CN113132395B - 一种远程设备控制方法和*** - Google Patents

一种远程设备控制方法和*** Download PDF

Info

Publication number
CN113132395B
CN113132395B CN202110437531.7A CN202110437531A CN113132395B CN 113132395 B CN113132395 B CN 113132395B CN 202110437531 A CN202110437531 A CN 202110437531A CN 113132395 B CN113132395 B CN 113132395B
Authority
CN
China
Prior art keywords
data
equipment
random number
target
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110437531.7A
Other languages
English (en)
Other versions
CN113132395A (zh
Inventor
苟晓东
吴莹强
高建龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Ant Blockchain Technology Shanghai Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Ant Blockchain Technology Shanghai Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd, Ant Blockchain Technology Shanghai Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN202110437531.7A priority Critical patent/CN113132395B/zh
Publication of CN113132395A publication Critical patent/CN113132395A/zh
Application granted granted Critical
Publication of CN113132395B publication Critical patent/CN113132395B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0645Rental transactions; Leasing transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Development Economics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本说明书实施例公开了一种远程设备控制方法和***。其中,该方法应用于服务端,该方法包括:获取对应于目标设备的控制指令;生成随机数;基于目标设备的设备公钥,使用预设算法对待加密数据进行加密运算,获得加密数据;待加密数据包括随机数;至少基于加密数据以及控制指令确定传输数据;将传输数据发送给第三方;第三方用于将传输数据发送给目标设备,以便目标设备基于传输数据得到随机数和控制指令;接收目标设备返回的随机数;基于比较生成的随机数和目标设备返回的随机数是否相同的结果获得执行证明。

Description

一种远程设备控制方法和***
技术领域
本说明书涉及信息技术领域,特别涉及一种远程设备控制方法和***。
背景技术
目前,在一些场景下,用户可以通过远程控制的方式对设备进行控制,例如,通过远程控制***利用网络通道远程下发对设备的控制指令,设备在接收到控制指令后执行指令,即可完成对设备的控制。然而当对设备的控制指令需要由第三方转发给所述设备时,难以验证控制指令是否正确的经过第三方转发至设备处。
因此,有必要提出一种远程设备控制方法,以确保控制指令的下发与执行。
发明内容
本说明书实施例的一个方面提供一种远程设备控制方法。该方法应用于服务端,该方法包括:获取对应于目标设备的控制指令;生成随机数;基于目标设备的设备公钥,使用预设算法对待加密数据进行加密运算,获得加密数据;所述待加密数据包括所述随机数;至少基于所述加密数据以及所述控制指令确定传输数据;将所述传输数据发送给第三方;所述第三方用于将所述传输数据发送给所述目标设备,以便所述目标设备基于所述传输数据得到所述随机数和所述控制指令;接收所述目标设备返回的随机数;基于比较生成的随机数和所述目标设备返回的随机数是否相同的结果获得执行证明。
本说明书实施例的另一个方面提供一种远程设备控制***。该***应用于服务端,该***包括:指令获取模块,可以用于获取对应于目标设备的控制指令;随机数生成模块,可以用于生成随机数;加密模块,可以用于基于目标设备的设备公钥,使用预设算法对待加密数据进行加密运算,获得加密数据;所述待加密数据包括所述随机数;传输数据确定模块,可以用于至少基于所述加密数据以及所述控制指令确定传输数据;发送模块,可以用于将所述传输数据发送给第三方;所述第三方用于将所述传输数据发送给所述目标设备,以便所述目标设备基于所述传输数据得到所述随机数和所述控制指令;第一接收模块,可以用于接收所述目标设备返回的随机数;证明获得模块,可以用于基于比较生成的随机数和所述目标设备返回的随机数是否相同的结果获得执行证明。
本说明书实施例的另一个方面提供一种远程设备控制方法。该方法应用于目标设备,该方法包括:接收传输数据;所述传输数据至少基于加密数据以及控制指令确定;基于所述目标设备的设备私钥,使用预设算法对所述加密数据进行解密运算,至少获取明文数据;其中,所述明文数据包括随机数;执行所述控制指令并返回所述随机数。
本说明书实施例的另一个方面提供一种远程设备控制***。该***应用于目标设备,该***包括:第二接收模块,可以用于接收传输数据;所述传输数据至少基于加密数据以及控制指令确定;解密模块,可以用于基于所述目标设备的设备私钥,使用预设算法对所述加密数据进行解密运算,至少获取明文数据;其中,所述明文数据包括随机数;执行模块,可以用于执行所述控制指令并返回所述随机数。
本说明书实施例的另一个方面提供一种远程设备控制装置包括至少一个存储介质和至少一个处理器,所述至少一个存储介质用于存储计算机指令;所述至少一个处理器用于执行所述计算机指令以实现远程设备控制方法。
本说明书实施例的另一个方面提供一种计算机可读存储介质,所述存储介质存储计算机指令,当计算机读取存储介质中的计算机指令后,计算机执行远程设备控制方法。
附图说明
本说明书将以示例性实施例的方式进一步说明,这些示例性实施例将通过附图进行详细描述。这些实施例并非限制性的,在这些实施例中,相同的编号表示相同的结构,其中:
图1是根据本说明书一些实施例所示的远程设备控制的示例性应用场景示意图;
图2是根据本说明书一些实施例所示的远程设备控制方法的示例***互流程图;
图3是根据本说明书一些实施例所示的远程设备控制方法的示例***互流程图;
图4是根据本说明书一些实施例所示的远程设备控制***的示例性模块图;
图5是根据本说明书一些实施例所示的远程设备控制***的示例性模块图。
具体实施方式
为了更清楚地说明本说明书实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单的介绍。显而易见地,下面描述中的附图仅仅是本说明书的一些示例或实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图将本说明书应用于其它类似情景。除非从语言环境中显而易见或另做说明,图中相同标号代表相同结构或操作。
应当理解,本文使用的“***”、“装置”、“单元”和/或“模组”是用于区分不同级别的不同组件、元件、部件、部分或装配的一种方法。然而,如果其他词语可实现相同的目的,则可通过其他表达来替换所述词语。
如本说明书和权利要求书中所示,除非上下文明确提示例外情形,“一”、“一个”、“一种”和/或“该”等词并非特指单数,也可包括复数。一般说来,术语“包括”与“包含”仅提示包括已明确标识的步骤和元素,而这些步骤和元素不构成一个排它性的罗列,方法或者设备也可能包含其它的步骤或元素。
本说明书中使用了流程图用来说明根据本说明书的实施例的***所执行的操作。应当理解的是,前面或后面操作不一定按照顺序来精确地执行。相反,可以按照倒序或同时处理各个步骤。同时,也可以将其他操作添加到这些过程中,或从这些过程移除某一步或数步操作。
在一些场景下,可以通过远程控制的方式对设备进行控制,例如,通过远程控制***(或服务端)利用网络通道远程下发对设备的控制指令,设备在接收到控制指令后执行指令,即可完成对设备的控制。然而在一些应用场景中,服务器不能直接将控制指令下发给设备,而是需要经由第三方(如具有设备控制权限的设备或单位)将服务器的控制指令转发给对应设备执行,此时,有必要提供一种控制方式,以证明来自服务器的控制指令是否被对应设备真实的执行。所述应用场景包括但不限于融资租赁场景,为便于理解,本说明书主要以此场景为例进行阐述。
融资租赁(financial lease)是一种非银行金融形式,是指融资方(出租方或投资方,可以是个体或单位,例如用户、企业等)根据承租方(租赁方或融资请求方,可以是个体或单位,例如用户、企业等)的请求,与其他方(例如,设备供货商等)订立供货合同,根据合同,融资方出资向供货商购买承租方选定的设备。同时,融资方与承租方订立一项租赁合同,将设备出租给承租方,并向承租方收取一定的租金。
在融资租赁场景中,投资方可以根据承租方的可信信贷表现,来向投资租赁的设备下发一些控制指令(如投资方请求远程控制***或服务端向投资租赁的设备下发控制指令),以对融资租赁的设备执行控制操作。例如,在融资车辆租赁场景,通过远程下发控制指令,可以在承租人违约时,对承租人起到惩戒作用(例如,作为租赁设备的车辆是承租人的经营工具,可以通过下发控制指令对车辆进行降速,车辆降速将使其无法正常经营),达到资方(出租方、投资方或融资方)主动管理、智能管理、可审计可追查的效果。
在一些实施例中,本说明书披露的远程设备控制方法可以基于承租方的还款资金流是否符合预先签订的还款合约对承租的设备进行控制。例如,对于车辆租赁而言,当承租方还款资金未达到预先规定的还款金额,可以对设备执行减速指令。又如,承租方后续还款资金已达到预先规定金额,则对设备执行减速恢复/取消指令。
然而在融资租赁业务中,来自远程控制***或服务端的控制指令可能需要经过第三方(例如,设备供货商或设备厂商或设备管理方等)转发的方式来将控制指令下发至租赁的设备。因此,需要一种远程设备控制方法,以确保远程控制指令在经过第三方转发时,能够正确地下发至目标设备,以及提供目标设备执行了控制指令的执行证明。
需要说明的是,以上例子仅出于示例的目的,并不旨在对本说明实施例所披露的技术方案的应用场景进行限制。以下通过对附图的描述,详细阐述本说明书实施例所披露的技术方案。
图1是根据本说明书一些实施例所示的远程设备控制的示例性应用场景示意图。
如图1所示,在应用场景100中可以包括服务端110、请求方120、目标设备130、第三方140以及网络150。
在一些实施例中,请求方120可以向服务端110发起对目标设备130进行控制的控制请求。服务端110可以根据请求向目标设备130下发设备控制指令,以对目标设备130进行控制。
例如,在一个典型的应用场景中,服务端110可以获取对应于目标设备的控制指令;服务端110可以生成随机数;服务端110可以基于目标设备的设备公钥,使用预设算法对待加密数据进行加密运算,获得加密数据;待加密数据包括随机数;服务端110可以至少基于加密数据以及控制指令确定传输数据;服务端110可以将传输数据发送给第三方140;第三方140可以将传输数据发送给目标设备130,以便目标设备130基于传输数据得到随机数和控制指令;服务端110可以接收目标设备130返回的随机数;服务端110可以基于比较生成的随机数和目标设备返回的随机数是否相同的结果获得执行证明。若比较结果相同,则服务端110可以生成目标设备130执行控制指令的执行证明。在一些实施例中,服务端110可以将执行证明发送给请求方120。
在一些实施例中,服务端110可以用于处理来自场景100的至少一个组件或外部数据源(例如,云数据中心)的数据和/或信息。在一些实施例中,服务端110可以是单一服务器或服务器组。该服务器组可以是集中式或分布式的(例如,服务端110可以是分布式***)。在一些实施例中,服务端110可以是区域的或者远程的。在一些实施例中,服务端110可以在云平台上实施,或者以虚拟方式提供。仅作为示例,云平台可以包括私有云、公共云、混合云、社区云、分布云、内部云、多层云等或其任意组合。在一些实施例中,服务端110可以包括处理设备。在一些实施例中,服务端110可以替换为远程控制***、资产管理平台、IOT可信平台或者IOT中台等。在一些实施例中,服务端110可以是区块链网络的一个节点,可以通过向区块链发送交易请求以将注册的新设备信息以及已有设备信息上传至区块链进行存证。在一些实施例中,服务端110可以将执行证明写入区块链,以通过区块链记录相应设备的状态以及执行相关控制指令的情况。请求方120可以是对目标设备130进行控制的请求发起者。请求方120可以是出租方或投资方,可以是个体或单位,例如用户、企业等。请求方120可以通过终端设备或平台发起控制请求。个人设备可以包括手机120-1、平板120-2、笔记本电脑120-3、台式计算机120-4等。平台可以包括个贷平台、数据服务平台等。
个贷平台可以用于提供融资租赁服务。用户可以通过个贷平台提出融资租赁请求。个贷平台可以找到与融资租赁业务相匹配的资方,推荐给提出贷款请求的用户以完成融资租赁业务。用户与资方可以在个贷平台中签订相应的合约。在一些实施例中,请求方可以根据签订的合约,请求向租赁的设备下发控制指令,达到对租赁的设备进行管理的目的。
目标设备130可以是租赁的设备。租赁的设备可以是生活生产设备,例如,所述设备可以是车辆、垃圾处理设备、道路监控设备等。承租人可以通过设备进行生活生产以达到生活便利或获取工作盈利的目的。例如,承租人可以是用车辆日常出行或使用车辆作为网约车车辆盈利。又例如,可以使用起重机、推土机、垃圾处理车辆等生产设备进行日常的生产盈利。
第三方140可以是租赁的设备的制造商或管理平台。第三方140可以控制目标设备130或与目标设备130通信进行管理。例如,第三方140可以向目标设备130下发其可识别的指令以控制目标设备130。又例如,在一些实施例中,第三方140可以将从场景中的其他组件(例如,服务端110)发送的控制指令发送到目标设备130,或者将控制指令转换成为目标设备130可识别的指令,以使得目标设备130可以在接收到控制指令后执行指令。
网络150可以连接场景100中的各组成部分和/或连接场景内部的组成部分与外部部分。网络150使得场景各组成部分之间以及与场景外部部分之间可以进行通讯,促进数据和/或信息的交换。在一些实施例中,网络150可以是有线网络或无线网络中的任意一种或多种。例如,网络150可以包括电缆网络、光纤网络、电信网络、互联网、局域网络(LAN)、广域网络(WAN)、无线局域网络(WLAN)、城域网(MAN)、公共交换电话网络(PSTN)、蓝牙网络、紫蜂网络(ZigBee)、近场通信(NFC)、设备内总线、设备内线路、线缆连接等或其任意组合。在一些实施例中,场景中各部分之间的网络连接可以采用上述一种方式,也可以采取多种方式。在一些实施例中,网络150可以是点对点的、共享的、中心式的等各种拓扑结构或者多种拓扑结构的组合。在一些实施例中,网络150可以包括一个或以上网络接入点。例如,网络150可以包括有线或无线网络接入点,例如基站和/或网络交换点…,通过这些网络接入点,场景100的一个或多个组件可连接到网络150以交换数据和/或信息。
图2是根据本说明书一些实施例所示的远程设备控制方法的示例***互流程图。在一些实施例中,流程200可以由处理设备(例如,服务端110)执行。例如,流程200可以以程序或指令的形式存储在存储装置(如处理设备的自带存储单元或外接存储设备)中,所述程序或指令在被执行时,可以实现流程200。流程200可以包括以下操作。
步骤202,获取对应于目标设备的控制指令。在一些实施例中,步骤202可以由指令获取模块410执行。
目标设备可以是指可以通过控制指令进行远程控制的设备。目标设备可以是融资租赁场景中的租赁设备,例如,融资租赁的车辆、垃圾清理设备、道路监控设备等。
控制指令是指可以用于对目标设备进行控制的一串代码或命令。在一些实施例中,控制指令还可以以文本形式表达,如“降速”、“降档”或“解除限制”等。对应于目标设备的控制指令则是指用于控制所述目标设备控制指令。在一些实施例中,控制指令可以包括目标设备的ID。
在一些实施例中,处理设备可以根据对目标设备的控制需求生成所述控制指令。
在一些实施例中,处理设备可以根据请求方(例如,请求方120)的请求生成所述控制指令。
在一些实施例中,处理设备可以从请求方接收所述控制指令。
步骤204,生成随机数。在一些实施例中,步骤204可以由随机数生成模块420执行。
在一些实施例中,处理设备可以利用随机数生成器生成所述随机数,也可以通过其他方式生成随机数,本实施例对此不作限定。
步骤206,基于目标设备的设备公钥,使用预设算法对待加密数据进行加密运算,获得加密数据。在一些实施例中,步骤206可以由加密模块430执行。
待加密数据是指需要通过加密进行保护的数据。待加密数据包括所述随机数。
在一些实施例中,待加密数据还可以包括所述控制指令的哈希值。哈希值可以通过对控制指令进行哈希运算得到。通过对控制指令进行哈希运算,目标设备在接收到控制指令时,可以通过验证哈希值的方式确保接收到的控制指令没有经过篡改。
预设算法是指预先确定的用于对待加密数据进行加密或解密的算法。在一些实施例中,所述预设算法可以包括对称加密算法,例如,AES算法等。
在一些实施例中,待加密数据还可以包括时间戳。时间戳可以是当前时间,也可以是控制指令的接收时间、生成时间等。
在一些实施例中,处理设备可以利用所述目标设备的设备公钥对待加密数据进行加密,获得所述加密数据。例如,处理设备可以将所述目标设备的设备公钥作为密钥,使用预设算法对待加密数据进行加密。其中,处理设备可以预先通过加密通道从目标设备处获取得到设备公钥。
在一些实施例中,处理设备还可以基于所述目标设备的设备公钥以及第一私钥,利用椭圆曲线迪菲-赫尔曼秘钥交换法(ECDH,Elliptic Curve Diffie–HellmankeyExchange)计算得到第一密钥,并利用所述第一密钥对所述待加密数据进行加密,获得所述加密数据。
第一私钥可以是来自于第一公私钥对。第一公私钥对可以由处理设备基于密钥生成算法计算得到。在一些实施例中,第一公私钥对里的公钥可以作为第一公钥。第一私钥可以用于计算得到第一密钥,第一公钥可以用于计算得到第二密钥。在一些实施例中,第一密钥可以与第二密钥相同,第一密钥可以用于对待加密数据进行加密,第二密钥可以用于对加密数据进行解密。例如,处理设备可以将第一公钥发送至目标设备,以使得目标设备可以基于第一公钥计算得到第二密钥,以使用第二密钥对加密数据进行解密。
通过使用ECDH算法,服务端和目标设备可以在不共享秘密的情况下协商计算得到密钥,实现了数据的安全传输。
在一些实施例中,处理设备(服务端)可以基于ECDH算法,按照公式(1)计算得到第一密钥。
K=B^a mod p (1)
其中,K为计算生成的公共密钥(服务端计算得的第一密钥),B为目标设备的设备公钥,a为第一私钥,p为第一公共参数。其中,设备公钥B与设备私钥b满足公式(2)。
B=g^b mod p (2)
式中,B目标设备的设备公钥,b为目标设备的设备私钥,g为第二公共参数。
第一公共参数和第二公共参数服务端和目标设备均可以知晓。
对应的,在目标设备处,目标设备可以通过公式(3)计算得到第二密钥。
K=A^b mod p (3)
其中,K为计算生成的公共密钥(目标设备计算得到的第二密钥),A为第一公钥,b为目标设备的设备私钥,p为第一公共参数。其中,第一公钥A与第一私钥a满足公式(4)。
A=g^a mod p (4)
式中,A为第一公钥,a为第一私钥,g为第二公共参数。
在密钥交换的过程中,服务端将第一公钥A发送给目标设备。目标设备将设备公钥B发送给服务端。第一公共参数p与第二公共参数g可由双方事先约定好,后者由一方获取后传输给另一方。然后,服务端可以基于公式(1)计算得到第一密钥,目标设备可以基于公式(3)计算得到第二密钥。
由将公式(4)代入公式(3),公式(2)代入公式(1)可知,第一密钥与第二密钥相同。因此,在服务端利用第一密钥对待加密数据进行加密,可以在不共享秘密的情况下,使得目标设备可以利用第二密钥对加密数据进行对称解密,确保了数据的隐私安全。
步骤208,至少基于所述加密数据以及所述控制指令确定传输数据。在一些实施例中,步骤208可以由传输数据确定模块440执行。
传输数据是指将由服务端发送至目标设备的数据。
在一些实施例中,处理设备可以将所述加密数据和所述控制指令作为传输数据。
在一些实施例中,处理设备还可以将第一公私钥对中的第一公钥、加密数据和控制指令作为传输数据。
步骤210,将所述传输数据发送给第三方。在一些实施例中,步骤210可以由发送模块450执行。
在一些实施例中,处理设备可以通过网络将所述传输数据发送给第三方。
第三方可以用于将所述传输数据发送给所述目标设备,以便所述目标设备基于所述传输数据得到所述随机数和所述控制指令。例如,目标设备可以从传输数据中的读取得到加密数据和控制指令,通过使用与加密数据时所使用的加密算法对应的解密算法对加密数据进行解密,即可得到随机数。在一些实施例中,目标设备还可以从所述传输数据的加密数据中解密获得控制指令的哈希值。在一些实施例中,目标设备可以使用设备私钥对加密数据的数字签名进行验证,以确保接收到的数据未被篡改。
在一些实施例中,第三方可以对传输数据进行解析,得到所述加密数据以及控制指令等信息,再将这些信息按照目标设备知晓的协议再次封装后,发送给目标设备。在一些实施例中,第三方还可以对传输数据中的控制指令进行转换,以便于目标设备能够识别和执行所述控制指令。例如,当来自服务端的控制指令以文本形式表达时,第三方可以基于文本生成能够被目标设备识别和执行的代码形式的控制指令。
步骤212,接收所述目标设备返回的随机数。在一些实施例中,步骤212可以由第一接收模块460执行。
在一些实施例中,处理设备可以通过网络接收目标设备返回的随机数。
在一些实施例中,随机数可以是由目标设备返回至第三方,再由所述第三方将随机数返回至处理设备。
在一些实施例中,处理设备还可以接收目标设备返回的对所述控制指令的执行结果。
步骤214,基于比较生成的随机数和所述目标设备返回的随机数是否相同的结果获得执行证明。在一些实施例中,步骤214可以由证明获得模块470执行。
在一些实施例中,经过比较,若生成的随机数和目标设备返回的随机数相同,则可以认为目标设备成功的接收到了传输数据,并执行了所述控制指令,则可以生成执行证明。所述执行证明可以指示控制指令已经被目标设备执行。否则,认为控制指令未被目标设备接收,进而不生成执行证明或者生成指示控制指令未被目标设备接收的执行证明。
在一些实施例中,处理设备可以将获得的执行证明返回给请求方,以向请求方指明控制指令已成功下发至目标设备并被目标设备执行。
在一些实施例中,处理设备可以将执行证明写入区块链。例如,处理设备可以向区块链发起存储所述执行证明于区块链上的交易请求。区块链在接收到该交易请求后,可以调用并执行相关的智能合约,将所述执行证明写入区块链上进行存证。例如,生成存储有所述执行证明的新区块。
在本说明书实施例中,服务端在向目标设备发送控制指令时,在经过第三方转发的情况下,也可以证明控制指令确实发送至目标设备并被目标设备执行。同时还保证了数据在传输的过程中,即使经过第三方转发,也不会被篡改,保证了数据的安全性。
图3是根据本说明书一些实施例所示的远程设备控制方法的示例***互流程图。在一些实施例中,流程300可以由目标设备(例如,目标设备130)执行。例如,流程300可以以程序或指令的形式存储在存储装置(如目标设备的自带存储单元或外接存储设备)中,所述程序或指令在被执行时,可以实现流程300。流程300可以包括以下操作。
步骤302,接收传输数据。在一些实施例中,步骤302可以由第二接收模块510执行。
传输数据是指来自服务端的数据,其经由第三方传输给目标设备。传输数据至少基于加密数据以及控制指令确定。加密数据可以包括随机数。
在一些实施例中,传输数据还可以包括第一公钥,所述第一公钥来自第一公私钥对。
在一些实施例中,加密数据还可以包括控制指令的哈希值以及时间戳等其他信息。
关于传输数据的更多说明,可以参见步骤206的相关描述,此处不再赘述。
步骤304,基于所述目标设备的设备私钥,使用预设算法对所述加密数据进行解密运算,获取明文数据。在一些实施例中,步骤304可以由解密模块520执行。
对应于前述的加密数据,所述明文数据可以包括随机数、控制指令的哈希值以及时间戳等信息。
预设算法是指预先确定的用于对待加密数据进行加密或解密的算法。在一些实施例中,所述预设算法可以包括对称加密算法,例如,AES算法等。
在一些实施中,目标设备可以利用目标设备的设备私钥对加密数据进行解密,获得明文数据。例如,目标设备可以利用设备私钥,按照服务端对数据进行加密时所使用的加密算法对应的解密算法对加密数据进行解密,得到明文数据。
在一些实施例中,目标设备可以基于所述设备私钥以及第一公钥,利用椭圆曲线迪菲-赫尔曼秘钥交换法计算得到第二密钥;并利用所述第二密钥对所述加密数据进行解密,获得所述明文数据。例如,目标设备可以利用第二密钥,按照服务端对数据进行加密所使用的加密算法对应的解密算法对加密数据进行解密,得到明文数据。
关于目标设备基于设备私钥以及第一公钥,计算得到第二密钥的原理及过程,可以参见步骤206的相关描述,此处不再赘述。
步骤306,执行所述控制指令并返回所述随机数。在一些实施例中,步骤306可以由执行模块530执行。
在一些实施例中,目标设备在执行所述控制指令之前,还可以验证所述控制指令的哈希值,以判断是否执行所述控制指令。例如,目标设备可以对接收到的控制指令进行哈希运算,并将运算得到哈希值与明文数据中的哈希值进行比较,若比较结果相同,则可以执行所述控制指令;若比较结果不同,则可以认为控制指令被篡改过,不执行所述控制指令。
在一些实施例中,目标设备在返回随机数时,可以使用设备私钥对随机数进行数字签名,以证明该控制指令确实由目标设备执行,并返回该随机数及其数字签名。具体的,目标设备可以计算所述随机数的哈希值,再用其私钥对随机数的哈希值进行加密,得到随机数的数字签名。相应的,处理设备可以对数字签名进行验签,以确定随机数确实来自于目标设备。具体的,处理设备可以对目标设备返回的随机数进行哈希运算得到哈希值,再利用目标设备的公钥解密所述数字签名。处理设备比较计算得到的哈希值与解密得到的哈希值,若一直,则可以证明随机数来自目标设备,且未经篡改,进一步提高执行证明的可靠性。
应当注意的是,上述有关各流程的描述仅仅是为了示例和说明,而不限定本说明书的适用范围。对于本领域技术人员来说,在本说明书的指导下可以对流程进行各种修正和改变。然而,这些修正和改变仍在本说明书的范围之内。例如,对本说明书有关流程步骤的改变,如添加预处理步骤和存储步骤等。例如,作为等同的实施例,流程200中,待加密数据还可以包括控制指令,而传输数据则可以不再包括控制指令的明文。对于本领域技术人员来说,这样的修改依然能达到将控制指令传输给目标设备的目的,因此,仍在保护范围之内。
图4是根据本说明书一些实施例所示的远程设备控制***的示例性模块图。如图4所示,所述***400可以包括指令获取模块410、随机数生成模块420、加密模块430、传输数据确定模块440、发送模块450、第一接收模块460和证明获得模块470。
指令获取模块410可以用于获取对应于目标设备的控制指令。
在一些实施例中,指令获取模块410可以根据对目标设备的控制需求生成所述控制指令。在一些实施例中,指令获取模块410可以根据请求方(例如,请求方120)的请求生成所述控制指令。在一些实施例中,指令获取模块410可以从请求方接收所述控制指令。
随机数生成模块420可以用于生成随机数。
在一些实施例中,随机数生成模块420可以利用随机数生成器生成所述随机数,也可以通过其他方式生成随机数。
加密模块430可以用于基于目标设备的设备公钥,使用预设算法对待加密数据进行加密运算,获得加密数据。
待加密数据是指需要通过加密进行保护的数据。待加密数据可以包括所述随机数。在一些实施例中,待加密数据还可以包括所述控制指令的哈希值。哈希值可以通过对控制指令进行哈希运算得到。在一些实施例中,待加密数据还可以包括时间戳。
在一些实施例中,加密模块430可以利用所述目标设备的设备公钥对待加密数据进行加密,获得所述加密数据。
在一些实施例中,加密模块430还可以基于所述目标设备的设备公钥以及第一私钥,利用椭圆曲线迪菲-赫尔曼秘钥交换法(ECDH,Elliptic Curve Diffie–Hellman keyExchange)计算得到第一密钥,并利用所述第一密钥对所述待加密数据进行加密,获得所述加密数据。
传输数据确定模块440可以用于至少基于所述加密数据以及所述控制指令确定传输数据。
传输数据是指将由服务端发送至目标设备的数据。
在一些实施例中,传输数据确定模块440可以将所述加密数据和所述控制指令作为传输数据。在一些实施例中,传输数据确定模块440还可以将第一公私钥对中的第一公钥作为传输数据。例如,传输数据可以包括加密数据、控制指令以及第一公钥。
发送模块450可以用于将所述传输数据发送给第三方。
在一些实施例中,发送模块450可以通过网络将所述传输数据发送给第三方。
第三方可以用于将所述传输数据发送给所述目标设备,以便所述目标设备基于所述传输数据得到所述随机数和所述控制指令。
第一接收模块460可以用于接收所述目标设备返回的随机数。
在一些实施例中,第一接收模块460可以通过网络接收目标设备返回的随机数。
证明获得模块470可以用于基于比较生成的随机数和所述目标设备返回的随机数是否相同的结果获得执行证明。
在一些实施例中,经过比较,若生成的随机数和目标设备返回的随机数相同,则可以说明目标设备成功的接收到了加密数据和控制指令,并执行了所述控制指令,则证明获得模块470可以生成执行证明。所述执行证明可以指示所述控制指令已经被目标设备执行。
图5是根据本说明书一些实施例所示的远程设备控制***的示例性模块图。如图5所示,所述***500可以包括第二接收模块510、解密模块520和执行模块530。
第二接收模块510可以用于接收传输数据。
传输数据是指由服务端发送至目标设备的数据。传输数据至少基于加密数据以及控制指令确定。加密数据可以包括随机数。
在一些实施例中,第二接收模块510可以通过网络接收传输数据。
解密模块520可以用于基于所述目标设备的设备私钥,使用预设算法对所述加密数据进行解密运算,至少获取明文数据。
所述明文数据至少包括随机数。在一些实施例中,明文数据还可以包括控制指令的哈希值。在一些实施例中,明文数据还可以包括时间戳。
在一些实施中,解密模块520可以利用解密模块520的设备私钥对加密数据进行解密,获得明文数据。例如,解密模块520可以利用设备私钥,按照服务端对数据进行加密所使用的加密算法对应的解密算法对加密数据进行解密,得到明文数据。
在一些实施例中,解密模块520可以基于所述设备私钥以及第一公钥,利用椭圆曲线迪菲-赫尔曼秘钥交换法计算得到第二密钥;并利用所述第二密钥对所述加密数据进行解密,获得所述明文数据。例如,解密模块520可以利用第二密钥,按照服务端对数据进行加密所使用的加密算法对应的解密算法对加密数据进行解密,得到明文数据。
执行模块530可以用于执行所述控制指令并返回所述随机数。
在一些实施例中,执行模块530在执行所述控制指令之前,还可以验证所述控制指令的哈希值,以判断是否执行所述控制指令。例如,执行模块530可以对接收到的控制指令进行哈希运算,并将运算得到哈希值与明文数据中的哈希值进行比较,若比较结果相同,则可以执行所述控制指令。
在一些实施例中,执行模块530在执行所述控制指令之前,还可以对控制指令和随机数的数字签名进行验证,以确保该控制指令确实是发送给目标设备的,并根据验证结果判断是否执行该控制指令。例如,验证通过,则执行该控制指令。
关于远程设备控制***的各模块的具体描述,可以参考本说明书流程图部分,例如,图2和图3的相关说明。
应当理解,图4和图5所示的***及其模块可以利用各种方式来实现。例如,在一些实施例中,***及其模块可以通过硬件、软件或者软件和硬件的结合来实现。其中,硬件部分可以利用专用逻辑来实现;软件部分则可以存储在存储器中,由适当的指令执行***,例如微处理器或者专用设计硬件来执行。本领域技术人员可以理解上述的方法和***可以使用计算机可执行指令和/或包含在处理器控制代码中来实现,例如在诸如磁盘、CD或DVD-ROM的载体介质、诸如只读存储器(固件)的可编程的存储器或者诸如光学或电子信号载体的数据载体上提供了这样的代码。本说明书的***及其模块不仅可以有诸如超大规模集成电路或门阵列、诸如逻辑芯片、晶体管等的半导体、或者诸如现场可编程门阵列、可编程逻辑设备等的可编程硬件设备的硬件电路实现,也可以用例如由各种类型的处理器所执行的软件实现,还可以由上述硬件电路和软件的结合(例如,固件)来实现。
需要注意的是,以上对于远程设备控制***及其模块的描述,仅为描述方便,并不能把本说明书限制在所举实施例范围之内。可以理解,对于本领域的技术人员来说,在了解该***的原理后,可能在不背离这一原理的情况下,对各个模块进行任意组合,或者构成子***与其他模块连接。例如,指令获取模块410、随机数生成模块420、加密模块430、传输数据确定模块440、发送模块450、第一接收模块460和证明获得模块470可以是一个***中的不同模块,也可以是一个模块实现上述的两个或两个以上模块的功能。例如,指令获取模块410和传输数据确定模块440可以是两个模块,也可以是一个模块同时具有获取和确定功能。例如,各个模块可以共用一个存储模块,各个模块也可以分别具有各自的存储模块。诸如此类的变形,均在本说明书的保护范围之内。
本说明书实施例可能带来的有益效果包括但不限于:(1)保证了服务端在向目标设备发送控制指令时,在经过第三方转发的情况下,能够证明控制指令确实发送至目标设备并被目标设备执行。(2)使用ECDH算法进行加解密,降低了服务端及目标设备的运算成本,提高运算效率。需要说明的是,不同实施例可能产生的有益效果不同,在不同的实施例里,可能产生的有益效果可以是以上任意一种或几种的组合,也可以是其他任何可能获得的有益效果。
上文已对基本概念做了描述,显然,对于本领域技术人员来说,上述详细披露仅仅作为示例,而并不构成对本说明书的限定。虽然此处并没有明确说明,本领域技术人员可能会对本说明书进行各种修改、改进和修正。该类修改、改进和修正在本说明书中被建议,所以该类修改、改进、修正仍属于本说明书示范实施例的精神和范围。
同时,本说明书使用了特定词语来描述本说明书的实施例。如“一个实施例”、“一实施例”、和/或“一些实施例”意指与本说明书至少一个实施例相关的某一特征、结构或特点。因此,应强调并注意的是,本说明书中在不同位置两次或多次提及的“一实施例”或“一个实施例”或“一个替代性实施例”并不一定是指同一实施例。此外,本说明书的一个或多个实施例中的某些特征、结构或特点可以进行适当的组合。
此外,本领域技术人员可以理解,本说明书的各方面可以通过若干具有可专利性的种类或情况进行说明和描述,包括任何新的和有用的工序、机器、产品或物质的组合,或对他们的任何新的和有用的改进。相应地,本说明书的各个方面可以完全由硬件执行、可以完全由软件(包括固件、常驻软件、微码等)执行、也可以由硬件和软件组合执行。以上硬件或软件均可被称为“数据块”、“模块”、“引擎”、“单元”、“组件”或“***”。此外,本说明书的各方面可能表现为位于一个或多个计算机可读介质中的计算机产品,该产品包括计算机可读程序编码。
计算机存储介质可能包含一个内含有计算机程序编码的传播数据信号,例如在基带上或作为载波的一部分。该传播信号可能有多种表现形式,包括电磁形式、光形式等,或合适的组合形式。计算机存储介质可以是除计算机可读存储介质之外的任何计算机可读介质,该介质可以通过连接至一个指令执行***、装置或设备以实现通讯、传播或传输供使用的程序。位于计算机存储介质上的程序编码可以通过任何合适的介质进行传播,包括无线电、电缆、光纤电缆、RF、或类似介质,或任何上述介质的组合。
本说明书各部分操作所需的计算机程序编码可以用任意一种或多种程序语言编写,包括面向对象编程语言如Java、Scala、Smalltalk、Eiffel、JADE、Emerald、C++、C#、VB.NET、Python等,常规程序化编程语言如C语言、Visual Basic、Fortran 2003、Perl、COBOL 2002、PHP、ABAP,动态编程语言如Python、Ruby和Groovy,或其他编程语言等。该程序编码可以完全在用户计算机上运行、或作为独立的软件包在用户计算机上运行、或部分在用户计算机上运行部分在远程计算机运行、或完全在远程计算机或服务器上运行。在后种情况下,远程计算机可以通过任何网络形式与用户计算机连接,比如局域网(LAN)或广域网(WAN),或连接至外部计算机(例如通过因特网),或在云计算环境中,或作为服务使用如软件即服务(SaaS)。
此外,除非权利要求中明确说明,本说明书所述处理元素和序列的顺序、数字字母的使用、或其他名称的使用,并非用于限定本说明书流程和方法的顺序。尽管上述披露中通过各种示例讨论了一些目前认为有用的发明实施例,但应当理解的是,该类细节仅起到说明的目的,附加的权利要求并不仅限于披露的实施例,相反,权利要求旨在覆盖所有符合本说明书实施例实质和范围的修正和等价组合。例如,虽然以上所描述的***组件可以通过硬件设备实现,但是也可以只通过软件的解决方案得以实现,如在现有的服务器或移动设备上安装所描述的***。
同理,应当注意的是,为了简化本说明书披露的表述,从而帮助对一个或多个发明实施例的理解,前文对本说明书实施例的描述中,有时会将多种特征归并至一个实施例、附图或对其的描述中。但是,这种披露方法并不意味着本说明书对象所需要的特征比权利要求中提及的特征多。实际上,实施例的特征要少于上述披露的单个实施例的全部特征。
一些实施例中使用了描述成分、属性数量的数字,应当理解的是,此类用于实施例描述的数字,在一些示例中使用了修饰词“大约”、“近似”或“大体上”来修饰。除非另外说明,“大约”、“近似”或“大体上”表明所述数字允许有±20%的变化。相应地,在一些实施例中,说明书和权利要求中使用的数值参数均为近似值,该近似值根据个别实施例所需特点可以发生改变。在一些实施例中,数值参数应考虑规定的有效数位并采用一般位数保留的方法。尽管本说明书一些实施例中用于确认其范围广度的数值域和参数为近似值,在具体实施例中,此类数值的设定在可行范围内尽可能精确。
针对本说明书引用的每个专利、专利申请、专利申请公开物和其他材料,如文章、书籍、说明书、出版物、文档等,特此将其全部内容并入本说明书作为参考。与本说明书内容不一致或产生冲突的申请历史文件除外,对本说明书权利要求最广范围有限制的文件(当前或之后附加于本说明书中的)也除外。需要说明的是,如果本说明书附属材料中的描述、定义、和/或术语的使用与本说明书所述内容有不一致或冲突的地方,以本说明书的描述、定义和/或术语的使用为准。
最后,应当理解的是,本说明书中所述实施例仅用以说明本说明书实施例的原则。其他的变形也可能属于本说明书的范围。因此,作为示例而非限制,本说明书实施例的替代配置可视为与本说明书的教导一致。相应地,本说明书的实施例不仅限于本说明书明确介绍和描述的实施例。

Claims (16)

1.一种融资租赁场景下的远程设备控制方法,所述方法应用于服务端,所述方法包括:
从资方处获取对应于目标租赁设备的控制指令;
生成随机数;
基于目标租赁设备的设备公钥,使用预设算法对待加密数据进行加密运算,获得加密数据;所述待加密数据包括所述随机数;
至少基于所述加密数据以及所述控制指令确定传输数据;
将所述传输数据发送给第三方;所述第三方包括设备供货商、设备厂商或设备管理方,用于将所述传输数据发送给所述目标租赁设备,以便所述目标租赁设备基于所述传输数据得到所述随机数和所述控制指令;
接收所述目标租赁设备返回的随机数和数字签名,并验证所述数字签名;所述数字签名为所述目标租赁设备使用其设备私钥对随机数进行签名得到;
基于比较生成的随机数和所述目标租赁设备返回的随机数是否相同的结果获得所述控制指令是否被目标租赁设备执行的执行证明。
2.根据权利要求1所述的方法,所述待加密数据还包括所述控制指令的哈希值。
3.根据权利要求1所述的方法,所述基于目标租赁设备的设备公钥,使用预设算法对待加密数据进行加密运算,获得加密数据,包括:
利用所述目标租赁设备的设备公钥对待加密数据进行加密,获得所述加密数据。
4.根据权利要求1所述的方法,所述传输数据还包括第一公钥,所述第一公钥来自第一公私钥对。
5.根据权利要求4所述的方法,所述基于目标租赁设备的设备公钥,使用预设算法对待加密数据进行加密运算,获得加密数据,包括:
基于所述设备公钥以及第一私钥,利用椭圆曲线迪菲-赫尔曼秘钥交换法计算得到第一密钥;所述第一私钥来自所述第一公私钥对;
利用所述第一密钥对所述待加密数据进行加密,获得所述加密数据。
6.根据权利要求1所述的方法,所述方法还包括:
将获得的执行证明返回给所述资方;其中,当生成的随机数与所述目标租赁设备返回的随机数相同时,所述执行证明指示所述控制指令已被所述目标租赁设备执行。
7.根据权利要求1所述的方法,所述方法还包括:
将所述执行证明写入区块链。
8.一种融资租赁场景下的远程设备控制***,所述***应用于服务端,所述***包括:
指令获取模块,用于从资方处获取对应于目标租赁设备的控制指令;
随机数生成模块,用于生成随机数;
加密模块,用于基于目标租赁设备的设备公钥,使用预设算法对待加密数据进行加密运算,获得加密数据;所述待加密数据包括所述随机数;
传输数据确定模块,用于至少基于所述加密数据以及所述控制指令确定传输数据;
发送模块,用于将所述传输数据发送给第三方;所述第三方包括设备供货商、设备厂商或设备管理方,用于将所述传输数据发送给所述目标租赁设备,以便所述目标租赁设备基于所述传输数据得到所述随机数和所述控制指令;
第一接收模块,用于接收所述目标租赁设备返回的随机数和数字签名,并验证所述数字签名;所述数字签名为所述目标租赁设备使用其设备私钥对随机数进行签名得到;
证明获得模块,用于基于比较生成的随机数和所述目标租赁设备返回的随机数是否相同的结果获得所述控制指令是否被目标租赁设备执行的执行证明。
9.一种融资租赁场景下的远程设备控制方法,所述方法应用于目标租赁设备,所述方法包括:
接收传输数据;所述传输数据至少基于加密数据以及控制指令确定;
基于所述目标租赁设备的设备私钥,使用预设算法对所述加密数据进行解密运算,获取明文数据;其中,所述明文数据包括随机数;
执行所述控制指令并返回所述随机数和数字签名;所述数字签名为目标租赁设备使用其设备私钥对随机数进行签名得到。
10.根据权利要求9所述的方法,所述明文数据还包括控制指令的哈希值;所述方法还包括在执行所述控制指令之前:
验证所述控制指令的哈希值,以判断是否执行所述控制指令。
11.根据权利要求9所述的方法,所述基于目标租赁设备的设备私钥,使用预设算法对所述加密数据进行解密运算,获取明文数据,包括:
利用所述目标租赁设备的设备私钥对所述加密数据进行解密,获得所述明文数据。
12.根据权利要求9所述的方法,所述传输数据还包括第一公钥,所述第一公钥来自第一公私钥对。
13.根据权利要求12所述的方法,所述基于所述目标租赁设备的设备私钥,使用预设算法对所述加密数据进行解密运算,获取明文数据,包括:
基于所述设备私钥以及所述第一公钥,利用椭圆曲线迪菲-赫尔曼秘钥交换法计算得到第二密钥;
利用所述第二密钥对所述加密数据进行解密,获得所述明文数据。
14.一种融资租赁场景下的远程设备控制***,所述***应用于目标租赁设备,所述***包括:
第二接收模块,用于接收传输数据;所述传输数据至少基于加密数据以及控制指令确定;
解密模块,用于基于所述目标租赁设备的设备私钥,使用预设算法对所述加密数据进行解密运算,至少获取明文数据;其中,所述明文数据包括随机数;
执行模块,用于执行所述控制指令并返回所述随机数和数字签名;所述数字签名为目标租赁设备使用其设备私钥对随机数进行签名得到。
15.一种远程设备控制装置,其中,包括处理器和存储设备,所述存储设备用于存储指令,当所述处理器执行指令时,实现如权利要求1-7任一项所述的方法。
16.一种远程设备控制装置,其中,包括处理器和存储设备,所述存储设备用于存储指令,当所述处理器执行指令时,实现如权利要求9-13任一项所述的方法。
CN202110437531.7A 2021-04-22 2021-04-22 一种远程设备控制方法和*** Active CN113132395B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110437531.7A CN113132395B (zh) 2021-04-22 2021-04-22 一种远程设备控制方法和***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110437531.7A CN113132395B (zh) 2021-04-22 2021-04-22 一种远程设备控制方法和***

Publications (2)

Publication Number Publication Date
CN113132395A CN113132395A (zh) 2021-07-16
CN113132395B true CN113132395B (zh) 2022-11-11

Family

ID=76779206

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110437531.7A Active CN113132395B (zh) 2021-04-22 2021-04-22 一种远程设备控制方法和***

Country Status (1)

Country Link
CN (1) CN113132395B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115065460A (zh) * 2022-03-09 2022-09-16 深圳市世纪云芯科技有限公司 供电控制方法及装置、电子设备和存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8392709B1 (en) * 2009-04-28 2013-03-05 Adobe Systems Incorporated System and method for a single request—single response protocol with mutual replay attack protection
CN105635147A (zh) * 2015-12-30 2016-06-01 深圳市图雅丽特种技术有限公司 基于车载特种装备***的数据安全传输方法及***
CN112153038A (zh) * 2020-09-18 2020-12-29 山东英信计算机技术有限公司 一种安全登录的方法、装置、验证终端及可读存储介质

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020178360A1 (en) * 2001-02-25 2002-11-28 Storymail, Inc. System and method for communicating a secure unidirectional response message
US7480384B2 (en) * 2003-02-10 2009-01-20 International Business Machines Corporation Method for distributing and authenticating public keys using random numbers and Diffie-Hellman public keys
JP4624732B2 (ja) * 2003-07-16 2011-02-02 パナソニック株式会社 アクセス方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8392709B1 (en) * 2009-04-28 2013-03-05 Adobe Systems Incorporated System and method for a single request—single response protocol with mutual replay attack protection
CN105635147A (zh) * 2015-12-30 2016-06-01 深圳市图雅丽特种技术有限公司 基于车载特种装备***的数据安全传输方法及***
CN112153038A (zh) * 2020-09-18 2020-12-29 山东英信计算机技术有限公司 一种安全登录的方法、装置、验证终端及可读存储介质

Also Published As

Publication number Publication date
CN113132395A (zh) 2021-07-16

Similar Documents

Publication Publication Date Title
CN109635585B (zh) 在区块链网络中查询交易信息的方法、代理节点和介质
CN109617698B (zh) 发放数字证书的方法、数字证书颁发中心和介质
CN110851496B (zh) 在区块链网络中查询交易信息的方法、装置、记账节点和介质
CN111316278B (zh) 安全身份和档案管理***
US20220414809A1 (en) Property Right Confirmation and Transfer Methods and Systems, Electronic Device, and Storage Medium
CN110288480B (zh) 一种区块链的私密交易方法及装置
WO2019214311A1 (zh) 一种基于区块链的信息监管方法及装置
CN113255005B (zh) 一种基于区块链的数据资产流转方法、装置及设备
CN102224703B (zh) 发行许可的方法、装置和***
CN111914293B (zh) 一种数据访问权限验证方法、装置、计算机设备及存储介质
CN102577229A (zh) 在一个往返行程中的密钥认证
CN111523110A (zh) 基于链代码的权限查询配置方法及装置
EP3780484A1 (en) Cryptographic operation and working key creation method and cryptographic service platform and device
CN115114658B (zh) 基于区块链的可验证数据交易方法、装置、设备及介质
CN112069528A (zh) 一种基于区块链的融资事务处理方法和***
US20230299971A1 (en) Data protection apparatus, electronic apparatus, method, and storage medium
CN113132395B (zh) 一种远程设备控制方法和***
CN113343309B (zh) 自然人数据库隐私安全保护方法、装置和终端设备
WO2021170049A1 (zh) 一种访问行为的记录方法、装置
US11513507B2 (en) Systems and methods for distributed control of manufacturing processes
TWI705688B (zh) 離線狀態下的資源操作方法及系統
CN111861489B (zh) 基于区块链的金融产品交易份额确定方法及装置
CN110969529A (zh) 数字资产交易的通信方法、装置及***
US20240048532A1 (en) Data exchange protection and governance system
CN117294465B (zh) 一种基于跨域通信的属性加密***及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant