CN114124403A - 实现设备远程控制的方法、装置和*** - Google Patents

实现设备远程控制的方法、装置和*** Download PDF

Info

Publication number
CN114124403A
CN114124403A CN202111325454.2A CN202111325454A CN114124403A CN 114124403 A CN114124403 A CN 114124403A CN 202111325454 A CN202111325454 A CN 202111325454A CN 114124403 A CN114124403 A CN 114124403A
Authority
CN
China
Prior art keywords
digital certificate
remote control
equipment
control
instruction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111325454.2A
Other languages
English (en)
Inventor
张学智
赵婧博
郑然�
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Telecom Corp Ltd
Original Assignee
China Telecom Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Telecom Corp Ltd filed Critical China Telecom Corp Ltd
Priority to CN202111325454.2A priority Critical patent/CN114124403A/zh
Publication of CN114124403A publication Critical patent/CN114124403A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Selective Calling Equipment (AREA)

Abstract

本公开公开了一种实现设备远程控制的方法、装置和***,涉及控制领域。该方法包括:接收CA发送的数字证书,其中,数字证书中包括被授权可对设备进行控制的指令集;以及将申请执行的控制指令和数字证书发送至设备安全模块,以使设备安全模块验证数字证书后,提取数字证书中的指令集,若控制指令与指令集匹配,则将控制指令发送至设备。本公开能够提高设备远程控制的安全性。

Description

实现设备远程控制的方法、装置和***
技术领域
本公开涉及控制领域,尤其涉及一种实现设备远程控制的方法、装置和***。
背景技术
基于5G等移动通信技术远程对设备,如车辆、机器人等进行控制时,因操作员与设备处于不同的地域,操作员与设备间须增加安全认证的机制以确保只有合法权限的操作员才能操控设备,以避免因未授权的操作导致各种安全生产风险。
发明内容
本公开要解决的一个技术问题是,提供一种实现设备远程控制的方法、装置和***,能够提高设备远程控制的安全性。
根据本公开一方面,提出一种实现设备远程控制的方法,包括:接收证书颁发机构CA发送的数字证书,其中,数字证书中包括被授权可对设备进行控制的指令集;以及将申请执行的控制指令和数字证书发送至设备安全模块,以使设备安全模块验证数字证书后,提取数字证书中的指令集,若控制指令与指令集匹配,则将控制指令发送至设备。
在一些实施例中,该实现设备远程控制的方法还包括:对控制指令进行签名,得到签名值;以及将控制指令、签名值和数字证书发送至设备安全模块,以使设备安全模块验证签名值和数字证书。
在一些实施例中,该实现设备远程控制的方法还包括:向CA发送包括公钥和指令集的申请信息,以使CA对申请信息进行审核后,生成数字证书。
在一些实施例中,若控制指令与指令集不匹配,则控制指令被设备安全模块丢弃。
在一些实施例中,指令集位于数字证书的扩展字段。
根据本公开的另一方面,还提出一种实现设备远程控制的装置,包括:接收单元,被配置为接收证书颁发机构CA发送的数字证书,其中,数字证书中包括被授权可对设备进行控制的指令集;以及发送单元,被配置为将控制指令和数字证书发送至设备安全模块,以使设备安全模块验证数字证书后,提取数字证书中的指令集,若控制指令与指令集匹配,则将控制指令发送至设备。
在一些实施例中,该实现设备远程控制的装置还包括:签名单元,被配置为对申请执行的控制指令进行签名,得到签名值,其中,发送单元还被配置为将控制指令、签名值和数字证书发送至设备安全模块,以使设备安全模块验证签名值和数字证书。
在一些实施例中,发送单元还被配置为向CA发送包括公钥和指令集的申请信息,以使CA对申请信息进行审核后,生成数字证书。
根据本公开的另一方面,还提出一种实现设备远程控制的装置,包括:存储器;以及耦接至存储器的处理器,处理器被配置为基于存储在存储器的指令执行如权上述的实现设备远程控制的方法。
根据本公开的另一方面,还提出一种实现设备远程控制的***,包括:上述的实现设备远程控制的装置;证书颁发机构CA,被配置为对实现设备远程控制的装置发送的指令集进行审核后,生成数字证书,并将数字证书发送至实现设备远程控制的装置;以及设备安全模块,被配置为验证数字证书后,提取数字证书中的指令集,若控制指令与指令集匹配,则将控制指令发送至设备。
根据本公开的另一方面,还提出一种非瞬时性计算机可读存储介质,其上存储有计算机程序指令,该指令被处理器执行时实现上述的实现设备远程控制的方法。
本公开实施例中,将操作员拥有权限的远程控制指令集写入数字证书,在验证数字证书的合法性后,通过比对数字证书内扩展字段数据与远程控制指令,能够保证远程控制指令的合法性,提高了设备远程控制的安全性。
通过以下参照附图对本公开的示例性实施例的详细描述,本公开的其它特征及其优点将会变得清楚。
附图说明
构成说明书的一部分的附图描述了本公开的实施例,并且连同说明书一起用于解释本公开的原理。
参照附图,根据下面的详细描述,可以更加清楚地理解本公开,其中:
图1为本公开的实现设备远程控制的方法的一些实施例的流程示意图。
图2为本公开的实现设备远程控制的方法的另一些实施例的流程示意图。
图3为本公开的实现设备远程控制的装置的一些实施例的结构示意图。
图4为本公开的实现设备远程控制的装置的另一些实施例的结构示意图。
图5为本公开的实现设备远程控制的装置的另一些实施例的结构示意图。
图6为本公开的实现设备远程控制的***的一些实施例的结构示意图。
具体实施方式
现在将参照附图来详细描述本公开的各种示例性实施例。应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本公开的范围。
同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。
以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本公开及其应用或使用的任何限制。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为授权说明书的一部分。
在这里示出和讨论的所有示例中,任何具体值应被解释为仅仅是示例性的,而不是作为限制。因此,示例性实施例的其它示例可以具有不同的值。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
为使本公开的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本公开进一步详细说明。
图1为本公开的实现设备远程控制的方法的一些实施例的流程示意图。该实施例由实现设备远程控制的装置执行,实现设备远程控制的装置例如为操作员SE(SecurityElement,安全模块)。
在步骤110,接收CA(Certification Authority,证书颁发机构)发送的数字证书,其中,该数字证书中包括被授权可对设备进行控制的指令集。
在一些实施例中,操作员安全模块向CA发送包括公钥和指令集的申请信息,CA对申请信息进行审核后,生成数字证书。
在一些实施例中,该指令集位于数字证书的扩展字段。
在步骤120,将申请执行的控制指令和数字证书发送至设备安全模块,以使设备安全模块验证数字证书后,提取数字证书中的指令集,若控制指令与指令集匹配,则将控制指令发送至设备。
在一些实施例中,操作员安全模块对控制指令进行签名,得到签名值,并将控制指令、签名值和数字证书发送至设备安全模块,其中,设备安全模块为具有公开/非对称密码运算能力的安全模块。设备安全模块验证签名值和数字证书后,提取数字证书中的指令集。签名值是唯一标识这个操作员身份的信息,具有法律效力。
在上述实施例中,将操作员拥有权限的远程控制指令集写入数字证书,在验证数字证书的合法性后,通过比对数字证书内扩展字段数据与远程控制指令,能够保证远程控制指令的合法性,提高了设备远程控制的安全性。
图2为本公开的实现设备远程控制的方法的另一些实施例的流程示意图。
在步骤210,操作员安全模块内部生成公钥和私钥。
私钥被存储在操作员安全模块中,公钥对外公开。公开密钥也称为非对称密钥,非对称密钥的加密算法例如为RSA。用其中一把密钥加密,就只能用另一把密钥解密。
在步骤220,操作员安全模块向CA发送包含公钥和指令集的申请信息。
在一些实施例中,该指令集为被授权可执行的指令集。
CA是PKI(Public Key Infrastructure,公钥基础设施)的信任基础,CA管理公钥的整个生命周期,其作用包括:发放证书、规定证书的有效期和通过发布CRL(certificaterevocation list,证书废除列表),确保必要时可以废除证书。
在步骤230,CA对申请信息进行审核后,生成数字证书。
在一些实施例中,CA对申请信息进行包括线下等多种方式的审核。例如,在CA的***界面查看申请并进行审核,在必要情况下,通过邮件、电话等方式联系申请方进行核实,或者,要求企业提供企业盖章等证明材料。
在生成数字证书时,例如,利用申请方的名称、公钥、指令集以及CA私钥等对信息进行数字签名,生成数字证书,其中,将指令集填充进数字证书的扩展字段。以X509规范的数字证书为例,数字证书的扩展字段为一个序列集合,内部可包含多个代表不同含义的数据序列字段,如密钥用法(取值可以是仅可用作数字签名或仅用作加密,或既可用作签名也可用于加密等)、证书策略等,其中,数字证书使用方也可以在数字证书的扩展字段里增加自定义字段,即将指令集填充至扩展字段。
在步骤240,CA将数字证书发送至操作员安全模块。操作员安全模块存储该数字证书。
在步骤250,操作员安全模块对拟发送的控制指令进行签名,生成签名值。
在一些实施例中,利用操作员安全模块内的私钥对控制指令的哈希值进行加密计算,得到签名值。在验证签名值时,利用公钥对签名值解密,并将解密后的数据与控制指令的哈希值进行比较,来验证签名值的有效性。
在步骤260,操作员安全模块将控制指令、签名值和数字证书发送至设备安全模块。
在一些实施例中,设备安全模块例如为预置在设备内的安全芯片或以USB等连接方式连接到设备的外置安全模块,如数字银行常用的U盾等,设备可通过接口调用安全模块的安全能力。
在步骤270,设备安全模块对签名值和数字证书进行验证,验证通过后,提取数字证书中的指令集。
在一些实施例中,设备安全模块先验证数字证书的有效期是否已过,然后从CA中心获取证书吊销列表来验证数字证书是否已吊销。例如,设备安全模块一般预置了CA中心的根证书,通过根证书内的CA中心公钥,可以验证数字证书的合法性。如果数字证书合法,则可使用数字证书内操作员公钥信息对数字签名进行验证。
在步骤280,设备安全模块判断控制指令是否与指令集匹配,若匹配,则执行步骤290,否则,执行步骤2100。
在步骤290,设备安全模块将控制指令发送至设备。
在步骤2100,设备安全模块将控制指令丢弃。
在上述实施例中,将操作员拥有权限的远程控制指令集写入数字证书,通过数字签名技术保证远程控制指令的不可伪造性和可追溯性,通过对数字证书的合法性及数字证书内扩展字段数据与远程控制指令的比对校验,保证了远程控制指令的合法性,进而降低了安全生产风险。
图3为本公开的实现设备远程控制的装置的一些实施例的结构示意图。该装置例如为操作员安全模块,包括接收单元310和发送单元320。
接收单元310被配置为接收CA发送的数字证书,其中,数字证书中包括被授权可对设备进行控制的指令集。
在一些实施例中,该指令集位于数字证书的扩展字段。
发送单元320被配置为将控制指令和数字证书发送至设备安全模块,以使设备安全模块验证数字证书后,提取数字证书中的指令集,若控制指令与指令集匹配,则将控制指令发送至设备。
在一些实施例中,发送单元320还被配置为向CA发送包括公钥和指令集的申请信息,以使CA对申请信息进行审核后,生成数字证书。
在上述实施例中,将被授权可对设备进行控制的指令集写入数字证书,在验证数字证书后,若远程控制指令与指令集匹配,才将控制指令发送至设备,提高了设备控制的安全性。
图4为本公开的实现设备远程控制的装置的另一些实施例的结构示意图。该装置还包括签名单元410。
签名单元410被配置为对申请执行的控制指令进行签名,得到签名值,其中,发送单元320还被配置为将控制指令、签名值和数字证书发送至设备安全模块。设备安全模块验证签名值和数字证书后,判断控制指令是否与指令集匹配,若匹配,则将控制指令发送至设备,否则,丢弃该控制指令。
在上述实施例中,通过数字签名技术保证远程控制指令的不可伪造性和可追溯性,通过验证数字证书的合法性,以及比对控制指令和数字证书中的指令集,能够保证控制指令的合法性,进而提高了设备控制的安全性。
图5为本公开的实现设备远程控制的装置的另一些实施例的结构示意图。该装置500包括存储器510和处理器520。其中:存储器510可以是磁盘、闪存或其它任何非易失性存储介质。存储器用于存储图1、2所对应实施例中的指令。处理器520耦接至存储器510,可以作为一个或多个集成电路来实施,例如微处理器或微控制器。该处理器520用于执行存储器中存储的指令。
在一些实施例中,处理器520通过BUS总线530耦合至存储器510。该装置500还可以通过存储接口540连接至外部存储***550以便调用外部数据,还可以通过网络接口560连接至网络或者另外一台计算机***(未标出)。此处不再进行详细介绍。
在该实施例中,通过存储器存储数据指令,再通过处理器处理上述指令,能够降低设备控制的安全风险。
图6为本公开的实现设备远程控制的***的一些实施例的结构示意图。该***包括实现设备远程控制的装置610、CA 620和设备安全模块630。附图中实现设备远程控制的装置610以操作员安全模块为例,该装置已在上述实施例中进行详细介绍,此处不再进一步阐述。
CA 620被配置为对实现设备远程控制的装置610发送的指令集进行审核后,生成数字证书,并将数字证书发送至实现设备远程控制的装置610。
在一些实施例中,CA 620将指令集填写入数字证书的扩展字段。
设备安全模块630被配置为验证数字证书后,提取数字证书中的指令集,若控制指令与指令集匹配,则将控制指令发送至设备。
在一些实施例中,设备安全模块630被配置为数字证书和签名值后,提取数字证书中的指令集,若控制指令与指令集匹配,则将控制指令发送至设备,若控制指令与指令集不匹配,则丢弃该控制指令。
本公开的实现设备远程控制的***能够保证对设备进行控制的指令的合法性,降低设备远程控制的安全风险。
在另一些实施例中,一种计算机可读存储介质,其上存储有计算机程序指令,该指令被处理器执行时实现图1、2所对应实施例中的方法的步骤。本领域内的技术人员应明白,本公开的实施例可提供为方法、装置、或计算机程序产品。因此,本公开可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本公开可采用在一个或多个其中包含有计算机可用程序代码的计算机可用非瞬时性存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本公开是参照根据本公开实施例的方法、设备(***)和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
至此,已经详细描述了本公开。为了避免遮蔽本公开的构思,没有描述本领域所公知的一些细节。本领域技术人员根据上面的描述,完全可以明白如何实施这里公开的技术方案。
虽然已经通过示例对本公开的一些特定实施例进行了详细说明,但是本领域的技术人员应该理解,以上示例仅是为了进行说明,而不是为了限制本公开的范围。本领域的技术人员应该理解,可在不脱离本公开的范围和精神的情况下,对以上实施例进行修改。本公开的范围由所附权利要求来限定。

Claims (11)

1.一种实现设备远程控制的方法,包括:
接收证书颁发机构CA发送的数字证书,其中,所述数字证书中包括被授权可对设备进行控制的指令集;以及
将申请执行的控制指令和所述数字证书发送至设备安全模块,以使所述设备安全模块验证所述数字证书后,提取所述数字证书中的指令集,若所述控制指令与所述指令集匹配,则将所述控制指令发送至所述设备。
2.根据权利要求1所述的实现设备远程控制的方法,还包括:
对所述控制指令进行签名,得到签名值;以及
将所述控制指令、所述签名值和所述数字证书发送至所述设备安全模块,以使所述设备安全模块验证所述签名值和所述数字证书。
3.根据权利要求1所述的实现设备远程控制的方法,还包括:
向CA发送包括公钥和所述指令集的申请信息,以使所述CA对所述申请信息进行审核后,生成所述数字证书。
4.根据权利要求1至3任一所述的实现设备远程控制的方法,其中,
若所述控制指令与所述指令集不匹配,则所述控制指令被所述设备安全模块丢弃。
5.根据权利要求1至3任一所述的实现设备远程控制的方法,其中,
所述指令集位于所述数字证书的扩展字段。
6.一种实现设备远程控制的装置,包括:
接收单元,被配置为接收证书颁发机构CA发送的数字证书,其中,所述数字证书中包括被授权可对设备进行控制的指令集;以及
发送单元,被配置为将所述控制指令和所述数字证书发送至设备安全模块,以使所述设备安全模块验证所述数字证书后,提取所述数字证书中的指令集,若所述控制指令与所述指令集匹配,则将所述控制指令发送至所述设备。
7.根据权利要求6所述的实现设备远程控制的装置,还包括:
签名单元,被配置为对申请执行的控制指令进行签名,得到签名值,其中,
所述发送单元还被配置为将所述控制指令、所述签名值和所述数字证书发送至设备安全模块,以使所述设备安全模块验证所述签名值和所述数字证书。
8.根据权利要求6或7所述的实现设备远程控制的装置,其中,
所述发送单元还被配置为向CA发送包括公钥和所述指令集的申请信息,以使所述CA对所述申请信息进行审核后,生成所述数字证书。
9.一种实现设备远程控制的装置,包括:
存储器;以及
耦接至所述存储器的处理器,所述处理器被配置为基于存储在所述存储器的指令执行如权利要求1至5任一项所述的实现设备远程控制的方法。
10.一种实现设备远程控制的***,包括:
权利要求6至9任一所述的实现设备远程控制的装置;
证书颁发机构CA,被配置为对所述实现设备远程控制的装置发送的指令集进行审核后,生成数字证书,并将所述数字证书发送至所述实现设备远程控制的装置;以及
设备安全模块,被配置为验证所述数字证书后,提取所述数字证书中的指令集,若所述控制指令与所述指令集匹配,则将所述控制指令发送至设备。
11.一种非瞬时性计算机可读存储介质,其上存储有计算机程序指令,该指令被处理器执行时实现权利要求1至5任一项所述的实现设备远程控制的方法。
CN202111325454.2A 2021-11-10 2021-11-10 实现设备远程控制的方法、装置和*** Pending CN114124403A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111325454.2A CN114124403A (zh) 2021-11-10 2021-11-10 实现设备远程控制的方法、装置和***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111325454.2A CN114124403A (zh) 2021-11-10 2021-11-10 实现设备远程控制的方法、装置和***

Publications (1)

Publication Number Publication Date
CN114124403A true CN114124403A (zh) 2022-03-01

Family

ID=80377926

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111325454.2A Pending CN114124403A (zh) 2021-11-10 2021-11-10 实现设备远程控制的方法、装置和***

Country Status (1)

Country Link
CN (1) CN114124403A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115577331A (zh) * 2022-12-08 2023-01-06 成都不烦智能科技有限责任公司 交互控制方法、装置、***及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105451201A (zh) * 2014-09-29 2016-03-30 展讯通信(天津)有限公司 移动终端及其远程控制方法、装置及***
US20160274578A1 (en) * 2015-03-22 2016-09-22 Microsoft Technology Licensing, Llc Unmanned aerial vehicle piloting authorization
US20170026177A1 (en) * 2015-07-20 2017-01-26 Digicert, Inc. Mutable Fields in Digital Certificates
WO2019007252A1 (zh) * 2017-07-04 2019-01-10 阿里巴巴集团控股有限公司 一种控制方法及装置
CN109819049A (zh) * 2019-02-28 2019-05-28 钛马信息网络技术有限公司 远程控制车辆的方法、***及装置
CN111355786A (zh) * 2020-02-20 2020-06-30 中科全维科技(苏州)有限公司 一种基于联盟区块链的物联网设备控制方法
US20210266171A1 (en) * 2019-03-19 2021-08-26 Advanced New Technologies Co., Ltd. Method and system for operating internet of things device

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105451201A (zh) * 2014-09-29 2016-03-30 展讯通信(天津)有限公司 移动终端及其远程控制方法、装置及***
US20160274578A1 (en) * 2015-03-22 2016-09-22 Microsoft Technology Licensing, Llc Unmanned aerial vehicle piloting authorization
US20170026177A1 (en) * 2015-07-20 2017-01-26 Digicert, Inc. Mutable Fields in Digital Certificates
WO2019007252A1 (zh) * 2017-07-04 2019-01-10 阿里巴巴集团控股有限公司 一种控制方法及装置
CN109819049A (zh) * 2019-02-28 2019-05-28 钛马信息网络技术有限公司 远程控制车辆的方法、***及装置
US20210266171A1 (en) * 2019-03-19 2021-08-26 Advanced New Technologies Co., Ltd. Method and system for operating internet of things device
CN111355786A (zh) * 2020-02-20 2020-06-30 中科全维科技(苏州)有限公司 一种基于联盟区块链的物联网设备控制方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115577331A (zh) * 2022-12-08 2023-01-06 成都不烦智能科技有限责任公司 交互控制方法、装置、***及存储介质

Similar Documents

Publication Publication Date Title
EP3318043B1 (en) Mutual authentication of confidential communication
US11283626B2 (en) Apparatus and methods for distributed certificate enrollment
CN101828357B (zh) 用于证书提供的方法和装置
US8130961B2 (en) Method and system for client-server mutual authentication using event-based OTP
CN101145906B (zh) 对单向网络中的接收终端进行合法性认证的方法及***
CN107743067B (zh) 数字证书的颁发方法、***、终端以及存储介质
TWI809292B (zh) 資料的加解密方法、裝置、存儲介質及加密文件
US10880100B2 (en) Apparatus and method for certificate enrollment
CN105790938A (zh) 基于可信执行环境的安全单元密钥生成***及方法
CN111181723B (zh) 物联网设备间离线安全认证的方法和装置
CN109194474A (zh) 一种数据传输方法及装置
CN111382397B (zh) 升级软件包配置方法、软件升级方法、设备及存储装置
Fuchs et al. HIP: HSM-based identities for plug-and-charge
CN109218251B (zh) 一种防重放的认证方法及***
CN102065092A (zh) 一种机顶盒应用程序数字签名认证方法及其***
CN112364335B (zh) 标识身份鉴别方法、装置及电子设备和存储介质
CN114124403A (zh) 实现设备远程控制的方法、装置和***
CN110210189B (zh) 软件验证方法、软硬件绑定方法及其可编程器件
JP2008252219A (ja) サーバ装置およびsslサーバ証明書発行プログラム
CN115022093B (zh) 基于多级密钥的可信cpu密钥计算方法及***
CN114697040B (zh) 一种基于对称密钥的电子签章方法和***
CN111641507A (zh) 一种软件通信体系结构组件注册管理方法和装置
CN113486381A (zh) 微信银行与厂商服务器传输信息的方法及装置
CN118101208A (zh) 一种支持国密算法的FastDDS安全机制增强方法
CN116743375A (zh) 一种密钥传输方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination