CN112291058A - 一种管理系统的通讯方法及管理系统 - Google Patents

一种管理系统的通讯方法及管理系统 Download PDF

Info

Publication number
CN112291058A
CN112291058A CN202011584587.7A CN202011584587A CN112291058A CN 112291058 A CN112291058 A CN 112291058A CN 202011584587 A CN202011584587 A CN 202011584587A CN 112291058 A CN112291058 A CN 112291058A
Authority
CN
China
Prior art keywords
intelligent robot
key
authentication code
industrial intelligent
management system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011584587.7A
Other languages
English (en)
Inventor
王滨
叶长
王星
李俊
王冲华
徐文渊
冀晓宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Hikvision Digital Technology Co Ltd
Original Assignee
Hangzhou Hikvision Digital Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Hikvision Digital Technology Co Ltd filed Critical Hangzhou Hikvision Digital Technology Co Ltd
Priority to CN202011584587.7A priority Critical patent/CN112291058A/zh
Publication of CN112291058A publication Critical patent/CN112291058A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Manipulator (AREA)

Abstract

本发明实施例提供的一种管理系统的通讯方法及管理系统,应用于信息技术领域,通过获取目标工业智能机器人的注册请求;根据注册请求生成响应信息,并向目标工业智能机器人发送响应信息;接收目标工业智能机器人根据响应信息生成的第一鉴别码;对第一鉴别码进行鉴别;当第一鉴别码鉴别通过时,生成并向目标工业智能机器人发送第二鉴别码,以使目标工业智能机器人对第二鉴别码进行鉴别;接收目标工业智能机器人生成的第二鉴别码的鉴别通过信息;根据响应信息、第一鉴别码和第二鉴别码生成主密钥;在向目标工业智能机器人发送通讯信息时,利用主密钥对通讯信息进行加密,从而提高通讯的安全性。

Description

一种管理系统的通讯方法及管理系统
技术领域
本发明涉及通信技术领域,特别是涉及一种管理系统的通讯方法及管理系统。
背景技术
随着工业互联网的兴起,各种工业智能机器人大量的为智能制造服务。通过管理系统可以对多个工业智能机器人进行协同管理,以便利用各个工业智能机器人的感知能力和数据处理能力等,进行协同工作。
然而,在实际工作中,工业智能机器人往往包括多个厂商生产的多种类型的工业智能机器人。从而导致通过管理系统与多个工业智能机器人进行通讯时,缺乏统一的安全通讯规范,通讯的安全性较低。
发明内容
本发明实施例的目的在于提供一种管理系统的通讯方法及管理系统,以实现提高通讯的安全性的目的。具体技术方案如下:
在本申请实施的第一方面,提供了一种管理系统的通讯方法,上述方法应用于工业智能机器人管理系统,管理系统用于管理至少一个工业智能机器人,上述方法包括:
获取目标工业智能机器人的注册请求;
根据注册请求生成响应信息,并向目标工业智能机器人发送响应信息;
接收目标工业智能机器人根据响应信息生成的第一鉴别码;
对第一鉴别码进行鉴别;
当第一鉴别码鉴别通过时,生成并向目标工业智能机器人发送第二鉴别码,以使目标工业智能机器人对第二鉴别码进行鉴别;
接收目标工业智能机器人生成的第二鉴别码的鉴别通过信息,其中,第二鉴别码的鉴别通过信息是目标工业智能机器人鉴别第二鉴别码鉴别通过时生成的;
根据响应信息、第一鉴别码和第二鉴别码生成主密钥,其中,主密钥为对称秘钥,管理系统根据响应信息、第一鉴别码和第二鉴别码生成主密钥时,目标工业智能机器人也根据响应信息、第一鉴别码和第二鉴别码生成主密钥;
在向目标工业智能机器人发送通讯信息时,利用主密钥对通讯信息进行加密。
在本申请实施的第二方面,还提供了一种管理系统的通讯方法,上述方法应用于工业智能机器人,上述方法包括:
生成并向管理系统发送注册请求,其中,管理系统用于管理至少一个工业智能机器人;
接收管理系统根据注册请求生成的响应信息;
根据响应信息生成的第一鉴别码,并向管理系统发送第一鉴别码,以使管理系统对第一鉴别码进行鉴别;
接收第二鉴别码,其中,第二鉴别码是当管理系统对第一鉴别码鉴别通过时生成的;
对第二鉴别码进行鉴别;
当第二鉴别码鉴别通过时,生成并向管理系统发送第二鉴别码的鉴别通过信息;
根据响应信息、第一鉴别码和第二鉴别码生成主密钥,其中,主密钥为对称秘钥,目标工业智能机器人根据响应信息、第一鉴别码和第二鉴别码生成主密钥时,管理系统也根据响应信息、第一鉴别码和第二鉴别码生成主密钥;
在接收到管理系统发送的通讯信息时,利用主密钥对通讯信息进行解密。
在本申请实施的第三方面,还提供了一种管理系统,上述系统至少一个管理服务器和至少一个工业智能机器人;
所述管理服务器,用于执行上述任一应用于工业智能机器人管理系统的管理系统的通讯方法;
所述工业智能机器人,用于执行上述任一应用于工业智能机器人的管理系统的通讯方法。
在本申请实施的又一方面,还提供了一种电子设备,包括处理器、通信接口、存储器和通信总线,其中,处理器、通信接口、存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的计算机程序时,实现上述任一应用于工业智能机器人管理系统或应用于工业智能机器人的管理系统的通讯方法。
在本发明实施的又一方面,还提供了一种计算机可读存储介质,计算机可读存储介质内存储有计算机程序,计算机程序被处理器执行时实现上述任一应用于工业智能机器人管理系统或应用于工业智能机器人的管理系统的通讯方法。
在本发明实施的又一方面,还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述任一应用于工业智能机器人管理系统或应用于工业智能机器人的管理系统的通讯方法。
本发明实施例有益效果:
本发明实施例提供的一种管理系统的通讯方法及管理系统,管理系统用于管理至少一个工业智能机器人,通过获取目标工业智能机器人的注册请求;根据注册请求生成响应信息,并向目标工业智能机器人发送响应信息;接收目标工业智能机器人根据响应信息生成的第一鉴别码;对第一鉴别码进行鉴别;当第一鉴别码鉴别通过时,生成并向目标工业智能机器人发送第二鉴别码,以使目标工业智能机器人对第二鉴别码进行鉴别;接收目标工业智能机器人生成的第二鉴别码的鉴别通过信息;根据响应信息、第一鉴别码和第二鉴别码生成主密钥;在向目标工业智能机器人发送通讯信息时,利用主密钥对通讯信息进行加密,从而提高通讯的安全性。
当然,实施本发明的任一产品或方法并不一定需要同时达到以上所述的所有优点。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的实施例。
图1为本申请实施例的应用于管理系统的通讯方法的第一种流程示意图;
图2为本申请实施例的应用于管理系统的通讯方法的第二种流程示意图;
图3为本申请实施例的执行操作指令的流程示意图;
图4为本申请实施例的应用于工业智能机器人的通讯方法的第一种流程示意图;
图5为本申请实施例的应用于工业智能机器人的通讯方法的第二种流程示意图;
图6为本申请实施例的工业智能机器人间通讯的流程示意图;
图7为本申请实施例的生成主密码的实例图;
图8为本申请实施例的对生成的密钥进行管理的实例图;
图9为本申请实施例的设备间通讯的实例图;
图10为本申请实施例的管理系统的结构示意图;
图11为本申请实施例的一种电子设备的结构示意图;
图12为本申请实施例的另一种电子设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
首先,进行本申请可能用到的术语的解释:
AES256:高级加密标准(Advanced Encryption Standard),一种区块加密算法,密钥长度256位;
HMAC-SHA256:基于哈希的消息认证码(Hash-based Message Authentication Code),一种基于哈希函数和密钥进行消息认证的算法;
SHA256:安全散列算法(Secure Hash Algorithm),一种安全哈希算法,哈希值长度256位。
为了提高工业智能机器人管理系统通讯的安全性,本申请提出来一种管理系统的通讯方法及管理系统,管理系统的通讯方法应用于工业智能机器人管理系统,管理系统用于管理至少一个工业智能机器人,上述方法包括:
获取目标工业智能机器人的注册请求;
根据注册请求生成响应信息,并向目标工业智能机器人发送响应信息;
接收目标工业智能机器人根据响应信息生成的第一鉴别码;
对第一鉴别码进行鉴别;
当第一鉴别码鉴别通过时,生成并向目标工业智能机器人发送第二鉴别码,以使目标工业智能机器人对第二鉴别码进行鉴别;
接收目标工业智能机器人生成的第二鉴别码的鉴别通过信息,其中,第二鉴别码的鉴别通过信息是目标工业智能机器人鉴别第二鉴别码鉴别通过时生成的;
根据响应信息、第一鉴别码和第二鉴别码生成主密钥,其中,主密钥为对称秘钥,管理系统根据响应信息、第一鉴别码和第二鉴别码生成主密钥时,目标工业智能机器人也根据响应信息、第一鉴别码和第二鉴别码生成主密钥;
在向目标工业智能机器人发送通讯信息时,利用主密钥对通讯信息进行加密。
通过本申请实施例的方法,可以实现通过工业智能机器人及管理系统生成的响应信息、第一鉴别码和第二鉴别码生成主密钥,并通过在向目标工业智能机器人发送通讯信息时,利用主密钥对通讯信息进行加密,从而提高通讯的安全性。
参见图1,图1为本申请实施例的应用于管理系统的通讯方法的第一种流程示意图,包括:
步骤S11,获取目标工业智能机器人的注册请求。
其中,注册请求信息可以是人工在目标工业智能机器人配置VC(管理系统验证码)后,目标工业智能机器人向管理系统发送的注册请求信息。VC可以是有管理系统根据预设验证码生成规则生成的验证码。
本申请实施例的管理系统的通讯方法应用于工业智能机器人管理系统,管理系统用于管理至少一个工业智能机器人,该管理系统可以是运行在管理服务器上的管理系统。
步骤S12,根据注册请求生成响应信息,并向目标工业智能机器人发送响应信息。
其中,注册请求可以是目标工业智能机器人生成的,用于表示目标工业智能机器人接入管理系统的请求信息。在实际使用过程中,响应信息可以是根据某一预设规则生成的也可以是随机生成的一组数。
步骤S13,接收目标工业智能机器人根据响应信息生成的第一鉴别码。
在实际使用过程中目标工业智能机器人根据响应信息生成的第一鉴别码,可以通过多种方式实现,例如,第一鉴别码可以包含随机生成的一组随机数,与根据该随机数和响应信息生成的一组鉴别码,在目标工业智能机器人收到响应信息R1后,生成一组随机数R2,然后根据R1和R2生成鉴别码M1,M1=HMAC-SHA256(VC,R1+R2),然后目标工业智能机器人向管理系统发送包含R2和M1的第一鉴别码。
步骤S14,对第一鉴别码进行鉴别。
对第一鉴别码进行鉴别可以是根据第一鉴别码的生成规则对应的鉴别规则进行鉴别。例如,当第一鉴别码是根据规则HMAC-SHA256生成的鉴别码时,管理系统可以根据R1、R2和规则HMAC-SHA256进行第一鉴别码的鉴别,如通过规则HMAC-SHA256对第一鉴别码进行解码,并根据R2计算得到R1与上述响应信息进行对比。
步骤S15,当第一鉴别码鉴别通过时,生成并向目标工业智能机器人发送第二鉴别码,以使目标工业智能机器人对第二鉴别码进行鉴别。
根据第一鉴别码的生成规则对应的鉴别规则对第一鉴别码进行鉴别,例如,参见步骤S14,通过规则HMAC-SHA256对第一鉴别码进行解码,并根据R2计算得到R1与上述响应信息进行对比,当匹配时,则认为第一鉴别码鉴别通过。
可选的,生成并向目标工业智能机器人发送第二鉴别码,包括:根据响应信息、第一鉴别码生成并向目标工业智能机器人发送第二鉴别码。
当第一鉴别码鉴别通过时,管理系统生成第二鉴别码,可以是基于与生成第一鉴别码相同或不同的预设规则进行第二鉴别码的生成。例如,当第二鉴别码的生成规则与第一鉴别码的生成规则相同时,第二鉴别码M2=HMAC-SHA256(VC,R2+R1)。
当目标工业智能机器人对第二鉴别码进行鉴别时,可以根据第二鉴别码的生成规则,进行第二鉴别码的鉴别。如第二鉴别码是通过预设规则HMAC-SHA256生成的鉴别码,可以通过规则HMAC-SHA256进行第二鉴别码的鉴别,具体鉴别过程可以通过HMAC-SHA256对第二鉴别码进行解码,得到VC和R2+R1,并与目标工业智能机器人中生成第一鉴别码过程中预先存储的VC和R2+R1进行匹配,若匹配,则鉴别通过。
步骤S16,接收目标工业智能机器人生成的第二鉴别码的鉴别通过信息。
其中,第二鉴别码的鉴别通过信息是目标工业智能机器人鉴别第二鉴别码鉴别通过时生成的。第二鉴别码的鉴别通过信息可以是用于表示鉴别通过的一组信息,例如,可以是预设的一组数字等,本申请对此不进行限定。
步骤S17,根据响应信息、第一鉴别码和第二鉴别码生成主密钥。
其中,主密钥为对称秘钥,管理系统根据响应信息、第一鉴别码和第二鉴别码生成主密钥时,目标工业智能机器人也根据响应信息、第一鉴别码和第二鉴别码生成主密钥。
例如,当通过SHA256算法生成主密钥MK时,可以通过SHA256算法根据VC,R1,R2,MSG生成对称主密钥MK。其中,该主密钥可以为对称密钥,即管理系统根据响应信息、第一鉴别码和第二鉴别码生成主密钥时,目标工业智能机器人也根据响应信息、第一鉴别码和第二鉴别码生成主密钥。
步骤S18,在向目标工业智能机器人发送通讯信息时,利用主密钥对通讯信息进行加密。
在向目标工业智能机器人发送通讯信息时,利用主密钥对通讯信息进行加密,然后发送给目标工业智能机器人,目标工业智能机器人通过主密钥进行解密,得到通讯信息。
其中,在向目标工业智能机器人发送通讯信息时,利用主密钥对通讯信息进行加密,也可以是生成数据加密密钥和群组密钥,并利用主密钥对数据加密密钥和群组密钥进行加密后向目标工业智能机器人发送,以使目标工业智能机器人通过主密钥进行解密,得到并根据数据加密密钥和群组密钥与管理系统进行通讯。
通过本申请实施例的方法,可以实现通过工业智能机器人及管理系统生成的响应信息、第一鉴别码和第二鉴别码生成主密钥,在向目标工业智能机器人发送通讯信息时,利用主密钥对通讯信息进行加密,从而提高通讯的安全性。
参见图2,图2为本申请实施例的应用于管理系统的的通讯方法的第二种流程示意图,步骤S18在向目标工业智能机器人发送通讯信息时,利用主密钥对通讯信息进行加密,包括:
步骤S19,生成数据加密密钥和群组密钥。
数据加密密钥EK和群组密钥GK可以根据预先设定的规则进行通讯密钥的生成。
步骤S20,利用主密钥对数据加密密钥和群组密钥进行加密。
例如,在实际使用过程中主密钥MK可以用于:设备接入过程中,由工业智能机器人和管理系统协商生成,负责EK(数据加密密钥)和GK(群组密钥)的分发和更新进行加密保护;EK可以为由管理系统生成并下发到各个工业智能机器人,并由MK加密保护,负责管理系统和终端设备间通信的加密保护和完整性校验;GK可以为由设备控制服务生成并下发到各个工业智能机器人,并由MK加密保护,负责工业智能机器人间通信的加密保护和完整性校验。
管理系统中包含多个设备控制服务,当多个工业智能机器人接入同一设备控制服务的划分为一个群组,群组密钥在同一群组之间进行共享。
步骤S21,向目标工业智能机器人发送加密后的数据加密密钥和群组密钥,以使目标工业智能机器人根据主密钥对加密后的数据加密密钥和群组密钥进行解密,得到并存储数据加密密钥和群组密钥。
可选的,向目标工业智能机器人发送加密后的数据加密密钥和群组密钥,以使目标工业智能机器人根据主密钥对加密后的数据加密密钥和群组密钥进行解密,得到并存储数据加密密钥和群组密钥,包括:向同一群组的多个工业智能机器人发送加密后的数据加密密钥和群组密钥,以使同一群组的各工业智能机器人根据主密钥对加密后的数据加密密钥和群组密钥进行解密,得到并存储数据加密密钥和群组密钥。
步骤S22,接收目标工业智能机器人存储数据加密密钥和群组密钥后生成的反馈信息,并对数据加密密钥和群组密钥进行存储。
可选的,接收目标工业智能机器人存储数据加密密钥和群组密钥后生成的反馈信息,并对数据加密密钥和群组密钥进行存储,包括:接收同一群组的各工业智能机器人存储数据加密密钥和群组密钥后生成的反馈信息,并对数据加密密钥和群组密钥进行存储。
通过本申请实施例的方法,可以向目标工业智能机器人发送加密后的数据加密密钥和群组密钥,以使目标工业智能机器人根据主密钥对加密后的数据加密密钥和群组密钥进行解密,得到并存储数据加密密钥和群组密钥,从而可以根据数据加密密钥和群组密钥进行通讯,提高通讯的安全性。
可选的,参见图3,图3为本申请实施例的执行操作指令的流程示意图,包括:
步骤S31,生成控制指令。
其中,控制指令可以是控制系统生成的用于对上述工业智能机器人进行控制的指令,例如,控制目标工业智能机器人前进或后退等。控制指令可以是根据接收到的人工指令生成的控制指令,也可以是通过预设算法生成的控制指令。
步骤S32,通过数据加密密钥对控制指令进行加密。
通过数据加密密钥EK对控制指令进行加密可以通过多种加密算法来实现,例如,对称密码算法AES256算法等。
步骤S33,向目标工业智能机器人发送加密后的控制指令,以使目标工业智能机器人根据自身存储的数据加密密钥对加密后的控制指令进行解密,得到并执行控制指令。
其中,目标工业智能机器人根据自身存储的数据加密密钥对加密后的控制指令进行解密,得到并执行控制指令,目标工业智能机器人可以通过上述加密算法对应的解密算法进行解密,得到并执行控制指令。
通过本申请实施例的方法,可以向目标工业智能机器人发送加密后的控制指令,以使目标工业智能机器人根据自身存储的数据加密密钥对加密后的控制指令进行解密,得到并执行控制指令,从而实现控制系统对工业智能机器人的控制。
参见图4,图4为本申请实施例的应用于工业智能机器人的通讯方法的第一种流程示意图,包括:
步骤S41,生成并向管理系统发送注册请求。
其中,管理系统用于管理至少一个工业智能机器人。生成并向管理系统发送注册请求可以参见上述步骤S11,注册请求信息可以是人工在目标工业智能机器人配置VC(管理系统验证码)后,目标工业智能机器人向管理系统发送的注册请求信息。
步骤S42,接收管理系统根据注册请求生成的响应信息。
接收管理系统根据注册请求生成的响应信息可以参见上述步骤S12,响应信息可以是根据某一预设规则生成的也可以是随机生成的一组数。
步骤S43,根据响应信息生成的第一鉴别码,并向管理系统发送第一鉴别码,以使管理系统对第一鉴别码进行鉴别。
根据响应信息生成的第一鉴别码,可以参见上述步骤S13,例如,第一鉴别码可以包含随机生成的一组随机数,与根据该随机数和响应信息生成的一组鉴别码,在目标工业智能机器人收到响应信息R1后,生成一组随机数R2,然后根据R1和R2生成鉴别码M1,M1=HMAC-SHA256(VC,R1+R2),然后目标工业智能机器人向管理系统发送包含R2和M1的第一鉴别码。
步骤S44,接收第二鉴别码。
其中,第二鉴别码是当管理系统对第一鉴别码鉴别通过时生成的。可以参见上述步骤S14,第二鉴别码可以是基于与生成第一鉴别码相同或不同的预设规则进行第二鉴别码的生成。例如,当第二鉴别码的生成规则与第一鉴别码的生成规则相同时,如第二鉴别码M2=HMAC-SHA256(VC,R2+R1)。
步骤S45,对第二鉴别码进行鉴别。
对第二鉴别码进行鉴别,可以参见上述步骤S15,例如,第二鉴别码M2=HMAC-SHA256(VC,R2+R1)。
步骤S46,当第二鉴别码鉴别通过时,生成并向管理系统发送第二鉴别码的鉴别通过信息。
当第二鉴别码鉴别通过时,生成并向管理系统发送第二鉴别码的鉴别通过信息,可以参见上述步骤S16,第二鉴别码的鉴别通过信息可以是用于表示鉴别通过的一组信息,例如,可以是预设的一组数字等。
步骤S47,根据响应信息、第一鉴别码和第二鉴别码生成主密钥。
其中,主密钥为对称秘钥,目标工业智能机器人根据响应信息、第一鉴别码和第二鉴别码生成主密钥时,管理系统也根据响应信息、第一鉴别码和第二鉴别码生成主密钥。例如,通过SHA256算法生成主密钥MK,如,可以通过SHA256算法根据VC,R1,R2,MSG生成对称主密钥MK。
步骤S48,在接收到管理系统发送的通讯信息时,利用主密钥对通讯信息进行解密。
通过本申请实施例的方法,可以实现通过工业智能机器人及管理系统生成的响应信息、第一鉴别码和第二鉴别码生成主密钥,在向目标工业智能机器人发送通讯信息时,利用主密钥对通讯信息进行加密,从而提高通讯的安全性。
参见图5,图5为本申请实施例的应用于工业智能机器人的通讯方法的第二种流程示意图,包括:
步骤S51,接收管理系统发送的加密后的数据加密密钥和群组密钥。
步骤S52,利用主密钥对加密后的数据加密密钥和群组密钥进行解密,得到并存储数据加密密钥和群组密钥。
步骤S53,生成并向管理系统发送反馈信息。
其中,反馈信息用于表示数据加密密钥和群组密钥已存储。
可选的,在接收管理系统发送的加密后的数据加密密钥和群组密钥之后,上述方法还包括:接收管理系统发送的利用数据加密密钥对控制指令进行加密得到的加密后的控制指令;通过预先存储的数据加密密钥对加密后的控制指令进行解密,得到并执行控制指令。
通过本申请实施例的方法,可以接收管理系统发送的加密后的数据加密密钥和群组密钥,利用主密钥对加密后的数据加密密钥和群组密钥进行解密,得到并存储数据加密密钥和群组密钥,从而可以根据数据加密密钥和群组密钥进行通讯,提高通讯的安全性。
参见图6,图6为本申请实施例的工业智能机器人间通讯的流程示意图,包括:
步骤S61,生成并向同一群组的指定工业智能机器人发送请求信息。
其中,生成并向同一群组的指定工业智能机器人发送请求信息,可以是属于同一群组的工业智能机器人向该群组一个或多个工业智能机器人发送协同请求,例如,请求该群组一个或多个工业智能机器人协同进行某一操作,如共同抬起某一物体等。
步骤S62,接收指定工业智能机器人生成的响应。
在实际使用过程中,指定工业智能机器人生成的响应可以是通过预设规则生成的响应信息也可以是一组随机生成的数字等。
步骤S63,生成目标指令,并利用自身预先存储的群组秘钥对目标指令进行加密。
可选的,生成目标指令,并利用自身预先存储的群组秘钥对目标指令进行加密,包括:生成目标指令,并利用自身预先存储的群组秘钥对目标指令进行加密,生成加密数据域;根据响应、加密数据域和预先存储的群组秘钥生成消息鉴别码,得到目标指令为上述加密后的目标指令为上述消息鉴别码。
在实际使用过程中,加密数据域可以通过AES256算法进行加密,例如,加密数据域,密文D=AES256(GK,Data),消息鉴别码M3=HMAC-SHA256(GK,R3+D),其中,R3可以包括在响应中,为随机生成的一组随机数DATE。
步骤S64,向指定工业智能机器人发送加密后的目标指令,以使指定工业智能机器人对加密后的目标指令进行验证,当验证通过时,利用指定工业智能机器人自身预先存储的群组秘钥对加密后的目标指令进行解密,得到并执行目标指令。
可选的,生成目标指令,并利用自身预先存储的群组秘钥对目标指令进行加密,包括:生成目标指令,并利用自身预先存储的群组秘钥对目标指令进行加密,生成加密数据域;根据响应、加密数据域和预先存储的群组秘钥生成消息鉴别码;向指定工业智能机器人发送加密后的目标指令,以使指定工业智能机器人对加密后的目标指令进行验证,当验证通过时,利用指定工业智能机器人自身预先存储的群组秘钥对加密后的目标指令进行解密,得到并执行目标指令,包括:向指定工业智能机器人发送加密数据域和消息鉴别码,以使指定工业智能机器人对消息鉴别码进行验证,当验证通过时,利用指定工业智能机器人自身预先存储的群组秘钥对加密数据域进行解密,得到并执行目标指令。
其中,指定工业智能机器人对加密后的目标指令进行验证,可以是通过加密的目标指令的生成规则进行验证,例如,具体验证方法可以参见上述步骤,此处不再赘述。
通过本申请实施例的方法,可以实现生成目标指令,并利用自身预先存储的群组秘钥对目标指令进行加密,向指定工业智能机器人发送加密后的目标指令,以使指定工业智能机器人对加密后的目标指令进行验证,当验证通过时,利用指定工业智能机器人自身预先存储的群组秘钥对加密后的目标指令进行解密,得到并执行目标指令,从而实现指令信息的验证和目标指令的执行。
参见图7,图7为本申请实施例的生成主密码的实例图,包括:
步骤701,手动配置管理系统验证码VC,VC是在项目实施时由管理系统生成验证码;
步骤702,设备向管理系统发送注册请求。
步骤703,管理系统收到注册请求后,生成一组随机数,并作为注册请求的响应向设备发送该响应,响应中携带参数R1(管理系统生成随机数)。
步骤704,设备接收管理系统返回的响应,并获取响应中包含的R1。
步骤705,同时生成参数R2(设备生成随机数)和消息鉴别码M1= HMAC-SHA256(VC,R1+R2)。
步骤706,设备向管理系统发送消息鉴别码M1= HMAC-SHA256(VC,R1+R2)和参数R2。
步骤707,管理系统收到请求之后对消息鉴别码(M1)有效性进行校验。如果校验成功,证明设备身份合法,生成消息鉴别码M2=HMAC-SHA256(VC,R2+R1)。
步骤708,管理系统向设备返回鉴别码M2,管理系统向设备发送认证请求,请求中携带鉴别码M2等参数。
步骤709,设备收到请求之后对消息鉴别码(M2)有效性进行校验。如果校验失败,证明设备身份非法,发送失败响应。
步骤710,如果校验成功,证明设备身份合法,向管理系统发送成功响应。如果校验失败,证明设备身份非法,发送失败响应;
步骤711,身份鉴别成功之后,设备利用VC,R1,R2,MSG生成对称主密钥MK。
步骤712,管理系统收到成功相应后,利用VC,R1,R2,MSG生成对称主密钥MK。
本申请实施例中,通过对称密码算法AES256算法及VC作为密钥对随机数(R1+R2)进行加密,生成密文。接着,利用哈希算法SHA256生成(密文+MSG)的哈希值作为MK。MSG为固定字符串,例如“rmk”。MK用于数据加密密钥EK和群组共享密钥GK的分发与更新。
参见图8,图8为本申请实施例的对生成的密钥进行管理的实例图,包括:
步骤801,双向身份鉴别通过之后,管理系统生成数据加密密钥和群组共享密钥,并通过主密钥进行加密。
步骤802,管理系统向设备发送密钥生成/更新指令,指令中携带数据加密密钥和群组共享密钥密文。
步骤803,设备利用主密钥解密获取数据加密密钥和群组共享密钥,同时将数据加密密钥和群组共享密钥保存到设备密码模块中。
步骤804,保存后,设备向管理系统发送密钥生成/更新相应报文。
步骤805,管理系统收到成功报文后,将数据加密密钥和群组共享密钥储存到管理系统的密钥模块中。
本申请实施例中,管理系统与设备的密钥分发和更新通过对称密码算法AES258算法加密保护,主密钥为MK;终端设备跨域访问时,原有群组的群组共享密钥需更新,密钥更新流程与密钥生成流程相同,由管理系统生成数据加密密钥并发起密钥更新指令。
参见图9,图9为本申请实施例的设备间通讯的实例图,包括:
步骤901,设备1向设备2发送请求,其中,该请求可以是控制请求,例如,设备1希望控制设备2执行某个指令。
步骤902,设备2收到请求后,生成随机数R3。
步骤903,设备2向设备1回复挑战响应(携带随机数R3)。
步骤904,设备1通过对称密码算法加密数据域,密文D=AES256(GK,Data),同时通过消息鉴别算法生成消息鉴别码,消息鉴别码M3=HMAC-SHA256(GK,R3+D)。
步骤905,设备1向设备2发送指令及数据,其中,该指令和数据包括:密文D和消息鉴别码M3。
步骤905,验证指令并执行操作,设备2验证M3的合法性,解密密文D并执行相应操作。
参见图10,图10为本申请实施例的管理系统的结构示意图,包括至少一个管理服务器1001和至少一个工业智能机器人1002;
管理服务器1001,用于获取目标工业智能机器人的注册请求;根据注册请求生成响应信息,并向目标工业智能机器人发送响应信息;接收目标工业智能机器人根据响应信息生成的第一鉴别码;对第一鉴别码进行鉴别;当第一鉴别码鉴别通过时,生成并向目标工业智能机器人发送第二鉴别码,以使目标工业智能机器人对第二鉴别码进行鉴别;接收目标工业智能机器人生成的第二鉴别码的鉴别通过信息,其中,第二鉴别码的鉴别通过信息是目标工业智能机器人鉴别第二鉴别码鉴别通过时生成的;根据响应信息、第一鉴别码和第二鉴别码生成主密钥,其中,主密钥为对称秘钥,管理系统根据响应信息、第一鉴别码和第二鉴别码生成主密钥时,目标工业智能机器人也根据响应信息、第一鉴别码和第二鉴别码生成主密钥;在向目标工业智能机器人发送通讯信息时,利用主密钥对通讯信息进行加密;
工业智能机器人1002,用于生成并向管理系统发送注册请求,其中,管理系统用于管理至少一个工业智能机器人;接收管理系统根据注册请求生成的响应信息;根据响应信息生成的第一鉴别码,并向管理系统发送第一鉴别码,以使管理系统对第一鉴别码进行鉴别;接收第二鉴别码,其中,第二鉴别码是当管理系统对第一鉴别码鉴别通过时生成的;对第二鉴别码进行鉴别;当第二鉴别码鉴别通过时,生成并向管理系统发送第二鉴别码的鉴别通过信息;根据响应信息、第一鉴别码和第二鉴别码生成主密钥,其中,主密钥为对称秘钥,目标工业智能机器人根据响应信息、第一鉴别码和第二鉴别码生成主密钥时,管理系统也根据响应信息、第一鉴别码和第二鉴别码生成主密钥;在接收到管理系统发送的通讯信息时,利用主密钥对通讯信息进行解密。
可选的,管理服务器1001,还用于根据响应信息、第一鉴别码生成并向目标工业智能机器人发送第二鉴别码。
可选的,管理服务器1001,还用于生成数据加密密钥和群组密钥;利用主密钥对数据加密密钥和群组密钥进行加密;向目标工业智能机器人发送加密后的数据加密密钥和群组密钥,以使目标工业智能机器人根据主密钥对加密后的数据加密密钥和群组密钥进行解密,得到并存储数据加密密钥和群组密钥;接收目标工业智能机器人存储数据加密密钥和群组密钥后生成的反馈信息,并对数据加密密钥和群组密钥进行存储。
可选的,管理服务器1001,还用于生成控制指令;通过数据加密密钥对控制指令进行加密;向目标工业智能机器人发送加密后的控制指令,以使目标工业智能机器人根据自身存储的数据加密密钥对加密后的控制指令进行解密,得到并执行控制指令。
可选的,管理服务器1001,还用于向同一群组的多个工业智能机器人发送加密后的数据加密密钥和群组密钥,以使同一群组的各工业智能机器人根据主密钥对加密后的数据加密密钥和群组密钥进行解密,得到并存储数据加密密钥和群组密钥;接收同一群组的各工业智能机器人存储数据加密密钥和群组密钥后生成的反馈信息,并对数据加密密钥和群组密钥进行存储。
可选的,工业智能机器人1002,还用于接收管理系统发送的加密后的数据加密密钥和群组密钥;利用主密钥对加密后的数据加密密钥和群组密钥进行解密,得到并存储数据加密密钥和群组密钥;生成并向管理系统发送反馈信息,其中,反馈信息用于表示数据加密密钥和群组密钥已存储。
可选的,工业智能机器人1002,还用于接收管理系统发送的利用数据加密密钥对控制指令进行加密得到的加密后的控制指令;通过预先存储的数据加密密钥对加密后的控制指令进行解密,得到并执行控制指令。
可选的,工业智能机器人1002,还用于生成并向同一群组的指定工业智能机器人发送请求信息;接收指定工业智能机器人生成的响应;生成目标指令,并利用自身预先存储的群组秘钥对目标指令进行加密;向指定工业智能机器人发送加密后的目标指令,以使指定工业智能机器人对加密后的目标指令进行验证,当验证通过时,利用指定工业智能机器人自身预先存储的群组秘钥对加密后的目标指令进行解密,得到并执行目标指令。
可选的,工业智能机器人1002,还用于生成目标指令,并利用自身预先存储的群组秘钥对目标指令进行加密,生成加密数据域;根据响应、加密数据域和预先存储的群组秘钥生成消息鉴别码;向指定工业智能机器人发送加密数据域和消息鉴别码,以使指定工业智能机器人对消息鉴别码进行验证,当验证通过时,利用指定工业智能机器人自身预先存储的群组秘钥对加密数据域进行解密,得到并执行目标指令。
通过本申请实施例的系统,可以实现通过工业智能机器人及管理系统生成的响应信息、第一鉴别码和第二鉴别码生成主密钥,在向目标工业智能机器人发送通讯信息时,利用主密钥对通讯信息进行加密,从而提高通讯的安全性。
本发明实施例还提供了一种电子设备,如图11所示,包括处理器1101、通信接口1102、存储器1103和通信总线1104,其中,处理器1101,通信接口1102,存储器1103通过通信总线1104完成相互间的通信,
存储器1103,用于存放计算机程序;
处理器1101,用于执行存储器1103上所存放的程序时,实现上述任一应用于管理系统的管理系统的通讯方法。
本发明实施例还提供了一种电子设备,如图12所示,包括处理器1201、通信接口1202、存储器1203和通信总线1204,其中,处理器1201,通信接口1202,存储器1203通过通信总线1204完成相互间的通信,
存储器1203,用于存放计算机程序;
处理器1201,用于执行存储器1203上所存放的程序时,实现任一应用于工业智能机器人的管理系统的通讯方法。
上述电子设备提到的通信总线可以是外设部件互连标准(Peripheral ComponentInterconnect,PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,EISA)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口用于上述电子设备与其他设备之间的通信。
存储器可以包括随机存取存储器(Random Access Memory,RAM),也可以包括非易失性存储器(Non-Volatile Memory,NVM),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital SignalProcessing,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
在本发明提供的又一实施例中,还提供了一种计算机可读存储介质,该计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述任一应用于管理系统的管理系统的通讯方法。
在本发明提供的又一实施例中,还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述实施例中任一应用于管理系统的管理系统的通讯方法。
在本发明提供的又一实施例中,还提供了一种计算机可读存储介质,该计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述任一应用于工业智能机器人的管理系统的通讯方法。
在本发明提供的又一实施例中,还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述实施例中任一应用于工业智能机器人的管理系统的通讯方法。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk (SSD))等。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统、电子设备、存储介质、计算机程序产品实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本发明的较佳实施例,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。

Claims (13)

1.一种管理系统的通讯方法,其特征在于,所述方法应用于工业智能机器人管理系统,所述管理系统用于管理至少一个工业智能机器人,所述方法包括:
获取目标工业智能机器人的注册请求;
根据所述注册请求生成响应信息,并向所述目标工业智能机器人发送所述响应信息;
接收所述目标工业智能机器人根据所述响应信息生成的第一鉴别码;
对所述第一鉴别码进行鉴别;
当所述第一鉴别码鉴别通过时,生成并向所述目标工业智能机器人发送第二鉴别码,以使所述目标工业智能机器人对所述第二鉴别码进行鉴别;
接收所述目标工业智能机器人生成的所述第二鉴别码的鉴别通过信息,其中,所述第二鉴别码的鉴别通过信息是所述目标工业智能机器人鉴别所述第二鉴别码鉴别通过时生成的;
根据所述响应信息、所述第一鉴别码和所述第二鉴别码生成主密钥,其中,所述主密钥为对称秘钥,所述管理系统根据所述响应信息、所述第一鉴别码和所述第二鉴别码生成所述主密钥时,所述目标工业智能机器人也根据所述响应信息、所述第一鉴别码和所述第二鉴别码生成所述主密钥;
在向所述目标工业智能机器人发送通讯信息时,利用所述主密钥对所述通讯信息进行加密。
2.根据权利要求1所述的方法,其特征在于,所述生成并向所述目标工业智能机器人发送第二鉴别码,包括:
根据所述响应信息、所述第一鉴别码生成并向所述目标工业智能机器人发送第二鉴别码。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
生成数据加密密钥和群组密钥;
利用所述主密钥对所述数据加密密钥和所述群组密钥进行加密;
向所述目标工业智能机器人发送加密后的数据加密密钥和群组密钥,以使所述目标工业智能机器人根据所述主密钥对所述加密后的数据加密密钥和群组密钥进行解密,得到并存储所述数据加密密钥和所述群组密钥;
接收所述目标工业智能机器人存储所述数据加密密钥和所述群组密钥后生成的反馈信息,并对所述数据加密密钥和所述群组密钥进行存储。
4.根据权利要求3所述的方法,其特征在于,所述通过所述主密钥对所述目标工业智能机器人与所述管理系统之间的通讯进行加密,包括:
生成控制指令;
通过所述数据加密密钥对所述控制指令进行加密;
向所述目标工业智能机器人发送加密后的控制指令,以使所述目标工业智能机器人根据自身存储的所述数据加密密钥对所述加密后的控制指令进行解密,得到并执行所述控制指令。
5.根据权利要求3所述的方法,其特征在于,所述向所述目标工业智能机器人发送加密后的数据加密密钥和群组密钥,以使所述目标工业智能机器人根据所述主密钥对所述加密后的数据加密密钥和群组密钥进行解密,得到并存储所述数据加密密钥和所述群组密钥,包括:
向同一群组的多个工业智能机器人发送所述加密后的数据加密密钥和群组密钥,以使同一群组的各工业智能机器人根据所述主密钥对所述加密后的数据加密密钥和群组密钥进行解密,得到并存储所述数据加密密钥和所述群组密钥;
所述接收所述目标工业智能机器人存储所述数据加密密钥和所述群组密钥后生成的反馈信息,并对所述数据加密密钥和所述群组密钥进行存储,包括:
接收所述同一群组的各工业智能机器人存储所述数据加密密钥和所述群组密钥后生成的反馈信息,并对所述数据加密密钥和所述群组密钥进行存储。
6.一种管理系统的通讯方法,其特征在于,所述方法应用于工业智能机器人,所述方法包括:
生成并向管理系统发送注册请求,其中,所述管理系统用于管理至少一个工业智能机器人;
接收所述管理系统根据所述注册请求生成的响应信息;
根据所述响应信息生成的第一鉴别码,并向所述管理系统发送所述第一鉴别码,以使所述管理系统对所述第一鉴别码进行鉴别;
接收第二鉴别码,其中,所述第二鉴别码是当所述管理系统对所述第一鉴别码鉴别通过时生成的;
对所述第二鉴别码进行鉴别;
当所述第二鉴别码鉴别通过时,生成并向所述管理系统发送第二鉴别码的鉴别通过信息;
根据所述响应信息、所述第一鉴别码和所述第二鉴别码生成主密钥,其中,所述主密钥为对称秘钥,所述目标工业智能机器人根据所述响应信息、所述第一鉴别码和所述第二鉴别码生成所述主密钥时,所述管理系统也根据所述响应信息、所述第一鉴别码和所述第二鉴别码生成所述主密钥;
在接收到所述管理系统发送的通讯信息时,利用所述主密钥对所述通讯信息进行解密。
7.根据权利要求6所述的方法,其特征在于,在根据所述响应信息、所述第一鉴别码和所述第二鉴别码生成主密钥之后,所述方法还包括:
接收所述管理系统发送的加密后的数据加密密钥和群组密钥;
利用所述主密钥对所述加密后的数据加密密钥和群组密钥进行解密,得到并存储所述数据加密密钥和所述群组密钥;
生成并向所述管理系统发送反馈信息,其中,所述反馈信息用于表示所述数据加密密钥和所述群组密钥已存储。
8.根据权利要求7所述的方法,其特征在于,在接收所述管理系统发送的加密后的数据加密密钥和群组密钥之后,所述方法还包括:
接收所述管理系统发送的利用所述数据加密密钥对控制指令进行加密得到的加密后的控制指令;
通过预先存储的数据加密密钥对所述加密后的控制指令进行解密,得到并执行控制指令。
9.根据权利要求8所述的方法,其特征在于,在接收所述管理系统发送的加密后的数据加密密钥和群组密钥之后,所述方法还包括:
生成并向同一群组的指定工业智能机器人发送请求信息;
接收所述指定工业智能机器人生成的响应;
生成目标指令,并利用自身预先存储的所述群组秘钥对所述目标指令进行加密;
向所述指定工业智能机器人发送加密后的目标指令,以使所述指定工业智能机器人对所述加密后的目标指令进行验证,当验证通过时,利用所述指定工业智能机器人自身预先存储的所述群组秘钥对所述加密后的目标指令进行解密,得到并执行所述目标指令。
10.根据权利要求9所述的方法,其特征在于,所述生成目标指令,并利用自身预先存储的所述群组秘钥对所述目标指令进行加密,包括:
生成目标指令,并利用所述自身预先存储的所述群组秘钥对所述目标指令进行加密,生成加密数据域;
根据所述响应、所述加密数据域和预先存储的所述群组秘钥生成消息鉴别码;
所述向所述指定工业智能机器人发送加密后的目标指令,以使所述指定工业智能机器人对所述加密后的目标指令进行验证,当验证通过时,利用所述指定工业智能机器人自身预先存储的所述群组秘钥对所述加密后的目标指令进行解密,得到并执行所述目标指令,包括:
向所述指定工业智能机器人发送所述加密数据域和所述消息鉴别码,以使所述指定工业智能机器人对所述消息鉴别码进行验证,当验证通过时,利用所述指定工业智能机器人自身预先存储的所述群组秘钥对所述加密数据域进行解密,得到并执行所述目标指令。
11.一种管理系统,其特征在于,所述系统包括至少一个管理服务器和至少一个工业智能机器人;
所述管理服务器,用于执行权利要去1-5中任一项所述的方法;
所述工业智能机器人,用于执行权利要去6-10中任一项所述的方法。
12.一种电子设备,其特征在于,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现权利要求1-5或者6-10任一所述的方法。
13.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1-5或者6-10任一所述的方法。
CN202011584587.7A 2020-12-29 2020-12-29 一种管理系统的通讯方法及管理系统 Pending CN112291058A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011584587.7A CN112291058A (zh) 2020-12-29 2020-12-29 一种管理系统的通讯方法及管理系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011584587.7A CN112291058A (zh) 2020-12-29 2020-12-29 一种管理系统的通讯方法及管理系统

Publications (1)

Publication Number Publication Date
CN112291058A true CN112291058A (zh) 2021-01-29

Family

ID=74426561

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011584587.7A Pending CN112291058A (zh) 2020-12-29 2020-12-29 一种管理系统的通讯方法及管理系统

Country Status (1)

Country Link
CN (1) CN112291058A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113746833A (zh) * 2021-09-02 2021-12-03 上海商汤智能科技有限公司 通信方法及装置、电子设备和存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109063463A (zh) * 2018-06-26 2018-12-21 上海常仁信息科技有限公司 一种机器人身份证验证方法
CN110877340A (zh) * 2019-12-26 2020-03-13 深圳前海达闼云端智能科技有限公司 机器人控制方法及机器人控制系统
CN111769942A (zh) * 2020-09-02 2020-10-13 杭州海康威视数字技术股份有限公司 工业智能机器人安全通信方法、装置及电子设备
CN111786987A (zh) * 2020-06-29 2020-10-16 杭州海康机器人技术有限公司 一种任务下发方法、装置、系统及设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109063463A (zh) * 2018-06-26 2018-12-21 上海常仁信息科技有限公司 一种机器人身份证验证方法
CN110877340A (zh) * 2019-12-26 2020-03-13 深圳前海达闼云端智能科技有限公司 机器人控制方法及机器人控制系统
CN111786987A (zh) * 2020-06-29 2020-10-16 杭州海康机器人技术有限公司 一种任务下发方法、装置、系统及设备
CN111769942A (zh) * 2020-09-02 2020-10-13 杭州海康威视数字技术股份有限公司 工业智能机器人安全通信方法、装置及电子设备

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113746833A (zh) * 2021-09-02 2021-12-03 上海商汤智能科技有限公司 通信方法及装置、电子设备和存储介质
CN113746833B (zh) * 2021-09-02 2023-06-16 上海商汤智能科技有限公司 通信方法及装置、电子设备和存储介质

Similar Documents

Publication Publication Date Title
CN101828357B (zh) 用于证书提供的方法和装置
US10187373B1 (en) Hierarchical, deterministic, one-time login tokens
CN108377190B (zh) 一种认证设备及其工作方法
EP2009524B1 (en) Authentication for licensing in an embedded system
CN110519309B (zh) 数据传输方法、装置、终端、服务器及存储介质
KR100979576B1 (ko) 새로운 패스워드를 실현하기 위한 방법 및 컴퓨터 판독가능 매체
US10904256B2 (en) External accessibility for computing devices
US20180324158A1 (en) Assuring external accessibility for devices on a network
CN112953707A (zh) 密钥加密方法、解密方法及数据加密方法、解密方法
KR20200027526A (ko) 전자 디바이스의 인가를 검증하기 위한 방법 및 디바이스
CN110677382A (zh) 数据安全处理方法、装置、计算机系统及存储介质
CN111294203B (zh) 信息传输方法
CN111512608A (zh) 基于可信执行环境的认证协议
CN113079001B (zh) 密钥更新方法、信息处理设备及密钥更新装置
JP6930053B2 (ja) 装置認証キーを利用したデータ暗号化方法およびシステム
CN111510288B (zh) 密钥管理方法、电子设备及存储介质
JP4794970B2 (ja) 秘密情報の保護方法及び通信装置
CN112948857A (zh) 一种文档处理方法及装置
CN112291058A (zh) 一种管理系统的通讯方法及管理系统
KR102053993B1 (ko) 인증서를 이용한 사용자 인증 방법
KR20200067987A (ko) 로그인 제어 방법
US11502840B2 (en) Password management system and method
CN114238915A (zh) 数字证书添加方法、装置、计算机设备和存储介质
CN108235807B (zh) 软件加密终端、支付终端、软件包加密及解密方法及系统
JP2004320174A (ja) 認証システム、認証装置、認証方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20210129

RJ01 Rejection of invention patent application after publication