CN115174145B - 设备控制方法及边缘网关设备 - Google Patents
设备控制方法及边缘网关设备 Download PDFInfo
- Publication number
- CN115174145B CN115174145B CN202210602800.5A CN202210602800A CN115174145B CN 115174145 B CN115174145 B CN 115174145B CN 202210602800 A CN202210602800 A CN 202210602800A CN 115174145 B CN115174145 B CN 115174145B
- Authority
- CN
- China
- Prior art keywords
- key
- equipment
- target
- encrypted
- edge gateway
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 60
- 238000004891 communication Methods 0.000 claims abstract description 46
- 238000003860 storage Methods 0.000 claims abstract description 42
- 238000004519 manufacturing process Methods 0.000 claims description 23
- 238000004422 calculation algorithm Methods 0.000 claims description 15
- 238000012545 processing Methods 0.000 claims description 13
- 238000012795 verification Methods 0.000 claims description 10
- 238000004590 computer program Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 10
- 238000005516 engineering process Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000000739 chaotic effect Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000009776 industrial production Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Automation & Control Theory (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Selective Calling Equipment (AREA)
Abstract
本申请公开了一种设备控制方法及边缘网关设备,涉及智能家居技术领域,该设备控制方法包括:获取多个厂商设备管理平台的已加密密钥;根据预设解密策略对各所述已加密密钥进行解密,以生成对应目标密钥;将目标密钥写入安全芯片中对应所述厂商设备管理平台所对应的存储区域,以使装有安全芯片的边缘网关设备根据所述目标密钥控制与所述边缘网关设备通信连接且与所述目标密钥关联的对应智能家居设备。同时,由于目标密钥以存储在硬件的方式存储在安全芯片中,提高了密钥的安全性,并且也解决了边缘网关设备与不同通信网络的智能家居设备之间的通信安全问题。
Description
技术领域
本申请涉及智能家居技术领域,尤其涉及一种设备控制方法及边缘网关设备。
背景技术
随着智能化技术的不断发展,人们对智能家居的研究也越来越重视。目前,智能家居设备之间的通信网络由生产厂商构建,为了兼顾安全性问题,不同生产厂商的网络通常独立而不互通,从而形成了数据孤岛,同时,也使边缘网关设备无法控制不同通信网络的智能家居设备。
因而,为了克服数据孤岛以及边缘网关设备无法控制不同通信网络的智能家居设备的问题,需要一种新的方式解决边缘网关设备与不同通信网络的智能家居设备之间的通信安全问题。
发明内容
本申请提供的设备控制方法及边缘网关设备,用以解决边缘网关设备与不同通信网络的智能家居设备之间的通信安全问题。
第一方面,本申请提供一种设备控制方法,应用于产线电子设备,所述方法包括:
获取多个厂商设备管理平台的已加密密钥;
根据预设解密策略对各所述已加密密钥进行解密,以生成对应目标密钥;
将目标密钥写入安全芯片中对应所述厂商设备管理平台所对应的存储区域,以使装有安全芯片的边缘网关设备根据所述目标密钥控制与所述边缘网关设备通信连接且与所述目标密钥关联的对应智能家居设备。
在一种可能的实现方式中,所述获取多个厂商设备管理平台的已加密密钥,包括:
获取安全芯片对应的公钥;所述公钥为所述安全芯片的标识;
将所述公钥发送至各所述厂商设备管理平台,以使各所述厂商设备管理平台根据所述公钥对对应的密钥进行加密,生成各所述已加密密钥;
获取各所述已加密密钥。
在一种可能的实现方式中,所述获取各所述已加密密钥,包括:
读取存储有各所述已加密密钥的存储介质,以获取各所述已加密密钥。
在一种可能的实现方式中,所述预设解密策略为根据所述公钥对应的私钥进行解密;
所述根据预设解密策略对各所述已加密密钥进行解密,以生成对应目标密钥,包括:
获取所述公钥对应的私钥;
根据所述公钥对应的私钥解密各所述已加密密钥,以生成对应目标密钥。
在一种可能的实现方式中,所述已加密密钥通过数字签名加密;所述预设解密策略为根据数字签名对应的验证处理算法进行解密;
所述根据预设解密策略对各所述已加密密钥进行解密,以生成对应目标密钥,包括:
根据数字签名对应的验证处理算法解密各所述已加密密钥,以生成对应目标密钥。
第二方面,本申请提供一种设备控制方法,应用于边缘网关设备,所述边缘网关设备包括安全芯片;所述安全芯片存储有多个厂商设备管理平台对应的目标密钥,所述方法包括:
获取用户终端发送的设备控制信息;所述设备控制信息包括待控制的设备类型;
根据所述设备类型和所述目标密钥判断是否存在可控制的目标设备;
若确定存在可控制的目标设备,则根据所述设备控制信息和所述目标密钥控制目标设备。
在一种可能的实现方式中,所述根据所述设备类型和所述目标密钥判断是否存在可控制的目标设备,包括:
判断是否存在与所述设备类型相同的智能家居设备;所述边缘网关设备与所述智能家居设备通信连接;
若确定存在与所述设备类型相同的智能家居设备,则判断是否存在关联密钥;所述关联密钥为与所述设备类型相同的智能家居设备所对应的厂商设备管理平台的目标密钥;
若确定存在所述关联密钥,则确定存在可控制的目标设备;
若确定不存在所述关联密钥,则确定不存在可控制的目标设备。
第三方面,本申请提供一种边缘网关设备,包括:第一存储器、第一处理器、通信器和安全芯片;所述第一处理器分别与所述第一存储器、所述安全芯片、所述通信器连接;
所述第一处理器用于根据安全芯片中存储的目标密钥控制与所述边缘网关设备通信连接且与所述目标密钥关联的对应智能家居设备;所述目标密钥为对对应厂商设备管理平台的已加密密钥解密后生成的;
所述通信器用于与所述智能家居设备通信连接。
在一种可能的实现方式中,所述安全芯片包括:
第二存储器;所述第二存储器包括多个密钥存储区域;
各所述密钥存储区域存储有对应的目标密钥;所述目标密钥为对对应厂商设备管理平台的已加密密钥解密后生成的。
在一种可能的实现方式中,所述安全芯片还包括:相互连接的真随机数发生器、协处理器和第二处理器;
所述真随机数发生器用于对发送至其他设备的目标密钥进行随机加密;
所述第二处理器用于进行密钥数据的相关运算;
所述协处理器用于协助所述第二处理器进行密钥数据的相关运算。
第四方面,本申请提供一种设备控制装置,位于产线电子设备,所述装置包括:
获取模块,用于获取多个厂商设备管理平台的已加密密钥;
生成模块,用于根据预设解密策略对各所述已加密密钥进行解密,以生成对应目标密钥;
写入模块,用于将目标密钥写入安全芯片中对应所述厂商设备管理平台所对应的存储区域,以使装有安全芯片的边缘网关设备根据所述目标密钥控制与所述边缘网关设备通信连接且与所述目标密钥关联的对应智能家居设备。
第五方面,本申请提供一种设备控制装置,位于边缘网关设备,所述边缘网关设备包括安全芯片;所述安全芯片存储有多个厂商设备管理平台对应的目标密钥,所述装置包括:
获取模块,用于获取用户终端发送的设备控制信息;所述设备控制信息包括待控制的设备类型;
判断模块,用于根据所述设备类型和所述目标密钥判断是否存在可控制的目标设备;
控制模块,用于若确定存在可控制的目标设备,则根据所述设备控制信息和所述目标密钥控制目标设备。
第六方面,本申请提供一种产线电子设备,包括:
存储器和处理器;
所述存储器存储计算机执行指令;
所述处理器执行所述存储器存储的计算机执行指令,以实现第一方面或第一方面中任一可能的实施方式所提供的设备控制方法。
第七方面,本申请提供一种计算机可读存储介质,所述计算机可读介质中存储有计算机执行指令,所述计算机执行指令被处理器执行时用于实现上述第一方面中任一可能的实施方式或第二方面中任一可能的实施方式所提供的设备控制方法。
第八方面,本申请提供一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现上述第一方面中任一可能的实施方式或第二方面中任一可能的实施方式所提供的设备控制方法。
本领域技术人员能够理解的是,本申请中,获取多个厂商设备管理平台的已加密密钥后,根据预设解密策略对各所述已加密密钥进行解密,以生成对应目标密钥。从而将目标密钥写入安全芯片中对应所述厂商设备管理平台所对应的存储区域,以使装有安全芯片的边缘网关设备可根据所述目标密钥控制与所述边缘网关设备通信连接且与所述目标密钥关联的对应智能家居设备。同时,由于目标密钥以存储在硬件的方式存储在安全芯片中,提高了密钥的安全性,并且也解决了边缘网关设备与不同通信网络的智能家居设备之间的通信安全问题。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
图1为本申请实施例提供的应用场景示例图;
图2是本申请提供的设备控制方法的流程示意图一;
图3是本申请提供的密钥写入流程示意图;
图4是本申请提供的设备控制方法的流程示意图二;
图5是本申请提供的边缘网关设备的结构示意图;
图6是本申请提供的安全芯片的结构示意图;
图7是本申请提供的设备控制装置的结构示意图一;
图8是本申请提供的设备控制装置的结构示意图二。
通过上述附图,已示出本申请明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本申请构思的范围,而是通过参考特定实施例为本领域技术人员说明本申请的概念。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或智能设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或智能设备固有的其它步骤或单元。
为了清楚理解本申请的技术方案,首先对现有技术的方案进行详细介绍。
目前,智能家居设备之间的通信网络由生产厂商构建,为了兼顾安全性问题,不同生产厂商的网络通常独立而不互通,不同生产厂商的智能家居设备需要通过不同用户终端上的应用程序控制。这种通过装载在用户终端上应用程序控制智能家居设备的方式,不适用于边缘网关设备。同时,由于不同生产厂商的网络通常独立而不互通,也形成了数据孤岛。因而,导致边缘网关设备无法控制不同通信网络的智能家居设备。
所以针对上述方式中边缘网关设备与不同通信网络的智能家居设备之间的通信安全问题,发明人在研究中发现,为了解决该问题,可以通过将各厂商设备管理平台对应的密钥写入安全芯片中,通过硬件存储密钥的方式提高安全性,从而提高边缘网关设备与不同通信网络的智能家居设备之间的通信安全。
具体的,获取多个厂商设备管理平台的已加密密钥后,根据预设解密策略对各已加密密钥进行解密,以生成对应目标密钥。从而将目标密钥写入安全芯片中对应厂商设备管理平台所对应的存储区域,以使装有安全芯片的边缘网关设备可根据目标密钥控制与边缘网关设备通信连接且与目标密钥关联的对应智能家居设备。同时,由于目标密钥以存储在硬件的方式存储在安全芯片中,提高了密钥的安全性,并且也解决了边缘网关设备与不同通信网络的智能家居设备之间的通信安全问题。
发明人基于上述的创造性发现,提出了本申请的技术方案。
图1为本申请实施例提供的应用场景示例图。如图1所示,在应用场景中包括产线电子设备1、厂商设备管理平台2和安全芯片3。产线电子设备1是安全产线上的电子设备,安全产线可以提供较为安全的工业生产环境,可以降低在将密钥写入安全芯片过程中的密钥泄漏情况。厂商设备管理平台2包括厂商设备管理平台A、厂商设备管理平台B至厂商设备管理平台N,厂商设备管理平台可以有多个。每个厂商设备管理平台都有对应的密钥以控制对应的智能家居设备。
当需要对安全芯片进行密钥写入时,厂商设备管理平台2中各厂商设备管理平台如厂商设备管理平台A、厂商设备管理平台B至厂商设备管理平台N输出所对应的已加密密钥,以使产线电子设备1获取对应已加密密钥。各厂商设备管理平台输出已加密密钥的方式可以是通过安全性较高的通信网络,也可以通过提供密钥存储的硬件介质,进一步提高写入密钥过程的安全性。
产线电子设备1通过预设解密策略对各已加密密钥进行解密,以生成对应目标密钥。预设解密策略可以根据加密方式的不同进行对应解密,若加密方式是通过公钥进行加密,则可以根据公钥所对应的私钥进行解密,若加密方式是通过数字签名加密,则可以通过对应解密算法进行解密。在完成解密后,产线电子设备1可以将各厂商设备管理平台即本实施例中的厂商设备管理平台A、厂商设备管理平台B至厂商设备管理平台N对应的目标密钥写入安全芯片3中,以使后续装有安全芯片3的边缘网关设备可以根据该目标密钥控制与边缘网关设备通信连接且属于厂商设备管理平台A、厂商设备管理平台B和/或厂商设备管理平台N的智能家居设备。从而使用户可以通过边缘网关设备控制不同厂商的智能家居设备,提高生活便利性。
下面结合说明书附图对本发明实施例进行介绍。
图2是本申请提供的设备控制方法的流程示意图一。如图2所示,本实施例中,本发明实施例的执行主体为设备控制装置,该设备控制装置可以集成在产线电子设备中。该方法包括:
S101、获取多个厂商设备管理平台的已加密密钥。
产线电子设备是安全产线中的控制设备,安全产线可以为安全芯片提供一个符合安全要求的密钥数据批量写入环境。
厂商设备管理平台用于管理厂商的智能家居设备,可以管理智能家居设备标识、生产、维护等方面。
多个厂商设备管理平台可以通过相同的工业互联网构建数据连接,比如可以将多个厂商设备管理平台作为厂商节点,分配至相同的工业互联网二级节点上,各厂商设备管理平台都公开非隐私部分的认证资料数据,从而使后续需要写入密钥的多个厂商设备管理平台都已通过认证,降低厂商设备管理平台之间泄漏密钥的可能性,提高密钥写入安全芯片的安全性。
已加密密钥的加密方式可以根据实际应用场景进行选择,比如可以通过公钥对密钥进行加密,也可以通过数字签名进行加密等。
公钥加密是一种非对称加密算法,该算法需要两个密钥:公开密钥简称公钥和私有密钥简称私钥。公钥与私钥是一对,如果用公钥对数据进行加密,只有用对应的私钥才能解密。
非对称密码体制的特点:算法强度复杂、安全性依赖于算法与密钥但是由于其算法复杂,而使得加密解密速度没有对称加密解密的速度快。而对称密码体制中只有一种密钥,并且是非公开的,如果要解密就得让对方知道密钥。所以保证其安全性就是保证密钥的安全,而非对称密钥体制有两种密钥,其中一个是公开的,这样就可以不需要像对称密码那样传输对方的密钥了。较大的提高了安全性。
数字签名(又称公钥数字签名):是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。它是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术来实现的,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。数字签名是非对称密钥加密技术与数字摘要技术的应用。
若厂商设备管理平台选择采用公钥加密的方式,则获取多个厂商设备管理平台的已加密密钥的流程可以具体为:
获取安全芯片对应的公钥,其中,公钥为安全芯片的标识。
将公钥发送至各厂商设备管理平台,以使各厂商设备管理平台根据公钥对对应的密钥进行加密,生成各已加密密钥。
获取各已加密密钥。
本实施例中,公钥采用安全芯片的标识,每一个安全芯片的公钥都不相同,密钥写入安全芯片时,只会写入对应密钥,从而可以降低密钥写入时由于混乱情况而写错的情况,提高后续写入密钥时的准确性。
同时,公钥也可以预先设置为多批,每一批次对应多个安全芯片。假设公钥预先设置为第A批次、第B批次和第C批次,每批对应5个安全芯片,则前5个安全芯片对应第A批次,中5个安全芯片对应第B批次,后5个安全芯片对应第C批次,以此进行循环。由于公钥是预先设置,且对应多个安全芯片,从而可以在仅获取一次公钥的情况下,多次发送公钥至各厂商设备管理平台,从而提高公钥发送的效率,进而提高获取已加密密钥的效率。
获取各已加密密钥的方式可以有多种,比如可以通过安全的网络通道传输获取,也可以通过各厂商设备管理平台提供的密钥存储的硬件介质获取,以进一步提高写入密钥过程的安全性。
可选的,若通过各厂商设备管理平台提供的密钥存储的硬件介质获取,则获取的流程可以具体为:
读取存储有各已加密密钥的存储介质,以获取各已加密密钥。
由于已加密密钥存储在硬件的存储介质中,在获取过程中,不会产生由于通信网络被攻击而出现密钥泄漏的情况,安全性较高。同时,硬件的存储介质可以采用加密狗,进一步提高安全性。
S102、根据预设解密策略对各已加密密钥进行解密,以生成对应目标密钥。
本实施例中,预设解密策略与已加密密钥的加密方式相关,若加密方式为通过公钥加密,则需通过对应私钥进行解密,若加密方式为通过数字签名的方式进行加密,则需通过对应数字签名的解密算法进行解密。
可选的,当预设解密策略为根据公钥对应的私钥进行解密时,根据预设解密策略对各已加密密钥进行解密,以生成对应目标密钥的流程可以具体为:
获取公钥对应的私钥。
根据公钥对应的私钥解密各已加密密钥,以生成对应目标密钥。
公钥和私钥是一对,在设置公钥时,私钥也会对应设置,同时,私钥可以根据实际需求进行具体设置,本实施例对此不作限定。
可选的,当已加密密钥通过数字签名加密,预设解密策略为根据数字签名对应的验证处理算法进行解密时,根据预设解密策略对各已加密密钥进行解密,以生成对应目标密钥流程可以具体为:
根据数字签名对应的验证处理算法解密各已加密密钥,以生成对应目标密钥。通过采用数字签名的方式,可以进一步提高密钥的安全性。
各厂商设备管理平台在进行数字签名之前,可以将数字签名的验证处理算法告知产线电子设备,从而使产线电子设备可以更高效的解密各已加密密钥。
S103、将目标密钥写入安全芯片中对应厂商设备管理平台所对应的存储区域,以使装有安全芯片的边缘网关设备根据目标密钥控制与边缘网关设备通信连接且与目标密钥关联的对应智能家居设备。
可以预先根据厂商设备管理平台的数量划分安全芯片的存储区域,划分后的存储区域中每个厂商设备管理平台都有对应存储密钥的存储区域,互不干扰。装有安全芯片的边缘网关设备可以根据目标密钥控制对应关联的智能家居设备。
比如,厂商设备管理平台A对应的目标密钥为密钥A,对应的智能家居设备为设备A,厂商设备管理平台B对应的目标密钥为密钥B,对应的智能家居设备为设备B,则装有安全芯片的边缘网关设备可以根据密钥A控制通信连接的设备A,通过密钥B可以控制通信连接的设备B。具体的控制方式可以是通过通信网络将目标密钥发送至对应厂商设备管理平台,以获取控制智能家居设备的控制权限,从而控制对应智能家居设备,该控制权限可以采用密文的方式,进一步提高安全性。也可以通过目标密钥直接控制智能家居设备,提高控制效率等,具体控制方式可以根据实际进行选择,本实施例对此不作限定。
为了进一步的说明本实施例的密钥写入流程,下面将结合图3进行具体说明。如图3所示,本实施例中对密钥进行加密的方式采用公钥加密的方式,同时,公钥采用安全芯片标识。图中,厂商设备管理平台缩写为厂商平台,同时,采用厂商平台A和厂商平台B进行举例说明。
产线电子设备在准备对安全芯片进行密钥写入时,获取安全芯片对应的安全芯片标识,同时,将安全芯片标识通过安全网络通道传输至厂商平台A和厂商平台B。厂商平台A和厂商平台B在按照安全芯片标识对对应密钥进行加密后,将已加密密钥写入硬件的存储介质中。然后,厂商平台A和厂商平台B提供密钥存储的硬件介质至产线电子设备。产线电子设备在插入硬件介质后读取已加密密钥,并对已加密密钥进行解密,以生成目标密钥。产线电子设备将解密出的目标密钥写入安全芯片存储区域的对应位置,以完成密钥写入。从而使后续装有安全芯片的边缘网关设备可以根据目标密钥控制与边缘网关设备通信连接且与目标密钥关联的对应智能家居设备。
本实施例中,获取多个厂商设备管理平台的已加密密钥后,根据预设解密策略对各已加密密钥进行解密,以生成对应目标密钥。从而将目标密钥写入安全芯片中对应厂商设备管理平台所对应的存储区域,以使装有安全芯片的边缘网关设备可根据目标密钥控制与边缘网关设备通信连接且与目标密钥关联的对应智能家居设备。同时,由于目标密钥以存储在硬件的方式存储在安全芯片中,提高了密钥的安全性,并且也解决了边缘网关设备与不同通信网络的智能家居设备之间的通信安全问题。
同时,在本发明上一实施例提供的设备控制方法的基础上,本申请还可以提供边缘网关设备的控制流程。如图4所示,图4是本申请提供的设备控制方法的流程示意图二。本实施例中,本发明实施例的执行主体为设备控制装置,该设备控制装置可以集成在边缘网关设备中,边缘网关设备包括安全芯片。安全芯片存储有多个厂商设备管理平台对应的目标密钥。则本实施例提供的设备控制方法包括以下步骤。
S201、获取用户终端发送的设备控制信息,设备控制信息包括待控制的设备类型。
本实施例中,边缘网关设备具有接入互联网能力,对收到的信息要重新打包,以适应目的系统的需求,同时起到过滤和安全的作用。一般与边缘网关设备通信连接的智能家居设备不具有联网能力,通过蓝牙等协议接入边缘网关设备。
用户在需要控制智能家居设备时,可以通过用户终端发送设备控制信息至边缘网关设备,该设备控制信息包括待控制的设备类型,比如客厅灯、台灯、音箱、投影仪等。
S202、根据设备类型和目标密钥判断是否存在可控制的目标设备。
边缘网关设备在接收到用户终端发送的设备控制信息时,需要判断两方面的内容,第一方面是否具有相同设备类型的智能家居设备,第二方面是否具有与目标密钥关联的智能家居设备。两方面的判断流程可以是同时,也可以先后判断。
可选的,可以先判断是否具有相同设备类型的智能家居设备,若没有相同设备类型的智能家居设备则可以不进行后续的判断,以降低边缘网关设备的数据计算压力和运转功耗。流程具体为:
判断是否存在与设备类型相同的智能家居设备。边缘网关设备与智能家居设备通信连接。
若确定存在与设备类型相同的智能家居设备,则判断是否存在关联密钥。关联密钥为与设备类型相同的智能家居设备所对应的厂商设备管理平台的目标密钥。
若确定存在关联密钥,则确定存在可控制的目标设备。
若确定不存在关联密钥,则确定不存在可控制的目标设备。
当存在与设备类型相同的智能家居设备且该智能家居设备还与目标密钥关联时,即代表可以通过边缘网关设备控制。
S203、若确定存在可控制的目标设备,则根据设备控制信息和目标密钥控制目标设备。
具体的控制方式可以是通过通信网络将目标密钥发送至对应厂商设备管理平台,以获取控制智能家居设备的控制权限,然后根据设备控制信息,比如设备控制信息为“开灯”,则控制灯打开。
同时,在本发明上一实施例提供的设备控制方法的基础上,还可以提供一种边缘网关设备。如图5所示,图5是本申请提供的边缘网关设备的结构示意图。则本实施例提供的边缘网关设备100包括:
第一存储器110、第一处理器120、通信器130和安全芯片140。第一处理器120分别与第一存储器110、安全芯片140、通信器130连接。
第一处理器120用于根据安全芯片140中存储的目标密钥控制与边缘网关设备100通信连接且与目标密钥关联的对应智能家居设备200。目标密钥为对对应厂商设备管理平台的已加密密钥解密后生成的。
通信器130用于与智能家居设备200通信连接。
可选的,边缘网关设备100还可以包括电源管理模块,用于管理边缘网关设备100的电源相关部分,提高边缘网关设备100运行的稳定性。
可选的,如图6所示,图中,密钥存储区域缩写为存储区,密钥存储区域包括存储区A、存储区B至存储区N。安全芯片140中,第二处理器1401、第二存储器1402、协处理器1403、真随机数发生器1404示例性的通过一条总线连接,第二处理器1401、第二存储器1402、协处理器1403、真随机数发生器1404之间也可以通过其他方式连接。本实施例中,安全芯片140包括:
第二存储器1402,第二存储器1402包括多个密钥存储区域。
各密钥存储区域存储有对应的目标密钥。目标密钥为对对应厂商设备管理平台的已加密密钥解密后生成的。
同时,可选的,安全芯片140还包括:相互连接的真随机数发生器1404、协处理器1403和第二处理器1401。
真随机数发生器1404用于对发送至其他设备的目标密钥进行随机加密。
第二处理器1401用于进行密钥数据的相关运算。
协处理器1403用于协助第二处理器1401进行密钥数据的相关运算。
本实施例中,通过协处理器可以增强安全芯片140对密钥数据的整体运算效率,通过真随机数发生器1404可以增强传输目标密钥时的安全性,从而进一步提高边缘网关设备100控制家居智能设备200的安全性。
图7是本申请提供的设备控制装置的结构示意图一。如图7所示,该设备控制装置300位于产线电子设备中,设备控制装置300包括:
获取模块301,用于获取多个厂商设备管理平台的已加密密钥。
生成模块302,用于根据预设解密策略对各已加密密钥进行解密,以生成对应目标密钥。
写入模块303,用于将目标密钥写入安全芯片中对应厂商设备管理平台所对应的存储区域,以使装有安全芯片的边缘网关设备根据目标密钥控制与边缘网关设备通信连接且与目标密钥关联的对应智能家居设备。
在一种可能的实现方式中,获取模块301具体用于:
获取安全芯片对应的公钥。公钥为安全芯片的标识。将公钥发送至各厂商设备管理平台,以使各厂商设备管理平台根据公钥对对应的密钥进行加密,生成各已加密密钥。获取各已加密密钥。
在一种可能的实现方式中,获取模块301在获取各已加密密钥时,具体用于:
读取存储有各已加密密钥的存储介质,以获取各已加密密钥。
在一种可能的实现方式中,预设解密策略为根据公钥对应的私钥进行解密。
生成模块302具体用于:
获取公钥对应的私钥。根据公钥对应的私钥解密各已加密密钥,以生成对应目标密钥。
在一种可能的实现方式中,已加密密钥通过数字签名加密。预设解密策略为根据数字签名对应的验证处理算法进行解密。
生成模块302具体用于:
根据数字签名对应的验证处理算法解密各已加密密钥,以生成对应目标密钥。
图7提供的设备控制装置,可以执行前述相应方法实施例,其实现原理和技术效果类似,在此不再赘述。
图8是本申请提供的设备控制装置的结构示意图二。如图8所示,该设备控制装置400位于边缘网关设备中,边缘网关设备包括安全芯片。安全芯片存储有多个厂商设备管理平台对应的目标密钥,设备控制装置400包括:
获取模块401,用于获取用户终端发送的设备控制信息。设备控制信息包括待控制的设备类型。
判断模块402,用于根据设备类型和目标密钥判断是否存在可控制的目标设备。
控制模块403,用于若确定存在可控制的目标设备,则根据设备控制信息和目标密钥控制目标设备。
在一种可能的实现方式中,判断模块402具体用于:
判断是否存在与设备类型相同的智能家居设备。边缘网关设备与智能家居设备通信连接。
若确定存在与设备类型相同的智能家居设备,则判断是否存在关联密钥。关联密钥为与设备类型相同的智能家居设备所对应的厂商设备管理平台的目标密钥。
若确定存在关联密钥,则确定存在可控制的目标设备。
若确定不存在关联密钥,则确定不存在可控制的目标设备。
本实施例的设备控制装置,可以执行前述相应方法实施例,其实现原理和技术效果类似,在此不再赘述。
同时,本实施例还提供一种产线电子设备,该产线电子设备包括:处理器和存储器。存储器存储有计算机程序。处理器执行存储器存储的计算机程序,实现上述方法实施例中设备控制方法的步骤。
在上述电子设备中,处理器与存储器之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可以通过一条或者多条通信总线或信号线实现电性连接,如可以通过总线连接。存储器中存储有实现数据访问控制方法的计算机执行指令,包括至少一个可以软件或固件的形式存储于存储器中的软件功能模块,处理器通过运行存储在存储器内的软件程序以及模块,从而执行各种功能应用以及数据处理。
存储器可以是,但不限于,随机存取存储器(Random Access Memory,简称:RAM),只读存储器(Read Only Memory,简称:ROM),可编程只读存储器(Programmable Read-OnlyMemory,简称:PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,简称:EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,简称:EEPROM)等。进一步地,上述存储器内的软件程序以及模块还可包括操作系统,其可包括各种用于管理系统任务(例如内存管理、存储设备控制、电源管理等)的软件组件和/或驱动,并可与各种硬件或软件组件相互通信,从而提供其他软件组件的运行环境。
处理器可以是一种集成电路芯片,具有信号的处理能力。上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,简称:CPU)、网络处理器(NetworkProcessor,简称:NP)等。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
本申请的一实施例还提供了一种芯片,包括:处理器和存储器。存储器上存储有计算机程序,处理器执行存储器存储的计算机程序时,实现上述方法实施例中设备控制方法的步骤。
本申请的一实施例还提供了一种计算机可读存储介质,计算机可读存储介质中存储有计算机执行指令,计算机执行指令被处理器执行时用于实现上述方法实施例中设备控制方法的步骤。
本申请的一实施例还提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时用于实现上述方法实施例中设备控制方法的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
至此,已经结合附图所示的优选实施方式描述了本申请的技术方案,但是,本领域技术人员容易理解的是,本申请的保护范围显然不局限于这些具体实施方式。在不偏离本申请的原理的前提下,本领域技术人员可以对相关技术特征作出等同的更改或替换,这些更改或替换之后的技术方案都将落入本申请的保护范围之内。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本申请的其它实施方案。本发明旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由权利要求书指出。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求书来限制。
Claims (10)
1.一种设备控制方法,其特征在于,应用于产线电子设备,所述方法包括:
获取多个厂商设备管理平台的已加密密钥;
根据预设解密策略对各所述已加密密钥进行解密,以生成对应目标密钥,所述预设解密策略为根据加密方式的不同进行对应解密,所述加密方式包括通过公钥进行加密、通过数字签名加密;
将目标密钥写入安全芯片中对应所述厂商设备管理平台所对应的存储区域,以使装有安全芯片的边缘网关设备根据所述目标密钥控制与所述边缘网关设备通信连接且与所述目标密钥关联的对应智能家居设备。
2.根据权利要求1所述的方法,其特征在于,所述获取多个厂商设备管理平台的已加密密钥,包括:
获取安全芯片对应的公钥;所述公钥为所述安全芯片的标识;
将所述公钥发送至各所述厂商设备管理平台,以使各所述厂商设备管理平台根据所述公钥对对应的密钥进行加密,生成各所述已加密密钥;
获取各所述已加密密钥。
3.根据权利要求2所述的方法,其特征在于,所述获取各所述已加密密钥,包括:
读取存储有各所述已加密密钥的存储介质,以获取各所述已加密密钥。
4.根据权利要求3所述的方法,其特征在于,所述预设解密策略为根据所述公钥对应的私钥进行解密;
所述根据预设解密策略对各所述已加密密钥进行解密,以生成对应目标密钥,包括:
获取所述公钥对应的私钥;
根据所述公钥对应的私钥解密各所述已加密密钥,以生成对应目标密钥。
5.根据权利要求1所述的方法,其特征在于,所述已加密密钥通过数字签名加密;所述预设解密策略为根据数字签名对应的验证处理算法进行解密;
所述根据预设解密策略对各所述已加密密钥进行解密,以生成对应目标密钥,包括:
根据数字签名对应的验证处理算法解密各所述已加密密钥,以生成对应目标密钥。
6.一种设备控制方法,其特征在于,应用于边缘网关设备,所述边缘网关设备包括安全芯片;所述安全芯片存储有多个厂商设备管理平台对应的目标密钥,所述方法包括:
获取用户终端发送的设备控制信息;所述设备控制信息包括待控制的设备类型;
根据所述设备类型和所述目标密钥判断是否存在可控制的目标设备;
若确定存在可控制的目标设备,则根据所述设备控制信息和所述目标密钥控制目标设备;
其中,所述目标密钥为通过预设解密策略对对应厂商设备管理平台的已加密密钥解密后生产的;所述预设解密策略为根据加密方式的不同进行对应解密,所述加密方式包括通过公钥进行加密、通过数字签名加密。
7.根据权利要求6所述的设备控制方法,其特征在于,所述根据所述设备类型和所述目标密钥判断是否存在可控制的目标设备,包括:
判断是否存在与所述设备类型相同的智能家居设备;所述边缘网关设备与所述智能家居设备通信连接;
若确定存在与所述设备类型相同的智能家居设备,则判断是否存在关联密钥;所述关联密钥为与所述设备类型相同的智能家居设备所对应的厂商设备管理平台的目标密钥;
若确定存在所述关联密钥,则确定存在可控制的目标设备;
若确定不存在所述关联密钥,则确定不存在可控制的目标设备。
8.一种边缘网关设备,其特征在于,包括:第一存储器、第一处理器、通信器和安全芯片;所述第一处理器分别与所述第一存储器、所述安全芯片、所述通信器连接;
所述第一处理器用于根据安全芯片中存储的目标密钥控制与所述边缘网关设备通信连接且与所述目标密钥关联的对应智能家居设备;所述目标密钥为对对应厂商设备管理平台的已加密密钥解密后生成的;
所述通信器用于与所述智能家居设备通信连接;
其中,所述目标密钥为通过预设解密策略对对应厂商设备管理平台的已加密密钥解密后生产的;所述预设解密策略为根据加密方式的不同进行对应解密,所述加密方式包括通过公钥进行加密、通过数字签名加密。
9.根据权利要求8所述的边缘网关设备,其特征在于,所述安全芯片包括:
第二存储器;所述第二存储器包括多个密钥存储区域;
各所述密钥存储区域存储有对应的目标密钥;所述目标密钥为对对应厂商设备管理平台的已加密密钥解密后生成的。
10.根据权利要求9所述的边缘网关设备,其特征在于,所述安全芯片还包括:相互连接的真随机数发生器、协处理器和第二处理器;
所述真随机数发生器用于对发送至其他设备的目标密钥进行随机加密;
所述第二处理器用于进行密钥数据的相关运算;
所述协处理器用于协助所述第二处理器进行密钥数据的相关运算。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210602800.5A CN115174145B (zh) | 2022-05-30 | 2022-05-30 | 设备控制方法及边缘网关设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210602800.5A CN115174145B (zh) | 2022-05-30 | 2022-05-30 | 设备控制方法及边缘网关设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115174145A CN115174145A (zh) | 2022-10-11 |
CN115174145B true CN115174145B (zh) | 2023-12-19 |
Family
ID=83483094
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210602800.5A Active CN115174145B (zh) | 2022-05-30 | 2022-05-30 | 设备控制方法及边缘网关设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115174145B (zh) |
Citations (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20050075759A (ko) * | 2005-04-27 | 2005-07-21 | 노키아 코포레이션 | 장치 키 |
WO2007121641A1 (fr) * | 2006-04-24 | 2007-11-01 | Beijing E-Henxen Authentication Technologies Co., Ltd. | Système d'authentification de la crédibilité d'une clé publique combinée utilisant une puce |
CN103685323A (zh) * | 2014-01-02 | 2014-03-26 | 中国科学院信息工程研究所 | 一种基于智能云电视网关的智能家居安全组网实现方法 |
CN103731756A (zh) * | 2014-01-02 | 2014-04-16 | 中国科学院信息工程研究所 | 一种基于智能云电视网关的智能家居远程安全访问控制实现方法 |
CN103873487A (zh) * | 2014-04-04 | 2014-06-18 | 中国科学院信息工程研究所 | 一种基于智能家居设备安全挂件的家居信任组网的实现方法 |
CN107247899A (zh) * | 2017-05-22 | 2017-10-13 | 珠海格力电器股份有限公司 | 一种基于安全引擎的角色权限控制方法、装置及安全芯片 |
CN207184519U (zh) * | 2017-05-08 | 2018-04-03 | 国民技术股份有限公司 | 一种网关设备及支付系统 |
CN207218726U (zh) * | 2017-06-23 | 2018-04-10 | 深圳赫美集团股份有限公司 | 一种基于多级能耗管理技术的网关设备 |
CN208424386U (zh) * | 2018-07-27 | 2019-01-22 | 江苏亨通问天量子信息研究院有限公司 | 智能家居系统、家庭安全网关及用户终端 |
CN109951513A (zh) * | 2019-01-11 | 2019-06-28 | 如般量子科技有限公司 | 基于量子密钥卡的抗量子计算智能家庭量子云存储方法和系统 |
CN110943914A (zh) * | 2019-11-28 | 2020-03-31 | 中国南方电网有限责任公司 | 配电房智能网关及控制方法 |
CN111031047A (zh) * | 2019-12-16 | 2020-04-17 | 中国南方电网有限责任公司 | 设备通信方法、装置、计算机设备及存储介质 |
CN111444528A (zh) * | 2020-03-31 | 2020-07-24 | 海信视像科技股份有限公司 | 数据安全保护方法、装置及存储介质 |
CN211630190U (zh) * | 2019-12-11 | 2020-10-02 | 江苏创博信息科技有限公司 | 一种基于安全芯片的终端设备安全加解密系统 |
CN112040485A (zh) * | 2020-11-02 | 2020-12-04 | 杭州涂鸦信息技术有限公司 | 局域网密钥协商方法、系统和计算机可读存储介质 |
CN112291230A (zh) * | 2020-10-26 | 2021-01-29 | 公安部第一研究所 | 一种用于物联网终端的数据安全认证传输方法及装置 |
CN112804310A (zh) * | 2020-12-31 | 2021-05-14 | 河南中盾云安信息科技有限公司 | 一种面向物联网应用的多链智能安全网关及实现方法 |
CN113541943A (zh) * | 2021-07-14 | 2021-10-22 | 广州有网网络科技有限公司 | 智能家居的网络安全防卫系统、方法、设备和存储介质 |
CN113630246A (zh) * | 2021-07-28 | 2021-11-09 | 珠海格力电器股份有限公司 | 一种智能家居控制方法、装置、电子设备及存储介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105207774B (zh) * | 2014-05-30 | 2019-03-01 | 北京奇虎科技有限公司 | 验证信息的密钥协商方法及装置 |
-
2022
- 2022-05-30 CN CN202210602800.5A patent/CN115174145B/zh active Active
Patent Citations (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20050075759A (ko) * | 2005-04-27 | 2005-07-21 | 노키아 코포레이션 | 장치 키 |
WO2007121641A1 (fr) * | 2006-04-24 | 2007-11-01 | Beijing E-Henxen Authentication Technologies Co., Ltd. | Système d'authentification de la crédibilité d'une clé publique combinée utilisant une puce |
CN103685323A (zh) * | 2014-01-02 | 2014-03-26 | 中国科学院信息工程研究所 | 一种基于智能云电视网关的智能家居安全组网实现方法 |
CN103731756A (zh) * | 2014-01-02 | 2014-04-16 | 中国科学院信息工程研究所 | 一种基于智能云电视网关的智能家居远程安全访问控制实现方法 |
CN103873487A (zh) * | 2014-04-04 | 2014-06-18 | 中国科学院信息工程研究所 | 一种基于智能家居设备安全挂件的家居信任组网的实现方法 |
CN207184519U (zh) * | 2017-05-08 | 2018-04-03 | 国民技术股份有限公司 | 一种网关设备及支付系统 |
CN107247899A (zh) * | 2017-05-22 | 2017-10-13 | 珠海格力电器股份有限公司 | 一种基于安全引擎的角色权限控制方法、装置及安全芯片 |
CN207218726U (zh) * | 2017-06-23 | 2018-04-10 | 深圳赫美集团股份有限公司 | 一种基于多级能耗管理技术的网关设备 |
CN208424386U (zh) * | 2018-07-27 | 2019-01-22 | 江苏亨通问天量子信息研究院有限公司 | 智能家居系统、家庭安全网关及用户终端 |
CN109951513A (zh) * | 2019-01-11 | 2019-06-28 | 如般量子科技有限公司 | 基于量子密钥卡的抗量子计算智能家庭量子云存储方法和系统 |
CN110943914A (zh) * | 2019-11-28 | 2020-03-31 | 中国南方电网有限责任公司 | 配电房智能网关及控制方法 |
CN211630190U (zh) * | 2019-12-11 | 2020-10-02 | 江苏创博信息科技有限公司 | 一种基于安全芯片的终端设备安全加解密系统 |
CN111031047A (zh) * | 2019-12-16 | 2020-04-17 | 中国南方电网有限责任公司 | 设备通信方法、装置、计算机设备及存储介质 |
CN111444528A (zh) * | 2020-03-31 | 2020-07-24 | 海信视像科技股份有限公司 | 数据安全保护方法、装置及存储介质 |
CN112291230A (zh) * | 2020-10-26 | 2021-01-29 | 公安部第一研究所 | 一种用于物联网终端的数据安全认证传输方法及装置 |
CN112040485A (zh) * | 2020-11-02 | 2020-12-04 | 杭州涂鸦信息技术有限公司 | 局域网密钥协商方法、系统和计算机可读存储介质 |
CN112804310A (zh) * | 2020-12-31 | 2021-05-14 | 河南中盾云安信息科技有限公司 | 一种面向物联网应用的多链智能安全网关及实现方法 |
CN113541943A (zh) * | 2021-07-14 | 2021-10-22 | 广州有网网络科技有限公司 | 智能家居的网络安全防卫系统、方法、设备和存储介质 |
CN113630246A (zh) * | 2021-07-28 | 2021-11-09 | 珠海格力电器股份有限公司 | 一种智能家居控制方法、装置、电子设备及存储介质 |
Non-Patent Citations (1)
Title |
---|
不依赖于文件类型的文件透明加解密保护模型的研究;臧宇鹏;燕山大学;8-32 * |
Also Published As
Publication number | Publication date |
---|---|
CN115174145A (zh) | 2022-10-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3437247B1 (en) | System and method for distribution of identity based key material and certificate | |
US20170272945A1 (en) | Method and system for managing security keys for user and M2M devices in a wireless communication network environment | |
CN106797314B (zh) | 密码系统、网络设备、共享方法以及计算机可读存储介质 | |
CN111541551B (zh) | 门限签名消息的处理方法、系统、存储介质及服务器 | |
CN107948183B (zh) | 一种适用于物联网的密钥分配方法及系统 | |
US20150350196A1 (en) | Terminal authentication system, server device, and terminal authentication method | |
CN109155732B (zh) | 在网络设备之间建立安全通信的方法和装置 | |
CN111614621B (zh) | 物联网通信方法和系统 | |
CN104821933A (zh) | 证书生成的设备和方法 | |
CN112311543B (zh) | Gba的密钥生成方法、终端和naf网元 | |
US10958447B2 (en) | Method, security device and security system | |
US20210167963A1 (en) | Decentralised Authentication | |
CN111654481B (zh) | 一种身份认证方法、装置和存储介质 | |
US11405190B2 (en) | Agreement of exchange keys on the basis of two static asymmetric key pairs | |
JP2024071510A (ja) | シール及び検証によるデバイス認証 | |
CN108881256B (zh) | 密钥交换方法、装置、水电桩和网络设备 | |
JP7418584B2 (ja) | 通信方法及び関連製品 | |
CN115174145B (zh) | 设备控制方法及边缘网关设备 | |
KR20220134604A (ko) | 디바이스와 원격 서버 사이의 보안된 통신 | |
CN110830243A (zh) | 对称密钥分发方法、装置、车辆及存储介质 | |
CN113261001A (zh) | 远程执行设备存储器 | |
CN114223176A (zh) | 一种证书管理方法及装置 | |
CN111835508B (zh) | 一种密钥分配部署方法和系统 | |
CN118074988A (zh) | 基于全链路溯源算法的数据处理方法、装置、设备及介质 | |
CN118070316A (zh) | 基于安全设备的离线授权方法、离线授权系统和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |