CN110708164B - 一种物联网设备的控制方法、装置、存储介质及电子装置 - Google Patents

一种物联网设备的控制方法、装置、存储介质及电子装置 Download PDF

Info

Publication number
CN110708164B
CN110708164B CN201910913211.7A CN201910913211A CN110708164B CN 110708164 B CN110708164 B CN 110708164B CN 201910913211 A CN201910913211 A CN 201910913211A CN 110708164 B CN110708164 B CN 110708164B
Authority
CN
China
Prior art keywords
hash value
original
internet
control instruction
control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910913211.7A
Other languages
English (en)
Other versions
CN110708164A (zh
Inventor
刘建国
赵越
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qingdao Haier Technology Co Ltd
Original Assignee
Qingdao Haier Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qingdao Haier Technology Co Ltd filed Critical Qingdao Haier Technology Co Ltd
Priority to CN201910913211.7A priority Critical patent/CN110708164B/zh
Publication of CN110708164A publication Critical patent/CN110708164A/zh
Application granted granted Critical
Publication of CN110708164B publication Critical patent/CN110708164B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS], computer integrated manufacturing [CIM]
    • G05B19/4185Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS], computer integrated manufacturing [CIM] characterised by the network communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Abstract

本发明提供了一种物联网设备的控制方法、装置、存储介质及电子装置,其中,该方法包括:获取来自控制设备的原始控制指令和加密散列值,依据当前时间与加密时间的偏差确定加密时间,并利用加密时间对加密散列值进行解密得到原始散列值;对原始控制指令做完整性计算得到目标散列值;在确定原始散列值与目标散列值一致时,按照原始控制指令控制物联网设备。通过本发明,可以解决相关技术中存在的控制指令易于被非法伪造和篡改等问题,达到保护控制设备安全的效果。

Description

一种物联网设备的控制方法、装置、存储介质及电子装置
技术领域
本发明涉及通信领域,具体而言,涉及一种物联网设备的控制方法、装置、存储介质及电子装置。
背景技术
物联网设备,例如物联网家电现在已经成为家电发展的一个趋势,现阶段展现出智能家电物联化、智能化的主要方式就是设备能通过应用(Application,简称为App)等控制端进行控制和交互,由此,设备安全作为物联网家电的一项重要基础,也就显得尤为重要。
当前远程智能家电控制大多基于控制端设备唯一ID(Identifier,标识)、账号密码等方式来确保控制指令的合法性,对控制指令本身的合法性检验并不多见,这就给指令篡改和伪造留下了恶意运行的空间,从根本上还是无法杜绝非法入侵及中间人篡改的问题。现有物联网家电只是在绑定初期基于设备唯一标识对APP进行绑定,绑定后即认可对应APP账号发出的操作即是安全的,没考虑到设备标识和操作可通过伪造、篡改或通过网络中间人等方式以服务器认为的合法方式发送非法指令,从而可能引发的恶劣后果。
针对相关技术中存在的控制指令易于被非法伪造和篡改等问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种物联网设备的控制方法、装置、存储介质及电子装置,以至少解决相关技术中存在的控制指令易于被非法伪造和篡改等问题。
根据本发明的一个实施例,提供了一种物联网设备的控制方法,包括:获取来自控制设备的安全基础指令,其中,所述安全基础指令包括原始控制指令和加密散列值,所述加密散列值为所述控制设备利用加密时间对原始散列值进行加密后得到的,所述原始散列值为所述控制设备对所述原始控制指令做完整性计算所得到的;依据当前时间以及所述当前时间与所述加密时间的偏差确定所述加密时间,并利用所述加密时间对所述加密散列值进行解密得到所述原始散列值;对所述原始控制指令做所述完整性计算得到目标散列值;在确定所述原始散列值与所述目标散列值一致时,按照所述原始控制指令控制物联网设备。
根据本发明的另一个实施例,提供了一种物联网设备的控制方法,包括:确定待控制物联网设备的原始控制指令;对所述原始控制指令做完整性计算得到原始散列值;利用当前的加密时间对原始散列值进行加密得到加密散列值;将携带有所述原始控制指令和所述加密散列值的安全基础指令发送给服务器,以指示所述服务器执行以下操作:依据获取时间以及所述获取时间与所述加密时间的偏差确定所述加密时间,并利用所述加密时间对所述加密散列值进行解密得到所述原始散列值;对所述原始控制指令做所述完整性计算得到目标散列值;在确定所述原始散列值与所述目标散列值一致时,按照所述原始控制指令控制物联网设备。
根据本发明的另一个实施例,提供了一种物联网设备的控制装置,包括:获取模块,用于获取来自控制设备的安全基础指令,其中,所述安全基础指令包括原始控制指令和加密散列值,所述加密散列值为所述控制设备利用加密时间对原始散列值进行加密后得到的,所述原始散列值为所述控制设备对所述原始控制指令做完整性计算所得到的;第一确定模块,用于依据当前时间以及所述当前时间与所述加密时间的偏差确定所述加密时间,并利用所述加密时间对所述加密散列值进行解密得到所述原始散列值;第一计算模块,用于对所述原始控制指令做所述完整性计算得到目标散列值;控制模块,用于在确定所述原始散列值与所述目标散列值一致时,按照所述原始控制指令控制物联网设备。
根据本发明的又一个实施例,还提供了一种物联网设备的控制装置,包括:第二确定模块,用于确定待控制物联网设备的原始控制指令;第二计算模块,用于对所述原始控制指令做完整性计算得到原始散列值;加密模块,用于利用当前的加密时间对原始散列值进行加密得到加密散列值;发送模块,用于将携带有所述原始控制指令和所述加密散列值的安全基础指令发送给服务器,以指示所述服务器执行以下操作:依据获取时间以及所述获取时间与所述加密时间的偏差确定所述加密时间,并利用所述加密时间对所述加密散列值进行解密得到所述原始散列值;对所述原始控制指令做所述完整性计算得到目标散列值;在确定所述原始散列值与所述目标散列值一致时,按照所述原始控制指令控制物联网设备。
根据本发明的又一个实施例,还提供了一种存储介质,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行上述方法实施例中的步骤。
根据本发明的又一个实施例,还提供了一种电子装置,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行上述方法实施例中的步骤。
通过本发明,利用获取控制设备的安全基础指令,解密得到原始散列值,通过对原始控制指令做完整性计算得到目标散列值,并通过判断原始散列值与目标散列值是否一致来确定原始控制指令的完整性,进而在确定原始控制指令完整时按照原始控制指令控制物联网设备。因此,可以解决相关技术中存在的控制指令易于被非法伪造和篡改等问题,达到保护控制设备安全的效果。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的一种物联网设备的控制方法的流程图一;
图2是本发明实施例的一种物联网设备的控制方法的移动终端的硬件结构框图;
图3是根据本发明实施例的一种物联网设备的控制方法的流程图二;
图4是根据本发明具体实施例的系统框架图;
图5是根据本发明实施例的安全控制指令功能流程图;
图6是根据本发明实施例的一种物联网设备的控制装置的结构框图一;
图7是根据本发明实施例的一种物联网设备的控制装置的结构框图二。
具体实施方式
下文中将参考附图并结合实施例来详细说明本发明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
在一个可选的实施例中,提供了一种物联网设备的控制方法,图1是根据本发明实施例的一种物联网设备的控制方法的流程图一,如图1所示,该流程包括如下步骤:
步骤S102,获取来自控制设备的安全基础指令,其中,所述安全基础指令包括原始控制指令和加密散列值,所述加密散列值为所述控制设备利用加密时间对原始散列值进行加密后得到的,所述原始散列值为所述控制设备对所述原始控制指令做完整性计算所得到的;
步骤S104,依据当前时间以及所述当前时间与所述加密时间的偏差确定所述加密时间,并利用所述加密时间对所述加密散列值进行解密得到所述原始散列值;
步骤S106,对所述原始控制指令做所述完整性计算得到目标散列值;
步骤S108,在确定所述原始散列值与所述目标散列值一致时,按照所述原始控制指令控制物联网设备。
可选地,上述步骤的执行主体可以为服务器,例如,物联网云服务器等,但不限于此。在上述实施例中,原始散列值是通过散列算法生成的,是可被用于后续进行比较检测指令完整性的固定长度的信息,通过利用动态时间因素对原始散列值进行加密,例如,以实际时间作为依据,利用时间偏移来确定原始散列值与目标散列值一致性。
通过本发明,利用获取控制设备的安全基础指令,解密得到原始散列值,通过对原始控制指令做完整性计算得到目标散列值,并通过判断原始散列值与目标散列值是否一致来确定原始控制指令的完整性,进而在确定原始控制指令完整时按照原始控制指令控制物联网设备。因此,可以解决相关技术中存在的控制指令易于被非法伪造和篡改等问题,达到保护控制设备安全的效果。
在一个可选的实施例中,获取来自控制设备的安全基础指令包括:接收来自所述控制设备的安全控制指令,其中,所述安全控制指令为所述控制设备依据自身获取的第一加密密钥对所述安全基础指令进行加密后得到的;依据服务器获取的第二加密密钥对所述安全控制指令进行解密以获取所述安全基础指令;其中,所述第一加密密钥和所述第二加密密钥一致。在本实施例中,第一加密密钥由控制端计算生成,第二加密密钥由服务器端计算生成,第一加密密钥和第二加密密钥的一致性可以由服务器和控制端进行一致性校验确定。
在一个可选的实施例中,在接收来自所述控制设备的安全控制指令之前,所述方法还包括:接收来自所述控制设备的用于请求计算所述第二加密密钥的计算请求;在所述计算请求的触发下,获取来自所述物联网设备的所述物联网设备的标识ID以及所述物联网设备生成的随机数;基于所述ID和所述随机数生成所述第二加密密钥;利用所述第二加密密钥对所述计算请求中携带的由所述控制设备生产的随机信息进行加密得到目标加密随机信息;在确定所述目标加密随机信息和所述计算请求中携带的原始加密随机信息相同的情况下,向所述控制设备发送确认信息,其中,所述原始加密随机信息为所述控制设备利用所述第一加密密钥对所述随机信息进行加密后得到的,所述确认信息用于指示所述第一加密密钥和所述第二加密密钥相同。在本实施例中,物联网设备的标识ID以及物联网设备生成的随机数可以由物联网设备中具备安全控制指令辅助功能的模块生成,例如,物联网家电中的安全控制指令辅助模块,上述计算请求中可以携带由控制设备(例如,智能家电控制端)生成的随机信息以及加密后的随机信息。
在一个可选的实施例中,还提供了一种物联网设备的控制方法,该方法可以在移动终端、计算机终端或者类似的运算装置中执行。以运行在移动终端上为例,图2是本发明实施例的一种物联网设备的控制方法的移动终端的硬件结构框图。如图2所示,移动终端20可以包括一个或多个(图2中仅示出一个)处理器202(处理器202可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)和用于存储数据的存储器204,可选地,上述移动终端还可以包括用于通信功能的传输设备206以及输入输出设备208。本领域普通技术人员可以理解,图2所示的结构仅为示意,其并不对上述移动终端的结构造成限定。例如,移动终端20还可包括比图2中所示更多或者更少的组件,或者具有与图2所示不同的配置。
存储器204可用于存储计算机程序,例如,应用软件的软件程序以及模块,如本发明实施例中的一种物联网设备的控制方法方法对应的计算机程序,处理器202通过运行存储在存储器204内的计算机程序,从而执行各种功能应用以及数据处理,即实现上述的方法。存储器204可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器204可进一步包括相对于处理器202远程设置的存储器,这些远程存储器可以通过网络连接至移动终端20。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置206用于经由一个网络接收或者发送数据。上述的网络具体实例可包括移动终端20的通信供应商提供的无线网络。在一个实例中,传输装置206包括一个网络适配器(Network Interface Controller,简称为NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置206可以为射频(Radio Frequency,简称为RF)模块,其用于通过无线方式与互联网进行通讯。
在一个可选的实施例中,提供了一种物联网设备的控制方法,图3是根据本发明实施例的一种物联网设备的控制方法的流程图二,如图3所示,该流程包括如下步骤:
步骤S302,确定待控制物联网设备的原始控制指令;
步骤S304,对所述原始控制指令做完整性计算得到原始散列值;
步骤S306,利用当前的加密时间对原始散列值进行加密得到加密散列值;
步骤S308,在确定所述原始散列值与所述目标散列值一致时,按照所述原始控制指令控制物联网设备。
其中,执行上述操作的可以是控制设备,例如,物联家电APP等,但不限于此。在本实施例中,物联网设备是可以是物联网家电。
通过本发明,利用待控制物联网设备的原始控制指令对所述原始控制指令做完整性计算得到原始散列值,利用当前的加密时间对原始散列值进行加密得到加密散列值;并通过判断原始散列值与目标散列值是否一致来确定原始控制指令的完整性,进而在确定原始控制指令完整时按照原始控制指令控制物联网设备。因此,可以解决相关技术中存在的控制指令易于被非法伪造和篡改等问题,达到保护控制设备安全的效果。
在一个可选的实施例中,将携带有所述原始控制指令和所述加密散列值的安全基础指令发送给服务器包括:依据获取的第一加密密钥对所述安全基础指令进行加密,得到安全控制指令;将所述安全控制指令发送给所述服务器。
在一个可选的实施例中,在依据获取的第一加密密钥对所述安全基础指令进行加密之前,所述方法还包括:获取来自所述物联网设备的所述物联网设备的标识ID以及所述物联网设备生成的随机数;基于所述ID和所述随机数生成所述第一加密密钥。
在一个可选的实施例中,在基于所述ID和所述随机数生成所述第一加密密钥之后,所述方法还包括:生成随机信息;利用所述第一加密密钥对所述随机信息进行加密得到原始加密随机信息;将携带有所述随机信息和所述原始加密随机信息的计算请求发送给服务器,其中,所述计算请求用于触发所述服务器执行以下操作:获取来自所述物联网设备的所述物联网设备的标识ID以及所述物联网设备生成的随机数;基于所述ID和所述随机数生成第二加密密钥;利用所述第二加密密钥对所述随机信息进行加密得到目标加密随机信息;在确定所述目标加密随机信息和所述原始加密随机信息相同的情况下,发送确认信息;获取所述确认信息;基于所述确认信息确认所述第一加密密钥和所述第二加密密钥相同。
为了更好的理解本发明实施例,以下结合具体的实施例对本发明做进一步解释,在具体实施例中,以物联网设备为物联网家电为例进行说明:
图4是根据本发明具体实施例的系统框架图,如图4所示,主要包括带WIFI(Wireless Fidelity无线保真)物联模块424的智能家电终端42,物联智能控制端44,物联网云服务端46,家庭WIFI无线路由器48。其中智能家电终端42包括安全控制指令辅助模块422(为智能控制指令生成和存储随机安全种子的物理控制键)、WIFI物联模块424(用于保持智能家电同智能控制端及云服务器的网络连接)、家电控制模块426(用来控制、采集家电状态保持家电正常运转)。下面对各设备的具体功能进行说明:
打开智能家电终端42的安全控制指令辅助模块开关,智能家电按规则生成一个随机种子(对应于前述的随机数),并连同家电设备唯一ID发送到云服务端和位于局域网内的智能控制端,由智能控制端44和云服务端46根据配对的安全算法分别依据设备唯一ID和家电随机种子计算出本控制端和云服务器,用于保证针对该设备的控制指令安全的种子(即,加密密钥),该安全种子由云服务端和控制端分别计算,计算结果做一致性校验,通过后作为该家电设备控制指令完整性保护的一个安全种子。
物联智能控制端44的安全控制指令生成模块442,负责对控制指令进行安全加固,对控制指令先做完整性计算,其次根据之前生成的保护该家电设备的一个安全种子(对应于前述的第一加密密钥)对通过时间因素对完整性散列值(对应于前述的原始散列值)的加密结果(时间因素加密过程:加密算法基于原始数据,指令发出的当前时间作为加密种子的一部分,计算出散列值的加密结果并作为安全指令的一部分)和原始指令进行加密,得到加密散列值(对应于前述的目标散列值)。控制指令、完整性散列值双重安全加密结果这构成了一个安全控制指令基本单元,并被发送到物联网云服务端46。
物联网云服务端46的安全控制指令校验模块462,负责对接收到的家电控制指令做完整性合法校验(先对加密的安全控制指令通过安全算法以对应家电的安全种子解密,获得原始指令和原始指令加密散列值,再次通过服务器接收指令的当前时间经过合理的时间偏移,作为加密算法的种子反向解密出散列值,将原始指令通过散列函数计算出的散列值(对应于前述的原始散列值)和反向解密出来的散列值(对应于前述的目标散列值)做比较是否一致,得到指令是否合法未被篡改的结果),只有经检验完整合法的控制指令才会被下发到被控制的家电终端,以确保云服务端不会把被伪造或篡改的控制指令发出。
图5是根据本发明实施例的安全控制指令功能流程图,如图5所示,该流程包括:
S1:智能家电控制端登录账号;
S2:智能家电控制端与物联网家电设备进行绑定;
S3:物联网家电打开安全控制信令辅助模块开关;
S4:智能家电控制端从物联网设备端获取设备唯一ID及设备生成的随机数;
S5:智能家电控制端基于设备获取信息计算安全种子;
S6:智能家电控制端向物联网云端服务器发送计算安全种子请求,同时附带控制端随机信息和基于安全种子加密的随机信息结果;
S7:物联网云端服务器获取物联网设备唯一ID及设备生成的随机数;
S8:物联网云端服务器基于物联网设备获取信息计算安全种子;
S9:物联网云端服务器比较相同信息经过服务端和控制端安全种子加密结果,确认种子的一致性;
S10:物联网云端服务器存储安全种子;
S11:智能家电控制端发出原始控制指令;
S12:智能家电控制端基于家电控制原始指令计算完整性散列值;
S13:智能家电控制端以当前时间为种子加密散列值;
S14:智能家电控制端基于原始指令和加密后散列值生成安全基础指令;
S15:安全基础指令通过基于一致性确认的安全种子加密生成安全控制指令;
S16:智能家电控制端发送安全控制指令至物联网云端服务器;
S17:物联网云端服务器反向解密到安全基础指令;
S18:物联网云端服务器基于当前时间及偏差方向解密散列值1(对应于前述的原始散列值);
S19:物联网云端服务器基于原始指令原始指令计算散列值2(对应于前述的目标散列值);
S20:物联网云端服务器通过比较,确认散列值1和散列值2一致性;
S21:物联网云端服务器发送控制指令至物联网设备;
S22:物联网设备执行控制指令中的操作。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
在一个可选的实施例中还提供了一种物联网设备的控制装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图6是根据本发明实施例的一种物联网设备的控制装置的结构框图一,如图6所示,该装置包括:
获取模块62,用于获取来自控制设备的安全基础指令,其中,所述安全基础指令包括原始控制指令和加密散列值,所述加密散列值为所述控制设备利用加密时间对原始散列值进行加密后得到的,所述原始散列值为所述控制设备对所述原始控制指令做完整性计算所得到的;
第一确定模块64,用于依据当前时间以及所述当前时间与所述加密时间的偏差确定所述加密时间,并利用所述加密时间对所述加密散列值进行解密得到所述原始散列值;
第一计算模块66,用于对所述原始控制指令做所述完整性计算得到目标散列值;
控制模块68,用于在确定所述原始散列值与所述目标散列值一致时,按照所述原始控制指令控制物联网设备。
在一个可选的实施例中,所述第一确定模块64可以通过如下方式获取来自控制设备的安全基础指令:
接收来自所述控制设备的安全控制指令,其中,所述安全控制指令为所述控制设备依据自身获取的第一加密密钥对所述安全基础指令进行加密后得到的;依据服务器获取的第二加密密钥对所述安全控制指令进行解密以获取所述安全基础指令;其中,所述第一加密密钥和所述第二加密密钥一致。
在一个可选的实施例中,所述装置还用于:
在接收来自所述控制设备的安全控制指令之前,接收来自所述控制设备的用于请求计算所述第二加密密钥的计算请求;在所述计算请求的触发下,获取来自所述物联网设备的所述物联网设备的标识ID以及所述物联网设备生成的随机数;基于所述ID和所述随机数生成所述第二加密密钥;利用所述第二加密密钥对所述计算请求中携带的由所述控制设备生产的随机信息进行加密得到目标加密随机信息;在确定所述目标加密随机信息和所述计算请求中携带的原始加密随机信息相同的情况下,向所述控制设备发送确认信息,其中,所述原始加密随机信息为所述控制设备利用所述第一加密密钥对所述随机信息进行加密后得到的,所述确认信息用于指示所述第一加密密钥和所述第二加密密钥相同。
在一个可选的实施例中还提供了一种物联网设备的控制装置,图7是根据本发明实施例的一种物联网设备的控制装置的结构框图二,如图7所示,该装置包括:
第二确定模块72,用于确定待控制物联网设备的原始控制指令;
第二计算模块74,用于对所述原始控制指令做完整性计算得到原始散列值;
加密模块76,用于利用当前的加密时间对原始散列值进行加密得到加密散列值;
发送模块78,用于将携带有所述原始控制指令和所述加密散列值的安全基础指令发送给服务器,以指示所述服务器执行以下操作:依据获取时间以及所述获取时间与所述加密时间的偏差确定所述加密时间,并利用所述加密时间对所述加密散列值进行解密得到所述原始散列值;对所述原始控制指令做所述完整性计算得到目标散列值;在确定所述原始散列值与所述目标散列值一致时,按照所述原始控制指令控制物联网设备。
在一个可选的实施例中,所述发送模块78用于通过如下方式将携带有所述原始控制指令和所述加密散列值的安全基础指令发送给服务器:
依据获取的第一加密密钥对所述安全基础指令进行加密,得到安全控制指令;将所述安全控制指令发送给所述服务器。
在一个可选的实施例中,所述装置还用于:
在依据获取的第一加密密钥对所述安全基础指令进行加密之前,获取来自所述物联网设备的所述物联网设备的标识ID以及所述物联网设备生成的随机数;基于所述ID和所述随机数生成所述第一加密密钥。
在一个可选的实施例中,所述装置还用于:
在基于所述ID和所述随机数生成所述第一加密密钥之后,生成随机信息;利用所述第一加密密钥对所述随机信息进行加密得到原始加密随机信息;将携带有所述随机信息和所述原始加密随机信息的计算请求发送给服务器,其中,所述计算请求用于触发所述服务器执行以下操作:获取来自所述物联网设备的所述物联网设备的标识ID以及所述物联网设备生成的随机数;基于所述ID和所述随机数生成第二加密密钥;利用所述第二加密密钥对所述随机信息进行加密得到目标加密随机信息;在确定所述目标加密随机信息和所述原始加密随机信息相同的情况下,发送确认信息;获取所述确认信息;基于所述确认信息确认所述第一加密密钥和所述第二加密密钥相同。
本发明的实施例还提供了一种存储介质,该存储介质中存储有计算机程序,其中,该计算机程序被设置为运行时执行上述任一项方法实施例中的步骤。
可选地,在本实施例中,上述存储介质可以包括但不限于:U盘、只读存储器(Read-Only Memory,简称为ROM)、随机存取存储器(Random Access Memory,简称为RAM)、移动硬盘、磁碟或者光盘等各种可以存储计算机程序的介质。
本发明的实施例还提供了一种电子装置,包括存储器和处理器,该存储器中存储有计算机程序,该处理器被设置为运行计算机程序以执行上述任一项方法实施例中的步骤。
可选地,上述电子装置还可以包括传输设备以及输入输出设备,其中,该传输设备和上述处理器连接,该输入输出设备和上述处理器连接。
可选地,本实施例中的具体示例可以参考上述实施例及可选实施方式中所描述的示例,本实施例在此不再赘述。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (11)

1.一种物联网设备的控制方法,其特征在于,包括:
获取来自控制设备的安全基础指令,其中,所述安全基础指令包括原始控制指令和加密散列值,所述加密散列值为所述控制设备利用加密时间对原始散列值进行加密后得到的,所述原始散列值为所述控制设备对所述原始控制指令做完整性计算所得到的;
依据当前时间以及所述当前时间与所述加密时间的偏差确定所述加密时间,并利用所述加密时间对所述加密散列值进行解密得到所述原始散列值;
对所述原始控制指令做所述完整性计算得到目标散列值;
在确定所述原始散列值与所述目标散列值一致时,按照所述原始控制指令控制物联网设备。
2.根据权利要求1所述的方法,其特征在于,获取来自控制设备的安全基础指令包括:
接收来自所述控制设备的安全控制指令,其中,所述安全控制指令为所述控制设备依据自身获取的第一加密密钥对所述安全基础指令进行加密后得到的;
依据服务器获取的第二加密密钥对所述安全控制指令进行解密以获取所述安全基础指令;
其中,所述第一加密密钥和所述第二加密密钥一致。
3.根据权利要求2所述的方法,其特征在于,在接收来自所述控制设备的安全控制指令之前,所述方法还包括:
接收来自所述控制设备的用于请求计算所述第二加密密钥的计算请求;
在所述计算请求的触发下,获取来自所述物联网设备的所述物联网设备的标识ID以及所述物联网设备生成的随机数;
基于所述ID和所述随机数生成所述第二加密密钥;
利用所述第二加密密钥对所述计算请求中携带的由所述控制设备生产的随机信息进行加密得到目标加密随机信息;
在确定所述目标加密随机信息和所述计算请求中携带的原始加密随机信息相同的情况下,向所述控制设备发送确认信息,其中,所述原始加密随机信息为所述控制设备利用所述第一加密密钥对所述随机信息进行加密后得到的,所述确认信息用于指示所述第一加密密钥和所述第二加密密钥相同。
4.一种物联网设备的控制方法,其特征在于,包括:
确定待控制物联网设备的原始控制指令;
对所述原始控制指令做完整性计算得到原始散列值;
利用当前的加密时间对原始散列值进行加密得到加密散列值;
将携带有所述原始控制指令和所述加密散列值的安全基础指令发送给服务器,以指示所述服务器执行以下操作:依据获取时间以及所述获取时间与所述加密时间的偏差确定所述加密时间,并利用所述加密时间对所述加密散列值进行解密得到所述原始散列值;对所述原始控制指令做所述完整性计算得到目标散列值;在确定所述原始散列值与所述目标散列值一致时,按照所述原始控制指令控制物联网设备。
5.根据权利要求4所述的方法,其特征在于,将携带有所述原始控制指令和所述加密散列值的安全基础指令发送给服务器包括:
依据获取的第一加密密钥对所述安全基础指令进行加密,得到安全控制指令;
将所述安全控制指令发送给所述服务器。
6.根据权利要求5所述的方法,其特征在于,在依据获取的第一加密密钥对所述安全基础指令进行加密之前,所述方法还包括:
获取来自所述物联网设备的所述物联网设备的标识ID以及所述物联网设备生成的随机数;
基于所述ID和所述随机数生成所述第一加密密钥。
7.根据权利要求6所述的方法,其特征在于,在基于所述ID和所述随机数生成所述第一加密密钥之后,所述方法还包括:
生成随机信息;
利用所述第一加密密钥对所述随机信息进行加密得到原始加密随机信息;
将携带有所述随机信息和所述原始加密随机信息的计算请求发送给服务器,其中,所述计算请求用于触发所述服务器执行以下操作:获取来自所述物联网设备的所述物联网设备的标识ID以及所述物联网设备生成的随机数;基于所述ID和所述随机数生成第二加密密钥;利用所述第二加密密钥对所述随机信息进行加密得到目标加密随机信息;在确定所述目标加密随机信息和所述原始加密随机信息相同的情况下,发送确认信息;
获取所述确认信息;
基于所述确认信息确认所述第一加密密钥和所述第二加密密钥相同。
8.一种物联网设备的控制装置,其特征在于,包括:
获取模块,用于获取来自控制设备的安全基础指令,其中,所述安全基础指令包括原始控制指令和加密散列值,所述加密散列值为所述控制设备利用加密时间对原始散列值进行加密后得到的,所述原始散列值为所述控制设备对所述原始控制指令做完整性计算所得到的;
第一确定模块,用于依据当前时间以及所述当前时间与所述加密时间的偏差确定所述加密时间,并利用所述加密时间对所述加密散列值进行解密得到所述原始散列值;
第一计算模块,用于对所述原始控制指令做所述完整性计算得到目标散列值;
控制模块,用于在确定所述原始散列值与所述目标散列值一致时,按照所述原始控制指令控制物联网设备。
9.一种物联网设备的控制装置,其特征在于,包括:
第二确定模块,用于确定待控制物联网设备的原始控制指令;
第二计算模块,用于对所述原始控制指令做完整性计算得到原始散列值;
加密模块,用于利用当前的加密时间对原始散列值进行加密得到加密散列值;
发送模块,用于将携带有所述原始控制指令和所述加密散列值的安全基础指令发送给服务器,以指示所述服务器执行以下操作:依据获取时间以及所述获取时间与所述加密时间的偏差确定所述加密时间,并利用所述加密时间对所述加密散列值进行解密得到所述原始散列值;对所述原始控制指令做所述完整性计算得到目标散列值;在确定所述原始散列值与所述目标散列值一致时,按照所述原始控制指令控制物联网设备。
10.一种存储介质,其特征在于,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行所述权利要求1至3任一项中所述的方法,或者执行权利要求4至7任一项中所述的方法。
11.一种电子装置,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行所述权利要求1至3任一项中所述的方法,或者执行权利要求4至7任一项中所述的方法。
CN201910913211.7A 2019-09-25 2019-09-25 一种物联网设备的控制方法、装置、存储介质及电子装置 Active CN110708164B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910913211.7A CN110708164B (zh) 2019-09-25 2019-09-25 一种物联网设备的控制方法、装置、存储介质及电子装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910913211.7A CN110708164B (zh) 2019-09-25 2019-09-25 一种物联网设备的控制方法、装置、存储介质及电子装置

Publications (2)

Publication Number Publication Date
CN110708164A CN110708164A (zh) 2020-01-17
CN110708164B true CN110708164B (zh) 2022-03-04

Family

ID=69197040

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910913211.7A Active CN110708164B (zh) 2019-09-25 2019-09-25 一种物联网设备的控制方法、装置、存储介质及电子装置

Country Status (1)

Country Link
CN (1) CN110708164B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111371867A (zh) * 2020-02-26 2020-07-03 杭州涂鸦信息技术有限公司 物联网设备的控制方法及装置、电子设备
CN111487887B (zh) * 2020-04-29 2023-11-28 青岛海尔科技有限公司 用于绑定家电设备的方法、装置、用户终端、家电设备及服务器
CN111768523B (zh) * 2020-06-10 2022-07-26 福建新大陆通信科技股份有限公司 一种基于ctid的nfc智能门锁开锁方法、系统、设备及介质
CN111475868B (zh) * 2020-06-19 2020-10-02 南京芯驰半导体科技有限公司 适用于功能和信息安全芯片的cpu指令保护方法及系统
CN112187714A (zh) * 2020-08-25 2021-01-05 珠海格力电器股份有限公司 设备控制方法、装置、设备及计算机可读介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101047757A (zh) * 2006-03-31 2007-10-03 村田机械株式会社 带有时间戳功能的通信终端装置
CN106936581A (zh) * 2015-12-31 2017-07-07 森元信吉 以数字时间戳装置发出实时同步的时间戳的验证系统及方法
CN107038383A (zh) * 2016-02-03 2017-08-11 华为技术有限公司 一种数据处理的方法和设备
CN110166242A (zh) * 2019-05-22 2019-08-23 吉林亿联银行股份有限公司 报文传输方法及装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE602005022945D1 (de) * 2005-04-20 2010-09-23 Docaccount Ab Nformationsintegrität und nicht-ablehnung über die zeit

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101047757A (zh) * 2006-03-31 2007-10-03 村田机械株式会社 带有时间戳功能的通信终端装置
CN106936581A (zh) * 2015-12-31 2017-07-07 森元信吉 以数字时间戳装置发出实时同步的时间戳的验证系统及方法
CN107038383A (zh) * 2016-02-03 2017-08-11 华为技术有限公司 一种数据处理的方法和设备
CN110166242A (zh) * 2019-05-22 2019-08-23 吉林亿联银行股份有限公司 报文传输方法及装置

Also Published As

Publication number Publication date
CN110708164A (zh) 2020-01-17

Similar Documents

Publication Publication Date Title
CN110708164B (zh) 一种物联网设备的控制方法、装置、存储介质及电子装置
CN111209334B (zh) 基于区块链的电力终端数据安全管理方法
CN108241517B (zh) 一种软件升级方法、客户端及电子设备
CN105007577B (zh) 一种虚拟sim卡参数管理方法、移动终端及服务器
US10958664B2 (en) Method of performing integrity verification between client and server and encryption security protocol-based communication method of supporting integrity verification between client and server
CN108243176B (zh) 数据传输方法和装置
US11303453B2 (en) Method for securing communication without management of states
CN112672342B (zh) 数据传输方法、装置、设备、系统和存储介质
CN111355684B (zh) 一种物联网数据传输方法、装置、系统、电子设备及介质
CN113395406B (zh) 一种基于电力设备指纹的加密认证方法及系统
CN111614670A (zh) 加密文件的发送方法及装置、存储介质
CN107040501B (zh) 基于平台即服务的认证方法和装置
CN110191467B (zh) 一种物联网设备的鉴权方法、设备、装置及存储介质
CN111148094A (zh) 5g用户终端的注册方法、用户终端设备及介质
CN109451504B (zh) 物联网模组鉴权方法及系统
CN113411187A (zh) 身份认证方法和系统、存储介质及处理器
CN109756451B (zh) 一种信息交互方法及装置
CN110798432A (zh) 安全认证方法、装置和系统,移动终端
CN110602133B (zh) 智能合约处理方法、区块链管理设备及存储介质
CN110381505B (zh) 接入网络硬盘录像机的方法及装置
CN112148345B (zh) 小程序包发送方法、装置、电子设备和计算机可读介质
CN111490880B (zh) 文件的接收方法及装置
CN111148213B (zh) 5g用户终端的注册方法、用户终端设备及介质
CN114501591A (zh) 智能设备入网方法及其装置、计算机可读存储介质
CN108235807B (zh) 软件加密终端、支付终端、软件包加密及解密方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB03 Change of inventor or designer information

Inventor after: Liu Jianguo

Inventor after: Zhao Yue

Inventor before: Zhao Yue

CB03 Change of inventor or designer information
GR01 Patent grant
GR01 Patent grant