CN116186722A - 家电数据加密方法及装置 - Google Patents

家电数据加密方法及装置 Download PDF

Info

Publication number
CN116186722A
CN116186722A CN202111433731.1A CN202111433731A CN116186722A CN 116186722 A CN116186722 A CN 116186722A CN 202111433731 A CN202111433731 A CN 202111433731A CN 116186722 A CN116186722 A CN 116186722A
Authority
CN
China
Prior art keywords
key
data
home appliance
household appliance
ciphertext data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111433731.1A
Other languages
English (en)
Inventor
郭星汉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qingdao Haier Technology Co Ltd
Haier Smart Home Co Ltd
Original Assignee
Qingdao Haier Technology Co Ltd
Haier Smart Home Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qingdao Haier Technology Co Ltd, Haier Smart Home Co Ltd filed Critical Qingdao Haier Technology Co Ltd
Priority to CN202111433731.1A priority Critical patent/CN116186722A/zh
Publication of CN116186722A publication Critical patent/CN116186722A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Selective Calling Equipment (AREA)

Abstract

本发明提供一种家电数据加密方法及装置,该家电数据加密方法包括:接收第一家电密文数据以及密钥版本标识;基于所述密钥版本标识,确定第一密钥;基于所述第一密钥,对所述第一家电密文数据进行解密,确定家电明文数据。本发明提供的家电数据加密方法及装置,在家电数据的传输过程中,传输的是加密形式的第一家电密文数据,以及密钥版本标识,设备可以利用密钥版本标识查找到对应的第一密钥,并通过第一密钥来对第一家电密文数据进行解密,这样可以确保传输过程中不泄露密钥,且密钥不容易被破解,能够提高家电数据传输的安全性。

Description

家电数据加密方法及装置
技术领域
本发明涉及通信技术领域,尤其涉及一种家电数据加密方法及装置。
背景技术
随着万物互联技术的发展,以饮水机、空调、冰箱和电视机为例的智能家用电器开始接入到互联网中,这些智能家用电器可以通过网络与服务器或者其他终端通信,可以将工作过程中产生的家电数据传输给与之通信连接的设备,而家电设备和人们的生活息息相关,家电数据包含着隐私信息,在传输过程中需要不被泄露,需要在数据传输过程中对家电数据进行加密。
目前对家电数据进行加密的方式,主要是通过加解密双方约定密钥,从而按照确定的密钥来实现加解密,这样容易遭到暴力破解,容易被劫持,数据传输的过程安全性较低。
发明内容
本发明提供一种家电数据加密方法及装置,用以解决现有技术中通过加解密双方约定密钥,从而按照确定的密钥来实现加解密,这样容易遭到暴力破解,容易被劫持,数据传输的过程安全性较低的缺陷,实现确保传输过程中不泄露密钥,且密钥不容易被破解,能够提高家电数据传输的安全性。
本发明提供一种家电数据加密方法,该家电数据加密方法包括:接收第一家电密文数据以及密钥版本标识;基于所述密钥版本标识,确定第一密钥;基于所述第一密钥,对所述第一家电密文数据进行解密,确定家电明文数据。
根据本发明提供的家电数据加密方法,在所述基于所述第一密钥,对所述第一家电密文数据进行解密,确定家电明文数据之后,还包括:获取第二密钥;基于所述第二密钥,对所述家电明文数据进行加密,确定第二家电密文数据;将所述第二家电密文数据存储到本地存储组件。
根据本发明提供的家电数据加密方法,所述获取第二密钥,包括:生成目标字节的随机数;将所述随机数作为所述第二密钥。
根据本发明提供的家电数据加密方法,在所述基于所述第二密钥,对所述家电明文数据进行加密,确定第二家电密文数据之后,还包括:获取第三密钥;基于所述第三密钥,对所述第二密钥进行加密,确定密钥密文数据;将所述密钥密文数据存储到所述本地存储组件。
根据本发明提供的家电数据加密方法,所述基于所述第三密钥,对所述第二密钥进行加密,确定密钥密文数据,包括:基于所述第三密钥以及对称加密算法,对所述第二密钥进行加密,确定所述密钥密文数据。
根据本发明提供的家电数据加密方法,所述第三密钥为终端自带标识。
根据本发明提供的家电数据加密方法,家电数据加密方法还包括:在接收到更新密钥指令的情况下,响应于所述更新密钥指令,更新所述第一密钥以及所述第一密钥对应的所述密钥版本标识。
本发明还提供一种家电数据加密装置,该家电数据加密装置包括:接收模块、第一确定模块和第二确定模块。
接收模块,用于接收第一家电密文数据以及密钥版本标识;
第一确定模块,用于基于所述密钥版本标识,确定第一密钥;
第二确定模块,用于基于所述第一密钥,对所述第一家电密文数据进行解密,确定家电明文数据。
本发明还提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述任一种所述家电数据加密方法的步骤。
本发明还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如上述任一种所述家电数据加密方法的步骤。
本发明提供的家电数据加密方法及装置,在家电数据的传输过程中,传输的是加密形式的第一家电密文数据,以及密钥版本标识,设备可以利用密钥版本标识查找到对应的第一密钥,并通过第一密钥来对第一家电密文数据进行解密,这样可以确保传输过程中不泄露密钥,且密钥不容易被破解,能够提高家电数据传输的安全性。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明提供的家电数据加密方法;
图2是本发明提供的家电数据加密装置的结构示意图;
图3是本发明提供的电子设备的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明中的附图,对本发明中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面结合图1至图3描述本发明的家电数据加密方法及装置。
本发明提供一种家电数据加密方法,该家电数据加密方法的执行主体可以是家用电器或者目标设备,家用电器可以和目标设备通信连接,家用电器在日常工作过程中会产生家电数据,家用电器可以将该家电数据传输给目标设备,目标设备也可以将家电数据传输给家用电器,家电数据可以是对家用电器的控制指令,也可以是家用电器的工作参数和监测数据,此处不对家电数据的具体内容进行限定。
家用电器可以是智能家居设备,比如可以为智能电灯、智能门、智能窗、智能窗帘、智能摄像头、红外传感器、智能宠物喂食器、智能插座、智能风扇、智能空调、智能电饭锅、智能冰箱、智能手表、智能眼镜以及智能鞋等等。随着科学技术水平的提高,智能家居设备的种类和应用领域也越来越多。该家用电器可以包括无线收发装置。无线收发装置可以为蓝牙模块、WIFI模块或ZigBee模块等,该家用电器可以联网,比如通过WIFI模块联网。本发明对此不作限定。
目标设备可以是云端服务器,也可以是本地路由器,也可以是局域网内的控制终端,还可以是手机、平板电脑或者笔记本电脑等移动终端,只要具有逻辑运算功能以及通信传输功能即可,本发明不限定目标设备的具体类型。
随着智能家居的快速发展,各种各样的智能家居设备进入千家万户,例如,智能照明设备、智能冰箱以及智能空调等等。在使用该类智能家居设备的过程中,为了操作方便,用户可以基于该多个智能家居设备配置智能场景,该智能场景即为通过网络通信或者自动控制等技术对该多个智能家居设备进行联动,并可以通过指定操作一键触发,以进行该多个智能家居设备的协同工作。其中,在配置智能场景的过程中,用户还可以根据自身偏好,对该智能场景中的多个智能家居设备的运行参数进行设置,这样就能够对智能家居设备给出家电控制指令,利用该家电控制指令就可以对家电设备进行控制,而将家电控制指令传输给智能家居设备的过程中需要确保数据传输的安全性,本发明提供的家电数据加密方法就是为了解决数据传输的安全问题。
如图1所示,该家电数据加密方法包括如下步骤110至步骤130。
步骤110、接收第一家电密文数据以及密钥版本标识。
可以理解的是,家电设备可以和目标设备通信连接,当该家电数据加密方法的执行主体为家电设备时,目标设备可以向家电设备发送第一家电密文数据以及密钥版本标识。
目标设备和家电设备中可以均存储有第一密钥和密钥版本标识,第一密钥是一种用于加密解密的密钥,第一密钥可以是密码字符串,也可以是某种加密算法,还可以是某种预设的加密规则,此处不对第一密钥的具体形式进行限定。
密钥版本标识和第一密钥是一一对应的,密钥版本标识可以用于对第一密钥进行标识,通过密钥版本标识就能够确定唯一的第一密钥,随着密码技术的进步,第一密钥的版本可以不断更新,每更新一个版本的第一密钥,就形成对应的密钥版本标识。
目标设备可以为服务器,那么第一家电密文数据和密钥版本标识就可以是服务器分配给家电设备的,也可以为预先存储在服务器和家电设备中的,目标设备可以为终端设备,终端设备以及家电设备可以均与服务器连接,服务器可以将第一家电密文数据和密钥版本标识分配给目标设备和家电设备。
也就是说,目标设备和家电设备中具有相同的第一密钥,也具有相同的密钥版本标识,目标设备和家电设备均能够根据密钥版本标识查找到对应的第一密钥。
第一家电密文数据是一种经过加密处理的数据文件,可以在目标设备中生成家电控制指令,家电控制指令可以是明文数据,如果直接将该明文数据发送给家电设备,可能在通信传输的过程中被劫取,从而造成信息泄露,也有可能在泄露后被篡改,家电设备接收到篡改后的家电控制指令,可能造成家电设备失控或者出现故障,安全性较差。
目标设备可以利用第一密钥对家电控制指令进行加密,得到第一家电密文数据,那么只有通过第一密钥才能够对第一家电密文数据进行解锁,在没有掌握第一密钥的情况下,无法破解第一家电密文数据。
步骤120、基于密钥版本标识,确定第一密钥。
可以理解的是,当家电设备接收到密钥版本标识时,可以在本地存储组件中进行查找,由于第一密钥和密钥版本标识均是预先存储在家电设备的本地存储组件当中,这样就可以根据密钥版本标识来找到对应的第一密钥。
无论是在家电设备中,还是在目标设备中,都可以具有多个版本的第一密钥,那么就可以对应存在多个密钥版本标识,家电设备的本地存储组件中可以存储有密钥列表,密钥列表中可以记录有多个版本的第一密钥,每个版本的第一密钥对应有一个密钥版本标识,那么就可以根据密钥版本标识,从密钥列表中查找到对应的第一密钥。
步骤130、基于第一密钥,对第一家电密文数据进行解密,确定家电明文数据。
可以理解的是,家电设备在接收到第一密钥后,可以利用第一密钥对第一家电密文数据进行解密,可以利用预设的解密规则对第一家电密文数据进行解密,本发明不对具体的加密规则和解密规则进行限定,本领域技术人员可以根据需求,自行选择合理的加密规则和解密规则。
利用第一密钥对第一家电密文数据进行解密,得到的是家电明文数据。家电设备在得到家电明文数据之后就可以利用该家电明文数据,家电明文数据可以为家电控制指令,这样就可以对该家电控制指令进行响应,执行响应的控制命令,当然该家电明文数据也可以为其他形式的数据,此处不具体限定。
值得注意的是,目前对家电数据进行加密的方式,主要是通过加解密双方约定密钥,从而按照确定的密钥来实现加解密,这样容易遭到暴力破解,容易被劫持,数据传输的过程安全性较低。
而通过本实施例的技术方案,服务器端和本地终端均可以存在多个第一密钥,引入密钥版本管理,传输的是密钥版本标识,可以对可以增加安全系数。
本发明提供的家电数据加密方法,在家电数据的传输过程中,传输的是加密形式的第一家电密文数据,以及密钥版本标识,设备可以利用密钥版本标识查找到对应的第一密钥,并通过第一密钥来对第一家电密文数据进行解密,这样可以确保传输过程中不泄露密钥,且密钥不容易被破解,能够提高家电数据传输的安全性。
在一些实施例中,在上述步骤130、基于第一密钥,对第一家电密文数据进行解密,确定家电明文数据之后,还包括:获取第二密钥;基于第二密钥,对家电明文数据进行加密,确定第二家电密文数据;将第二家电密文数据存储到本地存储组件。
可以理解的是,在得到了家电明文数据之后,并不直接将家电明文数据进行存储,此时可以获取到第二密钥,第二密钥是一种用于加密解密的密钥,第二密钥可以是密码字符串,也可以是某种加密算法,还可以是某种预设的加密规则,此处不对第二密钥的具体形式进行限定。
可以利用第二密钥对家电明文数据进行加密,比如可以利用对称加密算法或者非对称加密算法,从而得到第二家电密文数据,第二家电密文数据是经过加密的数据,只有利用第二密钥才能对第二家电密文数据进行解密。
可以将第二家电密文数据保存到本地存储组件中,这样就能够使得第二家电密文数据在存储的过程中也不容易被破解,确保存储过程中的家电数据的安全性。
在一些实施例中,获取第二密钥,包括:生成目标字节的随机数;将随机数作为第二密钥。
可以理解的是,家电设备可以生成随机数,随机数可以为目标字节,比如可以为16字节,32字节、64字节或者128字节,此处不对目标字节进行限定,可以根据运算速度和保密性程度要求来选定具体的字节数。
可以将随机数作为第二密钥,也就是说,第二密钥是字符串形式的随机数,第二密钥不是预先存储的,而是家电设备在运行过程中自由生成的,难以被窃取和破解。
根据密码学原理,随机数的随机性检验可以分为三个标准:统计学伪随机性,统计学伪随机性指的是在给定的随机比特流样本中,1的数量大致等于0的数量,同理,“10”“01”“00”“11”四者数量大致相等。类似的标准被称为统计学随机性。满足这类要求的数字在人类“一眼看上去”是随机的。密码学安全伪随机性,其定义为,给定随机样本的一部分和随机算法,不能有效的演算出随机样本的剩余部分。真随机性,其定义为随机样本不可重现。实际上只要给定边界条件,真随机数并不存在,可是如果产生一个真随机数样本的边界条件十分复杂且难以捕捉(比如计算机当地的本底辐射波动值),可以认为用这个方法演算出来了真随机数。
相应的,随机数也分为三类:伪随机数:满足第一个条件的随机数。密码学安全的伪随机数:同时满足前两个条件的随机数。可以通过密码学安全伪随机数生成器计算得出。真随机数:同时满足三个条件的随机数。
随机数在密码学中非常重要,保密通信中大量运用的会话密钥的生成即需要真随机数的参与。如果一个随机数生成算法是有缺陷的,那么会话密钥可以直接被推算出来。若果真发生这种事故,那么任何加密算法都失去了意义。
密码学中大量利用伪随机数生成器的应用还有流密码。流密码的著名例子是RC4。流密码的原理是利用一个密码学安全的伪随机数生成器根据密钥产生一串密码学安全的伪随机比特列,再将消息与上述随机比特列按位异或运算。没有数学证明表示密码学安全的伪随机数生成器是确实存在的。其存在性证明涉及到P和NP的数学难题。
在一些实施例中,在需要生成随机数时,可以拾取外界声音信号,对于外界声音的感测,可以启动家电设备的麦克风来感测外界声音。可以在响应到生成随机数的指令时开启麦克风接收外界声音。另外,如果家用电器不具有外界声音的接收设备,可以给家电设备外接一个外界声音的接收设备,通过启动该接收设备并接收该接收设备基于该外界声音而发送的信号来感测外界声音。例如,冰箱一般内部不具有能够接收外界声音的设备,则可以给冰箱外接一个话筒,当响应到生成随机数的指令时,冰箱可以启动话筒并接收话筒基于外界声音而传送来的信号,从而感测外界声音。
为了尽量保证随机数的随机性,一般是分别对随机数各个数位上的数值进行确定,再将各个数位上的数值组成随机数。其中,在确定随机数各个数位上的数值时,一种确定方式可以是先获取感测到的外界声音的属性参数,然后依据这一个属性参数按照预设的确定逻辑来依次确定各个数位上的数值。但是,由于这种确定方式是基于一个属性参数来确定所有数位上的数值,各个数位的数值之间的随机性不强,这也导致随机数存在被恶意破解的风险。因此,为了避免一个属性参数来确定所有数位上的数值而导致各个数位的数值之间随机性不强,另一种确定方式可以是依次确定各个数位上的数值且每个数位的数值基于当前感测到的外界声音的属性参数来确定,从而可以实现各个数位上的数值是分别由不同外界声音的属性参数来确定得到的,从而提高各个数位上的数值之间的随机性。
为了算法实现的便捷,当前数位的选取可以按照一定的规律进行。例如,每一次选取的当前数位可以为随机数的未确定数位中最末位数位。例如,对于一个三位的随机数来说,当三个数位上的数值都未确定时,则当前数位为其个位;当个位上的数值已确定时,则当前数位为其十位;当十位和个位上的数值都已确定时,则当前数位为其百位。当然,当前数位的选取也可以是任意选取的,只要保证当前数位为未确定数位中的一个即可。
可以理解的是,外界声音表示的是家用电器之外的声音,“外界”是相对于家用电器内部而言的。确定数值的方式,可以依据属性参数的种类来设计。例如,对于以分贝数作为属性参数的情况,可以将当前分贝数的个位数值作为当前数位的数值。需要说明的是,之所以选用当前分贝数的个位数值作为当前数位的数值,一方面是考虑到分贝数的个位数值的区间正好与随机数中各个数位的值的区间正好相当,都为0~9中的任意一个整数,另一方面是考虑到即使在外界声音大小的变化很小时分贝数的个位数值也会产生很大的变化,这样可以进一步提高随机数的随机性。
在一些实施例中,在基于第二密钥,对家电明文数据进行加密,确定第二家电密文数据之后,还包括:获取第三密钥;基于第三密钥,对第二密钥进行加密,确定密钥密文数据;将密钥密文数据存储到本地存储组件。
可以理解的是,在得到了第二家电密文数据之后,还可以获取到第三密钥,第三密钥是一种用于加密解密的密钥,第三密钥可以是密码字符串,也可以是某种加密算法,还可以是某种预设的加密规则,此处不对第三密钥的具体形式进行限定。
可以利用第三密钥来对第二密钥进行加密,得到密钥密文数据,在对第二密钥加密后,第二密钥就转化为密钥密文数据,在本地存储组件中存储的是密钥密文数据,而不是明文形式的第二密钥。
这样就能够使得第二密钥也能够被保密,第二密钥不容易被泄露和窃取,这样可以进一步提升存储过程中家电数据的安全性。
在一些实施例中,基于第三密钥,对第二密钥进行加密,确定密钥密文数据,包括:基于第三密钥以及对称加密算法,对第二密钥进行加密,确定密钥密文数据。
可以理解的是,可以采用对称加密算法,来基于第三密钥对第二密钥进行加密,从而得到密钥密文数据。
对称加密指加密和解密使用相同密钥的加密算法。有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,同时解密密钥也可以从加密密钥中推算出来。而在大多数的对称算法中,加密密钥和解密密钥是相同的,所以也称这种加密算法为秘密密钥算法或单密钥算法。它要求发送方和接收方在安全通信之前,商定一个密钥。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都可以对他们发送或接收的消息解密,所以密钥的保密性对通信的安全性至关重要。
该对称加密算法可以为AES-256CFB算法,AES是一种对称密钥算法。使用128、192或256位密钥,并且用128位数据块分组对数据进行加密和解密。AES对不同密钥大小的命名方式为AES-x,其中x是密钥大小,AES-256CFB则使用256位密钥,CFB(Cipher FeedbackMode)类似于自同步序列密码,分组加密后,按8位分组将密文和明文进行移位异或后得到输出同时反馈回移位寄存器,优点最小可以按字节进行加解密,也可以是n位的,CFB也是上下文相关的,CFB模式下,明文的一个错误会影响后面的密文,即错误扩散。
对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高。
不足之处是,交易双方都使用同样钥匙,安全性得不到保证。此外,每对用户每次使用对称加密算法时,都需要使用其他人不知道的惟一钥匙,这会使得发收信双方所拥有的钥匙数量呈几何级数增长,密钥管理成为用户的负担。对称加密算法在分布式网络系统上使用较为困难,主要是因为密钥管理困难,使用成本较高。而与公开密钥加密算法比起来,对称加密算法能够提供加密和认证却缺乏了签名功能,使得使用范围有所缩小。在计算机专网系统中广泛使用的对称加密算法有DES和IDEA等。
对称加密算法的优点在于加解密的高速度和使用长密钥时的难破解性。假设两个用户需要使用对称加密方法加密然后交换数据,则用户最少需要2个密钥并交换使用,如果企业内用户有n个,则整个企业共需要n×(n-1)个密钥。对称加密算法的安全性取决于加密密钥的保存情况,但要求企业中每一个持有密钥的人都保守秘密是不可能的,他们通常会有意无意的把密钥泄漏出去——如果一个用户使用的密钥被入侵者所获得,入侵者便可以读取该用户密钥加密的所有文档,如果整个企业共用一个加密密钥,那整个企业文档的保密性便无从谈起。
在一些实施例中,第三密钥为终端自带标识。
可以理解的是,第三密钥可以为终端自带标识appKey,终端自带标识appKey是每个终端的自带的一个数字属性,也就是一段数字和英文字符的组合,通过终端自带标识来对第二密钥进行加密,能够提高加密过程的稳定性,能够避免密钥丢失。
在一些实施例中,家电数据加密方法还包括:在接收到更新密钥指令的情况下,响应于更新密钥指令,更新第一密钥以及第一密钥对应的密钥版本标识。
可以理解的是,家电设备和目标设备中存储的密钥列表中可以存储有多个版本的第一密钥以及第一密钥所对应的密钥版本标识,家电设备和目标设备均可以从服务器接收到更新密钥指令,服务器可以实时更新密钥,比如随着科研的进展,第一密钥的安全性会逐步提升,这样就会形成新版本的第一密钥,服务器就可以将更新密钥指令发送给家电设备或者目标设备,家电设备和目标设备在接收到更新密钥指令之后,可以响应于该更新密钥指令,对密钥列表中的第一密钥以及第一密钥对应的密钥版本标识进行更新,这样就能够实现密钥的不定期升级更新,进一步提高通信传输过程的安全性。
下面对本发明提供的家电数据加密装置进行描述,下文描述的家电数据加密装置与上文描述的家电数据加密方法可相互对应参照。
如图2所示,本发明提供一种家电数据加密装置,该家电数据加密装置包括:接收模块210、第一确定模块220和第二确定模块230。
接收模块210,用于接收第一家电密文数据以及密钥版本标识。
第一确定模块220,用于基于密钥版本标识,确定第一密钥。
第二确定模块230,用于基于第一密钥,对第一家电密文数据进行解密,确定家电明文数据。
在一些实施例中,第二确定模块,还用于获取第二密钥;基于所述第二密钥,对所述家电明文数据进行加密,确定第二家电密文数据;将所述第二家电密文数据存储到本地存储组件。
在一些实施例中,家电数据加密装置还包括获取模块。
获取模块用于生成目标字节的随机数;将所述随机数作为所述第二密钥。
在一些实施例中,第二确定模块,还用于获取第三密钥;基于所述第三密钥,对所述第二密钥进行加密,确定密钥密文数据;将所述密钥密文数据存储到所述本地存储组件。
在一些实施例中,第二确定模块,还用于基于所述第三密钥以及对称加密算法,对所述第二密钥进行加密,确定所述密钥密文数据。
在一些实施例中,所述第三密钥为终端自带标识。
在一些实施例中,还包括更新模块。
更新模块,用于在接收到更新密钥指令的情况下,响应于所述更新密钥指令,更新所述第一密钥以及所述第一密钥对应的所述密钥版本标识。
本发明提供的家电数据加密装置,在家电数据的传输过程中,传输的是加密形式的第一家电密文数据,以及密钥版本标识,设备可以利用密钥版本标识查找到对应的第一密钥,并通过第一密钥来对第一家电密文数据进行解密,这样可以确保传输过程中不泄露密钥,且密钥不容易被破解,能够提高家电数据传输的安全性。
图3示例了一种电子设备的实体结构示意图,如图3所示,该电子设备可以包括:处理器(processor)310、通信接口(Communications Interface)320、存储器(memory)330和通信总线340,其中,处理器310,通信接口320,存储器330通过通信总线340完成相互间的通信。处理器310可以调用存储器330中的逻辑指令,以执行家电数据加密方法,该方法包括:接收第一家电密文数据以及密钥版本标识;基于所述密钥版本标识,确定第一密钥;基于所述第一密钥,对所述第一家电密文数据进行解密,确定家电明文数据。
本发明提供的家电数据加密方法,在家电数据的传输过程中,传输的是加密形式的第一家电密文数据,以及密钥版本标识,设备可以利用密钥版本标识查找到对应的第一密钥,并通过第一密钥来对第一家电密文数据进行解密,这样可以确保传输过程中不泄露密钥,且密钥不容易被破解,能够提高家电数据传输的安全性。
根据本发明提供的家电数据加密方法,在所述基于所述第一密钥,对所述第一家电密文数据进行解密,确定家电明文数据之后,还包括:获取第二密钥;基于所述第二密钥,对所述家电明文数据进行加密,确定第二家电密文数据;将所述第二家电密文数据存储到本地存储组件。
根据本发明提供的家电数据加密方法,所述获取第二密钥,包括:生成目标字节的随机数;将所述随机数作为所述第二密钥。
根据本发明提供的家电数据加密方法,在所述基于所述第二密钥,对所述家电明文数据进行加密,确定第二家电密文数据之后,还包括:获取第三密钥;基于所述第三密钥,对所述第二密钥进行加密,确定密钥密文数据;将所述密钥密文数据存储到所述本地存储组件。
根据本发明提供的家电数据加密方法,所述基于所述第三密钥,对所述第二密钥进行加密,确定密钥密文数据,包括:基于所述第三密钥以及对称加密算法,对所述第二密钥进行加密,确定所述密钥密文数据。
根据本发明提供的家电数据加密方法,所述第三密钥为终端自带标识。
根据本发明提供的家电数据加密方法,家电数据加密方法还包括:在接收到更新密钥指令的情况下,响应于所述更新密钥指令,更新所述第一密钥以及所述第一密钥对应的所述密钥版本标识。
此外,上述的存储器330中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
另一方面,本发明还提供一种计算机程序产品,所述计算机程序产品包括计算机程序,计算机程序可存储在非暂态计算机可读存储介质上,所述计算机程序被处理器执行时,计算机能够执行上述各方法所提供的家电数据加密方法,该方法包括:接收第一家电密文数据以及密钥版本标识;基于所述密钥版本标识,确定第一密钥;基于所述第一密钥,对所述第一家电密文数据进行解密,确定家电明文数据。
本发明提供的家电数据加密方法,在家电数据的传输过程中,传输的是加密形式的第一家电密文数据,以及密钥版本标识,设备可以利用密钥版本标识查找到对应的第一密钥,并通过第一密钥来对第一家电密文数据进行解密,这样可以确保传输过程中不泄露密钥,且密钥不容易被破解,能够提高家电数据传输的安全性。
根据本发明提供的家电数据加密方法,在所述基于所述第一密钥,对所述第一家电密文数据进行解密,确定家电明文数据之后,还包括:获取第二密钥;基于所述第二密钥,对所述家电明文数据进行加密,确定第二家电密文数据;将所述第二家电密文数据存储到本地存储组件。
根据本发明提供的家电数据加密方法,所述获取第二密钥,包括:生成目标字节的随机数;将所述随机数作为所述第二密钥。
根据本发明提供的家电数据加密方法,在所述基于所述第二密钥,对所述家电明文数据进行加密,确定第二家电密文数据之后,还包括:获取第三密钥;基于所述第三密钥,对所述第二密钥进行加密,确定密钥密文数据;将所述密钥密文数据存储到所述本地存储组件。
根据本发明提供的家电数据加密方法,所述基于所述第三密钥,对所述第二密钥进行加密,确定密钥密文数据,包括:基于所述第三密钥以及对称加密算法,对所述第二密钥进行加密,确定所述密钥密文数据。
根据本发明提供的家电数据加密方法,所述第三密钥为终端自带标识。
根据本发明提供的家电数据加密方法,家电数据加密方法还包括:在接收到更新密钥指令的情况下,响应于所述更新密钥指令,更新所述第一密钥以及所述第一密钥对应的所述密钥版本标识。
又一方面,本发明还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以执行上述各方法提供的家电数据加密方法,该方法包括:接收第一家电密文数据以及密钥版本标识;基于所述密钥版本标识,确定第一密钥;基于所述第一密钥,对所述第一家电密文数据进行解密,确定家电明文数据。
本发明提供的家电数据加密方法,在家电数据的传输过程中,传输的是加密形式的第一家电密文数据,以及密钥版本标识,设备可以利用密钥版本标识查找到对应的第一密钥,并通过第一密钥来对第一家电密文数据进行解密,这样可以确保传输过程中不泄露密钥,且密钥不容易被破解,能够提高家电数据传输的安全性。
根据本发明提供的家电数据加密方法,在所述基于所述第一密钥,对所述第一家电密文数据进行解密,确定家电明文数据之后,还包括:获取第二密钥;基于所述第二密钥,对所述家电明文数据进行加密,确定第二家电密文数据;将所述第二家电密文数据存储到本地存储组件。
根据本发明提供的家电数据加密方法,所述获取第二密钥,包括:生成目标字节的随机数;将所述随机数作为所述第二密钥。
根据本发明提供的家电数据加密方法,在所述基于所述第二密钥,对所述家电明文数据进行加密,确定第二家电密文数据之后,还包括:获取第三密钥;基于所述第三密钥,对所述第二密钥进行加密,确定密钥密文数据;将所述密钥密文数据存储到所述本地存储组件。
根据本发明提供的家电数据加密方法,所述基于所述第三密钥,对所述第二密钥进行加密,确定密钥密文数据,包括:基于所述第三密钥以及对称加密算法,对所述第二密钥进行加密,确定所述密钥密文数据。
根据本发明提供的家电数据加密方法,所述第三密钥为终端自带标识。
根据本发明提供的家电数据加密方法,家电数据加密方法还包括:在接收到更新密钥指令的情况下,响应于所述更新密钥指令,更新所述第一密钥以及所述第一密钥对应的所述密钥版本标识。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.一种家电数据加密方法,其特征在于,包括:
接收第一家电密文数据以及密钥版本标识;
基于所述密钥版本标识,确定第一密钥;
基于所述第一密钥,对所述第一家电密文数据进行解密,确定家电明文数据。
2.根据权利要求1所述的家电数据加密方法,其特征在于,在所述基于所述第一密钥,对所述第一家电密文数据进行解密,确定家电明文数据之后,还包括:
获取第二密钥;
基于所述第二密钥,对所述家电明文数据进行加密,确定第二家电密文数据;
将所述第二家电密文数据存储到本地存储组件。
3.根据权利要求2所述的家电数据加密方法,其特征在于,所述获取第二密钥,包括:
生成目标字节的随机数;
将所述随机数作为所述第二密钥。
4.根据权利要求2所述的家电数据加密方法,其特征在于,在所述基于所述第二密钥,对所述家电明文数据进行加密,确定第二家电密文数据之后,还包括:
获取第三密钥;
基于所述第三密钥,对所述第二密钥进行加密,确定密钥密文数据;
将所述密钥密文数据存储到所述本地存储组件。
5.根据权利要求4所述的家电数据加密方法,其特征在于,所述基于所述第三密钥,对所述第二密钥进行加密,确定密钥密文数据,包括:
基于所述第三密钥以及对称加密算法,对所述第二密钥进行加密,确定所述密钥密文数据。
6.根据权利要求4所述的家电数据加密方法,其特征在于,所述第三密钥为终端自带标识。
7.根据权利要求1至5任一项所述的家电数据加密方法,其特征在于,还包括:
在接收到更新密钥指令的情况下,响应于所述更新密钥指令,更新所述第一密钥以及所述第一密钥对应的所述密钥版本标识。
8.一种家电数据加密装置,其特征在于,包括:
接收模块,用于接收第一家电密文数据以及密钥版本标识;
第一确定模块,用于基于所述密钥版本标识,确定第一密钥;
第二确定模块,用于基于所述第一密钥,对所述第一家电密文数据进行解密,确定家电明文数据。
9.一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至7中任一项所述家电数据加密方法的步骤。
10.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7中任一项所述家电数据加密方法的步骤。
CN202111433731.1A 2021-11-29 2021-11-29 家电数据加密方法及装置 Pending CN116186722A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111433731.1A CN116186722A (zh) 2021-11-29 2021-11-29 家电数据加密方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111433731.1A CN116186722A (zh) 2021-11-29 2021-11-29 家电数据加密方法及装置

Publications (1)

Publication Number Publication Date
CN116186722A true CN116186722A (zh) 2023-05-30

Family

ID=86446739

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111433731.1A Pending CN116186722A (zh) 2021-11-29 2021-11-29 家电数据加密方法及装置

Country Status (1)

Country Link
CN (1) CN116186722A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7554422B1 (ja) 2023-06-29 2024-09-27 スティーリアン インコーポレイテッド ノイズベースの乱数を用いた仮想セキュリティキーパッド生成システム、及び、その生成方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7554422B1 (ja) 2023-06-29 2024-09-27 スティーリアン インコーポレイテッド ノイズベースの乱数を用いた仮想セキュリティキーパッド生成システム、及び、その生成方法

Similar Documents

Publication Publication Date Title
CN105162772B (zh) 一种物联网设备认证与密钥协商方法和装置
JP4550736B2 (ja) セキュア通信
US9008312B2 (en) System and method of creating and sending broadcast and multicast data
KR100983050B1 (ko) 네트워크 엔티티들 사이에서 데이터 협정을 인증하기 위한시스템, 방법 및 컴퓨터 프로그램 제품
US8429405B2 (en) System and method for human assisted secure information exchange
US10298391B2 (en) Systems and methods for generating symmetric cryptographic keys
Huth et al. Securing systems on the Internet of Things via physical properties of devices and communications
KR20180119201A (ko) 인증 시스템을 위한 전자 장치
US20100293379A1 (en) method for secure data transmission in wireless sensor network
CN107210911A (zh) 安全系统中终端的改进安装
US20230224701A1 (en) Network connection method, terminal, device to be connected to network, and storage medium
WO2016056990A1 (en) Method and system for establishing a secure communication channel
CN104303450A (zh) 密码密钥的确定
CN112398894A (zh) 车用的安全验证方法及装置
US11539535B2 (en) Generating an authentication result by using a secure base key
Goyal et al. Cryptographic security using various encryption and decryption method
CN107872315A (zh) 数据处理方法和智能终端
CN116186722A (zh) 家电数据加密方法及装置
Daddala et al. Design and implementation of a customized encryption algorithm for authentication and secure communication between devices
CN102882687A (zh) 一种基于可搜索密文的智能家居安全访问方法及其系统
KR20140033824A (ko) 스마트 디바이스에서 해쉬값 기반 대칭키 암호화 시스템 및 방법
Arvandy et al. Design of secure iot platform for smart home system
CN106972928B (zh) 一种堡垒机私钥管理方法、装置及系统
Radhi et al. Secure and Fast Remote Application–Based Authentication Dragonfly Using an LED Algorithm in Smart Buildings
Biswal et al. AES based end-to-end encryption scheme for secure communication on internet of things (IoT)

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination