CN108712390A - 数据处理方法、服务器、智能设备及存储介质 - Google Patents
数据处理方法、服务器、智能设备及存储介质 Download PDFInfo
- Publication number
- CN108712390A CN108712390A CN201810371333.3A CN201810371333A CN108712390A CN 108712390 A CN108712390 A CN 108712390A CN 201810371333 A CN201810371333 A CN 201810371333A CN 108712390 A CN108712390 A CN 108712390A
- Authority
- CN
- China
- Prior art keywords
- encryption
- data
- seed
- server
- smart machine
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明实施例公开了一种数据处理方法、服务器、智能设备及存储介质,其中,数据处理方法可以包括:若检测到与智能设备的通信需求,为所述智能设备分配第一加密种子;采用第二加密种子对所述第一加密种子和第一通信数据加密,获得第一加密数据,所述第二加密种子为所述服务器为所述智能设备历史分配的加密种子;将所述第一加密数据发送至所述智能设备,以使所述智能设备采用所述第一加密数据中的所述第一加密种子对第二通信数据加密。采用本发明,可以节省数据流量。
Description
技术领域
本发明涉及物联网技术领域,尤其涉及一种数据处理方法、服务器、智能设备及存储介质。
背景技术
窄带物联网(Narrow Band Internet of Things,NB-IoT)为低功耗、低成本物联网装置所开发的新式无线标准,能与蜂巢式网络基础架构共同运作,其具备低功耗、长距离的特性。因此,NB-IoT成为物联网装置链接至云端服务器的理想选择,物联网装置包括各种智能设备,比如智能冰箱、智能空调等等。
目前,智能设备与服务器之间进行通信时,首先需要智能设备与服务器握手连接,然后智能设备向服务器请求用于进行通信数据加密的加密种子,服务器返回加密种子,智能设备利用服务器返回的加密种子对通信数据进行加密,并将加密数据发送至服务器,服务器返回应答信息。智能设备每次进行通信数据发送,均需要进行上述过程,所需要的数据流量大。
发明内容
本发明实施例提供一种数据处理方法、服务器、智能设备及存储介质,可以节约数据流量。
第一方面,本发明实施例提供一种数据处理方法,包括:
若检测到与智能设备的通信需求,为所述智能设备分配第一加密种子;
采用第二加密种子对所述第一加密种子和第一通信数据加密,获得第一加密数据,所述第二加密种子为所述服务器为所述智能设备历史分配的加密种子;
将所述第一加密数据发送至所述智能设备,以使所述智能设备采用所述第一加密数据中的所述第一加密种子对第二通信数据加密。
在一种可能的设计中,所述采用第二加密种子对所述第一加密种子和第一通信数据加密,获得第一加密数据,包括:
将所述第一加密种子和所述第一通信数据排列组合为第一组合数据;
采用第二加密种子对所述第一组合数据加密,获得第一加密数据。
在一种可能的设计中,所述将所述第一加密数据发送至所述智能设备之后,还包括:
接收所述智能设备发送的第二组合数据,所述第二组合数据为将加密后的第一加密种子和第二加密数据排列组合形成的数据,所述加密后的第一加密种子为对所述第一加密种子加密后的数据,所述第二加密数据为采用所述第一加密种子对第二通信数据加密获得的加密数据;
从所述第二组合数据中分离出所述加密后的第一加密种子和所述第二加密数据;
对所述加密后的第一加密种子解密,获得所述第一加密种子;
采用所述第一加密种子对所述第二加密数据解密,获得所述第二通信数据。
第二方面,本发明实施例提供一种数据处理方法,包括:
接收服务器发送的第一加密数据,所述第一加密数据为采用第二加密种子对第一加密种子和第一通信数据加密得到的数据,所述第二加密种子为所述服务器为所述智能设备历史分配的加密种子,所述第一加密种子为所述服务器为所述智能设备当前分配的加密种子;
采用所述第二加密种子对所述第一加密数据解密,获得所述第一通信数据和所述第一加密种子;
采用所述第一加密种子对第二通信数据加密,获得第二加密数据,并将所述第二加密数据发送至所述服务器。
在一种可能的设计中,所述采用所述第一加密种子对第二通信数据加密,获得第二加密数据,并将所述第二加密数据发送至所述服务器,包括:
采用所述第一加密种子对第二通信数据加密,获得第二加密数据;
对所述第一加密种子加密,获得加密后的第一加密种子;
将所述第二加密数据和所述加密后的第一加密种子排列组合为第二组合数据;
将所述第二组合数据发送至所述服务器,以使所述服务器采用所述第一加密种子对所述第二加密数据解密获得所述第二通信数据。
第三方面,本发明实施例提供一种服务器,包括:
分配模块,用于若检测到与智能设备的通信需求,为所述智能设备分配第一加密种子;
加密模块,用于采用第二加密种子对所述第一加密种子和第一通信数据加密,获得第一加密数据,所述第二加密种子为所述服务器为所述智能设备历史分配的加密种子;
发送模块,用于将所述第一加密数据发送至所述智能设备,以使所述智能设备采用所述第一加密数据中的所述第一加密种子对第二通信数据加密。
在一种可能的设计中,所述加密模块包括:
组合单元,用于将所述第一加密种子和所述第一通信数据排列组合为第一组合数据;
加密单元,用于采用第二加密种子对所述第一组合数据加密,获得第一加密数据。
在一种可能的设计中,所述服务器还包括:
接收模块,用于接收所述智能设备发送的第二组合数据,所述第二组合数据为将加密后的第一加密种子和第二加密数据排列组合形成的数据,所述加密后的第一加密种子为对所述第一加密种子加密后的数据,所述第二加密数据为采用所述第一加密种子对第二通信数据加密获得的加密数据;
分离模块,用于从所述第二组合数据中分离出所述加密后的第一加密种子和所述第二加密数据;
加密种子解密模块,用于对所述加密后的第一加密种子解密,获得所述第一加密种子;
加密数据解密模块,用于采用所述第一加密种子对所述第二加密数据解密,获得所述第二通信数据。
第四方面,本发明实施例提供一种智能设备,包括:
接收模块,用于接收服务器发送的第一加密数据,所述第一加密数据为采用第二加密种子对第一加密种子和第一通信数据加密得到的数据,所述第二加密种子为所述服务器为所述智能设备历史分配的加密种子,所述第一加密种子为所述服务器为所述智能设备当前分配的加密种子;
解密模块,用于采用所述第二加密种子对所述第一加密数据解密,获得所述第一通信数据和所述第一加密种子;
加密模块,用于采用所述第一加密种子对第二通信数据加密,获得第二加密数据;
发送模块,用于将所述第二加密数据发送至所述服务器。
在一种可能的设计中,所述加密模块包括:
通信数据加密单元,用于采用所述第一加密种子对第二通信数据加密,获得第二加密数据;
加密种子加密单元,用于对所述第一加密种子加密,获得加密后的第一加密种子;
排列组合单元,用于将所述第二加密数据和所述加密后的第一加密种子排列组合为第二组合数据;
所述发送模块具体用于将所述第二组合数据发送至所述服务器,以使所述服务器采用所述第一加密种子对所述第二加密数据解密获得所述第二通信数据。
本发明实施例第五方面提供了一种服务器,包括:处理器和存储器;其中,所述存储器存储有计算机程序,所述计算机程序适于由所述处理器加载并执行以下步骤:
若检测到与智能设备的通信需求,为所述智能设备分配第一加密种子;
采用第二加密种子对所述第一加密种子和第一通信数据加密,获得第一加密数据,所述第二加密种子为所述服务器为所述智能设备历史分配的加密种子;
将所述第一加密数据发送至所述智能设备,以使所述智能设备采用所述第一加密数据中的所述第一加密种子对第二通信数据加密。
本发明实施例第六方面提供了一种智能设备,包括:处理器和存储器;其中,所述存储器存储有计算机程序,所述计算机程序适于由所述处理器加载并执行以下步骤:
接收服务器发送的第一加密数据,所述第一加密数据为采用第二加密种子对第一加密种子和第一通信数据加密得到的数据,所述第二加密种子为所述服务器为所述智能设备历史分配的加密种子,所述第一加密种子为所述服务器当前分配的加密种子;
采用所述第二加密种子对所述第一加密数据解密,获得所述第一通信数据和所述第一加密种子;
采用所述第一加密种子对第二通信数据加密,获得第二加密数据,并将所述第二加密数据发送至所述服务器。
第七方面,本发明实施例提供一种存储介质,所述存储介质中存储有多条程序指令,所述程序指令适于由处理器加载并执行如第一方面或者第二方面所述的数据处理方法。
实施本发明实施例,服务器将为智能设备分配的第一加密种子和第一通信数据一起加密成第一加密数据发送至智能设备,智能设备便可以采用第一加密数据中的第一加密种子对第二通信数据进行加密。这种方式不需要将服务器分配的第一加密种子单独发送给智能设备,节省数据流量,提高通信效率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明提供的一种系统架构图;
图2是本发明提供的一种数据处理方法的交互流程示意图;
图3是本发明提供的一种服务器的加密算法示意图;
图4是本发明提供的一种智能设备的加密算法示意图;
图5是本发明提供的一种服务器的解密算法示意图;
图6是本发明提供的另一种智能设备的加密算法示意图;
图7是本发明提供的一种智能设备与服务器的通信流程示意图;
图8a是本发明提供的一种智能设备的结构示意图;
图8b是本发明提供的另一种智能设备的结构示意图;
图9a是本发明提供的一种服务器的结构示意图;
图9b是本发明提供的另一种服务器的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,为本发明实施例的系统架构图,如图所示,本发明实施例的系统架构可以包括移动终端、智能设备及服务器,其中,移动终端可以包括个人电脑、笔记本电脑、智能手机、平板电脑、车载终端以及便携式穿戴设备等。智能设备可以包括但不限于各种家电设备(比如智能空调、智能手环、智能洗衣机以及智能冰箱)、办公设备、交通设备等等。智能设备可以与移动终端之间进行数据通信,智能设备也可以与服务器之间进行数据通信,移动终端也可以与服务器之间进行数据通信。
本发明实施例的数据处理方法可以应用于智能设备和服务器之间的交互过程中,目前智能设备与服务器之间是基于NB-IoT技术进行通信,NB-IoT技术支持用户数据报协议(User Datagram Protocol,UDP)、受限应用协议(Constrained Application Protocol,CoAP),因此本申请的数据处理方法可以应用的协议包括但不限于UDP协议和CoAP协议。
服务器为智能设备分配下次进行通信数据加密的第一加密种子,并采用第二加密种子对该第一加密种子和本次服务器需要发送给智能设备的第一通信数据进行加密,获得加密数据,第二加密种子为该服务器为该智能设备历史分配的加密种子,比如可以是上一次服务器向智能设备发送通信数据时为该智能设备分配的加密种子,服务器将该加密数据发送至智能设备。在本发明实施例中,服务器将新分配的加密种子与通信数据一起进行加密,避免服务器与智能设备之间的多次交互,节省数据流量,提高通信效率。
请参照图2,为本发明实施例提供的一种数据处理方法的交互流程示意图,如图所示,本发明实施例的数据处理方法可以包括但不限于以下步骤:
S101,若检测到与智能设备的通信需求,服务器为所述智能设备分配第一加密种子;
在一个实施例中,服务器与智能设备之间传输通信数据,通常需要对所传输的通信数据进行加密,本发明实施例中服务器对用于通信数据加密的加密种子进行分配。
若检测到与智能设备的通信需求,服务器即为该智能设备分配第一加密种子,比如,智能设备向服务器发送通信数据,服务器需要针对所接收的通信数据,返回应答;或者服务器需要主动向智能设备发送通信数据。
S102,服务器将所述第一加密种子和所述第一通信数据排列组合为第一组合数据;
在一个实施例中,第一通信数据可以是服务器需要发送给智能设备的数据,服务器将第一加密种子和第一通信数据排列组合,形成第一组合数据,其中,排列组合方式包括但不限于:按照目标排列组合规则进行排列,目标排列组合规则可以是,第一组合数据的前6个字节为第一加密种子,其他字节为第一通信数据。这可以方便智能设备按照目标排列组合规则,从第一组合数据中解析得到第一加密种子和第一通信数据。
S103,服务器采用第二加密种子对所述第一组合数据加密,获得第一加密数据,所述第二加密种子为所述服务器为所述智能设备历史分配的加密种子;
在一个实施例中,服务器得到第一组合数据后,采用第二加密种子对该第一组合数据进行加密,获得第一加密数据,其中,第二加密种子可以是服务器上一次与该智能设备通信时为该智能设备所分配的加密种子,比如,上一次服务器向智能设备发送通信数据时,为该智能设备分配的加密种子,或者,上一次服务器在向智能设备发送所分配的设备ID时,为该智能设备分配的加密种子等等。
第二加密种子是服务器为该智能设备历史分配的加密种子,并且已经向智能设备发送了该第二加密种子,智能设备接收并已经存储该第二加密种子。需要说明的是,服务器向智能设备发送该第二加密种子的发送方式可以是,将该第二加密种子与服务器需要发送给智能设备的通信数据进行排列组合,形成组合数据,再采用距离上一次最近的一次分配的加密种子对组合数据进行加密,获得加密数据,服务器将该加密数据发送至智能设备,智能设备即可得到第二加密种子。需要说明的是,若不存在距离上一次最近的一次分配的加密种子,比如,距离上一次最近的一次智能设备与服务器之间的通信是,智能设备第一次向服务器发送注册请求,服务器需要根据注册请求为该智能设备分配设备ID,并向智能设备返回该设备ID,由于是第一次注册设备,因此服务器未给该智能设备分配过加密种子。这时服务器可以通过默认的加密种子对组合数据进行加密,默认的加密种子可以是根据智能设备的设备信息计算得到的加密种子,或者,也可以是预先设定的加密种子,同时智能设备也获知该加密种子。加密方式可以如图6所示,采用加密种子和加密算法B对设备ID进行加密,获得加密数据,加密种子即是服务器第一次为该智能设备分配的加密种子。
如图3所示,即是本发明实施例提供的一种服务器端的加密算法示意图,服务器将本次新分配的第一加密种子和需要发送给智能设备的第一通信数据排列组合,形成第一组合数据,再采用服务器上一次为该智能设备分配的第二加密种子对第一组合数据进行加密,获得第一加密数据。
S104,服务器将所述第一加密数据发送至所述智能设备。
S105,智能设备接收服务器发送的第一加密数据;
S106,智能设备采用所述第二加密种子对所述第一加密数据解密,获得所述第一通信数据和所述第一加密种子;
在一个实施例中,智能设备存储服务器历史分配的第二加密种子,并采用该第二加密种子对第一加密数据进行解密,获得该第一加密数据中携带的第一通信数据和第一加密种子,智能设备存储该第一加密种子,以备下次通信时对智能设备所发送的通信数据进行加密。
本发明实施例中,智能设备每次向服务器发送通信数据时,均采用服务器新分配的加密种子对通信数据进行加密,即每次通信的加密种子均不同,可以提高通信的安全性。
S107,智能设备采用所述第一加密种子对第二通信数据加密,获得第二加密数据;
在一个实施例中,智能设备获取到新分配的第一加密种子后,采用第一加密种子对第二通信数据进行加密,获得第二加密数据,其中,第二通信数据是智能设备需要发送给服务器的数据,比如控制数据。
S108,智能设备对所述第一加密种子加密,获得加密后的第一加密种子;
S109,智能设备将所述第二加密数据和所述加密后的第一加密种子排列组合为第二组合数据;
在一个实施例中,服务器虽然为每个智能设备分配加密种子,但是服务器未存储任何智能设备的加密种子,因此智能设备需要对第一加密种子进行加密,获得加密后的第一加密种子,并将第二加密数据和加密后的第一加密种子排列组合为第二组合数据,方便服务器从第二组合数据中获得第一加密种子,从而对第二加密数据进行解密,这种方式可以减轻服务器的负载,并且服务器不存储所有智能设备的加密种子,黑客也无法从服务器获得所有智能设备的加密种子,从而提高通信的安全性。
需要说明的是,智能设备在将第二加密数据和加密后的第一加密种子进行排列组合时,可以是采用预定的排列组合规则进行排列组合,方便服务器对该两部分的分离处理,比如,第二组合数据的前6个字节为加密后的第一加密种子,其余字节为第二加密数据。
如图4所示,即是本发明实施例提供的一种智能设备的加密算法示意图,如图所示,智能设备通过加密算法A对第一加密种子进行加密,获得加密后的第一加密种子,同时智能设备采用加密算法B和第一加密种子对第二通信数据进行加密获得第二加密数据,最后,将加密后的第一加密种子和第二加密数据进行排列组合,形成第二组合数据。
S110,智能设备将所述第二组合数据发送至所述服务器。
S111,服务器接收所述智能设备发送的第二组合数据;
S112,服务器从所述第二组合数据中分离出所述加密后的第一加密种子和所述第二加密数据;
在一个实施例中,服务器按照智能设备对第二加密数据和加密后的第一加密种子的排列组合规则对第二组合数据进行分离处理,得到该第二组合数据中携带的加密后的第一加密种子和第二加密数据。
S113,服务器对所述加密后的第一加密种子解密,获得所述第一加密种子;
S114,服务器采用所述第一加密种子对所述第二加密数据解密,获得所述第二通信数据。
在一个实施例中,服务器首先对加密后的第一加密种子进行解密,获得第一加密种子,再使用解密得到的第一加密种子对第二加密数据进行解密,最终获得第二通信数据。服务器未存储所分配的第一加密种子,因此需要先对加密后的第一加密种子进行解密,获得第一加密种子,才能采用第一加密种子对第二加密数据进行解密,第二加密数据是采用第一加密种子对第二通信数据加密得到的加密数据。
如图5所示,即是本发明实施例提供的一种服务器的解密算法的示意图,如图所示,服务器首先使用加密算法A对应的解密算法对第二组合数据中加密后的第一加密种子进行解密,获得第一加密种子,再使用加密算法B对应的解密算法对第二组合数据中的第二加密数据进行解密,获得第二通信数据。
实施本发明实施例,服务器将为智能设备分配的第一加密种子和第一通信数据一起加密成第一加密数据发送至智能设备,智能设备便可以采用第一加密数据中的第一加密种子对第二通信数据进行加密。这种方式不需要将服务器分配的第一加密种子单独发送给智能设备,节省数据流量,提高通信效率。
请参照图7,为本发明实施例提供的一种服务器与智能设备的交互示意图,如图所示,智能设备在第一次上电时,需要向服务器注册,比如智能设备向服务器发送注册请求,该注册请求包括智能设备的设备信息,可选的,智能设备的设备信息可以是采用默认的加密种子进行加密。
服务器接收到智能设备的注册请求后,采用默认的加密种子对注册请求进行解密,获得智能设备的设备信息,并为该智能设备分配设备ID,即注册码,同时,服务器为该智能设备分配下次通信的加密种子;服务器可以将注册码和所分配的加密种子组合为组合数据,并采用默认的加密种子或者根据智能设备的设备信息生成的加密种子对组合数据进行加密,获得加密数据,返回至智能设备。
智能设备对返回的加密数据进行数据解密,具体解密方式可以是采用与服务器加密时所采用的加密种子相同的加密种子进行解密,获得所分配的加密种子以及注册码。
智能设备再利用服务器所分配的加密种子进行数据加密,具体加密方式可以是,对所分配的加密种子进行加密,获得加密后的加密种子,再采用该加密种子对通信数据进行加密获得加密数据,最后将加密后的加密种子和加密数据进行组合,形成组合数据,发送至服务器。
服务器接收到组合数据后,进行数据解密,具体解密方式可以是,先对加密后的加密种子进行解密,获得加密种子,再使用加密种子对加密数据进行解密,获得通信数据。
服务器再次为智能设备分配新的加密种子,并将新分配的加密种子与此次通信的应答数据进行组合,形成组合数据,再采用智能设备上次使用的加密种子对组合数据进行数据加密,并将加密后的加密数据返回至智能设备。
智能设备再次对所接收的加密数据进行解密,获得下次通信的加密种子,即服务器新分配的加密种子。
上述过程如此循环,智能设备每次都采用服务器新分配的加密种子对通信数据进行加密,提高通信安全性。
请参照图8a,为本发明实施例提供的一种智能设备的结构示意图,如图所示,本发明实施例的智能设备可以包括:
接收模块10,用于接收服务器发送的第一加密数据,所述第一加密数据为采用第二加密种子对第一加密种子和第一通信数据加密得到的数据,所述第二加密种子为所述服务器为所述智能设备历史分配的加密种子,所述第一加密种子为所述服务器当前分配的加密种子;
解密模块11,用于采用所述第二加密种子对所述第一加密数据解密,获得所述第一通信数据和所述第一加密种子;
加密模块12,用于采用所述第一加密种子对第二通信数据加密,获得第二加密数据;
可选的,所述加密模块包括:
通信数据加密单元,用于采用所述第一加密种子对第二通信数据加密,获得第二加密数据;
加密种子加密单元,用于对所述第一加密种子加密,获得加密后的第一加密种子;
排列组合单元,用于将所述第二加密数据和所述加密后的第一加密种子排列组合为第二组合数据;
发送模块13,用于将所述第二加密数据发送至所述服务器。
所述发送模块13具体用于将所述第二组合数据发送至所述服务器,以使所述服务器采用所述第一加密种子对所述第二加密数据解密获得所述第二通信数据。
请一并参照图8b,为本发明实施例提供了一种智能设备的结构示意图。如图8b所示,所述智能设备1000可以包括:至少一个处理器1001,例如CPU,至少一个网络接口1004,用户接口1003,存储器1005,至少一个通信总线1002。其中,通信总线1002用于实现这些组件之间的连接通信。其中,用户接口1003可以包括显示屏(Display)、键盘(Keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如Wi-Fi接口)。存储器1005可以是高速RAM存储器,也可以是非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。存储器1005可选的还可以是至少一个位于远离前述处理器1001的存储装置。如图8b所示,作为一种计算机存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及应用数据处理应用程序。
在图8b所示的智能设备1000中,用户接口1003主要用于为用户提供输入的接口,获取用户输入的数据;网络接口1004用于与移动终端和服务器进行数据通信;而处理器1001可以用于调用存储器1005中存储的应用数据处理应用程序,并具体执行以下操作:
接收服务器发送的第一加密数据,所述第一加密数据为采用第二加密种子对第一加密种子和第一通信数据加密得到的数据,所述第二加密种子为所述服务器为所述智能设备历史分配的加密种子,所述第一加密种子为所述服务器当前分配的加密种子;
采用所述第二加密种子对所述第一加密数据解密,获得所述第一通信数据和所述第一加密种子;
采用所述第一加密种子对第二通信数据加密,获得第二加密数据,并将所述第二加密数据发送至所述服务器。
可选的,所述采用所述第一加密种子对第二通信数据加密,获得第二加密数据,并将所述第二加密数据发送至所述服务器,具体包括:
采用所述第一加密种子对第二通信数据加密,获得第二加密数据;
对所述第一加密种子加密,获得加密后的第一加密种子;
将所述第二加密数据和所述加密后的第一加密种子排列组合为第二组合数据;
将所述第二组合数据发送至所述服务器,以使所述服务器采用所述第一加密种子对所述第二加密数据解密获得所述第二通信数据。
本实施例中各个组件的具体描述请参照图2实施例的描述,在此不再赘述。
请参照图9a,为本发明实施例提供的一种服务器的结构示意图,如图所示,本发明实施例的服务器可以包括:
分配模块20,用于若检测到与智能设备的通信需求,为所述智能设备分配第一加密种子;
加密模块21,用于采用第二加密种子对所述第一加密种子和第一通信数据加密,获得第一加密数据,所述第二加密种子为所述服务器为所述智能设备历史分配的加密种子;
可选的,所述加密模块21包括:
组合单元,用于将所述第一加密种子和所述第一通信数据排列组合为第一组合数据;
加密单元,用于采用第二加密种子对所述第一组合数据加密,获得第一加密数据。
发送模块22,用于将所述第一加密数据发送至所述智能设备,以使所述智能设备采用所述第一加密数据中的所述第一加密种子对第二通信数据加密。
可选的,所述服务器还可以包括如下模块:
接收模块,用于接收所述智能设备发送的第二组合数据,所述第二组合数据为将加密后的第一加密种子和第二加密数据排列组合形成的数据,所述加密后的第一加密种子为对所述第一加密种子加密后的数据,所述第二加密数据为采用所述第一加密种子对第二通信数据加密获得的加密数据;
分离模块,用于从所述第二组合数据中分离出所述加密后的第一加密种子和所述第二加密数据;
加密种子解密模块,用于对所述加密后的第一加密种子解密,获得所述第一加密种子;
加密数据解密模块,用于采用所述第一加密种子对所述第二加密数据解密,获得所述第二通信数据。
请一并参照图9b,为本发明实施例提供的一种服务器的结构示意图,如图9b所示,所述服务器2000可以包括:至少一个处理器2001,例如CPU,至少一个通信接口2003,存储器2004,至少一个通信总线2002。其中,通信总线2002用于实现这些组件之间的连接通信。通信接口2003可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。存储器2004可以是高速RAM存储器,也可以是非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。存储器2004可选的还可以是至少一个位于远离前述处理器2001的存储装置。如图9b所示,作为一种计算机存储介质的存储器2004中可以包括操作系统、网络通信模块以及程序指令。
在图9b所示的服务器2000中,处理器2001可以用于加载存储器2004中存储的程序指令,并具体执行以下操作:
若检测到与智能设备的通信需求,为所述智能设备分配第一加密种子;
采用第二加密种子对所述第一加密种子和第一通信数据加密,获得第一加密数据,所述第二加密种子为所述服务器为所述智能设备历史分配的加密种子;
将所述第一加密数据发送至所述智能设备,以使所述智能设备采用所述第一加密数据中的所述第一加密种子对第二通信数据加密。
可选的,所述采用第二加密种子对所述第一加密种子和第一通信数据加密,获得第一加密数据,包括:
将所述第一加密种子和所述第一通信数据排列组合为第一组合数据;
采用第二加密种子对所述第一组合数据加密,获得第一加密数据。
所述将所述第一加密数据发送至所述智能设备之后,还包括:
接收所述智能设备发送的第二组合数据,所述第二组合数据为将加密后的第一加密种子和第二加密数据排列组合形成的数据,所述加密后的第一加密种子为对所述第一加密种子加密后的数据,所述第二加密数据为采用所述第一加密种子对第二通信数据加密获得的加密数据;
从所述第二组合数据中分离出所述加密后的第一加密种子和所述第二加密数据;
对所述加密后的第一加密种子解密,获得所述第一加密种子;
采用所述第一加密种子对所述第二加密数据解密,获得所述第二通信数据。
本实施例中各个组件的具体描述请参照图2实施例的描述,在此不再赘述。
本实施例中各个组件的具体描述请参照图2实施例的描述,在此不再赘述。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所揭露的仅为本发明较佳实施例而已,当然不能以此来限定本发明之权利范围,因此依本发明权利要求所作的等同变化,仍属本发明所涵盖的范围。
Claims (10)
1.一种数据处理方法,其特征在于,包括:
若检测到与智能设备的通信需求,为所述智能设备分配第一加密种子;
采用第二加密种子对所述第一加密种子和第一通信数据加密,获得第一加密数据,所述第二加密种子为所述服务器为所述智能设备历史分配的加密种子;
将所述第一加密数据发送至所述智能设备,以使所述智能设备采用所述第一加密数据中的所述第一加密种子对第二通信数据加密。
2.如权利要求1所述的方法,其特征在于,所述采用第二加密种子对所述第一加密种子和第一通信数据加密,获得第一加密数据,包括:
将所述第一加密种子和所述第一通信数据排列组合为第一组合数据;
采用第二加密种子对所述第一组合数据加密,获得第一加密数据。
3.如权利要求1或2所述的方法,其特征在于,所述将所述第一加密数据发送至所述智能设备之后,还包括:
接收所述智能设备发送的第二组合数据,所述第二组合数据为将加密后的第一加密种子和第二加密数据排列组合形成的数据,所述加密后的第一加密种子为对所述第一加密种子加密后的数据,所述第二加密数据为采用所述第一加密种子对所述第二通信数据加密获得的加密数据;
从所述第二组合数据中分离出所述加密后的第一加密种子和所述第二加密数据;
对所述加密后的第一加密种子解密,获得所述第一加密种子;
采用所述第一加密种子对所述第二加密数据解密,获得所述第二通信数据。
4.一种数据处理方法,其特征在于,包括:
接收服务器发送的第一加密数据,所述第一加密数据为采用第二加密种子对第一加密种子和第一通信数据加密得到的数据,所述第二加密种子为所述服务器为所述智能设备历史分配的加密种子,所述第一加密种子为所述服务器为所述智能设备当前分配的加密种子;
采用所述第二加密种子对所述第一加密数据解密,获得所述第一通信数据和所述第一加密种子;
采用所述第一加密种子对第二通信数据加密,获得第二加密数据,并将所述第二加密数据发送至所述服务器。
5.如权利要求4所述的方法,其特征在于,所述采用所述第一加密种子对第二通信数据加密,获得第二加密数据,并将所述第二加密数据发送至所述服务器,包括:
采用所述第一加密种子对第二通信数据加密,获得第二加密数据;
对所述第一加密种子加密,获得加密后的第一加密种子;
将所述第二加密数据和所述加密后的第一加密种子排列组合为第二组合数据;
将所述第二组合数据发送至所述服务器,以使所述服务器采用所述第一加密种子对所述第二加密数据解密获得所述第二通信数据。
6.一种服务器,其特征在于,包括:
分配模块,用于若检测到与智能设备的通信需求,为所述智能设备分配第一加密种子;
加密模块,用于采用第二加密种子对所述第一加密种子和第一通信数据加密,获得第一加密数据,所述第二加密种子为所述服务器为所述智能设备历史分配的加密种子;
发送模块,用于将所述第一加密数据发送至所述智能设备,以使所述智能设备采用所述第一加密数据中的所述第一加密种子对第二通信数据加密。
7.如权利要求6所述的服务器,其特征在于,所述加密模块包括:
组合单元,用于将所述第一加密种子和所述第一通信数据排列组合为第一组合数据;
加密单元,用于采用第二加密种子对所述第一组合数据加密,获得第一加密数据。
8.如权利要求6或7所述的服务器,其特征在于,所述服务器还包括:
接收模块,用于接收所述智能设备发送的第二组合数据,所述第二组合数据为将加密后的第一加密种子和第二加密数据排列组合形成的数据,所述加密后的第一加密种子为对所述第一加密种子加密后的数据,所述第二加密数据为采用所述第一加密种子对所述第二通信数据加密获得的加密数据;
分离模块,用于从所述第二组合数据中分离出所述加密后的第一加密种子和所述第二加密数据;
加密种子解密模块,用于对所述加密后的第一加密种子解密,获得所述第一加密种子;
加密数据解密模块,用于采用所述第一加密种子对所述第二加密数据解密,获得所述第二通信数据。
9.一种智能设备,其特征在于,包括:
接收模块,用于接收服务器发送的第一加密数据,所述第一加密数据为采用第二加密种子对第一加密种子和第一通信数据加密得到的数据,所述第二加密种子为所述服务器为所述智能设备历史分配的加密种子,所述第一加密种子为所述服务器为所述智能设备当前分配的加密种子;
解密模块,用于采用所述第二加密种子对所述第一加密数据解密,获得所述第一通信数据和所述第一加密种子;
加密模块,用于采用所述第一加密种子对第二通信数据加密,获得第二加密数据;
发送模块,用于将所述第二加密数据发送至所述服务器。
10.如权利要求9所述的智能设备,其特征在于,所述加密模块包括:
通信数据加密单元,用于采用所述第一加密种子对第二通信数据加密,获得第二加密数据;
加密种子加密单元,用于对所述第一加密种子加密,获得加密后的第一加密种子;
排列组合单元,用于将所述第二加密数据和所述加密后的第一加密种子排列组合为第二组合数据;
所述发送模块具体用于将所述第二组合数据发送至所述服务器,以使所述服务器采用所述第一加密种子对所述第二加密数据解密获得所述第二通信数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810371333.3A CN108712390B (zh) | 2018-04-23 | 2018-04-23 | 数据处理方法、服务器、智能设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810371333.3A CN108712390B (zh) | 2018-04-23 | 2018-04-23 | 数据处理方法、服务器、智能设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108712390A true CN108712390A (zh) | 2018-10-26 |
CN108712390B CN108712390B (zh) | 2021-08-31 |
Family
ID=63867405
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810371333.3A Active CN108712390B (zh) | 2018-04-23 | 2018-04-23 | 数据处理方法、服务器、智能设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108712390B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102661487A (zh) * | 2012-04-18 | 2012-09-12 | 浙江大学城市学院 | 一种管道燃气物联网的移动数据采集方法 |
CN102742250A (zh) * | 2012-03-13 | 2012-10-17 | 华为终端有限公司 | 基于传输层安全的密钥传递方法、智能抄表终端及服务器 |
CN105141584A (zh) * | 2015-07-29 | 2015-12-09 | 宇龙计算机通信科技(深圳)有限公司 | 一种智能家居系统的设备认证方法及装置 |
CN107026727A (zh) * | 2016-02-02 | 2017-08-08 | 阿里巴巴集团控股有限公司 | 一种建立设备间通信的方法、装置和系统 |
CN107086915A (zh) * | 2017-05-25 | 2017-08-22 | 山东浪潮商用系统有限公司 | 一种数据传输方法、数据发送端及数据接收端 |
CN107210911A (zh) * | 2014-10-09 | 2017-09-26 | 凯里赛克公司 | 安全系统中终端的改进安装 |
-
2018
- 2018-04-23 CN CN201810371333.3A patent/CN108712390B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102742250A (zh) * | 2012-03-13 | 2012-10-17 | 华为终端有限公司 | 基于传输层安全的密钥传递方法、智能抄表终端及服务器 |
CN102661487A (zh) * | 2012-04-18 | 2012-09-12 | 浙江大学城市学院 | 一种管道燃气物联网的移动数据采集方法 |
CN107210911A (zh) * | 2014-10-09 | 2017-09-26 | 凯里赛克公司 | 安全系统中终端的改进安装 |
CN105141584A (zh) * | 2015-07-29 | 2015-12-09 | 宇龙计算机通信科技(深圳)有限公司 | 一种智能家居系统的设备认证方法及装置 |
CN107026727A (zh) * | 2016-02-02 | 2017-08-08 | 阿里巴巴集团控股有限公司 | 一种建立设备间通信的方法、装置和系统 |
CN107086915A (zh) * | 2017-05-25 | 2017-08-22 | 山东浪潮商用系统有限公司 | 一种数据传输方法、数据发送端及数据接收端 |
Also Published As
Publication number | Publication date |
---|---|
CN108712390B (zh) | 2021-08-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100883556B1 (ko) | 이동 전화 네트워크의 데이터를 처리하고 전송하는 방법및 마이크로칩 탑재 시스템 | |
US20130095795A1 (en) | Method, apparatus, and system foe supporting multiple imsis | |
CN110995554A (zh) | 用于智能家电设备配置入网的方法及装置、存储介质 | |
CN105007577A (zh) | 一种虚拟sim卡参数管理方法、移动终端及服务器 | |
CN103441997A (zh) | 一种内容共享方法、装置和系统 | |
CN110401527A (zh) | 数据加密、解密方法、装置以及存储介质 | |
CN109905227A (zh) | 用于同态加密的多值打包方案的系统和方法 | |
CN104380773A (zh) | 虚拟卡下载方法、终端及中间设备 | |
CN101682514A (zh) | 通过订户标识和相关信息对移动台的现场编程 | |
CN103246540A (zh) | 应用程序更新方法和装置 | |
CN112883388A (zh) | 文件加密方法及装置、存储介质、电子装置 | |
CN109862119A (zh) | 存储容量共享方法、装置、业务服务器、用户终端和系统 | |
CN107872315B (zh) | 数据处理方法和智能终端 | |
CN110266582A (zh) | 一种消息推送方法、系统、服务器及通信终端 | |
CN107925894A (zh) | 用于信道安全性的系统和方法 | |
CN107155184A (zh) | 一种带有安全加密芯片的wifi模块及其通信方法 | |
CN111787514B (zh) | 设备控制数据的获取方法及装置、存储介质、电子装置 | |
CN108712390A (zh) | 数据处理方法、服务器、智能设备及存储介质 | |
CN105917694B (zh) | 电信网络中的服务提供与激活 | |
CN103747019A (zh) | 一种数据传输的方法及装置 | |
CN105094902A (zh) | 控制应用程序登录状态的系统和方法 | |
CN113922956A (zh) | 基于量子密钥的物联网数据交互方法、系统、设备及介质 | |
CN104735653A (zh) | 一种基于国密sm1算法的无线通讯系统及方法 | |
CN110890982B (zh) | 一种用于配网的方法和接入设备、物联设备 | |
CN108282335A (zh) | 一种量子密钥云的实现方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder |
Address after: 518000 Guangdong science and technology innovation and Research Institute, Shenzhen, Shenzhen, Nanshan District No. 6, science and technology innovation and Research Institute, Shenzhen, D 10, 1004, 10 Patentee after: Shenzhen Hetai intelligent home appliance controller Co.,Ltd. Address before: 518000 Guangdong science and technology innovation and Research Institute, Shenzhen, Shenzhen, Nanshan District No. 6, science and technology innovation and Research Institute, Shenzhen, D 10, 1004, 10 Patentee before: SHENZHEN H&T DATA RESOURCES AND CLOUD TECHNOLOGY Ltd. |
|
CP01 | Change in the name or title of a patent holder |