CN111147430A - 一种应用于智能家庭网关的加密方法及装置 - Google Patents
一种应用于智能家庭网关的加密方法及装置 Download PDFInfo
- Publication number
- CN111147430A CN111147430A CN201811314281.2A CN201811314281A CN111147430A CN 111147430 A CN111147430 A CN 111147430A CN 201811314281 A CN201811314281 A CN 201811314281A CN 111147430 A CN111147430 A CN 111147430A
- Authority
- CN
- China
- Prior art keywords
- key
- file
- encrypted file
- home gateway
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L12/283—Processing of data at an internetworking point of a home automation network
- H04L12/2834—Switching of information between an external network and a home network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Automation & Control Theory (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请公开一种应用于智能家庭网关的加密方法及装置,属于信息安全技术领域,该方法包括:接收待加密文件,利用生成的第一密钥对待加密文件进行加密,并利用存储的根密钥对第一密钥进行加密得到第二密钥,将第二密钥添加在加密文件中,再将添加第二密钥后的加密文件写入外接的存储设备,这样,上传到智能家庭网关中的均是加密文件、不容易发生泄漏,因此,可提升智能家庭网关的安全指数,进而提升用户体验。
Description
技术领域
本申请涉及信息安全技术领域,尤其涉及一种应用于智能家庭网关的加密方法及装置。
背景技术
随着科技的发展,近年出现了越来越多的智能家庭网关,通过智能家庭网关家庭成员间可共享一些文件,如家人的照片、记录家人活动的视频等。
现有技术中,为了尽可能多的存储用户上传的文件,智能家庭网关设置有用于外接存储设备的接口,通过该接口智能家庭网关可将每个用户上传的文件存入到与自己相连的存储设备中,如通用串行总线(Universal Serial Bus,USB))卡、串行高级技术附件(Serial Advanced Technology Attachment,SATA)卡、安全数码(Secure Digital,SD)卡等,这些存储设备的体积都比较小,比较容易丢失,而智能家庭网关存入存储设备中的文件均未进行加密,因此,用户上传到智能家庭网关中的文件很容易发生泄露,用户的隐私完全得不到保障。
发明内容
本申请实施例提供一种应用于智能家庭网关的加密方法及装置,用以解决现有技术中用户上传到智能家庭网关中的文件容易发生泄漏的问题。
第一方面,本申请实施例提供的一种应用于智能家庭网关的加密方法,包括:
接收待加密文件;
利用生成的第一密钥对所述待加密文件进行加密,并利用存储的根密钥对所述第一密钥进行加密,得到第二密钥;
将所述第二密钥添加在加密文件中;
将添加所述第二密钥后的加密文件写入外接的存储设备。
本申请实施例中,在接收到每个待加密文件时,可生成对该待加密文件进行加密的第一密钥,利用第一密钥对该待加密文件进行加密,并利用自身存储的根密钥对第一密钥进行加密得到第二密钥,进而将第二密钥添加在加密文件中,再将添加第二密钥后的加密文件写入外接的存储设备,这样,上传到智能家庭网关中的均是加密文件,不再容易发生泄漏,因此,可提升智能家庭网关的安全指数、提升用户体验。
在具体实施时,可能多个智能家庭网关共用一个存储设备,此时,为了使智能家庭网关快速地分辨出属于自己的文件,还可在加密文件中添加智能家庭网关的标识。
为此,在一种可能的实施方式下,将添加所述第二密钥后的加密文件写入外接的存储设备之前,还包括:
将智能家庭网关的标识添加在所述加密文件中;以及
将添加所述第二密钥后的加密文件写入外接的存储设备,包括:
将添加所述第二密钥和所述智能家庭网关的标识后的加密文件写入所述存储设备。
第二方面,本申请实施例提供的一种应用于智能家庭网关的加密方法,包括:
接收文件访问请求,其中,请求访问的文件为加密文件;
从外接的存储设备读入所述加密文件;
读取所述文件中的第二密钥,利用存储的根密钥对所述第二密钥进行解密,得到第一密钥;
利用所述第一密钥对所述加密文件进行解密;
将解密文件发送给客户端。
在一种可能的实施方式下,从外接的存储设备中读入所述加密文件之前,还包括:
读取所述加密文件中的智能家庭网关标识;
判断所述加密文件中的智能家庭网关标识是否与自身的标识相同;
若是,则从外接的存储设备中读入所述加密文件;否则,拒绝所述访问请求。
第三方面,本申请实施例提供的一种应用于智能家庭网关的加密装置,包括:
接收模块,用于接收待加密文件;
加密模块,用于利用生成的第一密钥对所述待加密文件进行加密,并利用存储的根密钥对所述第一密钥进行加密,得到第二密钥;
添加模块,用于将所述第二密钥添加在加密文件中;
写入模块,用于将添加所述第二密钥后的加密文件写入外接的存储设备。
在一种可能的实施方式下,所述添加模块,还用于在将添加所述第二密钥后的加密文件写入外接的存储设备之前,将智能家庭网关的标识添加在所述加密文件中;
所述写入模块,还用于将添加所述第二密钥和所述智能家庭网关的标识后的加密文件写入所述存储设备。
第四方面,本申请实施例提供的一种应用于智能家庭网关的解密装置,包括:
接收模块,用于接收文件访问请求,其中,请求访问的文件为加密文件;
读取模块,用于从外接的存储设备读入所述加密文件,读取所述加密文件中的第二密钥;
解密模块,用于利用存储的根密钥对所述第二密钥进行解密,得到第一密钥,利用所述第一密钥对所述加密文件进行解密;
发送模块,用于将解密文件发送给客户端。
在一种可能的实施方式下,还包括判断模块:
所述读取模块,还用于在从外接的存储设备中读入所述加密文件之前,读取所述加密文件中的智能家庭网关标识;
所述判断模块,用于判断所述加密文件中的智能家庭网关标识是否与自身的标识相同,若是,则指示所述解密模块从外接的存储设备中读入所述加密文件;否则,指示所述接收模块拒绝所述访问请求。
第五方面,本申请实施例提供的一种电子设备,包括:至少一个处理器,以及与所述至少一个处理器通信连接的存储器,其中:
存储器存储有可被至少一个处理器执行的指令,该指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行上述应用于智能家庭网关的加密方法。
第六方面,本申请实施例提供的一种计算机可读介质,存储有计算机可执行指令,所述计算机可执行指令用于执行上述应用于智能家庭网关的加密方法。
另外,第二方面至第六方面中任一种设计方式所带来的技术效果可参见第一方面中不同实现方式所带来的技术效果,此处不再赘述。
本申请的这些方面或其它方面在以下实施例的描述中会更加简明易懂。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请实施例提供的加密方法的应用场景示意图;
图2为本申请实施例提供的应用于智能家庭网关的加密方法的流程图;
图3为本申请实施例提供的应用于智能家庭网关的加密装置的结构示意图;
图4为本申请实施例提供的应用于智能家庭网关的解密方法的流程图;
图5为本申请实施例提供的应用于智能家庭网关的解密装置的结构示意图;
图6为本申请实施例提供的用于实现应用于智能家庭网关的加密方法和/或解密方法的电子设备的硬件结构示意图。
具体实施方式
为了解决现有技术中用户上传到智能家庭网关中的文件容易发生泄漏的问题,本申请实施例提供了一种应用于智能家庭网关的加密方法及装置。
以下结合说明书附图对本申请的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本申请,并不用于限定本申请,并且在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
参见图1,图1示出了本申请实施例提供的加密方法的应用场景示意图,包括,智能家庭网关和外接的存储设备,其中,当智能家庭网关接收到用户上传的每个待加密文件时,可生成用于加密该待加密文件的第一密钥,利用第一密钥对该待加密文件进行加密,得到加密文件,并利用存储的根密钥对第一密钥进行加密,得到第二密钥,之后,将第二密钥添加在加密文件中,再将添加第二密钥后的加密文件写入外接的存储设备中,这样,即将用户上传的文件放入了外接的存储设备中。
考虑到多个智能家庭网关可能会共用一个存储设备,为了使智能家庭网关快速地分辨出属于自己的文件,上述过程中,将加密文件写入外接的存储设备之前,还可将智能家庭网关的标识也添加在加密文件中,这样,写入存储设备中的加密文件中既包含第二密钥又包含智能家庭网关的标识。
后续,当智能家庭网关接收到文件访问请求时,可先从外接的存储设备读入加密文件中的智能家庭网关标识,判断该智能家庭网关标识是否与自身的标识相同,若是,则将外接存储设备中的加密文件复制到本地,然后,读取加密文件中的第二密钥,利用存储的根密钥对第二密钥进行解密,得到第一密钥,再利用第一密钥对加密文件进行解密,进而将解密文件发送给客户端;否则,可拒绝访问请求。
在具体实施时,智能家庭网关在出厂时,内部可随机生成一个根密钥保存在不被擦写的储存区域,如图2所示,为本申请实施例提供的应用于智能家庭网关的加密方法的流程图,包括以下步骤:
S201:智能家庭网关接收客户端发送的一个待加密文件。
S202:生成用于加密该待加密文件的第一密钥。
S203:利用第一密钥对该待加密文件进行加密,并利用存储的根密钥对第一密钥进行加密,得到第二密钥。
S204:将第二密钥和智能家庭网关的标识添加在加密文件中。
S205:将添加第二密钥和智能家庭网关的标识后的加密文件写入存储设备中。
本申请实施例中,智能家庭网关将上传到自身的每个文件均加密存储在外接存储设备中,每个文件使用的加密密钥互不相同,不易被不法分子破解,且各文件之间相互独立,不会影响外接存储设备在其他存储设备上的使用,即保证了文件的安全,又不影响外接存储设备的重复使用。
基于同一发明构思,本申请实施例还提供一种应用于智能家庭网关的加密装置,如图3所示,该装置包括:
接收模块301,用于接收待加密文件;
加密模块302,用于利用生成的第一密钥对所述待加密文件进行加密,并利用存储的根密钥对所述第一密钥进行加密,得到第二密钥;
添加模块303,用于将所述第二密钥添加在加密文件中;
写入模块304,用于将添加所述第二密钥后的加密文件写入外接的存储设备。
在一种可能的实施方式下,所述添加模块303,还用于在将添加所述第二密钥后的加密文件写入外接的存储设备之前,将智能家庭网关的标识添加在所述加密文件中;
所述写入模块304,还用于将添加所述第二密钥和所述智能家庭网关的标识后的加密文件写入所述存储设备。
如图4所示,为本申请实施例提供的应用于智能家庭网关的解密方法的流程图,包括以下步骤:
S401:智能家庭网关接收客户端发送的文件访问请求,其中,请求访问的文件为加密文件。
S402:读取加密文件中包含的智能家庭网关标识。
S403:判断加密文件中的智能家庭网关标识是否与自身的标识相同,若是,则进入S404;否则,进入S408。
S404:从外接的存储设备中读入该加密文件。
即,将外接存储设备中的该加密文件复制到本地。
S405:读取该加密文件中的第二密钥,利用存储的根密钥对第二密钥进行解密,得到第一密钥。
S406:利用第一密钥对该加密文件进行解密,得到解密文件。
S407:将解密文件发送给客户端。
S408:拒绝对该加密文件的访问请求。
在本申请实施例中,当智能家庭网关接收到客户端发送的任一文件访问请求时,可先从外接存储设备中读取该加密文件中包含的智能家庭网关标识,进而判断读取的智能家庭网关标识是否与自身的标识相同,若是,则将加密文件复制到本地进行解密、发送给客户端;否则,可直接拒绝文件访问请求,这样,可避免将加密文件复制到本地后才发现用户不具有访问权限的情况,即可节省智能家庭网关的输入I/O输出资源,又可节省智能家庭网关的存储空间。
基于同一发明构思,本申请实施例还提供一种应用于智能家庭网关的解密装置,如图5所示,该装置包括:
接收模块501,用于接收文件访问请求,其中,请求访问的文件为加密文件;
读取模块502,用于从外接的存储设备读入所述加密文件,读取所述加密文件中的第二密钥;
解密模块503,用于利用存储的根密钥对所述第二密钥进行解密,得到第一密钥,利用所述第一密钥对所述加密文件进行解密;
发送模块504,用于将解密文件发送给客户端。
在一种可能的实施方式下,还包括判断模块505:
所述读取模块502,还用于在从外接的存储设备中读入所述加密文件之前,读取所述加密文件中的智能家庭网关标识;
所述判断模块505,用于判断所述加密文件中的智能家庭网关标识是否与自身的标识相同,若是,则指示所述解密模块从外接的存储设备中读入所述加密文件;否则,指示所述接收模块拒绝所述访问请求。
参见图6所示,为本申请实施例提供的一种电子设备的结构示意图,该电子设备包括收发器601以及处理器602等物理器件,其中,处理器602可以是一个中央处理单元(central processing unit,CPU)、微处理器、专用集成电路、可编程逻辑电路、大规模集成电路、或者为数字处理单元等等。收发器601用于电子设备和其他设备进行数据收发。
该电子设备还可以包括存储器603用于存储处理器602执行的软件指令,当然还可以存储电子设备需要的一些其他数据,如电子设备的标识信息、电子设备的加密信息、用户数据等。存储器603可以是易失性存储器(volatile memory),例如随机存取存储器(random-access memory,RAM);存储器603也可以是非易失性存储器(non-volatilememory),例如只读存储器(read-only memory,ROM),快闪存储器(flash memory),硬盘(hard disk drive,HDD)或固态硬盘(solid-state drive,SSD)、或者存储器603是能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。存储器603可以是上述存储器的组合。
本申请实施例中不限定上述处理器602、存储器603以及收发器601之间的具体连接介质。本申请实施例在图6中仅以存储器603、处理器602以及收发器601之间通过总线604连接为例进行说明,总线在图6中以粗线表示,其它部件之间的连接方式,仅是进行示意性说明,并不引以为限。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图6中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
处理器602可以是专用硬件或运行软件的处理器,当处理器602可以运行软件时,处理器602读取存储器603存储的软件指令,并在所述软件指令的驱动下,执行前述实施例中涉及的加密或者解密方法。
本申请实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,另外,在本申请各个实施例中的各功能模块可以集成在一个处理器中,也可以是单独物理存在,也可以两个或两个以上模块集成在一个模块中。各个模块相互之间的耦合可以是通过一些接口实现,这些接口通常是电性通信接口,但是也不排除可能是机械接口或其它的形式接口。因此,作为分离部件说明的模块可以是或者也可以不是物理上分开的,既可以位于一个地方,也可以分布到同一个或不同设备的不同位置上。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
本申请实施例还提供了一种计算机可读存储介质,存储为执行上述处理器所需执行的计算机可执行指令,其包含用于执行上述处理器所需执行的程序。
在一些可能的实施方式中,本申请提供的应用于智能家庭网关的加密方法的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在电子设备上运行时,所述程序代码用于使所述电子设备执行本说明书上述描述的根据本申请各种示例性实施方式的应用于智能家庭网关的加密方法中的步骤。
所述程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
本申请的实施方式的用于应用于智能家庭网关的加密的程序产品可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在计算设备上运行。然而,本申请的程序产品不限于此,在本共享文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括——但不限于——电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于——无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本申请操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
应当注意,尽管在上文详细描述中提及了装置的若干单元或子单元,但是这种划分仅仅是示例性的并非强制性的。实际上,根据本申请的实施方式,上文描述的两个或更多单元的特征和功能可以在一个单元中具体化。反之,上文描述的一个单元的特征和功能可以进一步划分为由多个单元来具体化。
此外,尽管在附图中以特定顺序描述了本申请方法的操作,但是,这并非要求或者暗示必须按照该特定顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。附加地或备选地,可以省略某些步骤,将多个步骤合并为一个步骤执行,和/或将一个步骤分解为多个步骤执行。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、装置(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (10)
1.一种应用于智能家庭网关的加密方法,其特征在于,包括:
接收待加密文件;
利用生成的第一密钥对所述待加密文件进行加密,并利用存储的根密钥对所述第一密钥进行加密,得到第二密钥;
将所述第二密钥添加在加密文件中;
将添加所述第二密钥后的加密文件写入外接的存储设备。
2.如权利要求1所述的方法,其特征在于,将添加所述第二密钥后的加密文件写入外接的存储设备之前,还包括:
将智能家庭网关的标识添加在所述加密文件中;以及
将添加所述第二密钥后的加密文件写入外接的存储设备,包括:
将添加所述第二密钥和所述智能家庭网关的标识后的加密文件写入所述存储设备。
3.一种应用于智能家庭网关的解密方法,其特征在于,包括:
接收文件访问请求,其中,请求访问的文件为加密文件;
从外接的存储设备读入所述加密文件,读取所述加密文件中的第二密钥;
利用存储的根密钥对所述第二密钥进行解密,得到第一密钥,利用所述第一密钥对所述加密文件进行解密;
将解密文件发送给客户端。
4.如权利要求3所述的方法,其特征在于,从外接的存储设备中读入所述加密文件之前,还包括:
读取所述加密文件中的智能家庭网关标识;
判断所述加密文件中的智能家庭网关标识是否与自身的标识相同;
若是,则从外接的存储设备中读入所述加密文件;否则,拒绝所述访问请求。
5.一种应用于智能家庭网关的加密装置,其特征在于,包括:
接收模块,用于接收待加密文件;
加密模块,用于利用生成的第一密钥对所述待加密文件进行加密,并利用存储的根密钥对所述第一密钥进行加密,得到第二密钥;
添加模块,用于将所述第二密钥添加在加密文件中;
写入模块,用于将添加所述第二密钥后的加密文件写入外接的存储设备。
6.如权利要求5所述的装置,其特征在于,
所述添加模块,还用于在将添加所述第二密钥后的加密文件写入外接的存储设备之前,将智能家庭网关的标识添加在所述加密文件中;
所述写入模块,还用于将添加所述第二密钥和所述智能家庭网关的标识后的加密文件写入所述存储设备。
7.一种应用于智能家庭网关的解密装置,其特征在于,包括:
接收模块,用于接收文件访问请求,其中,请求访问的文件为加密文件;
读取模块,用于从外接的存储设备读入所述加密文件,读取所述加密文件中的第二密钥;
解密模块,用于利用存储的根密钥对所述第二密钥进行解密,得到第一密钥,利用所述第一密钥对所述加密文件进行解密;
发送模块,用于将解密文件发送给客户端。
8.如权利要求7所述的装置,其特征在于,还包括判断模块:
所述读取模块,还用于在从外接的存储设备中读入所述加密文件之前,读取所述加密文件中的智能家庭网关标识;
所述判断模块,用于判断所述加密文件中的智能家庭网关标识是否与自身的标识相同,若是,则指示所述解密模块从外接的存储设备中读入所述加密文件;否则,指示所述接收模块拒绝所述访问请求。
9.一种电子设备,其特征在于,包括:至少一个处理器,以及与所述至少一个处理器通信连接的存储器,其中:
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1~2或3~4任一权利要求所述的方法。
10.一种计算机可读介质,存储有计算机可执行指令,其特征在于,所述计算机可执行指令用于执行如权利要求1~2或3~4任一权利要求所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811314281.2A CN111147430A (zh) | 2018-11-06 | 2018-11-06 | 一种应用于智能家庭网关的加密方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811314281.2A CN111147430A (zh) | 2018-11-06 | 2018-11-06 | 一种应用于智能家庭网关的加密方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111147430A true CN111147430A (zh) | 2020-05-12 |
Family
ID=70515918
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811314281.2A Pending CN111147430A (zh) | 2018-11-06 | 2018-11-06 | 一种应用于智能家庭网关的加密方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111147430A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113472763A (zh) * | 2021-06-24 | 2021-10-01 | 青岛易来智能科技股份有限公司 | 控制指令的发送方法及装置、存储介质及电子装置 |
CN117240617A (zh) * | 2023-11-13 | 2023-12-15 | 中国联合网络通信集团有限公司 | 公有云存储访问方法、装置、设备及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101572637A (zh) * | 2008-04-30 | 2009-11-04 | 当代天启技术(北京)有限公司 | 一种楼宇能耗分项计量的方法、系统及网关 |
CN102355350A (zh) * | 2011-06-30 | 2012-02-15 | 北京邮电大学 | 一种用于移动智能终端的文件加密方法和系统 |
CN103930879A (zh) * | 2011-06-30 | 2014-07-16 | 亚马逊科技公司 | 投影存储网关 |
CN105681031A (zh) * | 2016-01-08 | 2016-06-15 | 成都卫士通信息产业股份有限公司 | 一种存储加密网关密钥管理系统及方法 |
US20180007014A1 (en) * | 2016-06-30 | 2018-01-04 | Sophos Limited | Perimeter encryption |
CN107633014A (zh) * | 2017-08-17 | 2018-01-26 | 深圳市诚壹科技有限公司 | 一种数据存储方法及服务器 |
-
2018
- 2018-11-06 CN CN201811314281.2A patent/CN111147430A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101572637A (zh) * | 2008-04-30 | 2009-11-04 | 当代天启技术(北京)有限公司 | 一种楼宇能耗分项计量的方法、系统及网关 |
CN102355350A (zh) * | 2011-06-30 | 2012-02-15 | 北京邮电大学 | 一种用于移动智能终端的文件加密方法和系统 |
CN103930879A (zh) * | 2011-06-30 | 2014-07-16 | 亚马逊科技公司 | 投影存储网关 |
CN105681031A (zh) * | 2016-01-08 | 2016-06-15 | 成都卫士通信息产业股份有限公司 | 一种存储加密网关密钥管理系统及方法 |
US20180007014A1 (en) * | 2016-06-30 | 2018-01-04 | Sophos Limited | Perimeter encryption |
CN107633014A (zh) * | 2017-08-17 | 2018-01-26 | 深圳市诚壹科技有限公司 | 一种数据存储方法及服务器 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113472763A (zh) * | 2021-06-24 | 2021-10-01 | 青岛易来智能科技股份有限公司 | 控制指令的发送方法及装置、存储介质及电子装置 |
CN117240617A (zh) * | 2023-11-13 | 2023-12-15 | 中国联合网络通信集团有限公司 | 公有云存储访问方法、装置、设备及存储介质 |
CN117240617B (zh) * | 2023-11-13 | 2024-02-23 | 中国联合网络通信集团有限公司 | 公有云存储访问方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20190089810A1 (en) | Resource access method, apparatus, and system | |
US20180109528A1 (en) | Peer to peer enterprise file sharing | |
KR100589541B1 (ko) | 접근이 통제되는 가상디스크들 간의 온라인을 통한데이터의 보안전송시스템과 이를 통한 보안전송방법 | |
CN110324358B (zh) | 视频数据管控认证方法、模块、设备和平台 | |
CN1961301A (zh) | 在便携式存储装置和数字装置之间运行多个应用的设备和方法 | |
US20120096257A1 (en) | Apparatus and Method for Protecting Storage Data of a Computing Apparatus in an Enterprise Network System | |
CN105574414A (zh) | 将文件加载到电子装置中的随机存取存储器中的方法和相关联电子装置 | |
US9584508B2 (en) | Peer to peer enterprise file sharing | |
US9887842B2 (en) | Binding software application bundles to a physical execution medium | |
JP2007080023A (ja) | 情報処理装置のサービス提供システム、および、サービス提供方法 | |
US11886565B2 (en) | Server that supports security access of terminal device of the user and controlling method thereof | |
KR20210132721A (ko) | 네트워크에 액세스 시의 보안 통신 | |
US20150096058A1 (en) | Information processing apparatus | |
CN104104650A (zh) | 数据文件访问方法及终端设备 | |
CN111259364B (zh) | 一种使用国密加密卡的方法、装置、设备及存储介质 | |
CN111191252A (zh) | 一种智能卡操作系统加解密方法、装置及存储介质 | |
CN103903042A (zh) | 一种数据流加密sd卡 | |
CN112088376A (zh) | 一种文件存储方法、装置及存储介质 | |
CN111147430A (zh) | 一种应用于智能家庭网关的加密方法及装置 | |
CN114925031A (zh) | 数据差异化安全共享方法、装置、电子设备及介质 | |
CN114095277A (zh) | 配电网安全通信方法、安全接入设备及可读存储介质 | |
CN110633584B (zh) | 数据存储装置的控制 | |
CN107566499A (zh) | 数据同步的方法、装置和系统 | |
US20230367899A1 (en) | System and method for data privacy control | |
KR101719129B1 (ko) | 크로스 플랫폼 엔드포인트 보안시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200512 |