CN106685775A - 一种智能家电自检式防入侵方法及系统 - Google Patents
一种智能家电自检式防入侵方法及系统 Download PDFInfo
- Publication number
- CN106685775A CN106685775A CN201710026191.2A CN201710026191A CN106685775A CN 106685775 A CN106685775 A CN 106685775A CN 201710026191 A CN201710026191 A CN 201710026191A CN 106685775 A CN106685775 A CN 106685775A
- Authority
- CN
- China
- Prior art keywords
- intelligent appliance
- instruction
- management terminal
- intelligent
- operation reserve
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L12/2816—Controlling appliance services of a home automation network by calling their functionalities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
- H04L67/025—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Automation & Control Theory (AREA)
- Small-Scale Networks (AREA)
- Computer And Data Communications (AREA)
- Selective Calling Equipment (AREA)
Abstract
本发明属于智能家电防御入侵技术设备领域,尤其是涉及一种智能家电自检式防入侵方法及其系统,包括以下步骤:管理终端为智能家电设置运行策略,通过运行策略为智能家电设定运行阈值;当接收到运行指令时,智能家电从中提取出指令特征,判断指令特征是否在运行阈值内;若指令特征运行范围在智能家电的运行阈值内,则判断其为正常指令,予以执行;若指令特征运行范围超出智能家电的运行阈值,则判断其为入侵指令,不对其进行执行。
Description
技术领域
本发明属于智能家电防御入侵技术设备领域,尤其是涉及一种智能家电自检式防入侵方法及系统。
背景技术
目前智能家电越来越贴近人们的生活,随着网络的发展,目前的智能家电大部分都连接进了物联网,使用户可以通过远程操作的方式对家电进行操作,满足生活的需要。智能家电联网的同时也就带来了被网络入侵的危险。目前的智能家电,一般通过wifi模块连接到互联网的云端服务器,使用者通过手机或电脑登录云端服务器对智能家电下发控制指令或者通过手机连接网络对家电下发指令。当云端服务器存在被攻击破解的可能,在云端被攻破后可能会造成智能家电与云端服务器之间的传输协议泄露。导致非管理人员获得控制密码很可能通过云端或者仿冒管理人员通过网络向智能家电下发错误指令,导致一些智能家电对家居环境的破坏或者自身的损坏。如在深夜智能灶具被远程控制持续启动,在炎炎夏日空调被控制升温等破坏家居环境,或者一些家电连续停止/启动变化过快、电源连续通断、过载等造成家电本身或其他家电的损伤等。
发明内容
为了弥补上述智能家电不能自动识别错误指令,被攻陷后无法阻挡明显错误指令导致家居环境或智能家电被损坏缺陷,本发明提出一种智能家电自检式防入侵方法及系统。
一种智能家电自检式防入侵方法,包括以下步骤:
管理终端与智能家电建立加密通道,进行密文的数据传输;
管理终端为智能家电设置运行策略,通过运行策略为智能家电设定运行阈值;
当接收到运行指令时,智能家电从中提取出指令特征,判断指令特征是否在运行阈值内;
若指令特征运行范围在智能家电的运行阈值内,则判断其为正常指令,予以执行;
若指令特征运行范围超出智能家电的运行阈值,则判断其为入侵指令,不对其进行执行。
进一步的,所述智能家电的运行策略设置步骤包括:
管理终端与智能家电约定加密信道;
管理终端将运行策略加密后发送给智能家电;
智能家电收到运行策略后将其解密并保存;
所述加密信道的约定步骤包括:云端服务器分别与智能家电和管理终端建立通信信道,使云端服务器、智能家电和管理终端之间通过信道沟通;智能家电分别与云端服务器、管理终端约定一级加密规则;管理终端根据一级加密规则通过验证后,与云端服务器和智能家电约定动态加密规则;根据动态加密规则,智能设备与远程终端进行加密通讯。
进一步的,所述指令特征包括但不限于开关时间、运行温度、运行时间、运行速度和运行频率。
进一步的,所述运行策略包括但不限于设定智能家电的开关时间、运行温度、运行时间、运行速度和运行频率的阈值。
进一步的,当指令被判断为入侵指令后,智能家电发送给管理终端。
进一步的,所述管理终端与所述移动终端均为手机。
一种采用上述方法的智能家电系统,包括管理终端,与所述管理终端连接的智能家电,与所述智能家电通过网络连接的移动终端和云端服务器,所述智能家电包括
接收模块,用于接收管理终端下发的运行策略、接收网络传来的运行指令;
解密模块,用于对接收到的运行策略和运行指令进行解密;
存储模块,用于对运行策略进行储存;
比较模块,用于比较操作指令是否符合运行策略;
执行模块,用于执行符合运行策略的操作指令;
发送模块,用于将运行指令和对运行指令的比较结果发送给远程终端。
本发明中,对智能家电的通信数据采取加密协议封装以及自身的检测策略的双识别来提高自身的安全性。对于从网络接收到的执行,都要与策略进行检测,只有通过经过检测的指令才会下发进行执行,没有经过检测的指令全部标记为恶意攻击不予执行,即使网络被攻破后,智能家居也不会执行明显恶意的指令,导致家居的环境或者智能家电本身被破坏。
附图说明
图1为本发明方法的流程示意图;
图2为本方法的结构框型示意图。
具体实施方式
下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本发明的描述中,需要说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
结合图1,本发明一种实施方式。
一种智能家电自检式防入侵方法,包括以下步骤:管理终端与智能家电建立加密通道,管理终端为智能家电设置运行策略,通过运行策略为智能家电设定运行阈值;当接收到运行指令时,智能家电从中提取出指令特征,判断指令特征是否在运行阈值内;若指令特征运行范围在智能家电的运行阈值内,则判断其为正常指令,予以执行;若指令特征运行范围超出智能家电的运行阈值,则判断其为入侵指令,不对其进行执行。
本实施例中,为了避免智能家电在黑客将其通讯网络被破解后想智能家电下达错误指令导致其损坏或者对室内环境及室内人员产生危害,本发明为智能家电设置阈值保护功能。本发明的智能家电在收到运行指令后,将运行特征提取出来与预先设置好的阈值进行比较,如果指令特征在阈值范围内,则运行指令,如果不符合则不运行,防止智能设备收到损坏或对室内产生危害。
所述智能家电的运行策略设置步骤包括:管理终端与智能家电约定加密信道;管理终端将运行策略加密后发送给智能家电;智能家电收到运行策略后将其解密并保存;所述加密信道的约定步骤包括:
云端服务器分别与智能家电和管理终端建立通信信道,使云端服务器、智能家电和管理终端之间通过信道沟通;智能家电分别与云端服务器、管理终端约定一级加密规则;管理终端根据一级加密规则通过验证后,与云端服务器和智能家电约定动态加密规则;根据动态加密规则,智能设备与远程终端进行加密通讯。
上述一级加密规则的验证过程包括:
所述智能家电使用云端公钥对会话密钥与智能家电标识处理,产生密文请求;所述云端接收到密文请求后使用云端私钥解密,并对所述智能家电标识进行验证;所述云端验证该智能家电合法后,使用智能家电公钥加密响应密钥;所述智能家电接收密文应答后进行解密,并进行验证处理;所述智能家电验证云端合法后,所述响应密钥和所述会话密钥生成动态加密,为所述智能家电和管理终端的通讯进行加密,即构成加密通道;
所述智能家电经加密通道发送权限密钥请求给云端;所述云端解密权限密钥请求后,根据请求信息验证智能家电合法性;所述云端验证家电合法后,生成权限密钥,并通过加密通道发送给智能家电;
所述管理终端根据所述权限令牌向所述智能家电进行验证;所述智能家电根据所述权限密钥核对所述权限令牌是否正确。所述动态加密规则约定方式包括:所述云端随机生成会话密钥,并将所述会话密钥发送给所述管理终端;所述云端将所述会话密钥根据所述权限密钥加密后作为会话密文发送给所述管理终端;所述管理终端将所述会话密文发送给所述智能家电;所述智能家电根据所述权限密钥解密出会话密钥,然后随机生成响应密钥,并根据所述会话密钥将所述随机密钥生成响应令牌,然后智能家电将响应令牌直接发送给所述管理终端;所述管理终端解密出响应密钥;根据所述响应密钥和所述会话密钥生成动态加密规则,为所述智能家电和管理终端的通讯进行加密。所述云端将所述会话密文作为权限令牌发送给所述管理终端。所述会话密文的生成规则为:所述云端根据权限密钥采用对称加密算法对会话密钥值加密生成加密值,然后将所述加密值与所述会话密钥的HASH值拼接形成所述会话密文。所述响应令牌的生成规则为:所述智能家电根据所述会话密钥对所述响应密钥进行加密生成响应密文,同时对所述响应密钥进行HASH值计算生成响应密钥HASH值,将所述响应密文与所述响应密钥的HASH值拼接形成所述响应令牌。所述通讯密钥生成规则为:将所述会话密钥和所述响应密钥进行异或,将结果作为动态通讯密钥。本发明中,管理终端可以为安装了APP的手机,管理终端与智能家电和云端联系的方式一般采用TCP/IP协议和UDP协议。本发明中,云端收到智能家电权限密钥请求后,查询该设备是否在云端留有绑定记录,若有产生一个权限密钥,并将权限密钥发回给智能家电。所述权限密钥可以采用随机生成的方式,只要其字节数满足不低于32即可。云端收到密钥标识后,根据密钥标识核对提出验证请求的管理终端是否与该密钥标识对应的智能家电存在绑定关系,若存在,则随机生成不低于32字节的会话密钥,并将会话密钥根据权限密钥加密为会话密文,并拼接上给会话密钥的HASH值构成权限令牌,分别将权限令牌和会话密钥发送给管理终端。HASH在管理终端收到权限令牌和会话密钥后,将权限令牌发送给智能家电进行验证。智能家电根据权限密钥将会话密文进行解密,解密出会话密钥并计算HASH值,将得出的HASH值与权限令牌中的HASH值进行核对。
上述运行指令所包含的指令特征包括但不限于开关时间、运行温度、运行时间、运行速度和运行频率。所述运行策略包括但不限于设定智能家电的开关时间、运行温度、运行时间、运行速度和运行频率的阈值。
为智能家电设置统一的规则指令,每条指令中都包含开关时间、运行温度、运行时间、运行速度和运行频率,根据智能家电的不同,提供每个参数的调整默认值。如空调,由于空调的控制指令中只要手动输入空调的开关时间、运用温度和运行时间即可完成使用,运行速度和运行频率一般不进行调整。则控制指令中针对智能空调的调整只需包含运行温度、运行时间两个调整,其他为默认值即可。智能家电收到运行指令后,从中分析筛选出运行温度和运行时间,检测其是否在阈值之内,若是则进行执行,若否则不予执行。采用统一的运行特征,方便进行筛选和检测。
当指令被判断为入侵指令后,智能家电将其储存同时发送给管理终端。
所述管理终端与所述移动终端均为手机。
本实施例中,对智能家电数据采取加密协议封装以及自身的检测策略的双识别来提高自身的安全性。对于从网络接收到的执行策略,都要与策略进行检测,只有通过经过检测的指令才会下发进行执行,没有经过检测的指令全部标记为恶意攻击不予执行,即使网络被攻破后,智能家居也不会执行明显恶意的指令,导致家居的环境或者智能家电本身被破坏。
进一步的,所述管理终端设定运行策略过程包括以下步骤:
管理终端与智能家电约定加密通讯信道;
移动终端将行动策略加密后发送给智能家电;
智能家电收到行动策略后将其解密并保存。
进一步的,所述智能家电通过网络与云端服务器建立通讯信道的步骤包括:
所述智能家电使用云端公钥对会话密钥与智能家电标识处理,产生密文请求;所述云端接收到密文请求后使用云端私钥解密,并对所述智能家电标识进行验证;所述云端验证该智能家电合法后,使用智能家电公钥加密响应密钥;所述智能家电接收密文应答后进行解密,并进行验证处理;所述智能家电验证云端合法后,所述响应密钥和所述会话密钥生成动态加密规则,为所述智能家电和管理终端的通讯进行加密,即构成加密通道;
进一步的,所述智能家电在收到操作指令后,将操作指令和对指令的检测结果发送给管理终端。
智能家电收到操作指令后,先使用约定密钥进行解密,经HASH验证成功之后,解析出指令类型、指令操作值等信息。然后根据操作类型匹配策略,如果没有对应策略则组装错误信息。如果有对应策略类型,则检测操作值是否在策略阈值内,如果操作正常,则指定该操作,操作完成后组装正确信息。如果操作值在策略阈值之外,则组装操作信息。最后智能家电将操作信息或者正确信息使用约定密钥加密后发送给管理终端。
操作记录包括基本元素:源IP、目的IP、操作类型、操作值、操作时间、操作结果,其他元素需根据管理终端的分析需求定制添加。具体的操作指令、操作值、检查结果需根据具体家电类型制定。
本实施例中,智能家电的操作记录发送到管理终端,管理终端实现对智能家电的监控,判断哪些指令是失误操作,哪些指令是恶意攻击,同时对智能家电的安全策略进行调整,如更换加密协议,更换密码等。
进一步的,所述管理终端与所述移动终端均为手机。
下面具体举例进行说明,如移动终端和管理终端都是加载了相对应APP的手机,则本发明实施过程包括:策略下发和策略执行两个阶段。
策略下发阶段:
(1)APP与智能家电设备通过密钥协商生成会话密钥SessionKey,智能家电设备端将SessionKey存放在智能入侵防御芯片中。
(2)APP设定好家电设备控制策略T,将策略T与智能家电设备上的配置口令P拼接,通过SessionKey加密后生成T’,发送给智能家电设备。
(3)智能家电设备主控端收到T’后,通过智能入侵防御芯片中的SessionKey进行解密,解析后得到T和P,智能入侵防御芯片检查P与从智能家电设备主控端读取的P值是否相同,若相同,将策略写入到智能入侵防御芯片中,返回设置成功信息;若不同,返回设置错误信息;
(4)智能设备主控端将智能入侵防御芯片返回的设置结果信息发送给APP端。
策略执行阶段包括:
(1)智能设备主控端通过WIFI模块接收到云端或APP端发送的控制指令后,传给智能入侵防御芯片;
(2)芯片通过与云端或APP端已经协商的会话密钥,解密控制指令;
(3)芯片根据已有的控制策略检查控制指令参数是否在正常范围之内,如是,转到4;如否,转到5;
(4)将控制指令发送给智能设备的电控板;由电控板完成控制指令;完成后将设备当前状态信息返回给智能设备主控端,转到6;
(5)芯片并将控制指令异常信息返回给智能设备主控端;
(6)智能设备主控端将收到的信息返回给云端或APP端。
手机对智能家电的控制步骤包括:
(1)APP与智能家电设备通过密钥协商生成会话密钥SessionKey,智能家电设备端将SessionKey存放在智能入侵防御芯片中;
(2)APP对待执行的家电控制指令用会话密钥SessionKey进行加密,发送给智能家电设备;
(3)智能家电设备主控端收到后,将其发送给智能入侵防御芯片;
(4)智能入侵防御芯片对控制指令进行解密、解析、检测(具体流程详见1.2),将执行结果返回给APP;
(5)APP根据返回结果显示当前家电设备的运行状态,若收到异常信息,发出相应告警信息。
云端控制智能设备阶段的步骤包括:
(1)云端与智能家电设备通过密钥协商生成会话密钥SessionKey,智能家电设备端将SessionKey存放在智能入侵防御芯片中;
(2)APP向云端发送智能家电控制指令请求;
(3)云端收到请求后,对待执行的家电控制指令用会话密钥SessionKey进行加密,发送给智能家电设备;
(4)智能家电设备主控端将收到的控制指令发送给智能入侵防御芯片;
(5)智能入侵防御芯片对控制指令进行解密、解析、检测,将执行结果返回给云端;
(6)云端将执行结果返回给APP;
(7)APP根据返回结果显示当前家电设备的运行状态,若收到异常信息,发出相应告警信息。
一种采用上述述方法的智能家电系统,包括管理终端,与所述管理终端连接的智能家电,与所述智能家电通过网络连接的移动终端和云端服务器,所述智能家电包括
接收模块,用于接收管理终端下发的运行策略、接收网络传来的运行指令;
解密模块,用于对接收到的运行策略和运行指令进行解密;
储存模块,用于对运行策略进行储存;
比较模块,用于比较操作指令是否符合运行策略;
执行模块,用于执行符合运行策略的操作指令;
发送模块,用于将运行指令和对运行指令的比较结果发送给远程终端。
上述技术方案仅体现了本发明技术方案的优选技术方案,本技术领域的技术人员对其中某些部分所可能做出的一些变动均体现了本发明的原理,属于本发明的保护范围之内。
Claims (6)
1.一种智能家电自检式防入侵方法,其特征在于,包括以下步骤:
管理终端与智能家电建立加密通道,通过该通道与智能家电进行数据通信;
管理终端为智能家电设置运行策略,通过运行策略为智能家电设定运行阈值;
当接收到运行指令时,智能家电从中提取出指令特征,判断指令特征是否在运行阈值内;
若指令特征运行范围在智能家电的运行阈值内,则判断其为正常指令,予以执行;
若指令特征运行范围超出智能家电的运行阈值,则判断其为入侵指令,不对其进行执行。
所述智能家电的运行策略设置步骤包括:
管理终端与智能家电约定加密信道;
管理终端将运行策略加密后发送给智能家电;
智能家电收到运行策略后将其解密并保存;
所述加密信道的约定步骤包括:云端服务器分别与智能家电和管理终端建立通信信道,使云端服务器、智能家电和管理终端之间通过信道沟通;智能家电分别与云端服务器、管理终端约定一级加密规则;管理终端根据一级加密规则通过验证后,与云端服务器和智能家电约定动态加密规则;根据动态加密规则,智能设备与远程终端进行加密通讯。
2.根据权利要求1所述的智能家电自检式防入侵方法,其特征在于,所述指令特征包括但不限于开关时间、运行温度、运行时间、运行速度和运行频率。
3.根据权利要求2所述的智能家电自检式防入侵方法,其特征在于,所述运行策略包括但不限于设定智能家电的开关时间、运行温度、运行时间、运行速度和运行频率的阈值。
4.根据权利要求3所述的智能家电自检式防入侵方法,其特征在于,当指令被判断为入侵指令后,将其直接发送给管理终端。
5.根据权利要求4所述的,其特征在于,所述管理终端与所述移动终端均为手机。
6.一种实现权利要求1-5中任一所述智能家电自检式防入侵方法的智能家电系统,其特征在于,包括管理终端,与所述管理终端连接的智能家电,与所述智能家电通过网络连接的移动终端和云端服务器,所述智能家电包括
接收模块,用于接收管理终端下发的运行策略、接收网络传来的运行指令;
解密模块,用于对接收到的运行策略和运行指令进行解密;
存储模块,用于对运行策略进行储存;
比较模块,用于比较操作指令是否符合运行策略;
执行模块,用于执行符合运行策略的操作指令;
发送模块,用于将运行指令和对运行指令的比较结果发送给远程终端。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710026191.2A CN106685775A (zh) | 2017-01-13 | 2017-01-13 | 一种智能家电自检式防入侵方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710026191.2A CN106685775A (zh) | 2017-01-13 | 2017-01-13 | 一种智能家电自检式防入侵方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106685775A true CN106685775A (zh) | 2017-05-17 |
Family
ID=58858865
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710026191.2A Pending CN106685775A (zh) | 2017-01-13 | 2017-01-13 | 一种智能家电自检式防入侵方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106685775A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107168124A (zh) * | 2017-06-09 | 2017-09-15 | 王磊 | 基于窄带物联网的远程电源控制开关系统及方法 |
CN107770152A (zh) * | 2017-09-01 | 2018-03-06 | 珠海格力电器股份有限公司 | 一种安防方法及装置、电器、服务器和存储介质 |
CN109218328A (zh) * | 2018-10-15 | 2019-01-15 | 珠海格力电器股份有限公司 | 一种检测设备、空气检测装置、控制系统及控制方法 |
CN112182574A (zh) * | 2020-09-10 | 2021-01-05 | 青岛海尔科技有限公司 | 用于入侵检测的方法及装置、服务器 |
CN112311535A (zh) * | 2020-09-18 | 2021-02-02 | 珠海格力电器股份有限公司 | 一种家电设备的解密方法、解密系统、存储介质及空调 |
CN112415981A (zh) * | 2020-11-10 | 2021-02-26 | 珠海格力电器股份有限公司 | 智能家电的异常状态检测方法、存储介质及计算机设备 |
CN111314143B (zh) * | 2020-02-21 | 2021-05-04 | 珠海格力电器股份有限公司 | 一种基于划分权限的楼宇控制方法、终端及系统 |
CN115296776A (zh) * | 2022-08-03 | 2022-11-04 | 宁波方太厨具有限公司 | 通讯数据的校验处理方法、系统、设备及介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106101147A (zh) * | 2016-08-12 | 2016-11-09 | 北京同余科技有限公司 | 一种实现智能设备与远程终端动态加密通讯的方法及系统 |
CN106130958A (zh) * | 2016-06-08 | 2016-11-16 | 美的集团股份有限公司 | 家电设备与终端的通讯系统及方法、家电设备、终端 |
CN106130982A (zh) * | 2016-06-28 | 2016-11-16 | 北京万协通信息技术有限公司 | 基于pki体系的智能家电远程控制方法 |
CN106230674A (zh) * | 2016-08-30 | 2016-12-14 | 青岛海尔股份有限公司 | 防止智能家电被恶意控制的方法与装置 |
-
2017
- 2017-01-13 CN CN201710026191.2A patent/CN106685775A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106130958A (zh) * | 2016-06-08 | 2016-11-16 | 美的集团股份有限公司 | 家电设备与终端的通讯系统及方法、家电设备、终端 |
CN106130982A (zh) * | 2016-06-28 | 2016-11-16 | 北京万协通信息技术有限公司 | 基于pki体系的智能家电远程控制方法 |
CN106101147A (zh) * | 2016-08-12 | 2016-11-09 | 北京同余科技有限公司 | 一种实现智能设备与远程终端动态加密通讯的方法及系统 |
CN106230674A (zh) * | 2016-08-30 | 2016-12-14 | 青岛海尔股份有限公司 | 防止智能家电被恶意控制的方法与装置 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107168124A (zh) * | 2017-06-09 | 2017-09-15 | 王磊 | 基于窄带物联网的远程电源控制开关系统及方法 |
CN107770152A (zh) * | 2017-09-01 | 2018-03-06 | 珠海格力电器股份有限公司 | 一种安防方法及装置、电器、服务器和存储介质 |
CN107770152B (zh) * | 2017-09-01 | 2020-02-18 | 珠海格力电器股份有限公司 | 一种安防方法及装置、电器、服务器和存储介质 |
CN109218328A (zh) * | 2018-10-15 | 2019-01-15 | 珠海格力电器股份有限公司 | 一种检测设备、空气检测装置、控制系统及控制方法 |
CN111314143B (zh) * | 2020-02-21 | 2021-05-04 | 珠海格力电器股份有限公司 | 一种基于划分权限的楼宇控制方法、终端及系统 |
CN112182574A (zh) * | 2020-09-10 | 2021-01-05 | 青岛海尔科技有限公司 | 用于入侵检测的方法及装置、服务器 |
CN112311535A (zh) * | 2020-09-18 | 2021-02-02 | 珠海格力电器股份有限公司 | 一种家电设备的解密方法、解密系统、存储介质及空调 |
CN112415981A (zh) * | 2020-11-10 | 2021-02-26 | 珠海格力电器股份有限公司 | 智能家电的异常状态检测方法、存储介质及计算机设备 |
CN115296776A (zh) * | 2022-08-03 | 2022-11-04 | 宁波方太厨具有限公司 | 通讯数据的校验处理方法、系统、设备及介质 |
CN115296776B (zh) * | 2022-08-03 | 2024-07-12 | 宁波方太厨具有限公司 | 通讯数据的校验处理方法、系统、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106685775A (zh) | 一种智能家电自检式防入侵方法及系统 | |
CN108965215B (zh) | 一种多融合联动响应的动态安全方法与系统 | |
CN106101147B (zh) | 一种实现智能设备与远程终端动态加密通讯的方法及系统 | |
McLaughlin et al. | Multi-vendor penetration testing in the advanced metering infrastructure | |
CN106789015B (zh) | 一种智能配电网通信安全系统 | |
Lim et al. | Security protocols against cyber attacks in the distribution automation system | |
CN104580233A (zh) | 一种物联网智能家居安全网关系统 | |
CN113411190B (zh) | 密钥部署、数据通信、密钥交换、安全加固方法及系统 | |
US11303453B2 (en) | Method for securing communication without management of states | |
CN106941491A (zh) | 用电信息采集系统的安全应用数据链路层设备及通信方法 | |
CN106302550A (zh) | 一种用于智能变电站自动化的信息安全方法及系统 | |
CN103168458A (zh) | 用于防操纵的密钥管理的方法 | |
CN109618344A (zh) | 一种无线监控设备的安全连接方法及装置 | |
CN114584331A (zh) | 一种配电物联网边缘物联代理网络安全防护方法及系统 | |
KR102190618B1 (ko) | 열차제어 메시지 보안 장치 및 방법 | |
US11985114B2 (en) | Secure device coupling | |
CN104994085B (zh) | 一种无线传感器网络中身份认证方法及系统 | |
CN111314382B (zh) | 一种适用于高频紧急控制系统的网络安全防护方法 | |
EP3254223B1 (en) | Security system for machine to machine cyber attack detection and prevention | |
CN116208421A (zh) | 一种安全认证的管控方法、装置、介质及服务器 | |
CN107968777B (zh) | 网络安全监控系统 | |
CN112995140B (zh) | 安全管理系统及方法 | |
Patel et al. | Analysis of SCADA Security models | |
Guo et al. | Cyber-physical authentication for metro systems | |
CN112398841A (zh) | 一种基于物联网的智慧农业云平台 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170517 |
|
RJ01 | Rejection of invention patent application after publication |