CN116707774A - 丢失设备的查找方法、装置、电子设备及存储介质 - Google Patents
丢失设备的查找方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN116707774A CN116707774A CN202210187936.4A CN202210187936A CN116707774A CN 116707774 A CN116707774 A CN 116707774A CN 202210187936 A CN202210187936 A CN 202210187936A CN 116707774 A CN116707774 A CN 116707774A
- Authority
- CN
- China
- Prior art keywords
- information
- random number
- encrypted
- encryption
- current
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 85
- 238000004364 calculation method Methods 0.000 claims description 30
- 230000004044 response Effects 0.000 claims description 29
- 230000008569 process Effects 0.000 claims description 12
- 230000005540 biological transmission Effects 0.000 claims description 10
- 238000004590 computer program Methods 0.000 claims description 8
- 238000012545 processing Methods 0.000 abstract description 4
- 238000004422 calculation algorithm Methods 0.000 description 27
- 238000010586 diagram Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 10
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 6
- 238000012795 verification Methods 0.000 description 6
- 230000001360 synchronised effect Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 230000006855 networking Effects 0.000 description 3
- 238000013500 data storage Methods 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/029—Location-based management or tracking services
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本公开提出了一种丢失设备的查找方法、装置、电子设备及存储介质,涉及数据处理技术领域。该方法包括:获取被查找设备处于丢失状态下生成的加密密钥;基于加密密钥对中继设备的位置信息进行加密,生成加密位置信息;获取加密密钥的摘要信息;将摘要信息和加密位置信息发送给服务器。本公开的方法可以使被查找设备在能力有限的情况下,借助附近的中继设备实现加密位置信息的上传,并且上传的加密位置信息无法被服务器解密,只有用户自己帐号下的查找设备才能解密位置信息,保护了用户的隐私数据,避免设备位置信息被他人所获取。
Description
技术领域
本公开涉及数据处理技术领域,尤其涉及一种丢失设备的查找方法、装置、电子设备及存储介质。
背景技术
相关技术中,若用户的移动设备丢失,丢失设备可以向服务器发送自身的位置信息,通过服务器将位置信息转发给用户账号下的查找设备。然而,在这种情况下,丢失设备的位置信息可以轻易被服务器或其它终端设备获取,导致用户的隐私数据泄露。并且,若移动设备能力有限,则无法实现位置信息的上报。因此,如何上传并保护移动设备的位置信息,成为需要解决的问题。
发明内容
本公开提供了一种丢失设备的查找方法、装置、电子设备及存储介质。
第一方面,本公开提供了一种丢失设备的查找方法,适用于中继设备,包括:
获取被查找设备处于丢失状态下生成的加密密钥;
基于加密密钥对中继设备的位置信息进行加密,生成加密位置信息;
获取加密密钥的摘要信息;
将摘要信息和加密位置信息发送给服务器。
本公开实施例的方法可以使被查找设备在能力有限的情况下,借助附近的中继设备实现加密位置信息的上传,并且上传的加密位置信息无法被服务器解密,只有用户自己帐号下的查找设备才能解密位置信息,保护了用户的隐私数据,避免设备位置信息被他人所获取。
第二方面,本公开提供了另一种丢失设备的查找方法,适用于被查找设备,包括:
响应于被查找设备处于丢失状态,基于当前加密随机数生成加密密钥;
对加密密钥进行广播。
本公开实施例中被查找设备通过广播加密密钥,可以在能力有限的情况下,借助附近的中继设备实现位置信息的加密和上传,在上传数据的同时保护了用户的隐私。
第三方面,本公开提供了另一种丢失设备的查找方法,适用于查找设备,包括:
响应于处于设备查找模式,生成当前加密随机数和当前参考随机数;
基于当前加密随机数,生成当前加密随机数对应的加密密钥,并获取加密密钥的摘要信息;
基于摘要信息和当前参考随机数,从服务器中获取中继设备的加密位置信息,其中,中继设备为被查找设备和服务器之间提供传输链路;
基于加密密钥对加密位置信息进行解密,得到被查找设备的位置信息。
本公开实施例中生成了与丢失设备相同的加密密钥,以及加密密钥的摘要信息,可以基于摘要信息,在服务器上查询是否存在丢失设备的位置信息,并基于当前参考随机数,验证查找设备的身份信息,在通过验证时从服务器获取到加密的位置信息。通过这种方式,可以保证只有查找设备能从服务器获取加密位置信息。同时,查找设备可以生成与丢失设备相同的加密密钥,从而可以对加密位置信息进行解密,得到丢失设备的位置信息。
第四方面,本公开提供了另一种丢失设备的查找方法,适用于服务器,包括:
获取中继设备发送的第一摘要信息和加密位置信息,并根据第一摘要信息对加密位置信息进行存储,其中,所述第一摘要信息由所述中继设备基于被查找设备在丢失状态下发送的第一加密密钥确定;
获取设备查找请求,设备查找请求由查找设备基于第二加密密钥的第二摘要信息和当前参考随机数生成;
从已存储的加密位置信息中,基于设备查找请求获取目标加密位置信息,并发送给查找设备进行解密。
本公开实施例中服务器可以对丢失设备发送的加密位置信息进行存储,并基于查找设备发送的设备查找请求,获取目标加密位置信息并发送给查找设备,通过这种方式,可以保证只有查找设备能从服务器获取加密位置信息。同时,服务器无法对加密的位置信息进行解密,防止了用户隐私数据泄露。
第五方面,本公开提供了一种丢失设备的查找装置,包括:
第一获取模块,用于获取被查找设备处于丢失状态下生成的加密密钥;
加密模块,用于基于加密密钥对中继设备的位置信息进行加密,生成加密位置信息;
第二获取模块,用于获取加密密钥的摘要信息;
发送模块,用于将摘要信息和加密位置信息发送给服务器。
第六方面,本公开提供了另一种丢失设备的查找装置,包括:
生成模块,用于响应于被查找设备处于丢失状态,基于当前加密随机数生成加密密钥;
广播模块,用于对加密密钥进行广播。
第七方面,本公开提供了另一种丢失设备的查找装置,包括:
生成模块,用于响应于处于设备查找模式,生成当前加密随机数和当前参考随机数;
第一获取模块,用于基于当前加密随机数,生成当前加密随机数对应的加密密钥,并获取加密密钥的摘要信息;
第二获取模块,用于基于摘要信息和当前参考随机数,从服务器中获取中继设备的加密位置信息,其中,中继设备为被查找设备和服务器之间提供传输链路;
解密模块,用于基于加密密钥对加密位置信息进行解密,得到被查找设备的位置信息。
第八方面,本公开提供了另一种丢失设备的查找装置,包括:
第一获取模块,用于获取中继设备发送的第一摘要信息和加密位置信息,并根据第一摘要信息对加密位置信息进行存储,其中,第一摘要信息由中继设备基于被查找设备在丢失状态下发送的第一加密密钥确定;
第二获取模块,用于获取设备查找请求,设备查找请求由查找设备基于第二加密密钥的第二摘要信息和当前参考随机数生成;
发送模块,用于从已存储的加密位置信息中,基于设备查找请求获取目标加密位置信息,并发送给查找设备进行解密。
第九方面,本公开提供了一种电子设备,包括存储器、处理器;
其中,处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,以用于实现本公开第一方面实施例、第二方面实施例、第三方面实施例或第四方面实施例的丢失设备的查找方法。
第十方面,本公开提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现本公开第一方面实施例、第二方面实施例、第三方面实施例或第四方面实施例的丢失设备的查找方法。
第十一方面,本公开提供了一种计算机程序产品,包括计算机程序,计算机程序在被处理器执行时实现本公开第一方面实施例、第二方面实施例、第三方面实施例或第四方面实施例的丢失设备的查找方法。
应当理解,本部分所描述的内容并非旨在标识本公开的实施例的关键或重要特征,也不用于限制本公开的范围。本公开的其它特征将通过以下的说明书而变得容易理解。
附图说明
图1是丢失设备的查找方法的应用场景示意图;
图2是根据本公开一个实施例的丢失设备的查找方法的流程图;
图3是根据本公开一个实施例的丢失设备的查找方法的流程图;
图4是根据本公开一个实施例的丢失设备的查找方法的流程图;
图5是根据本公开一个实施例的丢失设备的查找方法的流程图;
图6是根据本公开一个实施例的丢失设备的查找方法的流程图;
图7是根据本公开一个实施例的丢失设备的查找方法的流程图;
图8是根据本公开一个实施例的丢失设备的查找方法的流程图;
图9是根据本公开一个实施例的丢失设备的查找方法的流程图;
图10是根据本公开一个实施例的丢失设备的查找方法的流程图;
图11是根据本公开一个实施例的丢失设备的查找装置的结构图;
图12是根据本公开一个实施例的丢失设备的查找装置的结构图;
图13是根据本公开一个实施例的丢失设备的查找装置的结构图;
图14是根据本公开一个实施例的丢失设备的查找装置的结构图;
图15是用来实现本公开实施例的丢失设备的查找方法的电子设备的框图。
具体实施方式
下面详细描述本公开的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本公开,而不能理解为对本公开的限制。
示例性的,图1是本公开提供的丢失设备的查找方法的应用场景示意图。如图1所示,该应用场景可以包括:被查找设备11、中继设备12、服务器13和查找设备14。其中,被查找设备11为丢失的移动设备,中继设备12为被查找设备附近的移动设备。被查找设备11可以借助中继设备12上传加密的位置信息,以使查找设备14可以通过服务器13获取被查找设备的位置信息。
需要说明的是,图1仅是本公开实施例提供的一种应用场景的示意图,本公开实施例不对图1中包括的设备进行限定,也不对图1中设备之间的位置关系进行限定,例如,在图1所示的应用场景中,还可以包括数据存储设备,该数据存储设备相对服务器13可以是外部存储器,也可以是集成在服务器13中的内部存储器。被查找设备11可以是蓝牙耳机、智能手表、手机等,被查找设备需要至少满足蓝牙或WiFi等近场通信功能。中继设备12可以是手机、电脑等,中继设备需要满足定位和联网上传功能。查找设备14可以是手机、电脑、智能手表等,查找设备需要满足联网功能。
下面结合参考附图描述本公开的丢失设备的查找方法、装置、电子设备及存储介质。
图2是根据本公开一个实施例的丢失设备的查找方法的流程图,该方法应用于中继设备,如图2所示,该方法包括以下步骤:
S21,获取被查找设备处于丢失状态下生成的加密密钥。
当被查找设备确定自身处于丢失状态时,会生成加密密钥,并通过蓝牙或WiFi等近场通信功能向附近进行广播。相应地,附近的中继设备可以在开启蓝牙或WiFi功能时接收到被查找设备广播的加密密钥。
S22,基于加密密钥对中继设备的位置信息进行加密,生成加密位置信息。
由于中继设备是位于被查找设备附近的移动设备,且中继设备满足定位功能,因此可以获取中继设备的位置信息,并将中继设备的位置信息视为被查找设备的位置信息。可选地,可以基于全球定位系统(Global Positioning System,GPS)获取中继设备的位置信息,并基于被查找设备广播的加密密钥对位置信息进行加密,以避免设备位置信息被他人所获取。
S23,获取加密密钥的摘要信息。
加密密钥可以用于对位置信息进行加密,也可以对加密位置信息进行解密,因此,加密密钥不能上传到服务器。为了对加密位置信息所对应的被查找设备进行标注,可以生成加密密钥的摘要信息,并将摘要信息发送给服务器。
可选地,对加密密钥进行哈希计算,则可以获取加密密钥的摘要信息。其中,哈希计算包括MD5、SHA1、SHA256等算法,可以将其中任意一种算法作为获取摘要信息的算法。需要说明的是,获取摘要信息的算法需要与查找设备端保持一致,以使查找设备可以基于相同的摘要信息从服务器中获取加密位置信息。可选地,被查找设备可以在广播的加密密钥中指示摘要信息的计算方法。
S24,将摘要信息和加密位置信息发送给服务器。
在一些实现中,摘要信息和加密位置信息一起发送给服务器。
在另一些实现中,摘要信息和加密位置信息分别发送给服务器。
本公开实施例中,获取被查找设备处于丢失状态下生成的加密密钥,基于加密密钥对中继设备的位置信息进行加密,生成加密位置信息,获取加密密钥的摘要信息,将摘要信息和加密位置信息发送给服务器。本公开的方法可以使被查找设备在能力有限的情况下,借助附近的中继设备实现加密位置信息的上传,并且上传的加密位置信息无法被服务器解密,只有用户自己帐号下的查找设备才能解密位置信息,保护了用户的隐私数据,避免设备位置信息被他人所获取。
图3是根据本公开一个实施例的丢失设备的查找方法的流程图,该方法应用于被查找设备,如图3所示,该方法包括以下步骤:
S31,响应于被查找设备处于丢失状态,基于当前加密随机数生成加密密钥。
在一些实现中,可以获取被查找设备的状态信息,基于状态信息确定被查找设备处于丢失状态。例如,当被查找设备为蓝牙耳机时,若蓝牙耳机未处于休眠状态,且在一定时间内没有与其它设备连接成功,可以确定蓝牙耳机处于丢失状态。在另一些实现中,当被查找设备数据发送失败时,可以确定被查找设备处于丢失状态。
当确定被查找设备处于丢失状态,获取被查找设备基于当前加密随机数确定的加密密钥。其中,加密密钥用于对位置信息进行加密。因此,为了使用户账号下的查找设备可以对加密位置信息进行解密,查找设备需要计算出与被查找设备相同的加密密钥。
作为一种可能的实现方式,查找设备与被查找设备可以获取相同的初始加密随机数,基于相同的计算方式对初始加密随机数进行迭代,获取当前加密随机数,并使用相同的加密算法,基于当前加密随机数确定加密密钥。
S32,对加密密钥进行广播。
广播是一种多点投递的形式,通过广播可以将一个移动设备的信息发送至多个移动设备。被查找设备可以通过蓝牙或WiFi等近场通信功能向附近广播加密密钥,以借助附近的中继设备实现加密位置信息的上传。
本公开实施例中,响应于被查找设备处于丢失状态,基于当前加密随机数生成加密密钥,对加密密钥进行广播。本公开实施例中被查找设备通过广播加密密钥,可以在能力有限的情况下,借助附近的中继设备实现位置信息的加密和上传,在上传数据的同时保护了用户的隐私。
图4是根据本公开一个实施例的丢失设备的查找方法的流程图,该方法应用于被查找设备,如图4所示,该方法包括以下步骤:
S41,响应于被查找设备处于丢失状态,获取被查找设备的当前加密随机数。
获取被查找设备的状态信息,基于状态信息确定被查找设备处于丢失状态。响应于被查找设备处于丢失状态,从初始加密随机数开始,每隔固定时间计算出一个新的加密随机数,作为当前加密随机数。
作为一种可能的实现方式,在移动设备丢失之前,被查找设备会与查找设备进行配对,并在配对过程中获取查找设备生成的初始加密随机数,用于迭代获取当前加密随机数。基于相同的初始加密随机数和迭代方式,可以使加密随机数在被查找设备和查找设备上同步。
需要说明的是,可以对上一个加密随机数和/或当前迭代次数进行哈希计算,生成当前加密随机数。其中,哈希计算包括MD5、SHA1、SHA256等算法,可以将其中任意一种算法作为获取当前加密随机数的算法。举例说明,假设当前加密随机数为Rn,迭代次数为n,当采用SHA256迭代获取当前加密随机数时,Rn=SHA256(Rn-1+n)或Rn=SHA256(Rn-1)。当Rn=SHA256(Rn-1+n)时,当前加密随机数的计算方式更为复杂,可以在一定程度上增加加密随机数的不可预测性。
S42,基于当前加密随机数生成加密密钥。
可选地,对当前加密随机数进行哈希计算,则可以获取当前加密随机数的摘要信息,作为加密密钥。其中,哈希计算包括MD5、SHA1、SHA256等算法,可以将其中任意一种算法作为获取加密密钥的算法。相应地,查找设备采用相同的算法对当前加密随机数进行计算,以获取与被查找设备端相同的加密密钥,用于对加密位置信息进行解密。
本公开实施例中,响应于被查找设备处于丢失状态,获取被查找设备的当前加密随机数,基于当前加密随机数生成加密密钥。本公开实施例中通过配对,可以使被查找设备与查找设备基于相同的初始加密随机数和迭代方式获取当前加密随机数,并进一步基于相同的算法获取加密密钥,实现位置信息的加密和解密。
图5是根据本公开一个实施例的丢失设备的查找方法的流程图,该方法应用于查找设备,如图5所示,该方法包括以下步骤:
S51,响应于处于设备查找模式,生成当前加密随机数和当前参考随机数。
用户可以在自己账号下的设备上设置设备查找模式,响应于处于设备查找模式,查找设备生成当前加密随机数和当前参考随机数。
其中,当前加密随机数用于生成加密密钥,基于相同的加密密钥,可以实现位置信息的加密传输和解密。作为一种可能的实现方式,查找设备与被查找设备可以获取相同的初始加密随机数,基于相同的计算方式对初始加密随机数进行迭代,获取当前加密随机数,并使用相同的加密算法,基于当前加密随机数确定加密密钥。
当前参考随机数用于对查找设备的身份信息进行验证。当开启设备查找模式,查找设备每隔固定时间生成一个新的参考随机数,作为当前参考随机数。
需要说明的是,加密随机数与参考随机数迭代的间隔时间需要保持一致,也就是说,每隔固定时间,计算出一组当前加密随机数与当前参考随机数。
S52,基于当前加密随机数,生成当前加密随机数对应的加密密钥,并获取加密密钥的摘要信息。
作为一种可能的实现方式,查找设备使用与被查找设备相同的加密算法,基于当前加密随机数确定加密密钥。通过这种方式,查找设备端可以生成与被查找设备端一致的加密密钥,以对加密位置信息进行解密。
为了防止服务器利用加密密钥对加密位置信息进行解密,加密密钥不能上传到服务器,可选地,中继设备通过上传加密密钥的摘要信息,以对加密位置信息所对应的被查找设备进行标注。相应地,查找设备可以生成加密密钥的摘要信息,基于摘要信息获取对应的加密位置信息。
可选地,对加密密钥进行哈希计算,则可以获取加密密钥的摘要信息。其中,哈希计算包括MD5、SHA1、SHA256等算法,可以将其中任意一种算法作为获取摘要信息的算法。需要说明的是,获取摘要信息的算法需要与中继设备端保持一致。
S53,基于摘要信息和当前参考随机数,从服务器中获取中继设备的加密位置信息,其中,中继设备为被查找设备和服务器之间提供传输链路。
响应于摘要信息在服务器中存在,且当前参考随机数通过服务器的验证,从服务器中获取中继设备的加密位置信息。其中,中继设备为被查找设备附近的移动设备,被查找设备可以借助中继设备的定位和联网上传功能上传加密位置信息。因此,可以将中继设备的位置信息视为被查找设备的位置信息。
S54,基于加密密钥对加密位置信息进行解密,得到被查找设备的位置信息。
由于被查找设备生成了与查找设备相同的加密密钥,且利用加密密钥对位置信息进行加密,因此,可以基于加密密钥对加密位置信息进行解密,得到中继设备的位置信息,并将其作为被查找设备的位置信息。
本公开实施例中,响应于处于设备查找模式,生成当前加密随机数和当前参考随机数,基于当前加密随机数,生成当前加密随机数对应的加密密钥,并获取加密密钥的摘要信息,基于摘要信息和当前参考随机数,从服务器中获取中继设备的加密位置信息,其中,中继设备为被查找设备和服务器之间提供传输链路,基于加密密钥对加密位置信息进行解密,得到被查找设备的位置信息。本公开实施例中生成了与被查找设备相同的加密密钥,以及加密密钥的摘要信息,可以基于摘要信息,在服务器上查询是否存在被查找设备对应的加密位置信息,并基于当前参考随机数,验证查找设备的身份信息,在通过验证时从服务器获取到加密的位置信息。通过这种方式,可以保证只有查找设备能从服务器获取加密位置信息。同时,查找设备可以生成与被查找设备相同的加密密钥,从而可以对加密位置信息进行解密,得到被查找设备的位置信息。
图6是根据本公开一个实施例的丢失设备的查找方法的流程图,该方法应用于查找设备,如图6所示,该方法包括以下步骤:
S61,响应于处于设备查找模式,生成当前加密随机数和当前参考随机数。
其中,当前加密随机数用于生成加密密钥,为了实现位置信息的加密传输和解密,被查找设备和查找设备需要生成相同的加密密钥。作为一种可能的实现方式,在移动设备丢失之前,查找设备与被查找设备进行配对,在配对过程中生成初始加密随机数,用于迭代获取当前加密随机数,并将初始加密随机数同步给被查找设备。
当开启设备查找模式,从初始加密随机数开始,每隔固定时间计算出一个新的加密随机数,作为当前加密随机数。通过这种方式,加密随机数可以在被查找设备和查找设备上同步,进而生成相同的加密密钥。
需要说明的是,可以对上一个加密随机数和/或当前迭代次数进行哈希计算,生成当前加密随机数。其中,哈希计算包括MD5、SHA1、SHA256等算法,可以将其中任意一种算法作为获取当前加密随机数的算法。
当前参考随机数用于对查找设备的身份信息进行验证。当开启设备查找模式,查找设备每隔固定时间生成一个新的参考随机数,作为当前参考随机数。
需要说明的是,加密随机数与参考随机数迭代的间隔时间需要保持一致,也就是说,每隔固定时间,计算出一组当前加密随机数与当前参考随机数。
S62,基于当前加密随机数,生成当前加密随机数对应的加密密钥,并获取加密密钥的摘要信息。
可选地,对当前加密随机数进行哈希计算,则可以获取当前加密随机数的摘要信息,作为加密密钥。其中,哈希计算包括MD5、SHA1、SHA256等算法,可以将其中任意一种算法作为获取加密密钥的算法。相应地,被查找设备采用相同的算法对当前加密随机数进行计算,以获取与查找设备相同的加密密钥,用于对位置信息进行加密。
为了防止服务器利用加密密钥对加密位置信息进行解密,加密密钥不能上传到服务器,可以生成加密密钥的摘要信息,基于摘要信息获取中继设备的加密位置信息。关于获取摘要信息的具体实现方式可以参见本公开各实施例中相关介绍,此处不再赘述。
S63,基于摘要信息和当前参考随机数,生成设备查找请求。
将摘要信息和当前参考随机数作为设备查找请求,用于在服务器上查询中继设备上传的加密位置信息。
S64,将设备查找请求发送给服务器,并接收服务器基于设备查找请求获取的加密位置信息。
将设备查找请求发送给服务器,响应于摘要信息在服务器中存在,且当前参考随机数通过服务器的验证,从服务器中获取中继设备的加密位置信息。
本公开实施例中,响应于处于设备查找模式,生成当前加密随机数和当前参考随机数,基于当前加密随机数,生成当前加密随机数对应的加密密钥,并获取加密密钥的摘要信息,基于摘要信息和当前参考随机数,生成设备查找请求,将设备查找请求发送给服务器,并接收服务器基于设备查找请求获取的加密位置信息。本公开实施例中可以基于摘要信息和当前参考随机数,生成设备查找请求,通过设备查找请求,获取中继设备的加密位置信息。
图7是根据本公开一个实施例的丢失设备的查找方法的流程图,该方法应用于查找设备,如图7所示,在生成当前加密随机数和当前参考随机数之前,还包括以下步骤:
S71,从初始加密随机数开始,迭代生成多个候选加密随机数,以及候选加密随机数的候选加密密钥和候选加密密钥的候选摘要信息,其中,多个候选摘要信息中包括当前加密随机数对应的加密密钥的摘要信息。
关于步骤S71的具体实现方式可以参见本公开各实施例中相关介绍,此处不再赘述。
需要说明的是,查找设备可以获取任一加密随机数对应的上一个加密随机数,对对应的上一个加密随机数和/或当前迭代次数进行哈希计算,生成任一加密随机数。并对任一加密随机数进行哈希计算,以获取任一加密随机数的摘要信息,作为加密密钥。
S72,从初始参考随机数开始,生成多个候选参考随机数,其中,多个候选参考随机数中包括当前参考随机数。
关于步骤S72的具体实现方式可以参见本公开各实施例中相关介绍,此处不再赘述。
S73,将候选参考随机数和候选摘要信息按照迭代次数进行配对,生成信息序列。
将迭代次数相同的候选参考随机数和候选摘要信息进行配对,生成信息序列。在后续的设备查找过程中,被查找设备、中继设备和查找设备可以生成信息序列中所包括的信息。
S74,将信息序列发送给服务器。
将信息序列发送给服务器,以生成加密位置信息的存储列表,当服务器接收到中继设备发送的摘要信息和加密位置信息,将加密位置信息存入摘要信息对应的存储列表中。
需要说明的是,由于查找设备向服务器发送的信息序列中包括候选参考随机数,因此,当信息序列中的候选摘要信息包括查找设备发送的摘要信息,且候选摘要信息与查找设备摘要信息所关联的参考随机数一致,可以判定查找设备为用户账号下的终端设备。若服务器中包括摘要信息对应的加密位置信息,将加密位置信息发送给查找设备进行解密。
本公开实施例中,查找设备从初始加密随机数开始,迭代生成多个候选加密随机数,以及候选加密随机数的候选加密密钥和候选加密密钥的候选摘要信息,其中,多个候选摘要信息中包括当前加密随机数对应的加密密钥的摘要信息,从初始参考随机数开始,生成多个候选参考随机数,其中,多个候选参考随机数中包括当前参考随机数,将候选参考随机数和候选摘要信息按照迭代次数进行配对,生成信息序列,并将信息序列发送给服务器。本公开实施例中生成信息序列并发送给服务器,可以使服务器生成加密位置信息的存储列表,对中继设备发送的加密位置信息进行存储,以便于查找设备从服务器从获取对应的加密位置信息。
图8是根据本公开一个实施例的丢失设备的查找方法的流程图,该方法应用于服务器,如图8所示,该方法包括以下步骤:
S81,获取中继设备发送的第一摘要信息和加密位置信息,并根据第一摘要信息对加密位置信息进行存储,其中,第一摘要信息由中继设备基于被查找设备在丢失状态下发送的第一加密密钥确定。
服务器根据第一摘要信息对加密位置信息进行存储,以使查找设备可以根据摘要信息获取对应的加密位置信息。
S82,获取设备查找请求,设备查找请求由查找设备基于第二加密密钥的第二摘要信息和当前参考随机数生成。
服务器获取查找设备的设备查找请求,其中,设备查找请求中的第二摘要信息用于在服务器中查询与摘要信息对应的加密位置信息,当前参考随机数用于验证查找设备的身份信息。
S83,从已存储的加密位置信息中,基于设备查找请求获取目标加密位置信息,并发送给查找设备进行解密。
当设备查找请求中的第二摘要信息与第一摘要信息相同,将第一摘要信息对应的加密位置信息作为目标加密位置信息,并在当前参考随机数通过验证的情况下,将目标加密位置信息发送给查找设备进行解密。
本公开实施例中,服务器获取中继设备发送的第一摘要信息和加密位置信息,并根据第一摘要信息对加密位置信息进行存储,其中,第一摘要信息由中继设备基于被查找设备在丢失状态下发送的第一加密密钥确定,获取设备查找请求,设备查找请求由查找设备基于第二加密密钥的第二摘要信息和当前参考随机数生成,从已存储的加密位置信息中,基于设备查找请求获取目标加密位置信息,并发送给查找设备进行解密。本公开实施例中服务器可以对中继设备发送的加密位置信息进行存储,并基于查找设备发送的设备查找请求,获取目标加密位置信息并发送给查找设备,通过这种方式,可以保证只有查找设备能从服务器获取加密位置信息。同时,服务器无法对加密的位置信息进行解密,防止了用户隐私数据泄露。
图9是根据本公开一个实施例的丢失设备的查找方法的流程图,该方法应用于服务器,如图9所示,该方法包括以下步骤:
S91,接收查找设备发送的信息序列,其中,信息序列包括多个信息对,每个信息对中包括一个候选摘要信息和一个候选参考随机数。
关于信息序列的具体内容可以参见本公开各实施例中相关介绍,此处不再赘述。服务器可以根据信息序列,生成对应的存储列表。
S92,获取中继设备发送的第一摘要信息和加密位置信息,并根据第一摘要信息对加密位置信息进行存储。
响应于信息序列中存在与第一摘要信息一致的第一候选摘要信息,将加密位置信息与第一候选摘要信息所属信息对关联存储。可选地,将加密位置信息存入第一候选摘要信息所对应的存储列表中。
可选地,响应于信息序列不存在与第一摘要信息一致的第一候选摘要信息,则证明查找设备未开启设备查找模式,此时可能为移动设备误判自身处于丢失状态,对中继设备上传的加密位置信息进行丢弃。
在一些实现中,若信息序列不存在与第一摘要信息一致的第一候选摘要信息,此时中继设备可以暂停对位置信息的加密处理与上传。
S93,获取设备查找请求,设备查找请求由查找设备基于第二加密密钥的第二摘要信息和当前参考随机数生成。
关于步骤S93的具体实现方式可以参见本公开各实施例中相关介绍,此处不再赘述。
S94,从已存储的加密位置信息中,基于设备查找请求获取目标加密位置信息,并发送给查找设备进行解密。
将第二摘要信息和当前参考随机数,分别与已存储的加密位置信息关联的信息对进行比对,以获取目标信息对,其中,目标信息对中的第二候选摘要信息与第二摘要信息一致,且目标信息对中的候选参考随机数与当前参考随机数一致。将目标信息对所关联的已存储的加密位置信息,确定为目标加密位置。
本公开实施例中,服务器接收查找设备发送的信息序列,其中,信息序列包括多个信息对,每个信息对中包括一个候选摘要信息和一个候选参考随机数,获取中继设备发送的第一摘要信息和加密位置信息,并根据第一摘要信息对加密位置信息进行存储,获取设备查找请求,设备查找请求由查找设备基于第二加密密钥的第二摘要信息和当前参考随机数生成,从已存储的加密位置信息中,基于设备查找请求获取目标加密位置信息,并发送给查找设备进行解密。本公开实施例中服务器可以基于查找设备发送的信息序列判断是否对获取的加密位置信息进行存储,并基于设备查找请求获取对应的目标加密位置信息并发送给查找设备。
图10是根据本公开一个实施例的丢失设备的查找方法的流程图,如图10所示,基于本公开提供的方法,在实际应用场景下丢失设备的查找过程包括以下步骤:
首先,将用户账号下的被查找设备Tag与查找设备进行配对,响应于Tag与查找设备配对成功,查找设备生成初始加密随机数,并发送给Tag。其中,初始加密随机数为一个大的随机数R,在本公开实施例中,初始加密随机数为32比特。
在本公开实施例中,Tag通过中继设备向服务器发送加密位置信息,并且,采用SHA256作为计算当前加密随机数Rn、加密密钥Kn以及加密密钥的摘要信息IDn的算法。
在查找阶段,用户开启设备查找模式后,查找设备端可以计算1000组(IDn,Cn)发送到服务端。服务端根据1000组(IDn,Cn)生成对应的存储空间。
Tag每隔固定时间计算出当前的Rn以及对应的Kn,其中,Rn=SHA256(Rn-1+n),Kn=SHA256(Rn),并将Kn通过蓝牙广播给中继设备。
中继设备根据Tag发送的Kn计算出IDn,并基于Kn对自身的位置信息进行加密,在开启设备查找模式后上报IDn与加密位置信息。
查找设备向服务器发送IDn和Cn查询加密的位置信息,响应于IDn存在且Cn对应时,服务器方能下发数据。查找设备在本地使用Kn解密数据,显示在本地。
需要说明的是,若中继设备上报的IDn在服务器中不存在,则证明用户未开启设备查找模式,被查找设备未处于丢失状态。此时中继设备会暂停对IDn和加密位置信息的上报,并在IDn存在时恢复上报。
图11是根据本公开一个实施例的丢失设备的查找装置的结构图,如图11所示,适用于中继设备,丢失设备的查找装置110包括:
第一获取模块111,用于获取被查找设备处于丢失状态下生成的加密密钥;
加密模块112,用于基于加密密钥对中继设备的位置信息进行加密,生成加密位置信息;
第二获取模块113,用于获取加密密钥的摘要信息;
发送模块114,用于将摘要信息和加密位置信息发送给服务器。
本公开实施例的方法可以使被查找设备在能力有限的情况下,借助附近的中继设备实现加密位置信息的上传,并且上传的加密位置信息无法被服务器解密,只有用户自己帐号下的查找设备才能解密位置信息,保护了用户的隐私数据,避免设备位置信息被他人所获取。
需要说明的是,前述对丢失设备的查找方法实施例的解释说明也适用于该实施例的丢失设备的查找装置,此处不再赘述。
图12是根据本公开一个实施例的丢失设备的查找装置的结构图,如图12所示,适用于被查找设备,丢失设备的查找装置120包括:
生成模块121,用于响应于被查找设备处于丢失状态,基于当前加密随机数生成加密密钥;
广播模块122,用于对加密密钥进行广播。
本公开实施例中被查找设备通过广播加密密钥,可以在能力有限的情况下,借助附近的中继设备实现位置信息的加密和上传,在上传数据的同时保护了用户的隐私。
需要说明的是,前述对丢失设备的查找方法实施例的解释说明也适用于该实施例的丢失设备的查找装置,此处不再赘述。
进一步地,在本公开实施例一种可能的实现方式中,生成模块121,还用于:对当前加密随机数进行哈希计算,以获取当前加密随机数的摘要信息,作为加密密钥。
进一步地,在本公开实施例一种可能的实现方式中,生成模块121,还用于:对上一个加密随机数和/或当前迭代次数进行哈希计算,生成当前加密随机数。
进一步地,在本公开实施例一种可能的实现方式中,生成模块121,还用于:获取被查找设备的状态信息,基于状态信息确定被查找设备处于丢失状态。
进一步地,在本公开实施例一种可能的实现方式中,生成模块121,还用于:与查找设备进行配对,并在配对过程中获取查找设备生成的初始加密随机数,初始加密随机数用于迭代获取当前加密随机数。
图13是根据本公开一个实施例的丢失设备的查找装置的结构图,如图13所示,适用于查找设备,丢失设备的查找装置130包括:
生成模块131,用于响应于处于设备查找模式,生成当前加密随机数和当前参考随机数;
第一获取模块132,用于基于当前加密随机数,生成当前加密随机数对应的加密密钥,并获取加密密钥的摘要信息;
第二获取模块133,用于基于摘要信息和当前参考随机数,从服务器中获取中继设备的加密位置信息,其中,中继设备为被查找设备和服务器之间提供传输链路;
解密模块134,用于基于加密密钥对加密位置信息进行解密,得到被查找设备的位置信息。
本公开实施例中生成了与被查找设备相同的加密密钥,以及加密密钥的摘要信息,可以基于摘要信息,在服务器上查询是否存在被查找设备对应的加密位置信息,并基于当前参考随机数,验证查找设备的身份信息,在通过验证时从服务器获取到加密的位置信息。通过这种方式,可以保证只有查找设备能从服务器获取加密位置信息。同时,查找设备可以生成与被查找设备相同的加密密钥,从而可以对加密位置信息进行解密,得到被查找设备的位置信息。
需要说明的是,前述对丢失设备的查找方法实施例的解释说明也适用于该实施例的丢失设备的查找装置,此处不再赘述。
进一步地,在本公开实施例一种可能的实现方式中,第二获取模块133,还用于:基于摘要信息和当前参考随机数,生成设备查找请求;将设备查找请求发送给服务器;接收服务器基于设备查找请求获取的加密位置信息。
进一步地,在本公开实施例一种可能的实现方式中,生成模块131,还用于:从初始加密随机数开始,迭代生成多个候选加密随机数,以及候选加密随机数的候选加密密钥和候选加密密钥的候选摘要信息,其中,多个候选摘要信息中包括当前加密随机数对应的加密密钥的摘要信息;从初始参考随机数开始,生成多个候选参考随机数,其中,多个候选参考随机数中包括当前参考随机数;将候选参考随机数和候选摘要信息按照迭代次数进行配对,生成信息序列;将信息序列发送给服务器。
进一步地,在本公开实施例一种可能的实现方式中,第一获取模块132,还用于:对任一加密随机数进行哈希计算,以获取任一加密随机数的摘要信息,作为加密密钥。
进一步地,在本公开实施例一种可能的实现方式中,生成模块131,还用于:获取任一加密随机数对应的上一个加密随机数;对对应的上一个加密随机数和/或当前迭代次数进行哈希计算,生成任一加密随机数。
进一步地,在本公开实施例一种可能的实现方式中,生成模块131,还用于:与被查找设备进行配对,并在配对过程中生成初始加密随机数,初始加密随机数用于迭代获取当前加密随机数;将初始加密随机数同步给被查找设备。
图14是根据本公开一个实施例的丢失设备的查找装置的结构图,如图14所示,适用于服务器,丢失设备的查找装置140包括:
第一获取模块141,用于获取中继设备发送的第一摘要信息和加密位置信息,并根据第一摘要信息对加密位置信息进行存储,其中,第一摘要信息由中继设备基于被查找设备在丢失状态下发送的第一加密密钥确定;
第二获取模块142,用于获取设备查找请求,设备查找请求由查找设备基于第二加密密钥的第二摘要信息和当前参考随机数生成;
发送模块143,用于从已存储的加密位置信息中,基于设备查找请求获取目标加密位置信息,并发送给查找设备进行解密。
本公开实施例中服务器可以对中继设备发送的加密位置信息进行存储,并基于查找设备发送的设备查找请求,获取目标加密位置信息并发送给查找设备,通过这种方式,可以保证只有查找设备能从服务器获取加密位置信息。同时,服务器无法对加密的位置信息进行解密,防止了用户隐私数据泄露。
需要说明的是,前述对丢失设备的查找方法实施例的解释说明也适用于该实施例的丢失设备的查找装置,此处不再赘述。
进一步地,在本公开实施例一种可能的实现方式中,第一获取模块141,还用于:接收查找设备发送的信息序列,其中,信息序列包括多个信息对,每个信息对中包括一个候选摘要信息和一个候选参考随机数;根据第一摘要信息对加密位置信息进行存储,包括:响应于信息序列中存在与第一摘要信息一致的第一候选摘要信息,将加密位置信息与第一候选摘要信息所属信息对关联存储。
进一步地,在本公开实施例一种可能的实现方式中,第一获取模块141,还用于:响应于信息序列中不存在与第一摘要信息一致的第一候选摘要信息,对加密位置信息进行丢弃。
进一步地,在本公开实施例一种可能的实现方式中,发送模块143,还用于:将第二摘要信息和当前参考随机数,分别与已存储的加密位置信息关联的信息对进行比对,以获取目标信息对,其中,目标信息对中的第二候选摘要信息与第二摘要信息一致,且目标信息对中的候选参考随机数与当前参考随机数一致;将目标信息对所关联的已存储的加密位置信息,确定为目标加密位置信息。
根据本公开的实施例,本公开还提供了一种电子设备、一种可读存储介质和一种计算机程序产品。
图15示出了可以用来实施本公开的实施例的示例电子设备150的示意性框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。
如图15所示,包括存储器151、处理器152及存储在存储器151上并可在处理器152上运行的计算机程序,处理器152执行程序时,实现前述的丢失设备的查找方法。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本发明的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (35)
1.一种丢失设备的查找方法,其特征在于,适用于中继设备,所述方法包括:
获取被查找设备处于丢失状态下生成的加密密钥;
基于所述加密密钥对所述中继设备的位置信息进行加密,生成加密位置信息;
获取所述加密密钥的摘要信息;
将所述摘要信息和所述加密位置信息发送给服务器。
2.一种丢失设备的查找方法,其特征在于,适用于被查找设备,所述方法包括:
响应于所述被查找设备处于丢失状态,基于当前加密随机数生成加密密钥;
对所述加密密钥进行广播。
3.根据权利要求2所述的方法,其特征在于,所述基于当前加密随机数生成加密密钥,包括:
对所述当前加密随机数进行哈希计算,以获取所述当前加密随机数的摘要信息,作为所述加密密钥。
4.根据权利要求2所述的方法,其特征在于,所述当前加密随机数的确定过程,包括:
对上一个加密随机数和/或当前迭代次数进行哈希计算,生成所述当前加密随机数。
5.根据权利要求2所述的方法,其特征在于,所述被查找设备设备处于丢失状态的确定过程,包括:
获取所述被查找设备的状态信息,基于所述状态信息确定所述被查找设备处于丢失状态。
6.根据权利要求2-5任一项所述的方法,其特征在于,所述基于当前加密随机数生成加密密钥之前,还包括:
与查找设备进行配对,并在所述配对过程中获取所述查找设备生成的初始加密随机数,所述初始加密随机数用于迭代获取所述当前加密随机数。
7.一种丢失设备的查找方法,其特征在于,适用于查找设备,所述方法包括:
响应于处于设备查找模式,生成当前加密随机数和当前参考随机数;
基于所述当前加密随机数,生成所述当前加密随机数对应的加密密钥,并获取所述加密密钥的摘要信息;
基于所述摘要信息和所述当前参考随机数,从服务器中获取所述中继设备的加密位置信息,其中,所述中继设备为被查找设备和服务器之间提供传输链路;
基于所述加密密钥对所述加密位置信息进行解密,得到所述被查找设备的位置信息。
8.根据权利要求7所述的方法,其特征在于,所述基于所述摘要信息和所述当前参考随机数,从服务器中获取所述中继设备的加密位置信息,包括:
基于所述摘要信息和所述当前参考随机数,生成设备查找请求;
将所述设备查找请求发送给所述服务器;
接收所述服务器基于所述设备查找请求获取的所述加密位置信息。
9.根据权利要求7所述的方法,其特征在于,所述生成当前加密随机数和当前参考随机数之前,还包括:
从初始加密随机数开始,迭代生成多个候选加密随机数,以及所述候选加密随机数的候选加密密钥和所述候选加密密钥的候选摘要信息,其中,多个所述候选摘要信息中包括所述当前加密随机数对应的加密密钥的摘要信息;
从初始参考随机数开始,生成多个候选参考随机数,其中,多个所述候选参考随机数中包括所述当前参考随机数;
将所述候选参考随机数和所述候选摘要信息按照迭代次数进行配对,生成信息序列;
将所述信息序列发送给所述服务器。
10.根据权利要7-9任一项所述的方法,其特征在于,任一加密密钥的获取过程,包括:
对任一加密随机数进行哈希计算,以获取所述任一加密随机数的摘要信息,作为所述加密密钥。
11.根据权利要求10所述的方法,其特征在于,任一加密随机数的获取过程,包括:
获取所述任一加密随机数对应的上一个加密随机数;
对所述对应的上一个加密随机数和/或当前迭代次数进行哈希计算,生成所述任一加密随机数。
12.根据权利要求7-9任一项所述的方法,其特征在于,所述生成当前加密随机数和当前参考随机数之前,还包括:
与被查找设备进行配对,并在所述配对过程中生成初始加密随机数,所述初始加密随机数用于迭代获取所述当前加密随机数;
将所述初始加密随机数同步给所述被查找设备。
13.一种丢失设备的查找方法,其特征在于,适用于服务器,所述方法包括:
获取中继设备发送的第一摘要信息和加密位置信息,并根据所述第一摘要信息对所述加密位置信息进行存储,其中,所述第一摘要信息由所述中继设备基于被查找设备在丢失状态下发送的第一加密密钥确定;
获取设备查找请求,所述设备查找请求由查找设备基于第二加密密钥的第二摘要信息和当前参考随机数生成;
从已存储的加密位置信息中,基于所述设备查找请求获取目标加密位置信息,并发送给所述查找设备进行解密。
14.根据权利要求13所述的方法,其特征在于,所述获取中继设备发送的第一摘要信息和加密位置信息之前,还包括:
接收所述查找设备发送的信息序列,其中,所述信息序列包括多个信息对,每个信息对中包括一个候选摘要信息和一个候选参考随机数;
所述根据所述第一摘要信息对所述加密位置信息进行存储,包括:
响应于所述信息序列中存在与所述第一摘要信息一致的第一候选摘要信息,将所述加密位置信息与所述第一候选摘要信息所属信息对关联存储。
15.根据权利要求14所述的方法,其特征在于,所述方法还包括:
响应于所述信息序列中不存在与所述第一摘要信息一致的第一候选摘要信息,对所述加密位置信息进行丢弃。
16.根据权利要求14所述的方法,其特征在于,所述从已存储的加密位置信息中,基于所述设备查找请求获取目标加密位置信息,包括:
将所述第二摘要信息和所述当前参考随机数,分别与所述已存储的加密位置信息关联的信息对进行比对,以获取目标信息对,其中,所述目标信息对中的第二候选摘要信息与所述第二摘要信息一致,且所述目标信息对中的候选参考随机数与所述当前参考随机数一致;
将所述目标信息对所关联的已存储的加密位置信息,确定为所述目标加密位置信息。
17.一种丢失设备的查找装置,其特征在于,包括:
第一获取模块,用于获取被查找设备处于丢失状态下生成的加密密钥;
加密模块,用于基于所述加密密钥对所述中继设备的位置信息进行加密,生成加密位置信息;
第二获取模块,用于获取所述加密密钥的摘要信息;
发送模块,用于将所述摘要信息和所述加密位置信息发送给服务器。
18.一种丢失设备的查找装置,其特征在于,包括:
生成模块,用于响应于所述被查找设备处于丢失状态,基于当前加密随机数生成加密密钥;
广播模块,用于对所述加密密钥进行广播。
19.根据权利要求18所述的装置,其特征在于,所述生成模块,还用于:
对所述当前加密随机数进行哈希计算,以获取所述当前加密随机数的摘要信息,作为所述加密密钥。
20.根据权利要求18所述的装置,其特征在于,所述生成模块,还用于:
对上一个加密随机数和/或当前迭代次数进行哈希计算,生成所述当前加密随机数。
21.根据权利要求18所述的装置,其特征在于,所述生成模块,还用于:
获取所述被查找设备的状态信息,基于所述状态信息确定所述被查找设备处于丢失状态。
22.根据权利要求18-21任一项所述的装置,其特征在于,所述生成模块,还用于:
与查找设备进行配对,并在所述配对过程中获取所述查找设备生成的初始加密随机数,所述初始加密随机数用于迭代获取所述当前加密随机数。
23.一种丢失设备的查找装置,其特征在于,包括:
生成模块,用于响应于处于设备查找模式,生成当前加密随机数和当前参考随机数;
第一获取模块,用于基于所述当前加密随机数,生成所述当前加密随机数对应的加密密钥,并获取所述加密密钥的摘要信息;
第二获取模块,用于基于所述摘要信息和所述当前参考随机数,从服务器中获取所述中继设备的加密位置信息,其中,所述中继设备为被查找设备和服务器之间提供传输链路;
解密模块,用于基于所述加密密钥对所述加密位置信息进行解密,得到所述被查找设备的位置信息。
24.根据权利要求23所述的装置,其特征在于,所述第二获取模块,还用于:
基于所述摘要信息和所述当前参考随机数,生成设备查找请求;
将所述设备查找请求发送给所述服务器;
接收所述服务器基于所述设备查找请求获取的所述加密位置信息。
25.根据权利要求23所述的装置,其特征在于,所述生成模块,还用于:
从初始加密随机数开始,迭代生成多个候选加密随机数,以及所述候选加密随机数的候选加密密钥和所述候选加密密钥的候选摘要信息,其中,多个所述候选摘要信息中包括所述当前加密随机数对应的加密密钥的摘要信息;
从初始参考随机数开始,生成多个候选参考随机数,其中,多个所述候选参考随机数中包括所述当前参考随机数;
将所述候选参考随机数和所述候选摘要信息按照迭代次数进行配对,生成信息序列;
将所述信息序列发送给所述服务器。
26.根据权利要求23-25任一项所述的装置,其特征在于,所述第一获取模块,还用于:
对任一加密随机数进行哈希计算,以获取所述任一加密随机数的摘要信息,作为所述加密密钥。
27.根据权利要求26所述的装置,其特征在于,所述生成模块,还用于:
获取所述任一加密随机数对应的上一个加密随机数;
对所述对应的上一个加密随机数和/或当前迭代次数进行哈希计算,生成所述任一加密随机数。
28.根据权利要求23-25任一项所述的装置,其特征在于,所述生成模块,还用于:
与被查找设备进行配对,并在所述配对过程中生成初始加密随机数,所述初始加密随机数用于迭代获取所述当前加密随机数;
将所述初始加密随机数同步给所述被查找设备。
29.一种丢失设备的查找装置,其特征在于,包括:
第一获取模块,用于获取中继设备发送的第一摘要信息和加密位置信息,并根据所述第一摘要信息对所述加密位置信息进行存储,其中,所述第一摘要信息由所述中继设备基于被查找设备在丢失状态下发送的第一加密密钥确定;
第二获取模块,用于获取设备查找请求,所述设备查找请求由查找设备基于第二加密密钥的第二摘要信息和当前参考随机数生成;
发送模块,用于从已存储的加密位置信息中,基于所述设备查找请求获取目标加密位置信息,并发送给所述查找设备进行解密。
30.根据权利要求29所述的装置,其特征在于,所述第一获取模块,还用于:
接收所述查找设备发送的信息序列,其中,所述信息序列包括多个信息对,每个信息对中包括一个候选摘要信息和一个候选参考随机数;
所述根据所述第一摘要信息对所述加密位置信息进行存储,包括:
响应于所述信息序列中存在与所述第一摘要信息一致的第一候选摘要信息,将所述加密位置信息与所述第一候选摘要信息所属信息对关联存储。
31.根据权利要求30所述的装置,其特征在于,所述第一获取模块,还用于:
响应于所述信息序列中不存在与所述第一摘要信息一致的第一候选摘要信息,对所述加密位置信息进行丢弃。
32.根据权利要求30所述的装置,其特征在于,所述发送模块,还用于:
将所述第二摘要信息和所述当前参考随机数,分别与所述已存储的加密位置信息关联的信息对进行比对,以获取目标信息对,其中,所述目标信息对中的第二候选摘要信息与所述第二摘要信息一致,且所述目标信息对中的候选参考随机数与所述当前参考随机数一致;
将所述目标信息对所关联的已存储的加密位置信息,确定为所述目标加密位置信息。
33.一种电子设备,其特征在于,包括存储器、处理器;
其中,所述处理器通过读取所述存储器中存储的可执行程序代码来运行与所述可执行程序代码对应的程序,以用于实现如权利要求1、权利要求2-6、权利要求7-12或权利要求13-16中任一项所述的方法。
34.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1、权利要求2-6、权利要求7-12或权利要求13-16中任一项所述的方法。
35.一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现如权利要求1、权利要求2-6、权利要求7-12或权利要求13-16中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210187936.4A CN116707774A (zh) | 2022-02-28 | 2022-02-28 | 丢失设备的查找方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210187936.4A CN116707774A (zh) | 2022-02-28 | 2022-02-28 | 丢失设备的查找方法、装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116707774A true CN116707774A (zh) | 2023-09-05 |
Family
ID=87826327
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210187936.4A Pending CN116707774A (zh) | 2022-02-28 | 2022-02-28 | 丢失设备的查找方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116707774A (zh) |
-
2022
- 2022-02-28 CN CN202210187936.4A patent/CN116707774A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10484177B2 (en) | Method and apparatus for generation of a time-based one-time password for session encryption of sensor data gathered in low-performance and IOT environments | |
CN107801165B (zh) | 业务短信推送方法、装置、计算机设备和存储介质 | |
CN104144049B (zh) | 一种加密通信方法、系统和装置 | |
CN108989848B (zh) | 一种视频资源文件的获取方法和管理系统 | |
US8639928B2 (en) | System and method for mounting encrypted data based on availability of a key on a network | |
JP5241818B2 (ja) | 端末 | |
CN108965416B (zh) | 医疗数据共享方法、装置、计算机设备和存储介质 | |
JP2019180041A (ja) | 端末装置のためのコンピュータプログラム、端末装置、通信装置、及び、通信装置のためのコンピュータプログラム | |
KR101410764B1 (ko) | 중요 정보 원격 삭제 장치 및 방법 | |
KR101078915B1 (ko) | 키 관리 | |
US20180219840A1 (en) | Server and method for transmitting a geo-encrypted message | |
US9374350B2 (en) | Authenticating method of communicating connection, gateway apparatus using authenticating method, and communication system using authenticating method | |
CN112822177B (zh) | 数据传输方法、装置、设备和存储介质 | |
CN110462620A (zh) | 分解敏感数据存储在不同应用环境中 | |
Chen et al. | A secure ownership transfer protocol using EPCglobal Gen-2 RFID | |
CN115412356A (zh) | 数据查询设备法、装置、计算机设备以及存储介质 | |
CN111277605B (zh) | 数据分享方法、装置、计算机设备以及存储介质 | |
CN110495153A (zh) | 在预关联的状态中加密数据 | |
CN116800405A (zh) | 丢失设备的查找方法、装置、电子设备及存储介质 | |
CN117041956A (zh) | 通信认证方法、装置、计算机设备和存储介质 | |
CN116707774A (zh) | 丢失设备的查找方法、装置、电子设备及存储介质 | |
JP4482643B2 (ja) | 無線端末認証システム,自局無線端末,他局無線端末及び無線端末の認証方法 | |
CN116305013A (zh) | 溯源信息的电子文件添加方法、装置、电子设备及介质 | |
EP2602955B1 (en) | System and Method for Mounting Encrypted Data Based on Availability of a Key on a Network | |
KR101216993B1 (ko) | 모바일 리더의 태그 리스트 재사용을 방지하는 저비용 rfid 태그 검색방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |