CN113868674A - 数据加密存储方法与装置、可读存储介质、家电设备 - Google Patents

数据加密存储方法与装置、可读存储介质、家电设备 Download PDF

Info

Publication number
CN113868674A
CN113868674A CN202010610643.3A CN202010610643A CN113868674A CN 113868674 A CN113868674 A CN 113868674A CN 202010610643 A CN202010610643 A CN 202010610643A CN 113868674 A CN113868674 A CN 113868674A
Authority
CN
China
Prior art keywords
sensitive data
pseudo
memory
random key
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010610643.3A
Other languages
English (en)
Inventor
颜林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Midea Group Co Ltd
GD Midea Air Conditioning Equipment Co Ltd
Original Assignee
Midea Group Co Ltd
GD Midea Air Conditioning Equipment Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Midea Group Co Ltd, GD Midea Air Conditioning Equipment Co Ltd filed Critical Midea Group Co Ltd
Priority to CN202010610643.3A priority Critical patent/CN113868674A/zh
Publication of CN113868674A publication Critical patent/CN113868674A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种数据加密存储方法与装置、可读存储介质、家电设备,其中,数据加密存储方法包括以下步骤:检测到家电设备的组网中存在需要存储的敏感数据,从eFuse存储器读取伪随机密钥;触发eFuse存储器熔断存储处理,并利用伪随机密钥对敏感数据进行加密;将加密后的敏感数据存储至家电设备的Flash存储器,并销毁读取的伪随机密钥。该方法能够对家电设备的组网中的敏感数据进行加密存储,且加密密码和加密后的敏感数据分别存储在不同的存储器,由此能够有效的保护用户的隐私信息,增强家电设备联网使用的安全性。

Description

数据加密存储方法与装置、可读存储介质、家电设备
技术领域
本发明涉及数据处理技术领域,尤其涉及一种数据加密存储方法、一种数据加密存储装置、一种计算机可读存储介质和一种家电设备。
背景技术
随着智慧家居的提出,智能技术的流行,市面上带WiFi(Wireless Fidelity,无线保真)功能的家电设备层出不穷,由于WiFi网络通信的特殊性、多样性、随机性、复杂性等特点。在家电WiFi网络的环境中,需要对家电设备进行配网操作以使家电设备接入互联网。在家电设备接入互联网之后,为了用户使用方便,一般都需要用户提供或绑定一些隐私信息,如手机号码、邮箱、家庭地址、姓名、成员信息等。
然而,目前大部分家电设备制造商,一般只是简单的把用户的这些敏感信息存储在家电设备端的闪存中,而没有经过加密、防攻击等方式对其进行保护,由此使得用户的敏感信息易被泄露。
发明内容
本发明旨在至少在一定程度上解决相关技术中的技术问题之一。为此,本发明的一个目的在于提出一种数据加密存储方法,以有效保护用户的隐私信息,增强家电设备联网使用的安全性。
本发明的第二个目的在于提出一种数据加密存储装置。
本发明的第三个目的在于提出一种计算机可读存储介质。
本发明的第四个目的在于提出一种家电设备。
为达上述目的,本发明第一方面实施例提出了一种数据加密存储方法,其中,该该方法包括以下步骤:检测到家电设备的组网中存在需要存储的敏感数据,从eFuse存储器读取伪随机密钥;触发所述eFuse存储器熔断存储处理,并利用所述伪随机密钥对所述敏感数据进行加密;将加密后的敏感数据存储至所述家电设备的Flash存储器,并销毁读取的所述伪随机密钥。
本发明实施例首先检测家电设备的组网中是否存在需要存储的敏感数据,如果存在,则从eFuse存储器中读取伪随机密钥,然后触发eFuse存储器进行熔断存储处理,同时利用伪随机密钥对敏感数据进行加密,再将加密后的敏感数据存储到Flash存储器中,并销毁所读取的伪随机密钥。该方法能够对家电设备的组网中的敏感数据进行加密存储,且加密密码和加密后的敏感数据分别存储在不同的存储器,由此能够有效的保护用户的隐私信息,增强家电设备联网使用的安全性。
在本发明的一些示例中,在从所述eFuse存储器读取所述伪随机密钥之后,所述方法还包括:校验所述伪随机密钥的正确性;其中,检测到所述伪随机密钥校验正确,触发所述eFuse存储器熔断存储处理。
在本发明的一些示例中,所述方法还包括:检测到所述家电设备上电,或者,检测到所述伪随机密钥校验不正确,生成伪随机密钥,并将所述伪随机密钥存储至所述eFuse存储器。
在本发明的一些示例中,所述方法还包括:定义敏感数据结构体;根据所述敏感数据结构体在所述Flash存储器中分配敏感数据的存储空间。
在本发明的一些示例中,在将加密后的敏感数据存储至所述家电设备的Flash存储器时,销毁所述数据结构体。
在本发明的一些示例中,所述敏感数据包括手机号码、邮箱、家庭地址、姓名、家庭成员信息中的一个或多个。
为达上述目的,本发明第二方面实施例提出了一种数据加密存储装置,其中,所述存储装置包括读取模块、触发模块、加密模块、存储模块和销毁模块,其中,读取模块,用于在家电设备的组网中存在需要存储的敏感数据时,从eFuse存储器读取伪随机密钥;触发模块,用于触发所述eFuse存储器熔断存储处理;加密模块,用于利用所述伪随机密钥对所述敏感数据进行加密;存储模块,用于将加密后的敏感数据存储至所述家电设备的Flash存储器;销毁模块,用于销毁读取的所述伪随机密钥。
本发明实施例的数据加密存储装置设置了读取模块、触发模块、加密模块、存储模块和销毁模块,在家电设备的组网中存在需要存储的敏感数据时,先通过读取模块从eFuse存储器中读取伪随机密钥,然后通过触发模块触发eFuse存储器对敏感数据进行熔断存储处理,在存储处理过程中,通过加密模块利用伪随机密钥对敏感数据进行加密,再通过存储模块将加密后的敏感数据存储至家电设备的Flash存储器上,最后利用销毁模块对伪随机密钥进行销毁。该装置能够对家电设备的组网中的敏感数据进行加密存储,且加密密码和加密后的敏感数据分别存储在不同的存储器,由此能够有效的保护用户的隐私信息,增强家电设备联网使用的安全性。
在本发明的一些示例中,所述装置还包括:校验模块,用于在从所述eFuse存储器读取所述伪随机密钥之后,校验所述伪随机密钥的正确性;其中,所述触发模块,具体用于在所述伪随机密钥校验正确时,触发所述eFuse存储器熔断存储处理。
为达上述目的,本发明第三方面实施例提出了一种计算机可读存储介质,在该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时,实现如上述实施例所述的数据加密存储方法。
本发明实施例的计算机可读存储介质,可以通过执行其上存储的计算机程序,实现上述实施例所述的数据加密存储方法,从而有效保护用户的隐私信息,增强家电设备联网使用的安全性。
为达上述目的,本发明第四方面实施例提出了一种家电设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述计算机程序被所述处理器执行时,实现如上述实施例所述的数据加密存储方法。
本发明实施例的家电设备,可以通过执行存储在存储器上的计算机程序,实现上述实施例的数据加密存储方法,从而有效的保护用户的隐私信息,增强家电设备联网使用的安全性。
本发明附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
图1是本发明一个实施例的数据加密存储方法的流程图;
图2是本发明一个实施例的数据加密存储装置的结构框图;
图3是本发明另一个实施例的数据加密存储装置的结构框图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本发明,而不能理解为对本发明的限制。
下面参考附图描述本发明实施例的数据加密存储方法与装置、计算机可读存储介质、家电设备。
图1是本发明一个实施例的数据加密存储方法的流程图。
在该实施例中,数据加密存储方法可通过设置在家电设备中处理模组实现,如图1所示,数据加密存储方法包括以下步骤:
S10,检测到家电设备的组网中存在需要存储的敏感数据,从eFuse(一次性可编程存储器)存储器读取伪随机密钥。
在该实施例中,可通过移动终端(如智能手机)对家电设备进行配网,以使家电设备连接到互联网,家电设备联网后服务器可为其分配唯一的设备地址,家电设备联网后即可形成组网。进一步地,可通过安装在移动终端(如智能手机)上的应用程序,实现智能手机与家电设备的绑定,一个智能手机可绑定一个或多个家电设备,例如,智能手机A可绑定有房间内的空调器、空气净化设备、智能电视等,同时服务器还可为房间分配一个房间地址,智能手机A可控制该房间地址下的所有家电设备。可选地,可在上述应用程序上注册账号,以便在登录后对家电设备进行控制。
具体地,为实现对家电设备的针对性或个性化控制,通常需要用户提供部分隐私信息,如手机号码、姓名、邮箱、银行卡号等信息,以绑定相应的家电设备,而这些信息都属于敏感数据,这些数据的存储都需要进行严密保护,防止被非法盗取或非法操作。在该实施例中,如果检测到家电设备的组网中存在需要存储的敏感数据,则开启伪随机系统的伪随机过程,以从eFuse存储器读取伪随机密钥。可以理解的是,如果没有检测到家电设备的组网中存在需要存储的敏感数据,则不进行任何操作。
可选地,敏感数据包括手机号码、邮箱、家庭地址、姓名、家庭成员信息中的一个或多个。
S20,触发eFuse存储器熔断存储处理,并利用伪随机密钥对敏感数据进行加密。
具体地,在从eFuse存储器读取伪随机密钥之后,则触发eFuse存储器进行熔断存储处理,同时利用所获取的伪随机密钥对敏感数据进行加密。其中,伪随机密钥可以是一串小于或等于128bit的字符,其可通过随机程序生成,随机程序可根据系统状态生成伪随机密钥,用户、生产方和设计方都无法获取该伪随机密钥的详细内容,以确保该密钥的加密性能。
需要说明的是,在eFuse存储器进行熔断存储处理之后,eFuse存储器不再执行写操作,后续对敏感数据的存储则都是以该伪随机密钥进行加密的。
S30,将加密后的敏感数据存储至家电设备的Flash存储器,并销毁读取的伪随机密钥。
具体地,在利用伪随机密钥对敏感数据进行加密之后,将该加密后的敏感数据存储至家电设备的Flash存储器中,同时销毁读取的伪随机密钥,即不将伪随机密钥存储至Flash存储器;在下一次需要存储敏感数据时,再从eFuse存储器中读取伪随机密钥。可选地,加密后的敏感数据也可以存储到家电设备的其它存储器中,还可以存储在可移动的存储器中,从而用户可以将敏感数据脱离家电设备的组网,进一步对敏感数据进行保护,而当需要用到该敏感数据的时候则将可移动存储器接入家电设备的组网中进行调用。
在本发明的一些示例中,在从eFuse存储器读取伪随机密钥之后,还校验伪随机密钥的正确性;其中,检测到伪随机密钥校验正确,则触发eFuse存储器熔断存储处理。
具体地,当读取得到伪随机密钥之后,还可以对该伪随机密钥的正确性进行校验,如果经过校验得到伪随机密钥不正确,则重新再进行一个伪随机过程,以重新生成一个伪随机密钥并存储至eFuse存储器中;如果校验得到伪随机密钥正确,则触发eFuse存储器进行熔断存储处理。需要说明的是,当检测到家电设备首次联网形成组网之后,可生成伪随机密钥,并存储在eFuse存储器中。
在本发明的一个示例中,数据加密存储方法还包括定义敏感数据结构体,根据敏感数据结构体在Flash存储器中分配敏感数据的存储空间,并在将加密后的敏感数据存储至家电设备的Flash存储器时,销毁所述数据结构体。
具体地,在该示例中,在家电设备首次联网形成组网之后,检测有没有敏感数据结构体,如果没有检测到敏感数据结构体的存在,则定义一个敏感数据结构体,以根据敏感数据结构体分配存储空间,该存储空间用于将敏感数据存储在Flash存储器中。在将加密后的敏感数据存储到家电设备的Flash存储器中,将读取的伪随机密钥进行销毁的同时,还可销毁敏感数据结构体,以更好的保护敏感数据。
综上,本发明实施例的数据加密方法,能够对家电设备的组网中的敏感数据进行加密存储,且加密密码和加密后的敏感数据分别存储在不同的存储器,由此能够有效的保护用户的隐私信息,增强家电设备联网使用的安全性。
进一步地,本发明提出一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时,实现上述实施例中的数据加密存储方法。
本发明实施例的计算机可读存储介质,在其上存储的与上述数据加密存储方法相对应的计算机程序被处理器执行时,能够对家电设备的组网中的敏感数据进行加密存储,且加密密码和加密后的敏感数据分别存储在不同的存储器,由此能够有效的保护用户的隐私信息,增强家电设备联网使用的安全性。
进一步地,本发明提出了一种家电设备,该家电设备包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,在处理器执行该程序时,实现上述实施例中的数据加密存储方法。
本发明实施例的家电设备包括存储器、处理器和存储在存储器上的计算机程序,在执行该计算机程序时,能够对家电设备的组网中的敏感数据进行加密存储,且加密密码和加密后的敏感数据分别存储在不同的存储器,由此能够有效的保护用户的隐私信息,增强家电设备联网使用的安全性。
图2是本发明一个实施例的数据加密存储装置的结构框图。
进一步地,本发明提出一种数据加密存储装置,如图2所示,数据加密存储装置100包括读取模块101、触发模块102、加密模块103、存储模块104和销毁模块105。
其中,读取模块101用于在家电设备的组网中存在需要存储的敏感数据时,从eFuse存储器读取伪随机密钥;触发模块102用于触发eFuse存储器熔断存储处理;加密模块103用于利用伪随机密钥对敏感数据进行加密;存储模块104用于将加密后的敏感数据存储至家电设备的Flash存储器;销毁模块105用于销毁读取的伪随机密钥。
需要说明的是,该实施例中可通过移动终端(如智能手机)对家电设备进行配网,以使家电设备连接到互联网,家电设备联网后服务器可为其分配唯一的设备地址,家电设备联网后即可形成组网。进一步地,可通过安装在移动终端(如智能手机)上的应用程序,实现智能手机与家电设备的绑定,一个智能手机可绑定一个或多个家电设备,例如,智能手机A可绑定有房间内的空调器、空气净化设备、智能电视等,同时服务器还可为房间分配一个房间地址,智能手机A可控制该房间地址下的所有家电设备。可选地,可在上述应用程序上注册账号,以便在登录后对家电设备进行控制。
具体地,为实现对家电设备的针对性或个性化控制,通常需要用户提供部分隐私信息,如手机号码、姓名、邮箱、银行卡号等信息,以绑定相应的家电设备,而这些信息数据都属于敏感数据,这些数据的存储都需要进行严密保护,防止被非法盗取或非法操作。在该实施例中,读取模块101如果检测到家电设备的组网中存在需要存储的敏感数据,则开启伪随机系统的伪随机过程,以从eFuse存储器读取伪随机密钥。可以理解的是,如果没有检测到家电设备的组网中存在需要存储的敏感数据,则不进行任何操作。
在读取模块101从eFuse存储器读取伪随机密钥之后,触发模块102则触发eFuse存储器进行熔断存储处理,同时加密模块103利用所获取的伪随机密钥对敏感数据进行加密。其中,伪随机密钥可以是一串小于或等于128bit的字符,其可通过随机程序生成,随机程序可根据系统状态生成伪随机密钥,用户、生产方和设计方都无法获取该伪随机密钥的详细内容,以确保该密钥的加密性能。
需要说明的是,触发模块102触发eFuse存储器进行熔断存储处理之后,eFuse存储器不可以再执行写操作,后续对敏感数据的存储则都是以该伪随机密钥进行加密的。
具体地,在加密模块103利用伪随机密钥对敏感数据进行加密之后,存储模块104则将该加密后的敏感数据存储至家电设备的Flash存储器中,同时销毁模块105销毁读取的伪随机密钥,即不将伪随机密钥存储至Flash存储器;在下一次需要存储敏感数据时,再从eFuse存储器中读取伪随机密钥。可选地,加密后的敏感数据也可以通过存储模块104存储到家电设备的其它存储器中,还可以存储在可移动的存储器中,从而用户可以将敏感数据脱离家电设备的组网,进一步对敏感数据进行保护,而当需要用到该敏感数据的时候则将可移动存储器接入家电设备的组网中进行调用。
在本发明的一些示例中,如图3所示,数据加密存储装置100还包括校验模块106。
其中,校验模块106用于在从eFuse存储器读取伪随机密钥之后,校验伪随机密钥的正确性;其中,触发模块102具体用于在伪随机密钥校验正确时,触发eFuse存储器熔断存储处理。
具体地,当读取模块101读取得到伪随机密钥之后,校验模块106可以对该伪随机密钥的正确性进行校验,如果经过校验模块106校验得到伪随机密钥不正确,则重新再进行一个伪随机过程,以重新生成一个伪随机密钥并存储至eFuse存储器中;如果校验得到伪随机密钥正确,则触发模块102触发eFuse存储器进行熔断存储处理。需要说明的是,当检测到家电设备首次联网形成组网之后,可生成伪随机密钥,并存储在eFuse存储器中。
在本发明的一些示例中,检测到家电设备上电,或者,检测到伪随机密钥校验不正确,则生成伪随机密钥,并通过存储模块104将伪随机密钥存储至eFuse存储器。
在本发明的一些示例中,数据加密存储装置100还定义敏感数据结构体;并根据敏感数据结构体在Flash存储器中分配敏感数据的存储空间。
在本发明的一些示例中,在存储模块104将加密后的敏感数据存储至家电设备的Flash存储器时,销毁模块105销毁数据结构体。
可选地,敏感数据包括手机号码、邮箱、家庭地址、姓名、家庭成员信息中的一个或多个。
需要说明的是,本发明实施例的数据加密存储装置的其他具体实施方法可参见本发明上述实施例的数据加密存储方法的具体实施方式。
综上,本发明实施例的数据加密存储装置,能够对家电设备的组网中的敏感数据进行加密存储,且加密密码和加密后的敏感数据分别存储在不同的存储器,由此能够有效的保护用户的隐私信息,增强家电设备联网使用的安全性。
需要说明的是,在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,"计算机可读介质"可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
在本发明的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“长度”、“宽度”、“厚度”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”“内”、“外”、“顺时针”、“逆时针”、“轴向”、“径向”、“周向”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
在本发明中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”、“固定”等术语应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或成一体;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通或两个元件的相互作用关系,除非另有明确的限定。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本发明中的具体含义。
在本发明中,除非另有明确的规定和限定,第一特征在第二特征“上”或“下”可以是第一和第二特征直接接触,或第一和第二特征通过中间媒介间接接触。而且,第一特征在第二特征“之上”、“上方”和“上面”可是第一特征在第二特征正上方或斜上方,或仅仅表示第一特征水平高度高于第二特征。第一特征在第二特征“之下”、“下方”和“下面”可以是第一特征在第二特征正下方或斜下方,或仅仅表示第一特征水平高度小于第二特征。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。

Claims (10)

1.一种数据加密存储方法,其特征在于,包括以下步骤:
检测到家电设备的组网中存在需要存储的敏感数据,从eFuse存储器读取伪随机密钥;
触发所述eFuse存储器熔断存储处理,并利用所述伪随机密钥对所述敏感数据进行加密;
将加密后的敏感数据存储至所述家电设备的Flash存储器,并销毁读取的所述伪随机密钥。
2.如权利要求1所述的数据加密存储方法,其特征在于,在从所述eFuse存储器读取所述伪随机密钥之后,所述方法还包括:
校验所述伪随机密钥的正确性;
其中,检测到所述伪随机密钥校验正确,触发所述eFuse存储器熔断存储处理。
3.如权利要求2所述的数据加密存储方法,其特征在于,所述方法还包括:
检测到所述家电设备上电,或者,检测到所述伪随机密钥校验不正确,生成伪随机密钥,并将所述伪随机密钥存储至所述eFuse存储器。
4.如权利要求1所述的数据加密存储方法,其特征在于,所述方法还包括:
定义敏感数据结构体;
根据所述敏感数据结构体在所述Flash存储器中分配敏感数据的存储空间。
5.如权利要求4所述的数据加密存储方法,其特征在于,在将加密后的敏感数据存储至所述家电设备的Flash存储器时,销毁所述数据结构体。
6.如权利要求1-5中任一项所述的数据加密存储方法,其特征在于,所述敏感数据包括手机号码、邮箱、家庭地址、姓名、家庭成员信息中的一个或多个。
7.一种数据加密存储装置,其特征在于,包括:
读取模块,用于在家电设备的组网中存在需要存储的敏感数据时,从eFuse存储器读取伪随机密钥;
触发模块,用于触发所述eFuse存储器熔断存储处理;
加密模块,用于利用所述伪随机密钥对所述敏感数据进行加密;
存储模块,用于将加密后的敏感数据存储至所述家电设备的Flash存储器;
销毁模块,用于销毁读取的所述伪随机密钥。
8.如权利要求7所述的数据加密存储装置,其特征在于,所述装置还包括:
校验模块,用于在从所述eFuse存储器读取所述伪随机密钥之后,校验所述伪随机密钥的正确性;
其中,所述触发模块,具体用于在所述伪随机密钥校验正确时,触发所述eFuse存储器熔断存储处理。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时,实现如权利要求1-6中任一项所述的数据加密存储方法。
10.一种家电设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述计算机程序被所述处理器执行时,实现如权利要求1-6中任一项所述的数据加密存储方法。
CN202010610643.3A 2020-06-30 2020-06-30 数据加密存储方法与装置、可读存储介质、家电设备 Pending CN113868674A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010610643.3A CN113868674A (zh) 2020-06-30 2020-06-30 数据加密存储方法与装置、可读存储介质、家电设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010610643.3A CN113868674A (zh) 2020-06-30 2020-06-30 数据加密存储方法与装置、可读存储介质、家电设备

Publications (1)

Publication Number Publication Date
CN113868674A true CN113868674A (zh) 2021-12-31

Family

ID=78981109

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010610643.3A Pending CN113868674A (zh) 2020-06-30 2020-06-30 数据加密存储方法与装置、可读存储介质、家电设备

Country Status (1)

Country Link
CN (1) CN113868674A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117034325A (zh) * 2023-10-07 2023-11-10 菁音核创科技(厦门)有限公司 一种Flash数据内容加密方法、装置、设备及存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117034325A (zh) * 2023-10-07 2023-11-10 菁音核创科技(厦门)有限公司 一种Flash数据内容加密方法、装置、设备及存储介质
CN117034325B (zh) * 2023-10-07 2024-01-30 菁音核创科技(厦门)有限公司 一种Flash数据内容加密方法、装置、设备及存储介质

Similar Documents

Publication Publication Date Title
US9270466B2 (en) System and method for temporary secure boot of an electronic device
KR101795457B1 (ko) 보안 기능이 강화된 디바이스의 초기화 방법 및 디바이스의 펌웨어 업데이트 방법
CN111723383B (zh) 数据存储、验证方法及装置
JP4912879B2 (ja) プロセッサの保護された資源へのアクセスに対するセキュリティ保護方法
US20140101734A1 (en) Credential authentication methods and systems
CN107085675A (zh) 受控安全代码验证
JP2009543414A (ja) モバイル・デバイスにおけるメッセージ処理
JP4833745B2 (ja) センサノードのデータ保護方法、センサノードを配布するための計算機システム及びセンサノード
WO2013169268A1 (en) Device lock for transit
CN107133512B (zh) Pos终端控制方法和装置
EP3336734B1 (en) Fingerprint information secure call method, apparatus, and mobile terminal
US7085742B2 (en) Authenticating software licenses
CN108092764B (zh) 一种密码管理方法、设备和具有存储功能的装置
JP2010140495A (ja) スマートカードに情報のダウンロードを認証するための方法および装置
CN113868674A (zh) 数据加密存储方法与装置、可读存储介质、家电设备
KR20070059891A (ko) 어플리케이션 인증 보안 시스템 및 그 인증 보안 방법
CN110086623B (zh) 一种基于安全元件的固件防伪方法及安全元件
CN109905408B (zh) 网络安全防护方法、系统、可读存储介质及终端设备
CN108171830A (zh) 一种基于感应卡开锁的硬件加密方法、系统和智能云锁
US20060075254A1 (en) Smart card functionality from a security co-processor and symmetric key in ROM
CN106250758A (zh) 一种存储设备接入控制方法和系统
CN115767552A (zh) 车辆解锁方法、装置、计算机设备和存储介质
WO2017197689A1 (zh) 一种sim卡处理方法、装置、终端及esam芯片
JP2008061200A (ja) 携帯通信端末装置の不正使用防止方法及び不正使用防止方式
CN108449753B (zh) 一种手机设备读取可信计算环境中的数据的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination