CN116938440A - 数据处理方法、装置、设备、存储介质和计算机程序产品 - Google Patents

数据处理方法、装置、设备、存储介质和计算机程序产品 Download PDF

Info

Publication number
CN116938440A
CN116938440A CN202210374740.6A CN202210374740A CN116938440A CN 116938440 A CN116938440 A CN 116938440A CN 202210374740 A CN202210374740 A CN 202210374740A CN 116938440 A CN116938440 A CN 116938440A
Authority
CN
China
Prior art keywords
data
generation time
encrypted data
encryption
internet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210374740.6A
Other languages
English (en)
Inventor
冮凯旋
刘冬岩
徐金阳
高琛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
China Mobile Group Liaoning Co Ltd
Original Assignee
China Mobile Communications Group Co Ltd
China Mobile Group Liaoning Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd, China Mobile Group Liaoning Co Ltd filed Critical China Mobile Communications Group Co Ltd
Priority to CN202210374740.6A priority Critical patent/CN116938440A/zh
Publication of CN116938440A publication Critical patent/CN116938440A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种数据处理方法、装置、设备、存储介质和计算机程序产品,其中方法包括:在接收到加密请求后,获取多个物联网终端的总数量、目标终端的一次加密数据和一次加密数据对应的附加信息,目标终端为多个物联网终端中的至少一个,附加信息包括第一生成时间和一次加密数据的数据大小;根据多个物联网终端的总数量、数据大小和第一生成时间,生成第一密钥;通过第一密钥对一次加密数据进行二次加密,得到二次加密数据;将二次加密数据、总数量、数据大小和第一生成时间发送至云服务器,以使云服务器通过总数量、数据大小和第一生成时间对二次加密数据进行解密操作。本申请能够提高数据安全性。

Description

数据处理方法、装置、设备、存储介质和计算机程序产品
技术领域
本申请属于数据处理领域,尤其涉及一种数据处理方法、装置、设备、计算机存储介质和计算机程序产品。
背景技术
随着人们对智能化生活的向往,“万物互联”的概念走向了大众视野。这其中,物联网终端起到了重要作用,该物联网终端可以将采集的数据直接传输给云服务器,由云服务器进行数据处理。
但受制于物联网终端主要作用在于保证其自身设备功能实现,具有运算能力低,防御能力差的特性,如此以致于物联网终端传输给云服务器的数据容易被窃取和破解,因此基于云服务器与物联网终端的物联网架构的数据安全性较差。
发明内容
本申请实施例提供了一种数据处理方法、装置、设备、计算机存储介质和计算机程序产品,能够解决现有技术中基于云服务器与物联网终端的物联网架构具有数据安全性较差的问题。
一方面,提供一种数据处理方法,应用于加密模块,加密模块与加密模块对应区域内的多个物联网终端连接,方法包括:
在接收到加密请求后,获取多个物联网终端的总数量、目标终端的一次加密数据和一次加密数据对应的附加信息,目标终端为多个物联网终端中的至少一个,附加信息包括第一生成时间和一次加密数据的数据大小,第一生成时间为一次加密数据的生成时间中的至少部分时间数据;
根据多个物联网终端的总数量、数据大小和第一生成时间,生成第一密钥;
通过第一密钥对一次加密数据进行二次加密,得到二次加密数据;
将二次加密数据、总数量、数据大小和第一生成时间发送至云服务器,以使云服务器通过总数量、数据大小和第一生成时间对二次加密数据进行解密操作。
可选地,根据多个物联网终端的总数量、数据大小和第一生成时间,生成第一密钥,包括:
将数据大小与第一生成时间进行数值运算,得到第一运算结果;
通过第一运算结果对多个物联网终端的总数量进行取模运算,得到第二运算结果,第二运算结果为第一密钥。
可选地,通过第一密钥对一次加密数据进行二次加密,得到二次加密数据之后,方法还包括:
对第一生成时间进行加密,得到目标加密数据;
将二次加密数据、总数量、数据大小和第一生成时间发送至云服务器,以使云服务器通过总数量、数据大小和第一生成时间对二次加密数据进行解密操作,包括:
将二次加密数据、总数量、数据大小和目标加密数据发送至云服务器,以使云服务器解密目标加密数据得到第一生成时间后,通过总数量、数据大小和第一生成时间对二次加密数据进行解密操作。
可选地,对第一生成时间进行加密,得到目标加密数据,包括:
获取第二生成时间以及与目标终端对应的公钥,第二生成时间为二次加密数据的生成时间中的至少部分时间数据;
通过第二生成时间,对第一生成时间进行加密,得到中间加密数据;
通过公钥对中间加密数据进行非对称加密,得到目标加密数据。
可选地,通过第二生成时间,对第一生成时间进行加密,得到中间加密数据,包括:
生成随机数,并获取第一哈希值和第二哈希值,第一哈希值为随机数的哈希值,第二哈希值为第二生成时间的哈希值;
将第一哈希值和第二哈希值进行逻辑运算,得到第一运算结果;
将第一运算结果作为第二密钥,对第一生成时间进行加密,得到加密结果,加密结果为中间加密数据。
可选地,云服务器解密目标加密数据得到第一生成时间,通过总数量、数据大小和第一生成时间对二次加密数据进行解密操作的过程包括:
云服务器获取第二生成时间和目标终端对应的公钥;
云服务器通过公钥对经目标终端获得的目标加密数据进行解密,得到中间加密数据;
云服务器通过第二生成时间,对中间加密数据进行解密,得到第一生成时间;
云服务器根据第一生成时间、多个物联网终端的总数量以及数据大小,对二次加密数据进行解密,得到目标终端的一次加密数据。
又一方面,提供了一种数据处理装置,装置与对应区域内的多个物联网终端连接,装置包括:
获取模块,用于在接收到加密请求后,获取多个物联网终端的总数量、目标终端的一次加密数据和一次加密数据对应的附加信息,目标终端为多个物联网终端中的至少一个,附加信息包括第一生成时间和一次加密数据的数据大小,第一生成时间为一次加密数据的生成时间中的至少部分时间数据;
生成模块,用于根据多个物联网终端的总数量、数据大小和第一生成时间,生成第一密钥;
加密模块,用于通过第一密钥对一次加密数据进行二次加密,得到二次加密数据;
发送模块,用于将二次加密数据、总数量、数据大小和第一生成时间发送至云服务器,以使云服务器通过总数量、数据大小和第一生成时间对二次加密数据进行解密操作。
又一方面,提供了一种数据处理设备,数据处理设备包括存储器、处理器以及存储在存储器中,并在处理器上运行的数据处理程序,数据处理程序实现如上述方面的数据处理方法的步骤。
再一方面,提供了一种计算机存储介质,计算机存储介质被处理器执行时实现如上述方面的数据处理方法的步骤。
再一方面,提供了一种计算机程序产品,计算机程序产品包括计算机程序,计算机程序被处理器执行时实现如上述方面的数据处理方法的步骤。
与现有技术相比,本申请实施例提供的数据处理方法、装置、设备、计算机存储介质和计算机程序产品,通过在多个物联网终端所在区域内设置与其连接的加密模块,在加密模块接收到加密请求后,根据多个物联网终端的总数量、目标终端的一次加密数据的数据大小以及一次加密数据的生成时间中的至少部分时间数据,生成第一密钥;进而通过第一密钥对目标终端存储的一次加密数据进行二次加密,得到二次加密数据,由此可以将二次加密数据、总数量、数据大小和第一生成时间反馈给云服务器。而因为在物联网终端与云服务器的架构中增设了加密模块,由加密模块根据数据大小、生成时间以及区域内的物联网终端总数量所生成的密钥,对目标终端存储的一次加密数据进行二次加密,在物联网终端运算能力低,防御能力差的情况下,形成了二次加密架构,有利于提升基于云服务器与物联网终端的物联网架构的数据安全性。且基于该二次加密架构,发送给云服务器的数据是生成密钥的参数以及经过加密后的二次加密数据,外界在不清楚加密规则的基础上,即便窃取了数据,也无法破解获得真实数据,因此提升了物联网架构的数据传输安全性。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,显而易见地,下面所描述的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请一实施例的数据处理方法中涉及的相关技术的物联网架构图。
图2是本申请一实施例的数据处理方法的示意性流程图。
图3是本申请一实施例的数据处理方法涉及的物联网架构图。
图4是本申请实施例的数据处理装置的示意性框图。
图5是本申请实施例的数据处理设备的示意性框图。
具体实施方式
下面将详细描述本申请的各个方面的特征和示例性实施例。在下面的详细描述中,提出了许多具体细节,以便提供对本申请的全面理解。但是,对于本领域技术人员来说很明显的是,本申请可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本申请的示例来提供对本申请的更好的理解。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将结合附图对实施例进行详细描述。
请参看图1,图1示出了相关技术中的物联网(Internet of Things,IoT)架构,该架构中包括物联网终端和云服务器。物联网终端可以为智能家居,例如冰箱,可以为物联网卡所在的终端,还可以为工业场景下的物联网终端,例如机械臂。
为了提高该物联网架构中数据的安全性,相关技术中设置了一种数据加密方法。以工业场景下的物联网终端为例进行说明,该数据加密方法是由物联网终端获取对应的工业设备的设备数据;利用预设对称密钥对设备数据进行对称加密,得到加密设备数据,并将加密设备数据和密钥传输至物联网应用服务系统(即云服务器)。
但一般而言,上述物联网设备是一种运算能力和存储能力低,难以补丁且防御能力差的终端设备,其本身的运算能力不支持较为复杂的加密方案,此外如果降低物联网终端的数据采集能力,会影响其本身的功能。如此以致于,即便设置有上述数据加密方法,物联网终端传输给云服务器的数据仍然容易被窃取和破解,进而使得云服务器中所有数据均受攻击危险,由此相关技术中基于物联网终端和云服务器的物联网架构的数据安全性不够。
为了解决上述技术问题,本申请提供一种数据处理方法、装置、设备、计算机存储介质和计算机程序产品,以下首先对本申请的数据处理方法进行介绍。
参看图2,在本申请的数据处理方法的一实施例中,该方法应用于加密模块,包括:
S210,在接收到加密请求后,获取多个物联网终端的总数量、目标终端的一次加密数据和一次加密数据对应的附加信息,目标终端为多个物联网终端中的至少一个,附加信息包括第一生成时间和一次加密数据的数据大小,第一生成时间为一次加密数据的生成时间中的至少部分时间数据。
S220,根据多个物联网终端的总数量、数据大小和第一生成时间,生成第一密钥。
S230,通过第一密钥对一次加密数据进行二次加密,得到二次加密数据。
S240,将二次加密数据、总数量、数据大小和第一生成时间发送至云服务器,以使云服务器通过总数量、数据大小和第一生成时间对二次加密数据进行解密操作。
在本申请示例中,通过在多个物联网终端所在区域内设置与其连接的加密模块,在加密模块接收到加密请求后,根据多个物联网终端的总数量、目标终端的一次加密数据的数据大小以及一次加密数据的生成时间中的至少部分时间数据,生成第一密钥;进而通过第一密钥对目标终端存储的一次加密数据进行二次加密,得到二次加密数据,由此可以将二次加密数据、总数量、数据大小和第一生成时间反馈给云服务器。而因为在物联网终端与云服务器的架构中增设了加密模块,由加密模块根据数据大小、生成时间以及区域内的物联网终端总数量所生成的密钥,对目标终端存储的一次加密数据进行二次加密,在物联网终端运算能力低,防御能力差的情况下,形成了二次加密架构,有利于提升基于云服务器与物联网终端的物联网架构的数据安全性。且基于该二次加密架构,发送给云服务器的数据是生成密钥的参数以及经过加密后的二次加密数据,外界在不清楚加密规则的基础上,即便窃取了数据,也无法破解获得真实数据,因此提升了物联网架构的数据传输安全性。
在一些可选示例中,请一并参看图2和图3,图3示出了本申请实施例的一种可选物联网架构图,其中云服务器和物联网终端的设置可以与图1一致,在此不作赘述。
上述加密模块可以设置多个,每个加密模块可以设置有对应的区域,每个加密模块可以与对应区域内的多个物联网终端连接,例如可以是有线连接,Wi-Fi连接和蓝牙连接中的至少一种。
需要说明的是,该区域的划分可以根据实际需要进行设置,例如可以基于位置关系进行区域划分,如一个房间内的物联网终端归属于同一个区域,不在同一房间内的物联网终端归属于不同区域。
示例性地,可以基于业务关系进行区域划分,如采集温度的物联网终端划分为一个区域,采集电信号的划分为一个区域等。
示例性地,可以基于用户指定关系进行区域划分,如用户可以设置电子围栏,在电子围栏内的物联网终端划分为同一个区域。
示例性地,还可以基于IP地址划分。
上述加密模块又可以称为区域安全模块,其实际是具有较强计算能力的处理模块,例如可以是一个实体设备。或者,由较强计算能力的处理模块执行,即该加密模块可以是一个虚拟的模块,只要能执行数据加密即可,例如可以是一段代码。
示例性地,加密模块可以放入现有区域中的某一设备上,例如,以家庭区域为例,可以在机顶盒的芯片中加入加密模块。也可以通过一个新的设备加入现有区域中。例如,该区域可以单独安装一个服务器,该服务器可以与区域内的多个物联网终端连接,该服务器可以用于执行后续的二次加密处理。
在一些可选示例中,在S210中,可以由需要发送一次加密数据的目标终端生成并发送该加密请求,也可以由区域内的其他物联网终端发送该加密请求至加密模块。
上述加密请求中可以包括请求加密的物联网终端的ID(Identity Document,身份标识)以及一次加密数据或者一次加密数据的存储位置。示例性地,以加密请求中包括一次加密数据的存储位置为例,其可以基于存储位置读取一次加密数据。
上述一次加密数据可以是物联网终端结合自身情况,对采集的数据进行加密处理所得,示例性地,一次加密数据可以是加密形成的数据包,可以是前述相关技术中的加密设备数据。
在获得一次加密数据时,还可以获得一次加密数据的属性信息,该属性信息可以从一次加密数据中读取,也可以以附带信息的形式携带。其中,属性信息中可以包括一次加密数据的数据大小A,以及一次加密数据的生成时间T1。该数据大小A以及生成时间T1中的至少部分时间数据(即第一生成时间)可以作为一次加密数据的附加信息。
示例性地,生成时间T1中的至少部分时间数据为第一生成时间Tms,该第一生成时间Tms可以为生成时间中的毫秒数。
上述物联网终端的总数量可以从加密请求中获得,也可以由加密模块依据连接的物联网终端的标识统计获得。
在一些可选示例中,可以将第一生成时间作为生成第一密钥的关键参数,使用物联网终端的总数量和数据大小作为辅助参数,用于生成第一密钥。
或者,也可以将数据大小作为生成第一密钥的关键参数,使用物联网终端的总数量和数据大小作为辅助参数,用于生成第一密钥。
对于使用上述三个参数生成第一密钥的方法,可以根据实际需要进行限定,只要与上述三个参数有关,当任意一个参数发生变化,第一密钥会相应出现调整即可。
在一些示例中,生成第一密钥的方法可以包括:将数据大小与第一生成时间进行数值运算,得到第一运算结果;通过第一运算结果对多个物联网终端的总数量进行取模运算,得到第二运算结果,第二运算结果为第一密钥。
其中,上述数值运算可以是乘法运算,也可以是加法运算等等。
以乘法运算为例,通过数学表达式进行表示,即第一密钥a=(A*Tms)mod n,其中A为一次加密数据的数据大小,Tms为第一生成时间,n为多个物联网终端的总数量,mod为取模函数。
在上述示例中,通过以第一生成时间作为主要参数,使用逻辑运算和取模运算相结合的方式,获得第一密钥,能够帮助对一次加密数据进行对称加密,得到二次加密数据,提升了数据安全性。
在一些可选实施例中,加密模块将二次加密数据以及生成第一密钥相关的参数发送给云服务器可以经目标终端进行上传,也可以直接由加密模块发送给云服务器。
可以理解的是,得到第一密钥的参数如果在同一数据包中传输至云服务器,如果该数据包被窃取,也会增加第一密钥被破解的可能性。因此,在将二次加密数据和生成第一密钥相关的参数发送给云服务器时,可以采用分批传输的方式。即可以分别发送第一生成时间、多个物联网终端的总数量、一次加密数据的数据大小以及二次加密数据。
示例性地,可以先传输多个物联网终端的总数量和一次加密数据的数据大小,然后再传输二次加密数据和第一生成时间。基于该分批传输的方式,只有当同时盗取所有数据包时,才会存在破解得到第一密钥的可能性,而在不清楚两次传输时间间隔的前提下,获知两次传输的数据的关联性的可能性很低,因此增加了第一密钥被盗取的难度,提升了加密处理的安全性。
在此基础上,还可以设置随机时间值,保证云服务器及时收取数据包。仍以上述示例继续说明,首先由目标终端或加密模块向云服务器传输多个物联网终端的总数量和一次加密数据的数据大小,云服务器在接收到包含数据大小以及总数量的数据包后,可以生成随机时间值,并启动计时(例如按照随机时间值进行倒计时),倒计时结束后,由云服务器向传输数据包的设备发送二次上传指示,目标终端或加密模块接收到二次上传指示可以传输二次加密数据以及第一生成时间,由云服务器生成第一密钥,并据此将二次加密数据解密,得到一次加密数据,再依据相关技术中的解密方案对一次加密数据进行解密,得到目标终端采集的原始数据。
在一些可选示例中,由于第一生成时间是生成第一密钥的关键参数,因此也可以对第一生成时间进行加密,由此提升第一密钥被破解的难度。
示例性地,可以获取二次加密数据的生成时间,将该生成时间中的至少部分时间数据(即第二生成时间T2)作为加密第一生成时间的主要因素。
需要说明的是,上述第二生成时间T2是对一次加密数据进行二次加密完成时的系统时间,其可以是二次加密数据的生成时间中的毫秒数。
在得到第二生成时间后,依据第二生成时间对第一生成时间进行加密,得到目标加密数据,进而在向云服务器反馈时,反馈二次加密数据、总数量、数据大小和目标加密数据发送至云服务器。
可以理解的是,在向云服务器发送二次加密数据以及加密二次加密数据相关的参数时,与加密二次加密数据相关的参数包括目标加密数据,即便目标加密数据被窃取,也不容易还原得到第一密钥,能够提高外界攻击者获得第一密钥的难度,保证了第一密钥的安全性,间接提升了数据的安全性。
上述通过第二生成时间对第一生成时间进行加密的过程可以参考下述通过第二生成时间得到中间加密数据的过程,后续将会对此进行细述。
在另一可选示例中,可以通过第二生成时间结合目标终端对应的公钥对第一生成时间进行加密,得到目标加密数据。该过程可以包括:
获取第二生成时间以及与目标终端对应的公钥,第二生成时间为二次加密数据的生成时间中的至少部分时间数据;通过第二生成时间,对第一生成时间进行加密,得到中间加密数据;通过公钥对中间加密数据进行非对称加密,得到目标加密数据。
其中,上述目标终端对应的公钥是物联网终端配置时,安全认证机构下发的,公钥会进行全网广播,加密模块可以存储目标终端的公钥,也可以直接向目标终端请求获得,同时公钥也会交由云服务器存储。相应的私钥可以由目标终端存储。
由于本实施例中,由目标终端存储私钥,因此在向云服务器上传数据时,需经目标终端上传,目标终端会通过私钥解析目标加密数据,得到随机数以及中间加密数据,由随机数对中间加密数据进行解密获得第一生成时间。再在目标终端上传数据至云服务器时,通过私钥将中间加密数据加密为目标终端数据。
本实施例中,通过第二生成时间和公钥加密第一生成时间,给出了第一生成时间的可选加密方式,提升了第一密钥的安全性,提高了物联网终端数据被窃取和破解的难度。
上述通过第二生成时间,对第一生成时间进行加密,得到中间加密数据,可以包括以下步骤:
生成随机数,并获取第一哈希值和第二哈希值,第一哈希值为随机数的哈希值,第二哈希值为第二生成时间的哈希值。将第一哈希值和第二哈希值进行逻辑运算,得到第一运算结果。将第一运算结果作为第二密钥,对第一生成时间进行加密,得到加密结果,加密结果为中间加密数据。
上述随机数可以是随机生成的大素数Q。该逻辑运算可以是异或运算,或者其他逻辑运算。
示例性地,可以将大素数Q的哈希值(第一哈希值)和第二生成时间的哈希值(第二哈希值)进行异或运算,得到第一运算结果,该第一运算结果可以作为对称密钥实现对第一生成时间的加密。
需要说明的是,通过哈希值参与逻辑运算,能够保证随机数和作为终端标识进行区分的第二生成时间之间的可运算性。
在上述方案的基础上,云服务器获得二次加密数据和目标加密数据后,需要对加密方案进行逆运算,即解密得到目标终端的一次加密数据,最终对一次加密数据解密得到原始数据。其中,逆运算的过程可以依据加密过程反向得到,在此作出示例说明。
该解密过程可以包括:云服务器获取第二生成时间和目标终端对应的公钥;通过公钥对经目标终端获得的目标加密数据进行解密,得到中间加密数据;通过第二生成时间,对中间加密数据进行解密,得到第一生成时间;根据第一生成时间、多个物联网终端的总数量以及数据大小,对二次加密数据进行解密,得到目标终端的一次加密数据。
在本申请实施例中,给出了新的物联网架构中的完整加解密方案,整个过程主要由加密模块进行,并未过多占用目标终端的资源,不影响物联网终端的性能。且在相关技术的基础上,对物联网终端和云服务器之间形成了二次加密架构,对于原始一次数据加密方案并不清楚,不存在加密模块的设置造成原始加密方案泄露的问题,增加了数据传输的安全性。
在另一些实施例中,也可以公钥由目标终端和加密模块存储,私钥由云服务器存储。当云服务器获得二次加密数据和目标加密数据时,可以直接通过私钥解密目标加密数据。
上文中结合图1至图3,详细描述了根据本申请实施例的数据处理方法,下面将结合图4,详细描述本申请实施例的数据处理装置。
参看图4,在一实施例中,该数据处理装置与对应区域内的多个物联网终端连接,装置包括:
获取模块410,用于在接收到加密请求后,获取多个物联网终端的总数量、目标终端的一次加密数据和一次加密数据对应的附加信息,目标终端为多个物联网终端中的至少一个,附加信息包括第一生成时间和一次加密数据的数据大小,第一生成时间为一次加密数据的生成时间中的至少部分时间数据;
生成模块420,用于根据多个物联网终端的总数量、数据大小和第一生成时间,生成第一密钥;
加密模块430,用于通过第一密钥对一次加密数据进行二次加密,得到二次加密数据;
发送模块440,用于将二次加密数据、总数量、数据大小和第一生成时间发送至云服务器,以使云服务器通过总数量、数据大小和第一生成时间对二次加密数据进行解密操作。
在一实施例中,生成模块可以包括:
第一运算单元,可以用于将数据大小与第一生成时间进行数值运算,得到第一运算结果;
第二运算单元,可以用于通过第一运算结果对多个物联网终端的总数量进行取模运算,得到第二运算结果,第二运算结果为第一密钥。
在另一实施例中,加密模块,还用于对第一生成时间进行加密,得到目标加密数据;
发送模块,用于将二次加密数据、总数量、数据大小和目标加密数据发送至云服务器,以使云服务器解密目标加密数据得到第一生成时间后,通过总数量、数据大小和第一生成时间对二次加密数据进行解密操作。
在又一实施例中,加密模块可以包括:
获取单元,可以用于获取第二生成时间以及与目标终端对应的公钥,第二生成时间为二次加密数据的生成时间中的至少部分时间数据;
加密单元,可以用于通过第二生成时间,对第一生成时间进行加密,得到中间加密数据;通过公钥对中间加密数据进行非对称加密,得到目标加密数据。
在又一实施例中,加密单元具体用于生成随机数,并获取第一哈希值和第二哈希值,第一哈希值为随机数的哈希值,第二哈希值为第二生成时间的哈希值;将第一哈希值和第二哈希值进行逻辑运算,得到第一运算结果;将第一运算结果作为第二密钥,对第一生成时间进行加密,得到加密结果,加密结果为中间加密数据。
在再一实施例中,云服务器解密目标加密数据得到第一生成时间,通过总数量、数据大小和第一生成时间对二次加密数据进行解密操作的过程包括:
云服务器获取第二生成时间和目标终端对应的公钥;
云服务器通过公钥对经目标终端获得的目标加密数据进行解密,得到中间加密数据;
云服务器通过第二生成时间,对中间加密数据进行解密,得到第一生成时间;
云服务器根据第一生成时间、多个物联网终端的总数量以及数据大小,对二次加密数据进行解密,得到目标终端的一次加密数据。
图5示出了本申请实施例提供的数据处理设备的硬件结构示意图。其中,数据处理设备可以包括处理器501以及存储有计算机程序指令的存储器502。
具体地,上述处理器501可以包括中央处理器(CPU),或者特定集成电路(Application Specific Integrated Circuit,ASIC),或者可以被配置成实施本申请实施例的一个或多个集成电路。
存储器502可以包括用于数据或指令的大容量存储器。举例来说而非限制,存储器502可包括硬盘驱动器(Hard Disk Drive,HDD)、软盘驱动器、闪存、光盘、磁光盘、磁带或通用串行总线(Universal Serial Bus,USB)驱动器或者两个或更多个以上这些的组合。在合适的情况下,存储器502可包括可移除或不可移除(或固定)的介质。在合适的情况下,存储器502可在综合网关容灾设备的内部或外部。在特定实施例中,存储器502是非易失性固态存储器。
存储器502可包括只读存储器(ROM),闪存设备,随机存取存储器(RAM),磁盘存储介质设备,光存储介质设备,电气、光学或其他物理/有形的存储器存储设备。因此,通常,存储器502包括一个或多个编码有包括计算机可执行指令的软件的有形(非暂态)计算机可读存储介质(例如,存储器设备),并且当该软件被执行(例如,由一个或多个处理器)时,其可操作来执行参考根据本公开的上述方面的方法所描述的操作。
处理器501通过读取并执行存储器502中存储的计算机程序指令,以实现上述实施例中的任意一种数据处理方法。
在一个示例中,数据处理设备还可包括通信接口503和总线510。其中,如图5所示,处理器501、存储器502、通信接口503通过总线510连接并完成相互间的通信。
通信接口503,主要用于实现本申请实施例中各模块、系统、装置、单元和/或设备之间的通信。
总线510包括硬件、软件或两者,将数据处理设备的部件彼此耦接在一起。举例来说而非限制,总线可包括加速图形端口(AGP)或其他图形总线、增强工业标准架构(EISA)总线、前端总线(FSB)、超传输(HT)互连、工业标准架构(ISA)总线、无限带宽互连、低引脚数(LPC)总线、存储器总线、微信道架构(MCA)总线、外围组件互连(PCI)总线、PCI-Express(PCI-X)总线、串行高级技术附件(SATA)总线、视频电子标准协会局部(VLB)总线或其他合适的总线或者两个或更多个以上这些的组合。在合适的情况下,总线510可包括一个或多个总线。尽管本申请实施例描述和示出了特定的总线,但本申请考虑任何合适的总线或互连。
该数据处理设备可以基于数据处理方法,从而实现结合图1至图4描述的数据处理方法和装置。
结合上述实施例中的数据处理方法,本申请实施例可提供一种计算机存储介质来实现。该计算机存储介质上存储有计算机程序指令;该计算机程序指令被处理器执行时实现上述实施例中的任意一种数据处理方法。
另外,结合上述实施例中的数据处理方法,本申请实施例可提供一种计算机程序产品来实现。该计算机程序产品上存储有计算机程序指令;该计算机程序指令被处理器执行时实现上述实施例中的任意一种数据处理方法。
另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
应理解,在本申请实施例中,“与A相应的B”表示B与A相关联,根据A可以确定B。但还应理解,根据A确定B并不意味着仅仅根据A确定B,还可以根据A和/或其它信息确定B。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种数据处理方法,其特征在于,应用于加密模块,所述加密模块与所述加密模块对应区域内的多个物联网终端连接,所述方法包括:
在接收到加密请求后,获取多个物联网终端的总数量、目标终端的一次加密数据和所述一次加密数据对应的附加信息,所述目标终端为多个所述物联网终端中的至少一个,所述附加信息包括第一生成时间和所述一次加密数据的数据大小,所述第一生成时间为一次加密数据的生成时间中的至少部分时间数据;
根据多个所述物联网终端的总数量、所述数据大小和所述第一生成时间,生成第一密钥;
通过所述第一密钥对所述一次加密数据进行二次加密,得到二次加密数据;
将所述二次加密数据、所述总数量、所述数据大小和所述第一生成时间发送至云服务器,以使所述云服务器通过所述总数量、所述数据大小和所述第一生成时间对所述二次加密数据进行解密操作。
2.根据权利要求1所述的方法,其特征在于,所述根据多个所述物联网终端的总数量、所述数据大小和所述第一生成时间,生成第一密钥,包括:
将所述数据大小与所述第一生成时间进行数值运算,得到第一运算结果;
通过所述第一运算结果对所述多个所述物联网终端的总数量进行取模运算,得到第二运算结果,所述第二运算结果为所述第一密钥。
3.根据权利要求1所述的方法,其特征在于,所述通过所述第一密钥对所述一次加密数据进行二次加密,得到二次加密数据之后,所述方法还包括:
对所述第一生成时间进行加密,得到目标加密数据;
所述将所述二次加密数据、所述总数量、所述数据大小和所述第一生成时间发送至云服务器,以使所述云服务器通过所述总数量、所述数据大小和所述第一生成时间对所述二次加密数据进行解密操作,包括:
将所述二次加密数据、所述总数量、所述数据大小和所述目标加密数据发送至云服务器,以使所述云服务器解密所述目标加密数据得到所述第一生成时间后,通过所述总数量、所述数据大小和所述第一生成时间对所述二次加密数据进行解密操作。
4.根据权利要求3所述的方法,其特征在于,所述对第一生成时间进行加密,得到目标加密数据,包括:
获取第二生成时间以及与所述目标终端对应的公钥,所述第二生成时间为所述二次加密数据的生成时间中的至少部分时间数据;
通过所述第二生成时间,对所述第一生成时间进行加密,得到中间加密数据;
通过所述公钥对所述中间加密数据进行非对称加密,得到目标加密数据。
5.根据权利要求4所述的方法,其特征在于,所述通过所述第二生成时间,对所述第一生成时间进行加密,得到中间加密数据,包括:
生成随机数,并获取第一哈希值和第二哈希值,所述第一哈希值为所述随机数的哈希值,所述第二哈希值为所述第二生成时间的哈希值;
将所述第一哈希值和所述第二哈希值进行逻辑运算,得到第一运算结果;
将所述第一运算结果作为第二密钥,对所述第一生成时间进行加密,得到加密结果,所述加密结果为所述中间加密数据。
6.根据权利要求4所述的方法,其特征在于,云服务器解密所述目标加密数据得到所述第一生成时间,通过所述总数量、所述数据大小和所述第一生成时间对所述二次加密数据进行解密操作的过程包括:
所述云服务器获取所述第二生成时间和所述目标终端对应的公钥;
所述云服务器通过所述公钥对经所述目标终端获得的所述目标加密数据进行解密,得到所述中间加密数据;
所述云服务器通过所述第二生成时间,对所述中间加密数据进行解密,得到所述第一生成时间;
所述云服务器根据所述第一生成时间、多个物联网终端的总数量以及所述数据大小,对所述二次加密数据进行解密,得到所述目标终端的一次加密数据。
7.一种数据处理装置,其特征在于,所述装置与对应区域内的多个物联网终端连接,所述装置包括:
获取模块,用于在接收到加密请求后,获取多个物联网终端的总数量、目标终端的一次加密数据和所述一次加密数据对应的附加信息,所述目标终端为多个所述物联网终端中的至少一个,所述附加信息包括第一生成时间和所述一次加密数据的数据大小,所述第一生成时间为一次加密数据的生成时间中的至少部分时间数据;
生成模块,用于根据多个所述物联网终端的总数量、所述数据大小和所述第一生成时间,生成第一密钥;
加密模块,用于通过所述第一密钥对所述一次加密数据进行二次加密,得到二次加密数据;
发送模块,用于将所述二次加密数据、所述总数量、所述数据大小和所述第一生成时间发送至云服务器,以使所述云服务器通过所述总数量、所述数据大小和所述第一生成时间对所述二次加密数据进行解密操作。
8.一种数据处理设备,其特征在于,所述数据处理设备包括存储器、处理器以及存储在所述存储器中,并在所述处理器上运行的数据处理程序,所述数据处理程序执行如权利要求1~7任一项所述的数据处理方法的步骤。
9.一种计算机存储介质,其特征在于,所述计算机存储介质被处理器执行时实现权利要求1~7任一项所述的数据处理方法的步骤。
10.一种计算机程序产品,其特征在于,所述计算机程序产品包括计算机程序,所述计算机程序被处理器执行时实现如1~7任一项所述的数据处理方法的步骤。
CN202210374740.6A 2022-04-11 2022-04-11 数据处理方法、装置、设备、存储介质和计算机程序产品 Pending CN116938440A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210374740.6A CN116938440A (zh) 2022-04-11 2022-04-11 数据处理方法、装置、设备、存储介质和计算机程序产品

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210374740.6A CN116938440A (zh) 2022-04-11 2022-04-11 数据处理方法、装置、设备、存储介质和计算机程序产品

Publications (1)

Publication Number Publication Date
CN116938440A true CN116938440A (zh) 2023-10-24

Family

ID=88383273

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210374740.6A Pending CN116938440A (zh) 2022-04-11 2022-04-11 数据处理方法、装置、设备、存储介质和计算机程序产品

Country Status (1)

Country Link
CN (1) CN116938440A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117354068A (zh) * 2023-12-06 2024-01-05 国网浙江省电力有限公司金华供电公司 提高分布式能量管理系统通信安全性方法与系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117354068A (zh) * 2023-12-06 2024-01-05 国网浙江省电力有限公司金华供电公司 提高分布式能量管理系统通信安全性方法与系统
CN117354068B (zh) * 2023-12-06 2024-03-01 国网浙江省电力有限公司金华供电公司 提高分布式能量管理系统通信安全性方法与系统

Similar Documents

Publication Publication Date Title
CN107454079B (zh) 基于物联网平台的轻量级设备认证及共享密钥协商方法
CN105553951A (zh) 数据传输方法和装置
CN110958209B (zh) 基于共享密钥的双向认证方法及系统、终端
CN111372247A (zh) 一种基于窄带物联网的终端安全接入方法及终端安全接入系统
CN107172056A (zh) 一种信道安全确定方法、装置、系统、客户端及服务器
CN112737774B (zh) 网络会议中的数据传输方法、装置及存储介质
CN109005027B (zh) 一种随机数据加解密法、装置及系统
CN112753203B (zh) 一种安全通信方法及装置
CN110839240B (zh) 一种建立连接的方法及装置
CN112235107A (zh) 一种数据传输方法、装置、设备和存储介质
CN112602290B (zh) 一种身份验证方法、装置和可读存储介质
CN112312393A (zh) 5g应用接入认证方法及5g应用接入认证网络架构
CN106027251A (zh) 一种身份证读卡终端与云认证平台数据传输方法和系统
CN113132087A (zh) 物联网、身份认证及保密通信方法、芯片、设备及介质
CN111065101A (zh) 基于区块链的5g通信信息加解密方法、设备及存储介质
CN110855597B (zh) 消息传输方法、服务器及客户端
CN112118568B (zh) 一种设备身份鉴权的方法及设备
CN116938440A (zh) 数据处理方法、装置、设备、存储介质和计算机程序产品
CN114500064A (zh) 一种通信安全验证方法、装置、存储介质及电子设备
CN112738037B (zh) 一种数据加密通信方法
CN113141333B (zh) 入网设备的通信方法、设备、服务器、系统及存储介质
CN111107550A (zh) 5g终端设备双通道接入注册方法、设备及存储介质
CN115913677A (zh) 一种基于区块链的协作边缘存储数据隐私保护系统及方法
CN115766119A (zh) 通信方法、装置、通信系统及存储介质
CN115459975A (zh) 一种基于Chebyshev多项式的工业边缘设备无证书接入认证方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination