CN115396222A - 设备指令执行方法、系统、电子设备及可读存储介质 - Google Patents

设备指令执行方法、系统、电子设备及可读存储介质 Download PDF

Info

Publication number
CN115396222A
CN115396222A CN202211049874.7A CN202211049874A CN115396222A CN 115396222 A CN115396222 A CN 115396222A CN 202211049874 A CN202211049874 A CN 202211049874A CN 115396222 A CN115396222 A CN 115396222A
Authority
CN
China
Prior art keywords
instruction
private key
sub
main
target terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202211049874.7A
Other languages
English (en)
Other versions
CN115396222B (zh
Inventor
陈昱杞
冯宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing Unisinsight Technology Co Ltd
Original Assignee
Chongqing Unisinsight Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing Unisinsight Technology Co Ltd filed Critical Chongqing Unisinsight Technology Co Ltd
Priority to CN202211049874.7A priority Critical patent/CN115396222B/zh
Publication of CN115396222A publication Critical patent/CN115396222A/zh
Application granted granted Critical
Publication of CN115396222B publication Critical patent/CN115396222B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及指令处理技术领域,公开了一种设备指令执行方法、系统、电子设备及可读存储介质,该方法通过获取相互对应的主公钥和主私钥,根据主公钥和目标终端的终端编号生成子公钥,并将子公钥存储在目标终端,根据主私钥和终端编号生成子私钥,根据子私钥对设备指令加密,并将加密指令进行图像化,得到指令图像标识,通过目标终端识别指令图像标识,使得目标终端从识别到的指令图像标识中提取解析指令,根据子公钥对解析指令进行解密并执行解密指令,通过目标终端识别包含设备指令的指令图像标识,通过主公钥、主私钥和终端编号确定子公钥和子私钥,进而对设备指令进行加密和解密,实现了设备终端在无法连接网络的情况下执行设备指令。

Description

设备指令执行方法、系统、电子设备及可读存储介质
技术领域
本发明涉及指令处理技术领域,尤其涉及一种设备指令执行方法、系统、电子设备及可读存储介质。
背景技术
随着人们安防意识的不断加强,安防技术也在不断进步。由于IPC(IP CAMERA,网络摄像头)、NVR(Network Video Recorder,网络视频录像机)等安防设备能够采集现场图像,进而对现场图像进行识别、预警,已经成为安防系统不可或缺的一部分。
在通常情况下,对安防设备发送设备指令需要将安防设备连接到网络中,使得笔记本电脑、平板电脑、智能手机等直连设备通过HTTP/IP访问安防设备提供的前端页面,并在前端页面中进行修改和配置。因此,若遇到网络环境较差、断网等极端环境导致安防设备无法连接网络时,直连设备无法通过网络发送设备指令控制安防设备,导致安防设备在调试、配置过程中适用性较差,无法满足安防行业的行业需求。
发明内容
为了对披露的实施例的一些方面有基本的理解,下面给出了简单的概括。所述概括不是泛泛评述,也不是要确定关键/重要组成元素或描绘这些实施例的保护范围,而是作为后面的详细说明的序言。
鉴于以上所述现有技术的缺点,本发明公开了一种设备指令执行方法、系统、电子设备及可读存储介质,以实现在安防设备无法连接网络时控制安防设备,提高安防设备的适用性。
本发明公开了一种设备指令执行方法,包括:获取密钥对和目标终端,其中,所述密钥对包括一对相互对应的主公钥和主私钥,所述目标终端用于存储对应的子公钥,所述子公钥根据所述主公钥和所述目标终端的终端编号生成;响应于所述目标终端对应的设备指令,根据所述主私钥和所述终端编号生成子私钥,并根据所述子私钥对所述设备指令进行加密,得到加密指令;根据预设的图像算法将所述加密指令进行图像化,得到所述加密指令对应的指令图像标识;通过所述目标终端识别所述指令图像标识,其中,所述目标终端还用于从识别到的指令图像标识中提取解析指令,根据所述子公钥对所述解析指令进行解密,得到解密指令,并执行所述解密指令。
在本发明的一实施例中,根据所述主私钥和所述终端编号生成子私钥,并根据所述子私钥对所述设备指令进行加密,得到加密指令,包括:获取服务器端,所述服务器端用于存储所述主私钥;将所述设备指令和所述终端编号发送至所述服务器端,所述服务器端还用于根据所述主私钥和所述终端编号生成子私钥,并根据所述子私钥对所述设备指令进行加密,得到加密指令。
在本发明的一实施例中,根据预设的图像算法将所述加密指令进行图像化,得到所述加密指令对应的指令图像标识,包括:所述服务器端还用于根据预设的图像算法将所述加密指令进行图像化,得到所述加密指令对应的指令图像标识,并反馈所述指令图像标识;接收所述服务器端反馈的指令图像标识。
在本发明的一实施例中,获取服务器端之后,通过所述目标终端识别所述指令图像标识之前,所述方法还包括:所述设备指令还包括待验证生物信息;将所述待验证生物信息发送到所述服务器端,所述服务器端还用于对所述待验证生物信息进行特征值提取,得到第一特征值,根据所述子私钥对所述第一特征值进行加密,得到加密特征值,根据所述图像算法将所述加密特征值进行图像化,得到所述第一特征值对应的特征图像标识,并反馈所述特征图像标识;通过所述目标终端识别所述特征图像标识。
在本发明的一实施例中,执行所述解密指令之前,所述目标终端还用于:将识别到的特征图像标识进行解析,得到所述加密特征值;根据所述子公钥对解析得到的加密特征值进行解密,得到所述第一特征值;采集当前用户生物信息,对采集到的当前用户生物信息进行解析,得到所述当前用户生物信息对应的第二特征值;将所述第二特征值与所述第一特征值进行特征比对,基于比对结果确定特征相似度;若所述特征相似度大于或等于预设相似度阈值,则执行所述解密指令;若所述特征相似度小于预设相似度阈值,则拒绝执行所述解密指令。
在本发明的一实施例中,通过以下方法生成子公钥:获取随机种子,并根据预设认证码算法对所述随机种子进行认证码计算,得到所述随机种子对应的认证码;根据所述认证码的长度对所述认证码进行拆分,得到主私钥和主链码,并根据预设的非对称加密算法对所述主私钥进行加密计算,得到所述主私钥对应的主公钥;根据预设的哈希算法将所述主公钥、所述主链码和所述终端编号组合到一起进行哈希计算,根据运算结果得到子公钥。
在本发明的一实施例中,根据所述主私钥和所述终端编号生成子私钥,包括:根据所述哈希算法将所述主私钥、所述主链码和所述终端编号组合到一起进行哈希计算,根据运算结果得到子私钥和子链码。
本发明公开了一种设备指令执行系统,包括:获取模块,用于获取密钥对和目标终端,其中,所述密钥对包括一对相互对应的主公钥和主私钥,所述目标终端用于存储对应的子公钥,所述子公钥根据所述主公钥和所述目标终端的终端编号生成;加密模块,用于响应于所述目标终端对应的设备指令,根据所述主私钥和所述终端编号生成子私钥,并根据所述子私钥对所述设备指令进行加密,得到加密指令;图像化模块,用于根据预设的图像算法将所述加密指令进行图像化,得到所述加密指令对应的指令图像标识;识别模块,用于通过所述目标终端识别所述指令图像标识,其中,所述目标终端还用于从识别到的指令图像标识中提取解析指令,根据所述子公钥对所述解析指令进行解密,得到解密指令,并执行所述解密指令。
本发明公开了一种电子设备,包括:处理器及存储器;所述存储器用于存储计算机程序,所述处理器用于执行所述存储器存储的计算机程序,以使所述电子设备执行上述的方法。
本发明公开了一种计算机可读存储介质,其上存储有计算机程序:所述计算机程序被处理器执行时实现上述的方法。
本发明的有益效果:
通过获取相互对应的主公钥和主私钥,根据主公钥和目标终端的终端编号生成子公钥,并将子公钥存储在目标终端,响应于设备指令,根据主私钥和终端编号生成子私钥,根据子私钥对设备指令加密,并将加密指令进行图像化,得到指令图像标识,通过目标终端识别指令图像标识,使得目标终端从识别到的指令图像标识中提取解析指令,根据子公钥对解析指令进行解密并执行解密指令,相较于通过网络发送设备指令,通过目标终端识别包含设备指令的指令图像标识,同时,通过主公钥、主私钥和终端编号确定子公钥和子私钥,进而对设备指令进行加密和解密,实现了设备终端在无法连接网络的情况下执行设备指令,提高设备终端在控制、配置时的适应性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术者来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1是本发明实施例中一个设备指令执行方法的流程示意图;
图2-a是本发明实施例中一个主公钥和主私钥获取方法的流程示意图;
图2-b是本发明实施例中一个子公钥和子私钥获取方法的流程示意图;
图3是本发明实施例中另一个设备指令执行方法的流程示意图;
图4是本发明实施例中一个设备指令执行系统的结构示意图;
图5是本发明实施例中一个电子设备的结构示意图。
具体实施方式
以下通过特定的具体实例说明本发明的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。需说明的是,在不冲突的情况下,以下实施例及实施例中的子样本可以相互组合。
需要说明的是,以下实施例中所提供的图示仅以示意方式说明本发明的基本构想,遂图式中仅显示与本发明中有关的组件而非按照实际实施时的组件数目、形状及尺寸绘制,其实际实施时各组件的型态、数量及比例可为一种随意的改变,且其组件布局型态也可能更为复杂。
在下文描述中,探讨了大量细节,以提供对本发明实施例的更透彻的解释,然而,对本领域技术人员来说,可以在没有这些具体细节的情况下实施本发明的实施例是显而易见的,在其他实施例中,以方框图的形式而不是以细节的形式来示出公知的结构和设备,以避免使本发明的实施例难以理解。
本公开实施例的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本公开实施例的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含。
除非另有说明,术语“多个”表示两个或两个以上。
本公开实施例中,字符“/”表示前后对象是一种“或”的关系。例如,A/B表示:A或B。
术语“和/或”是一种描述对象的关联关系,表示可以存在三种关系。例如,A和/或B,表示:A或B,或,A和B这三种关系。
结合图1所示,本公开实施例提供了一种设备指令执行方法,包括:
步骤S101,获取密钥对和目标终端;
其中,密钥对包括一对相互对应的主公钥和主私钥,目标终端用于存储对应的子公钥,子公钥根据主公钥和目标终端的终端编号生成;
步骤S102,响应于目标终端对应的设备指令,根据主私钥和终端编号生成子私钥;
步骤S103,根据子私钥对设备指令进行加密,得到加密指令;
步骤S104,根据预设的图像算法将加密指令进行图像化,得到加密指令对应的指令图像标识;
步骤S105,通过目标终端识别指令图像标识;
其中,目标终端还用于从识别到的指令图像标识中提取解析指令,根据子公钥对解析指令进行解密,得到解密指令,并执行解密指令。
采用本公开实施例提供的设备指令执行方法,通过获取相互对应的主公钥和主私钥,根据主公钥和目标终端的终端编号生成子公钥,并将子公钥存储在目标终端,响应于设备指令,根据主私钥和终端编号生成子私钥,根据子私钥对设备指令加密,并将加密指令进行图像化,得到指令图像标识,通过目标终端识别指令图像标识,使得目标终端从识别到的指令图像标识中提取解析指令,根据子公钥对解析指令进行解密并执行解密指令。这样,相较于通过网络发送设备指令,通过目标终端识别包含设备指令的指令图像标识,同时,通过主公钥、主私钥和终端编号确定子公钥和子私钥,进而对设备指令进行加密和解密,实现了设备终端在无法连接网络的情况下执行设备指令,提高设备终端在控制、配置时的适应性。
可选地,通过以下方法生成子公钥:获取随机种子,并根据预设认证码算法对随机种子进行认证码计算,得到随机种子对应的认证码;根据认证码的长度对认证码进行拆分,得到主私钥和主链码,并根据预设的非对称加密算法对主私钥进行加密计算,得到主私钥对应的主公钥;根据预设的哈希算法将主公钥、主链码和终端编号组合到一起进行哈希计算,根据运算结果得到子公钥。
在一些实施例中,预设认证码算法包括HMAC-SHA512(Hash-based MessageAuthentication Code,哈希运算消息认证码)算法,非对称加密算法包括ECDSA(EllipticCurve Digital Signature Algorithm,椭圆曲线数字签名算法)算法。
在一些实施例中,结合图2-a所示,通过随机发生器生成长度为512bits的随机种子;将随机种子输入HMAC-SHA512算法进行认证码计算,得到长度为512bits的认证码;将认证码中左边的256bits作为主私钥(m_0),并将认证码中右边的256bits作为主链码(chain_code_0);将主私钥输入ECDSA算法进行加密计算,得到主私钥对应的主公钥(M_0);将主公钥和主私钥确定为密钥对。
可选地,根据主私钥和终端编号生成子私钥,包括:根据哈希算法将主私钥、主链码和终端编号组合到一起进行哈希计算,根据运算结果得到子私钥和子链码。
在一些实施例中,结合图2-b所示,根据HMAC-SHA512算法和ECDSA算法的算法性质,建立公钥接口和私钥接口,其中,公钥接口包括Create_child_public_key(M_0,chain_code_0,i)=(M_i),公钥接口用于根据主公钥、主链码和自定义的索引值生成索引值对应的子公钥,私钥接口包括Create_child_privte_key(m_0,chain_code_0,i)=(m_i,chain_code_i),私钥接口用于根据主私钥、主链码和自定义的索引值生成索引值对应的子私钥和子链码,同理,还能根据子公钥、子私钥和子链码生成下一级的孙公钥、孙私钥和孙链码。
这样,通过预设认证码算法和非对称加密算法对随机种子进行分层,构造索引与密钥之间的分层关系,根据终端编号、主公钥、主链码生成子公钥,并根据终端编号、主私钥、主链码生成子私钥,由于子公钥的生成只依赖于主公钥,子私钥的生成只依赖于主私钥,主公钥和主私钥又相互对应,从而根据相同的终端编号即可得到相互对应的子公钥和子私钥,不需要相互交换公私钥,在保证安全性的同时,提高加解密效率。
可选地,通过以下方式获取目标终端:获取设备终端,设备终端包括IPC、NVR等中的一种或多种;向设备终端分配终端编号,并将终端编号发送至服务器端,服务器端用于根据主公钥和终端编号生成设备终端对应的子公钥;将子公钥写入设备终端,将写入子公钥的设备终端确定为目标终端。
在一些实施例中,在目标终端生产过程中,通过服务器端申请目标终端对应的子公钥,将得到的子公钥写入目标终端。
可选地,获取目标终端的终端编号,包括以下至少一种:识别目标终端外部的终端贴纸,得到目标终端的终端编号;查询目标终端的终端生产编号,根据终端生产编号匹配得到目标终端的终端编号;通过网络对目标终端进行编号查询,得到目标终端的。
在一些实施例中,根据接收到的用户选择信息从预设的指令列表中选择设备指令,其中,指令列表包括至少一个预设指令,预设指令包括关闭电源、修改IP地址、定时监控等中的一种或多种。
可选地,根据主私钥和终端编号生成子私钥,并根据子私钥对设备指令进行加密,得到加密指令,包括:获取服务器端,服务器端用于存储主私钥;将设备指令和终端编号发送至服务器端,服务器端还用于根据主私钥和终端编号生成子私钥,并根据子私钥对设备指令进行加密,得到加密指令。
可选地,根据预设的图像算法将加密指令进行图像化,得到加密指令对应的指令图像标识,包括:服务器端还用于根据预设的图像算法将加密指令进行图像化,得到加密指令对应的指令图像标识,并反馈指令图像标识;接收服务器端反馈的指令图像标识。
在一些实施例中,指令图像标识包括二维码标识,预设的图像算法包括QR code(Quick Response Code,二维码)算法;用户端向目标终端展示二维码标识,并通过目标终端对二维码标识进行扫描,以识别二维码标识。
在一些实施例中,指令图像标识包括文本标识、编码标识等。
可选地,获取服务器端之后,通过目标终端识别指令图像标识之前,方法还包括:设备指令还包括待验证生物信息;将待验证生物信息发送到服务器端,服务器端还用于对待验证生物信息进行特征值提取,得到第一特征值,根据子私钥对第一特征值进行加密,得到加密特征值,根据图像算法将加密特征值进行图像化,得到第一特征值对应的特征图像标识,并反馈特征图像标识;通过目标终端识别特征图像标识。
可选地,执行解密指令之前,目标终端还用于:将识别到的特征图像标识进行解析,得到加密特征值;根据子公钥对解析得到的加密特征值进行解密,得到第一特征值;采集当前用户生物信息,对采集到的当前用户生物信息进行解析,得到当前用户生物信息对应的第二特征值;将第二特征值与第一特征值进行特征比对,基于比对结果确定特征相似度;若特征相似度大于或等于预设相似度阈值,则执行解密指令;若特征相似度小于预设相似度阈值,则拒绝执行解密指令。
在一些实施例中,待验证生物信息和当前用户生物信息包括指纹信息、人脸信息、声纹信息等中的一种或多种。
这样,通过生物信息在执行设备指令之前进行验证,防止不具有权限的人控制目标终端,从而提高目标终端执行设备指令的安全性。
结合图3所示,本公开实施例提供了一种设备指令执行方法,包括:
步骤S301,目标终端向服务器端发送终端编号;
步骤S302,服务器端根据主公钥和终端编号生成子公钥;
步骤S303,服务器端向目标终端发送子公钥;
步骤S304,用户端获取第一数据包;
第一数据包包括设备指令、终端编码和待验证生物信息;
步骤S305,用户端向服务器端发送第一数据包;
步骤S306,服务器端根据根据主私钥和终端编号生成子私钥;
步骤S307,服务器端根据待验证生物信息进行特征值提取,得到第一特征值;
步骤S308,服务器端根据子私钥对设备指令和第一特征值进行加密,得到加密数据包;
步骤S309,服务器端将加密数据包进行图像化,得到加密图像标识;
步骤S310,服务器端向用户端发送加密图像标识;
步骤S311,用户端向目标终端展示加密图像标识;
步骤S312,目标终端识别加密图像标识,得到加密数据包;
步骤S313,目标终端根据子公钥对加密数据包进行解密,得到设备指令和第一特征值;
步骤S314,目标终端采集当前用户生物信息;
步骤S315,目标终端对采集到的当前用户生物信息进行解析,得到第二特征值;
步骤S316,目标终端根据第二特征值与第一特征值确定特征相似度;
步骤S317,若特征相似度大于或等于预设相似度阈值,则目标终端执行设备指令。
采用本公开实施例提供的设备指令执行方法,通过获取相互对应的主公钥和主私钥,根据主公钥和目标终端的终端编号生成子公钥,并将子公钥存储在目标终端,响应于设备指令,根据主私钥和终端编号生成子私钥,根据子私钥对设备指令加密,并将加密指令进行图像化,得到指令图像标识,通过目标终端识别指令图像标识,使得目标终端从识别到的指令图像标识中提取解析指令,根据子公钥对解析指令进行解密并执行解密指令,具有以下优点:
第一、相较于通过网络发送设备指令,通过目标终端识别包含设备指令的指令图像标识,同时,通过主公钥、主私钥和终端编号确定子公钥和子私钥,进而对设备指令进行加密和解密,实现了设备终端在无法连接网络的情况下执行设备指令,提高设备终端在控制、配置时的适应性;
第二、通过预设认证码算法和非对称加密算法对随机种子进行分层,构造索引与密钥之间的分层关系,根据终端编号、主公钥、主链码生成子公钥,并根据终端编号、主私钥、主链码生成子私钥,由于子公钥的生成只依赖于主公钥,子私钥的生成只依赖于主私钥,主公钥和主私钥又相互对应,从而根据相同的终端编号即可得到相互对应的子公钥和子私钥,不需要相互交换公私钥,在保证安全性的同时,提高加解密效率;
第三、通过生物信息在执行设备指令之前进行验证,防止不具有权限的人控制目标终端,从而提高目标终端执行设备指令的安全性。
结合图4所示,本公开实施例提供了一种设备指令执行系统,包括获取模块401、加密模块402、图像化模块403、识别模块404。获取模块401用于获取密钥对和目标终端,密钥对包括一对相互对应的主公钥和主私钥,目标终端用于存储对应的子公钥,其中,子公钥根据主公钥和目标终端的终端编号生成;加密模块402用于响应于目标终端对应的设备指令,根据主私钥和终端编号生成子私钥,并根据子私钥对设备指令进行加密,得到加密指令;图像化模块403用于根据预设的图像算法将加密指令进行图像化,得到加密指令对应的指令图像标识;识别模块404用于通过目标终端识别指令图像标识,其中,目标终端还用于从识别到的指令图像标识中提取解析指令,根据子公钥对解析指令进行解密,得到解密指令,并执行解密指令。
采用本公开实施例提供的设备指令执行系统,通过获取相互对应的主公钥和主私钥,根据主公钥和目标终端的终端编号生成子公钥,并将子公钥存储在目标终端,响应于设备指令,根据主私钥和终端编号生成子私钥,根据子私钥对设备指令加密,并将加密指令进行图像化,得到指令图像标识,通过目标终端识别指令图像标识,使得目标终端从识别到的指令图像标识中提取解析指令,根据子公钥对解析指令进行解密并执行解密指令。这样,相较于通过网络发送设备指令,通过目标终端识别包含设备指令的指令图像标识,同时,通过主公钥、主私钥和终端编号确定子公钥和子私钥,进而对设备指令进行加密和解密,实现了设备终端在无法连接网络的情况下执行设备指令,提高设备终端在控制、配置时的适应性。
图5示出了适于用来实现本申请实施例的电子设备的计算机系统的结构示意图。需要说明的是,图5示出的电子设备的计算机系统500仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图5所示,计算机系统500包括中央处理单元(Central Processing Unit,CPU)501,其可以根据存储在只读存储器(Read-Only Memory,ROM)502中的程序或者从储存部分508加载到随机访问存储器(Random Access Memory,RAM)503中的程序而执行各种适当的动作和处理,例如执行上述实施例中的方法。在RAM 503中,还存储有系统操作所需的各种程序和数据。CPU 501、ROM 502以及RAM 503通过总线504彼此相连。输入/输出(Input/Output,I/O)接口505也连接至总线504。
以下部件连接至I/O接口505:包括键盘、鼠标等的输入部分506;包括诸如阴极射线管(Cathode Ray Tube,CRT)、液晶显示器(Liquid Crystal Display,LCD)等以及扬声器等的输出部分507;包括硬盘等的储存部分508;以及包括诸如LAN(Local Area Network,局域网)卡、调制解调器等的网络接口卡的通信部分509。通信部分509经由诸如因特网的网络执行通信处理。驱动器510也根据需要连接至I/O接口505。可拆卸介质511,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器510上,以便于从其上读出的计算机程序根据需要被安装入储存部分508。
特别地,根据本申请的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本申请的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的计算机程序。在这样的实施例中,该计算机程序可以通过通信部分509从网络上被下载和安装,和/或从可拆卸介质511被安装。在该计算机程序被中央处理单元(CPU)501执行时,执行本申请的系统中限定的各种功能。
需要说明的是,本申请实施例所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(Erasable Programmable Read Only Memory,EPROM)、闪存、光纤、便携式紧凑磁盘只读存储器(Compact Disc Read-Only Memory,CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的计算机程序。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的计算机程序可以用任何适当的介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
本公开实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现本实施例中的任一项方法。
本公开实施例中的计算机可读存储介质,本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过计算机程序相关的硬件来完成。前述的计算机程序可以存储于一计算机可读存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
本实施例公开的电子设备,包括处理器、存储器、收发器和通信接口,存储器和通信接口与处理器和收发器连接并完成相互间的通信,存储器用于存储计算机程序,通信接口用于进行通信,处理器和收发器用于运行计算机程序,使电子设备执行如上方法的各个步骤。
在本实施例中,存储器可能包含随机存取存储器(Random Access Memory,简称RAM),也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、图形处理器(Graphics Processing Unit,简称GPU),网络处理器(NetworkProcessor,简称NP)等;还可以是数字信号处理器(Digital Signal Processing,简称DSP)、专用集成电路(Application Specific Integrated Circuit,简称ASIC)、现场可编程门阵列(Field-Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
以上描述和附图充分地示出了本公开的实施例,以使本领域的技术人员能够实践它们。其他实施例可以包括结构的、逻辑的、电气的、过程的以及其他的改变。实施例仅代表可能的变化。除非明确要求,否则单独的部件和功能是可选地,并且操作的顺序可以变化。一些实施例的部分和子样本可以被包括在或替换其他实施例的部分和子样本。而且,本申请中使用的用词仅用于描述实施例并且不用于限制权利要求。如在实施例以及权利要求的描述中使用的,除非上下文清楚地表明,否则单数形式的“一个”(a)、“一个”(an)和“”(the)旨在同样包括复数形式。类似地,如在本申请中所使用的术语“和/或”是指包含一个或一个以上相关联的列出的任何以及所有可能的组合。另外,当用于本申请中时,术语“包括”(comprise)及其变型“包括”(comprises)和/或包括(comprising)等指陈述的子样本、整体、步骤、操作、元素,和/或组件的存在,但不排除一个或一个以上其它子样本、整体、步骤、操作、元素、组件和/或这些的分组的存在或添加。在没有更多限制的情况下,由语句“包括一个…”限定的要素,并不排除在包括要素的过程、方法或者设备中还存在另外的相同要素。本文中,每个实施例重点说明的可以是与其他实施例的不同之处,各个实施例之间相同相似部分可以互相参见。对于实施例公开的方法、产品等而言,如果其与实施例公开的方法部分相对应,那么相关之处可以参见方法部分的描述。
本领域技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,可以取决于技术方案的特定应用和设计约束条件。技术人员可以对每个特定的应用来使用不同方法以实现所描述的功能,但是这种实现不应认为超出本公开实施例的范围。技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本文所披露的实施例中,所揭露的方法、产品(包括但不限于装置、设备等),可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,单元的划分,可以仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些子样本可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例。另外,在本公开实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
附图中的流程图和框图显示了根据本公开实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这可以依所涉及的功能而定。在附图中的流程图和框图所对应的描述中,不同的方框所对应的操作或步骤也可以以不同于描述中所披露的顺序发生,有时不同的操作或步骤之间不存在特定的顺序。例如,两个连续的操作或步骤实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这可以依所涉及的功能而定。框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。

Claims (10)

1.一种设备指令执行方法,其特征在于,包括:
获取密钥对和目标终端,其中,所述密钥对包括一对相互对应的主公钥和主私钥,所述目标终端用于存储对应的子公钥,所述子公钥根据所述主公钥和所述目标终端的终端编号生成;
响应于所述目标终端对应的设备指令,根据所述主私钥和所述终端编号生成子私钥,并根据所述子私钥对所述设备指令进行加密,得到加密指令;
根据预设的图像算法将所述加密指令进行图像化,得到所述加密指令对应的指令图像标识;
通过所述目标终端识别所述指令图像标识,其中,所述目标终端还用于从识别到的指令图像标识中提取解析指令,根据所述子公钥对所述解析指令进行解密,得到解密指令,并执行所述解密指令。
2.根据权利要求1所述的方法,其特征在于,根据所述主私钥和所述终端编号生成子私钥,并根据所述子私钥对所述设备指令进行加密,得到加密指令,包括:
获取服务器端,所述服务器端用于存储所述主私钥;
将所述设备指令和所述终端编号发送至所述服务器端,所述服务器端还用于根据所述主私钥和所述终端编号生成子私钥,并根据所述子私钥对所述设备指令进行加密,得到加密指令。
3.根据权利要求2所述的方法,其特征在于,根据预设的图像算法将所述加密指令进行图像化,得到所述加密指令对应的指令图像标识,包括:
所述服务器端还用于根据预设的图像算法将所述加密指令进行图像化,得到所述加密指令对应的指令图像标识,并反馈所述指令图像标识;
接收所述服务器端反馈的指令图像标识。
4.根据权利要求3所述的方法,其特征在于,获取服务器端之后,通过所述目标终端识别所述指令图像标识之前,所述方法还包括:
所述设备指令还包括待验证生物信息;
将所述待验证生物信息发送到所述服务器端,所述服务器端还用于对所述待验证生物信息进行特征值提取,得到第一特征值,根据所述子私钥对所述第一特征值进行加密,得到加密特征值,根据所述图像算法将所述加密特征值进行图像化,得到所述第一特征值对应的特征图像标识,并反馈所述特征图像标识;
通过所述目标终端识别所述特征图像标识。
5.根据权利要求4所述的方法,其特征在于,执行所述解密指令之前,所述目标终端还用于:
将识别到的特征图像标识进行解析,得到所述加密特征值;
根据所述子公钥对解析得到的加密特征值进行解密,得到所述第一特征值;
采集当前用户生物信息,对采集到的当前用户生物信息进行解析,得到所述当前用户生物信息对应的第二特征值;
将所述第二特征值与所述第一特征值进行特征比对,基于比对结果确定特征相似度;
若所述特征相似度大于或等于预设相似度阈值,则执行所述解密指令;
若所述特征相似度小于预设相似度阈值,则拒绝执行所述解密指令。
6.根据权利要求1至5任一项所述的方法,其特征在于,通过以下方法生成子公钥:
获取随机种子,并根据预设认证码算法对所述随机种子进行认证码计算,得到所述随机种子对应的认证码;
根据所述认证码的长度对所述认证码进行拆分,得到主私钥和主链码,并根据预设的非对称加密算法对所述主私钥进行加密计算,得到所述主私钥对应的主公钥;
根据预设的哈希算法将所述主公钥、所述主链码和所述终端编号组合到一起进行哈希计算,根据运算结果得到子公钥。
7.根据权利要求6所述的方法,其特征在于,根据所述主私钥和所述终端编号生成子私钥,包括:
根据所述哈希算法将所述主私钥、所述主链码和所述终端编号组合到一起进行哈希计算,根据运算结果得到子私钥和子链码。
8.一种设备指令执行系统,其特征在于,包括:
获取模块,用于获取密钥对和目标终端,其中,所述密钥对包括一对相互对应的主公钥和主私钥,所述目标终端用于存储对应的子公钥,所述子公钥根据所述主公钥和所述目标终端的终端编号生成;
加密模块,用于响应于所述目标终端对应的设备指令,根据所述主私钥和所述终端编号生成子私钥,并根据所述子私钥对所述设备指令进行加密,得到加密指令;
图像化模块,用于根据预设的图像算法将所述加密指令进行图像化,得到所述加密指令对应的指令图像标识;
识别模块,用于通过所述目标终端识别所述指令图像标识,其中,所述目标终端还用于从识别到的指令图像标识中提取解析指令,根据所述子公钥对所述解析指令进行解密,得到解密指令,并执行所述解密指令。
9.一种电子设备,其特征在于,包括:处理器及存储器;
所述存储器用于存储计算机程序,所述处理器用于执行所述存储器存储的计算机程序,以使所述电子设备执行如权利要求1至7任一项所述的方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于:
所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的方法。
CN202211049874.7A 2022-08-30 2022-08-30 设备指令执行方法、系统、电子设备及可读存储介质 Active CN115396222B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211049874.7A CN115396222B (zh) 2022-08-30 2022-08-30 设备指令执行方法、系统、电子设备及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211049874.7A CN115396222B (zh) 2022-08-30 2022-08-30 设备指令执行方法、系统、电子设备及可读存储介质

Publications (2)

Publication Number Publication Date
CN115396222A true CN115396222A (zh) 2022-11-25
CN115396222B CN115396222B (zh) 2024-03-12

Family

ID=84125497

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211049874.7A Active CN115396222B (zh) 2022-08-30 2022-08-30 设备指令执行方法、系统、电子设备及可读存储介质

Country Status (1)

Country Link
CN (1) CN115396222B (zh)

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103067401A (zh) * 2013-01-10 2013-04-24 天地融科技股份有限公司 密钥保护方法和系统
US20150347724A1 (en) * 2014-05-27 2015-12-03 Assured Information Security, Inc. Secure execution of encrypted program instructions
EP3451342A1 (en) * 2018-05-17 2019-03-06 Siemens Healthcare GmbH Secure delivery of patient's image and consent data
CN109951439A (zh) * 2019-01-21 2019-06-28 福州友宝电子科技有限公司 一种控制智能柜的方法及系统
CN110263882A (zh) * 2019-03-11 2019-09-20 北京奇艺世纪科技有限公司 图像生成方法、信息获取方法、装置和电子设备
CN110278080A (zh) * 2019-07-11 2019-09-24 珠海格力电器股份有限公司 数据传输的方法、系统及计算机可读存储介质
CN113329041A (zh) * 2021-08-03 2021-08-31 北京紫光青藤微系统有限公司 用于控制安全元件的方法、装置、电子设备和存储介质
CN113392418A (zh) * 2021-06-30 2021-09-14 北京紫光展锐通信技术有限公司 数据部署方法及装置、计算机可读存储介质、部署设备、用户端
CN114039771A (zh) * 2021-11-08 2022-02-11 阿波罗智联(北京)科技有限公司 一种数据处理方法、装置、系统、电子设备及存储介质
CN114221762A (zh) * 2021-12-13 2022-03-22 深圳壹账通智能科技有限公司 一种私钥存储方法、读取方法、管理装置、设备及介质
CN114430321A (zh) * 2022-04-07 2022-05-03 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) 基于dfa自适应安全的黑盒可追踪密钥属性加密方法及装置
EP4020293A1 (en) * 2020-12-22 2022-06-29 Wuhan United Imaging Healthcare Co., Ltd. Systems and methods for image data management
CN114697019A (zh) * 2022-02-24 2022-07-01 南京工程学院 一种用户账号隐私保护方法及系统

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103067401A (zh) * 2013-01-10 2013-04-24 天地融科技股份有限公司 密钥保护方法和系统
US20150347724A1 (en) * 2014-05-27 2015-12-03 Assured Information Security, Inc. Secure execution of encrypted program instructions
EP3451342A1 (en) * 2018-05-17 2019-03-06 Siemens Healthcare GmbH Secure delivery of patient's image and consent data
CN109951439A (zh) * 2019-01-21 2019-06-28 福州友宝电子科技有限公司 一种控制智能柜的方法及系统
CN110263882A (zh) * 2019-03-11 2019-09-20 北京奇艺世纪科技有限公司 图像生成方法、信息获取方法、装置和电子设备
CN110278080A (zh) * 2019-07-11 2019-09-24 珠海格力电器股份有限公司 数据传输的方法、系统及计算机可读存储介质
EP4020293A1 (en) * 2020-12-22 2022-06-29 Wuhan United Imaging Healthcare Co., Ltd. Systems and methods for image data management
CN113392418A (zh) * 2021-06-30 2021-09-14 北京紫光展锐通信技术有限公司 数据部署方法及装置、计算机可读存储介质、部署设备、用户端
CN113329041A (zh) * 2021-08-03 2021-08-31 北京紫光青藤微系统有限公司 用于控制安全元件的方法、装置、电子设备和存储介质
CN114039771A (zh) * 2021-11-08 2022-02-11 阿波罗智联(北京)科技有限公司 一种数据处理方法、装置、系统、电子设备及存储介质
CN114221762A (zh) * 2021-12-13 2022-03-22 深圳壹账通智能科技有限公司 一种私钥存储方法、读取方法、管理装置、设备及介质
CN114697019A (zh) * 2022-02-24 2022-07-01 南京工程学院 一种用户账号隐私保护方法及系统
CN114430321A (zh) * 2022-04-07 2022-05-03 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) 基于dfa自适应安全的黑盒可追踪密钥属性加密方法及装置

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
ANISHA JOSE;: "Comparative study on different reversible image data hiding techniques", 2017 INTERNATIONAL CONFERENCE ON INNOVATIONS IN INFORMATION, EMBEDDED AND COMMUNICATION SYSTEMS (ICIIECS), 1 February 2018 (2018-02-01) *
邢锦钰: "面向物联网应用的增强安全机制研究", 信息科技辑, 15 May 2021 (2021-05-15) *
马春光;王九如;武朋;张华;: "基于M-IBE的异构传感网密钥管理协议", 计算机研究与发展, no. 10, 15 October 2013 (2013-10-15) *

Also Published As

Publication number Publication date
CN115396222B (zh) 2024-03-12

Similar Documents

Publication Publication Date Title
CN111466097B (zh) 服务器辅助式隐私保护生物统计比较
Ke et al. Generative steganography with Kerckhoffs’ principle
WO2017045594A1 (zh) 防伪方法
CN105429761A (zh) 一种密钥生成方法及装置
CN112949545B (zh) 识别人脸图像的方法、装置、计算设备和介质
CN112802138B (zh) 一种图像处理方法、装置、存储介质及电子设备
KR20190038938A (ko) 이종 통신 네트워크 환경에서 검증가능하게 인증가능한 엔터티로의 원 엔터티의 변환을 구현하기 위한 시스템, 방법 및 서버 컴퓨터 시스템
EP4179690A1 (en) Image distribution using composite re-encrypted images
CN112381000A (zh) 基于联邦学习的人脸识别方法、装置、设备及存储介质
WO2018166484A1 (zh) 数据加密、解密方法、装置、电子设备及可读存储介质
CN105337742A (zh) 基于人脸图像特征和gps信息的lfsr文件加密及解密方法
CN111147248A (zh) 人脸特征库的加密传输方法、装置、系统和存储介质
CN111177748A (zh) 指纹存储加密方法、装置及系统
CN112380404B (zh) 数据过滤方法、装置及系统
CN110069907A (zh) 基于数字水印的大数据溯源方法及系统
CN113821780A (zh) 视频解析方法、装置、电子设备及存储介质
CN111475690B (zh) 字符串的匹配方法和装置、数据检测方法、服务器
CN115001869B (zh) 一种加密传输方法及系统
CN116340918A (zh) 全密文人脸比对方法、装置、设备及存储介质
CN115396222B (zh) 设备指令执行方法、系统、电子设备及可读存储介质
CN116204903A (zh) 一种财务数据安全管理方法、装置、电子设备及存储介质
CN113645183B (zh) 数据加密传输方法、系统、计算机设备及存储介质
US11546141B1 (en) Cryptographic protection for portions of media
CN115250314A (zh) 图像加密与解密方法、电子设备、存储介质及程序产品
CN113672954A (zh) 特征提取方法、装置和电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant