CN113572716B - 设备检测方法及*** - Google Patents

设备检测方法及*** Download PDF

Info

Publication number
CN113572716B
CN113572716B CN202010353895.2A CN202010353895A CN113572716B CN 113572716 B CN113572716 B CN 113572716B CN 202010353895 A CN202010353895 A CN 202010353895A CN 113572716 B CN113572716 B CN 113572716B
Authority
CN
China
Prior art keywords
equipment
detected
identity
server
equipment identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010353895.2A
Other languages
English (en)
Other versions
CN113572716A (zh
Inventor
辛耀东
张纯锋
王正涛
宋军
马百义
楼江辉
宋学武
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Gandao Intelligent Technology Co ltd
Qingdao Haier Washing Electric Appliance Co Ltd
Haier Smart Home Co Ltd
Original Assignee
Hangzhou Gandao Intelligent Technology Co ltd
Qingdao Haier Washing Electric Appliance Co Ltd
Haier Smart Home Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Gandao Intelligent Technology Co ltd, Qingdao Haier Washing Electric Appliance Co Ltd, Haier Smart Home Co Ltd filed Critical Hangzhou Gandao Intelligent Technology Co ltd
Priority to CN202010353895.2A priority Critical patent/CN113572716B/zh
Priority to PCT/CN2021/090255 priority patent/WO2021218966A1/zh
Publication of CN113572716A publication Critical patent/CN113572716A/zh
Application granted granted Critical
Publication of CN113572716B publication Critical patent/CN113572716B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明属于物联网技术领域,具体涉及一种设备检测方法及***。本发明利用待检测设备发送的第一设备身份,以及服务器确定的待检测设备的第二设备身份,判断待检测设备是否可信,其中,上述第一设备身份通过传感器获取的待检测设备的设备属性确定,上述第二设备身份根据服务器预存的待检测设备的设备属性确定,当设备被篡改时,传感器采集的设备属性有变化,从而,导致待检测设备发送的第一设备身份与服务器确定的第二设备身份不同,进而,使得服务器及时发现设备被篡改,准确判定非法节点设备,从而,停止后续的命令交互,确保设备上传数据的真实可靠。

Description

设备检测方法及***
技术领域
本发明属于物联网技术领域,具体涉及一种设备检测方法及***。
背景技术
随着信息化的发展,各种智能设备广泛应用于人们生活的方方面面。对各种设备管理,促进了物联网技术的发展。物联网技术集成了网络技术、嵌入式技术等,其将Internet从虚拟世界延伸到物理世界,从而将逻辑上的信息世界与真实物理世界融合在一起。物联网在为用户带来便捷的同时,物联网的安全问题成为物联网产业的尖锐问题。
在物联网应用,常常出现设备被篡改。以共享洗衣机为例,不良商家为了多算服务次数,改造了设备,上传大量的假服务数据,非法牟利。
然后,针对上述问题,现有并没有有效的解决方法,因此,如何管理物联网设备,保证设备上传数据的准确性,成为一个急需解决的问题。
发明内容
本申请提供一种设备检测方法及***,以解决物联网设备被篡改,上传大量假数据的问题。
第一方面,本申请实施例提供一种设备检测方法,该方法可以由服务器执行,该方法包括如下步骤:首先,服务器接收待检测设备发送的第一设备身份,其中,所述第一设备身份通过传感器获取的所述待检测设备的设备属性确定。然后,服务器根据预存的所述待检测设备的所述设备属性,确定所述待检测设备的第二设备身份,进而,根据所述第一设备身份和所述第二设备身份,判断所述待检测设备是否可信。
本申请实施例通过待检测设备发送的第一设备身份,以及服务器确定的待检测设备的第二设备身份,判断待检测设备是否可信,其中,当设备被篡改时,传感器采集的设备属性有变化,从而,导致待检测设备发送的第一设备身份与服务器确定的第二设备身份不同,进而,使得服务器及时发现设备被篡改,准确判定非法节点设备,从而,停止后续的命令交互,确保设备上传数据的真实可靠。
一种可能设计,所述设备属性包括所述待检测设备的机器码,以及所述待检测设备中通讯单元的国际移动设备标识(International Mobile Equipment Identity,IMEI)码和用户身份识别模块(Subscriber Identity Module,SIM)***中至少一个。
一种可能设计,所述根据预存的所述待检测设备的所述设备属性,确定所述待检测设备的第二设备身份,包括:
通过预设函数和所述预存的所述设备属性,确定所述第二设备身份,其中,所述预设函数包括哈希算法和安全散列算法(Secure Hash Algorithm,SHA)中至少一个。
一种可能设计,所述接收待检测设备发送的第一设备身份,包括:
接收所述待检测设备发送的加密的第一设备身份。
在所述根据所述第一设备身份和所述第二设备身份,判断所述待检测设备是否可信之前,还包括:
对所述加密的第一设备身份进行解密。
一种可能设计,在所述判断所述待检测设备是否可信之前,还包括:
获取所述待检测设备的当前位置。
所述根据所述第一设备身份和所述第二设备身份,判断所述待检测设备是否可信,包括:
根据预存的所述待检测设备的位置、所述当前位置、所述第一设备身份和所述第二设备身份,判断所述待检测设备是否可信。
一种可能设计,在所述判断所述待检测设备是否可信之前,还包括:
获取所述待检测设备所处环境的信息。
所述根据所述第一设备身份和所述第二设备身份,判断所述待检测设备是否可信,包括:
根据预存的所述待检测设备的环境信息、所述待检测设备所处环境的信息、所述第一设备身份和所述第二设备身份,判断所述待检测设备是否可信。
第二方面,本申请实施例提供另一种设备检测方法,该方法可以由待检测设备执行,该方法包括:首先,通过传感器获取的待检测设备的设备属性,确定所述待检测设备的第一设备身份。然后,发送所述第一设备身份至服务器,其中,所述第一设备身份用于指示所述服务器根据预存的所述待检测设备的所述设备属性,确定所述待检测设备的第二设备身份,根据所述第一设备身份和所述第二设备身份,判断所述待检测设备是否可信。
本申请实施例通过待检测设备发送的第一设备身份,以及服务器确定的待检测设备的第二设备身份,判断待检测设备是否可信,其中,当设备被篡改时,传感器采集的设备属性有变化,从而,导致待检测设备发送的第一设备身份与服务器确定的第二设备身份不同,进而,使得服务器及时发现设备被篡改,准确判定非法节点设备,从而,停止后续的命令交互,确保设备上传数据的真实可靠。
一种可能设计,所述设备属性包括所述待检测设备的机器码,以及所述待检测设备中通讯单元的IMEI码和SIM***中至少一个。
一种可能设计,所述通过传感器获取的待检测设备的设备属性,确定所述待检测设备的第一设备身份,包括:
通过预设函数和所述设备属性,确定所述第一设备身份,其中,所述预设函数包括哈希算法和SHA中至少一个。
一种可能设计,所述发送所述第一设备身份至服务器,包括:
发送的加密的第一设备身份至所述服务器。所述加密的第一设备身份用于指示所述服务器进行解密。
第三方面,本申请实施例提供一种设备检测装置,这里的设备检测装置可以是上述服务器本身,或者是实现服务器的功能的芯片或者集成电路。该装置包括:接收模块,用于接收待检测设备发送的第一设备身份,其中,所述第一设备身份通过传感器获取的所述待检测设备的设备属性确定。第一确定模块,用于根据预存的所述待检测设备的所述设备属性,确定所述待检测设备的第二设备身份。判断模块,用于根据所述第一设备身份和所述第二设备身份,判断所述待检测设备是否可信。
第四方面,本申请实施例提供另一种设备检测装置,这里的设备检测装置可以是上述待检测设备本身,或者是实现待检测设备的功能的芯片或者集成电路。该装置包括:第二确定模块,用于通过传感器获取的待检测设备的设备属性,确定所述待检测设备的第一设备身份。发送模块,用于发送所述第一设备身份至服务器,其中,所述第一设备身份用于指示所述服务器根据预存的所述待检测设备的所述设备属性,确定所述待检测设备的第二设备身份,根据所述第一设备身份和所述第二设备身份,判断所述待检测设备是否可信。
第五方面,本申请实施例提供一种设备检测***,所述***包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机指令,所述处理器执行所述计算机指令时实现上述第一方面或者第一方面的各种可能设计的设备检测方法。
第六方面,本申请实施例提供另一种设备检测***,所述***包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机指令,所述处理器执行所述计算机指令时实现上述第二方面或者第二方面的各种可能设计的设备检测方法。
第七方面,本申请实施例提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机指令,当处理器执行所述计算机指令时,实现上述第一方面或者第一方面的各种可能设计的设备检测方法。
第八方面,本申请实施例提供另一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机指令,当处理器执行所述计算机指令时,实现上述第二方面或者第二方面的各种可能设计的设备检测方法。
本申请实施例提供的设备检测方法及***,该方法利用待检测设备发送的第一设备身份,以及服务器确定的待检测设备的第二设备身份,判断待检测设备是否可信,其中,上述第一设备身份通过传感器获取的待检测设备的设备属性确定,上述第二设备身份根据服务器预存的待检测设备的设备属性确定,当设备被篡改时,传感器采集的设备属性有变化,从而,导致待检测设备发送的第一设备身份与服务器确定的第二设备身份不同,进而,使得服务器及时发现设备被篡改,准确判定非法节点设备,从而,停止后续的命令交互,确保设备上传数据的真实可靠。
附图说明
下面参照附图并结合蒸汽熨烫设备来描述本发明的蒸汽发生设备的优选实施方式。附图为:
图1为本申请实施例提供的设备检测***架构示意图;
图2为本申请实施例提供的一种设备检测方法的流程示意图;
图3为本申请实施例提供的另一种设备检测方法的流程示意图;
图4为本申请实施例提供的再一种设备检测方法的流程示意图;
图5为本申请实施例提供的又一种设备检测方法的流程示意图;
图6为本申请实施例提供的又一种设备检测方法的流程示意图;
图7为本申请实施例提供的又一种设备检测方法的流程示意图;
图8为本申请实施例提供的一种设备检测装置的结构示意图;
图9为本申请实施例提供的另一种设备检测装置的结构示意图;
图10A为本申请提供的一种设备检测***的基本硬件架构示意图;
图10B为本申请提供的另一种设备检测***的基本硬件架构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”及“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
本申请实施例所涉及的设备检测是指利用待检测设备发送的第一设备身份,以及服务器确定的待检测设备的第二设备身份,判断待检测设备是否可信,其中,上述第一设备身份通过传感器获取的待检测设备的设备属性确定,上述第二设备身份根据服务器预存的待检测设备的设备属性确定,解决物联网设备被篡改,上传大量假数据的问题。
本申请实施例提供的设备检测方法及装置可应用在物联网设备的检测、管理、控制等,例如共享洗衣机的检测、管理、控制等,本申请实施例对此不做特别限制。
可选地,本申请实施例提供的设备检测方法及***可以应用于如图1所示的应用场景中。图1只是以示例的方式描述了本申请实施例提供的设备检测方法的一种可能的应用场景,本申请实施例提供的设备检测方法的应用场景不限于图1所示的应用场景。
图1为设备检测***架构示意图。在图1中,以共享洗衣机的检测为例,上述架构包括服务器11和多个洗衣机,这里,该多个洗衣机以第一洗衣机12、第二洗衣机13和第三洗衣机14为例。
可以理解的是,本申请实施例示意的结构并不构成对设备检测架构的具体限定。在本申请另一些可行的实施方式中,上述架构可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置,具体可根据实际应用场景确定,在此不做限制。图1所示的部件可以以硬件,软件,或软件与硬件的组合实现。
在具体实现过程中,本申请实施例中以第一洗衣机12与服务器11交互扣费为例进行说明,当第一洗衣机12被使用后,上传服务数据至服务器11时,先发送第一设备身份至服务器11,其中,该第一设备身份通过传感器获取的第一洗衣机12的设备属性确定。服务器11在接收到上述第一洗衣机12发送的第一设备身份后,根据预存的第一洗衣机12的设备属性确定第二设备身份,进而,根据上述第一设备身份和所述第二设备身份,判断第一洗衣机12是否可信。如果可信,说明第一洗衣机12未被篡改,服务器11可以发送相应信息至第一洗衣机12,第一洗衣机12再上传服务数据至服务器11,服务器11再基于该服务数据进行扣费,从而,保证设备上传数据的真实可靠。
同理,当第二洗衣机13或第三洗衣机14与服务器11交互扣费时,同样可以采取上述方式,解决物联网设备被篡改,上传大量假数据的问题。
另外,本申请实施例描述的网络架构以及业务场景是为了更加清楚的说明本申请实施例的技术方案,并不构成对于本申请实施例提供的技术方案的限定,本领域普通技术人员可知,随着网络架构的演变和新业务场景的出现,本申请实施例提供的技术方案对于类似的技术问题,同样适用。
下面结合附图详细介绍本申请实施例提供的设备检测方法。该方法的执行主体可以为图1中的服务器11。服务器11的工作流程主要包括接收阶段和处理阶段。在接收阶段,服务器11接收待检测设备发送的第一设备身份,第一设备身份通过传感器获取的待检测设备的设备属性确定。在处理阶段,服务器11利用待检测设备发送的第一设备身份,以及服务器确定的待检测设备的第二设备身份,判断待检测设备是否可信,其中,第二设备身份根据服务器预存的待检测设备的设备属性确定,解决物联网设备被篡改,上传大量假数据的问题。
下面以几个实施例为例对本申请的技术方案进行描述,对于相同或相似的概念或过程可能在某些实施例不再赘述。
图2为本申请实施例提供的一种设备检测方法的流程示意图,本实施例的执行主体可以为图1中的服务器11,具体执行主体可以根据实际应用场景确定。如图2所示,本申请实施例提供的设备检测方法包括如下步骤:
S201:接收待检测设备发送的第一设备身份,其中,该第一设备身份通过传感器获取的待检测设备的设备属性确定。
其中,待检测设备可以根据实际情况确定,本申请实施例对此不做特别限制。
在本申请实施例中,上述设备属性可以包括待检测设备的机器码,以及检测设备中通讯单元的IMEI码和SIM***中至少一个。除此之外,上述设备属性还可以根据实际情况确定,例如设备编码、名称等,本申请实施例对此不做特别限制。
相应的,上述传感器的类型、数量等信息可以根据上述需要获取的设备属性确定。
待检测设备基于传感器获取的设备属性确定第一设备身份可以包括:
通过预设函数和上述设备属性,确定上述第一设备身份。其中,上述预设函数包括哈希算法和SHA中至少一个,除此之外,上述预设函数还可以根据实际情况设置,本申请实施例对此不做特别限制。
S202:根据预存的待检测设备的设备属性,确定待检测设备的第二设备身份。
这里,服务器可以预存待检测设备的设备属性,具体的,服务器可以在待检测设备出厂时,获取待检测设备的设备属性,并存储该设备属性。
其中,服务器和待检测设备可以分别为区块链的一个节点。
S203:根据上述第一设备身份和第二设备身份,判断待检测设备是否可信。
示例性的,服务器可以将上述第一设备身份和第二设备身份进行比较,如果比较相同,则判断待检测设备可信,否则,判断待检测设备不可信。
其中,当设备被篡改时,传感器采集的设备属性有变化,从而,导致待检测设备发送的第一设备身份与服务器确定的第二设备身份不同,判断待检测设备不可信。
服务器在判断待检测设备可信时,可以继续与待检测设备进行信息交互,否则,停止信息交互,保证后续处理的准确进行。
本申请实施例,利用待检测设备发送的第一设备身份,以及服务器确定的待检测设备的第二设备身份,判断待检测设备是否可信,其中,上述第一设备身份通过传感器获取的待检测设备的设备属性确定,上述第二设备身份根据服务器预存的待检测设备的设备属性确定,当设备被篡改时,传感器采集的设备属性有变化,从而,导致待检测设备发送的第一设备身份与服务器确定的第二设备身份不同,进而,使得服务器及时发现设备被篡改,准确判定非法节点设备,从而,停止后续的命令交互,确保设备上传数据的真实可靠。
另外,本申请实施例在确定待检测设备的第二设备身份时,在基于上述预存的设备属性的基础上,还利用预设函数。图3为本申请实施例提出的另一种设备检测方法的流程示意图。如图3所示,该方法包括:
S301:接收待检测设备发送的第一设备身份,其中,该第一设备身份通过传感器获取的待检测设备的设备属性确定。
其中,步骤S301与上述步骤S201的实现方式相同,此处不再赘述。
S302:通过预设函数和预存的待检测设备的设备属性,确定待检测设备的第二设备身份,其中,上述预设函数包括哈希算法和SHA中至少一个。
这里,服务器通过预设函数和上预存的待检测设备的设备属性,可以快速、准确的生成待检测设备的第二设备身份。其中,上述预设函数可用于派生各种设备的设备身份,如可以将预存的待检测设备的设备属性作为输入参数,生成待检测设备的第二设备身份,另外,预设函数还可能包括其它的输入参数,本申请实施例对此不作特别限制。
示例性的,服务器和待检测设备可以预先协商上述预设函数,从而,服务器和待检测设备可以分别采用相同的预设函数,基于设备属性,确定设备身份。
另外,上述预设函数除包括哈希算法和SHA中至少一个外,还可以根据实际需要包括其它算法,本申请实施例对此不做特别限制。
S303:根据上述第一设备身份和第二设备身份,判断待检测设备是否可信。
其中,步骤S303与上述步骤S203的实现方式相同,此处不再赘述。
本申请实施例,通过预设函数和上预存的待检测设备的设备属性,可以快速、准确的生成待检测设备的第二设备身份。另外,本申请实施例利用待检测设备发送的第一设备身份,以及服务器确定的待检测设备的第二设备身份,判断待检测设备是否可信,其中,上述第一设备身份通过传感器获取的待检测设备的设备属性确定,上述第二设备身份根据服务器预存的待检测设备的设备属性确定,当设备被篡改时,传感器采集的设备属性有变化,从而,导致待检测设备发送的第一设备身份与服务器确定的第二设备身份不同,进而,使得服务器及时发现设备被篡改,准确判定非法节点设备,从而,停止后续的命令交互,确保设备上传数据的真实可靠。
另外,本申请实施例在接收待检测设备发送的第一设备身份时,是接收的待检测设备发送的加密的第一设备身份。图4为本申请实施例提出的再一种设备检测方法的流程示意图。如图4所示,该方法包括:
S401:接收待检测设备发送的加密的第一设备身份,其中,第一设备身份通过传感器获取的待检测设备的设备属性确定。
这里,待检测设备在发送上述第一设备身份之前,可以对第一设备身份进行加密。其中,加密方式可以采用预设加密算法加密,预设加密算法可以包括信息摘要算法MD5、数据加密标准DES和高级加密标准AES中至少一个。除此之外,还可以根据实际情况确定上述预设加密算法,本申请实施例对此不做特别限制。
在本申请实施例中,待检测设备和服务器之间通过加密的方式进行信息交互,从而,避免在传输过程中数据被篡改,提高数据传输的安全性和准确性。
S402:根据预存的待检测设备的设备属性,确定待检测设备的第二设备身份。
其中,步骤S402与上述步骤S202的实现方式相同,此处不再赘述。
S403:对上述加密的第一设备身份进行解密。
相应的,在服务器接收到待检测设备发送的加密的第一设备身份后,对该加密的第一设备身份进行解密,获得待检测设备的第一设备身份。
示例性的,服务器和待检测设备可以预先协商上述预设加密算法,从而,服务器在接收到待检测设备发送的加密的第一设备身份后,能够对该加密的第一设备身份进行解密,保证后续处理正常进行。
S404:根据解密后的第一设备身份和上述第二设备身份,判断待检测设备是否可信。
其中,步骤S404与上述步骤S203的实现方式相同,此处不再赘述。
本申请实施例,待检测设备和服务器之间通过加密的方式进行信息交互,避免在传输过程中数据被篡改。另外,本申请实施例利用待检测设备发送的第一设备身份,以及服务器确定的待检测设备的第二设备身份,判断待检测设备是否可信,其中,上述第一设备身份通过传感器获取的待检测设备的设备属性确定,上述第二设备身份根据服务器预存的待检测设备的设备属性确定,当设备被篡改时,传感器采集的设备属性有变化,从而,导致待检测设备发送的第一设备身份与服务器确定的第二设备身份不同,进而,使得服务器及时发现设备被篡改,准确判定非法节点设备,从而,停止后续的命令交互,确保设备上传数据的真实可靠。
另外,本申请实施例除根据上述第一设备身份和第二设备身份,判断待检测设备是否可信外,还考虑待检测设备的位置信息。图5为本申请实施例提出的又一种设备检测方法的流程示意图。如图5所示,该方法包括:
S501:接收待检测设备发送的第一设备身份,其中,该第一设备身份通过传感器获取的待检测设备的设备属性确定。
S502:根据预存的待检测设备的设备属性,确定待检测设备的第二设备身份。
其中,步骤S501-S502与上述步骤S201-S202的实现方式相同,此处不再赘述。
S503:获取待检测设备的当前位置。
这里,服务器可以通过接收设置在待检测设备的定位装置发送的位置信息,来获取待检测设备的当前位置,也可以采用其它方式获取待检测设备的当前位置,具体可以根据实际情况确定,本申请实施例对此不做特别限制。
S504:根据预存的待检测设备的位置、上述当前位置、上述第一设备身份和所述第二设备身份,判断待检测设备是否可信。
示例性的,服务器可以首先判断上述当前位置是否超出预存的待检测设备的位置,其中,预存的待检测设备的位置可以根据实际情况设置,例如,如果待检测设备为共享洗衣机,则上述预存的待检测设备的位置可以为共享洗衣机的使用区域。如果服务器判断上述当前位置未超出预存的待检测设备的位置,则比较上述第一设备身份和所述第二设备身份是否相同,如果相同,则判断待检测设备可信,否则判断待检测设备不可信。如果服务器判断上述当前位置超出预存的待检测设备的位置,直接可以判断待检测设备不可信。
这里,对于上述判断待检测设备是否可信的前后顺序,本申请实施例不做特别限制,可以先判断设备位置,再判断设备身份,例如上述描述,也可以先判断设备身份,再判断设备位置。
服务器只有判断上述当前位置未超出预存的待检测设备的位置,且比较上述第一设备身份和所述第二设备身份相同时,才判断待检测设备可信,否则,判断待检测设备不可信。
本申请实施例,在判断待检测设备是否可信时,考虑设备身份,也考虑设备位置,从而保证判断结果的准确性,适合应用。另外,本申请实施例利用待检测设备发送的第一设备身份,以及服务器确定的待检测设备的第二设备身份,判断待检测设备是否可信,其中,上述第一设备身份通过传感器获取的待检测设备的设备属性确定,上述第二设备身份根据服务器预存的待检测设备的设备属性确定,当设备被篡改时,传感器采集的设备属性有变化,从而,导致待检测设备发送的第一设备身份与服务器确定的第二设备身份不同,进而,使得服务器及时发现设备被篡改,准确判定非法节点设备,从而,停止后续的命令交互,确保设备上传数据的真实可靠。
另外,本申请实施例除根据上述第一设备身份和第二设备身份,判断待检测设备是否可信外,还考虑待检测设备的环境信息。图6为本申请实施例提出的又一种设备检测方法的流程示意图。如图6所示,该方法包括:
S601:接收待检测设备发送的第一设备身份,其中,该第一设备身份通过传感器获取的待检测设备的设备属性确定。
S602:根据预存的待检测设备的设备属性,确定待检测设备的第二设备身份。
其中,步骤S601-S602与上述步骤S201-S202的实现方式相同,此处不再赘述。
S603:获取待检测设备所处环境的信息。
这里,服务器可以通过接收设置在待检测设备的环境信息获取装置发送的环境信息,来获取待检测设备所处环境的信息,也可以采用其它方式获取待检测设备所处环境的信息,具体可以根据实际情况确定,本申请实施例对此不做特别限制。
其中,上述待检测设备所处环境的信息可以包括待检测设备所处环境的温度、湿度等。
S604:根据预存的待检测设备的环境信息、上述待检测设备所处环境的信息、上述第一设备身份和第二设备身份,判断待检测设备是否可信。
示例性的,服务器可以首先判断上述待检测设备所处环境的信息是否超出预存的待检测设备的环境信息,其中,预存的待检测设备的环境信息可以根据实际情况设置,例如,温度、湿度等。如果服务器判断上述待检测设备所处环境,未超出预存的待检测设备的环境信息,则比较上述第一设备身份和所述第二设备身份是否相同,如果相同,则判断待检测设备可信,否则判断待检测设备不可信。如果服务器判断上述待检测设备所处环境超出预存的待检测设备的环境信息,直接可以判断待检测设备不可信。
这里,对于上述判断待检测设备是否可信的前后顺序,本申请实施例不做特别限制,可以先判断设备环境信息,再判断设备身份,例如上述描述,也可以先判断设备身份,再判断设备环境信息。
本申请实施例,在判断待检测设备是否可信时,考虑设备身份,也考虑设备环境信息,从而保证判断结果的准确性,适合应用。另外,本申请实施例利用待检测设备发送的第一设备身份,以及服务器确定的待检测设备的第二设备身份,判断待检测设备是否可信,其中,上述第一设备身份通过传感器获取的待检测设备的设备属性确定,上述第二设备身份根据服务器预存的待检测设备的设备属性确定,当设备被篡改时,传感器采集的设备属性有变化,从而,导致待检测设备发送的第一设备身份与服务器确定的第二设备身份不同,进而,使得服务器及时发现设备被篡改,准确判定非法节点设备,从而,停止后续的命令交互,确保设备上传数据的真实可靠。
下面从另一侧结合附图详细介绍本申请实施例提供的设备检测方法。该方法的执行主体可以为图1中的洗衣机,即待检测设备。待检测设备的工作流程主要包括确定阶段和发送阶段。在确定阶段,待检测设备通过传感器获取的待检测设备的设备属性,确定待检测设备的第一设备身份。在发送阶段,待检测设备发送第一设备身份至服务器。
图7为本申请实施例提供的又一种设备检测方法的流程示意图,本实施例的执行主体可以为图1中的洗衣机,即待检测设备,具体执行主体可以根据实际应用场景确定。如图7所示,本申请实施例提供的设备检测方法包括如下步骤:
S701:通过传感器获取的待检测设备的设备属性,确定所述待检测设备的第一设备身份。
S702:发送所述第一设备身份至服务器,其中,所述第一设备身份用于指示所述服务器根据预存的所述待检测设备的所述设备属性,确定所述待检测设备的第二设备身份,根据所述第一设备身份和所述第二设备身份,判断所述待检测设备是否可信。
一种可能设计,所述设备属性包括所述待检测设备的机器码,以及所述待检测设备中通讯单元的IMEI码和SIM***中至少一个。
一种可能设计,所述通过传感器获取的待检测设备的设备属性,确定所述待检测设备的第一设备身份,包括:
通过预设函数和所述设备属性,确定所述第一设备身份,其中,所述预设函数包括哈希算法和SHA中至少一个。
一种可能设计,所述发送所述第一设备身份至服务器,包括:
发送的加密的第一设备身份至所述服务器。所述加密的第一设备身份用于指示所述服务器进行解密。
本申请实施例,利用待检测设备发送的第一设备身份,以及服务器确定的待检测设备的第二设备身份,判断待检测设备是否可信,其中,上述第一设备身份通过传感器获取的待检测设备的设备属性确定,上述第二设备身份根据服务器预存的待检测设备的设备属性确定,当设备被篡改时,传感器采集的设备属性有变化,从而,导致待检测设备发送的第一设备身份与服务器确定的第二设备身份不同,进而,使得服务器及时发现设备被篡改,准确判定非法节点设备,从而,停止后续的命令交互,确保设备上传数据的真实可靠。
对应于上文实施例的设备检测方法,图8为本申请实施例提供的设备检测装置的结构示意图。为了便于说明,仅示出了与本申请实施例相关的部分。图8为本申请实施例提供的一种设备检测装置的结构示意图,该设备检测装置80包括:接收模块801、第一确定模块802以及判断模块803。
其中,接收模块801,用于接收待检测设备发送的第一设备身份,其中,所述第一设备身份通过传感器获取的所述待检测设备的设备属性确定。第一确定模块802,用于根据预存的所述待检测设备的所述设备属性,确定所述待检测设备的第二设备身份。判断模块803,用于根据所述第一设备身份和所述第二设备身份,判断所述待检测设备是否可信。
一种可能设计,所述设备属性包括所述待检测设备的机器码,以及所述待检测设备中通讯单元的IMEI码和SIM***中至少一个。
一种可能设计,所述第一确定模块802,具体用于:通过预设函数和所述预存的所述设备属性,确定所述第二设备身份,其中,所述预设函数包括哈希算法和安全散列算法SHA中至少一个。
一种可能设计,所述接收模块801,具体用于:接收所述待检测设备发送的加密的第一设备身份。
所述判断模块803在所述根据所述第一设备身份和所述第二设备身份,判断所述待检测设备是否可信之前,还用于:对所述加密的第一设备身份进行解密。
所述判断模块803在所述判断所述待检测设备是否可信之前,还用于:获取所述待检测设备的当前位置。进而,根据预存的所述待检测设备的位置、所述当前位置、所述第一设备身份和所述第二设备身份,判断所述待检测设备是否可信。
所述判断模块803在所述判断所述待检测设备是否可信之前,还用于:获取所述待检测设备所处环境的信息。进而,根据预存的所述待检测设备的环境信息、所述待检测设备所处环境的信息、所述第一设备身份和所述第二设备身份,判断所述待检测设备是否可信。
本申请实施例提供的装置,可用于执行上述方法实施例的技术方案,其实现原理和技术效果类似,本申请实施例此处不再赘述。
图9为本申请实施例提供的另一种设备检测装置的结构示意图,该设备检测装置90包括:第二确定模块901以及发送模块902。
其中,第二确定模块901,用于通过传感器获取的待检测设备的设备属性,确定所述待检测设备的第一设备身份。发送模块902,用于发送所述第一设备身份至服务器,其中,所述第一设备身份用于指示所述服务器根据预存的所述待检测设备的所述设备属性,确定所述待检测设备的第二设备身份,根据所述第一设备身份和所述第二设备身份,判断所述待检测设备是否可信。
一种可能设计,所述设备属性包括所述待检测设备的机器码,以及所述待检测设备中通讯单元的IMEI码和SIM***中至少一个。
一种可能设计,所述第二确定模块901,具体用于通过预设函数和所述设备属性,确定所述第一设备身份,其中,所述预设函数包括哈希算法和SHA中至少一个。
一种可能设计,所述发送模块902,具体用于发送的加密的第一设备身份至所述服务器。所述加密的第一设备身份用于指示所述服务器进行解密。
本申请实施例提供的装置,可用于执行上述方法实施例的技术方案,其实现原理和技术效果类似,本申请实施例此处不再赘述。
可选地,图10A和10B示意性地提供本申请所述设备检测***的一种可能的基本硬件架构。
参见图10A和10B,设备检测***1000包括至少一个处理器1001以及通信接口1003。进一步可选的,还可以包括存储器1002和总线1004。
其中,设备检测***1000可以是计算机或服务器,本申请对此不作特别限制。设备检测***1000中,处理器1001的数量可以是一个或多个,图10A和10B仅示意了其中一个处理器1001。可选地,处理器1001,可以是中央处理器(central processing unit,CPU)、图形处理器(graphics processing unit,GPU)或者数字信号处理器(digital signalprocessor,DSP)。如果设备检测***1000具有多个处理器1001,多个处理器1001的类型可以不同,或者可以相同。可选地,设备检测***1000的多个处理器1001还可以集成为多核处理器。
存储器1002存储计算机指令和数据;存储器1002可以存储实现本申请提供的上述设备检测方法所需的计算机指令和数据,例如,存储器1002存储用于实现上述设备检测方法的步骤的指令。存储器1002可以是以下存储介质的任一种或任一种组合:非易失性存储器(例如只读存储器(ROM)、固态硬盘(SSD)、硬盘(HDD)、光盘),易失性存储器。
通信接口1003可以为所述至少一个处理器提供信息输入/输出。也可以包括以下器件的任一种或任一种组合:网络接口(例如以太网接口)、无线网卡等具有网络接入功能的器件。
可选的,通信接口1003还可以用于设备检测***1000与其它计算设备或者终端进行数据通信。
进一步可选的,图10A和10B用一条粗线表示总线1004。总线1004可以将处理器1001与存储器1002和通信接口1003连接。这样,通过总线1004,处理器1001可以访问存储器1002,还可以利用通信接口1003与其它计算设备或者终端进行数据交互。
在本申请中,设备检测***1000执行存储器1002中的计算机指令,使得设备检测***1000实现本申请提供的上述设备检测方法,或者使得设备检测***1000部署上述的设备检测装置。
从逻辑功能划分来看,示例性的,如图10A所示,存储器1002中可以包括接收模块801、第一确定模块802以及判断模块803。这里的包括仅仅涉及存储器中所存储的指令被执行时可以分别实现接收模块801、第一确定模块802以及判断模块803的功能,而不限定是物理上的结构。
一种可能设计,如图10B所示,存储器1002中包括第二确定模块901以及发送模块902。
另外,上述的设备检测装置除了可以像上述图10A和10B通过软件实现外,也可以作为硬件模块,或者作为电路单元,通过硬件实现。
本申请提供一种计算机可读存储介质,所述计算机程序产品包括计算机指令,所述计算机指令指示计算设备执行本申请提供的上述设备检测方法。
本申请提供一种芯片,包括至少一个处理器和通信接口,所述通信接口为所述至少一个处理器提供信息输入和/或输出。进一步,所述芯片还可以包含至少一个存储器,所述存储器用于存储计算机指令。所述至少一个处理器用于调用并运行该计算机指令,以执行本申请提供的上述设备检测方法。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。

Claims (8)

1.一种设备检测方法,其特征在于,包括:
接收待检测设备发送的第一设备身份,其中,所述第一设备身份通过传感器获取的所述待检测设备的设备属性确定;
根据预存的所述待检测设备的所述设备属性,确定所述待检测设备的第二设备身份;
根据所述第一设备身份和所述第二设备身份,判断所述待检测设备是否可信;
在所述判断所述待检测设备是否可信之前,还包括:
获取所述待检测设备的当前位置;
所述根据所述第一设备身份和所述第二设备身份,判断所述待检测设备是否可信,包括:
根据预存的所述待检测设备的位置、所述当前位置、所述第一设备身份和所述第二设备身份,判断所述待检测设备是否可信;
或者,
在所述判断所述待检测设备是否可信之前,还包括:
获取所述待检测设备所处环境的信息;
所述根据所述第一设备身份和所述第二设备身份,判断所述待检测设备是否可信,包括:
根据预存的所述待检测设备的环境信息、所述待检测设备所处环境的信息、所述第一设备身份和所述第二设备身份,判断所述待检测设备是否可信。
2.根据权利要求1所述的方法,其特征在于,所述设备属性包括所述待检测设备的机器码,以及所述待检测设备中通讯单元的国际移动设备标识IMEI码和用户身份识别模块SIM***中至少一个。
3.根据权利要求1或2所述的方法,其特征在于,所述根据预存的所述待检测设备的所述设备属性,确定所述待检测设备的第二设备身份,包括:
通过预设函数和所述预存的所述设备属性,确定所述第二设备身份,其中,所述预设函数包括哈希算法和安全散列算法SHA中至少一个。
4.根据权利要求1所述的方法,其特征在于,所述接收待检测设备发送的第一设备身份,包括:
接收所述待检测设备发送的加密的第一设备身份;
在所述根据所述第一设备身份和所述第二设备身份,判断所述待检测设备是否可信之前,还包括:
对所述加密的第一设备身份进行解密。
5.一种设备检测方法,其特征在于,包括:
通过传感器获取的待检测设备的设备属性,确定所述待检测设备的第一设备身份;
发送所述第一设备身份至服务器,其中,所述第一设备身份用于指示所述服务器根据预存的所述待检测设备的所述设备属性,确定所述待检测设备的第二设备身份,根据所述第一设备身份和所述第二设备身份,判断所述待检测设备是否可信;所述判断所述待检测设备是否可信是根据预存的所述待检测设备的位置、所述待检测设备的当前位置、所述第一设备身份和所述第二设备身份确定的,所述待检测设备的当前位置是所述服务器获取的;或者,所述判断所述待检测设备是否可信是根据预存的所述待检测设备的环境信息、所述待检测设备所处环境的信息、所述第一设备身份和所述第二设备身份确定的,所述待检测设备所处环境的信息是所述服务器获取的。
6.根据权利要求5所述的方法,其特征在于,所述设备属性包括所述待检测设备的机器码,以及所述待检测设备中通讯单元的IMEI码和SIM***中至少一个。
7.一种设备检测***,其特征在于,所述***包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机指令,所述处理器执行所述计算机指令时实现权利要求1至4任一项所述的设备检测方法。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机指令,当处理器执行所述计算机指令时,实现如权利要求1至4任一项所述的设备检测方法。
CN202010353895.2A 2020-04-29 2020-04-29 设备检测方法及*** Active CN113572716B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202010353895.2A CN113572716B (zh) 2020-04-29 2020-04-29 设备检测方法及***
PCT/CN2021/090255 WO2021218966A1 (zh) 2020-04-29 2021-04-27 设备检测方法、装置、设备、***、存储介质及程序产品

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010353895.2A CN113572716B (zh) 2020-04-29 2020-04-29 设备检测方法及***

Publications (2)

Publication Number Publication Date
CN113572716A CN113572716A (zh) 2021-10-29
CN113572716B true CN113572716B (zh) 2023-08-08

Family

ID=78158295

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010353895.2A Active CN113572716B (zh) 2020-04-29 2020-04-29 设备检测方法及***

Country Status (2)

Country Link
CN (1) CN113572716B (zh)
WO (1) WO2021218966A1 (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102790674A (zh) * 2011-05-20 2012-11-21 阿里巴巴集团控股有限公司 身份验证方法、设备和***
CN104767717A (zh) * 2014-01-03 2015-07-08 腾讯科技(深圳)有限公司 身份验证方法及装置
CN104869124A (zh) * 2015-06-05 2015-08-26 飞天诚信科技股份有限公司 一种基于地理位置信息的认证方法
CN105184881A (zh) * 2015-08-28 2015-12-23 宇龙计算机通信科技(深圳)有限公司 一种用户身份识别的方法、装置、服务器以及***
CN107404491A (zh) * 2017-08-14 2017-11-28 腾讯科技(深圳)有限公司 终端环境异常检测方法、检测装置及计算机可读存储介质
CN108737381A (zh) * 2018-04-23 2018-11-02 厦门盛华电子科技有限公司 一种物联网***的扩展认证方法
CN109492378A (zh) * 2018-11-26 2019-03-19 平安科技(深圳)有限公司 一种基于设备识别码的身份验证方法、服务器及介质
CN109564598A (zh) * 2017-03-13 2019-04-02 华为技术有限公司 一种终端检测方法及终端
CN110571922A (zh) * 2019-05-14 2019-12-13 江苏恒宝智能***技术有限公司 一种基于共享密钥的物联网设备认证方法
CN110866290A (zh) * 2018-11-21 2020-03-06 哈尔滨安天科技集团股份有限公司 芯片恶意篡改检测方法、装置、电子设备及存储介质

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104506485B (zh) * 2014-11-13 2018-07-31 青岛微智慧信息有限公司 移动互联纳税终端身份认证***
CN106255102B (zh) * 2016-07-26 2019-12-27 Oppo广东移动通信有限公司 一种终端设备的鉴定方法及相关设备
WO2018127479A1 (en) * 2017-01-05 2018-07-12 Koninklijke Philips N.V. Network device and trusted third party device

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102790674A (zh) * 2011-05-20 2012-11-21 阿里巴巴集团控股有限公司 身份验证方法、设备和***
CN104767717A (zh) * 2014-01-03 2015-07-08 腾讯科技(深圳)有限公司 身份验证方法及装置
CN104869124A (zh) * 2015-06-05 2015-08-26 飞天诚信科技股份有限公司 一种基于地理位置信息的认证方法
CN105184881A (zh) * 2015-08-28 2015-12-23 宇龙计算机通信科技(深圳)有限公司 一种用户身份识别的方法、装置、服务器以及***
CN109564598A (zh) * 2017-03-13 2019-04-02 华为技术有限公司 一种终端检测方法及终端
CN107404491A (zh) * 2017-08-14 2017-11-28 腾讯科技(深圳)有限公司 终端环境异常检测方法、检测装置及计算机可读存储介质
CN108737381A (zh) * 2018-04-23 2018-11-02 厦门盛华电子科技有限公司 一种物联网***的扩展认证方法
CN110866290A (zh) * 2018-11-21 2020-03-06 哈尔滨安天科技集团股份有限公司 芯片恶意篡改检测方法、装置、电子设备及存储介质
CN109492378A (zh) * 2018-11-26 2019-03-19 平安科技(深圳)有限公司 一种基于设备识别码的身份验证方法、服务器及介质
CN110571922A (zh) * 2019-05-14 2019-12-13 江苏恒宝智能***技术有限公司 一种基于共享密钥的物联网设备认证方法

Also Published As

Publication number Publication date
WO2021218966A1 (zh) 2021-11-04
CN113572716A (zh) 2021-10-29

Similar Documents

Publication Publication Date Title
CN111201530B (zh) 用于安全应用监测的***和方法
JP6719079B2 (ja) 情報機器、データ処理システム、データ処理方法およびコンピュータプログラム
US11258792B2 (en) Method, device, system for authenticating an accessing terminal by server, server and computer readable storage medium
CN107852416B (zh) 监测计算机网络连接的生命周期
CN108347361B (zh) 应用程序测试方法、装置、计算机设备和存储介质
CN110995685B (zh) 数据的加解密方法、装置、***及存储介质
CN111310233B (zh) 应用界面显示方法、装置、设备以及存储介质
JP2015524128A (ja) 被保護データー集合のネットワーク・ベース管理
CN111371889B (zh) 消息处理方法、装置、物联网***和存储介质
CN115130075A (zh) 一种数字签章方法、装置、电子设备及存储介质
CN108256351B (zh) 文件处理方法和装置、存储介质及终端
US9756044B2 (en) Establishment of communication connection between mobile device and secure element
CN107026729B (zh) 用于传输软件的方法和装置
CN113572716B (zh) 设备检测方法及***
CN108848094B (zh) 数据安全验证方法、装置、***、计算机设备及存储介质
CN109218009B (zh) 一种提高设备id安全性的方法、客户端和服务器
CN114139221A (zh) 密钥状态检测方法、装置、设备及介质
CN112989370A (zh) 密钥灌装方法、***、装置、设备以及存储介质
CN109167785B (zh) 一种虚拟可信根的调用方法和业务服务器
CN108076021B (zh) 业务处理方法和装置
CN112825093A (zh) 安全基线检查方法、主机、服务器、电子设备及存储介质
CN105323287B (zh) 第三方应用程序的登录方法及***
CN117332412B (zh) 一种针对数据安全***的检测方法、装置及电子设备
JP5702458B2 (ja) 情報処理装置、プログラム、および情報処理システム
EP3637717B1 (en) System and method for establishing trust of a network device

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20230707

Address after: 266100 South of Tuanjie Road and West of Zonger Road, Huangdao District, Qingdao, Shandong

Applicant after: QINGDAO HAIER WASHING ELECTRIC APPLIANCES Co.,Ltd.

Applicant after: Hangzhou gandao Intelligent Technology Co.,Ltd.

Applicant after: Haier Smart Home Co., Ltd.

Address before: 266101 Haier Industrial Park, 1 Haier Road, Laoshan District, Shandong, Qingdao

Applicant before: QINGDAO HAIER DRUM WASHING MACHINE Co.,Ltd.

Applicant before: Hangzhou gandao Intelligent Technology Co.,Ltd.

Applicant before: Haier Smart Home Co., Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant