CN115065460A - 供电控制方法及装置、电子设备和存储介质 - Google Patents

供电控制方法及装置、电子设备和存储介质 Download PDF

Info

Publication number
CN115065460A
CN115065460A CN202210226753.9A CN202210226753A CN115065460A CN 115065460 A CN115065460 A CN 115065460A CN 202210226753 A CN202210226753 A CN 202210226753A CN 115065460 A CN115065460 A CN 115065460A
Authority
CN
China
Prior art keywords
instruction
power supply
module
control
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210226753.9A
Other languages
English (en)
Inventor
杨涛
李颖海
刘敏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Century Cloud Core Technology Co ltd
Original Assignee
Shenzhen Century Cloud Core Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Century Cloud Core Technology Co ltd filed Critical Shenzhen Century Cloud Core Technology Co ltd
Priority to CN202210226753.9A priority Critical patent/CN115065460A/zh
Publication of CN115065460A publication Critical patent/CN115065460A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Power Sources (AREA)

Abstract

本公开实施例提供一种供电控制方法及装置、电子设备及存储介质。所述供电控制方法,包括:生成控制指令;按照与所述电子设备的供电模组共同知晓的密钥,加密控制指令,得到密文指令;将所述密文指令,发送给所述电子设备的供电模组,其中,所述密文指令,用于被所述供电模组解密后控制电源的供电。这样,第一方面,能够实现电子设备与供电模组之间的安全供电;第二方面,能够减少电子设备超频工作的频率或时长,减少因为电子设备长期工作在超频模式下导致的故障多,以及使用寿命短的现象。

Description

供电控制方法及装置、电子设备和存储介质
技术领域
本公开涉及电子技术领域,尤其涉及一种供电控制方法及装置、电子设备及存储介质。
背景技术
由于设计电子设备中控制模组的参数时,为了保证整体效率与运行稳定性,往往都会保证充足的余量。
用户在使用电子设备时,为了提高电子设备的性能,用户经常通过超频的方式来提高电子设备性能。
超频的办法有很多种:
有通过修改算力板的存储器内数据的;
有通过替换电子设备的控制模组中固件的;
通过直接更换电子设备中的控制模组的方式,实现不留痕迹的修改。
超频使用电子设备,必然会导致系统稳定性下降,并缩短电子设备的使用寿命。
发明内容
本公开实施例提供一种供电控制方法及装置、电子设备及存储介质。
本公开实施例第一方面提供一种供电控制方法,被电子设备的控制模组执行,方法包括:
生成控制指令;
按照与所述电子设备的供电模组共同知晓的密钥,加密控制指令,得到密文指令;
将所述密文指令,发送给所述电子设备的供电模组,其中,所述密文指令,用于被所述供电模组解密后控制电源的供电。
基于上述方案,所述方法还包括:
在所述电子设备启动之后,生成所述密钥;
将所述密钥发送给所述供电模组。
基于上述方案,所述在所述电子设备启动之后,生成所述密钥,包括:
在所述电子设备启动之后,获取随机数;
以所述随机数作为密钥生成算法的输入参数,生成所述密钥。
基于上述方案,所述在所述电子设备启动之后,获取随机数,包括:
在所述电子设备启动之后,向所述供电模组发送请求消息;
接收所述供电模组基于所述请求消息返回的所述随机数。
基于上述方案,所述加密控制指令,得到密文指令,包括:
加密所述控制指令和动态确定的预设信息,得到所述密文指令。
基于上述方案,所述预设信息包括以下至少之一:
随机数;
所述控制指令的指令生成时刻信息;
所述控制指令的指令生成顺序编号。
本公开实施例第二方面提供一种供电控制方法,被电子设备的供电模组执行,所述方法包括:
接收控制模组发送的待执行的控制指令;
当所述待执行指令为密文指令时,按照与所述电子设备的控制模组共同知晓的密钥解密所述密文指令;
若成功解密所述密文指令,根据解密后的控制指令执行供电操作。
基于上述方案,所述方法还包括:
当所述待执行指令为明文指令时,拒绝执行所述明文指令;
基于上述方案,所述方法还包括:
接收所述电子设备启动之后发送的请求消息;
根据所述请求消息生成随机数;
将所述随机数发送给所述控制模组;
接收所述控制模组根据所述随机数生成的所述密钥。
基于上述方案,所述若成功解密所述密文指令,根据解密后的控制指令执行供电操作,包括:
若成功解密所述密文指令,获取解密信息中的预设信息;
根据所述预设信息确定所述解密后的控制指令是否为已失效指令;
当所述解密后的控制指令不是已失效指令,根据解密后的控制指令执行所述供电操作。
基于上述方案,所述已失效指令包括以下至少之一:
已执行指令;
所述控制指令指示已作废指令。
本公开实施例的第三方面提供一种供电控制装置,被电子设备的控制模组执行,所述装置包括:
生成模块,用于生成控制指令;
加密模块,用于按照与所述电子设备的供电模组共同知晓的密钥,加密控制指令,得到密文指令;
第一发送模块,用于将所述密文指令,发送给所述电子设备的供电模组,其中,所述密文指令,用于被所述供电模组解密后控制电源的供电。
基于上述方案,所述装置还包括:
密钥模块,用于在所述电子设备启动之后,生成所述密钥;
所述第一发送模块,还用于将所述密钥发送给所述供电模组。
基于上述方案,所述密钥模块,具体用于在所述电子设备启动之后,获取随机数;以所述随机数作为密钥生成算法的输入参数,生成所述密钥。
基于上述方案,所述密钥模块,具体用于在所述电子设备启动之后,向所述供电模组发送请求消息;
所述装置还包括:
第一接收模块,用于接收所述供电模组基于所述请求消息返回的所述随机数。
基于上述方案,所述加密模块,还用于加密所述控制指令和动态确定的预设信息,得到所述密文指令。
基于上述方案,所述预设信息包括以下至少之一:
随机数;
所述控制指令的指令生成时刻信息;
所述控制指令的指令生成顺序编号。
本公开实施例的第四方面提供一种供电控制装置,被电子设备的供电模组执行,所述装置包括:
第二接收模块,用于接收控制模组发送的待执行的控制指令;
解密模块,用于当所述待执行指令为密文指令时,按照与所述电子设备的供电模组共同知晓的密钥解密所述密文指令;
供电模块:用于若成功解密所述密文指令,根据解密后的控制指令执行供电操作。
基于上述方案,所述装置还包括:
拒绝模块,用于当所述待执行指令为明文指令时,拒绝执行所述明文指令。
基于上述方案,所述装置还包括:
随机数模块,用于接收所述电子设备启动之后发送的请求消息;根据所述请求消息生成随机数;
第二发送模块,用于将所述随机数发送给所述控制模组;
所述第二接收模块,用于接收所述控制模组根据所述随机数生成的所述密钥。
基于上述方案,所述解密模块具体用于若成功解密所述密文指令,获取解密信息中的预设信息;根据所述预设信息确定所述解密后的控制指令是否为已失效指令;当所述解密后的控制指令不是已失效指令,根据解密后的控制指令执行所述供电操作。
基于上述方案,所述已失效指令包括以下至少之一:
已执行指令;
所述控制指令指示已作废指令。
本公开实施例的第五方面提供一种电子设备,包括:
用于存储处理器可执行指令的存储器;
处理器,与所述存储器连接;
其中,所述处理器被配置为执行前述第一方面或第二方面任一项提供的供电控制方法。
本公开实施例的第六方面提供一种非临时性计算机可读存储介质,当所述存储介质中的指令由计算机的处理器执行时,使得计算机能够执行前述第一方面或第二方面任一项提供的供电控制方法。
本公开的实施例提供的技术方案可以包括以下有益效果:
本公开实施例中提供的技术方案,电子设备的控制模组生成控制指令,按照与电子设备的供电模组共同知晓的密钥,加密控制指令,得到密文指令,将密文指令发送给电子设备的供电模组,其中密文指令用于被电源解密后控制供电模组的供电。这样,第一方面,能够实现电子设备与供电模组之间的安全供电;第二方面,能够减少电子设备超频工作的频率或时长,减少因为电子设备长期工作在超频模式下导致的故障多,以及使用寿命短的现象。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1是根据一示例性实施例示出的电子设备的一种供电控制方法的流程示意图;
图2是根据一示例性实施例示出的电子设备的一种供电控制方法的流程示意图;
图3是根据一示例性实施例示出的电子设备的一种供电控制方法的流程示意图;
图4是根据一示例性实施例示出的电子设备的一种供电控制方法的流程示意图;
图5是根据一示例性实施例示出的电子设备的一种供电控制方法的流程示意图;
图6是根据一示例性实施例示出的电子设备的一种供电控制方法的流程示意图;
图7是根据一示例性实施例示出的电子设备的一种供电控制方法的流程示意图;
图8是根据一示例性实施例示出的供电控制装置的结构示意图;
图9是根据一示例性实施例示出的供电控制装置的结构示意图;
图10是根据一示例性实施例示出的供电控制装置的结构示意图;
图11是根据一示例性实施例示出的供电控制装置的结构示意图;
图12是根据一示例性实施例示出的电子设备的结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的方法的例子。
如图1所示,本公开实施例提供一种供电控制方法,该方法被电子设备的控制模组执行,该方法包括:
S201:生成控制指令;
S202:按照与所述电子设备的供电模组共同知晓的密钥,加密控制指令,得到密文指令;
S203:将所述密文指令,发送给所述电子设备的供电模组,其中,所述密文指令,用于被所述供电模组解密后控制电源的供电。
本实施例的电子设备可为包含控制模组和供电模组的电子设备。所述控制模组原本用于对电子设备的信息处理。
这里,本公开实施例提供的电子设备可为各种类型的电子设备,该电子设备可为终端设备或者服务器。示例性地,该终端设备可包括:移动终端和固定终端,其中,移动终端包括:平板电脑、笔记本电脑等;固定终端包括:个人计算机(Personal Computer,PC)等。该PC可包括台式PC、笔记本电脑或者大屏显示设备等。该服务器可为:机架式服务器和/或刀片式服务器。
在一些实施例中,该电子设备可为信息技术(Information Technology,IT)设备。该IT设备包括各种参与IT计算的设备。例如,该IT设备可作为区块链节点的设备。
在一些实施例中,所述电子设备至少包括控制模组、供电模组。控制模组可包括处理器。在一些实施例中,控制模组还包括存储器,存储器与处理器连接。存储器中存储可执行的应用程序,用于处理器执行控制指令。
供电模组可至少包括电源,该电源可包括:各种二次充电的电池。该电池可包括:锂电池和/或钠电池。所述供电模组还可包括管理电池的电池管理系统(BatteryManagement System,BMS)。该供电模组还可包括但不限于:供电芯片、变频器电源、直流电源、电池等。
示例性地,电子设备的处理模组中的处理器包括但不限于:中央处理器、微控制器、嵌入式控制器和/或图像处理器。
示例性地,该电子设备的控制指令是电子设备的控制模组和供电模组能够识别的指令,是两者约定好的指令,供电模组根据控制指令控制电源的输出电压、供电功率、供电电流。示例性地,控制指令包括但不限于:降低电压指令、提升电压指令和/或保持电压指令。又示例性地,控制指令包括但不限于:提升供电功率指令、降低供电功率指令、增大供电电流和/或降低供电电流的指令。
在本公开实施例中,电子设备的控制模组和供电模组之间可以进行多次通信。
示例性地,所述电子设备在工作状态下,电子设备的控制模组可以发送多次控制指令给电子设备的供电模组,可以理解地,控制模组与供电模组之间随时保持通信,供电模组根据控制指令为电子设备进行供电,从而使得电子设备能够正常工作。
在本公开实施例中,控制模组生成控制指令,并且根据与供电模组共同知晓的密钥,对控制指令进行加密,得到密文指令,供电模组根据解密后的控制指令确定是否向负载供电。
所述密钥可为预先配置在供电模组和控制模组的密钥,或者,供电模组和控制模组预先协商的密钥,总之,在控制模组与供电模组之间交互控制指令之前,需要确保双方知晓密钥。
控制模组在S201中生成明文的控制指令,在S202中使用密钥对明文的控制指令进行加密,得到加密后的指令,该加密后的指令就是所述密文指令。密文指令不解密的情况下是一堆乱码或者第三方无法知晓含义的字符串等。
通过对控制指令的加密,使得只有该电子设备的供电模组能够正常解密控制指令时,才能够进行供电操作,减少电子设备超频使用时,供电模组为了响应超频工作提供的大功率供电。若供电模组不提供大功率供电,则电子设备会因为供电功率不足被迫退出超频工作模式,减少因为电子设备长期工作在超频模式下导致的故障多,以及使用寿命短的现象。
在一些实施例中,控制模组发送控制指令给供电模组,供电模组根据控制指令返回响应指令给控制模组,从而使得电子设备稳定的工作。具体地,当控制模组发送正确的指令给供电模组时,供电模组根据控制指令控制电源的供电,则电子设备可以正常工作;当控制模组发送错误的指令给供电模组时,供电模组无法识别指令,供电模组无法进行供电,则电子设备无法正常工作。通过控制模组与供电模组之间的指令信息的交互,以保证有且仅有本电子设备的控制模组能够正常使用供电模组进行供电。
在一些实施例中,控制模组发送加密的控制指令1给供电模组,供电模组根据控制指令1返回加密的响应指令给控制模组;控制模组发送加密的控制指令2给供电模组,供电模组根据控制指令2返回加密的响应指令给控制模组;以此类推。
在本公开实施例中,该电子设备的控制模组与供电模组之间根据通信协议进行通信,通信协议是控制模组和供电模组事先约定好的通信规则,完成通信或服务所必须遵循的规则和约定。示例性地,通信协议包括但不限于传输控制协议/网际协议(TransmissionControl Protocol,TCP/Internet Protocol,IP)、非路由协议(NetBios Enhanced UserInterface,NETBEUI)、分组交换/顺序分组交换(Internetwork Packet Exchange,IPX/Sequences Packet Exchange,SPX)。
在一些实施例中,控制模组和供电模组可以周期性更新所述密钥,如此,每隔一段时间,则控制模组和供电模组之间共同知晓的密钥就更换了一次,从而减少第三方窃取了密钥,对供电模组的供电控制,故增强了供电模组的供电安全性。
在另一些实施例中,如图2所示,所述方法还包括:
S101:在所述电子设备启动之后,生成所述密钥;
S102:将所述密钥发送给所述供电模组。
电子设备的控制模组在电子设备每次启动之后,就生成一个密钥,相当于电子设备每启动一次,则会生成一个新的密钥。如此,一个密钥的生命周期为电子设备的本次启动。
电子设备每次启动之后,就生成一个新的密钥,一方面实现了密钥的动态更新,相对于静态密码,可以提升供电模组的供电安全性,另一方面在启动之后生成密钥,也可以减少不必要的密钥生成和更新。
在一个实施例中,所述方法还包括:
接收超频供电反馈信息;
在接收到超频供电反馈信息时,更新所述密钥。
例如,供电模块根据自身的供电参数,确定出当前进入到超频供电模式,则向控制模组发送超频供电反馈信息。但是控制模组发现自身没有给供电模组发送过使得供电模组进入到超频供电模式的控制指令时,可认为当前密钥泄漏,此时控制模组会更新密钥,并将更新后的密钥发送给供电模组,以提升供电模组的供电安全性。
所述超频供电模式可为:电子设备工作在超频模式时供电模组的供电模式。供电模组处于超频供电模式时的供电功率,大于非超频供电模式时的供电功率;或者,供电模组处于超频供电模式时的供电电压,大于非超频供电模式时的供电电压。非超频供电模式为:电子设备处于正常频率或者低频模式时的供电模式。
在本公开实施例中,发送给供电模组的密钥可以是加密后的密钥和/或不加密的密钥,即密钥也可以是明文发送或者密文发送。
若密钥是密文发送的,则可以采用预先设置的静态密码,加密电子设备启动之后生成的密钥。例如,使用供电模组包含的电池的序列号(Serial Number,SN),或者处理模组的CPU的序列号加密电子设备启动之后生成的密钥。若采用电池的SN加密密钥,则电池的SN可事先存储在控制模组的存储器中,例如,存储在控制模组的只读存储器(Read OnlyMemory,ROM)。若采用CPU的序列号加密密钥,则CPU的SN预先存储在供电模块的存储器中。
在一些实施例中,在通信协议内增加是否加密标记,电子设备的控制模组将密钥是明文发送或者密文发送的标记发送给供电模组,方便供电模组快速识别密钥的加密状态。
若加密标记指示加密,则电子设备的控制模组发送的密钥是密文;
若加密标记指示不加密,则电子设备的控制模组发送的密钥是明文。
通过在通信协议中增加是否加密标记,使得电子设备的控制模组与供电模组之间的密钥交换通信更加灵活,示例性地,加密算法可以是约定好的各种算法,包括但不限于密码散列函数(Message-Digest Algorithm,MD5)、数据加密标准(Data EncryptionStandard,DES)。
在一些实施例中,如图3所示,所述S101可包括:
S1011:在所述电子设备启动之后,获取随机数;
S1012:以所述随机数作为密钥生成算法的输入参数,生成所述密钥。
在本公开实施例中,在电子设备启动之后,获取随机数。
该随机数是采用各种随机算法生成的。示例性地,随机数包括但不限于真随机数,真随机数具备随机性、不可推测和不可重复等特点。真随机数具有高效、资源占用少、生成随机数可靠等优点。对随机数的位数不做限定,示例性地,随机数的位数可以是32位或其他位数。
在一些实施例中,电子设备启动之后,可以根据交流环境的传感器生成一个真随机数。对真随机数的位数不做限定,示例性地,真随机数的位数可以是32位或其他位数。
在一些实施例中,以随机数作为密钥生成算法的输入参数,经过相关算法,生成密钥。生成密钥的算法有各种,示例性地,包括但不限于密码散列函数(Message-DigestAlgorithm,MD5)、数据加密标准(Data Encryption Standard,DES)。
以随机数作为密钥生成算法的输入,则生成的密钥具有随机性,如此,任意两次生成的密钥相同的概率随机,从而减少了密钥按照具有一定规律的输入参数生成的密钥的规律性,减少这种规律性导致的安全性不够的原因。
在一些实施例中,所述密钥生成算法的输入参数可包括一个或多个,若包括多个时,则所述输入参数除了随机数,还可以包括密钥的生成次数,如此,利用随机数确保生成的密钥的随机性,同时利用生成次数,确保相邻两次生成的密钥的不同概率进一步增大。
在一些实施例中,S1011可包括:控制模组自行生成随机数。
在一些实施例中,如图4所示,所述S1011可包括:
S10111:在所述电子设备启动之后,向所述供电模组发送请求消息;
S10112:接收所述供电模组基于所述请求消息返回的所述随机数。
在电子设备启动之后,电子设备的控制模组向供电模组发送请求消息,控制模组接收供电模组基于请求消息返回的随机数。
在本公开实施例中,电子设备为了能够正常工作,在启动之后就需要获取随机数。如获取随机数失败,则电子设备无法正常工作;获取随机数成功后,电子设备才能正常工作。
在电子设备启动之后,就向供电模组发送请求消息获取供电模组返回的随机数。电子设备启动之后就与电子设备的供电模组进行通信,使电子设备在后续运行中没有机会进行超频工作。
可以理解地,由于电子设备工作时,需要供电模组供电,则电子设备的控制模组需要向供电模组发送请求信息。供电模组接收到控制模组发送的请求消息后,根据约定好的通信协议对请求消息进行解析,若正常解析到请求消息的内容,则供电模组生成随机数并返回给控制模组;若供电模组无法正常解析到请求消息,或不能识别请求消息的内容时,则供电模组不可以生成随机数。
通过控制模组发送请求消息,使供电模组生成随机数。可以理解地,只有在收到控制模组的请求时,供电模组才能够将随机数返回给控制模组。通过控制模组和供电模组的通信产生的随机数,降低了随机数被泄露的可能,进一步提升了供电模组的供电安全。
在本公开实施例中,供电模组返回的随机数可以是明文或密文。
若随机数是密文,则可以采用预先设置的静态密码,加密供电模组返回的随机数。例如,使用供电模组包含的电池的序列号(Serial Number,SN),或者处理模组的CPU的序列号加密供电模组返回的随机数。若采用电池的SN加密随机数,则电池的SN可事先存储在供电模组的存储器中。若采用CPU的序列号加密随机数,则CPU的SN预先存储在供电模块的存储器中。
在一些实施例中,在通信协议内增加是否加密标记,电子设备的供电模组将随机数是明文或者密文的标记发送给控制模组,方便控制模组快速识别随机数的加密状态。
若加密标记指示加密,则电子设备的控制模组接收的随机数是密文;
若加密标记指示不加密,则电子设备的控制模组接收的随机数是明文。
通过在通信协议中增加是否加密标记,使得电子设备的控制模组与供电模组之间的通信更加灵活、简便,示例性地,加密算法可以是约定好的各种算法,包括但不限于密码散列函数(Message-Digest Algorithm,MD5)、数据加密标准(Data Encryption Standard,DES)。
在一些实施例中,所述S202可包括:
加密所述控制指令和动态确定的预设信息,得到所述密文指令。
在本公开实施例中,对于不同时刻,控制模组对于同一控制指令通过密钥加密后密文指令,可能会导致加密后的密文指令是相同的。这样如果第三方盗用密文指令发送给供电模组,会造成超频供电的可能。
故在本公开实施例中引入动态预设信息,生成控制指令的同时,也动态确定预设信息。控制指令每生成一次,则会确定一次预设信息。如此一个预设信息的生命周期为一次控制指令的通信。由于第三方无法模拟控制模组动态确定的预设信息,从而保证了每一次加密得到的密文指令都是不同的,提升了控制模组与供电模组的控制指令交互的可靠性。
生成控制指令的同时,就动态确定预设信息,实现了预设信息的动态更新,相对于静态预设信息或不引入预设信息,可以提升控制指令加密的安全可靠性。
在一些实施例中,所述预设信息包括以下至少之一:
随机数;
所述控制指令的指令生成时刻信息;
所述控制指令的指令生成顺序编号。
在本公开实施例中,预设信息是用于与控制指令一起加密的要素。
在一些实施例中,生成控制指令的同时,生成的预设信息是随机数,随机数是唯一标识。随机数包括但不限于真随机数,真随机数具备随机性、不可推测和不可重复等特点。真随机数具有高效、资源占用少、生成随机数可靠等优点。对随机数的位数不做限定,示例性地,随机数的位数可以是32位或其他位数。
示例性地,供电模组和控制模组可约定随机数的位数,随机数的位数可用于供电模组确定该控制指令是否为控制模组生成的控制指令,若随机数的位数与约定的位数不一致,则说明该密文指令可能是不安全的指令。
在另一些实施例中,生成控制指令的同时,生成的预设信息是所述控制指令的指令生成时刻信息,时刻信息是唯一标识。示例性地,时刻信息包括年、月、日、时、分、秒、毫秒。
示例性地,该生成时刻信息,可用于供电模组确定该控制指令是否为控制模组新生成的控制指令,若该生成时刻信息指示的生成时刻,与当前时刻之间的时差大于预设值,则说明该密文指令可能是不安全的指令。
在另一些实施例中,生成控制指令的同时,生成的预设信息是顺序编号,顺序编号是唯一标识。示例性地,电子设备启动时,顺序号从0开始计数,每生成一次控制指令,顺序号加1,顺序号的生命周期是一次电子设备的启动,保证一次电子设备启动运行中,顺序号是不重复的。
示例性地,该顺序编号,可以方便供电模组根据自身已经接收到的密文指令,确定当初收到的密文指令是否为旧的密文指令,或者仿冒的密文指令。例如,当前顺序编号,与前一个执行过的密文指令内的编号不连续,供电模组可认为该密文指令是异常指令,则控制模组则会收到异常反馈。
如图5所示,本公开实施例提供一种供电控制方法,该方法被电子设备的供电模组执行,该方法包括:
S401:接收控制模组发送的待执行的控制指令;
S402:当所述待执行指令为密文指令时,按照与所述电子设备的控制模组共同知晓的密钥解密所述密文指令;
S403:若成功解密所述密文指令,根据解密后的控制指令执行供电操作。
示例性地,供电模组根据控制指令控制电源的输出电压、供电功率、供电电流,示例性地,控制指令包括但不限于:降低电压指令、提升电压指令和/或保持电压指令。又示例性地,控制指令包括但不限于:提升供电功率指令、降低供电功率指令、增大供电电流和/或降低供电电流的指令。
在本公开实施例中,电子设备的控制模组和供电模组之间进行的是加密通信。
示例性地,所述电子设备在工作状态下,电子设备的供电模组可以多次接收控制模组发送的待执行的控制指令,可以理解地,控制模组与供电模组之间随时保持通信,供电模组根据控制指令为电子设备进行供电,从而使得电子设备能够正常工作。
所述密钥可为预先配置在供电模组和控制模组的密钥,或者,供电模组和控制模组预先协商的密钥,总之,在控制模组与供电模组之间交互控制指令之前,需要确保双方知晓密钥。
供电模组接收到的待执行的指令仅支持密文指令。密文指令不解密的情况下是一堆乱码或者第三方无法知晓含义的字符串等。
通过对待执行指令的加密,使得只有该电子设备的供电模组能够正常解密控制指令时,才能够进行供电操作,减少电子设备超频使用时,供电模组为了响应超频工作提供的大功率供电。若供电模组不提供大功率供电,则电子设备会因为供电功率不足被迫退出超频工作模式,减少因为电子设备长期工作在超频模式下导致的故障多,以及使用寿命短的现象。
在本公开实施例中,该电子设备的控制模组与供电模组之间根据通信协议进行通信,通信协议是控制模组和供电模组事先约定好的通信规则,完成通信或服务所必须遵循的规则和约定。示例性地,通信协议包括但不限于传输控制协议/网际协议(TransmissionControl Protocol,TCP/Internet Protocol,IP)、非路由协议(NetBios Enhanced UserInterface,NETBEUI)、分组交换/顺序分组交换(Internetwork Packet Exchange,IPX/Sequences Packet Exchange,SPX)。
在一些实施例中,控制模组和供电模组可以周期性更新所述密钥,如此,每隔一段时间,则控制模组和供电模组之间共同知晓的密钥就更换了一次,从而减少第三方窃取了密钥,对供电模组的供电控制,故增强了供电模组的供电安全性。
在另一些实施例中,如图6所示,所述方法还包括:
S404:当所述待执行指令为明文指令时,拒绝执行所述明文指令;
在本公开实施例中,该电子设备的供电模组接收控制模组发送的控制指令,控制指令仅支持密文指令。若控制指令为明文指令时,则拒绝执行;若控制指令为密文指令时,则按照与电子设备的控制模组,解密密文指令。若成功解密密文指令,根据解密后的控制指令执行供电操作。
在还有一些实施例中,如图7所示,所述方法还包括:
S301:接收所述电子设备启动之后发送的请求消息;
S302:根据所述请求消息生成随机数;
S303:将所述随机数发送给所述控制模组;
S304:接收所述控制模组根据所述随机数生成的所述密钥。
在一些实施例中,供电模组接收电子设备启动之后发送的请求消息,根据请求消息生成随机数。可以理解地,只有在收到电子设备启动之后发送的请求消息时,供电模组才能够将随机数返回给控制模组。通过控制模组和供电模组的通信产生的随机数,降低了随机数被泄露的可能,进一步提升了供电模组的供电安全。
该随机数是采用各种随机算法生成的。示例性地,随机数包括但不限于真随机数,真随机数具备随机性、不可推测和不可重复等特点。真随机数具有高效、资源占用少、生成随机数可靠等优点。对随机数的位数不做限定,示例性地,随机数的位数可以是32位或其他位数。
在一些实施例中,供电模组可以根据交流环境的传感器生成一个真随机数。对真随机数的位数不做限定,示例性地,真随机数的位数可以是32位或其他位数。
在本公开实施例中,供电模组发送给控制模组的随机数可以是明文或密文。
若随机数是密文,则可以采用预先设置的静态密码,加密供电模组发送给控制模组的随机数。例如,使用供电模组包含的电池的序列号(Serial Number,SN),或者处理模组的CPU的序列号加密供电模组发送给控制模组的随机数。若采用电池的SN加密随机数,则电池的SN可事先存储在供电模组的存储器中。若采用CPU的序列号加密随机数,则CPU的SN预先存储在供电模块的存储器中。
在一些实施例中,在通信协议内增加是否加密标记,电子设备的供电模组将随机数是明文或者密文的标记发送给控制模组,方便控制模组快速识别随机数的加密状态。
若加密标记指示加密,则供电模组发送给控制模组的随机数是密文;
若加密标记指示不加密,则供电模组发送给控制模组的随机数是明文。
通过在通信协议中增加是否加密标记,使得电子设备的控制模组与供电模组之间的通信更加灵活、简便,示例性地,加密算法可以是约定好的各种算法,包括但不限于密码散列函数(Message-Digest Algorithm,MD5)、数据加密标准(Data Encryption Standard,DES)。
在一些实施例中,所述S403可包括:
若成功解密所述密文指令,获取解密信息中的预设信息;
根据所述预设信息确定所述解密后的控制指令是否为已失效指令;
当所述解密后的控制指令不是已失效指令,根据解密后的控制指令执行所述供电操作。
在一些实施例中,密文指令中引入了预设信息,预设信息可以用于对控制指令的状态进行判断。
所述预设信息包括以下至少之一:
随机数;
所述控制指令的指令生成时刻信息;
所述控制指令的指令生成顺序编号。
在一些实施例中,预设信息是随机数,供电模组和控制模组可约定随机数的位数。若获取的预设信息的位数与约定随机数的位数不一致,则说明密文指令是已失效指令。
在另一些实施例中,预设信息是控制指令的指令生成时刻信息。示例性地,时刻信息包括年、月、日、时、分、秒、毫秒。若该生成时刻信息指示的生成时刻,与当前时刻之间的时差大于预设值,则说明该密文指令是已失效指令。
在还有一些实施例中,预设信息是顺序编号,顺序编号是唯一标识。示例性地,电子设备启动时,顺序号从0开始计数,顺序号的生命周期是一次电子设备的启动。若当前顺序编号,与前一个执行过的密文指令内的编号不连续,则说明密文指令是已失效指令。
通过在密文指令中引入预设信息,根据预设信息确定密文指令是否为已失效指令,当解密后的控制指令不是已失效指令时,则根据解密后的控制指令执行供电操作,从而进一步保证电子设备供电模块供电的安全性。
在一些实施例中,所述已失效指令包括以下至少之一:
已执行指令;
所述控制指令指示已作废指令。
在一些实施例中,电子设备的供电模组为了准确执行控制指令,需要对控制指令是否已失效进行判断,已失效指令包括以下至少之一:已执行指令、控制指令指示已作废指令。
示例性地,已执行指令是指本次电子设备启动之后,供电模组执行的所有历史指令。
如图8所示,本公开实施例提供一种供电控制装置,被电子设备的控制模组执行,所述装置包括:
生成模块110,用于生成控制指令;
加密模块120,用于按照与所述电子设备的供电模组共同知晓的密钥,加密控制指令,得到密文指令;
第一发送模块130,用于将所述密文指令,发送给所述电子设备的供电模组,其中,所述密文指令,用于被所述供电模组解密后控制电源的供电。
在一些实施例中,该供电控制装置可用于各种电子设备中。
在一些实施例中,所述生成模块110、加密模块120、第一发送模块130可为程序模块;所述程序模块被处理器执行之后,能够实现上述任意模块的功能。
在另一些实施例中,所述生成模块110、加密模块120、第一发送模块130可为软硬结合模块;所述软硬结合模块包括但不限于:各种可编程阵列;所述可编程阵列包括但不限于:现场可编程阵列和/或复杂可编程阵列。
在还有一些实施例中,所述生成模块110、加密模块120、第一发送模块130还可包括:纯硬件模块;所述纯硬件模块包括但不限于:专用集成电路。
在另一些实施例中,如图9所示,所述装置还包括:
密钥模块100,用于在所述电子设备启动之后,生成所述密钥;
所述第一发送模块130,还用于将所述密钥发送给所述供电模组。
在一些实施例中,所述密钥模块100,具体用于在所述电子设备启动之后,获取随机数;以所述随机数作为密钥生成算法的输入参数,生成所述密钥。
在一些实施例中,所述密钥模块100,具体用于在所述电子设备启动之后,向所述供电模组发送请求消息;
所述装置还包括:
第一接收模块,用于接收所述供电模组基于所述请求消息返回的所述随机数。
在一些实施例中,所述加密模块120,还用于加密所述控制指令和动态确定的预设信息,得到所述密文指令。
在一些实施例中,所述预设信息包括以下至少之一:
随机数;
所述控制指令的指令生成时刻信息;
所述控制指令的指令生成顺序编号。
如图10所示,本公开实施例提供一种供电控制装置,被电子设备的供电模组执行,所述装置包括:
第二接收模块210,用于接收控制模组发送的待执行的控制指令;
解密模块220,用于当所述待执行指令为密文指令时,按照与所述电子设备的供电模组共同知晓的密钥解密所述密文指令;
供电模块230,用于若成功解密所述密文指令,根据解密后的控制指令执行供电操作。
在一些实施例中,该供电控制装置可用于各种电子设备中。
在一些实施例中,所述第二接收模块210、解密模块220、供电模块230可为程序模块;所述程序模块被处理器执行之后,能够实现上述任意模块的功能。
在另一些实施例中,所述第二接收模块210、解密模块220、供电模块230可为软硬结合模块;所述软硬结合模块包括但不限于:各种可编程阵列;所述可编程阵列包括但不限于:现场可编程阵列和/或复杂可编程阵列。
在还有一些实施例中,所述第二接收模块210、解密模块220、供电模块230还可包括:纯硬件模块;所述纯硬件模块包括但不限于:专用集成电路。
在另一些实施例中,所述装置还包括:
拒绝模块,用于当所述待执行指令为明文指令时,拒绝执行所述明文指令。
在另一些实施例中,如图11,所述装置还包括:
随机数模块201,用于接收所述电子设备启动之后发送的请求消息;根据所述请求消息生成随机数;
第二发送模块202,用于将所述随机数发送给所述控制模组;
所述第二接收模块210,用于接收所述控制模组根据所述随机数生成的所述密钥。
在一些实施例中,所述解密模块220具体用于若成功解密所述密文指令,获取解密信息中的预设信息;根据所述预设信息确定所述解密后的控制指令是否为已失效指令;当所述解密后的控制指令不是已失效指令,根据解密后的控制指令执行所述供电操作。
在一些实施例中,所述已失效指令包括以下至少之一:
已执行指令;
所述控制指令指示已作废指令。
本公开实施例提供一种电子设备,包括:
用于存储处理器可执行指令的存储器;
处理器,与所述存储器连接;
其中,所述处理器被配置为执行前述任意技术方案提供的供电控制方法。
处理器可包括各种类型的存储介质,该存储介质为非临时性计算机存储介质,在通信设备掉电之后能够继续记忆存储其上的信息。
这里,电子设备包括:前述终端设备或者服务器。该电子设备包含处理器和存储器。
处理器可以通过总线等与存储器连接,用于读取存储器上存储的可执行程序,例如,能够执行如图1至图7任意一个所示方法的至少其中之一。
本公开一实施例示出一种电子设备的结构。电子设备900装置参照图12,电子设备900包括处理组件922,其进一步包括一个或多个处理器,以及由存储器932所代表的存储器资源,用于存储可由处理组件922的执行的指令,例如应用程序。存储器932中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件922被配置为执行指令,以执行上述方法前述应用在所述装置的任意方法,例如,如图1至图7所示的方法的至少其中之一。
电子设备900还可以包括一个电源组件926被配置为执行电子设备900的电源管理,一个有线或无线网络接口950被配置为将电子设备900连接到网络,和一个输入输出(I/O)接口958。电子设备900可以操作基于存储在存储器932的操作系统,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM或类似。
在示例性实施例中,装置900可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器932,上述指令可由装置900的处理组件922执行以完成上述方法。例如,非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
本公开实施例提供一种非临时性计算机可读存储介质,当所述存储介质中的指令由计算机的处理器执行时,使得计算机能够执行前述任意实施例提供的供电控制方法,能够执行如图1至图7任意所示电子设备供电控制方法的至少其中之一。
所述供电控制方法,被电子设备的控制模组执行,可包括:生成控制指令;按照与所述电子设备的供电模组共同知晓的密钥,加密控制指令,得到密文指令;将所述密文指令,发送给所述电子设备的供电模组,其中,所述密文指令,用于被所述供电模组解密后控制电源的供电。
可以理解地,所述供电控制方法还包括:在所述电子设备启动之后,生成所述密钥;将所述密钥发送给所述供电模组。
可以理解地,在所述电子设备启动之后,生成所述密钥,包括:在所述电子设备启动之后,获取随机数;以所述随机数作为密钥生成算法的输入参数,生成所述密钥。
可以理解地,在所述电子设备启动之后,获取随机数,包括:在所述电子设备启动之后,向所述供电模组发送请求消息;接收所述供电模组基于所述请求消息返回的所述随机数。
可以理解地,所述加密控制指令,得到密文指令,包括:加密所述控制指令和动态确定的预设信息,得到所述密文指令。
可以理解地,所述预设信息包括以下至少之一:随机数;所述控制指令的指令生成时刻信息;所述控制指令的指令生成顺序编号。
所述供电控制方法,被电子设备的供电模组执行,所述方法包括:接收控制模组发送的待执行的控制指令;当所述待执行指令为密文指令时,按照与所述电子设备的控制模组共同知晓的密钥解密所述密文指令;若成功解密所述密文指令,根据解密后的控制指令执行供电操作。
可以理解地,所述方法还包括:当所述待执行指令为明文指令时,拒绝执行所述明文指令。
可以理解地,所述方法还包括:接收所述电子设备启动之后发送的请求消息;根据所述请求消息生成随机数;将所述随机数发送给所述控制模组;接收所述控制模组根据所述随机数生成的所述密钥。
可以理解地,所述若成功解密所述密文指令,根据解密后的控制指令执行供电操作,包括:若成功解密所述密文指令,获取解密信息中的预设信息;根据所述预设信息确定所述解密后的控制指令是否为已失效指令;当所述解密后的控制指令不是已失效指令,根据解密后的控制指令执行所述供电操作。
可以理解地,所述已失效指令包括以下至少之一:已执行指令;所述控制指令指示已作废指令。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本公开旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。

Claims (24)

1.一种供电控制方法,其特征在于,被电子设备的控制模组执行,所述方法包括:
生成控制指令;
按照与所述电子设备的供电模组共同知晓的密钥,加密控制指令,得到密文指令;
将所述密文指令,发送给所述电子设备的供电模组,其中,所述密文指令,用于被所述供电模组解密后控制电源的供电。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在所述电子设备启动之后,生成所述密钥;
将所述密钥发送给所述供电模组。
3.根据权利要求2所述的方法,其特征在于,所述在所述电子设备启动之后,生成所述密钥,包括:
在所述电子设备启动之后,获取随机数;
以所述随机数作为密钥生成算法的输入参数,生成所述密钥。
4.根据权利要求3所述的方法,其特征在于,所述在所述电子设备启动之后,获取随机数,包括:
在所述电子设备启动之后,向所述供电模组发送请求消息;
接收所述供电模组基于所述请求消息返回的所述随机数。
5.根据权利要求1所述的方法,其特征在于,所述加密控制指令,得到密文指令,包括:
加密所述控制指令和动态确定的预设信息,得到所述密文指令。
6.根据权利要求5所述的方法,其特征在于,所述预设信息包括以下至少之一:
随机数;
所述控制指令的指令生成时刻信息;
所述控制指令的指令生成顺序编号。
7.一种供电控制方法,其特征在于,被电子设备的供电模组执行,所述方法包括:
接收控制模组发送的待执行的控制指令;
当所述待执行指令为密文指令时,按照与所述电子设备的控制模组共同知晓的密钥解密所述密文指令;
若成功解密所述密文指令,根据解密后的控制指令执行供电操作。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:
当所述待执行指令为明文指令时,拒绝执行所述明文指令。
9.根据权利要求7所述的方法,其特征在于,所述方法还包括:
接收所述电子设备启动之后发送的请求消息;
根据所述请求消息生成随机数;
将所述随机数发送给所述控制模组;
接收所述控制模组根据所述随机数生成的所述密钥。
10.根据权利要求7所述的方法,其特征在于,所述若成功解密所述密文指令,根据解密后的控制指令执行供电操作,包括:
若成功解密所述密文指令,获取解密信息中的预设信息;
根据所述预设信息确定所述解密后的控制指令是否为已失效指令;
当所述解密后的控制指令不是已失效指令,根据解密后的控制指令执行所述供电操作。
11.根据权利要求10所述的方法,其特征在于,所述已失效指令包括以下至少之一:
已执行指令;
所述控制指令指示已作废指令。
12.一种供电控制装置,其特征在于,被电子设备的控制模组执行,所述装置包括:
生成模块,用于生成控制指令;
加密模块,用于按照与所述电子设备的供电模组共同知晓的密钥,加密控制指令,得到密文指令;
第一发送模块,用于将所述密文指令,发送给所述电子设备的供电模组,其中,所述密文指令,用于被所述供电模组解密后控制电源的供电。
13.根据权利要求12所述的装置,其特征在于,所述装置还包括:
密钥模块,用于在所述电子设备启动之后,生成所述密钥;
所述第一发送模块,还用于将所述密钥发送给所述供电模组。
14.根据权利要求13所述的装置,其特征在于,所述密钥模块,具体用于在所述电子设备启动之后,获取随机数;以所述随机数作为密钥生成算法的输入参数,生成所述密钥。
15.根据权利要求14所述的装置,其特征在于,所述密钥模块,具体用于在所述电子设备启动之后,向所述供电模组发送请求消息;
所述装置还包括:
第一接收模块,用于接收所述供电模组基于所述请求消息返回的所述随机数。
16.根据权利要求12所述的装置,其特征在于,所述加密模块,还用于加密所述控制指令和动态确定的预设信息,得到所述密文指令。
17.根据权利要求16所述的装置,其特征在于,所述预设信息包括以下至少之一:
随机数;
所述控制指令的指令生成时刻信息;
所述控制指令的指令生成顺序编号。
18.一种供电控制装置,其特征在于,被电子设备的供电模组执行,所述装置包括:
第二接收模块,用于接收控制模组发送的待执行的控制指令;
解密模块,用于当所述待执行指令为密文指令时,按照与所述电子设备的控制模组共同知晓的密钥解密所述密文指令;
供电模块,用于若成功解密所述密文指令,根据解密后的控制指令执行供电操作。
19.根据权利要求18所述的装置,其特征在于,所述装置还包括:
拒绝模块,用于当所述待执行指令为明文指令时,拒绝执行所述明文指令。
20.根据权利要求18所述的装置,其特征在于,所述装置还包括:
随机数模块,用于接收所述电子设备启动之后发送的请求消息;根据所述请求消息生成随机数;
第二发送模块,用于将所述随机数发送给所述控制模组;
所述第二接收模块,用于接收所述控制模组根据所述随机数生成的所述密钥。
21.根据权利要求18所述的装置,其特征在于,所述解密模块具体用于若成功解密所述密文指令,获取解密信息中的预设信息;根据所述预设信息确定所述解密后的控制指令是否为已失效指令;当所述解密后的控制指令不是已失效指令,根据解密后的控制指令执行所述供电操作。
22.根据权利要求21所述的装置,其特征在于,所述已失效指令包括以下至少之一:
已执行指令;
所述控制指令指示已作废指令。
23.一种电子设备,其特征在于,包括:
用于存储处理器可执行指令的存储器;
处理器,与所述存储器连接;
其中,所述处理器被配置为执行如权利要求1至6或7至11中任一项提供的供电控制方法。
24.一种非临时性计算机可读存储介质,当所述存储介质中的指令由计算机的处理器执行时,使得计算机能够执行如权利要求1至6或者7至11中任一项提供的供电控制方法。
CN202210226753.9A 2022-03-09 2022-03-09 供电控制方法及装置、电子设备和存储介质 Pending CN115065460A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210226753.9A CN115065460A (zh) 2022-03-09 2022-03-09 供电控制方法及装置、电子设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210226753.9A CN115065460A (zh) 2022-03-09 2022-03-09 供电控制方法及装置、电子设备和存储介质

Publications (1)

Publication Number Publication Date
CN115065460A true CN115065460A (zh) 2022-09-16

Family

ID=83197216

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210226753.9A Pending CN115065460A (zh) 2022-03-09 2022-03-09 供电控制方法及装置、电子设备和存储介质

Country Status (1)

Country Link
CN (1) CN115065460A (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107437638A (zh) * 2017-02-20 2017-12-05 安徽科微智能科技有限公司 基于可变明文、可变密匙aes加密的电池保护系统
WO2018145541A1 (zh) * 2017-02-08 2018-08-16 中兴通讯股份有限公司 终端及多路径供电控制的方法
CN110708164A (zh) * 2019-09-25 2020-01-17 青岛海尔科技有限公司 一种物联网设备的控制方法、装置、存储介质及电子装置
CN113132395A (zh) * 2021-04-22 2021-07-16 支付宝(杭州)信息技术有限公司 一种远程设备控制方法和系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018145541A1 (zh) * 2017-02-08 2018-08-16 中兴通讯股份有限公司 终端及多路径供电控制的方法
CN107437638A (zh) * 2017-02-20 2017-12-05 安徽科微智能科技有限公司 基于可变明文、可变密匙aes加密的电池保护系统
CN110708164A (zh) * 2019-09-25 2020-01-17 青岛海尔科技有限公司 一种物联网设备的控制方法、装置、存储介质及电子装置
CN113132395A (zh) * 2021-04-22 2021-07-16 支付宝(杭州)信息技术有限公司 一种远程设备控制方法和系统

Similar Documents

Publication Publication Date Title
US8837734B2 (en) Managing encrypted data and encryption keys
US9864851B2 (en) System, device, and method for authentication of a user accessing an on-line resource
CN109413043B (zh) 实现数据库动态配置的方法及装置、电子设备、存储介质
CN108347361B (zh) 应用程序测试方法、装置、计算机设备和存储介质
US10867046B2 (en) Methods and apparatus for authenticating a firmware settings input file
CN110781140B (zh) 区块链中数据签名的方法、装置、计算机设备及存储介质
CN111614548A (zh) 消息推送方法、装置、计算机设备和存储介质
JP6934973B2 (ja) センサー装置と電子装置との間でデータを送信する方法及びシステム
CN107872315B (zh) 数据处理方法和智能终端
KR20130031435A (ko) 휴대용 단말의 암호화 키 생성 및 관리 방법 및 그 장치
CN114844688A (zh) 数据传输方法、装置、设备及计算机存储介质
US8751819B1 (en) Systems and methods for encoding data
JP2010244358A (ja) シンクライアントマスタの書換システム、シンクライアントマスタの書換方法、およびシンクライアント
US20220075537A1 (en) Customer-specific activation of functionality in a semiconductor device
US11190351B2 (en) Key generation method and acquisition method, private key update method, chip, and server
CN115065460A (zh) 供电控制方法及装置、电子设备和存储介质
US20120254607A1 (en) System And Method For Security Levels With Cluster Communications
CN114124440B (zh) 安全传输方法、装置、计算机设备和存储介质
WO2018028359A1 (zh) 业务处理方法、装置、存储介质及电子装置
CN113961931A (zh) adb工具使用方法、装置和电子设备
US9143318B1 (en) Secure recoverable offline storage of a shared secret
CN112187462B (zh) 数据处理方法、装置、电子设备及计算机可读介质
US20230388279A1 (en) Data processing methods, apparatuses, and devices
CN104135364A (zh) 帐号加解密系统及方法
US20220131841A1 (en) Communication method, internet of things terminal, gateway device and internet of things system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination