CN111212065A - 一种家电设备通信加密的方法、家电设备和服务器 - Google Patents
一种家电设备通信加密的方法、家电设备和服务器 Download PDFInfo
- Publication number
- CN111212065A CN111212065A CN201911416877.8A CN201911416877A CN111212065A CN 111212065 A CN111212065 A CN 111212065A CN 201911416877 A CN201911416877 A CN 201911416877A CN 111212065 A CN111212065 A CN 111212065A
- Authority
- CN
- China
- Prior art keywords
- time threshold
- time
- server
- communication
- encrypted data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0823—Errors, e.g. transmission errors
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0852—Delays
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/16—Threshold monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L12/2807—Exchanging configuration information on appliance services in a home automation network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L12/283—Processing of data at an internetworking point of a home automation network
- H04L12/2834—Switching of information between an external network and a home network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Environmental & Geological Engineering (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请涉及智能家电设备制造技术领域,特别地,涉及一种家电设备通信加密的方法、家电设备和服务器。本申请提供一种家电设备通信加密设备端的方法,包括:获取设备的当前时间值,对当前时间值进行时间误差阈值和网络传输延时阈值的计算处理得到时间阈值;对通信密码,第一信息,时间阈值进行加密计算得到第一时间阈值加密数据并发送至服务器;接收来自服务器的第二时间阈值加密数据,通过时间阈值和通信密码进行解密计算得到服务器发送的第二信息;接收来自服务器的网络实时时间通信帧通过时间阈值和通信密码进行解密计算得到来自服务器的网络实时时间值;网络实时时间值对所述设备的实时时钟电路/芯片进行修正得到与服务器时间同步的设备。
Description
技术领域
本申请涉及智能家电设备制造技术领域,特别地,涉及一种家电设备通信加密的方法、家电设备和服务器。
背景技术
在智能家电设备与云端服务器的通信中,为了保障通信报文的安全而对其进行加密,在接收端通过相应的密文进行反向的解密,称为家电设备通信加密。
目前,在家电和云服务器的体系中,家电会与云服务器之间进行信息交互,在家电与云服务器或终端进行信息交互时,一般会采用密文信息对通信数据进行加密传输,以保证信息通信的安全性。
但是,对于那些由于季节不同,通过网络设置工作模式或参数的家电来说,还是会遭到黑客的时延信息的攻击,造成家电运行不正常或错误。也就是黑客把夏天获得该家电的加密通信帧保存起来,等到冬天再发给该家电;或把冬天获得该家电的加密通信帧保存起来,等到夏天再发给该家电。由于加密通信帧是正确的,家电收到后,认为发来的是正确的正常通信帧而进行执行,从而造成问题使用户误认为家电设备出故障而报修,到达黑客攻击的目的。
发明内容
本申请提供了一种家电设备通信加密的方法、家电设备和服务器,通过设置时间阈值、时间阈值密码对通讯报文进行加密和解密,一定程度上可以解决家电设备通讯报文被截获后采用延时的方法对家电设备等设备进行时延攻击的问题。
本申请的实施例是这样实现的:
本申请实施例的第一方面提供一种家电设备,包括:处理器芯片,只读存储器,随机存储器,通信接口,实时时钟电路,后备电池,网络芯片和电路;
所述处理器芯片被配置为包括:采集模块,计算模块,时钟同步模块;
所述采集模块被配置为用于获取设备的当前时间值;
所述计算模块被配置为用于对所述当前时间值进行时间误差阈值和网络传输延时阈值的计算处理得到时间阈值;对通信密码,第一信息,所述时间阈值进行加密计算得到第一时间阈值加密数据并发送至服务器;接收来自服务器的第二时间阈值加密数据,并通过时间阈值和通信密码进行解密计算得到服务器发送的第二信息;接收来自服务器的网络实时时间通信帧,并通过时间阈值和通信密码进行解密计算得到来自服务器的网络实时时间值;
所述时钟同步模块被配置为用于基于所述网络实时时间值对所述设备的实时时钟电路/芯片进行修正得到与服务器时间同步的设备。
本申请实施例的第二方面提供一种家电设备通信加密设备端的方法,包括:
获取设备的当前时间值,对所述当前时间值进行时间误差阈值和网络传输延时阈值的计算处理得到时间阈值;
对通信密码,第一信息,所述时间阈值进行加密计算得到第一时间阈值加密数据并发送至服务器;
接收来自服务器的第二时间阈值加密数据,并通过时间阈值和通信密码进行解密计算得到服务器发送的第二信息;
接收来自服务器的网络实时时间通信帧,并通过时间阈值和通信密码进行解密计算得到来自服务器的网络实时时间值;
基于所述网络实时时间值对所述设备的实时时钟电路/芯片进行修正得到与服务器时间同步的设备。
本申请实施例的第三方面提供一种服务器,包括:处理器芯片,只读存储器,随机存储器,数据库,通信接口,网络实时时钟读取装置;
所述处理器芯片被配置为包括:采集模块,计算模块;
所述采集模块被配置为用于接收来自设备的第一时间阈值加密数据,获取服务器的网络实时时间值;
所述计算模块被配置为用于对所述网络实时时间值进行时间误差阈值和网络传输延时阈值计算处理得到时间阈值;基于通信密码、所述时间阈值对所述第一时间阈值加密数据进行解密计算得到设备发送的第一信息;基于所述第一信息生成用于反馈给设备的第二信息,通过通信密码和时间阈值对所述第二信息进行加密计算得到第二时间阈值加密数据并发送至设备;通过通信密码和时间阈值对所述网络实时时间值进行加密计算得到网络实时时间通信帧并发送至设备。
本申请实施例的第四方面提供一种家电设备通信加密服务器端的方法,包括:
接收来自设备的第一时间阈值加密数据、获取服务器的网络实时时间值,对所述网络实时时间值进行时间误差阈值和网络传输延时阈值计算处理得到时间阈值。;
基于通信密码、所述时间阈值对所述第一时间阈值加密数据进行解密计算得到设备发送的第一信息;
基于所述第一信息生成用于反馈给设备的第二信息,通过通信密码和时间阈值对所述第二信息进行加密计算得到第二时间阈值加密数据并发送至设备;
通过通信密码和时间阈值对所述网络实时时间值进行加密计算得到网络实时时间通信帧并发送至设备。
本申请的有益效果:通过设置时间阈值密码参与设备与服务器之间通信的报文加密和解密,可以使得加密信息只有在允许的时间阈值范围内才会被解密为原始信息;进一步的通过时间阈值的设置,可以使得设备或服务器在接受通讯报文的时间超出或不符合预设的时间偏差允许阈值时,无法解密原始信息;进一步的保证了原始信息在超出时间偏差允许阈值后无法被接受解密执行,一定程度上可以解决通讯报文被截获后采用延时的方法对家电设备等设备进行时延攻击,一定程度上可以提高家电设备和服务器之间的通讯安全。
附图说明
具体为了更清楚地说明本申请的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1示出了本申请实施例一种家电设备通信加密系统100的示意图;
图2示出了本申请实施例一种示例性计算设备200的示意图;
图3示出了本申请实施例一种家电设备通信加密的方法设备端流程图;
图4示出了本申请实施例一种家电设备通信加密的方法服务器端流程图;
图5示出了本申请实施例一种家电设备通信加密系统原理框图;
图6示出了本申请另一实施例一种家电设备通信加密系统原理框图;
图7示出了本申请实施例一种家电设备功能框图;
图8示出了本申请实施例一种服务器功能框图。
具体实施方式
现在将描述某些示例性实施方案,以从整体上理解本文所公开的装置和方法的结构、功能、制造和用途的原理。这些实施方案的一个或多个示例已在附图中示出。本领域的普通技术人员将会理解,在本文中具体描述并示出于附图中的装置和方法为非限制性的示例性实施方案,并且本发明的多个实施方案的范围仅由权利要求书限定。结合一个示例性实施方案示出或描述的特征可与其他实施方案的特征进行组合。这种修改和变型旨在包括在本发明的范围之内。
本说明书通篇提及的“多个实施例”、“一些实施例”、“一个实施例”或“实施例”等,意味着结合该实施例描述的具体特征、结构或特性包括在至少一个实施例中。因此,本说明书通篇出现的短语“在多个实施例中”、“在一些实施例中”、“在至少另一个实施例中”或“在实施例中”等并不一定都指相同的实施例。此外,在一个或多个实施例中,具体特征、结构或特性可以任何合适的方式进行组合。因此,在无限制的情形下,结合一个实施例示出或描述的具体特征、结构或特性可全部或部分地与一个或多个其他实施例的特征、结构或特性进行组合。这种修改和变型旨在包括在本发明的范围之内。
本申请中使用了流程图用来说明根据本申请的一些实施例的系统所执行的操作。应当明确理解,流程图的操作可以不按顺序来精确地执行。相反,这些操作可以以相反的顺序或同时执行。而且,可以将一个或多个其他操作添加到流程图。一个或多个操作可以从流程图中移除。
图1是根据本申请的一些实施例所示的一种家电设备通信加密系统100的示意图。一种家电设备通信加密系统100是一个为可以提供家电设备通信加密的平台。一种家电设备通信加密系统100可以包括一个服务器110、至少一个存储设备120、至少一个网络130、一个或多个家电设备150-1、150-2……150-N。服务器110可以包括一个处理引擎112。
在一些实施例中,服务器110可以是一个单独的服务器或者一个服务器群组。所述服务器群可以是集中式的或分布式的(例如,服务器110可以是一个分布式的系统)。在一些实施例中,服务器110可以是本地的或远程的。例如,服务器110可以通过网络130访问存储在存储设备120中的数据。服务器110可以直接连接到存储设备120访问存储数据。在一些实施例中,服务器110可以在一个云平台上实现。所述云平台可以包括私有云、公共云、混合云、社区云、分布云、多重云等或上述举例的任意组合。在一些实施例中,服务器110可以在与本申请图2所示的计算设备上实现,包括计算设备200中的一个或多个部件。
在一些实施例中,服务器110可以包括一个处理引擎112。处理引擎112可以处理与服务请求相关的信息和/或数据以执行本申请描述的一个或多个功能。例如,处理引擎112可以基于获取家电设备150的通信报文,并通过网络130发送至存储设备120,用于更新存储在其中的数据。在一些实施例中,处理引擎112可以包括一个或多个处理器。处理引擎112可以包括一个或多个硬件处理器,例如中央处理器(CPU)、专用集成电路(ASIC)、专用指令集处理器(ASIP)、图像处理器(GPU)、物理运算处理器(PPU)、数字信号处理器(DSP)、现场可编辑门阵列(FPGA)、可编辑逻辑器件(PLD)、控制器、微控制器单元、精简指令集计算机(RISC)、微处理器等或上述举例的任意组合。
存储设备120可以存储数据和/或指令。在一些实施例中,存储设备120可以存储从家电设备150获得的数据。在一些实施例中,存储设备120可以存储供服务器110执行或使用的数据和/或指令,服务器110可以通过执行或使用所述数据和/或指令以实现本申请描述的实施例方法。在一些实施例中,存储设备120可以包括大容量存储器、可移动存储器、挥发性读写存储器、只读存储器(ROM)等或上述举例的任意组合。在一些实施例中,存储设备120可以在一个云平台上实现。例如所述云平台可以包括私有云、公共云、混合云、社区云、分布云、多重云等或上述举例的任意组合。
在一些实施例中,存储设备120可以与网络130连接以实现与一种家电设备通信加密系统100中的一个或多个部件之间的通信。一种家电设备通信加密系统100的一个或多个部件可以通过网络130访问存储在存储设备120中的数据或指令。在一些实施例中,存储设备120可以直接与一种家电设备通信加密系统100的一个或多个部件连接或通信。在一些实施例中,存储设备120可以是服务器110的一部分。
网络130可以促进信息和/或数据的交换。在一些实施例中,一种家电设备通信加密系统100中的一个或多个部件可以通过网络130向一种家电设备通信加密系统100中的其他部件发送信息和/或数据。例如,服务器110可以通过网络130从家电设备150获取/得到请求。在一些实施例中,网络130可以是有线网络或无线网络中的任意一种,或其组合。在一些实施例中,网络130可以包括一个或多个网络接入点。例如,网络130可能包括有线或无线网络接入点,如基站和/或互联网交换点130-1、130-2等等。通过接入点,一种家电设备通信加密系统100的一个或多个部件可能连接到网络130以交换数据和/或信息。
家电设备150可以包括智能电视,智能空调,智能冰箱,智能洗衣机,智能电饭煲等家电设备或其它家电设备。在一些实施例中,家电设备150可以通讯报文发送到一种家电设备通信加密系统100中的一个或多个设备中。例如,家电设备150可以通讯报文发送至服务器110进行处理,或存储设备120中进行存储。
图2是根据本申请的一些实施例所示的一种示例性计算设备200的示意图。服务器110、存储设备120和家电设备150可以在计算设备200上实现。例如,处理引擎112可以在计算设备200上实现并被配置为实现本申请中所披露的功能。
计算设备200可以包括用来实现本申请所描述的系统的任意部件。例如,处理引擎112可以在计算设备200上通过其硬件、软件程序、固件或其组合实现。为了方便起见图中仅绘制了一台计算机,但是本申请所描述的与一种家电设备通信加密系统100相关的计算功能可以以分布的方式、由一组相似的平台所实施,以分散系统的处理负荷。
计算设备200可以包括与网络连接的通信端口250,用于实现数据通信。计算设备200可以包括一个处理器220,可以以一个或多个处理器的形式执行程序指令。示例性的电脑平台可以包括一个内部总线210、不同形式的程序存储器和数据存储器包括,例如,硬盘270、和只读存储器(ROM)230或随机存储器(RAM)240,用于存储由计算机处理和/或传输的各种各样的数据文件。示例性的计算设备可以包括存储在只读存储器230、随机存储器240和/或其他类型的非暂时性存储介质中的由处理器220执行的程序指令。本申请的方法和/或流程可以以程序指令的方式实现。计算设备200也包括输入/输出部件260,用于支持电脑与其他部件之间的输入/输出。计算设备200也可以通过网络通讯接收本披露中的程序和数据。
为理解方便,图2中仅示例性绘制了一个处理器。然而,需要注意的是,本申请中的计算设备200可以包括多个处理器,因此本申请中描述的由一个处理器实现的操作和/或方法也可以共同地或独立地由多个处理器实现。例如,如果在本申请中,计算设备200的处理器执行步骤1和步骤2,应当理解的是,步骤1和步骤2也可以由计算设备200的两个不同的处理器共同地或独立地执行。
图3示出了本申请实施例一种家电设备通信加密的方法设备端流程图。
本申请实施例中,所述家电设备可以简称为设备,例如带有网络连接、存储计算功能的智能空调,智能电视,智能洗衣机等,包括其他带有网络连接、存储计算功能的智能小家电或者智能电器、智能设备。为了描述简便,下文中对于家电设备或家电使用设备来代称;
服务器可以是一个单独的服务器或者一个服务器群组,服务器群可以是集中式的或分布式的。服务器可以是本地的或远程的。例如,服务器可以通过网络访问存储在存储设备中的数据。服务器可以直接连接到存储设备访问存储数据;服务器还可以在一个云平台上实现。所述云平台可以包括私有云、公共云、混合云、社区云、分布云、多重云等或上述举例的任意组合。
在步骤301中,获取设备的当前时间值,对所述当前时间值进行时间误差阈值和网络传输延时阈值的计算处理得到时间阈值。
设备内部设置的处理器芯片例如CPU,根据所述设备内部设置的只读存储器,例如只读存储器芯片Flash ROM中的预设程序,从所述设备内部设置的实时时钟电路/芯片中获取设备的当前时间值,并将所述当前时间值发送至设备内部设置的随机存储器芯片RAM中,对所述当前时间值进行时间误差阈值和网络传输延时阈值的计算处理得到时间阈值,所述时间阈值可以用于设备端数据的加密和解密。
需要说明的是,本申请多次提及时间阈值,所述设备可以重复的、多次的、即时的、在任何时刻从设备内部的实时时钟芯片获取设备的当前时间值,然后对其进行时间误差阈值和网络传输延时阈值的计算处理得到时间阈值,下文不再赘述。
需要说明的是,本申请实施例中涉及的设备,即家电设备的实时时间值获取有2种方式,当计时功能集成与家电设备主芯片时,实时时钟电路可以提供设备的当前时间值;另一种方式为家电设备的主芯片外挂有附接后备电池的实时时钟芯片,所述实时时钟芯片可以依靠所述后备电池连续运行保证所述家电设备的当前时间值的准确性。
在步骤302中,对通信密码,第一信息,所述时间阈值进行加密计算得到第一时间阈值加密数据并发送至服务器。
在一些实施例中,对设备与服务器之间通信报文使用的通信密码进行时间阈值加密得到时间阈值密码,然后将所述时间阈值密码发送至设备的随机存储器芯片RAM。
需要说明的是,所述时间阈值密码可以认为是2层密码的结合,不仅具有通信密码的特征,还具有时间阈值的特征,这样可以通过预设阈值的方式在接受报文时对其进行时间特征进行解密,如果不符合时间阈值,则表示通讯报文有可能是经过延时用于攻击的不安全报文。其中,所述阈值可以根据实际情况做具体的设定,本申请对此不作限定,本申请下文对此不再赘述。
随机存储器芯片RAM中需要加密发送至服务器的报文信息内容在本实施例中称为第一信息,所述第一信息为所述设备需要发送至服务器的请求信息或者请求内容。例如第一信息可以用于请求服务器给设备发送优化参数,或控制信号等。
将所述第一信息与所述时间阈值密码进行加密计算获得构成通信帧的第一时间阈值加密数据;然后将所述第一时间阈值加密数据发送至与设备通过网络连接的服务器,所述服务器可以设置于云计算平台,也可以设置于广域网络中,还可以设置于本地局域网络中。
可以发现,在本实施例中对于设备的通信密码首先进行时间阈值加密计算得到时间阈值密码;再将所述时间阈值密码与设备待加密信息即第一信息进行加密计算得到第一时间阈值加密数据,所述第一时间阈值加密数据可以通过通信帧的形式发送至服务器。
在一些实施例中,设备的随机存储器芯片RAM中待加密报文信息内容在本实施例中称为第一信息,将所述第一信息与通信报文使用的通信密码进行加密计算得到加密数据;然后将所述加密数据与所述时间阈值进行加密计算得到第一时间阈值加密数据,所述第一时间阈值加密数据可以通过通信帧的形式发送至服务器。
设备的处理器芯片CPU根据可读存储器芯片Flash ROM的预设程序,将随机存储器芯片RAM中的通信帧通过芯片的通信接口、用于网络连接的网络芯片和电路发送至与设备通过网络连接的服务器,所述服务器可以设置于云计算平台,也可设置于广域网络中,还可设置于本地局域网络中。
可以发现,在本实施例中对于待加密信息即第一信息首先进行了通信密码加密得到加密数据;然后将所述加密数据再进行时间阈值加密,从而形成了可以通过通信帧发送至服务器的第一时间阈值加密数据。
在步骤303中,接收来自服务器的第二时间阈值加密数据,并通过时间阈值和通信密码进行解密计算得到服务器发送的第二信息。
在一些实施例中,所述设备的处理器芯片例如CPU将通过其通信接口接收的来自服务器发送的通信帧发送至随机存储器芯片RAM中。
处理器芯片CPU通过只读存储器芯片Flash ROM中的预设程序,从设备的实时时钟电路/芯片获取设备的当前时间值,并将所述当前时间值发送至设备的随机存储器芯片RAM。处理器芯片CPU对所述当前时间值进行时间误差阈值和网络传输延时阈值的计算处理得到时间阈值。
基于所述时间阈值,对设备与服务器之间通信报文使用的通信密码进行加密得到时间阈值密码,将所述时间阈值密码发送至设备的随机存储器芯片RAM。所述时间阈值密码用于解密来自服务器的加密数据在本步骤中。
设备接收来自服务器的第二时间阈值加密数据,并将其保存于随机存储器芯片RAM中。基于所述第二时间阈值加密数据和本步骤中得到的时间阈值密码进行解密计算,可以得到服务器发送至设备的原始信息,即第二信息。所述第二信息为的反馈信息,对应于步骤302中设备发送给服务器的第一信息,即第二信息是第一信息的反馈信息。例如所述第二信息可以包含服务器发送给设备的优化参数,或控制信号等。
可以发现,在本实施例中对所述第二时间阈值加密数据的解密步骤中,设备首先在本地通过时间阈值和通信密码的加密计算得到时间阈值密码,再通过时间阈值密码与第二时间阈值加密数据进行解密计算得到来自服务器的第二信息,所述第二信息为来自服务器的原始信息。
在一些实施例中,第二时间阈值加密数据也可以首先在设备端进行时间阈值的解密计算得到解密数据,然后将所述解密数据与通信密码再次进行解密计算得到来自服务器的第二信息。
在步骤304中,接收来自服务器的网络实时时间通信帧,并通过时间阈值和通信密码进行解密计算得到来自服务器的网络实时时间值。
在一些实施例中,所述设备的处理器芯片例如CPU通过其通信接口将接收来自服务器发送的网络实时时间通信帧发送至随机存储器RAM中。
设备的处理器芯片CPU通过只读存储器芯片Flash ROM中的预设程序,从设备内部设置的实时时钟电路/芯片中获取设备的当前时间值,并将所述当前时间值发送至设备的随机存储器芯片RAM。所述处理器芯片CPU对所述当前时间值进行时间误差阈值和网络传输延时阈值的计算处理得到时间阈值。
对设备与服务器之间通信报文使用的通信密码进行时间阈值加密得到时间阈值密码,将所述时间阈值密码发送至设备的随机存储器芯片RAM,所述时间阈值密码用于解密来自服务器的加密数据在本步骤中。
随机存储器芯片RAM中存储有来自服务器的网络实时时间通信帧,基于所述网络实时时间通信帧和本步骤中得到的时间阈值密码进行解密计算,可以得到服务器发送至设备的网络实时时间值,所述网络实时时间值为服务器发送给设备第二信息时的服务器的网络实时时间值。
可以发现,在本实施例中对来自服务器的网络实时时间通信帧解密步骤中,所述设备首先在本地通过时间阈值和通信密码的加密计算得到时间阈值密码,再利用所述时间阈值密码与网络实时时间通信帧进行解密计算得到来自服务器的网络实时时间值。
在一些实施例中,来自服务器的网络实时时间通信帧也可以首先在设备端进行时间阈值的解密计算得到解密数据,然后再将所述解密数据与通信密码再次进行解密计算得到来自服务器的网络实时时间值。
在步骤305中,基于所述网络实时时间值对所述设备的实时时钟电路/芯片进行修正得到与服务器时间同步的设备。
对所述网络实时时间值进行网络传输延时修正计算处理得到准确的实时时间值,基于所述准确的实时时间值对设备的实时时钟电路/芯片的值进行更新,于此同时,基于所述准确的实时时间值修正实时时钟电路/芯片运行的累计时间误差,使得设备的当前时间值与服务器的网络实时时间值相同,或保持其误差在允许的预设范围内。
需要说明的是,通信密码与时间阈值进行加密运算获得时间阈值密码,再用时间阈值密码与待加解密信息进行加解密运算。这种加解密方式中时间阈值密码与待加解密信息可以实现对称加解密处理,也可以实现非对称加解密处理;时间阈值与通信密码同样可以实现对称加解密处理和/或非对称加解密处理。可以认为这种加解密形式适应性强,适合对称加解密和/或非对称加解密的场景。
待加解密信息首先与时间阈值进行加解密运算,再与通信密码进行加解密运算。这种加解密方式中待加解密信息与时间阈值进行加解密运算适应于是对称加解密处理;但与通信密码的加解密则可以是对称加解密处理和/或非对称加解密处理。这种加解密方式不能在公钥/私钥的加解密场景使用,即这种方式由于时间阈值的加解密适合对称加解密,所以常用于对称加解密的场合。当然此种方式还可以用于外围加解密是对称的加解密,内层的加解密是对称加解密处理和/或非对称加解密处理场景。
图4示出了本申请实施例一种家电设备通信加密的方法服务器端流程图。
本申请实施例中,设备具体可以为家电设备,例如带有网络连接、存储计算功能的智能空调,智能电视,智能洗衣机等,包括其他带有网络连接、存储计算功能的智能小家电或者智能电器、智能设备。为了描述简便,下文中对于家电设备或家电使用设备来代称;服务器110可以是一个单独的服务器或者一个服务器群组。
服务器群可以是集中式的或分布式的。服务器可以是本地的或远程的。例如,服务器可以通过网络访问存储在存储设备中的数据。服务器可以直接连接到存储设备访问存储数据;服务器还可以在一个云平台上实现。所述云平台可以包括私有云、公共云、混合云、社区云、分布云、多重云等或上述举例的任意组合。
在步骤401中,接收来自设备的第一时间阈值加密数据、获取服务器的网络实时时间值,对所述网络实时时间值进行时间误差阈值和网络传输延时阈值计算处理得到时间阈值。
服务器内部设置的处理器芯片例如CPU,根据所述服务器设置的只读存储器,例如只读存储器芯片Flash ROM中的预设程序,从服务器内部设置的网络实时时钟读取装置获取服务器的网络实时时间值,并将所述网络实时时间值发送至服务器内部设置的随机存储器芯片RAM中,对所述网络实时时间值进行时间误差阈值和网络传输延时阈值计算处理得到时间阈值,所述时间阈值可以用于服务器端数据的解密和加密。
需要说明的是,本申请多次提及时间阈值,所述服务器可以重复的、多次的、即时的、在任何时刻从服务器内部的网络实时时钟读取装置获取服务器的网络实时时间值,然后对其进行时间误差阈值和网络传输延时阈值计算处理得到时间阈值,下文不再赘述。
在一些实施例中,服务器可以通过网络实时时钟读取装置从互联网获得准确的网络实时时间值,具体的所述网络实时时钟读取装置可以通过网络直接获得天文台或原子钟的实时时间。
在步骤402中,基于通信密码、所述时间阈值对所述第一时间阈值加密数据进行解密计算得到设备发送的第一信息。
在一些实施例中,服务器的处理器芯片例如CPU将通过其通信接口接收来自设备发送的第一时间阈值加密数据并将其发送至随机存储器芯片RAM。
对服务器与设备之间通信报文使用的通信密码进行时间阈值加密计算得到时间阈值密码,然后将所述时间阈值密码发送至服务器的随机存储器芯片RAM,所述时间阈值密码用于服务器端数据的加密和解密。
服务器的随机存储器芯片RAM中存储有来自设备的第一时间阈值加密数据,基于所述第一时间阈值加密数据和本步骤得到的时间阈值密码进行解密计算,可以得到设备发送至服务器的第一信息,所述第一信息为设备发送至服务器的原始信息,所述原始信息可以为请求信息或者请求内容。例如所述第一信息可以用于请求服务器给设备发送优化参数,或控制信号等。
可以发现,在本实施例中对第一时间阈值加密数据的解密过程中,所述服务器首先通过时间阈值和通信密码的加密计算得到时间阈值密码,再通过所述时间阈值密码与所述第一时间阈值加密数据进行解密计算得到来自设备的第一信息。
在一些实施例中,第一时间阈值加密数据也可以首先在服务器端进行时间阈值的解密计算得到解密数据,然后再将所述解密数据与通信密码再次进行解密计算得到来自设备的第一信息。
在步骤403中,基于所述第一信息生成用于反馈给设备的第二信息,通过通信密码和时间阈值对所述第二信息进行加密计算得到第二时间阈值加密数据并发送至设备。
在一些实施例中,对服务器与设备之间通信报文使用的通信密码进行时间阈值加密得到时间阈值密码,将所述时间阈值密码发送至服务器的随机存储器芯片RAM。所述时间阈值密码可以认为是2层密码的结合,不仅具有原始的通信密码特征,还具有时间阈值的特征。
服务器的随机存储器芯片RAM中存储需要对应于第一信息的反馈信息,在本实施例中称为第二信息,所述第二信息为所述服务器需要发送至设备的控制信号,或优化参数等内容。将所述第二信息与所述时间阈值密码进行加密计算得到构成通信帧的第二时间阈值加密数据,并将所述第二时间阈值加密数据发送至与服务器连接的设备。
可以发现,在本实施例中对于服务器需要使用的通信密码首先进行时间阈值加密得到时间阈值密码,再将所述时间阈值密码与所述第二信息进行加密计算得到第二时间阈值加密数据,所述第二时间阈值加密数据可以通过通信帧的形式发送至设备端。
在一些实施例中,服务器的随机存储器芯片RAM中存储有需要加密发送至设备端的报文信息,在本实施例中称为第二信息,将所述第二信息与通信报文使用的通信密码进行加密计算得到加密数据。然后将所述加密数据与所述时间阈值进行再次的加密计算得到第二时间阈值加密数据,所述第二时间阈值加密数据用于构成发送至设备端的通信帧。
服务器的处理器芯片CPU根据可读存储器芯片Flash ROM中的预设程序,将随机存储器芯片RAM中的通信帧通过芯片的通信接口,或云端接口发送至与服务器连接的设备,所述服务器可以设置于云计算平台,也可以设置于网络中,还可以设置于本地网络。
可以发现,在本实施例中对于待加密的第二信息首先进行了密码加密得到机密数据,然后将所述加密数据进行了时间阈值加密,从而形成了可以通过通信帧发送至设备的第二时间阈值加密数据。
在步骤404中,获取服务器的网络实时时间值,通过通信密码和时间阈值对所述网络实时时间值进行加密计算得到网络实时时间通信帧并发送至设备。
在一些实施例中,服务器的处理器芯片CPU通过只读存储器芯片Flash ROM中预设程序,从服务器内部设置的网络实时时钟读取装置中获取服务器的网络实时时间值,然后将所述网络实时时间值发送至服务器内部设置的随机存储器芯片RAM。所述处理器芯片CPU对所述网络实时时间值进行时间误差阈值和网络传输延时阈值计算处理得到时间阈值。
对服务器与设备之间通信报文使用的通信密码进行时间阈值加密得到时间阈值密码,将所述时间阈值密码发送至服务器的随机存储器芯片RAM,所述时间阈值密码用于在服务器端加密和解密数据。
服务器的随机存储器芯片RAM存储有服务器的网络实时时间值,将所述网络实时时间值与所述时间阈值密码进行加密运算,得到网络实时时间通信帧,并将所述网络实时时间通信帧发送至与服务器连接的设备。
可以发现,在本实施例中对服务器的通信密码首先进行了时间阈值加密得到时间阈值密码,再将所述时间阈值密码与服务器需要发送的网络实时时间值进行加密计算得到第二时间阈值加密数据,从而形成了可以通过通信帧发送至设备的第二时间阈值加密数据。
在一些实施例中,服务器随机存储器芯片RAM中需要加密的报文信息内容在本实施例中称为第二信息,将所述第二信息与通信报文使用的通信密码进行加密计算得到加密数据。然后将所述加密数据与所述时间阈值进行再次的加密计算得到网络实时时间通信帧,所述网络实时时间通信帧用于发送至设备端。
所述服务器的处理器芯片CPU根据可读存储器芯片Flash ROM中的预设程序,将随机存储器芯片RAM中的网络实时时间通信帧通过芯片的通信接口,或云端接口发送至与服务器连接的设备,所述服务器可以设置于云计算平台,也可以设置于网络中,还可以设置于本地网络。
可以发现,在本实施例中,对于服务器需要使用的通信密码首先进行了时间阈值加密得到时间阈值密码,再将所述时间阈值密码与服务器需要发送的网络实时时间值加密计算得到网络实时时间通信帧。
在一些实施例中,服务器的随机存储器芯片RAM中网络实时时间值首先和通信报文使用的通信密码进行加密计算得到加密数据,然后将所述加密数据与所述时间阈值进行再次的加密计算得到网络实时时间通信帧。
服务器的处理器芯片CPU根据可读存储器芯片Flash ROM中的预设程序,将随机存储器芯片RAM中的网络实时时间通信帧通过芯片的通信接口,或云端接口发送至与服务器网络连接的设备,所述服务器可以设置于云计算平台,也可以设置于广域网络中,还可以设置于本地局域网络中。
可以发现,在本实施例中对需要发送的网络实时时间值首先和通信密码进行了加密计算得到加密数据,然后将所述加密数据再次和时间阈值进行加密计算得到网络实时时间通信帧。
需要说明的是,通信密码与时间阈值进行加密运算获得时间阈值密码,再用时间阈值密码与待加密信息进行加解密运算。这种加解密方式中时间阈值密码与待加密保信息可以实现对称加解密处理,也可以实现非对称加解密处理;时间阈值与通信密码同样可以实现对称加解密处理和/或非对称加解密处理。可以认为这种加解密形式适应性强,适合对称加解密和/或非对称加解密的场景。
待加密信息首先与时间阈值进行加解密运算,再与通信密码进行加解密运算。这种加解密方式中待加解密信息与时间阈值进行加解密运算适应于是对称加解密处理;但与通信密码的加解密则可以是对称加解密处理和/或非对称加解密处理。这种加解解密方式不能在公钥/私钥的加解密场合使用,即这种方式由于时间阈值的加解密适合对称加解密,所以常用于对称加解密的场合。当然此种方式还可以用于外围加解密是对称的加解密,内层的加解密是对称加解密处理和或非对称加解密处理场景。
本申请实施例还提出了一种家电设备,包括:家电控制板,所述家电控制板上设置有家电主芯片、后备电池和网络芯片;所述家电主芯片包括处理器芯片,只读存储器,随机存储器,通信接口,实时时钟电路,如图5所示。
所述处理器芯片被配置为包括:采集模块,计算模块,时钟同步模块,如图7所示。
所述采集模块被配置为用于获取设备的当前时间值。
所述计算模块被配置为用于对所述当前时间值进行时间误差阈值和网络传输延时阈值的计算处理得到时间阈值;对通信密码,第一信息,所述时间阈值进行加密计算得到第一时间阈值加密数据并发送至服务器;接收来自服务器的第二时间阈值加密数据,并通过时间阈值和通信密码进行解密计算得到服务器发送的第二信息;接收来自服务器的网络实时时间通信帧,并通过时间阈值和通信密码进行解密计算得到来自服务器的网络实时时间值;
所述时钟同步模块被配置为用于基于所述网络实时时间值对所述设备的实时时钟电路/芯片进行修正得到与服务器时间同步的设备。
在一些实施例中,家电设备的主芯片中带有随机存储器RAM、只读存储器FlashROM。
在一些实施例中,家电设备可以在主芯片外部扩展随机存储器RAM、只读存储器FlashROM。
在一些实施例中,如图5所示,所述实时时钟电路集成于所述家电设备内部的主控芯片中。
在一些实施例中,如图6所示,所述实时时钟电路具体设置为单独的实时时钟芯片,所述实时时钟芯片外挂在所述家电主芯片上。
本申请实施例还提出了一种服务器,包括:处理器芯片,只读存储器,随机存储器,数据库,通信接口,网络实时时钟读取装置,如图7所示。
所述处理器芯片被配置为包括:采集模块,计算模块,如图8所示。
所述采集模块被配置为用于接收来自设备的第一时间阈值加密数据,获取服务器的网络实时时间值。
所述计算模块被配置为用于对所述网络实时时间值进行时间误差阈值和网络传输延时阈值计算处理得到时间阈值;基于通信密码、所述时间阈值对所述第一时间阈值加密数据进行解密计算得到设备发送的第一信息;基于所述第一信息生成用于反馈给设备的第二信息,通过通信密码和时间阈值对所述第二信息进行加密计算得到第二时间阈值加密数据并发送至设备;通过通信密码和时间阈值对所述网络实时时间值进行加密计算得到网络实时时间通信帧并发送至设备。
在一些实施例中,如图5和图6所示,所述数据库具体设置为云端数据库,所述通信接口具体为云端接口;所述服务器具体设置为云服务器。
本申请的有益效果在于,通过设置时间阈值密码参与设备与服务器之间通信的报文加密和解密,可以使得加密信息只有在允许的时间阈值范围内才会被解密为原始信息;进一步的通过时间阈值的设置,可以使得设备或服务器在接受通讯报文的时间超出或不符合预设的时间偏差允许阈值时,无法解密原始信息;进一步的保证了原始信息在超出时间偏差允许阈值后无法被接受解密执行,一定程度上可以解决通讯报文被截获后采用延时的方法对家电设备等设备进行时延攻击,一定程度上可以提高家电设备和服务器之间的通讯安全。
此外,本领域技术人员可以理解,本申请的各方面可以通过若干具有可专利性的种类或情况进行说明和描述,包括任何新的和有用的工序、机器、产品或物质的组合,或对他们的任何新的和有用的改进。相应地,本申请的各个方面可以完全由硬件执行、可以完全由软件(包括固件、常驻软件、微码等)执行、也可以由硬件和软件组合执行。以上硬件或软件均可被称为“数据块”、“模块”、“引擎”、“单元”、“组件”或“系统”。此外,本申请的各方面可能表现为位于一个或多个计算机可读介质中的计算机产品,该产品包括计算机可读程序编码。
计算机存储介质可能包含一个内含有计算机程序编码的传播数据信号,例如在基带上或作为载波的一部分。该传播信号可能有多种表现形式,包括电磁形式、光形式等,或合适的组合形式。计算机存储介质可以是除计算机可读存储介质之外的任何计算机可读介质,该介质可以通过连接至一个指令执行系统、装置或设备以实现通讯、传播或传输供使用的程序。位于计算机存储介质上的程序编码可以通过任何合适的介质进行传播,包括无线电、电缆、光纤电缆、RF、或类似介质,或任何上述介质的组合。
本申请各部分操作所需的计算机程序编码可以用任意一种或多种程序语言编写,包括面向对象编程语言如Java、Scala、Smalltalk、Eiffel、JADE、Emerald、C++、C#、VB.NET、Python等,常规程序化编程语言如C语言、Visual Basic、Fortran 2003、Perl、COBOL 2002、PHP、ABAP,动态编程语言如Python、Ruby和Groovy,或其他编程语言等。该程序编码可以完全在用户计算机上运行、或作为独立的软件包在用户计算机上运行、或部分在用户计算机上运行部分在远程计算机运行、或完全在远程计算机或服务器上运行。在后种情况下,远程计算机可以通过任何网络形式与用户计算机连接,比如局域网(LAN)或广域网(WAN)、或连接至外部计算机(例如通过因特网)、或在云计算环境中、或作为服务使用如软件即服务(SaaS)。
此外,除非权利要求中明确说明,本申请所述处理元素和序列的顺序、数字字母的使用、或其他名称的使用,并非用于限定本申请流程和方法的顺序。尽管上述披露中通过各种示例讨论了一些目前认为有用的发明实施例,但应当理解的是,该类细节仅起到说明的目的,附加的权利要求并不仅限于披露的实施例,相反,权利要求旨在覆盖所有符合本申请实施例实质和范围的修正和等价组合。例如,虽然以上所描述的系统组件可以通过硬件设备实现,但是也可以只通过软件的解决方案得以实现,如在现有的服务器或移动设备上安装所描述的系统。
同理,应当注意的是,为了简化本申请披露的表述,从而帮助对一个或多个发明实施例的理解,前文对本申请实施例的描述中,有时会将多种特征归并至一个实施例、附图或对其的描述中。但是,这种披露方法并不意味着本申请对象所需要的特征比权利要求中提及的特征多。实际上,实施例的特征要少于上述披露的单个实施例的全部特征。
针对本申请引用的每个专利、专利申请、专利申请公开物和其他材料,如文章、书籍、说明书、出版物、文档等,特此将其全部内容并入本申请作为参考。与本申请内容不一致或产生冲突的申请历史文件除外,对本申请权利要求最广范围有限制的文件(当前或之后附加于本申请中的)也除外。需要说明的是,如果本申请附属材料中的描述、定义、和/或术语的使用与本申请所述内容有不一致或冲突的地方,以本申请的描述、定义和/或术语的使用为准。
Claims (10)
1.一种家电设备,其特征在于,包括:处理器芯片,只读存储器,随机存储器,通信接口,实时时钟电路,后备电池,网络芯片和电路;
所述处理器芯片被配置为包括:采集模块,计算模块,时钟同步模块;
所述采集模块被配置为用于获取设备的当前时间值;
所述计算模块被配置为用于对所述当前时间值进行时间误差阈值和网络传输延时阈值的计算处理得到时间阈值;对通信密码,第一信息,所述时间阈值进行加密计算得到第一时间阈值加密数据并发送至服务器;接收来自服务器的第二时间阈值加密数据,并通过时间阈值和通信密码进行解密计算得到服务器发送的第二信息;接收来自服务器的网络实时时间通信帧,并通过时间阈值和通信密码进行解密计算得到来自服务器的网络实时时间值;
所述时钟同步模块被配置为用于基于所述网络实时时间值对所述设备的实时时钟电路/芯片进行修正得到与服务器时间同步的设备。
2.一种家电设备通信加密设备端的方法,其特征在于,包括:
获取设备的当前时间值,对所述当前时间值进行时间误差阈值和网络传输延时阈值的计算处理得到时间阈值;
对通信密码,第一信息,所述时间阈值进行加密计算得到第一时间阈值加密数据并发送至服务器;
接收来自服务器的第二时间阈值加密数据,并通过时间阈值和通信密码进行解密计算得到服务器发送的第二信息;
接收来自服务器的网络实时时间通信帧,并通过时间阈值和通信密码进行解密计算得到来自服务器的网络实时时间值;
基于所述网络实时时间值对所述设备的实时时钟电路/芯片进行修正得到与服务器时间同步的设备。
3.如权利要求2所述的家电设备通信加密设备端的方法,其特征在于,所述对通信密码,第一信息,所述时间阈值进行加密计算得到第一时间阈值加密数据并发送至服务器步骤中具体包括:
对于设备的通信密码首进行时间阈值加密计算得到时间阈值密码;
将所述时间阈值密码与所述第一信息进行加密计算得到第一时间阈值加密数据;
将所述第一时间阈值加密数据发送至服务器。
4.如权利要求2所述的家电设备通信加密设备端的方法,其特征在于,所述对通信密码,第一信息,所述时间阈值进行加密计算得到第一时间阈值加密数据并发送至服务器步骤中具体包括:
对所述第一信息进行通信密码加密计算得到加密数据;
将所述加密数据和所述时间阈值进行加密计算得到第一时间阈值加密数据;
将所述第一时间阈值加密数据发送至服务器。
5.一种服务器,其特征在于,包括:处理器芯片,只读存储器,随机存储器,数据库,通信接口,网络实时时钟读取装置;
所述处理器芯片被配置为包括:采集模块,计算模块;
所述采集模块被配置为用于接收来自设备的第一时间阈值加密数据,获取服务器的网络实时时间值;
所述计算模块被配置为用于对所述网络实时时间值进行时间误差阈值和网络传输延时阈值计算处理得到时间阈值;基于通信密码、所述时间阈值对所述第一时间阈值加密数据进行解密计算得到设备发送的第一信息;基于所述第一信息生成用于反馈给设备的第二信息,通过通信密码和时间阈值对所述第二信息进行加密计算得到第二时间阈值加密数据并发送至设备;通过通信密码和时间阈值对所述网络实时时间值进行加密计算得到网络实时时间通信帧并发送至设备。
6.一种家电设备通信加密服务器端的方法,其特征在于,包括:
接收来自设备的第一时间阈值加密数据、获取服务器的网络实时时间值,对所述网络实时时间值进行时间误差阈值和网络传输延时阈值计算处理得到时间阈值;
基于通信密码、所述时间阈值对所述第一时间阈值加密数据进行解密计算得到设备发送的第一信息;
基于所述第一信息生成用于反馈给设备的第二信息,通过通信密码和时间阈值对所述第二信息进行加密计算得到第二时间阈值加密数据并发送至设备;
通过通信密码和时间阈值对所述网络实时时间值进行加密计算得到网络实时时间通信帧并发送至设备。
7.如权利要求6所述的家电设备通信加密服务器端的方法,其特征在于,所述基于通信密码、所述时间阈值对所述第一时间阈值加密数据进行解密计算得到设备发送的第一信息,步骤中具体包括:
通过时间阈值和通信密码的加密计算得到时间阈值密码;
将所述时间阈值密码与所述第一时间阈值加密数据进行解密计算得到来自设备的第一信息。
8.如权利要求6所述的家电设备通信加密服务器端的方法,其特征在于,所述基于通信密码、所述时间阈值对所述第一时间阈值加密数据进行解密计算得到设备发送的第一信息,步骤中具体包括:
所述第一时间阈值加密数据和所述时间阈值进行解密计算得到解密数据;
将所述解密数据与所述通信密码进行解密计算得到所述第一信息。
9.如权利要求6所述的家电设备通信加密服务器端的方法,其特征在于,所述通过通信密码和时间阈值对所述第二信息进行加密计算得到第二时间阈值加密数据并发送至设备,步骤中具体包括::
所述第二信息进行通信密码加密得到加密数据;
将所述加密数据进行了时间阈值加密得到第二时间阈值加密数据;
将所述第二时间阈值加密数据发送至设备端。
10.如权利要求6所述的家电设备通信加密服务器端的方法,其特征在于,所述通过通信密码和时间阈值对所述第二信息进行加密计算得到第二时间阈值加密数据并发送至设备,步骤中具体包括:
所述通信密码进行时间阈值加密计算得到时间阈值密码;
将所述时间阈值密码与所述第二信息进行加密计算得到第二时间阈值加密数据;
将所述第二时间阈值加密数据发送至设备端。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911416877.8A CN111212065B (zh) | 2019-12-31 | 2019-12-31 | 一种家电设备通信加密的方法、家电设备和服务器 |
PCT/CN2020/086081 WO2021134984A1 (zh) | 2019-12-31 | 2020-04-22 | 一种家电设备通信加密的方法、家电设备和服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911416877.8A CN111212065B (zh) | 2019-12-31 | 2019-12-31 | 一种家电设备通信加密的方法、家电设备和服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111212065A true CN111212065A (zh) | 2020-05-29 |
CN111212065B CN111212065B (zh) | 2021-08-27 |
Family
ID=70788369
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911416877.8A Active CN111212065B (zh) | 2019-12-31 | 2019-12-31 | 一种家电设备通信加密的方法、家电设备和服务器 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN111212065B (zh) |
WO (1) | WO2021134984A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112416450A (zh) * | 2020-06-05 | 2021-02-26 | 上海哔哩哔哩科技有限公司 | 资源加密及展示方法及系统 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7973607B1 (en) * | 2007-04-23 | 2011-07-05 | Emc Corporation | RTC circuit with time value adjustment |
US20120087496A1 (en) * | 2010-10-08 | 2012-04-12 | Da Ar Fa International Co., Ltd. | Home use active remote encryption and switching device |
CN103532719A (zh) * | 2013-10-22 | 2014-01-22 | 天地融科技股份有限公司 | 动态口令生成方法和系统、交易请求的处理方法和系统 |
CN104618120A (zh) * | 2015-03-04 | 2015-05-13 | 青岛微智慧信息有限公司 | 一种移动终端密钥托管数字签名方法 |
CN105024827A (zh) * | 2015-08-25 | 2015-11-04 | 苏州科贝尔实业有限公司 | 一种对终端设备进行数字权限管理的系统及方法 |
CN105577650A (zh) * | 2015-12-16 | 2016-05-11 | 北京握奇智能科技有限公司 | 一种动态令牌的远程时间同步方法及系统 |
US20190068406A1 (en) * | 2017-08-29 | 2019-02-28 | eperi GmbH | Gateway computer system with intermediate data processing according to rules that are specified by templates |
CN109617676A (zh) * | 2018-11-15 | 2019-04-12 | 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) | 一种密码同步方法、通信节点 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1819512A (zh) * | 2006-03-17 | 2006-08-16 | 北京飞天诚信科技有限公司 | 基于网络软件的信息安全保护方法及其装置 |
CN106570405B (zh) * | 2016-11-04 | 2020-10-27 | 北京百度网讯科技有限公司 | 一种在输入法中对文字进行加密/解密的方法和装置 |
CN107547516A (zh) * | 2017-07-24 | 2018-01-05 | 深圳市盛路物联通讯技术有限公司 | 物联网终端数据的分时段加密方法及装置 |
CN109981290A (zh) * | 2019-03-26 | 2019-07-05 | 南京信息工程大学 | 一种智能医疗环境下基于无证书签密的通信系统及方法 |
CN110460438A (zh) * | 2019-08-07 | 2019-11-15 | 南京信息工程大学 | 具有用户隐私保护功能的轻量级通讯方法 |
-
2019
- 2019-12-31 CN CN201911416877.8A patent/CN111212065B/zh active Active
-
2020
- 2020-04-22 WO PCT/CN2020/086081 patent/WO2021134984A1/zh active Application Filing
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7973607B1 (en) * | 2007-04-23 | 2011-07-05 | Emc Corporation | RTC circuit with time value adjustment |
US20120087496A1 (en) * | 2010-10-08 | 2012-04-12 | Da Ar Fa International Co., Ltd. | Home use active remote encryption and switching device |
CN103532719A (zh) * | 2013-10-22 | 2014-01-22 | 天地融科技股份有限公司 | 动态口令生成方法和系统、交易请求的处理方法和系统 |
CN104618120A (zh) * | 2015-03-04 | 2015-05-13 | 青岛微智慧信息有限公司 | 一种移动终端密钥托管数字签名方法 |
CN105024827A (zh) * | 2015-08-25 | 2015-11-04 | 苏州科贝尔实业有限公司 | 一种对终端设备进行数字权限管理的系统及方法 |
CN105577650A (zh) * | 2015-12-16 | 2016-05-11 | 北京握奇智能科技有限公司 | 一种动态令牌的远程时间同步方法及系统 |
US20190068406A1 (en) * | 2017-08-29 | 2019-02-28 | eperi GmbH | Gateway computer system with intermediate data processing according to rules that are specified by templates |
CN109617676A (zh) * | 2018-11-15 | 2019-04-12 | 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) | 一种密码同步方法、通信节点 |
Non-Patent Citations (1)
Title |
---|
应必善: "《车载自组织网络基于智能卡的安全认证方法》", 《计算机工程与设计》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112416450A (zh) * | 2020-06-05 | 2021-02-26 | 上海哔哩哔哩科技有限公司 | 资源加密及展示方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN111212065B (zh) | 2021-08-27 |
WO2021134984A1 (zh) | 2021-07-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3333744B1 (en) | Authorization code flow for in-browser applications | |
EP3627794B1 (en) | Discovery method and apparatus based on service-oriented architecture | |
US9401895B2 (en) | Device configuration for secure communication | |
US20170237718A1 (en) | Method and apparatus for secure network communications | |
US9754100B1 (en) | Credential synchronization management | |
WO2018036204A1 (zh) | 智能家居系统的加解密控制方法、装置、家居设备 | |
CN106130808A (zh) | 一种wifi设备升级的方法及系统 | |
US11522854B2 (en) | IoT device and authentication method thereof, cloud server, processing device and readable medium | |
JP6793667B2 (ja) | アプリケーションダウンロード方法及び装置 | |
EP3101904B1 (en) | Distributed white list for security renewability | |
EP4322464A1 (en) | Information transmission method, storage medium and electronic device | |
TWI553504B (zh) | 雲端加密系統及方法 | |
CN113434905B (zh) | 数据传输方法、装置、计算机设备及存储介质 | |
US20230070124A1 (en) | Secure installation of application keys | |
EP3361737A1 (en) | Protecting media content | |
US9118487B1 (en) | Asymmetric encryption scheme with expiring revocable certificates having a predefined validity period | |
CN111212065B (zh) | 一种家电设备通信加密的方法、家电设备和服务器 | |
US20210336781A1 (en) | Network device, method for security and computer readable storage medium | |
KR101839048B1 (ko) | 사물 인터넷 환경의 종단간 보안 플랫폼 | |
CN113141333B (zh) | 入网设备的通信方法、设备、服务器、系统及存储介质 | |
CN112507301B (zh) | 一种物联网设备控制方法、装置、设备及存储介质 | |
CN112804339B (zh) | 一种定时推送消息的处理系统及其控制方法 | |
CN112468453A (zh) | 多协议设备的接入方法、系统、电子设备及存储介质 | |
JP6653484B2 (ja) | 認証装置、認証システム及び認証方法 | |
US20230299946A1 (en) | Using NFC To Configure Ultra Low Power BLUETOOTH® Devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |