本文作者:kaifamei

设备控制系统、方法、装置、电子设备及可读介质与流程

更新时间:2024-11-15 16:41:00 0条评论

设备控制系统、方法、装置、电子设备及可读介质与流程



1.本技术涉及智能家居技术领域,尤其涉及一种设备控制系统、方法、装置、电子设备及可读介质。


背景技术:



2.随着智能家居的迅速发展,人们越来越依赖智能家居,使用过程中可能也会涉及数据安全问题,也就使得大家愈加重视使用过程中的安全系数问题。通常会使用密码开锁或者直接人脸识别等技术来加强设备安全问题,但是仅仅如此是不够的,密码开锁无法检验开锁人的真实身份,而由于人的面部会有些许成长变化,人脸识别可能会带来误识别的风险,也就是说,设备的安全系数仍然较低。
3.针对上述的问题,目前尚未提出有效的解决方案。


技术实现要素:



4.本技术提供了一种设备控制系统、方法、装置、电子设备及可读介质,以解决上述“设备的安全系数仍然较低”的技术问题。
5.根据本技术实施例的一个方面,本技术提供了一种设备控制系统,包括:设备端,用于在检测到目标设备的验证接口被触发的情况下,按照与目标设备对应的验证策略采集目标对象的目标数据;将目标数据发送至区块链,以在区块链中生成对象密钥;对对象密钥进行身份验证,并在身份验证通过的情况下,通过区块链对目标设备的设备数据和目标数据进行加密,生成第一密钥;将第一密钥和接收到的控制指令转发给云平台,以使云平台在对第一密钥和第二密钥验证成功的情况下,控制目标设备执行与控制指令对应的操作,其中,第二密钥为通过区块链对目标设备的历史使用数据和云平台的云平台数据生成的;云平台,在接收到设备端发送的控制指令的情况下,利用区块链对云平台数据和目标设备的历史使用数据进行加密,生成第二密钥,其中,历史使用数据由目标设备的历史使用记录生成;将第二密钥与第一密钥进行配对,并在配对成功的情况下,控制目标设备执行与控制指令对应的操作;区块链网络,分别与设备端和云平台连接,用于对设备端发送的目标数据进行加密,生成对象密钥;对目标设备的设备数据和目标数据进行加密,生成第一密钥;对历史使用数据和云平台数据进行加密,生成第二密钥。
6.根据本技术实施例的一个方面,本技术提供了一种设备控制方法,应用于设备端,包括:在检测到目标设备的验证接口被触发的情况下,按照与目标设备对应的验证策略采集目标对象的目标数据;将目标数据发送至区块链,以在区块链中生成对象密钥;对对象密钥进行身份验证,并在身份验证通过的情况下,通过区块链对目标设备的设备数据和目标数据进行加密,生成第一密钥;将第一密钥和接收到的控制指令转发给云平台,以使云平台在对第一密钥和第二密钥验证成功的情况下,控制目标设备执行与控制指令对应的操作,其中,第二密钥为通过区块链对目标设备的历史使用数据和云平台的云平台数据生成的。
7.可选地,按照与目标设备对应的验证策略采集目标对象的目标数据包括:获取目
标设备的安全级别;采集与安全级别匹配的生物信息,并对生物信息进行特征提取,得到生物特征;将生物特征确定为目标数据。
8.可选地,安全级别至少包括两个级别,采集与安全级别匹配的生物信息包括:获取与安全级别对应的预设数量,其中,安全级别越高对应的预设数量越多;采集预设数量的生物类别的生物信息。
9.可选地,在身份验证通过之后,所述方法还包括:获取目标对象的历史验证记录;从历史验证记录中提取验证时间最晚的预设次数的历史生物信息;对历史生物信息进行特征提取,得到目标特征;通过区块链对目标特征进行加密,得到目标对象密钥,并将目标对象密钥更新至区块链的数据库中,其中,数据库用于存储预先生成的多个对象密钥。
10.根据本技术实施例的一个方面,本技术提供了一种设备控制方法,应用于云平台,包括:在接收到设备端发送的控制指令的情况下,利用区块链对云平台数据和目标设备的历史使用数据进行加密,生成第二密钥,其中,历史使用数据由目标设备的历史使用记录生成;将第二密钥与第一密钥进行配对,并在配对成功的情况下,控制目标设备执行与控制指令对应的操作,其中,第一密钥为区块链对目标数据和目标设备的设备数据进行加密得到的。
11.根据本技术实施例的另一方面,本技术提供了一种设备控制装置,应用于设备端,包括:数据采集模块,用于在检测到目标设备的验证接口被触发的情况下,按照与目标设备对应的验证策略采集目标对象的目标数据;数据发送模块,用于将目标数据发送至区块链,以在区块链中生成对象密钥;身份验证模块,用于对对象密钥进行身份验证,并在身份验证通过的情况下,通过区块链对目标设备的设备数据和目标数据进行加密,生成第一密钥;指令转发模块,用于将第一密钥和接收到的控制指令转发给云平台,以使云平台在对第一密钥和第二密钥验证成功的情况下,控制目标设备执行与控制指令对应的操作,其中,第二密钥为通过区块链对目标设备的历史使用数据和云平台的云平台数据生成的。
12.根据本技术实施例的另一方面,本技术提供了一种设备控制装置,应用于云平台,包括:数据加密模块,用于在接收到设备端发送的控制指令的情况下,利用区块链对云平台数据和目标设备的历史使用数据进行加密,生成第二密钥,其中,历史使用数据由目标设备的历史使用记录生成;密钥配对模块,用于将第二密钥与第一密钥进行配对,并在配对成功的情况下,控制目标设备执行与控制指令对应的操作,其中,第一密钥为区块链对目标数据和目标设备的设备数据进行加密得到的。
13.根据本技术实施例的另一方面,本技术提供了一种电子设备,包括存储器、处理器、通信接口及通信总线,存储器中存储有可在处理器上运行的计算机程序,存储器、处理器通过通信总线和通信接口进行通信,处理器执行计算机程序时实现上述方法的步骤。
14.根据本技术实施例的另一方面,本技术还提供了一种具有处理器可执行的非易失的程序代码的计算机可读介质,程序代码使处理器执行上述的方法。
15.本技术实施例提供的上述技术方案与相关技术相比具有如下优点:
16.本技术通过一种设备控制系统,包括:设备端,用于在检测到目标设备的验证接口被触发的情况下,按照与目标设备对应的验证策略采集目标对象的目标数据;将目标数据发送至区块链,以在区块链中生成对象密钥;对对象密钥进行身份验证,并在身份验证通过的情况下,通过区块链对目标设备的设备数据和目标数据进行加密,生成第一密钥;将第一
密钥和接收到的控制指令转发给云平台,以使云平台在对第一密钥和第二密钥验证成功的情况下,控制目标设备执行与控制指令对应的操作,其中,第二密钥为通过区块链对目标设备的历史使用数据和云平台的云平台数据生成的;云平台,在接收到设备端发送的控制指令的情况下,利用区块链对云平台数据和目标设备的历史使用数据进行加密,生成第二密钥,其中,历史使用数据由目标设备的历史使用记录生成;将第二密钥与第一密钥进行配对,并在配对成功的情况下,控制目标设备执行与控制指令对应的操作;区块链网络,分别与设备端和云平台连接,用于对设备端发送的目标数据进行加密,生成对象密钥;对目标设备的设备数据和目标数据进行加密,生成第一密钥;对历史使用数据和云平台数据进行加密,生成第二密钥。通过区块链网络来对设备数据和用户数据进行加密,以及对历史使用数据和云平台数据进行加密,将加密得到的密钥进行相互验证,根据验证结果确定是否对设备进行控制,解决了设备的安全系数低的问题。
附图说明
17.此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本技术的实施例,并与说明书一起用于解释本技术的原理。
18.为了更清楚地说明本技术实施例或相关技术中的技术方案,下面将对实施例或相关技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
19.图1为根据本技术实施例提供的一种可选的设备控制系统的示意图;
20.图2为根据本技术实施例提供的一种可选的应用于设备端的设备控制方法的流程图;
21.图3为根据本技术实施例提供的一种可选的应用于云平台的设备控制方法的流程图;
22.图4为根据本技术实施例提供的一种可选的应用于设备端的设备控制装置的框图;
23.图5为根据本技术实施例提供的一种可选的应用于云平台的设备控制装置的框图;
24.图6为本技术实施例提供的一种可选的电子设备结构示意图。
具体实施方式
25.为使本技术实施例的目的、技术方案和优点更加清楚,下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本技术的一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本技术保护的范围。
26.在后续的描述中,使用用于表示元件的诸如“模块”、“部件”或“单元”的后缀仅为了有利于本技术的说明,其本身并没有特定的意义。因此,“模块”与“部件”可以混合地使用。
27.随着智能家居的迅速发展,人们越来越依赖智能家居,使用过程中可能也会涉及数据安全问题,也就使得大家愈加重视使用过程中的安全系数问题。通常会使用密码开锁
或者直接人脸识别等技术来加强设备安全问题,但是仅仅如此是不够的,密码开锁无法检验开锁人的真实身份,而由于人的面部会有些许成长变化,人脸识别可能会带来误识别的风险,也就是说,设备的安全系数仍然较低。
28.为了解决背景技术中提及的问题,根据本技术实施例的一方面,提供了一种设备控制系统,如图1所示,包括:
29.设备端102,用于在检测到目标设备的验证接口被触发的情况下,按照与目标设备对应的验证策略采集目标对象的目标数据;将目标数据发送至区块链,以在区块链中生成对象密钥;对对象密钥进行身份验证,并在身份验证通过的情况下,通过区块链对目标设备的设备数据和目标数据进行加密,生成第一密钥;将第一密钥和接收到的控制指令转发给云平台,以使云平台在对第一密钥和第二密钥验证成功的情况下,控制目标设备执行与控制指令对应的操作,其中,第二密钥为通过区块链对目标设备的历史使用数据和云平台的云平台数据生成的;
30.云平台104,在接收到设备端发送的控制指令的情况下,利用区块链对云平台数据和目标设备的历史使用数据进行加密,生成第二密钥,其中,历史使用数据由目标设备的历史使用记录生成;将第二密钥与第一密钥进行配对,并在配对成功的情况下,控制目标设备执行与控制指令对应的操作;
31.区块链网络106,分别与设备端和云平台连接,用于对设备端发送的目标数据进行加密,生成对象密钥;对目标设备的设备数据和目标数据进行加密,生成第一密钥;对历史使用数据和云平台数据进行加密,生成第二密钥。
32.本技术应用于设备控制,尤其应用于智能家居的智能认证。
33.目标设备的设备端和云平台均与区块链连接,通过区块链进行数据加密,对两个端加密后的密钥进行互相认证来确保设备的信息安全。通过使用区块链技术将用户的生物特征加密,生成相应的密钥,减少因为指纹或面部等信息发生误识别后产生的安全问题;通过区块链分别建立设备与云平台的身份信息,设备端在收到控制指令时,会基于区块链认证命令下发的对象,云平台也会认证控制的设备的身份信息,从而防止智能家居设备被入侵。
34.本技术提供一种系统,通过使用区块链技术将用户的身份信息进行加密,生成相应的密钥,智能家居设备根据其安全等级进行不同的身份信息验证。智能设备基于自身信息和用户信息生成设备密钥,控制设备的云平台也会基于自身信息和用户信息生成区块链密钥,在设备与云平台通信时会验证两种密钥,实现设备与云平台的安全通信。
35.区块链,就是一个又一个区块组成的链条,每一个区块中保存了一定的信息,它们按照各自产生的时间顺序连接成链条。这个链条被保存在所有的服务器中,只要整个系统中有一台服务器可以工作,整条区块链就是安全的。这些服务器在区块链系统中被称为节点,它们为整个区块链系统提供存储空间和算力支持。如果要修改区块链中的信息,必须征得半数以上节点的同意并修改所有节点中的信息,而这些节点通常掌握在不同的主体手中,因此篡改区块链中的信息是一件极其困难的事。相比于传统的网络,区块链具有两大核心特点:一是数据难以篡改、二是去中心化。基于这两个特点,区块链所记录的信息更加真实可靠,可以帮助解决人们互不信任的问题。
36.随着科技的快速发展,区块链技术开始得到应用,区块链技术的安全性,去中心
化、独立性得到了很多人的认可,基于区块链技术可以实现更加安全、便捷的智能家居系统
37.根据本技术实施例的一个方面,本技术提供了一种设备控制方法,应用于设备端,如图2所示,包括:
38.步骤201,在检测到目标设备的验证接口被触发的情况下,按照与目标设备对应的验证策略采集目标对象的目标数据;
39.步骤203,将目标数据发送至区块链,以在区块链中生成对象密钥;
40.步骤205,对对象密钥进行身份验证,并在身份验证通过的情况下,通过区块链对目标设备的设备数据和目标数据进行加密,生成第一密钥;
41.步骤207,将第一密钥和接收到的控制指令转发给云平台,以使云平台在对第一密钥和第二密钥验证成功的情况下,控制目标设备执行与控制指令对应的操作,其中,第二密钥为通过区块链对目标设备的历史使用数据和云平台的云平台数据生成的。
42.目标对象在使用目标设备之前需要经过身份验证,所以目标对象对目标设备的需要先发一个验证请求,验证请求的发送方式不限。
43.在检测到目标对象触发了验证接口,就采集目标对象的目标数据,然后利用区块链来对目标数据进行加密,得到对象密钥,这也是本技术的设备控制过程中的第一个区块链密钥,包括接下来提到的第一密钥和第二密钥都是区块链密钥。
44.对对象密钥进行验证就是将当前的对象密钥与之前预存的数据库中的密钥进行匹配,匹配成功表示验证通过,若数据库中无法到与对象密钥匹配的密钥,那么表示目标对象无目标设备的使用权限。
45.作为一种可选的实施例,按照与目标设备对应的验证策略采集目标对象的目标数据包括:获取目标设备的安全级别;采集与安全级别匹配的生物信息,并对生物信息进行特征提取,得到生物特征;将生物特征确定为目标数据。
46.可选地,设备的安全系数不同,对应的安全级别也就不同。安全级别高的设备,那么需要进行更高程度的验证,需要验证的信息也就越多。
47.由于人体的生物特征具有唯一性,本技术对生物特征作为待验证的目标数据。
48.作为一种可选的实施例,安全级别至少包括两个级别,采集与安全级别匹配的生物信息包括:获取与安全级别对应的预设数量,其中,安全级别越高对应的预设数量越多;采集预设数量的生物类别的生物信息。
49.安全级别至少为两个级别,本技术提供的可选的实施例包括三个级别。在不同安全级别的情况下,采集不同预设数量的生物类别的生物信息,其中,安全级别与预设数量对应。
50.在安全级别为第一级别的情况下,采集预设生物类别中的第一类别的生物信息,其中,预设生物类别中的各个类别为使用目标设备的用户预先录入的生物类别;在安全级别为第二级别的情况下,采集预设生物类别中的第二类别的生物信息,其中,第二级别低于第一级别,第二类别的类别数量少于第一类别的类别数量;在安全级别为第三级别的情况下,采集预设生物类别中的第三类别的生物信息,其中,第三级别低于第二级别,第三类别的类别数量少于第二类别的类别数量。上述示例中,第一级别对应的设备的安全系数最高,第三级别对应的设备的安全系数最低。
51.可选地,预设生物类别包括但不限于指纹、声纹、面部及虹膜。
52.示例地,预设生物类别为指纹、声纹及面部,智能设备根据目标设备的使用场景建立三级安全等级,安全等级为一级的设备在使用时会验证用户的指纹、面部和声纹三种身份信息,安全等级为二级的设备在使用时会验证用户指纹、面部、声纹三种信息中任意两种身份信息,以此类推,基于分类实现的用户验证系统兼顾了安全性和便捷性。
53.作为一种可选的实施例,在身份验证通过之后,所述方法还包括:获取目标对象的历史验证记录;从历史验证记录中提取验证时间最晚的预设次数的历史生物信息;对历史生物信息进行特征提取,得到目标特征;通过区块链对目标特征进行加密,得到目标对象密钥,并将目标对象密钥更新至区块链的数据库中,其中,数据库用于存储预先生成的多个对象密钥。
54.目标对象的历史验证记录为目标用户之前在使用设备(不限于目标设备)时的验证记录,历史验证记录包括目标对象的每次采集的全部生物信息和验证时刻等。
55.验证时间最晚也就是以当前时刻来说最近的验证时间,预设次数可自行设定(例如,10次),设定标准可以以年龄或者性别。例如,智能门锁的认证识别,对于5岁孩童来说成长变化会影响面部,预设次数可以多一些,25岁的成年人则对应的预设次数可以少一些;女性对应的预设次数可以多一些,因为女性可能会化妆,对呈现出来的面部可能会有些许改变。
56.示例地,基于区块链的身份认证和识别系统通过用户录入自己的指纹信息、面部信息和声纹信息,将采集到的信息进行特征提取,将提取的身份特征信息进行区块链加密,生成用户的身份密钥,然后存储在数据库中。
57.示例地,基于最近十次的采集到的用户生物信息重新进行特征提取,并在区块链中生成新的用户身份密钥,实现密钥的实时性和稳定性。
58.根据本技术实施例的一个方面,本技术提供了一种设备控制方法,应用于云平台,如图3所示,包括:
59.步骤301,在接收到设备端发送的控制指令的情况下,利用区块链对云平台数据和目标设备的历史使用数据进行加密,生成第二密钥,其中,历史使用数据由目标设备的历史使用记录生成;
60.步骤303,将第二密钥与第一密钥进行配对,并在配对成功的情况下,控制目标设备执行与控制指令对应的操作,其中,第一密钥为区块链对目标数据和目标设备的设备数据进行加密得到的。
61.云平台与设备端连接,用于控制目标设备。
62.在接收到设备端发送的控制指令的情况下,先利用区块链生成云平台的第二密钥,然后将第二密钥与设备端的第一密钥进行相互验证,验证通过后再控制目标设备执行与控制指令对应的操作。
63.利用区块链对云平台数据和目标设备的历史使用数据进行加密,目标设备的历史使用数据为预先存在区块链网络中的数据,包括目标设备的使用记录和使用者的信息。
64.为了保证智能家居设备不被入侵,实现与云平台安全通信,设备端将设备信息和用户的身份信息在区块链中加密,生成设备端的密钥,控制设备的云平台也会根据自身信息、被控设备(目标设备)信息、用户信息在区块链中生成云平台端的密钥,在设备端将收到的指令上传至云平台之前,两种密钥也会相互验证,同时根据最新的用户密钥两端重新生
成新的密钥,验证通过后,云平台根据控制指令对目标设备进行控制,从而防止设备被入侵。
65.基于区块链技术,智能家居系统可以将每次智能家居中设备的使用记录分别与云平台和智能设备关联,由于区块链的安全性,不掌握51%的数据节点,就不可能修改区块链中的数据,因此将设备的使用历史记录结合设备端和云平台端的密钥,作为验证设备与云平台身份依据,实现更加安全可靠的控制智能家居设备。
66.本技术通过一种设备控制系统,包括:设备端,用于在检测到目标设备的验证接口被触发的情况下,按照与目标设备对应的验证策略采集目标对象的目标数据;将目标数据发送至区块链,以在区块链中生成对象密钥;对对象密钥进行身份验证,并在身份验证通过的情况下,通过区块链对目标设备的设备数据和目标数据进行加密,生成第一密钥;将第一密钥和接收到的控制指令转发给云平台,以使云平台在对第一密钥和第二密钥验证成功的情况下,控制目标设备执行与控制指令对应的操作,其中,第二密钥为通过区块链对目标设备的历史使用数据和云平台的云平台数据生成的;云平台,在接收到设备端发送的控制指令的情况下,利用区块链对云平台数据和目标设备的历史使用数据进行加密,生成第二密钥,其中,历史使用数据由目标设备的历史使用记录生成;将第二密钥与第一密钥进行配对,并在配对成功的情况下,控制目标设备执行与控制指令对应的操作;区块链网络,分别与设备端和云平台连接,用于对设备端发送的目标数据进行加密,生成对象密钥;对目标设备的设备数据和目标数据进行加密,生成第一密钥;对历史使用数据和云平台数据进行加密,生成第二密钥。通过区块链网络来对设备数据和用户数据进行加密,以及对历史使用数据和云平台数据进行加密,将加密得到的密钥进行相互验证,根据验证结果确定是否对设备进行控制,解决了设备的安全系数低的问题。
67.根据本技术实施例的另一方面,本技术提供了一种设备控制装置,应用于设备端,如图4所示,包括:
68.数据采集模块402,用于在检测到目标设备的验证接口被触发的情况下,按照与目标设备对应的验证策略采集目标对象的目标数据;
69.数据发送模块404,用于将目标数据发送至区块链,以在区块链中生成对象密钥;
70.身份验证模块406,用于对对象密钥进行身份验证,并在身份验证通过的情况下,通过区块链对目标设备的设备数据和目标数据进行加密,生成第一密钥;
71.指令转发模块408,用于将第一密钥和接收到的控制指令转发给云平台,以使云平台在对第一密钥和第二密钥验证成功的情况下,控制目标设备执行与控制指令对应的操作,其中,第二密钥为通过区块链对目标设备的历史使用数据和云平台的云平台数据生成的。
72.需要说明的是,该实施例中的数据采集模块402可以用于执行本技术实施例中的步骤201,该实施例中的数据发送模块404可以用于执行本技术实施例中的步骤203,该实施例中的身份验证模块406可以用于执行本技术实施例中的步骤205,该实施例中的指令转发模块408可以用于执行本技术实施例中的步骤207。
73.可选地,数据采集模块402包括:
74.获取子模块,用于获取目标设备的安全级别;
75.采集子模块,用于采集与安全级别匹配的生物信息,并对生物信息进行特征提取,
得到生物特征;将生物特征确定为目标数据。
76.可选地,采集子模块还用于获取与安全级别对应的预设数量,其中,安全级别至少包括两个级别,安全级别越高对应的预设数量越多;采集预设数量的生物类别的生物信息。
77.可选地,应用于设备端的设备控制装置还包括更新模块,用于在身份验证通过之后,获取目标对象的历史验证记录;从历史验证记录中提取验证时间最晚的预设次数的历史生物信息;对历史生物信息进行特征提取,得到目标特征;通过区块链对目标特征进行加密,得到目标对象密钥,并将目标对象密钥更新至区块链的数据库中,其中,数据库用于存储预先生成的多个对象密钥。
78.根据本技术实施例的另一方面,本技术提供了一种设备控制装置,应用于云平台,如图5所示,包括:
79.数据加密模块502,用于在接收到设备端发送的控制指令的情况下,利用区块链对云平台数据和目标设备的历史使用数据进行加密,生成第二密钥,其中,历史使用数据由目标设备的历史使用记录生成;
80.密钥配对模块504,用于将第二密钥与第一密钥进行配对,并在配对成功的情况下,控制目标设备执行与控制指令对应的操作,其中,第一密钥为区块链对目标数据和目标设备的设备数据进行加密得到的。
81.需要说明的是,该实施例中的数据加密模块502可以用于执行本技术实施例中的步骤301,该实施例中的密钥配对模块504可以用于执行本技术实施例中的步骤303。
82.此处需要说明的是,上述模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例所公开的内容。
83.根据本技术实施例的另一方面,本技术提供了一种电子设备,如图6所示,包括存储器601、处理器603、通信接口605及通信总线607,存储器601中存储有可在处理器603上运行的计算机程序,存储器601、处理器603通过通信接口605和通信总线607进行通信,处理器603执行计算机程序时实现上述方法的步骤。
84.上述电子设备中的存储器、处理器通过通信总线和通信接口进行通信。所述通信总线可以是外设部件互连标准(peripheral component interconnect,简称pci)总线或扩展工业标准结构(extended industry standard architecture,简称eisa)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。
85.存储器可以包括随机存取存储器(random access memory,简称ram),也可以包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
86.上述的处理器可以是通用处理器,包括中央处理器(central processing unit,简称cpu)、网络处理器(network processor,简称np)等;还可以是数字信号处理器(digital signal processing,简称dsp)、专用集成电路(application specific integrated circuit,简称asic)、现场可编程门阵列(field-programmable gate array,简称fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
87.根据本技术实施例的又一方面还提供了一种具有处理器可执行的非易失的程序代码的计算机可读介质。
88.可选地,本实施例中的具体示例可以参考上述实施例中所描述的示例,本实施例
在此不再赘述。
89.本技术实施例在具体实现时,可以参阅上述各个实施例,具有相应的技术效果。
90.可以理解的是,本文描述的这些实施例可以用硬件、软件、固件、中间件、微码或其组合来实现。对于硬件实现,处理单元可以实现在一个或多个专用集成电路(application specific integrated circuits,asic)、数字信号处理器(digital signal processing,dsp)、数字信号处理设备(dsp device,dspd)、可编程逻辑设备(programmable logic device,pld)、现场可编程门阵列(field-programmable gate array,fpga)、通用处理器、控制器、微控制器、微处理器、用于执行本技术所述功能的其它电子单元或其组合中。
91.对于软件实现,可通过执行本文所述功能的单元来实现本文所述的技术。软件代码可存储在存储器中并通过处理器执行。存储器可以在处理器中或在处理器外部实现。
92.本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本技术的范围。
93.所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
94.在本技术所提供的实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
95.所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
96.另外,在本技术各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
97.所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本技术实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本技术各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、rom、ram、磁碟或者光盘等各种可以存储程序代码的介质。需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那
些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
98.以上所述仅是本技术的具体实施方式,使本领域技术人员能够理解或实现本技术。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本技术的精神或范围的情况下,在其它实施例中实现。因此,本技术将不会被限制于本文所示的这些实施例,而是要符合与本文所申请的原理和新颖特点相一致的最宽的范围。

技术特征:


1.一种设备控制系统,其特征在于,包括:设备端,用于在检测到目标设备的验证接口被触发的情况下,按照与所述目标设备对应的验证策略采集目标对象的目标数据;将所述目标数据发送至区块链,以在所述区块链中生成对象密钥;对所述对象密钥进行身份验证,并在所述身份验证通过的情况下,通过所述区块链对所述目标设备的设备数据和所述目标数据进行加密,生成第一密钥;将所述第一密钥和接收到的控制指令转发给云平台,以使所述云平台在对所述第一密钥和第二密钥验证成功的情况下,控制目标设备执行与所述控制指令对应的操作,其中,所述第二密钥为通过所述区块链对所述目标设备的历史使用数据和所述云平台的云平台数据生成的;云平台,在接收到所述设备端发送的控制指令的情况下,利用所述区块链对云平台数据和所述目标设备的所述历史使用数据进行加密,生成所述第二密钥,其中,所述历史使用数据由所述目标设备的历史使用记录生成;将所述第二密钥与所述第一密钥进行配对,并在配对成功的情况下,控制所述目标设备执行与所述控制指令对应的操作;区块链网络,分别与所述设备端和所述云平台连接,用于对所述设备端发送的所述目标数据进行加密,生成所述对象密钥;对所述目标设备的设备数据和所述目标数据进行加密,生成所述第一密钥;对所述历史使用数据和所述云平台数据进行加密,生成所述第二密钥。2.一种设备控制方法,应用于设备端,其特征在于,包括:在检测到目标设备的验证接口被触发的情况下,按照与所述目标设备对应的验证策略采集目标对象的目标数据;将所述目标数据发送至区块链,以在所述区块链中生成对象密钥;对所述对象密钥进行身份验证,并在所述身份验证通过的情况下,通过所述区块链对所述目标设备的设备数据和所述目标数据进行加密,生成第一密钥;将所述第一密钥和接收到的控制指令转发给云平台,以使所述云平台在对所述第一密钥和第二密钥验证成功的情况下,控制目标设备执行与所述控制指令对应的操作,其中,所述第二密钥为通过所述区块链对所述目标设备的历史使用数据和所述云平台的云平台数据生成的。3.根据权利要求2所述的方法,其特征在于,所述按照与所述目标设备对应的验证策略采集目标对象的目标数据包括:获取所述目标设备的安全级别;采集与所述安全级别匹配的生物信息,并对所述生物信息进行特征提取,得到生物特征;将所述生物特征确定为所述目标数据。4.根据权利要求3所述的方法,其特征在于,所述安全级别至少包括两个级别,所述采集与所述安全级别匹配的生物信息包括:获取与所述安全级别对应的预设数量,其中,所述安全级别越高对应的所述预设数量越多;采集所述预设数量的生物类别的所述生物信息。5.根据权利要求2所述的方法,其特征在于,在所述身份验证通过之后,所述方法还包括:
获取所述目标对象的历史验证记录;从所述历史验证记录中提取验证时间最晚的预设次数的历史生物信息;对所述历史生物信息进行特征提取,得到目标特征;通过所述区块链对所述目标特征进行加密,得到目标对象密钥,并将所述目标对象密钥更新至所述区块链的数据库中,其中,所述数据库用于存储预先生成的多个对象密钥。6.一种设备控制方法,应用于云平台,其特征在于,包括:在接收到设备端发送的控制指令的情况下,利用区块链对云平台数据和目标设备的历史使用数据进行加密,生成第二密钥,其中,所述历史使用数据由所述目标设备的历史使用记录生成;将所述第二密钥与第一密钥进行配对,并在配对成功的情况下,控制所述目标设备执行与所述控制指令对应的操作,其中,所述第一密钥为所述区块链对目标数据和所述目标设备的设备数据进行加密得到的。7.一种设备控制装置,应用于设备端,其特征在于,包括:数据采集模块,用于在检测到目标设备的验证接口被触发的情况下,按照与所述目标设备对应的验证策略采集目标对象的目标数据;数据发送模块,用于将所述目标数据发送至区块链,以在所述区块链中生成对象密钥;身份验证模块,用于对所述对象密钥进行身份验证,并在所述身份验证通过的情况下,通过所述区块链对所述目标设备的设备数据和所述目标数据进行加密,生成第一密钥;指令转发模块,用于将所述第一密钥和接收到的控制指令转发给云平台,以使所述云平台在对所述第一密钥和第二密钥验证成功的情况下,控制目标设备执行与所述控制指令对应的操作,其中,所述第二密钥为通过所述区块链对所述目标设备的历史使用数据和所述云平台的云平台数据生成的。8.一种设备控制装置,应用于云平台,其特征在于,包括:数据加密模块,用于在接收到设备端发送的控制指令的情况下,利用区块链对云平台数据和目标设备的历史使用数据进行加密,生成第二密钥,其中,所述历史使用数据由所述目标设备的历史使用记录生成;密钥配对模块,用于将所述第二密钥与第一密钥进行配对,并在配对成功的情况下,控制所述目标设备执行与所述控制指令对应的操作,其中,所述第一密钥为所述区块链对目标数据和所述目标设备的设备数据进行加密得到的。9.一种电子设备,包括存储器、处理器、通信接口及通信总线,所述存储器中存储有可在所述处理器上运行的计算机程序,所述存储器、所述处理器通过所述通信总线和所述通信接口进行通信,其特征在于,所述处理器执行所述计算机程序时实现上述权利要求2至6任一项所述方法的步骤。10.一种具有处理器可执行的非易失的程序代码的计算机可读介质,其特征在于,所述程序代码使所述处理器执行所述权利要求2至6任一所述方法。

技术总结


本申请涉及一种设备控制系统、方法、装置、电子设备及可读介质,其中,系统包括:设备端,用于采集并将目标数据发送至区块链,得到对象密钥;在对对象密钥的身份验证通过后,通过区块链生成第一密钥;将第一密钥和接收到的控制指令转发给云平台;云平台,利用区块链生成第二密钥;在第二密钥与第一密钥配对成功后,控制目标设备执行操作;区块链网络,用于对目标数据进行加密,生成对象密钥;对设备数据和目标数据进行加密,生成第一密钥;对历史使用数据和云平台数据进行加密,生成第二密钥。通过区块链网络来加密数据并将加密得到的密钥进行验证,从而确定是否对设备进行控制,解决了设备的安全系数低的问题。设备的安全系数低的问题。设备的安全系数低的问题。


技术研发人员:

郝晓波 李绍斌 唐杰 宋德超 姜旭东

受保护的技术使用者:

珠海联云科技有限公司

技术研发日:

2022.09.26

技术公布日:

2023/1/19


文章投稿或转载声明

本文链接:http://www.wtabcd.cn/zhuanli/patent-1-87633-0.html

来源:专利查询检索下载-实用文体写作网版权所有,转载请保留出处。本站文章发布于 2023-01-29 18:58:43

发表评论

验证码:
用户名: 密码: 匿名发表
评论列表 (有 条评论
2人围观
参与讨论