CN112564889B - 数据加密传输方法及相关产品 - Google Patents
数据加密传输方法及相关产品 Download PDFInfo
- Publication number
- CN112564889B CN112564889B CN202011403527.0A CN202011403527A CN112564889B CN 112564889 B CN112564889 B CN 112564889B CN 202011403527 A CN202011403527 A CN 202011403527A CN 112564889 B CN112564889 B CN 112564889B
- Authority
- CN
- China
- Prior art keywords
- alarm
- encryption
- information
- alarm information
- danger
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B17/00—Fire alarms; Alarms responsive to explosion
- G08B17/10—Actuation by presence of smoke or gases, e.g. automatic alarm devices for analysing flowing fluid materials by the use of optical means
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B21/00—Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
- G08B21/02—Alarms for ensuring the safety of persons
- G08B21/12—Alarms for ensuring the safety of persons responsive to undesired emission of substances, e.g. pollution alarms
- G08B21/14—Toxic gas alarms
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B21/00—Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
- G08B21/02—Alarms for ensuring the safety of persons
- G08B21/12—Alarms for ensuring the safety of persons responsive to undesired emission of substances, e.g. pollution alarms
- G08B21/16—Combustible gas alarms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Emergency Management (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Toxicology (AREA)
- Environmental & Geological Engineering (AREA)
- Chemical & Material Sciences (AREA)
- Combustion & Propulsion (AREA)
- Power Engineering (AREA)
- Analytical Chemistry (AREA)
- Alarm Systems (AREA)
Abstract
本申请实施例公开了一种数据加密传输方法及相关产品,其中方法包括:第一报警器获取报警信息,报警信息用于通报当前产生的危险相关情况;随机生成动态参数,通过动态参数和哈希表获取密钥;获取加密函数,通过加密函数对密钥加密生成第一加密参数;将第一加密参数输入加密芯片,使得加密芯片根据第一加密参数对报警信息中的部分报警信息进行加密,获得加密报警信息;发送加密报警信息。本申请实施例通过对报警器之间传输的报警信息进行加密提升报警系统的安全性,通过密钥加密和硬件芯片加密进行结合进一步提升加密过程的可靠性。
Description
技术领域
本申请涉及安防报警技术领域,具体涉及一种数据加密传输方法及相关产品。
背景技术
随着人们生活水平的改善和安防意识的提高,各个种类的安防报警器也相应而生,如我们熟知的烟雾报警器、一氧化碳(CO)报警器、天然气报警器水浸报警器等。在物联网时代,无线万物互联是社会的大趋势,报警器的智能化程度也越来越高,使用无线网络变得越来越普遍,然而无线安全数据传输迫在眉睫,如何保证在无线系统的网络安全这一难题摆到了我们面前。对于报警器之间的数据传输,如果在中途被拦截或篡改,则可能造成报警器无法准确有效地进行报警,导致安全隐患的发生。
发明内容
本申请实施例提供了一种数据加密传输方法及相关产品,通过对报警器之间传输的报警信息进行加密提升报警系统的安全性,通过密钥加密和硬件芯片加密进行结合进一步提升加密过程的可靠性。
第一方面,本申请实施例提供了一种数据加密传输方法,该方法包括:第一报警器获取报警信息,报警信息用于通报当前产生的危险相关情况;第一报警器随机生成动态参数,通过动态参数和哈希表获取密钥;第一报警器获取加密函数,通过加密函数对密钥加密生成第一加密参数;第一报警器将第一加密参数输入加密芯片,使得加密芯片根据第一加密参数对报警信息中的部分报警信息进行加密,获得加密报警信息;第一报警器发送加密报警信息。
可见,在本申请实施例中,通过加密第一报警器发送的报警信息,可以避免报警器发送的报警信息被拦截可能导致的安全隐患,提升报警系统的安全性。另外,通过动态参数和查找算法生成加密参数,再通过加密算法结合加密芯片对报警信息进行加密,可以进一步提升对报警信息进行加密的可靠性。
在一种可能的示例中,第一报警器随机生成的动态参数包括第一参数,第二参数和第三参数,第一参数用于与哈希表结合获得密钥,获取加密函数,包括:通过第二参数和第三参数,结合选定的加密函数框架确定加密函数。
在一种可能的示例中,加密芯片根据第一加密参数对报警器产生的部分报警信息进行加密,获得加密报警信息,包括:选取加密芯片中的多个加密算法中的至少一个加密算法作为目标加密算法;根据第一加密参数确定目标加密算法中的第二加密参数;根据目标加密算法和第二加密参数对部分报警信息进行加密,获得加密报警信息。
在一种可能的示例中,对报警信息中的部分报警信息进行加密包括:获取报警信息中的危险参数和当前时间;根据危险参数确定危险等级,危险等级包括轻度危险,中度危险和重度危险;根据当前时间确定通报区域,当当前时间为休息时间时,通报区域为报警系统中的报警区域,当当前时间为工作时间时,通报区域为报警系统中的控制区域,报警区域包括至少一个报警器,控制区域包括与至少一个报警器连接的控制中心,通报区域或控制区域包括第二报警器;根据危险等级和/或报警区域确定用于进行加密的部分报警信息。
在一种可能的示例中,根据危险等级和/或报警区域确定用于进行加密的部分报警信息,包括:当危险等级为轻度危险时,通报区域为控制区域,部分报警信息为报警音频和报警器的位置信息;当危险等级为中度危险,通报区域为报警区域时,报警信息为报警音频和接收报警信息的目的报警器;当危险等级为中度危险,通报区域为控制区域时,报警信息为报警音频和报警器的位置信息;当危险等级为重度危险,通报区域为报警区域和控制区域,报警信息为报警音频,报警器位置和提示信息,提示信息用于提示控制区域发送求救信号。
在一种可能的示例中,该方法还包括:当危险等级为轻度危险或中度危险,且第一报警器在第一预设时间内未完成加密报警信息的发送,第一报警器丢弃加密报警信息,并重新生成动态参数,用于对报警信息重新加密发送。
在一种可能的示例中,该方法还包括:当危险等级为重度危险,且第一报警器在第一预设时间内未完成加密报警信息的发送,第一报警器丢弃加密报警信息,重新发送未加密报警信息,直到确定未加密报警信息发送成功。
第二方面,本申请实施例提供一种数据加密传输装置,该装置包括:
处理单元,用于获取报警信息,报警信息用于通报当前产生的危险相关情况;随机生成动态参数,获取加密函数;通过所述动态参数获取密钥,通过所述加密函数对所述密钥加密生成加密后的密钥;将所述第一加密参数输入加密芯片,使得所述加密芯片根据所述第一加密参数对所述报警器产生的部分报警信息进行加密,获得加密报警信息;
发送单元,用于向第二报警器发送所述加密报警信息。
第三方面,本申请实施例提供一种电子设备,包括处理器、存储器、通信接口以及一个或多个程序,其中,上述一个或多个程序被存储在上述存储器中,并且被配置由上述处理器执行,上述程序包括用于执行本申请实施例第一方面任一方法中的步骤的指令。
第四方面,本申请实施例提供了一种计算机可读存储介质,其中,上述计算机可读存储介质存储用于电子数据交换的计算机程序,其中,上述计算机程序使得计算机执行如本申请实施例第一方面任一方法中所描述的部分或全部步骤。
第五方面,本申请实施例提供了一种计算机程序产品,其中,上述计算机程序产品包括存储了计算机程序的非瞬时性计算机可读存储介质,上述计算机程序可操作来使计算机执行如本申请实施例第一方面任一方法中所描述的部分或全部步骤。该计算机程序产品可以为一个软件安装包。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的报警系统硬件结构示意图;
图2A为本申请实施例提供了一种数据加密传输的流程图;
图2B为本申请实施例提供的一种DEA加密流程图;
图2C为本申请实施例提供的一种通报区域划分示意图;
图3为本申请实施例提供的另一种数据加密传输方法流程图;
图4为本申请实施例提供的另一种数据加密传输方法流程图;
图5为本申请实施例提供的一种电子设备的结构示意图;
图6为本申请实施例提供的一种数据加密传输装置的功能单元组成框图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其他步骤或单元。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
本申请实施例所涉及到的电子设备可以包括各种具有无线通信功能的手持设备、车载设备、可穿戴设备、计算设备或连接到无线调制解调器的其他处理设备,以及各种形式的用户设备(User Equipment,UE),移动台(Mobile Station,MS),终端设备(terminaldevice)等等。
本申请实施例中涉及一种报警系统。请参阅图1,图1为本申请实施例提供的报警系统硬件结构示意图,如图1所示,该报警系统中包括能够互相进行射频通信的至少两个报警器,以及能够与报警器进行射频通信的控制中心,报警器中包括用户获取各种参数的传感器,用于进行数据处理的微控制单元(Microcontroller Unit,MCU)和用于进行通信的射频(Radio Frequency,RF)模组。另外报警器中还包括加密芯片,用于对报警器产生的报警信息进行加密。控制中心中包括用于与其他处理中心进行高层通信的网关模块,MCU和RF模组,同样的控制中心也包括加密芯片,能够对接收到的加密传输的报警信息进行解密。上述设备中的模块都为至少包括的模块,其他情况下,设备中还可以包括其他更多的模块。
本申请实施例的报警器可以是包含有人工智能芯片的智能报警器,而智能报警器中还可包括微处理器,智能报警器中的微处理器和人工智能芯片通过专用通道来互连通信,微处理器可独立控制智能报警器工作,此外,微处理器也可在人工智能芯片的指引下控制智能报警器工作,其中,人工智能芯片可以输出一些智能控制策略给微处理器,来指引微处理器更好的工作。微处理器可以构建出微处理器软件平台,人工智能芯片可以构建出人工智能芯片软件平台,微处理器软件平台和人工智能芯片软件平台是两个相互独立的软件平台,人工智能芯片软件平台与微处理器软件平台之间通信连接。
其中,人工智能芯片和微处理器都可通过蓝牙通信模块或有线链路与其他报警器、控制中心或其他设备通信连接,两个或多个报警器可组成报警器组。其中,移动终端可以通过向智能报警器组(智能报警器组包括配对的至少两个报警器)中的任意一个智能报警器的微处理器发送休眠指令,来控制这个微处理器从苏醒状态进入休眠状态,当智能报警器的微处理器处于休眠状态,那么这个智能报警器的报警功能(例如音频报警功能或光电报警功能)将失效。主控中心也可通过向智能报警器的人工智能芯片发送苏醒指令,来指示人工智能芯片通知微处理器从休眠状态进入苏醒状态。在一些可能实施方式中,人工智能芯片可在供电正常的情况下始终处于苏醒状态。在一些可能实施方式中,处于休眠状态的微处理器只能接收到来自人工智能芯片的指令,即此时微处理器与人工智能芯片之间的专用通道未关闭,但微处理器的其他所有通信通道都处于关闭状态,其中,处于休眠状态的微处理器例如只能接收到来自人工智能芯片的指令,即处于休眠状态的微处理器只能由人工智能芯片来唤醒。当人工智能芯片唤醒处于休眠状态的微处理器失败,人工智能芯片可切换为微处理器工作模式,来临时代替微处理器控制智能报警器工作,当人工智能芯片切换为微处理器工作模式,这个时候对于智能报警器中的其他部件而言,人工智能芯片相当于微处理器的角色。
下面对本申请实施例的系统进行详细介绍。
请参阅图2A,图2A是本申请实施例提供了一种数据加密传输的流程图,该过程包括如下步骤:
S101,第一报警器获取报警信息,报警信息用于通报当前产生的危险相关情况;
S102,第一报警器随机生成动态参数,通过动态参数和哈希表获取密钥;
S103,第一报警器获取加密函数,通过加密函数对密钥加密生成第一加密参数;
S104,第一报警器将第一加密参数输入加密芯片,使得加密芯片根据第一加密参数对报警信息中的部分报警信息进行加密,获得加密报警信息;
S105,第一报警器发送加密报警信息。
在一个报警系统中,所有的报警器都随时处于监控状态,其中的传感器能够随时获取危险参数,例如对于CO报警器来说,可以检测CO浓度,对于烟雾报警器来说,可以检测烟雾浓度。当危险参数大于某个预设阈值时,报警器可以确定当前处于危险状态。那么报警器可以进一步获取其他危险参数,例如确定处于危险状态的第一报警器的标识信息,位置信息,或者当前时间,下一跳想要通信的报警器的标识信息或位置信息等。
在报警器传输数据的过程中,为了避免报警信息被拦截和篡改,可以采用加密算法对报警信息进行加密,常见的加密算法可以分为三类:对称加密算法,非对称加密算法和哈希(Hash)算法,各个加密算法都有自己的优缺点。报警系统是一个低功耗无线组网,为小型局域网络。它的硬件资源和软件功能都受到很大的限制,复杂的算法和大量的数据无法适应小型局域网络。例如具体的加密算法包括高级加密标准(advanced encryptionstandard,AES),数据加密标准(data encryption algorithm,DEA),三重数据加密算法(triple data encryption algorithm,3DES),李维斯特密码4(Rivestcipher 4,RC4),错误检查和纠正(error correcting code,ECC)等,以DEA为例,请参阅图2B,图2B为本申请实施例提供的一种DEA加密流程图,如图2B所示,该加密流程包括输入数据,为64位明文,密钥k,包括7个字节56位;然后通过置换规则和密钥k对64位明文进行16轮初始置换,获得置换结果,然后再进行与初始置换过程相反的逆置换,最终获得输出密文。这个过程需要大量的数据处理,在报警系统这种小型局域网络中可能无法实现。
为了解决资源和效率的问题,本申请实施例将硬件加密与软件加密相结合用于报警系统中的数据加密传输。首先,由报警器随机生成动态参数,动态参数用于从哈希表中的目标位置获取固定字节长度的值作为密钥,因此动态参数的取值范围为哈希表中索引值0~L-l-1,其中L表示哈希表总长度,l表示固定字节。获取到固定字节的密钥后,通过加密函数对密钥加密,加密函数例如可以为y=3x+2,其中将密钥作为x输入,输出的y值即为加密后的第一加密参数。
可选情况下,第一报警器随机生成的动态参数包括第一参数,第二参数和第三参数,第一参数用于与哈希表结合获得密钥,获取加密函数,包括:通过第二参数和第三参数,结合选定的加密函数框架确定加密函数。
例如报警器生成的第一参数为H=8,第二参数为k=3,第三参数为b=1。假设哈希表为hash[255]={1,2,3,…,255},哈希表中包括的255个不重复字节,H=5,即从哈希表中第5个字节开始获取密钥,具体为key[8]={5,6,7,8,9,10,11,12,13}。假设选定的加密函数框架为y=kx+b,那么根据第二参数和第三参数可以确定加密函数为y=3x+1,根据加密函数对密钥进行加密,生成第一加密参数key[8]’={16,19,22,25,28,31,34,37,40}。
将第一加密参数输入加密芯片中,用于配置加密芯片中的算法,使得加密芯片根据该配置对报警器输入的报警信息进行加密。第一加密参数例如可以用于确定加密芯片中具体使用哪个加密算法进行加密,以及确定对报警信息进行加密时的密钥长度等。
可选地,加密芯片根据第一加密参数对报警器产生的部分报警信息进行加密,获得加密报警信息,包括:选取加密芯片中的多个加密算法中的至少一个加密算法作为目标加密算法;根据第一加密参数确定目标加密算法中的第二加密参数;根据目标加密算法和第二加密参数对部分报警信息进行加密,获得加密报警信息。
由于加密芯片的内存容量比较小,报警器可能只将最重要的部分报警信息发送到加密芯片中进行加密,重要的报警信息例如可以为第一报警器(获取到报警参数并确定进行报警的报警器)的地址,以及发送加密数据的目标报警器的地址或标识。在进行加密前,需要从加密芯片中多个加密算法中选取一个,例如包括AES和DEA两个加密算法,根据输入的第一加密参数的第一个值的奇偶性确定采用的加密算法,当第一个值为奇数时,采用AES,当第一个值为偶数时,采用DEA。根据输入的key[8]’解密获得key[8],第一个值为5,是奇数,因此采用AES。然后可以根据第一加密参数中的最后一个值确定AES加密报警信息时采用的密钥长度。AES的加密方案包括三种,分别为:AES-128,AES-192和AES-256,其中AES-128表示密钥长度为16字节(bytes),即16*8=128位(bits),AES-192表示密钥长度为24字节,AES-256表示密钥长度为32字节。可以根据第一加密参数中最后一个值与3相除的余数确定选择的密钥长度。例如key[8]中最后一个值为13,与3相除的余数为1,则选择AES-192进行报警信息的加密。完成加密后生成的加密报警信息传输到报警器中的RF模块,然后通过RF模块发送到下一个报警器或控制中心的RF模块,以便下一个报警器或控制中心对加密报警信息进行解密,获得报警信息。
可见,在本申请实施例中,通过加密第一报警器发送的报警信息,可以避免报警器发送的报警信息被拦截可能导致的安全隐患,提升报警系统的安全性。另外,通过动态参数和查找算法生成加密参数,再通过加密算法结合加密芯片对报警信息进行加密,可以进一步提升对报警信息进行加密的可靠性。
可选情况下,对报警信息中的部分报警信息进行加密包括:获取报警信息中的危险参数和当前时间;根据危险参数确定危险等级,危险等级包括轻度危险,中度危险和重度危险;根据当前时间确定通报区域,当当前时间为休息时间时,通报区域为报警系统中的报警区域,当当前时间为工作时间时,通报区域为报警系统中的控制区域,报警区域包括至少一个报警器,控制区域包括与至少一个报警器连接的控制中心;根据危险等级和/或报警区域确定用于进行加密的部分报警信息。
由于报警器在报警过程中产生的报警信息内容较多,而加密芯片的处理能力比较有限,因此只能将部分报警信息输入加密芯片进行加密。假设获取到的报警信息中包括危险参数,危险参数值不同,对应的危险等级不同,例如对于CO浓度,当CO浓度值小于30mg/m3(毫克每立方米)时,为安全浓度,则报警器可以确定当前为无危险状态。当CO浓度值为30mg/m3~100mg/m3时,对人体有轻微伤害,可以确定危险等级为轻度危险,当CO浓度值为100mg/m3~1g/m3时,可以确定危险等级为中度危险,当CO浓度值为大于1g/m3时,可能在极快的时间内导致人体中毒,可以确定危险等级为重度危险。对于不同的危险等级,可能产生的报警信息也不同。例如对于轻度危险,可能只产生了报警音频,该报警音频由检测到危险参数的报警器发出以对用户进行警示。或者,还可以产生提示信息,用于提示控制中心将该提示信息发送到用户终端。对于中度危险,出了产生报警音频之外,还可能获取下一个报警器的地址信息作为报警信息,如果进行报警的第一报警器与下一个报警器不能直接通信连接,则与第一报警器直接通信连接的第二报警器可以通过下一个报警器的地址信息进行寻址并传输报警信息。下一个报警器接收到报警信息后,按照报警信息中的报警音频进行播报,这样报警系统中的多个报警器都进行报警,可以起到更好的报警作用。
另一方面,报警参数还可以包括当前时间,当前时间为获取到危险参数并根据危险参数判定当前为危险状态之后对应的时间,对于一天之内不同的时段,可以分为休息时间和工作时间。例如下午19:00~上午7:00为休息时间,上午7:00~下午19:00为工作时间,在工作时间和休息时间内,可能对应的通报区域不同。具体请参阅图2C,图2C为本申请实施例提供的一种通报区域划分示意图,如图2C所示,为一个报警系统,其中包括多个相互连接的报警器1~15,以及能够向这些报警器发送控制信息的控制中心,假设获取到危险参数并判定当前为危险状态的第一报警器为报警器3,并且报警器3为卧室A中的报警器,与卧室A距离近的为客厅(对应报警器9)和卧室B(对应报警器12),与卧室A距离远的为浴室(对应报警器14)和卧室C(对应报警器8),那么报警器3与报警器9以及报警器12组成一个报警区域220。能够将第一报警器与控制中心组成最短通信链路,所包括的所有设备,组成了控制区域。例如图2C中,与报警器3所在的报警区域对应的控制区域210中包括:报警器3,报警器6以及控制中心。或者,能够将第一报警器所在的报警区域与控制中心组成最短通信链路所包括的设备组成控制区域,例如图3中的控制区域为:报警器3,报警器9,报警器12,报警器6以及控制中心。在工作时间时,由于用户大概率不在家,因此需要将报警信息传输到控制中心,然后由控制中心将报警信息发送给用户的电子设备,以便用户进行下一步应对,因此通报区域对应为控制区域。在休息时间时,用户大概率在家,在一些情况下,可以将报警信息传输到第一报警器附近的报警器进行通报,引起用户足够重视即可,因此通报区域可能对应为报警区域。
基于上述描述,报警器可以根据危险等级或者报警区域确定用于进行加密的部分报警信息,以便减少报警器需要加密的数据,同时确保报警信息的准确传输,保证报警质量。
可选情况下,根据危险等级和/或报警区域确定用于进行加密的部分报警信息,包括:当危险等级为轻度危险,通报区域为控制区域时,部分报警信息为报警音频和报警器的位置信息;当危险等级为中度危险,通报区域为报警区域时,报警信息为报警音频和接收报警信息的目的报警器;当危险等级为中度危险,通报区域为控制区域时,报警信息为报警音频和报警器的位置信息;当危险等级为重度危险,通报区域为报警区域和控制区域,报警信息为报警音频,报警器位置和提示信息,提示信息用于提示控制区域发送求救信号。
具体地,当危险等级为轻度危险时,不论在休息时间或者工作时间,可能都只需要由第一报警器发出报警音频,然后将报警信息通知到控制中心,由控制中心上传提示信息到用户终端,以便用户对该报警信息作出反应。当危险等级为中度危险时,在休息时间内,通报区域为报警区域,那么由第一报警器将报警音频发送到报警区域内的其他报警器中,使得报警器区域中的其他报警器也根据报警音频进行报警,以便将休息中的用户唤醒并解决进行报警的险情。当危险等级为中度危险时,在工作时间内,通报区域为控制区域,那么由第一报警器将报警音频和第一报警器的位置信息发送给下一跳报警器,直到发送到控制中心,可能的情况下,第一报警器与控制中心直接连接,因此由第一报警器将报警信息直接发送给控制中心。控制区域中的其他报警器根据报警信息中的报警音频进行报警,以便更多户外的人听到报警音频进行相应反应。控制中心根据报警信息中的第一报警器的位置信息确定发生报警险情的位置,然后向用户设备发送提示信息,提示用户家中发生险情,以及发生险情的具体位置,以便不在家中的用户做出下一步反应。当危险等级为重度危险时,这种情况下,需要足够多的报警音频引起室内外用户的注意,同时需要向不在家中的用户发出提示信息以便用户向专业人士求援,因此,该情况下的通报区域为报警区域和控制区域,报警信息为报警音频,报警器位置和提示信息,提示信息用于提示控制区域发送求救信号,报警区域和控制区域中接收到报警信息的其他报警器都根据报警音频进行报警,同时控制中心能够根据报警信息中的第一报警器位置信息确定发生险情的具体位置。这样室内外用户都能对该重度危险进行及时反应和处理。
可见,在本申请实施例中,通过当前危险等级和通报区域的不同,确定报警信息的不同,使得在不同情况下,能够采用最小的内存和处理资源处理报警信息,同时兼顾根据报警信息进行报警的准确度,提升报警系统的工作效率。
可选情况下,该方法还包括:当危险等级为轻度危险或中度危险,且第一报警器在第一预设时间内未完成向第二报警器发送加密报警信息,第一报警器丢弃加密报警信息,并重新生成动态参数,用于对报警信息重新加密。
在一些情况下,由于用于获取密钥的第一参数,用于确定加密函数的第二参数和第三参数都是随机生成的,这些随机生成的参数也具有一定的时效,过了时效之后,接收端可能默认参数已经改变,因而不能对经过已过时效的随机参数加密后的报警信息进行解密,因此,在第一预设时间内第一报警器未成功将报警信息发送出去,可能是因为第二报警器对报警信息解密失败,因此由第一报警器重新生成报警信息并向第二报警器发送。
上述情况是在危险等级为中度危险或轻度危险的情况下,报警信息的安全性需要着重考量。而在危险等级为重度危险的情况下,首先应该考虑的是将报警信息发送出去。因此,如果由于加密和解密过程过于繁琐,或者接收到加密后的报警信息的报警器无法进行解密,导致第二报警器无法在第一预设时间内成功获取报警信息,但是报警信息需要第二报警器进行及时报警,或者及时将报警信息进行转发,传输时延过长可能导致更多的安全隐患,例如无法及时通报室外用户进行危险控制,控制中心无法及时通知用户设备导致距离较远的用户无法及时求援等。因此,在第一预设时间内第一报警器还未完成加密报警信息的发送,则第一报警器丢弃加密报警信息,重新发送未加密的报警信息直到确定第二报警器成功接收到报警信息。
可见,在本申请实施例中,对于第一报警器在第一预设时间内未完成向第二报警器发送加密报警信息的情况,如果在中度危险或轻度危险时,主要考虑信息的安全性,由第一报警器重新生成动态参数并重新加密报警信息,如果在重度危险时,则主要考虑信息传输,由第一报警器重新发送未加密的报警信息直到确定第二报警器成功接收报警信息。这样使得第一报警器能够根据当前危险程度灵活确定报警信息的发送方式,提升报警系统的安全性,同时保证报警系统的报警及时性。
请参阅图3,图3是本申请实施例提供的另一种数据加密传输方法流程图,如图3所示,该方法包括如下步骤:
S201,第一报警器获取报警信息,报警信息用于通报当前产生的危险相关情况;
S202,第一报警器随机生成动态参数,通过动态参数和哈希表获取密钥;
S203,第一报警器获取加密函数,通过加密函数对密钥加密生成第一加密参数;
S204,第一报警器获取报警信息中的危险参数和当前时间;根据危险参数确定危险等级,危险等级包括轻度危险,中度危险和重度危险;
S205,根据当前时间确定通报区域,当当前时间为休息时间时,通报区域为报警系统中的报警区域,当当前时间为工作时间时,通报区域为报警系统中的控制区域,报警区域包括至少一个报警器,控制区域包括与至少一个报警器连接的控制中心;
S206,根据危险等级和/或报警区域确定用于进行加密的部分报警信息;
S207,第一报警器将第一加密参数输入加密芯片,使得加密芯片根据第一加密参数对报警信息中的部分报警信息进行加密,获得加密报警信息;
S208,第一报警器发送加密报警信息。
上述步骤的实施方式可参阅图2A~图2C的对应描述,在此不再赘述。
可以看出,本申请实施例中,通过当前危险等级和通报区域的不同,确定报警信息的不同,使得在不同情况下,能够采用最小的内存和处理资源处理报警信息,同时兼顾根据报警信息进行报警的准确度,提升报警系统的工作效率。
请参阅图4,图4是本申请实施例提供的另一种数据加密传输方法流程图,如图4所示,该方法包括如下步骤:
S301,第一报警器获取报警信息中的危险参数,根据危险参数确定危险等级,危险等级包括轻度危险,中度危险和重度危险;
S302,第一报警器随机生成动态参数,通过动态参数和哈希表获取密钥;
S303,第一报警器获取加密函数,通过加密函数对密钥加密生成第一加密参数;
S304,第一报警器将第一加密参数输入加密芯片,使得加密芯片根据第一加密参数对报警信息中的部分报警信息进行加密,获得加密报警信息;
S305,第一报警器发送加密报警信息;
S306,当危险等级为轻度危险或中度危险,且第一报警器在第一预设时间内未完成加密报警信息的发送,第一报警器丢弃加密报警信息,并重新生成动态参数,用于对报警信息重新加密发送。
S307,当危险等级为重度危险,且第一报警器在第一预设时间内未完成加密报警信息的发送,第一报警器丢弃加密报警信息,重新发送未加密报警信息,直到确定未加密报警信息发送成功。
上述步骤的实施方式可参阅图2A~图2C的对应描述,在此不再赘述。
可以看出,本申请实施例中,对于第一报警器在第一预设时间内未完成向第二报警器发送加密报警信息的情况,如果在中度危险或轻度危险时,主要考虑信息的安全性,由第一报警器重新生成动态参数并重新加密报警信息,如果在重度危险时,则主要考虑信息传输,由第一报警器重新发送未加密的报警信息直到确定第二报警器成功接收报警信息。这样使得第一报警器能够根据当前危险程度灵活确定报警信息的发送方式,提升报警系统的安全性,同时保证报警系统的报警及时性。
与上述图2A、图3、图4所示的实施例一致的,请参阅图5,图5是本申请实施例提供的一种电子设备400的结构示意图,如图所示,该电子设备运用于第一报警器,且该电子设备400包括处理器410、存储器420、通信接口430以及一个或多个程序421,其中,一个或多个程序421被存储在上述存储器420中,并且被配置由上述处理器410执行,一个或多个程序421包括用于执行以下步骤的指令:
获取报警信息,报警信息用于通报当前产生的危险相关情况;随机生成动态参数,通过动态参数和哈希表获取密钥;获取加密函数,通过加密函数对密钥加密生成第一加密参数;将第一加密参数输入加密芯片,使得加密芯片根据第一加密参数对报警信息中的部分报警信息进行加密,获得加密报警信息;发送加密报警信息。
在一个可能的示例中,随机生成的动态参数包括第一参数,第二参数和第三参数,第一参数用于与哈希表结合获得密钥,获取加密函数包括:通过第二参数和第三参数,结合选定的加密函数框架确定加密函数。
在一个可能的示例中,加密芯片根据第一加密参数对报警器产生的部分报警信息进行加密,获得加密报警信息,包括:选取加密芯片中的多个加密算法中的至少一个加密算法作为目标加密算法;根据第一加密参数确定目标加密算法中的第二加密参数;根据目标加密算法和第二加密参数对部分报警信息进行加密,获得加密报警信息。
在一个可能的示例中,在对报警信息中的部分报警信息进行加密之前,一个或多个程序421包括用于执行以下步骤的指令:获取报警信息中的危险参数和当前时间;根据危险参数确定危险等级,危险等级包括轻度危险,中度危险和重度危险;根据当前时间确定通报区域,当当前时间为休息时间时,通报区域为报警系统中的报警区域,当当前时间为工作时间时,通报区域为报警系统中的控制区域,报警区域包括至少一个报警器,控制区域包括与至少一个报警器连接的控制中心;根据危险等级和/或报警区域确定用于进行加密的部分报警信息。
在一个可能的示例中,根据危险等级和/或报警区域确定用于进行加密的部分报警信息,包括:当危险等级为轻度危险时,通报区域为控制区域,部分报警信息为报警音频和报警器的位置信息;当危险等级为中度危险,通报区域为报警区域时,报警信息为报警音频和接收报警信息的目的报警器;当危险等级为中度危险,通报区域为控制区域时,报警信息为报警音频和报警器的位置信息;当危险等级为重度危险,通报区域为报警区域和控制区域,报警信息为报警音频,报警器位置和提示信息,提示信息用于提示控制区域发送求救信号。
在一个可能的示例中,一个或多个程序421还包括用于执行以下步骤的指令:
当危险等级为轻度危险或中度危险,且第一报警器在第一预设时间内未完成加密报警信息的发送,丢弃加密报警信息,并重新生成动态参数,用于对报警信息重新加密发送。
在一个可能的示例中,一个或多个程序421还包括用于执行以下步骤的指令:
当危险等级为重度危险,且第一报警器在第一预设时间内未完成加密报警信息的发送,丢弃加密报警信息,重新发送未加密报警信息,直到确定未加密报警信息发送成功。
可以看出,本申请实施例中,通过加密电子设备发送的报警信息,可以避免电子设备发送的报警信息被拦截可能导致的安全隐患,提升报警系统的安全性。另外,通过动态参数和查找算法生成加密参数,再通过加密算法结合加密芯片对报警信息进行加密,可以进一步提升对报警信息进行加密的可靠性。
上述主要从方法侧执行过程的角度对本申请实施例的方案进行了介绍。可以理解的是,电子设备为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本文中所提供的实施例描述的各示例的单元及算法步骤,本申请能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
本申请实施例可以根据上述方法示例对电子设备进行功能单元的划分,例如,可以对应各个功能划分各个功能单元,也可以将两个或两个以上的功能集成在一个处理单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。需要说明的是,本申请实施例中对单元的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
图6是本申请实施例中所涉及的数据加密传输装置500的功能单元组成框图。该装置500包括处理单元501和发送单元502,其中,
处理单元501,用于获取报警信息,所述报警信息用于通报当前产生的危险相关情况;随机生成动态参数,通过所述动态参数和哈希表获取密钥;获取加密函数,通过所述加密函数对密钥加密生成第一加密参数;将所述第一加密参数输入加密芯片,使得所述加密芯片根据第一加密参数对部分报警信息进行加密,获得加密报警信息;
发送单元502,用于发送所述加密报警信息。
可以看出,本申请实施例中的数据加密传输装置通过加密报警信息,可以避免发送的报警信息被拦截可能导致的安全隐患,提升报警系统的安全性。另外,通过动态参数和查找算法生成加密参数,再通过加密算法结合加密芯片对报警信息进行加密,可以进一步提升对报警信息进行加密的可靠性。
在一个可能的示例中,随机生成的动态参数包括第一参数,第二参数和第三参数,第一参数用于与哈希表结合获得密钥,获取加密函数包括:
通过第二参数和第三参数,结合选定的加密函数框架确定加密函数。
在一个可能的示例中,加密芯片根据第一加密参数对报警器产生的部分报警信息进行加密,获得加密报警信息,包括:
选取加密芯片中的多个加密算法中的至少一个加密算法作为目标加密算法;
根据第一加密参数确定目标加密算法中的第二加密参数;
根据目标加密算法和第二加密参数对部分报警信息进行加密,获得加密报警信息。
在一个可能的示例中,在对报警信息中的部分报警信息进行加密之前,处理单元501还用于:
获取报警信息中的危险参数和当前时间;
根据危险参数确定危险等级,危险等级包括轻度危险,中度危险和重度危险;
根据当前时间确定通报区域,当当前时间为休息时间时,通报区域为报警系统中的报警区域,当当前时间为工作时间时,通报区域为报警系统中的控制区域,报警区域包括至少一个报警器,控制区域包括与至少一个报警器连接的控制中心;
根据危险等级和/或报警区域确定用于进行加密的部分报警信息。
在一个可能的示例中,根据危险等级和/或报警区域确定用于进行加密的部分报警信息,包括:当危险等级为轻度危险时,通报区域为控制区域,部分报警信息为报警音频和报警器的位置信息;当危险等级为中度危险,通报区域为报警区域时,报警信息为报警音频和接收报警信息的目的报警器;当危险等级为中度危险,通报区域为控制区域时,报警信息为报警音频和报警器的位置信息;当危险等级为重度危险,通报区域为报警区域和控制区域,报警信息为报警音频,报警器位置和提示信息,提示信息用于提示控制区域发送求救信号。
在一个可能的示例中,处理单元501还用于:当危险等级为轻度危险或中度危险,且第一报警器在第一预设时间内未完成加密报警信息的发送,第一报警器丢弃加密报警信息,并重新生成动态参数,用于对报警信息重新加密发送。
在一个可能的示例中,处理单元501还用于:当危险等级为重度危险,且第一报警器在第一预设时间内未完成加密报警信息的发送,第一报警器丢弃加密报警信息,重新发送未加密报警信息,直到确定未加密报警信息发送成功。
在一个可能的示例中,数据加密传输装置500还包括接收单元503,用于接收其他装置发送的报警信息。
可以理解的是,由于方法实施例与装置实施例为相同技术构思的不同呈现形式,因此,本申请中方法实施例部分的内容应同步适配于装置实施例部分,此处不再赘述。
本申请实施例还提供一种计算机存储介质,其中,该计算机存储介质存储用于电子数据交换的计算机程序,该计算机程序使得计算机执行如上述方法实施例中记载的任一方法的部分或全部步骤,上述计算机包括电子设备。
本申请实施例还提供一种计算机程序产品,上述计算机程序产品包括存储了计算机程序的非瞬时性计算机可读存储介质,上述计算机程序可操作来使计算机执行如上述方法实施例中记载的任一方法的部分或全部步骤。该计算机程序产品可以为一个软件安装包,上述计算机包括电子设备。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置,可通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如上述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性或其它的形式。
上述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
上述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储器中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储器中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例上述方法的全部或部分步骤。而前述的存储器包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储器中,存储器可以包括:闪存盘、只读存储器(英文:Read-Only Memory,简称:ROM)、随机存取器(英文:Random Access Memory,简称:RAM)、磁盘或光盘等。
以上对本申请实施例进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (9)
1.一种数据加密传输方法,其特征在于,所述方法包括:
第一报警器获取报警信息,所述报警信息用于通报当前产生的危险相关情况;
第一报警器随机生成动态参数,通过所述动态参数和哈希表获取密钥;
所述第一报警器获取加密函数,通过所述加密函数对所述密钥加密生成第一加密参数;
所述第一报警器将所述第一加密参数输入加密芯片,使得所述加密芯片根据所述第一加密参数对所述报警信息中的部分报警信息进行加密,获得加密报警信息;
所述第一报警器发送所述加密报警信息;
其中,在所述对报警信息中的部分报警信息进行加密之前,所述方法还包括:
获取所述报警信息中的危险参数和当前时间;
根据所述危险参数确定危险等级,所述危险等级包括轻度危险,中度危险和重度危险;
根据所述当前时间确定通报区域,当所述当前时间为休息时间时,所述通报区域为报警系统中的报警区域,当所述当前时间为工作时间时,所述通报区域为所述报警系统中的控制区域,所述报警区域包括至少一个报警器,所述控制区域包括与所述至少一个报警器连接的控制中心;
根据所述危险等级和/或所述报警区域确定用于进行加密的所述部分报警信息;
对于中度危险,除了产生报警音频之外,还获取下一个报警器的地址信息作为报警信息,如果进行报警的所述第一报警器与下一个报警器不能直接通信连接,则与所述第一报警器直接通信连接的第二报警器通过下一个报警器的地址信息进行寻址并传输报警信息;该下一个报警器接收到报警信息后,按照报警信息中的报警音频进行播报。
2.根据权利要求1所述的方法,其特征在于,所述第一报警器随机生成的动态参数包括第一参数,第二参数和第三参数,所述第一参数用于与哈希表结合获得密钥,所述获取加密函数包括:
通过所述第二参数和所述第三参数,结合选定的加密函数框架确定所述加密函数。
3.根据权利要求1或2所述的方法,其特征在于,所述加密芯片根据所述第一加密参数对所述报警器产生的部分报警信息进行加密,获得加密报警信息,包括:
选取所述加密芯片中的多个加密算法中的至少一个加密算法作为目标加密算法;
根据所述第一加密参数确定所述目标加密算法中的第二加密参数;
根据所述目标加密算法和所述第二加密参数对所述部分报警信息进行加密,获得加密报警信息。
4.根据权利要求1所述的方法,其特征在于,所述根据所述危险等级和/或所述报警区域确定用于进行加密的所述部分报警信息,包括:
当所述危险等级为轻度危险时,所述通报区域为所述控制区域,所述部分报警信息为报警音频和所述报警器的位置信息;
当所述危险等级为中度危险,所述通报区域为所述报警区域时,所述报警信息为所述报警音频和接收所述报警信息的目的报警器;
当所述危险等级为中度危险,所述通报区域为所述控制区域时,所述报警信息为所述报警音频和所述报警器的位置信息;
当所述危险等级为重度危险,所述通报区域为所述报警区域和所述控制区域,所述报警信息为所述报警音频,所述报警器位置和提示信息,所述提示信息用于提示所述控制区域发送求救信号。
5.根据权利要求1或4所述的方法,其特征在于,所述方法还包括:当所述危险等级为轻度危险或中度危险,且所述第一报警器在第一预设时间内未完成所述加密报警信息的发送,所述第一报警器丢弃所述加密报警信息,并重新生成动态参数,用于对所述报警信息重新加密发送。
6.根据权利要求1或4所述的方法,其特征在于,所述方法还包括:当所述危险等级为重度危险,且所述第一报警器在第一预设时间内未完成所述加密报警信息的发送,所述第一报警器丢弃所述加密报警信息,重新发送未加密报警信息,直到确定所述未加密报警信息发送成功。
7.一种数据加密传输装置,其特征在于,所述装置包括:
处理单元,用于获取报警信息,所述报警信息用于通报当前产生的危险相关情况;随机生成动态参数,通过所述动态参数和哈希表获取密钥;获取加密函数,通过所述加密函数对密钥加密生成第一加密参数;将所述第一加密参数输入加密芯片,使得所述加密芯片根据第一加密参数对部分报警信息进行加密,获得加密报警信息;
发送单元,用于发送所述加密报警信息;
其中,在所述对报警信息中的部分报警信息进行加密之前,所述装置还具体用于:
获取所述报警信息中的危险参数和当前时间;
根据所述危险参数确定危险等级,所述危险等级包括轻度危险,中度危险和重度危险;
根据所述当前时间确定通报区域,当所述当前时间为休息时间时,所述通报区域为报警系统中的报警区域,当所述当前时间为工作时间时,所述通报区域为所述报警系统中的控制区域,所述报警区域包括至少一个报警器,所述控制区域包括与所述至少一个报警器连接的控制中心;
根据所述危险等级和/或所述报警区域确定用于进行加密的所述部分报警信息;
对于中度危险,除了产生报警音频之外,还获取下一个报警器的地址信息作为报警信息,如果进行报警的所述第一报警器与下一个报警器不能直接通信连接,则与所述第一报警器直接通信连接的第二报警器通过下一个报警器的地址信息进行寻址并传输报警信息;该下一个报警器接收到报警信息后,按照报警信息中的报警音频进行播报。
8.一种电子设备,其特征在于,包括处理器、存储器、通信接口,以及一个或多个程序,所述一个或多个程序被存储在所述存储器中,并且被配置由所述处理器执行,所述程序包括用于执行如权利要求1-6任一项所述的方法中的步骤的指令。
9.一种计算机可读存储介质,其特征在于,存储用于电子数据交换的计算机程序,其中,所述计算机程序使得计算机执行如权利要求1-6任一项所述的方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011403527.0A CN112564889B (zh) | 2020-12-04 | 2020-12-04 | 数据加密传输方法及相关产品 |
CN202111505535.0A CN114338095B (zh) | 2020-12-04 | 2020-12-04 | 数据加密传输方法和相关装置、设备、介质和程序产品 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011403527.0A CN112564889B (zh) | 2020-12-04 | 2020-12-04 | 数据加密传输方法及相关产品 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111505535.0A Division CN114338095B (zh) | 2020-12-04 | 2020-12-04 | 数据加密传输方法和相关装置、设备、介质和程序产品 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112564889A CN112564889A (zh) | 2021-03-26 |
CN112564889B true CN112564889B (zh) | 2021-11-09 |
Family
ID=75048375
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111505535.0A Active CN114338095B (zh) | 2020-12-04 | 2020-12-04 | 数据加密传输方法和相关装置、设备、介质和程序产品 |
CN202011403527.0A Active CN112564889B (zh) | 2020-12-04 | 2020-12-04 | 数据加密传输方法及相关产品 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111505535.0A Active CN114338095B (zh) | 2020-12-04 | 2020-12-04 | 数据加密传输方法和相关装置、设备、介质和程序产品 |
Country Status (1)
Country | Link |
---|---|
CN (2) | CN114338095B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114338095B (zh) * | 2020-12-04 | 2024-09-10 | 深圳市安室智能有限公司 | 数据加密传输方法和相关装置、设备、介质和程序产品 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107607675A (zh) * | 2017-09-07 | 2018-01-19 | 唐冬香 | 一种工业环境监测系统和方法 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8812555B2 (en) * | 2011-06-18 | 2014-08-19 | Microsoft Corporation | Dynamic lock-free hash tables |
US20130291080A1 (en) * | 2012-04-26 | 2013-10-31 | Appsense Limited | Systems and methods for data access protection |
CN103546281B (zh) * | 2013-10-31 | 2016-08-17 | 厦门市美亚柏科信息股份有限公司 | 动态的密钥生成方法和装置 |
CN108429719B (zh) * | 2017-02-14 | 2020-12-01 | 华为技术有限公司 | 密钥保护方法及装置 |
CN108462686B (zh) * | 2018-01-08 | 2020-09-04 | 平安科技(深圳)有限公司 | 动态密钥的获取方法、装置、终端设备及存储介质 |
CN109241760A (zh) * | 2018-09-28 | 2019-01-18 | 北京北信源信息安全技术有限公司 | 数据加密方法、解密方法、加密装置及解密装置 |
CN110176986A (zh) * | 2019-05-30 | 2019-08-27 | 杭州奇治信息技术股份有限公司 | 一种多重加密的数据加密方法、装置及移动终端 |
CN110912920A (zh) * | 2019-12-03 | 2020-03-24 | 望海康信(北京)科技股份公司 | 数据处理方法、设备及介质 |
CN111245811A (zh) * | 2020-01-07 | 2020-06-05 | 北京字节跳动网络技术有限公司 | 信息加密方法、装置及电子设备 |
CN111683081B (zh) * | 2020-06-04 | 2022-10-18 | 北京百度网讯科技有限公司 | 用于数据安全传输的方法和装置 |
CN111865922B (zh) * | 2020-06-23 | 2022-09-23 | 国汽(北京)智能网联汽车研究院有限公司 | 一种通信方法、装置、设备及存储介质 |
CN114338095B (zh) * | 2020-12-04 | 2024-09-10 | 深圳市安室智能有限公司 | 数据加密传输方法和相关装置、设备、介质和程序产品 |
-
2020
- 2020-12-04 CN CN202111505535.0A patent/CN114338095B/zh active Active
- 2020-12-04 CN CN202011403527.0A patent/CN112564889B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107607675A (zh) * | 2017-09-07 | 2018-01-19 | 唐冬香 | 一种工业环境监测系统和方法 |
Also Published As
Publication number | Publication date |
---|---|
CN114338095A (zh) | 2022-04-12 |
CN112564889A (zh) | 2021-03-26 |
CN114338095B (zh) | 2024-09-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11757623B2 (en) | Encryption method, decryption method, and related apparatus | |
KR102295661B1 (ko) | 보안 통신방법 및 장치와 이를 채용하는 멀티미디어 기기 | |
JP2019526980A (ja) | 局を安全かつ迅速にウェイクアップさせるシステムおよび方法 | |
CN107222931A (zh) | 一种LoRa通信方法及系统 | |
KR100547855B1 (ko) | 근거리 통신 장치를 구비한 복합 이동 통신 단말의 보안통신 시스템 및 방법 | |
US8648712B2 (en) | Electronic emergency messaging system | |
US12089050B2 (en) | Pairing devices based on distance | |
WO2013175741A1 (en) | Apparatus and method for transmitting messages | |
EP3920503B1 (en) | Resource request method, device and storage medium | |
EP3082291B1 (en) | Secure communication method and apparatus and multimedia device employing same | |
KR101933638B1 (ko) | 보안성이 강화된 레지덴셜 게이트웨이 장치를 이용한 웰니스 서비스 시스템 | |
CN113434905B (zh) | 数据传输方法、装置、计算机设备及存储介质 | |
WO2022267561A1 (zh) | 对讲设备组网方法、装置、对讲设备和可读存储介质 | |
CN112564889B (zh) | 数据加密传输方法及相关产品 | |
WO2020087734A1 (zh) | 一种蓝牙连接的处理方法、设备及存储介质 | |
CN106850669B (zh) | 物联网监控系统报文安全传输方法 | |
CN101500231A (zh) | 一种移动终端、语音数据的处理方法及系统 | |
CN116033418A (zh) | 一种应用于消防物联网的无线通信加密方法及系统 | |
CN104703175A (zh) | 移动终端的数据安全保护方法及设备 | |
CN212660173U (zh) | 一种基于网络多媒体的安全防护装置 | |
CN111726763A (zh) | 一种无线数据传输短信的方法 | |
CN114040366B (zh) | 一种网络通信安全性高的蓝牙连接加密方法 | |
CN114666173B (zh) | 基于中间设备的物联网信息传输方法及装置 | |
EP3310017A1 (en) | Electronic device for two factor authentication | |
Denko | A privacy vulnerability in smart home IoT devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |