CN115277797A - 一种用于自动售餐装置的远程控制方法 - Google Patents

一种用于自动售餐装置的远程控制方法 Download PDF

Info

Publication number
CN115277797A
CN115277797A CN202210666045.7A CN202210666045A CN115277797A CN 115277797 A CN115277797 A CN 115277797A CN 202210666045 A CN202210666045 A CN 202210666045A CN 115277797 A CN115277797 A CN 115277797A
Authority
CN
China
Prior art keywords
remote control
selling device
automatic meal
meal selling
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210666045.7A
Other languages
English (en)
Inventor
陈合林
陈美荣
张天禄
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ashtar Co ltd
Zhejiang ASD Domestic Electrical Appliance Co Ltd
Original Assignee
Ashtar Co ltd
Zhejiang ASD Domestic Electrical Appliance Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ashtar Co ltd, Zhejiang ASD Domestic Electrical Appliance Co Ltd filed Critical Ashtar Co ltd
Priority to CN202210666045.7A priority Critical patent/CN115277797A/zh
Publication of CN115277797A publication Critical patent/CN115277797A/zh
Priority to PCT/CN2023/085022 priority patent/WO2023241170A1/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/0064Coin-freed apparatus for hiring articles; Coin-freed facilities or services for processing of food articles
    • G07F17/0078Food articles which need to be processed for dispensing in a hot or cooked condition, e.g. popcorn, nuts
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F9/00Details other than those peculiar to special kinds or types of apparatus
    • G07F9/002Vending machines being part of a centrally controlled network of vending machines
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C17/00Arrangements for transmitting signals characterised by the use of a wireless electrical link
    • G08C17/02Arrangements for transmitting signals characterised by the use of a wireless electrical link using a radio link
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/73Access point logical identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Abstract

本发明公开了一种用于自动售餐装置的远程控制方法,包括以下步骤:1)个性化设置自动售餐装置,自动售餐装置内设有SE芯片;2)将自动售餐装置接入无线局域网;3)建立远程控制端与自动售餐装置的绑定关系;4)通过远程控制端控制自动售餐装置。本发明采用PKI秘钥体系技术实现网络身份识别、网络通信保密、通信数据防篡改、通信主体不可抵赖等功能,提高自动售餐装置远程控制方法的安全性;通信过程中所使用的数据全部以密文的方式传输,数据的安全性由所采用的加密算法的强度来保证,从而避免通信数据被篡改和信息泄露等问题,解决了现有自动售餐装置远程控制方法中的多种安全风险。

Description

一种用于自动售餐装置的远程控制方法
技术领域
本发明涉及远程控制技术领域,具体涉及一种用于自动售餐装置的远程控制方法。
背景技术
随着现代社会生活、工作节奏的加快,快餐已经成为很多人解决用餐的主要途径,对于上班族解决工作餐尤其需要。传统快餐行业模式一般是商家租店铺并雇用人工提供服务,这样的模式对于商家来说面临着门店租金高、人工成本高、食品安全难以保障等问题,对于顾客来说则面临着用餐高峰时段需要排队等候、非用餐时间无法解决用餐等诸多问题。针对上述问题,自动售餐装置应运而生,实现无人自助售餐,节省人工成本,避免高峰期排队等候给客户造成不愉快的消费体验。类似于共享单车,服务商通常采用多点投放自动售餐装置的运营模式,这就需要对多个自动售餐装置实行远程控制管理,而现有的远程控制方法在提供智能化、便利性的同时,也为远程入侵提供了可能,比如,黑客通过入侵掌握自动售餐装置的控制权后,损害服务商权益,给服务商造成经济损失。在现有的智能电力设备远程控制技术方案中,由于需要不断地进行数据交换,需要在公网上传输大量的明文数据,比如,需要传输智能电力设备的状态信息、接入口令、控制数据等,这些敏感数据在公网上传输时有可能被截取或被恶意篡改,从而埋下严重的安全隐患。
发明内容
本发明主要是为了解决传统的自动售餐装置远程控制方法存在安全隐患的问题,提供了一种用于自动售餐装置的远程控制方法,包括以下步骤:1)个性化设置自动售餐装置,自动售餐装置内设有SE芯片;2)将自动售餐装置接入无线局域网;3)建立远程控制端与自动售餐装置的绑定关系;4)通过远程控制端控制自动售餐装置。本发明采用PKI秘钥体系技术实现网络身份识别、网络通信保密、通信数据防篡改、通信主体不可抵赖等功能,提高自动售餐装置远程控制方法的安全性;通信过程中所使用的数据全部以密文的方式传输,数据的安全性由所采用的加密算法的强度来保证,从而避免通信数据被篡改和信息泄露等问题,解决了现有自动售餐装置远程控制方法中的多种安全风险。
为了实现上述目的,本发明采用以下技术方案:
一种用于自动售餐装置的远程控制方法,包括以下步骤:
步骤S1:个性化设置自动售餐装置,所述自动售餐装置内设有SE芯片;
下载自动售餐装置的基本信息到所述自动售餐装置的SE芯片内,所述基本信息包括自动售餐装置的设备证书、加密秘钥对和设备编号;同时,将注册系统证书和注册系统加密公钥存储到所述自动售餐装置的SE芯片内;最后将设备编号展示在自动售餐装置或与所述自动售餐装置相关的用户手册上;
步骤S2:将自动售餐装置接入无线局域网;
自动售餐装置解密远程控制端发送的包含无线局域网SSID和WIFI接入口令的密文数据,获得SSID和WIFI接入口令,然后以SSID和WIFI接入口令连接到无线局域网;
步骤S3:建立远程控制端与自动售餐装置的绑定关系;
在云服务器的协调下,以设备证书为信任根,建立远程控制端与自动售餐装置的绑定关系;App应用程序通过用户手动输入或扫描条形码的方式,获取设备编号;
步骤S4:通过远程控制端控制自动售餐装置;
远程控制端获取自动售餐装置的状态,组织控制报文并发送给自动售餐装置,所述控制报文包括数字签名、远程控制端身份信息、控制时间和控制命令;自动售餐装置验证控制报文的数字签名、远程控制端身份信息、控制时间和控制命令是否合法,如果合法,则执行命令;如果不合法,则将控制信息不合法的消息发送到远程控制端。
作为优选,步骤S1的具体过程,包括以下步骤:
步骤A1:下载自动售餐装置的基本信息到所述自动售餐装置的SE芯片内,所述基本信息包括设备证书、加密秘钥对和设备编号;
步骤A2:将注册系统证书和注册系统加密公钥存储到所述自动售餐装置的SE芯片内;
步骤A3:将设备编号展示在自动售餐装置或与所述自动售餐装置相关的用户手册上。
作为优选,步骤S2的具体过程:包括以下步骤:
步骤B1:远程控制端发送包含无线局域网SSID和WIFI接入口令的密文给自动售餐装置;
步骤B2:自动售餐装置解密密文数据,获得SSID和WIFI接入口令;
步骤B3:自动售餐装置以SSID和WIFI接入口令连接到无线局域网;
远程控制端获取需建立绑定连接的自动售餐装置的基本信息及所用无线局域网中的SSID和WIFI接入口令;远程控制端以基本信息中的设备编号为第一加密算法秘钥,采用第一加密算法对无线路由器的SSID和WIFI接入口令进行加密,得到密文数据;远程控制端将所述密文数据以UDP报文的方式推送给自动售餐装置;自动售餐装置接收到所述密文数据后,以自身设备编号为第一加密算法的解密秘钥,采用第一加密算法对所述密文数据进行解密,得到无线路由器的SSID和WIFI接入口令的明文数据;自动售餐装置使用所述明文数据配置自身无线网络模块,执行接入网络操作,将自动售餐装置连接到无线局域网中。第一加密算法为对称加解密算法。
作为优选,步骤S3中,在云服务器的协调下,以设备证书为信任根,建立远程控制端与自动售餐装置的绑定关系,具体过程包括以下步骤:
步骤C1:远程控制端将包含自身签名公钥和唯一物理信息并经过加密的绑定请求报文A发送给自动售餐装置;远程控制端的唯一物理信息包括远程控制端ID、手机号码和PAD序列号;远程控制端包括智能手机、PC、PAD;
步骤C2:自动售餐装置对解密后的绑定请求报文A依次进行签名和加密,得到报文B,并将报文B经远程控制端发送给云服务器的注册系统进行解密和签名验证,注册系统将签名验证通过的报文B中的远程控制端签名公钥和远程控制端唯一物理信息发送给制证系统;
步骤C3:制证系统生成远程控制端签名证书和远程控制端加密秘钥对并发送给注册系统;
步骤C4:注册系统将包含远程控制端签名证书和远程控制端加密秘钥对的报文C进行签名和加密后,经远程控制端发送给自动售餐装置;
步骤C5:自动售餐装置对报文C进行解密和签名验证,然后对解密后的报文C重新加密,得到报文D并发送给远程控制端;
步骤C6:远程控制端解密报文D得到自身的签名证书和加密秘钥对并存储,完成远程控制端与自动售餐装置之间的绑定。
作为优选,步骤S4的具体过程,包括以下步骤:
步骤D1:远程控制端获取自动售餐装置的状态,组织控制报文并发送给自动售餐装置,所述控制报文包括数字签名、远程控制端身份信息、控制时间和控制命令;
步骤D2:自动售餐装置验证控制报文的数字签名、远程控制端身份信息、控制时间及控制命令是否合法,如果合法,则执行命令;如果不合法,则将控制信息不合法的消息发送到远程控制端;
远程控制端通过安装在自身的App应用程序登录到云服务器,并查找到需要控制的自动售餐装置;App应用程序接收到用户输入的控制信息,并按预先设置的通信协议对控制数据进行组织后,利用远程控制端的签名私钥对控制数据进行签名,再以自动售餐装置的加密公钥将控制数据报文封装成数字信封后,发送给自动售餐装置;指令数字信封中包括控制命令、时间信息和远程控制端身份信息;自动售餐装置以自身的加密私钥解开指令数字信封,再以绑定列表中存储的远程控制端的公钥对指令数字信封的数字签名进行签名验证,如果签名验证有效,验证控制数据中的控制命令和控制时间信息是否合法,如果合法,则执行命令;如果不合法,则向APP应用程序发送信息不合法的提示消息;如果签名验证无效,则向APP应用程序发送信息不合法的提示消息。
作为优选,步骤C1的具体过程为:远程控制端生成自身的签名秘钥对,并将包含自身的签名公钥和唯一物理信息作为绑定请求报文A的数据,然后以自动售餐装置的设备编号为对称加密秘钥加密绑定请求报文A,最后将加密后的绑定请求报文A发送给自动售餐装置。
作为优选,步骤C2的具体过程,包括以下步骤:
步骤C21:自动售餐装置以自身的设备编号为对称解密秘钥,解密远程控制端发送来的加密后的绑定请求报文A,获得绑定请求报文A的明文,然后自动售餐装置利用自身的签名私钥对明文签名,注册系统的加密公钥对签名后的明文加密,得到包含远程控制端签名公钥和远程控制端唯一物理信息的报文B;
步骤C22:自动售餐装置将报文B发送给远程控制端,再由远程控制端发送给云服务器的注册系统;
步骤C23:注册系统先利用自身的加密私钥解密报文B,再利用自动售餐装置签名公钥对解密后的报文B进行签名验证;如果解密和签名验证任意一个过程失败,注册系统将终止绑定流程,并向自动售餐装置发送错误码;如果解密和签名验证均通过,注册系统将从报文B中获得的远程控制端的签名公钥、唯一物理信息转发给制证系统。制证系统根据远程控制端的签名公钥、物理唯一信息生成远程控制端的签名证书和加密秘钥对,然后将生成的签名证书、加密秘钥对发送给注册系统。
作为优选,步骤C4的具体过程,包括以下步骤:
步骤C41:注册系统存储制证系统发送的远程控制端的签名证书、加密秘钥对和远程控制端的唯一物理信息,并记录远程控制端与自动售餐装置的绑定关系;
步骤C42:利用注册系统自身的签名私钥对包含远程控制端的签名证书和加密秘钥对的报文C进行签名,然后利用自动售餐装置的加密公钥对签名后的报文C进行加密;
步骤C43:将加密后的报文C发送给远程控制端,远程控制端再将加密后的报文C发送给自动售餐装置。
作为优选,步骤C5的具体过程,包括以下步骤:
步骤C51:自动售餐装置利用自身的加密秘钥对的私钥解密加密后的报文C,然后利用SE芯片内存储的注册系统的签名公钥对解密后的报文C进行签名验证,如果解密和签名验证任意一个过程失败,则终止绑定流程,并向远程控制端返回错误码;如果解密和签名验证均通过,则将远程控制端的签名证书和加密秘钥对存储于SE芯片;
步骤C52:自动售餐装置利用自身的设备编号对包含远程控制端的签名证书和加密秘钥对的报文D加密,然后将加密后的报文D发送到远程控制端。
作为优选,步骤C6的具体过程为:远程控制端以自动售餐装置的设备编号为对称解密秘钥解密收到的加密报文D,获得自身的签名证书和加密秘钥对,最后将自身的签名证书和加密秘钥对存入相应的目录中。
因此,本发明的优点是:
(1)采用PKI秘钥体系技术实现网络身份识别、网络通信保密、通信数据防篡改、通信主体不可抵赖等功能,提高自动售餐装置远程控制方法的安全性;
(2)利用数字证书建立通信主体之间的信任关系,所有的通信过程都可以确定通信主体的身份,不但可以对通信主体的身份进行鉴别和权限控制,而且可以防止通信主体的“事后抵赖”行为;
(3)通信过程中所使用的数据全部以密文的方式传输,数据的安全性由所采用的加密算法的强度来保证,从而避免通信数据被篡改和信息泄露等问题,解决了现有自动售餐装置远程控制方法中的多种安全风险。
附图说明
图1是本发明实施例一中一种用于自动售餐装置的远程控制方法的流程图。
图2是本发明实施例二中一种自动售餐装置的结构示意图。
1、预制餐食加热保温出餐总成 2、送餐小车 3、运输组件。
具体实施方式
下面结合附图与具体实施方式对本发明做进一步的描述。
实施例一:
一种用于自动售餐装置的远程控制方法,如图1所示,包括以下步骤:
步骤S1:个性化设置自动售餐装置,自动售餐装置内设有SE芯片;
下载自动售餐装置的基本信息到自动售餐装置的SE芯片内,基本信息包括自动售餐装置的设备证书、加密秘钥对和设备编号;同时,将注册系统证书和注册系统加密公钥存储到自动售餐装置的SE芯片内;最后将设备编号展示在自动售餐装置或与自动售餐装置相关的用户手册上;
步骤S2:将自动售餐装置接入无线局域网;
自动售餐装置解密远程控制端发送的包含无线局域网SSID和WIFI接入口令的密文数据,获得SSID和WIFI接入口令,然后以SSID和WIFI接入口令连接到无线局域网;
步骤S3:建立远程控制端与自动售餐装置的绑定关系;
在云服务器的协调下,以设备证书为信任根,建立远程控制端与自动售餐装置的绑定关系;App应用程序通过用户手动输入或扫描条形码的方式,获取设备编号;
步骤S4:通过远程控制端控制自动售餐装置;
远程控制端获取自动售餐装置的状态,组织控制报文并发送给自动售餐装置,控制报文包括数字签名、远程控制端身份信息、控制时间和控制命令;自动售餐装置验证控制报文的数字签名、远程控制端身份信息、控制时间和控制命令是否合法,如果合法,则执行命令;如果不合法,则将控制信息不合法的消息发送到远程控制端。
步骤S2的具体过程:
远程控制端获取需建立绑定连接的自动售餐装置的基本信息及所用无线局域网中的SSID和WIFI接入口令;
远程控制端以基本信息中的设备编号为第一加密算法秘钥,采用第一加密算法对无线路由器的SSID和WIFI接入口令进行加密,得到密文数据;第一加密算法为对称加解密算法;
远程控制端将密文数据以UDP报文的方式推送给自动售餐装置;
自动售餐装置接收到密文数据后,以自身设备编号为第一加密算法的解密秘钥,采用第一加密算法对密文数据进行解密,得到无线路由器的SSID和WIFI接入口令的明文数据;
自动售餐装置使用明文数据配置自身无线网络模块,执行接入网络操作,将自动售餐装置连接到无线局域网中。
步骤S3的具体过程:
远程控制端将包含自身签名公钥和唯一物理信息并经过加密的绑定请求报文A发送给自动售餐装置;远程控制端的唯一物理信息包括远程控制端ID、手机号码和PAD序列号;远程控制端包括智能手机、PC、PAD;
自动售餐装置对解密后的绑定请求报文A依次进行签名和加密,得到报文B,并将报文B经远程控制端发送给云服务器的注册系统进行解密和签名验证,注册系统将签名验证通过的报文B中的远程控制端签名公钥和远程控制端唯一物理信息发送给制证系统;
制证系统生成远程控制端签名证书和远程控制端加密秘钥对并发送给注册系统;
注册系统将包含远程控制端签名证书和远程控制端加密秘钥对的报文C进行签名和加密后,经远程控制端发送给自动售餐装置;
自动售餐装置对报文C进行解密和签名验证,然后对解密后的报文C重新加密,得到报文D并发送给远程控制端;
远程控制端解密报文D得到自身的签名证书和加密秘钥对并存储,完成远程控制端与自动售餐装置之间的绑定。
步骤S4的具体过程:
远程控制端通过安装在自身的App应用程序登录到云服务器,并查找到需要控制的自动售餐装置;
App应用程序接收到用户输入的控制信息,并按预先设置的通信协议对控制数据进行组织后,利用远程控制端的签名私钥对控制数据进行签名,再以自动售餐装置的加密公钥将控制数据报文封装成数字信封后,发送给自动售餐装置;指令数字信封中包括控制命令、时间信息和远程控制端身份信息;
自动售餐装置以自身的加密私钥解开指令数字信封,再以绑定列表中存储的远程控制端的公钥对指令数字信封的数字签名进行签名验证,如果签名验证有效,进行下一步;如果签名验证无效,则向APP应用程序发送信息不合法的提示消息;
验证控制数据中的控制命令和控制时间信息是否合法,如果合法,则执行命令;如果不合法,则向APP应用程序发送信息不合法的提示消息。
步骤C1的具体过程:
远程控制端生成自身的签名秘钥对,并将包含自身的签名公钥和唯一物理信息作为绑定请求报文A的数据,然后以自动售餐装置的设备编号为对称加密秘钥加密绑定请求报文A,最后将加密后的绑定请求报文A发送给自动售餐装置。
步骤C2和C3的具体过程:
自动售餐装置以自身的设备编号为对称解密秘钥,解密远程控制端发送来的加密后的绑定请求报文A,获得绑定请求报文A的明文,然后自动售餐装置利用自身的签名私钥对明文签名,注册系统的加密公钥对签名后的明文加密,得到包含远程控制端签名公钥和远程控制端唯一物理信息的报文B;
自动售餐装置将报文B发送给远程控制端,再由远程控制端发送给云服务器的注册系统;
注册系统先利用自身的加密私钥解密报文B,再利用自动售餐装置签名公钥对解密后的报文B进行签名验证;如果解密和签名验证任意一个过程失败,注册系统将终止绑定流程,并向自动售餐装置发送错误码;如果解密和签名验证均通过,注册系统将从报文B中获得的远程控制端的签名公钥、唯一物理信息转发给制证系统;
制证系统根据远程控制端的签名公钥、物理唯一信息生成远程控制端的签名证书和加密秘钥对,然后将生成的签名证书、加密秘钥对发送给注册系统。
步骤C4的具体过程:
注册系统存储制证系统发送的远程控制端的签名证书、加密秘钥对和远程控制端的唯一物理信息,并记录远程控制端与自动售餐装置的绑定关系;
利用注册系统自身的签名私钥对包含远程控制端的签名证书和加密秘钥对的报文C进行签名,然后利用自动售餐装置的加密公钥对签名后的报文C进行加密;
将加密后的报文C发送给远程控制端,远程控制端再将加密后的报文C发送给自动售餐装置。
步骤C5和C6的具体过程:
自动售餐装置利用自身的加密秘钥对的私钥解密加密后的报文C,然后利用SE芯片内存储的注册系统的签名公钥对解密后的报文C进行签名验证,如果解密和签名验证任意一个过程失败,则终止绑定流程,并向远程控制端返回错误码;如果解密和签名验证均通过,则将远程控制端的签名证书和加密秘钥对存储于SE芯片;
自动售餐装置利用自身的设备编号对包含远程控制端的签名证书和加密秘钥对的报文D加密,然后将加密后的报文D发送到远程控制端;
远程控制端以自动售餐装置的设备编号为对称解密秘钥解密收到的加密报文D,获得自身的签名证书和加密秘钥对,最后将自身的签名证书和加密秘钥对存入相应的目录中。
实施例二:
一种自动售餐装置,如图2所示,包括预制餐食加热保温出餐总成1和运输组件3,预制餐食加热保温出餐总成1包括三层餐食储存腔,每一层餐食储存腔内储存有不同种类快餐,预制餐食加热保温出餐总成1外壁上设有出餐口;运输组件3包括输送带桌面和桌面输送带电力滚筒,输送带桌面上设有送餐小车2、小车驱动电机和小车驱动杆,送餐小车2上设有点餐屏;还设有垃圾箱、垃圾输送带、垃圾输送带动力滚筒、垃圾压缩螺杆和垃圾压缩杆驱动总成。
以上内容,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种用于自动售餐装置的远程控制方法,其特征在于,包括以下步骤:
步骤S1:个性化设置自动售餐装置,所述自动售餐装置内设有SE芯片;
步骤S2:将自动售餐装置接入无线局域网;
步骤S3:建立远程控制端与自动售餐装置的绑定关系;
步骤S4:通过远程控制端控制自动售餐装置。
2.根据权利要求1所述的一种用于自动售餐装置的远程控制方法,其特征在于,步骤S1的具体过程,包括以下步骤:
步骤A1:下载自动售餐装置的基本信息到所述自动售餐装置的SE芯片内,所述基本信息包括设备证书、加密秘钥对和设备编号;
步骤A2:将注册系统证书和注册系统加密公钥存储到所述自动售餐装置的SE芯片内;
步骤A3:将设备编号展示在自动售餐装置或与所述自动售餐装置相关的用户手册上。
3.根据权利要求1所述的一种用于自动售餐装置的远程控制方法,其特征在于,步骤S2的具体过程:包括以下步骤:
步骤B1:远程控制端发送包含无线局域网SSID和WIFI接入口令的密文给自动售餐装置;
步骤B2:自动售餐装置解密密文数据,获得SSID和WIFI接入口令;
步骤B3:自动售餐装置以SSID和WIFI接入口令连接到无线局域网。
4.根据权利要求2所述的一种用于自动售餐装置的远程控制方法,其特征在于,步骤S3中,在云服务器的协调下,以设备证书为信任根,建立远程控制端与自动售餐装置的绑定关系,具体过程包括以下步骤:
步骤C1:远程控制端将包含自身签名公钥和唯一物理信息并经过加密的绑定请求报文A发送给自动售餐装置;
步骤C2:自动售餐装置对解密后的绑定请求报文A依次进行签名和加密,得到报文B,并将报文B经远程控制端发送给云服务器的注册系统进行解密和签名验证,注册系统将签名验证通过的报文B中的远程控制端签名公钥和远程控制端唯一物理信息发送给制证系统;
步骤C3:制证系统生成远程控制端签名证书和远程控制端加密秘钥对并发送给注册系统;
步骤C4:注册系统将包含远程控制端签名证书和远程控制端加密秘钥对的报文C进行签名和加密后,经远程控制端发送给自动售餐装置;
步骤C5:自动售餐装置对报文C进行解密和签名验证,然后对解密后的报文C重新加密,得到报文D并发送给远程控制端;
步骤C6:远程控制端解密报文D得到自身的签名证书和加密秘钥对并存储,完成远程控制端与自动售餐装置之间的绑定。
5.根据权利要求1所述的一种用于自动售餐装置的远程控制方法,其特征在于,步骤S4的具体过程,包括以下步骤:
步骤D1:远程控制端获取自动售餐装置的状态,组织控制报文并发送给自动售餐装置,所述控制报文包括数字签名、远程控制端身份信息、控制时间和控制命令;
步骤D2:自动售餐装置验证控制报文的数字签名、远程控制端身份信息、控制时间及控制命令是否合法,如果合法,则执行命令;如果不合法,则将控制信息不合法的消息发送到远程控制端。
6.根据权利要求4所述的一种用于自动售餐装置的远程控制方法,其特征在于,步骤C1的具体过程为:远程控制端生成自身的签名秘钥对,并将包含自身的签名公钥和唯一物理信息作为绑定请求报文A的数据,然后以自动售餐装置的设备编号为对称加密秘钥加密绑定请求报文A,最后将加密后的绑定请求报文A发送给自动售餐装置。
7.根据权利要求4所述的一种用于自动售餐装置的远程控制方法,其特征在于,步骤C2的具体过程,包括以下步骤:
步骤C21:自动售餐装置以自身的设备编号为对称解密秘钥,解密远程控制端发送来的加密后的绑定请求报文A,获得绑定请求报文A的明文,然后自动售餐装置利用自身的签名私钥对明文签名,注册系统的加密公钥对签名后的明文加密,得到包含远程控制端签名公钥和远程控制端唯一物理信息的报文B;
步骤C22:自动售餐装置将报文B发送给远程控制端,再由远程控制端发送给云服务器的注册系统;
步骤C23:注册系统先利用自身的加密私钥解密报文B,再利用自动售餐装置签名公钥对解密后的报文B进行签名验证;如果解密和签名验证任意一个过程失败,注册系统将终止绑定流程,并向自动售餐装置发送错误码;如果解密和签名验证均通过,注册系统将从报文B中获得的远程控制端的签名公钥、唯一物理信息转发给制证系统。
8.根据权利要求4所述的一种用于自动售餐装置的远程控制方法,其特征在于,步骤C4的具体过程,包括以下步骤:
步骤C41:注册系统存储制证系统发送的远程控制端的签名证书、加密秘钥对和远程控制端的唯一物理信息,并记录远程控制端与自动售餐装置的绑定关系;
步骤C42:利用注册系统自身的签名私钥对包含远程控制端的签名证书和加密秘钥对的报文C进行签名,然后利用自动售餐装置的加密公钥对签名后的报文C进行加密;
步骤C43:将加密后的报文C发送给远程控制端,远程控制端再将加密后的报文C发送给自动售餐装置。
9.根据权利要求8所述的一种用于自动售餐装置的远程控制方法,其特征在于,步骤C5的具体过程,包括以下步骤:
步骤C51:自动售餐装置利用自身的加密秘钥对的私钥解密加密后的报文C,然后利用SE芯片内存储的注册系统的签名公钥对解密后的报文C进行签名验证,如果解密和签名验证任意一个过程失败,则终止绑定流程,并向远程控制端返回错误码;如果解密和签名验证均通过,则将远程控制端的签名证书和加密秘钥对存储于SE芯片;
步骤C52:自动售餐装置利用自身的设备编号对包含远程控制端的签名证书和加密秘钥对的报文D加密,然后将加密后的报文D发送到远程控制端。
10.根据权利要求9所述的一种用于自动售餐装置的远程控制方法,其特征在于,步骤C6的具体过程为:远程控制端以自动售餐装置的设备编号为对称解密秘钥解密收到的加密报文D,获得自身的签名证书和加密秘钥对,最后将自身的签名证书和加密秘钥对存入相应的目录中。
CN202210666045.7A 2022-06-13 2022-06-13 一种用于自动售餐装置的远程控制方法 Pending CN115277797A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202210666045.7A CN115277797A (zh) 2022-06-13 2022-06-13 一种用于自动售餐装置的远程控制方法
PCT/CN2023/085022 WO2023241170A1 (zh) 2022-06-13 2023-03-30 一种用于自动售餐装置的远程控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210666045.7A CN115277797A (zh) 2022-06-13 2022-06-13 一种用于自动售餐装置的远程控制方法

Publications (1)

Publication Number Publication Date
CN115277797A true CN115277797A (zh) 2022-11-01

Family

ID=83759540

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210666045.7A Pending CN115277797A (zh) 2022-06-13 2022-06-13 一种用于自动售餐装置的远程控制方法

Country Status (2)

Country Link
CN (1) CN115277797A (zh)
WO (1) WO2023241170A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023241170A1 (zh) * 2022-06-13 2023-12-21 爱仕达股份有限公司 一种用于自动售餐装置的远程控制方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103618610A (zh) * 2013-12-06 2014-03-05 上海千贯节能科技有限公司 一种基于智能电网中能量信息网关的信息安全算法
CN104393993A (zh) * 2014-10-24 2015-03-04 国家电网公司 一种用于售电终端的安全芯片及其实现方法
CN106130982A (zh) * 2016-06-28 2016-11-16 北京万协通信息技术有限公司 基于pki体系的智能家电远程控制方法
US20190312720A1 (en) * 2016-12-20 2019-10-10 Pax Computer Technology (Shenzhen) Co., Ltd Method for remotely acquiring secret key, pos terminal and storage medium

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN202904736U (zh) * 2012-11-26 2013-04-24 深圳和盛兄弟科技有限公司 一种远程控制的智能售餐机
KR102213640B1 (ko) * 2013-09-23 2021-02-08 삼성전자주식회사 홈 네트워크 시스템에서 사용자 디바이스가 홈 디바이스 관련 정보를 전달하는 장치 및 방법
CN103941665B (zh) * 2013-12-31 2017-11-07 海尔集团公司 家电控制装置与家电设备的控制方法
CN105553932A (zh) * 2015-11-30 2016-05-04 青岛海尔智能家电科技有限公司 智能家电设备的远程控制安全绑定方法、装置和系统
CN105516103B (zh) * 2015-11-30 2022-03-11 青岛海尔智能家电科技有限公司 绑定智能家电设备的方法、装置和系统
CN110415450A (zh) * 2019-07-24 2019-11-05 珠海优特智厨科技有限公司 售餐方法、装置、售餐台和计算机设备及计算机存储介质
CN115277797A (zh) * 2022-06-13 2022-11-01 爱仕达股份有限公司 一种用于自动售餐装置的远程控制方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103618610A (zh) * 2013-12-06 2014-03-05 上海千贯节能科技有限公司 一种基于智能电网中能量信息网关的信息安全算法
CN104393993A (zh) * 2014-10-24 2015-03-04 国家电网公司 一种用于售电终端的安全芯片及其实现方法
CN106130982A (zh) * 2016-06-28 2016-11-16 北京万协通信息技术有限公司 基于pki体系的智能家电远程控制方法
US20190312720A1 (en) * 2016-12-20 2019-10-10 Pax Computer Technology (Shenzhen) Co., Ltd Method for remotely acquiring secret key, pos terminal and storage medium

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023241170A1 (zh) * 2022-06-13 2023-12-21 爱仕达股份有限公司 一种用于自动售餐装置的远程控制方法

Also Published As

Publication number Publication date
WO2023241170A1 (zh) 2023-12-21

Similar Documents

Publication Publication Date Title
US10667131B2 (en) Method for connecting network access device to wireless network access point, network access device, and application server
CN102595404B (zh) 用于存储和执行访问控制客户端的方法及装置
CN101873588B (zh) 一种业务应用安全实现方法及系统
CN110177354A (zh) 一种车辆的无线控制方法及系统
US6782260B2 (en) Scheme for registration and authentication in wireless communication system using wireless LAN
JP2023166562A (ja) 第1の要素非接触カード認証システムおよび方法
CN106603485A (zh) 密钥协商方法及装置
CN111050322B (zh) 基于gba的客户端注册和密钥共享方法、装置及系统
CN107431619A (zh) 用于在线网站的会员登录的安全认证系统及其方法
CN101772024B (zh) 一种用户身份确定方法及装置和系统
CN104205891A (zh) 虚拟sim卡云平台
EP2879421B1 (en) Terminal identity verification and service authentication method, system, and terminal
CN104253801B (zh) 实现登录认证的方法、装置和系统
CN108762791A (zh) 固件升级方法及装置
CN103237305B (zh) 面向移动终端上的智能卡密码保护方法
CN101641976A (zh) 认证方法
CN107454590A (zh) 一种数据加密方法、解密方法及无线路由器
CN101720071A (zh) 基于安全sim卡的短消息两阶段加密传输和安全存储方法
CN101621794A (zh) 一种无线应用服务系统的安全认证实现方法
US20110162053A1 (en) Service assisted secret provisioning
CN111131416A (zh) 业务服务的提供方法和装置、存储介质、电子装置
CN105376059A (zh) 基于电子钥匙进行应用签名的方法和系统
CN101944216A (zh) 双因子在线交易安全认证方法及系统
WO2023241170A1 (zh) 一种用于自动售餐装置的远程控制方法
CN103152326A (zh) 一种分布式认证方法及认证系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20221101

RJ01 Rejection of invention patent application after publication