智能终端控制装置解决问题的原理与上述智能终端控制方法相似,因此上述智能终端侧实施的智能终端控制装置的实施可以参见上述智能终端控制方法的实施,重复之处不再赘述。
如图6所示,为本申请实施例提供的智能终端侧实施的智能终端控制装置的结构示意图,可以包括:
第一发送单元61,用于向智能终端控制平台发送数据请求,所述数据请求中携带有所述智能终端的MAC地址信息;
第一接收单元62,用于接收所述智能终端控制平台发送的密文和密钥因子,所述密文为所述智能终端控制平台在根据所述智能终端的MAC地址信息确定所述智能终端为目标控制设备后,根据所述MAC地址信息从Redis缓存中获取所述MAC地址信息对应的密钥种子,根据生成所述密钥种子所采用的加密算法生成密钥因子,并根据所述密钥种子和所述密钥因子生成第一密钥,利用所述第一密钥对所述数据请求对应的响应数据进行加密后生成的,其中,所述密钥种子是由所述智能终端控制平台预先根据从设定算法库中随机选择的所述加密算法和所述智能终端的MAC地址信息生成的随机字符串,所述密钥因子为所述智能终端控制平台根据所述加密算法生成的一个随机的通用唯一识别码UUID;
生成单元63,用于根据本地存储的密钥种子以及所述密钥因子生成第二密钥;
解密单元64,用于利用所述第二密钥对所述密文进行解密,获得所述响应数据。
在一种可能的实施方式中,所述装置,还包括:
第二发送单元,用于当确定本地当前存储的密钥种子过期时,向所述智能终端控制平台发送密钥种子更新请求,所述密钥种子更新请求中携带有所述MAC地址信息和所述本地当前存储的所述密钥种子的有效期信息;
第二接收单元,用于接收所述智能终端控制平台发送的第一密钥种子和所述第一密钥种子的有效期信息;
第一更新单元,用于当确定接收的所述第一密钥种子与本地当前存储的所述密钥种子不同,则使用所述第一密钥种子和所述第一密钥种子的有效期信息更新本地当前存储的所述密钥种子和所述密钥种子的有效期信息;
第二更新单元,用于当确定接收的所述第一密钥种子与本地当前存储的所述密钥种子相同,则使用所述第一密钥种子的有效期信息更新本地当前存储的所述密钥种子的有效期信息。
在一种可能的实施方式中,所述装置,还包括:
校验单元,用于若所述数据请求为所述智能终端向所述智能终端控制平台发起的控制请求,则在获得所述响应数据之后,校验所述响应数据是否合法;
第一上报单元,用于若所述响应数据合法,则根据所述响应数据中包含的控制指令执行相应的操作,获得执行结果,并向所述智能终端控制平台上报所述执行结果;
第二上报单元,用于若所述响应数据不合法,则向所述智能终端控制平台上报所述响应数据不合法通知消息。
在一种可能的实施方式中,所述第一发送单元61,具体用于通过绑定的指定应用程序向智能终端控制平台发送数据请求;以及
所述装置,还包括:
第二接收单元,用于在接收所述智能终端控制平台发送的密文和密钥因子之前,利用所述指定应用程序接收所述智能终端控制平台发送的所述密钥因子的标识;
第三发送单元,用于将所述密钥因子的标识添加至所述数据请求中发送至所述智能终端控制平台,以使所述智能终端控制平台根据所述密钥因子的标识从存储所述密钥因子和所述密钥因子的标识的数据库中获取所述密钥因子。
基于同一技术构思,本申请实施例还提供了一种电子设备700,参照图7所示,电子设备700用于实施上述方法实施例记载的智能终端控制方法,该实施例的电子设备700可以包括:存储器701、处理器702以及存储在所述存储器中并可在所述处理器上运行的计算机程序,例如智能终端控制程序。所述处理器执行所述计算机程序时实现上述各个智能终端控制方法实施例中的步骤。或者,所述处理器执行所述计算机程序时实现上述各装置实施例中各模块/单元的功能。
本申请实施例中不限定上述存储器701、处理器702之间的具体连接介质。本申请实施例在图7中以存储器701、处理器702之间通过总线703连接,总线703在图7中以粗线表示,其它部件之间的连接方式,仅是进行示意性说明,并不引以为限。所述总线703可以分为地址总线、数据总线、控制总线等。为便于表示,图7中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
存储器701可以是易失性存储器(volatile memory),例如随机存取存储器(random-access memory,RAM);存储器701也可以是非易失性存储器(non-volatilememory),例如只读存储器,快闪存储器(flash memory),硬盘(hard disk drive,HDD)或固态硬盘(solid-state drive,SSD)、或者存储器701是能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。存储器701可以是上述存储器的组合。
所述处理器702,用于调用所述存储器701中存储的计算机程序执行本申请实施例提供的智能终端控制方法。
本申请实施例还提供了一种计算机可读存储介质,存储为执行上述处理器所需执行的计算机可执行指令,其包含用于执行上述处理器所需执行的程序。
在一些可能的实施方式中,本申请提供的智能终端控制方法的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在电子设备上运行时,所述程序代码用于使所述电子设备执行本说明书上述描述的根据本申请各种示例性实施方式的智能终端控制方法中的步骤。
本领域内的技术人员应明白,本申请的实施例可提供为方法、装置、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(装置)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (20)

1.一种智能终端控制方法,其特征在于,包括:
智能终端控制平台接收智能终端发送的数据请求,所述数据请求中携带有所述智能终端的MAC地址信息;
若根据所述智能终端的MAC地址信息确定所述智能终端为目标控制设备,则根据所述MAC地址信息从Redis缓存中获取所述MAC地址信息对应的密钥种子,所述密钥种子是由所述智能终端控制平台预先根据从设定算法库中随机选择的一种加密算法和所述智能终端的MAC地址信息生成的随机字符串;
根据所述加密算法生成密钥因子,所述密钥因子为所述智能终端控制平台根据所述加密算法生成的一个随机的通用唯一识别码UUID;
根据所述密钥种子和所述密钥因子生成第一密钥,利用所述第一密钥对所述数据请求对应的响应数据进行加密生成密文;
将所述密文和所述密钥因子发送至所述智能终端,并删除所述密钥因子,以使所述智能终端根据本地存储的密钥种子以及接收的所述密钥因子生成第二密钥,利用所述第二密钥对所述密文进行解密获得所述响应数据。
2.如权利要求1所述的方法,其特征在于,若确定从所述Redis缓存中未获取到所述MAC地址信息对应的有效的密钥种子,则在根据所述加密算法生成密钥因子之前,还包括:
从存储的加密算法库中随机选择一种加密算法,根据所述加密算法和所述MAC地址信息生成密钥种子,将所述MAC地址信息和所述密钥种子的对应关系更新至所述Redis缓存中;
并将所述密钥种子以及设置的所述密钥种子的有效期信息返回至所述智能终端,以使所述智能终端更新并存储所述密钥种子以及所述密钥种子的有效期信息。
3.如权利要求1所述的方法,其特征在于,还包括:
接收所述智能终端发送的密钥种子更新请求,所述密钥种子更新请求中携带有所述MAC地址信息和所述智能终端本地当前存储的密钥种子及其有效期信息;
对所述更新请求中携带的所述密钥种子进行校验,根据得到的校验结果对所述智能终端进行响应。
4.如权利要求3所述的方法,其特征在于,对所述更新请求中携带的所述密钥种子进行校验,根据得到的校验结果对所述智能终端进行响应,具体包括:
根据所述Redis缓存中存储的所述MAC地址信息对应的密钥种子的有效期信息与所述更新请求中携带的所述密钥种子的有效期信息校验所述密钥种子是否过期;
若确定所述密钥种子已过期,则从存储的加密算法库中随机选择一种加密算法,根据所述加密算法和所述MAC地址信息生成新的密钥种子,将所述MAC地址信息和所述新的密钥种子的对应关系更新至所述Redis缓存中;并将所述新的密钥种子以及设置的所述新的密钥种子的有效期信息发送至所述智能终端,以使所述智能终端更新并存储所述新的密钥种子以及所述新的密钥种子的有效期信息;
若确定所述密钥种子未过期,则将所述Redis缓存中存储的所述MAC地址信息对应的密钥种子及其所述密钥种子的有效期信息返回至所述智能终端,以使所述智能终端将本地存储的所述密钥种子的有效期信息更新为接收的所述密钥种子的有效期信息。
5.如权利要求1~4任一项所述的方法,其特征在于,智能终端控制平台接收智能终端发送的数据请求,具体包括:
智能终端控制平台接收智能终端通过绑定的指定应用程序发送的数据请求;以及
在根据所述加密算法生成密钥因子之后,还包括:
将所述密钥因子与所述密钥因子的标识的对应关系存储在数据库中;并
将所述密钥因子的标识发送至所述指定应用程序;
接收所述指定应用程序发送的添加了所述密钥因子的标识的所述数据请求;
根据所述密钥因子的标识从所述数据库中获取所述密钥因子。
6.一种智能终端控制方法,其特征在于,包括:
智能终端向智能终端控制平台发送数据请求,所述数据请求中携带有所述智能终端的MAC地址信息;
接收所述智能终端控制平台发送的密文和密钥因子,所述密文为所述智能终端控制平台在根据所述智能终端的MAC地址信息确定所述智能终端为目标控制设备后,根据所述MAC地址信息从Redis缓存中获取所述MAC地址信息对应的密钥种子,根据生成所述密钥种子所采用的加密算法生成密钥因子,并根据所述密钥种子和所述密钥因子生成第一密钥,利用所述第一密钥对所述数据请求对应的响应数据进行加密后生成的,其中,所述密钥种子是由所述智能终端控制平台预先根据从设定算法库中随机选择的所述加密算法和所述智能终端的MAC地址信息生成的随机字符串,所述密钥因子为所述智能终端控制平台根据所述加密算法生成的一个随机的通用唯一识别码UUID;
根据本地存储的密钥种子以及所述密钥因子生成第二密钥;
利用所述第二密钥对所述密文进行解密,获得所述响应数据。
7.如权利要求6所述的方法,其特征在于,还包括:
当确定本地当前存储的密钥种子过期时,向所述智能终端控制平台发送密钥种子更新请求,所述密钥种子更新请求中携带有所述MAC地址信息和所述本地当前存储的所述密钥种子的有效期信息;
接收所述智能终端控制平台发送的第一密钥种子和所述第一密钥种子的有效期信息;
当确定接收的所述第一密钥种子与本地当前存储的所述密钥种子不同,则使用所述第一密钥种子和所述第一密钥种子的有效期信息更新本地当前存储的所述密钥种子和所述密钥种子的有效期信息;
当确定接收的所述第一密钥种子与本地当前存储的所述密钥种子相同,则使用所述第一密钥种子的有效期信息更新本地当前存储的所述密钥种子的有效期信息。
8.如权利要求6所述的方法,其特征在于,若所述数据请求为所述智能终端向所述智能终端控制平台发起的控制请求,则在获得所述响应数据之后,还包括:
校验所述响应数据是否合法;
若所述响应数据合法,则根据所述响应数据中包含的控制指令执行相应的操作,获得执行结果,并向所述智能终端控制平台上报所述执行结果;
若所述响应数据不合法,则向所述智能终端控制平台上报所述响应数据不合法通知消息。
9.如权利要求6~8任一项所述的方法,其特征在于,智能终端向智能终端控制平台发送数据请求,具体包括:
智能终端通过绑定的指定应用程序向智能终端控制平台发送数据请求;以及
在接收所述智能终端控制平台发送的密文和密钥因子之前,还包括:
利用所述指定应用程序接收所述智能终端控制平台发送的所述密钥因子的标识;
将所述密钥因子的标识添加至所述数据请求中发送至所述智能终端控制平台,以使所述智能终端控制平台根据所述密钥因子的标识从存储所述密钥因子和所述密钥因子的标识的数据库中获取所述密钥因子。
10.一种智能终端控制装置,其特征在于,包括:
第一接收单元,用于接收智能终端发送的数据请求,所述数据请求中携带有所述智能终端的MAC地址信息;
第一获取单元,用于若根据所述智能终端的MAC地址信息确定所述智能终端为目标控制设备,则根据所述MAC地址信息从Redis缓存中获取所述MAC地址信息对应的密钥种子,所述密钥种子是由所述智能终端控制平台预先根据从设定算法库中随机选择的一种加密算法和所述智能终端的MAC地址信息生成的随机字符串;
第一生成单元,用于根据所述加密算法生成密钥因子,所述密钥因子为所述智能终端控制平台根据所述加密算法生成的一个随机的通用唯一识别码UUID;
加密单元,用于根据所述密钥种子和所述密钥因子生成第一密钥,利用所述第一密钥对所述数据请求对应的响应数据进行加密生成密文;
第一发送单元,用于将所述密文和所述密钥因子发送至所述智能终端,并删除所述密钥因子,以使所述智能终端根据本地存储的密钥种子以及接收的所述密钥因子生成第二密钥,利用所述第二密钥对所述密文进行解密获得所述响应数据。
11.如权利要求10所述的装置,其特征在于,还包括:
第二生成单元,用于若确定从所述Redis缓存中未获取到所述MAC地址信息对应的有效的密钥种子,则在根据所述加密算法生成密钥因子之前,从存储的加密算法库中随机选择一种加密算法,根据所述加密算法和所述MAC地址信息生成密钥种子,将所述MAC地址信息和所述密钥种子的对应关系更新至所述Redis缓存中;
返回单元,用于将所述密钥种子以及设置的所述密钥种子的有效期信息返回至所述智能终端,以使所述智能终端更新并存储所述密钥种子以及所述密钥种子的有效期信息。
12.如权利要求10所述的装置,其特征在于,还包括:
第二接收单元,用于接收所述智能终端发送的密钥种子更新请求,所述密钥种子更新请求中携带有所述MAC地址信息和所述智能终端本地当前存储的密钥种子及其有效期信息;
响应单元,用于对所述更新请求中携带的所述密钥种子进行校验,根据得到的校验结果对所述智能终端进行响应。
13.如权利要求12所述的装置,其特征在于,
所述响应单元,具体用于根据所述Redis缓存中存储的所述MAC地址信息对应的密钥种子的有效期信息与所述更新请求中携带的所述密钥种子的有效期信息校验所述密钥种子是否过期;
若确定所述密钥种子已过期,则从存储的加密算法库中随机选择一种加密算法,根据所述加密算法和所述MAC地址信息生成新的密钥种子,将所述MAC地址信息和所述新的密钥种子的对应关系更新至所述Redis缓存中;并将所述新的密钥种子以及设置的所述新的密钥种子的有效期信息发送至所述智能终端,以使所述智能终端更新并存储所述新的密钥种子以及所述新的密钥种子的有效期信息;
若确定所述密钥种子未过期,则将所述Redis缓存中存储的所述MAC地址信息对应的密钥种子及其所述密钥种子的有效期信息返回至所述智能终端,以使所述智能终端将本地存储的所述密钥种子的有效期信息更新为接收的所述密钥种子的有效期信息。
14.如权利要求10~13任一项所述的装置,其特征在于,
所述第一接收单元,具体用于接收智能终端通过绑定的指定应用程序发送的数据请求;以及
所述装置还包括:
存储单元,用于在根据所述加密算法生成密钥因子之后,将所述密钥因子与所述密钥因子的标识的对应关系存储在数据库中;
第二发送单元,用于将所述密钥因子的标识发送至所述指定应用程序;
第三接收单元,用于接收所述指定应用程序发送的添加了所述密钥因子的标识的所述数据请求;
第二获取单元,用根据所述密钥因子的标识从所述数据库中获取所述密钥因子。
15.一种智能终端控制装置,其特征在于,包括:
第一发送单元,用于向智能终端控制平台发送数据请求,所述数据请求中携带有所述智能终端的MAC地址信息;
第一接收单元,用于接收所述智能终端控制平台发送的密文和密钥因子,所述密文为所述智能终端控制平台在根据所述智能终端的MAC地址信息确定所述智能终端为目标控制设备后,根据所述MAC地址信息从Redis缓存中获取所述MAC地址信息对应的密钥种子,根据生成所述密钥种子所采用的加密算法生成密钥因子,并根据所述密钥种子和所述密钥因子生成第一密钥,利用所述第一密钥对所述数据请求对应的响应数据进行加密后生成的,其中,所述密钥种子是由所述智能终端控制平台预先根据从设定算法库中随机选择的所述加密算法和所述智能终端的MAC地址信息生成的随机字符串,所述密钥因子为所述智能终端控制平台根据所述加密算法生成的一个随机的通用唯一识别码UUID;
生成单元,用于根据本地存储的密钥种子以及所述密钥因子生成第二密钥;
解密单元,用于利用所述第二密钥对所述密文进行解密,获得所述响应数据。
16.如权利要求15所述的装置,其特征在于,还包括:
第二发送单元,用于当确定本地当前存储的密钥种子过期时,向所述智能终端控制平台发送密钥种子更新请求,所述密钥种子更新请求中携带有所述MAC地址信息和所述本地当前存储的所述密钥种子的有效期信息;
第二接收单元,用于接收所述智能终端控制平台发送的第一密钥种子和所述第一密钥种子的有效期信息;
第一更新单元,用于当确定接收的所述第一密钥种子与本地当前存储的所述密钥种子不同,则使用所述第一密钥种子和所述第一密钥种子的有效期信息更新本地当前存储的所述密钥种子和所述密钥种子的有效期信息;
第二更新单元,用于当确定接收的所述第一密钥种子与本地当前存储的所述密钥种子相同,则使用所述第一密钥种子的有效期信息更新本地当前存储的所述密钥种子的有效期信息。
17.如权利要求16所述的装置,其特征在于,还包括:
校验单元,用于若所述数据请求为所述智能终端向所述智能终端控制平台发起的控制请求,则在获得所述响应数据之后,校验所述响应数据是否合法;
第一上报单元,用于若所述响应数据合法,则根据所述响应数据中包含的控制指令执行相应的操作,获得执行结果,并向所述智能终端控制平台上报所述执行结果;
第二上报单元,用于若所述响应数据不合法,则向所述智能终端控制平台上报所述响应数据不合法通知消息。
18.如权利要求15~17任一项所述的装置,其特征在于,
所述第一发送单元,具体用于通过绑定的指定应用程序向智能终端控制平台发送数据请求;以及
所述装置,还包括:
第二接收单元,用于在接收所述智能终端控制平台发送的密文和密钥因子之前,利用所述指定应用程序接收所述智能终端控制平台发送的所述密钥因子的标识;
第三发送单元,用于将所述密钥因子的标识添加至所述数据请求中发送至所述智能终端控制平台,以使所述智能终端控制平台根据所述密钥因子的标识从存储所述密钥因子和所述密钥因子的标识的数据库中获取所述密钥因子。
19.一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1~9任一项所述的智能终端控制方法。
20.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1~9任一项所述的智能终端控制方法中的步骤。
CN202111652103.2A 2021-12-30 2021-12-30 一种智能终端控制方法、装置、电子设备及存储介质 Active CN114389804B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111652103.2A CN114389804B (zh) 2021-12-30 2021-12-30 一种智能终端控制方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111652103.2A CN114389804B (zh) 2021-12-30 2021-12-30 一种智能终端控制方法、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN114389804A true CN114389804A (zh) 2022-04-22
CN114389804B CN114389804B (zh) 2024-04-30

Family

ID=81200600

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111652103.2A Active CN114389804B (zh) 2021-12-30 2021-12-30 一种智能终端控制方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN114389804B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023240623A1 (zh) * 2022-06-17 2023-12-21 北京小米移动软件有限公司 数据通信方法及装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103326866A (zh) * 2013-06-29 2013-09-25 安科智慧城市技术(中国)有限公司 一种基于设备mac地址的认证方法及系统
CN106330456A (zh) * 2016-08-19 2017-01-11 Tcl集团股份有限公司 一种智能设备安全接入的方法及系统
CN106412883A (zh) * 2016-11-10 2017-02-15 杭州华三通信技术有限公司 一种接入无线网络的方法及装置
CN106603485A (zh) * 2016-10-31 2017-04-26 美的智慧家居科技有限公司 密钥协商方法及装置
WO2018076365A1 (zh) * 2016-10-31 2018-05-03 美的智慧家居科技有限公司 密钥协商方法及装置
CN111262811A (zh) * 2018-11-30 2020-06-09 中移物联网有限公司 一种数据加密传输方法及装置、设备和存储介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103326866A (zh) * 2013-06-29 2013-09-25 安科智慧城市技术(中国)有限公司 一种基于设备mac地址的认证方法及系统
CN106330456A (zh) * 2016-08-19 2017-01-11 Tcl集团股份有限公司 一种智能设备安全接入的方法及系统
CN106603485A (zh) * 2016-10-31 2017-04-26 美的智慧家居科技有限公司 密钥协商方法及装置
WO2018076365A1 (zh) * 2016-10-31 2018-05-03 美的智慧家居科技有限公司 密钥协商方法及装置
CN106412883A (zh) * 2016-11-10 2017-02-15 杭州华三通信技术有限公司 一种接入无线网络的方法及装置
CN111262811A (zh) * 2018-11-30 2020-06-09 中移物联网有限公司 一种数据加密传输方法及装置、设备和存储介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023240623A1 (zh) * 2022-06-17 2023-12-21 北京小米移动软件有限公司 数据通信方法及装置

Also Published As

Publication number Publication date
CN114389804B (zh) 2024-04-30

Similar Documents

Publication Publication Date Title
CN110380852B (zh) 双向认证方法及通信系统
EP2255507B1 (en) A system and method for securely issuing subscription credentials to communication devices
WO2018076365A1 (zh) 密钥协商方法及装置
US8724819B2 (en) Credential provisioning
CN103138939B (zh) 云存储模式下基于可信平台模块的密钥使用次数管理方法
CA2662686C (en) Method and system for establishing a secure over-the-air (ota) device connection
CN101409619B (zh) 闪存卡及虚拟专用网密钥交换的实现方法
US9124561B2 (en) Method of transferring the control of a security module from a first entity to a second entity
CN108243176B (zh) 数据传输方法和装置
JP2010514000A (ja) 電子装置にプログラム状態データをセキュアに記憶するための方法
CN110716441B (zh) 一种控制智能化设备的方法、智能家居系统、设备及介质
CN106452770A (zh) 一种数据加密方法、解密方法、装置和系统
CN110808991A (zh) 一种安全通信连接的方法、系统、电子设备及存储介质
CN110635901A (zh) 用于物联网设备的本地蓝牙动态认证方法和系统
EP1632943B1 (en) Method of preventing multimedia copy
US10090997B2 (en) Method for changing an authentication key
CN114389804B (zh) 一种智能终端控制方法、装置、电子设备及存储介质
CN112149184A (zh) 一种基于限时访问的区块链链外存储系统及方法
CN111541690B (zh) 智能终端与服务端通信的安全防护方法
CN108400967B (zh) 一种鉴权方法及鉴权系统
KR101329789B1 (ko) 모바일 디바이스의 데이터베이스 암호화 방법
US11552796B2 (en) Cryptographic processing events for encrypting or decrypting data
CN114143777B (zh) 基于sim卡的物联网终端的证书密钥下载方法及系统
CN109981678B (zh) 一种信息同步方法及装置
CN114826620A (zh) 一种安全的绑定智能门锁的方法、系统及智能门锁

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant