CN105871548B - 家电设备、云服务器及家电信息调试的处理方法 - Google Patents

家电设备、云服务器及家电信息调试的处理方法 Download PDF

Info

Publication number
CN105871548B
CN105871548B CN201610402934.7A CN201610402934A CN105871548B CN 105871548 B CN105871548 B CN 105871548B CN 201610402934 A CN201610402934 A CN 201610402934A CN 105871548 B CN105871548 B CN 105871548B
Authority
CN
China
Prior art keywords
cipher
electrical appliances
household electrical
text information
mark
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610402934.7A
Other languages
English (en)
Other versions
CN105871548A (zh
Inventor
刘复鑫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Midea Group Co Ltd
Original Assignee
Midea Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Midea Group Co Ltd filed Critical Midea Group Co Ltd
Priority to CN201610402934.7A priority Critical patent/CN105871548B/zh
Publication of CN105871548A publication Critical patent/CN105871548A/zh
Application granted granted Critical
Publication of CN105871548B publication Critical patent/CN105871548B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种家电信息调试的处理方法,在家电连网的情况下检测到外部设备对密文信息的调试操作时,家电采集家电标识及密文信息;将采集的所述家电标识及所述密文信息上报至云服务器,以供所述云服务器比对所述密文信息是否与预存密文信息一致,若不一致,重新生成密文信息并反馈至所述家电;在接收到所述云服务器反馈的所述密文信息时,更新所述家电上的密文信息。本发明还公开了一种家电设备及一种云服务器。本发明在家电的密文信息与云服务器中的预存密文信息不一致时,将原本的密文信息更新为云服务器重新生成的密文信息,防止密文信息被破解时造成的家电通讯数据泄露。

Description

家电设备、云服务器及家电信息调试的处理方法
技术领域
本发明涉及通信技术领域,尤其涉及一种家电设备、云服务器及家电信息调试的处理方法。
背景技术
随着通信技术的发展,与通信技术相关的各项业务也随之发展。目前,在家电-终端-云服务器的体系中,家电会与云服务器或终端之间进行信息交互,在家电与云服务器或终端进行信息交互时,一般会采用密文信息对通信数据进行加密传输,以保证信息通信的安全性,然而,当家电端的密文信息被其它攻击源破解时,通信数据就泄露了,导致通信的安全性降低。
发明内容
本发明的主要目的在于提出一种家电设备、云服务器及家电信息调试的处理方法、旨在解决传统的家电端中密文信息被其它攻击源破解时,通信安全性降低的技术问题。
为实现上述目的,本发明提供一种家电设备,所述家电设备包括:
采集模块,用于在家电连网的情况下检测到外部设备对密文信息的调试操作时,采集家电标识及密文信息;
上报模块,用于将采集的所述家电标识及所述密文信息上报至云服务器,以供所述云服务器比对所述密文信息是否与预存密文信息一致,若不一致,重新生成密文信息并反馈至所述家电;
更新模块,用于在接收到所述云服务器反馈的所述密文信息时,更新所述家电上的密文信息。
优选地,所述家电设备还包括:
加密模块,用于将所述家电标识及所述密文信息进行封装加密,以供所述上报模块将封装加密后的家电标识及所述密文信息上报至所述云服务器。
优选地,所述家电设备还包括:
存储模块,用于将更新后的密文信息存储到预设的安全芯片中。
优选地,所述密文信息包括:家电公钥及家电私钥。
此外,为实现上述目的,本发明还提出一种云服务器,所述云服务器包括:
判断模块,用于在接收到家电采集的家电标识及密文信息时,判断是否存在与所述家电标识匹配的预存家电标识;
比对模块,用于若存在与所述家电标识匹配的预存家电标识,则将所述密文信息与所述预存家电标识关联的预存密文信息进行比对;
反馈模块,用于在所述密文信息与预存密文信息不一致时,重新生成密文信息并反馈至所述家电,以供所述家电更新密文信息。
此外,为实现上述目的,本发明还提出一种家电信息调试的处理方法,所述家电信息调试的处理方法包括:
在家电连网的情况下检测到外部设备对密文信息的调试操作时,家电采集家电标识及密文信息;
将采集的所述家电标识及所述密文信息上报至云服务器,以供所述云服务器比对所述密文信息是否与预存密文信息一致,若不一致,重新生成密文信息并反馈至所述家电;
在接收到所述云服务器反馈的所述密文信息时,更新所述家电上的密文信息。
优选地,所述家电信息调试的处理方法包括:
所述家电将所述家电标识及所述密文信息进行封装加密
将封装加密后的家电标识及所述密文信息上报至所述云服务器。
优选地,所述在接收到所述云服务器反馈的所述密文信息时,更新所述家电上的密文信息的步骤之后,所述家电信息调试的处理方法包括:
所述家电将更新后的密文信息存储到预设的安全芯片中。
优选地,所述密文信息包括:家电公钥及家电私钥。
此外,为实现上述目的,本发明还提出一种家电信息调试的处理方法,所述家电信息调试的处理方法包括:
云服务器在接收到家电采集的家电标识及密文信息时,判断是否存在与所述家电标识匹配的预存家电标识;
若存在与所述家电标识匹配的预存家电标识,则将所述密文信息与所述预存家电标识关联的预存密文信息进行比对;
在所述密文信息与预存密文信息不一致时,重新生成密文信息并反馈至所述家电,以供所述家电更新密文信息。
本发明提出的家电信息调试的处理方法,在家电连网的情况下检测到外部设备对密文信息的调试操作时,先采集家电标识及密文信息,然后将采集的所述家电标识及所述密文信息上报至云服务器,以供所述云服务器比对所述密文信息是否与预存密文信息一致,若不一致,重新生成密文信息并反馈至所述家电,最终在接收到所述云服务器反馈的所述密文信息时,更新所述家电上的密文信息,即使本次的密文信息被破解,家电也会重新通知云服务器生成新的密文信息,以进行后续的通信,从而提高了家电通信的安全性。
附图说明
图1为本发明较佳应用场景示意图;
图2为本发明家电设备的第一实施例的功能模块示意图;
图3为本发明家电设备的第二实施例的功能模块示意图;
图4为本发明云服务器的较佳实施例的功能模块示意图;
图5为本发明家电信息调试的处理方法第一实施例的流程示意图;
图6为本发明家电信息调试的处理方法第二实施例的流程示意图;
图7为本发明家电信息调试的处理方法第三实施例的流程示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
参照图1,图1为本发明较佳应用场景示意图。
如图1所示,家电设备与终端或云服务器进行通信时,通过密文信息对通讯数据进行加密并发送,由于家电读取密文信息时,是建立线程并通过建立的线程读取预存的密文信息,那么此时认为密文信息是正常读取,若是外部设备读取密文信息,需要先将预存的密文信息加载到缓存中,并从缓存中读取所述密文信息,此时,可认为是外部设备要调试所述密文信息,则所述家电设备采集家电标识及密文信息,并将采集的所述家电标识及所述密文信息上报至云服务器,以供所述云服务器比对所述密文信息是否与预存密文信息一致,若不一致,重新生成密文信息并反馈至所述家电,所述家电在接收到云服务器重新生成的密文信息时,根据重新生成的密文信息进行通讯数据的加密与发送,即使之前的密文信息泄露,对后续的通信过程也没有影响,从而提高了家电通信的安全性。
本发明提供一种家电设备。
参照图2,图2为本发明家电设备的第一实施例的功能模块示意图。
在本实施例中,所述家电设备包括:
采集模块10,用于在家电连网的情况下检测到外部设备对密文信息的调试操作时,采集家电标识及密文信息;
上报模块20,用于将采集的所述家电标识及所述密文信息上报至云服务器,以供所述云服务器比对所述密文信息是否与预存密文信息一致,若不一致,重新生成密文信息并反馈至所述家电;
更新模块30,用于在接收到所述云服务器反馈的所述密文信息时,更新所述家电上的密文信息。
在本实施例中,在家电连网的情况下检测到外部设备对密文信息的调试操作时,其中,所述外部设备对密文信息的调试操作为:外部设备将密文信息加载到缓存中,并从所述缓存中读取密文信息。此时,采集模块10采集家电标识及密文信息,所述家电标识优选为所述家电的MAC地址(Media Access Control,物理地址),所述密文信息包括:家电公钥及家电私钥。
在采集模块10采集到所述家电标识及所述密文信息时,上报模块20将采集的所述家电标识及所述密文信息上报至云服务器,所述云服务器在接收到所述家电标识及所述密文信息时,先将所述家电标识与预存家电标识进行比对,若存在与所述家电标识匹配的预存家电标识,再获取所述预存家电标识关联的预存密文信息,然后将所述密文信息与预存密文信息进行比对,以确定所述密文信息是否与预存密文信息一致,若一致,此时,所述云服务器不用重新生成密文信息,直接记录家电标识对应的家电被调试的情况即可,若所述密文信息与预存密文信息不一致,此时所述云服务器重新生成密文信息,并将重新生成的所述密文信息反馈至所述家电。更新模块30在接收到所述云服务器反馈的所述密文信息时,即可更新所述家电上的密文信息。
应当理解的是,所述云服务器将家电标识与预存家电标识进行比对,以及将密文信息与预存密文信息进行比对之前,所述云服务器需要存储有该家电标识与该家电标识关联的密文信息,若未存储该家电标识与该家电标识关联的密文信息,则所述云服务器在接收到所述家电上报的家电标识与密文信息时,相当于是第一次接收到信息,此时,所述云服务器会将接收到的所述家电标识与密文信息进行关联存储,便于后续进行信息的比对。
当然,若家电中的密文信息被窃取,而该家电事先并没有将家电标识与密文信息在所述云服务器中关联存储,反而是窃取密文信息的设备将设备标识与密文信息在云服务器中关联存储,那么,后续云服务器即使接收到家电标识与密文信息,也会认为家电标识与设备标识不匹配,无法进行后续密文信息的比对,因此,本实施例中,家电在一开始上电使用时,就需要先将家电标识与密文信息在云服务器中关联存储,便于后续进行信息的比对。
本实施例提出的家电信息调试的处理方法,在家电连网的情况下检测到外部设备对密文信息的调试操作时,先采集家电标识及密文信息,然后将采集的所述家电标识及所述密文信息上报至云服务器,以供所述云服务器比对所述密文信息是否与预存密文信息一致,若不一致,重新生成密文信息并反馈至所述家电,最终在接收到所述云服务器反馈的所述密文信息时,更新所述家电上的密文信息,即使本次的密文信息被破解,家电也会重新通知云服务器生成新的密文信息,以进行后续的通信,从而提高了家电通信的安全性。
进一步地,所述家电设备还包括:
加密模块,用于将所述家电标识及所述密文信息进行封装加密,以供所述上报模块20将封装加密后的家电标识及所述密文信息上报至所述云服务器。
在本实施例中,在上报家电标识及密文信息之前,加密模块先将所述家电标识及所述密文信息进行封装加密,其中,封装加密的密钥可以是家电与云服务器事先约定的密钥,并且双方都预存有该密钥;或者,封装加密的密钥是云服务器公钥,所述上报模块20将封装加密后的所述家电标识及所述密文信息上报至所述云服务器,以由云服务器根据云服务器私钥进行解密,最终获取所述家电标识及所述密文信息,从而提高了信息上报的安全性。
进一步地,基于第一实施例提出本发明家电设备的第二实施例。在本实施例中,参照图3,所述家电设备还包括:
存储模块40,用于将更新后的密文信息存储到预设的安全芯片中。
应当理解的是,传统的家电在预存密文信息时,一般都是存储在Flash(闪存)中,由于存储在闪存中的信息可读可写,因此,容易被外设备加载到缓存中读取并破解窃取,因此,在本实施例中,为了保证密文信息不被轻易读取,在更新家电上的密文信息之后,存储模块40将更新后的密文信息存储到预设的安全芯片中,由于存储在安全芯片中的数据,只能通过家电的MCU(Microcontroller Unit,微控制单元)进行读取,因此,外部设备无法从安全芯片中去加载密文信息,从而提高了信息存储的安全性。
本发明进一步提供一种云服务器。
参照图4,图4为本发明云服务器的功能模块示意图。
本实施例中,所述云服务器包括:
判断模块50,用于在接收到家电采集的家电标识及密文信息时,判断是否存在与所述家电标识匹配的预存家电标识;
比对模块60,用于若存在与所述家电标识匹配的预存家电标识,则将所述密文信息与所述预存家电标识关联的预存密文信息进行比对;
反馈模块70,用于在所述密文信息与预存密文信息不一致时,重新生成密文信息并反馈至所述家电,以供所述家电更新密文信息。
在本实施例中,判断模块50在接收到家电采集的家电标识及密文信息时,先判断是否存在与所述家电标识匹配的预存家电标识,若存在与所述家电标识匹配的预存家电标识,则获取所述预存家电标识关联的预存密文信息,然后比对模块60将获取的预存密文信息与接收到的所述密文信息进行比对,确定所述密文信息与所述预存密文信息是否一致,若所述密文信息与预存密文信息不一致,说明所述家电中的密文信息被篡改了,此时,所述云服务器重新生成密文信息,并且反馈模块70将重新生成的密文信息反馈至所述家电,以供所述家电更新密文信息。
应当理解的是,所述云服务器将家电标识与预存家电标识进行比对,以及将密文信息与预存密文信息进行比对之前,所述云服务器需要存储有该家电标识与该家电标识关联的密文信息,若是未存储该家电标识与该家电标识关联的密文信息,则所述云服务器在接收到所述家电上报的家电标识与密文信息时,相当于是第一次接收到信息,此时,所述云服务器会将接收到的所述家电标识与密文信息进行关联存储,便于后续进行信息的比对认证。
在本实施例中,在接收到家电上报的家电标识及所述密文信息时,确定所述密文信息是否与预存密文信息一致,若不一致,重新生成密文信息并反馈至所述家电,以供所述家电更新密文信息,即使家电本次的密文信息被破解,云服务器也会生成新的密文信息并反馈至家电中,以便于家电后续根据新生成的密文信息进行通信。
本发明进一步提供一种家电信息调试的处理方法。
参照图5,图5为本发明家电信息调试的处理方法的流程示意图。
步骤S10,在家电连网的情况下检测到外部设备对密文信息的调试操作时,家电采集家电标识及密文信息;
步骤S20,将采集的所述家电标识及所述密文信息上报至云服务器,以供所述云服务器比对所述密文信息是否与预存密文信息一致,若不一致,重新生成密文信息并反馈至所述家电;
步骤S30,在接收到所述云服务器反馈的所述密文信息时,更新所述家电上的密文信息。
在本实施例中,在家电连网的情况下检测到外部设备对密文信息的调试操作时,其中,所述外部设备对密文信息的调试操作为:外部设备将密文信息加载到缓存中,并从所述缓存中读取密文信息。此时,所述家电采集家电标识及密文信息,所述家电标识优选为所述家电的MAC地址(Media Access Control,物理地址),所述密文信息包括:家电公钥及家电私钥。
在采集到所述家电标识及所述密文信息时,将采集的所述家电标识及所述密文信息上报至云服务器,所述云服务器在接收到所述家电标识及所述密文信息时,先将所述家电标识与预存家电标识进行比对,若存在与所述家电标识匹配的预存家电标识,再获取所述预存家电标识关联的预存密文信息,然后将所述密文信息与预存密文信息进行比对,以确定所述密文信息是否与预存密文信息一致,若一致,此时,所述云服务器不用重新生成密文信息,直接记录家电标识对应的家电被调试的情况即可,若所述密文信息与预存密文信息不一致,此时所述云服务器重新生成密文信息,并将重新生成的所述密文信息反馈至所述家电。所述家电在接收到所述云服务器反馈的所述密文信息时,即可更新所述家电上的密文信息。
应当理解的是,所述云服务器将家电标识与预存家电标识进行比对,以及将密文信息与预存密文信息进行比对之前,所述云服务器需要存储有该家电标识与该家电标识关联的密文信息,若未存储该家电标识与该家电标识关联的密文信息,则所述云服务器在接收到所述家电上报的家电标识与密文信息时,相当于是第一次接收到信息,此时,所述云服务器会将接收到的所述家电标识与密文信息进行关联存储,便于后续进行信息的比对。
当然,若家电中的密文信息被窃取,而该家电事先并没有将家电标识与密文信息在所述云服务器中关联存储,反而是窃取密文信息的设备将设备标识与密文信息在云服务器中关联存储,那么,后续云服务器即使接收到家电标识与密文信息,也会认为家电标识与设备标识不匹配,无法进行后续密文信息的比对,因此,本实施例中,家电在一开始上电使用时,就需要先将家电标识与密文信息在云服务器中关联存储,便于后续进行信息的比对。
本实施例提出的家电信息调试的处理方法,在家电连网的情况下检测到外部设备对密文信息的调试操作时,先采集家电标识及密文信息,然后将采集的所述家电标识及所述密文信息上报至云服务器,以供所述云服务器比对所述密文信息是否与预存密文信息一致,若不一致,重新生成密文信息并反馈至所述家电,最终在接收到所述云服务器反馈的所述密文信息时,更新所述家电上的密文信息,即使本次的密文信息被破解,家电也会重新通知云服务器生成新的密文信息,以进行后续的通信,从而提高了家电通信的安全性。
进一步地,所述家电信息调试的处理方法包括:
所述家电将所述家电标识及所述密文信息进行封装加密
将封装加密后的家电标识及所述密文信息上报至所述云服务器。
在本实施例中,在上报家电标识及密文信息之前,所述家电先将所述家电标识及所述密文信息进行封装加密,其中,封装加密的密钥可以是家电与云服务器事先约定的密钥,并且双方都预存有该密钥;或者,封装加密的密钥是云服务器公钥,所述家电将封装加密后的所述家电标识及所述密文信息上报至所述云服务器,以由云服务器根据云服务器私钥进行解密,最终获取所述家电标识及所述密文信息,从而提高了信息上报的安全性。
进一步地,基于第一实施例提出本发明家电信息调试的处理方法的第二实施例,在本实施例中,参照图6,所述步骤S30之后,所述家电信息调试的处理方法包括:
步骤S40,所述家电将更新后的密文信息存储到预设的安全芯片中。
应当理解的是,传统的家电在预存密文信息时,一般都是存储在Flash(闪存)中,由于存储在闪存中的信息可读可写,因此,容易被外设备加载到缓存中读取并破解窃取,因此,在本实施例中,为了保证密文信息不被轻易读取,所述家电在更新家电上的密文信息之后,将更新后的密文信息存储到预设的安全芯片中,由于存储在安全芯片中的数据,只能通过家电的MCU(Microcontroller Unit,微控制单元)进行读取,因此,外部设备无法从安全芯片中去加载密文信息,从而提高了信息存储的安全性。
本发明进一步提供一种家电信息调试的处理方法。
参照图7,图7为本发明家电信息调试的处理方法的流程示意图。
步骤S50,云服务器在接收到家电采集的家电标识及密文信息时,判断是否存在与所述家电标识匹配的预存家电标识;
步骤S60,若存在与所述家电标识匹配的预存家电标识,则将所述密文信息与所述预存家电标识关联的预存密文信息进行比对;
步骤S70,在所述密文信息与预存密文信息不一致时,重新生成密文信息并反馈至所述家电,以供所述家电更新密文信息。
在本实施例中,云服务器在接收到家电采集的家电标识及密文信息时,先判断是否存在与所述家电标识匹配的预存家电标识,若存在与所述家电标识匹配的预存家电标识,则获取所述预存家电标识关联的预存密文信息,然后将获取的预存密文信息与接收到的所述密文信息进行比对,确定所述密文信息与所述预存密文信息是否一致,若所述密文信息与预存密文信息不一致,说明所述家电中的密文信息被篡改了,此时,所述云服务器重新生成密文信息,并将重新生成的密文信息反馈至所述家电,以供所述家电更新密文信息。
应当理解的是,所述云服务器将家电标识与预存家电标识进行比对,以及将密文信息与预存密文信息进行比对之前,所述云服务器需要存储有该家电标识与该家电标识关联的密文信息,若是未存储该家电标识与该家电标识关联的密文信息,则所述云服务器在接收到所述家电上报的家电标识与密文信息时,相当于是第一次接收到信息,此时,所述云服务器会将接收到的所述家电标识与密文信息进行关联存储,便于后续进行信息的比对认证。
在本实施例中,在接收到家电上报的家电标识及所述密文信息时,确定所述密文信息是否与预存密文信息一致,若不一致,重新生成密文信息并反馈至所述家电,以供所述家电更新密文信息,即使家电本次的密文信息被破解,云服务器也会生成新的密文信息并反馈至家电中,以便于家电后续根据新生成的密文信息进行通信。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种家电设备,其特征在于,所述家电设备包括:
采集模块,用于在家电连网的情况下检测到外部设备对密文信息的调试操作时,采集家电标识及密文信息;
上报模块,用于将采集的所述家电标识及所述密文信息上报至云服务器,以供所述云服务器中存在与所述家电标识匹配的预存家电标识时,比对所述密文信息是否与预存密文信息一致,若一致,则记录所述家电标识对应的家电被调试的情况,若不一致,重新生成密文信息并反馈至所述家电;
更新模块,用于在接收到所述云服务器反馈的所述密文信息时,更新所述家电上的密文信息。
2.如权利要求1所述的家电设备,其特征在于,所述家电设备还包括:
加密模块,用于将所述家电标识及所述密文信息进行封装加密,以供所述上报模块将封装加密后的家电标识及所述密文信息上报至所述云服务器。
3.如权利要求1所述的家电设备,其特征在于,所述家电设备还包括:
存储模块,用于将更新后的密文信息存储到预设的安全芯片中。
4.如权利要求1-3任一项所述的家电设备,其特征在于,所述密文信息包括:家电公钥及家电私钥。
5.一种云服务器,其特征在于,所述云服务器包括:
判断模块,用于在接收到家电采集的家电标识及密文信息时,判断是否存在与所述家电标识匹配的预存家电标识;
比对模块,用于若存在与所述家电标识匹配的预存家电标识,则将所述密文信息与所述预存家电标识关联的预存密文信息进行比对;
反馈模块,用于在所述密文信息与预存密文信息一致时,记录所述家电标识对应的家电被调试的情况,并在所述密文信息与预存密文信息不一致时,重新生成密文信息并反馈至所述家电,以供所述家电更新密文信息。
6.一种家电信息调试的处理方法,其特征在于,所述家电信息调试的处理方法包括:
在家电连网的情况下检测到外部设备对密文信息的调试操作时,家电采集家电标识及密文信息;
将采集的所述家电标识及所述密文信息上报至云服务器,以供所述云服务器中存在与所述家电标识匹配的预存家电标识时,比对所述密文信息是否与预存密文信息一致,若一致,则记录所述家电标识对应的家电被调试的情况,若不一致,重新生成密文信息并反馈至所述家电;
在接收到所述云服务器反馈的所述密文信息时,更新所述家电上的密文信息。
7.如权利要求6所述的家电信息调试的处理方法,其特征在于,所述家电信息调试的处理方法包括:
所述家电将所述家电标识及所述密文信息进行封装加密
将封装加密后的家电标识及所述密文信息上报至所述云服务器。
8.如权利要求6所述的家电信息调试的处理方法,其特征在于,所述在接收到所述云服务器反馈的所述密文信息时,更新所述家电上的密文信息的步骤之后,所述家电信息调试的处理方法包括:
所述家电将更新后的密文信息存储到预设的安全芯片中。
9.如权利要求6-8任一项所述的家电信息调试的处理方法,其特征在于,所述密文信息包括:家电公钥及家电私钥。
10.一种家电信息调试的处理方法,其特征在于,所述家电信息调试的处理方法包括:
云服务器在接收到家电采集的家电标识及密文信息时,判断是否存在与所述家电标识匹配的预存家电标识;
若存在与所述家电标识匹配的预存家电标识,则将所述密文信息与所述预存家电标识关联的预存密文信息进行比对;
在所述密文信息与预存密文信息一致时,记录所述家电标识对应的家电被调试的情况,并在所述密文信息与预存密文信息不一致时,重新生成密文信息并反馈至所述家电,以供所述家电更新密文信息。
CN201610402934.7A 2016-06-08 2016-06-08 家电设备、云服务器及家电信息调试的处理方法 Active CN105871548B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610402934.7A CN105871548B (zh) 2016-06-08 2016-06-08 家电设备、云服务器及家电信息调试的处理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610402934.7A CN105871548B (zh) 2016-06-08 2016-06-08 家电设备、云服务器及家电信息调试的处理方法

Publications (2)

Publication Number Publication Date
CN105871548A CN105871548A (zh) 2016-08-17
CN105871548B true CN105871548B (zh) 2019-06-04

Family

ID=56676233

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610402934.7A Active CN105871548B (zh) 2016-06-08 2016-06-08 家电设备、云服务器及家电信息调试的处理方法

Country Status (1)

Country Link
CN (1) CN105871548B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109445808A (zh) * 2017-08-31 2019-03-08 美的智慧家居科技有限公司 电控板程序升级方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104901966A (zh) * 2015-06-02 2015-09-09 慧锐通智能科技股份有限公司 一种网络通讯的密钥配置方法及系统
CN105162770A (zh) * 2015-08-04 2015-12-16 上海斐讯数据通信技术有限公司 一种智能家庭安全防护系统及其控制方法
CN105282732A (zh) * 2014-07-17 2016-01-27 三星电子株式会社 用于更新配置文件管理服务器的方法和设备
CN105610783A (zh) * 2015-11-05 2016-05-25 珠海格力电器股份有限公司 一种数据传输方法及物联网系统

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102404121B (zh) * 2011-11-30 2014-03-12 华为技术有限公司 一种密文处理方法、装置及系统
US9444631B2 (en) * 2014-10-08 2016-09-13 Google Inc. Certificates for low-power or low-memory devices
CN105119785A (zh) * 2015-07-15 2015-12-02 泰凌微电子(上海)有限公司 智能家居网络节点的配置方法、数据发送和接收方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105282732A (zh) * 2014-07-17 2016-01-27 三星电子株式会社 用于更新配置文件管理服务器的方法和设备
CN104901966A (zh) * 2015-06-02 2015-09-09 慧锐通智能科技股份有限公司 一种网络通讯的密钥配置方法及系统
CN105162770A (zh) * 2015-08-04 2015-12-16 上海斐讯数据通信技术有限公司 一种智能家庭安全防护系统及其控制方法
CN105610783A (zh) * 2015-11-05 2016-05-25 珠海格力电器股份有限公司 一种数据传输方法及物联网系统

Also Published As

Publication number Publication date
CN105871548A (zh) 2016-08-17

Similar Documents

Publication Publication Date Title
McLaughlin et al. Multi-vendor penetration testing in the advanced metering infrastructure
CN108564182B (zh) 一种基于区块链技术的设备全生命周期管理系统及其方法
CN106101147B (zh) 一种实现智能设备与远程终端动态加密通讯的方法及系统
CN102546601B (zh) 云计算终端接入虚拟机的辅助装置
CN105635094B (zh) 安全验证方法、安全验证装置和安全验证系统
CN103384242B (zh) 基于Nginx代理服务器的入侵检测方法及系统
CN108173813B (zh) 漏洞检测方法及装置
CN110381075B (zh) 基于区块链的设备身份认证方法和装置
CN110213247A (zh) 一种提高推送信息安全性的方法及系统
CN107038587A (zh) 一种基于服务端校验的蓝牙标签及其防伪方法
CN104155667A (zh) 一种车载gps终端
CN103856539A (zh) 私有云系统、智能家庭系统及家庭数据保护方法
CN102271133A (zh) 认证方法、装置和系统
CN106685775A (zh) 一种智能家电自检式防入侵方法及系统
CN101686572B (zh) 无线终端机卡互锁的方法、系统和管理平台
CN108322366A (zh) 接入网络的方法、装置和系统
CN109831521B (zh) 缓存实例管理方法、装置、计算机设备和存储介质
CN105871548B (zh) 家电设备、云服务器及家电信息调试的处理方法
CN106959910A (zh) 远程数据管理方法及系统
CN107645474A (zh) 登录开放平台的方法及登录开放平台的装置
CN101854357B (zh) 网络认证监控方法及系统
CN103501334B (zh) 数据传输方法、设备及网络系统
CN105610855A (zh) 一种跨域系统登录验证的方法和装置
CN104022874B (zh) 一种信息处理的方法及电子设备
CN106211163B (zh) 安全联网的方法和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant