WO2022083448A1 - 加密方法、解密方法、装置及设备 - Google Patents

加密方法、解密方法、装置及设备 Download PDF

Info

Publication number
WO2022083448A1
WO2022083448A1 PCT/CN2021/122648 CN2021122648W WO2022083448A1 WO 2022083448 A1 WO2022083448 A1 WO 2022083448A1 CN 2021122648 W CN2021122648 W CN 2021122648W WO 2022083448 A1 WO2022083448 A1 WO 2022083448A1
Authority
WO
WIPO (PCT)
Prior art keywords
timestamp
encrypted
data
time
initialization vector
Prior art date
Application number
PCT/CN2021/122648
Other languages
English (en)
French (fr)
Inventor
曾春亮
翟召轩
杨启昌
Original Assignee
Oppo广东移动通信有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oppo广东移动通信有限公司 filed Critical Oppo广东移动通信有限公司
Publication of WO2022083448A1 publication Critical patent/WO2022083448A1/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Abstract

一种加密方法、解密方法、装置及设备。该加密方法包括:基于第一时间戳获取加密初始化向量(301);通过加密初始化向量对原始消息中的待加密数据进行加密处理,得到加密后数据(302);向第二设备发送加密消息,或者,广播加密消息(303),加密消息携带加密后数据和基于第一时间戳确定的时间数据。由于第一时间戳具有变化跨度大、不规律等特点,基于第一时间戳而生成的加密初始化向量也具有上述特点,通过具有上述特点的加密初始化向量对待加密数据进行加密,可以减小加密消息被非法设备破解的概率,提高加密消息的安全性。

Description

加密方法、解密方法、装置及设备
本申请要求于2020年10月20日提交的申请号为202011126881.3、发明名称为“加密方法、解密方法、装置及设备”的中国专利申请的优先权,其全部内容通过引用结合在本申请中。
技术领域
本申请实施例涉及数据加密技术领域,特别涉及一种加密方法、解密方法、装置及设备。
背景技术
数据加密是指将明文通过密钥、加密函数转换成无意义的密文。相关技术中,设备对待加密数据进行加密所使用的加密参数包括:加密密钥、加密初始化向量、加密算法等。上述加密参数均由上述设备与接收加密消息的设备协商设定。
数据加密能一定程度上保证数据安全,但目前的部分数据加密应用时仍然存在一些不安全问题。
发明内容
本申请实施例提供一种加密方法、解密方法、装置及设备。所述技术方案如下:
一方面,本申请实施例提供一种加密方法,应用于第一设备,所述方法包括:
基于第一时间戳获取加密初始化向量,所述第一时间戳基于所述第一设备生成加密消息时的时间戳确定;
通过所述加密初始化向量对原始消息中的待加密数据进行加密处理,得到加密后数据;
向第二设备发送加密消息,或者,广播加密消息;其中,所述加密消息携带所述加密后数据和基于所述第一时间戳确定的时间数据。
另一方面,本申请实施例提供一种解密方法,应用于第二设备,所述方法包括:
接收第一设备发送或广播的加密消息,所述加密消息携带加密后数据和基于第一时间戳确定的时间数据;
根据所述第二设备接收到所述加密消息时的时间戳和所述时间数据获取解密初始化向量;
通过所述解密初始化向量对所述加密后数据进行解密处理,得到原始消息中的待加密数据。
再一方面,本申请实施例提供一种加密装置,所述装置包括:
第一获取模块,用于所述第一时间戳获取加密初始化向量,所述第一时间戳基于所述第一设备生成加密消息时的时间戳确定;
加密模块,用于通过所述加密初始化向量对原始消息中的待加密数据进行加密处理,得到加密后数据;
消息发送模块,用于向第二设备发送加密消息,或者,广播加密消息;其中,所述加密消息携带所述加密后数据和基于所述第一时间戳确定的时间数据。
又一方面,本申请实施例提供一种解密装置,所述装置包括:
消息接收模块,用于接收第一设备发送或广播的加密消息,所述加密消息携带加密后数据和基于第一时间戳确定的时间数据;
第二获取模块,用于根据所述第二设备接收到所述加密消息时的时间戳和所述时间数据获取解密初始化向量;
解密模块,用于通过所述解密初始化向量对所述加密后数据进行解密处理,得到原始消息中的待加密数据。
再一方面,本申请实施例提供一种计算机设备,所述计算机设备包括蓝牙芯片,所述蓝 牙芯片存储有计算机指令,所述计算机指令用于执行上述加密方法,或者,解密方法。
再一方面,本申请实施例提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,所述计算机程序由处理器加载并执行以实现如上述的加密方法,或者,解密方法。
再一方面,本申请实施例提供一种计算机程序产品,该计算机程序产品包括计算机指令,该计算机指令存储在计算机可读存储介质中,计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述的加密方法,或者,解密方法。
附图说明
图1是本申请一个实施例提供的实施环境的示意图;
图2是本申请一个实施例提供的加解密过程的示意图;
图3是本申请一个实施例提供的加密方法的流程图;
图4是本申请一个实施例提供的解密方法的流程图;
图5是本申请一个实施例提供的校时方法的流程图;
图6是本申请一个实施例提供的校时方法的流程图;
图7是本申请一个实施例提供的加密装置的框图;
图8是本申请一个实施例提供的解密装置的框图;
图9是本申请一个实施例提供的计算机设备的框图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
图1示出了本申请一个实施例提供的实施环境的示意图。该实施环境包括:第一设备11和第二设备12。
第一设备11是广播消息的发送设备,广播消息通过蓝牙Beacon形式进行广播。第一设备11可以是智能手机、平板电脑、智能家电(比如智能音箱、智能冰箱、智能空调等等)、可穿戴式智能设备(比如智能眼镜、智能手表等等)、智能传感器(比如温度传感器、门窗传感器等等),本申请实施例并不对第一设备11的设备类型进行限定。
第一设备具有数据加密功能。第一设备11通过数据加密功能对原始消息中的待加密数据进行加密处理,得到加密后数据,之后向其他设备发送携带加密后数据的加密消息。加密过程中使用的加密算法包括但不限于数据加密标准(Data Encryption Standard,DES)算法、三重数据加密(Triple Data Encryption Algorithm,3DES)算法、高级加密标准(Advanced Encryption Standard,AES)算法等。在本申请实施例中,仅以加密算法为AES算法为例进行讲解,但并不对此构成限定。
在本申请实施例中,加密过程中涉及的加密参数除密钥之外,还包括基于初始化向量和第一时间戳生成的加密初始化向量,其中,第一时间戳基于第一设备11的当前时间戳确定得到。由于第一时间戳具有变化跨度大、不规律等特点,因此基于时间戳而生成的加密初始化向量也具有上述特点,通过具有上述特点的加密初始化向量对待加密数据进行加密,可以减小加密消息被非法设备破解的概率,提高加密消息的安全性。另外,密钥以及初始化向量是第一设备11和第二设备12协商确定的。可选地,第一设备11和第二设备12在配网过程中协商确定密钥和初始化向量。
第二设备12是广播消息的接收设备。第二设备12可以是智能手机、平板电脑、智能家电(比如智能音箱、智能冰箱、智能空调等等)、可穿戴式智能设备(比如智能眼镜、智能手表等等)、智能传感器(比如温度传感器、门窗传感器等等),本申请实施例并不对第二设备12的 设备类型进行限定。
第二设备12具有数据解密功能。第二设备12接收到加密消息后,通过数据解密功能对加密消息中携带的加密后数据进行解密处理,得到原始消息中的待加密数据。解密处理过程是加密处理过程的逆过程,其涉及的解密算法根据第一设备11所采用的算法实际确定。例如,第一设备11采用AES加密算法对待加密数据进行加密,得到加密数据,则第二设备12采用AES解密算法对加密数据进行解密,得到待加密数据。
在本申请实施例中,解密过程中涉及的解密参数除密钥之外,还包括基于第二设备12的当前时间戳以及第一时间戳生成的解密初始化向量。解密初始化向量与加密初始化向量相同。
如图1所示,以第一设备11是智能家电,第二设备12是智能手机进行示例性的说明。
在本申请实施例中,还可以包括云端13。云端13是对蓝牙设备(包括第一设备11和第二设备12)进行管理的服务器。用户可以使用第二设备12在云端13注册家庭帐号,第一设备11和第二设备12均添加至该家庭帐号。第一设备11和第二设备12之间形成家庭通讯网络,通过该家庭通讯网络,设备之间可以进行蓝牙通讯。可以理解的是,云端13提供的功能也可以在本地进行实现,本申请实施例对此不进行限制。
示例性的,云端13为该家庭帐号分配一个家庭地址。第一设备发送的广播消息可以携带家庭地址,使得该广播消息可以被第二设备12获取,或被家庭通讯网络中的其他设备获取。
相关技术中,由于加密初始化向量是由加密方和解密方协商设定的,其通常固定不变,导致加密消息容易被非法设备破解,安全性较低。
基于此,本申请实施例提供一种加密方案,通过根据第一设备提供的第一时间戳来获取加密初始化向量,之后基于上述加密初始化向量对待加密数据进行加密,由于第一时间戳具有变化跨度大、不规律等特点,基于第一时间戳而生成的加密初始化向量也具有上述特点,通过具有上述特点的加密初始化向量对待加密数据进行加密,可以减小加密消息被非法设备破解的概率,提高加密消息的安全性。
图2示出了本申请一个实施例提供的加解密过程的示意图。第一设备21为智能空调,第二设备22为智能手机,第一设备21根据自身的当前时间戳(例如:11:53:27)确定加密初始化向量以及携带在原始消息中的时间数据,之后通过加密初始化向量对原始消息中的明文进行加密处理,得到加密消息,加密消息被发送至第二设备22后,第二设备22根据自身的当前时间戳(例如:11:53:42)及时间数据确定解密初始化向量,通过解密初始化向量对加密消息中的密文进行解密处理,得到原始消息。
图3示出了本申请一个实施例提供的加密方法的流程图,该方法应用于图1实施例中的第一设备11。该方法包括:
步骤301,基于第一时间戳获取加密初始化向量。
第一时间戳基于第一设备生成加密消息时的时间戳确定。在一个示例中,第一时间戳也即是第一设备生成加密消息时的时间戳。在另一个示例中,第一时间戳是基于第一设备生成加密时的时间戳与预设时间差值确定的,预设时间差值由第一设备默认设定,也可以自定义设定。加密初始化向量是指加密过程中所使用的初始化向量。
在本申请实施例中,第一设备基于当前时间戳确定加密初始化向量,之后基于上述加密初始化向量对待加密数据进行加密,由于第一时间戳具有变化跨度大、不规律等特点,基于第一时间戳而生成的加密初始化向量也具有上述特点,通过具有上述特点的加密初始化向量对待加密数据进行加密,可以减小加密消息被非法设备破解的概率,提高加密消息的安全性。
可选地,步骤301包括如下子步骤:
步骤301a,按照预设格式对第一时间戳进行编码处理,得到第一编码后时间戳。
预设格式是指允许被第一设备和接收加密消息的设备识别并解析的格式。可选地,预设格式由第一设备和接收加密消息的设备协商设定。示例性地,预设格式为网络编码顺序。
步骤301b,若第一编码后时间戳所包括的比特数小于初始化向量所包括的比特数,则对第一编码后时间戳进行补位处理,得到第一补位后时间戳。
初始化向量由第一设备和接收加密消息的设备预先约定。
补位处理是指增加第一编码后时间戳所包括的比特数,以使得第一编码后时间戳所包括的比特数与初始化向量所包括的比特数相同。
可选地,第一设备先计算第一编码后时间戳所包括的比特数与初始化向量所包括的比特数之间的差值,之后在第一编码后时间戳的指定位置处填充设定值,填充的数量也即是上述差值。
上述指定位置由第一设备默认设定,或者,由第一设备和接收加密消息的设备协商设定。比如第一编码后时间戳的第一位之前,或者,第一编码后时间戳的最后一位之后。设定值也由第一设备默认设定,或者,由第一设备和接收加密消息的设备协商设定,比如0或1。
示例性地,第一编码后时间戳包括8个比特,为10111011,初始化向量包括13个比特,第一设备计算出第一编码后时间戳所包括的比特数与初始化向量所包括的比特数之间的差值为5,之后在第一编码后时间戳的最后一位之后补5个0,得到1011101100000,此时第一编码后时间戳所包括的比特数与初始化向量所包括的比特数相同。
若第一编码后时间戳所包括的比特数等于初始化向量所包括的比特数,则直接将第一编码后时间戳确定为第一补位后时间戳。
步骤301c,对第一补位后时间戳与初始化向量进行逻辑运算,得到加密初始化向量。
可选地,第一设备对第一补位后时间戳与初始化向量进行异或运算,得到加密初始化向量。示例性地,初始化向量为1100101011001,第一补位后时间戳为1011101100000,对二者进行异或处理,得到加密初始化向量为0111000111001。
步骤302,通过加密初始化向量对原始消息中的待加密数据进行加密,得到加密后数据。
原始消息包括待加密数据。表-1示例性示出原始消息的数据结构。
表-1
包头 设备地址 时间数据 明文 消息完整性代码
如表-1所示,原始消息中携带包头(Head Flag)、设备地址(Address)、时间数据(Msgtime)、明文(plaintext)、消息完整性代码(Message Integrity Code,MIC)等。
包头用于指示第一设备及原始消息的属性信息,例如第一设备是否完成配网、是否对原始消息进行加密等。设备地址是第一设备的网络地址,当第一设备为蓝牙设备,该设备地址为蓝牙设备与网关设备配网时分配的家庭设备地址。时间戳也即是基于步骤301中的第一时间戳确定的时间数据。明文也即是待加密数据,待加密数据为空数据或业务数据。当原始消息为设备发现广播时,待加密数据为空数据,当原始消息为业务消息时,待加密数据为业务数据。
加密过程中所使用的加密参数除加密初始化向量之外,还包括加密算法和加密密钥。加密算法包括且不限于:DES算法、3DES算法、AES算法。在本申请实施例中,仅以加密算法为AES算法为例进行说明。加密密钥也是由第一设备和接收加密消息的设备协商设定的。示例性地,蓝牙设备和网关设备在配网过程中协商确定加密密钥。
可选地,第一设备执行如下代码对待加密数据进行加密:AES_CCM_Encrypt(key=beacon_key,iv=xx,aad=从Head Flags(含)往后到Address(含)的数据,in=plaintext,tag=MIC)。
如上代码所示,加密密钥为beacon_key,加密初始化向量为xx,包头及设备地址为额外身份验证数据(Additional Authenticated Data,ADD),也即提供给接收加密消息的设备以供该设备验证第一设备的身份信息的数据,无需进行加密。待加密数据为明文。标识为消息完整性代码。
步骤303,向第二设备发送加密消息,或者,广播加密消息。
加密消息携带加密后数据和基于第一时间戳确定的时间数据。
可选地,时间数据所包括的比特数根据原始消息中是否携带业务数据,以及业务数据所包括的比特数中的前一种或全部两种来确定。例如,若原始消息中携带业务数据,则时间数据所包括的比特数越少,若原始消息中不携带业务数据,则时间数据所包括的比特数越多。再例如,若原始消息中携带业务数据较多,则时间数据所包括的比特数越少,若原始消息中携带业务数据较少,则时间数据所包括的比特数越多。
可选地,若待加密数据包括业务数据,时间数据为第一时间戳的低n位数据,n小于第一时间戳所包括的比特数,n为正整数。
第一时间戳所包括的比特数为64,也即8个字节。n由第一设备默认设定,或者,由第一设备和接收加密消息的设备(例如第二设备)协商设定。示例性地,n为8,也即时间数据为一个字节。通过上述方式,减小时间数据的字节数,使原始消息能携带更多业务数据,提高数据传输效率。
可选地,若待加密数据中不携带业务数据,时间数据为第一时间戳。
相应地,第二设备接收第一设备发送的加密消息,或者,第二设备接收第一设备广播的加密消息。
可选地,第一设备在执行步骤301之前,对自身的时间进行校时处理。校时处理后的第一设备的时间与基准时间之间的差值小于预设门限。预设门限根据实际经验设定,本申请实施例对此不作限定。
由于第二设备需要依据时间数据计算解密初始向量,并根据解密初始化向量进行解密,当第一设备的时间不准确时,第二设备由于无法准确还原加密初始化向量出现解密失败的情况,为避免这一情况,则需要对第一设备的时间进行校正。
综上所述,本申请实施例提供的技术方案,通过根据第一设备提供的第一时间戳来获取加密初始化向量,之后基于上述加密初始化向量对待加密数据进行加密,由于第一时间戳具有变化跨度大、不规律等特点,基于第一时间戳而生成的加密初始化向量也具有上述特点,通过具有上述特点的加密初始化向量对待加密数据进行加密,可以减小加密消息被非法设备破解的概率,提高加密消息的安全性。
此外,第一设备在进行加密前,还通过进行校时处理,避免因第一设备的时间不准确,导致第二设备无法准确还原出加密初始化向量,导致解密失败的问题,减小第二设备解密失败的概率。
图4示出了本申请一个实施例示出的解密方法的流程图,该方法应用于图1中的第二设备。该方法包括:
步骤401,接收第一设备发送或广播的加密消息。
加密消息携带加密后数据和基于第一时间戳确定的时间数据。
步骤402,根据第二设备接收到加密消息时的时间戳和时间数据获取解密初始化向量。
解密初始化向量是指解密过程中所使用的初始化向量,其与加密初始化向量相同。在本申请实施例中,第二设备根据自身接收到加密消息时的时间戳和时间数据来获取解密初始化向量。
可选地,步骤402包括如下子步骤:
步骤402a,根据第二设备接收到加密消息时的时间戳和时间数据确定第二时间戳。
可选地,第二设备根据接收到加密消息时的时间戳和时间数据确定至少两个候选时间戳,之后将距离第二设备接收到加密消息时的时间戳最近的候选时间戳确定为第二时间戳。示例性地,第二设备接收到加密消息时的时间戳为14:27:30,至少两个候选时间戳分别为14:26:14、14:27:14、14:28:14,则第二设备将14:27:14确定为第二时间戳。
在一种可能的实现方式中,当时间数据为第一时间戳中的低n位数据时,步骤402a实现 为如下步骤402a1-402a3。
步骤402a1,将第二设备接收到加密消息时的时间戳中的低n位数据替换为时间数据,得到第一候选时间戳;
示例性地,第二设备接收到加密消息时的时间戳为14:27:30,第一设备接收到加密消息时的时间戳中的低n位为14,则第一候选时间戳为14:27:14。
步骤402a2,将第二设备接收到加密消息时的时间戳中的高m位数据进位,将进位后的第二设备接收到加密消息时的时间戳中的低n位数据替换为时间数据,得到第二候选时间戳;
高m位数据是第二设备接收到加密消息时的时间戳中除低n位数据之外的数据,m为正整数。进位是指将第二设备接收到加密消息时的时间戳的高m位数据增加第一预定值,该第一预定值根据第二设备所采用的数制决定。比如,第二设备所采用的数制为十进制,第一预定值为1。再比如,第二设备所采用的数制为二进制,第一预定值为246。
示例性地,第二设备接收到加密消息时的时间戳为14:27:30,对第二设备接收到加密消息时的时间戳的高m位数据进位,得到14:28:30第一设备接收到加密消息时的时间戳中的低n位为14,则第一候选时间戳为14:28:14。
步骤402a3,将第二设备接收到加密消息时的时间戳中的高m位数据退位,将退位后的第二设备接收到加密消息时的时间戳中的低n位数据替换为时间数据,得到第三候选时间戳。
退位是指将第二设备接收到加密消息时的时间戳的高m位数据减少第二预定值,该第二预定值根据第二设备所采用的数制决定。比如,第二设备所采用的数制为十进制,第二预定值为1。再比如,第二设备所采用的数制为二进制,第二预定值为246。示例性地,第二设备接收到加密消息时的时间戳为14:27:30,对第二设备接收到加密消息时的时间戳的高m位数据进位,得到14:26:30第一设备接收到加密消息时的时间戳中的低n位为14,则第一候选时间戳为14:26:14。
在其它可能的实现方式中,当时间数据为第一时间戳时,则直接将时间数据确定为第二时间戳。
步骤402b,按照预设格式对第二时间戳进行编码处理,得到第二编码后时间戳。
步骤402c,若第二编码后时间戳所包括的比特数小于初始化向量所包括的比特数,则对第二编码后时间戳进行补位处理,得到第二补位后时间戳。
第二补位后时间戳所包括的比特数与初始化向量所包括的比特数相同。
步骤402d,对第二补位后时间戳和初始化向量进行逻辑运算,得到解密初始化向量。
可选地,第二设备对第二补位后时间戳和初始化向量进行异或运算,得到解密初始化向量。
步骤402b-402d的解释说明参考步骤301a-301c,此处不作赘述。
步骤403,通过解密初始化向量对加密后数据进行解密处理,得到原始消息中的待加密数据。
解密过程中所使用的解密参数除解密初始化向量之外,还包括解密算法和解密密钥。解密算法根据加密算法确定。解密密钥也是由第一设备和接收加密消息的设备协商设定的。
可选地,第二设备执行如下代码对待加密数据进行加密:AES_CCM_Decrypt(key=beacon_key,iv=xx,aad=从Head Flags(含)往后到Address(含)的数据,in=ciphertext,tag=MIC)。
如上代码所示,解密密钥为beacon_key,解密初始化向量为xx,包头及设备地址为额外身份验证数据(Additional Authenticated Data,ADD),也即以供第二设备验证第一设备的身份信息的数据,无需进行解密。待加密数据为密文。标识为消息完整性代码。
可选地,当时间数据为第一时间戳中的低n位数据时,若第二设备通过解密初始化向量对加密后数据解密失败,则丢弃加密消息。
当非法设备复制加密消息,并在第一时间戳之后的某个时间将复制的加密消息发送至第 二设备,此时第二设备确定的解密初始化向量与加密初始化向量不相同,会导致解密失败,因此第二设备在解密失败时直接丢弃该加密消息,有效抵御重放攻击。
综上所述,本申请实施例提供的技术方案,通过根据第一设备提供的第一时间戳来获取加密初始化向量,之后基于上述加密初始化向量对待加密数据进行加密,由于第一时间戳具有变化跨度大、不规律等特点,基于第一时间戳而生成的加密初始化向量也具有上述特点,通过具有上述特点的加密初始化向量对待加密数据进行加密,可以减小加密消息被非法设备破解的概率,提高加密消息的安全性。
综上所述,还通过在时间数据为第一时间戳的低n位数据时,若解密失败则丢弃相应的加密消息,有效抵御重放攻击。
由于加密过程中所使用的加密初始化向量是基于第一时间戳确定的,当第一设备在建立绑定关系后,或者掉电后又重新上电时发起校时流程时,第二设备在对加密校时请求消息解密时可根据该第一时间戳与自身当前的时间戳来来判断第一设备的时间是否准确。下面结合图5对该流程进行讲解。
步骤501,第一设备基于第一时间戳获取加密初始化向量。
步骤502,第一设备通过加密初始化向量对校时请求消息进行加密处理,得到加密校时请求消息。
校时请求广播用于请求对第一设备的时间进行校正。校时请求广播携带包头、设备地址、第一时间戳、明文、消息完整性代码。
步骤503,第一设备广播加密校时请求消息。
在一种可能的实现方式中,第一设备在与其它设备(例如网关设备)建立绑定关系后广播加密校时请求消息。在另一种可能的实现方式中,第一设备在断电后重新上电时向外广播加密校时请求消息。
可选地,校时参数根据第一设备的功耗确定。上述校时窗口包括校第一时间间隔、校时窗口、第二时间间隔等。第一时间间隔是相邻两次发起第一设备的校时流程之间的时间间隔。校时窗口是广播加密校时请求消息的时间窗口。第二时间间隔是相邻两次广播加密校时请求消息之间的时间间隔。
可选地,第一时间间隔与第一设备的功耗呈正相关关系。也即,第一设备的功耗越大,第一时间间隔越大;第一设备的功耗越小,第一时间间隔越小。
可选地,校时窗口与第一设备的功耗呈负相关关系。也即,第一设备的功耗越小,校时窗口越大;第一设备的功耗越大,校时窗口越小。
可选地,第二时间间隔与第一设备的功耗呈正相关关系。也即,第一设备的功耗越小,第二时间间隔越小;第一设备的功耗越大,第二时间间隔越大。
在一个示例中,第一时间间隔为30分钟,校时窗口为15秒,第二时间间隔间隔为200毫秒。在另一个示例中,第一时间间隔根据校时发起次数灵活设置,比如第一次第一时间间隔为30秒,第二次第一时间间隔为1分钟,第三次第一时间间隔为2分钟,后一次的第一时间间隔为前一次的第一时间间隔的两倍,直至第一时间间隔为30分钟位置。
步骤504,第二设备扫描到第一设备广播的加密校时请求消息时,根据该加密校时请求消息携带的第一时间戳对加密校时请求消息进行解密。
步骤505,若解密成功,但第一时间戳与第二设备扫描扫加密校时请求消息时的时间戳之间的差值大于预设门限,则根据加密校时请求消息发起对第一设备的校时流程。
预设门限根据时间精度要求设定,本申请实施例对此不作限定。若第一时间戳与第二设备接收到加密消息时的时间戳之前的差值大于预设门限,则说明第二设备的时间与第一设备的时间相差较大,因此需要发起对第一设备的校时流程。
可选地,若第一时间戳与第二设备接收到加密消息时的时间戳之前的差值小于预设门限, 则使用第二时间戳对加密校时请求消息进行解密,若解密失败,则根据加密校时请求消息发起对第一设备的校时流程。
可选地,第二设备在发送校时响应消息之前,先确定是否与第一设备建立通信连接,若二者未建立通信连接,则第二设备向第一设备发送连接建立请求,第一设备根据该连接建立请求与第二设备建立通信连接。建立通信连接后,第二设备通过该通信连接向第一设备返回校时响应消息;或者,建立通信连接后,第一设备通过该通信连接向第二设备发送校时请求,第二设备根据该校时请求通过该通信连接返回校时响应消息。
校时流程具体如下:第二设备与第一设备建立通信连接,第二设备向第一设备发送校时命令,该校时命令携带校时时间,第一设备接收到校时命令后,根据校时命令中携带的校时时间进行校时。
图6示出了本申请一个实施例示出的对第一设备的时间进行校时的流程图。该方法包括如下步骤:
步骤601,在第一设备完成绑定后,或者,第一设备断电再上电后广播加密校时请求消息。
步骤602,第二设备扫描到加密校时请求广播后,根据加密校时请求消息携带的第一时间戳对加密校时请求消息进行解密。
步骤603,若解密成功,且在第二时间戳与第二设备扫描扫加密校时请求消息时的时间戳之间的差值大于预设门限时发起连接校时。
步骤604,第一设备与第二设备建立通信连接。
步骤605,第一设备向第二设备发送校时请求。
步骤606,第二设备向第一设备发送校时响应,校时响应携带校时时间。
步骤607,第一设备根据校时时间完成校时。
步骤608,第一设备与第二设备断开通信连接。
可选地,本申请实施例提供的加密方案应用于物联网(Internet of Things,IoT)领域,此时第一设备为蓝牙设备,第二设备为移动终端。该加密方法包括如下步骤:
步骤61,基于第一时间戳获取加密初始化向量。
第一时间戳是蓝牙设备生成加密消息时的时间戳。
步骤62,通过加密初始化向量对原始消息中的待加密数据进行加密处理,得到加密后数据。
步骤63,向移动终端发送加密消息,或者,广播加密消息。
加密消息携带加密后数据和基于第一时间戳确定的时间数据。相应地,该解密方法还包括如下步骤:
步骤64,接收蓝牙设备发送或广播的加密消息。
加密消息携带加密后数据和基于第一时间戳确定的时间数据。
步骤65,根据移动终端接收到加密消息时的时间戳和时间数据获取解密初始化向量。
步骤66,通过解密初始化向量对加密后数据进行解密处理,得到原始消息中的待加密数据。
以下为本申请装置实施例,对于装置实施例中未详细阐述的部分,可以参考上述方法实施例中公开的技术细节。
图7示出了本申请一个示例性实施例提供的加密装置的框图。该加密装置可以通过软件、硬件或者两者的组合实现成为终端的全部或一部分。该加密装置包括:
第一获取模块701,用于基于所述第一时间戳获取加密初始化向量所述第一时间戳基于所述第一设备生成加密消息时的时间戳确定。
加密模块702,用于通过所述加密初始化向量对原始消息中的待加密数据进行加密处理,得到加密后数据。
消息发送模块703,用于向第二设备发送所述加密消息,或者,广播所述加密消息;其中,所述加密消息携带所述加密后数据和基于所述第一时间戳确定的时间数据。
综上所述,本申请实施例提供的技术方案,通过根据第一设备提供的第一时间戳来获取加密初始化向量,之后基于上述加密初始化向量对待加密数据进行加密,由于第一时间戳具有变化跨度大、不规律等特点,基于第一时间戳而生成的加密初始化向量也具有上述特点,通过具有上述特点的加密初始化向量对待加密数据进行加密,可以减小加密消息被非法设备破解的概率,提高加密消息的安全性。
在基于图7所示实施例提供的一个可选实施例中,第一获取模块702,用于:
按照预设格式对所述第一时间戳进行编码处理,得到第一编码后时间戳;
若所述第一编码后时间戳所包括的比特数小于初始化向量所包括的比特数,则对所述第一编码后时间戳进行补位处理,得到第一补位后时间戳,所述第一补位后时间戳所包括的比特数与所述初始化向量所包括的比特数相同;
对所述第一补位后时间戳和所述初始化向量进行逻辑运算,得到所述加密初始化向量。
可选地,第一获取模块702,用于对所述第一补位后时间戳和所述初始化向量进行异或运算,得到所述加密初始化向量。
在基于图7所示实施例提供的一个可选实施例中,当所述待加密数据包括业务数据时,所述时间数据为所述第一时间戳中的低n位数据,所述n小于所述第一时间戳所包括的比特数;
当所述待加密数据不包括业务数据时,所述时间数据为所述第一时间戳。
在基于图7所示实施例提供的一个可选实施例中,所述装置还包括:第一校时模块(图7未示出)。
第一校时模块,用于:对所述第一设备的时间进行校时处理,校时处理后的所述第一设备的时间与基准时间之间的误差小于预设门限。
在基于图7所示实施例提供的一个可选实施例中,所述第一设备为蓝牙设备,所述第二设备为移动终端;
所述第一获取模块701,用于基于第一时间戳获取加密初始化向量,所述第一时间戳是所述蓝牙设备生成加密消息时的时间戳。
所述加密模块702,用于通过所述加密初始化向量对原始消息中的待加密数据进行加密处理,得到加密后数据。
所述消息发送模块703,用于向移动终端发送加密消息,或者,广播加密消息;其中,所述加密消息携带所述加密后数据和基于所述第一时间戳确定的时间数据。
图8示出了本申请一个示例性实施例提供的解密装置的框图。该解密装置可以通过软件、硬件或者两者的组合实现成为终端的全部或一部分。该解密装置包括:
消息接收模块801,用于接收第一设备发送的加密消息,所述加密消息携带加密后数据和基于第一时间戳确定的时间数据。
第二获取模块802,用于根据所述第二设备接收到所述加密消息时的时间戳和所述第一时间戳获取解密初始化向量。
解密模块803,用于通过所述解密初始化向量对所述加密后数据进行解密处理,得到原始消息中的待加密数据。
在基于图8所示实施例提供的可选实施例中,所述第二获取模块802,用于:
根据所述第二设备接收到所述加密消息时的时间戳和所述时间数据确定第二时间戳;
按照预设格式对所述第二时间戳进行编码处理,得到第二编码后时间戳;
若所述第二编码后时间戳所包括的比特数小于初始化向量所包括的比特数,则对所述第二编码后时间戳进行补位处理,得到第二补位后时间戳,所述第二补位后时间戳所包括的比特数与所述初始化向量所包括的比特数相同;
对所述第二补位后时间戳和所述初始化向量进行逻辑运算,得到所述解密初始化向量。
可选地,所述第二获取模块802,用于:
根据所述第二设备接收到所述加密消息时的时间戳和所述时间数据确定至少两个候选时间戳;
将距离所述第二设备接收到所述加密消息时的时间戳最近的所述候选时间戳确定为所述第二时间戳。
可选地,当所述时间数据为所述第一时间戳中的低n位数据时,所述第二获取模块802,用于:
将所述第二设备接收到所述加密消息时的时间戳中的低n位数据替换为所述时间数据,得到第一候选时间戳;
将所述第二设备接收到所述加密消息时的时间戳中的高m位数据进位,将进位后的所述第二设备接收到所述加密消息时的时间戳中的低n位数据替换为所述时间数据,得到第二候选时间戳,所述高m位数据是所述第二设备接收到所述加密消息时的时间戳中除所述低n位数据之外的数据,所述m为正整数;
将所述第二设备接收到所述加密消息时的时间戳中的高m位数据退位,将退位后的所述第二设备接收到所述加密消息时的时间戳中的低n位数据替换为所述时间数据,得到第三候选时间戳。
可选地,所述第二获取模块802,用于对所述第二补位后时间戳和所述初始化向量进行异或运算,得到所述解密初始化向量。
在基于图8所示实施例提供的一个可选实施例中,当所述时间数据为所述第一时间戳中的低n位数据时,所述装置还包括:丢弃模块(图8未示出)。
丢弃模块,用于若通过所述解密初始化向量对所述加密后数据解密失败,则丢弃所述加密消息。
在基于图8所示实施例提供的一个可选实施例中,所述装置还包括:第二校时模块(图8未示出)。
第二校时模块,用于:
当所述加密消息为加密校时请求消息时,若所述校时请求消息对应的第二时间戳与所述第二设备接收到所述加密消息时的时间戳之间的差值大于预设门限,则根据所述校时请求消息发起对所述第一设备的校时流程。
需要说明的是,上述实施例提供的装置在实现其功能时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的装置与方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
图9示出了本申请一个示例性实施例提供的计算机设备的结构方框图。本申请中的计算机设备可以包括一个或多个如下部件:处理器910和存储器920。
处理器910可以包括一个或者多个处理核心。处理器910利用各种接口和线路连接整个计算机设备内的各个部分,通过运行或执行存储在存储器920内的指令、程序、代码集或指令集,以及调用存储在存储器920内的数据,执行计算机设备的各种功能和处理数据。可选地,处理器910可以采用数字信号处理(Digital Signal Processing,DSP)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)、可编程逻辑阵列(Programmable Logic Array, PLA)中的至少一种硬件形式来实现。处理器910可集成中央处理器(Central Processing Unit,CPU)和调制解调器等中的一种或几种的组合。其中,CPU主要处理操作系统和应用程序等;调制解调器用于处理无线通信。可以理解的是,上述调制解调器也可以不集成到处理器910中,单独通过一块芯片进行实现。
可选地,处理器910执行存储器920中的程序指令时实现下上述各个方法实施例提供的加密方法,或者,解密方法。
存储器920可以包括随机存储器(Random Access Memory,RAM),也可以包括只读存储器(Read-Only Memory,ROM)。可选地,该存储器920包括非瞬时性计算机可读介质(non-transitory computer-readable storage medium)。存储器920可用于存储指令、程序、代码、代码集或指令集。存储器920可包括存储程序区和存储数据区,其中,存储程序区可存储用于实现操作系统的指令、用于至少一个功能的指令、用于实现上述各个方法实施例的指令等;存储数据区可存储根据计算机设备的使用所创建的数据等。
上述计算机设备的结构仅是示意性的,在实际实现时,计算机设备可以包括更多或更少的组件,本实施例对此不作限定。
本领域技术人员可以理解,图9中示出的结构并不构成对计算机设备900的限定,可以包括比图示更多或更少的组件,或者组合某些组件,或者采用不同的组件布置。
在示例性实施例中,本申请实施例提供一种计算机设备,计算机设备包括蓝牙芯片,蓝牙芯片存储有计算机指令,计算机指令用于执行上述加密方法,或者,解密方法。
在示例性实施例中,还提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,所述计算机程序由终端的处理器加载并执行以实现上述方法实施例中的加密方法,或者,解密方法。
可选地,上述计算机可读存储介质可以是只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁带、软盘和光数据存储设备等。
在示例性实施例中,还提供了一种计算机程序产品,该计算机程序产品包括计算机指令,该计算机指令存储在计算机可读存储介质中,计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述一方面或者一方面的各种可选实现方式中提供的加密方法,或者,解密方法。
应当理解的是,在本文中提及的“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。本文中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
以上所述仅为本申请的示例性实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (28)

  1. 一种加密方法,应用于第一设备,所述方法包括:
    基于第一时间戳获取加密初始化向量,所述第一时间戳基于所述第一设备生成加密消息时的时间戳确定;
    通过所述加密初始化向量对原始消息中的待加密数据进行加密处理,得到加密后数据;
    向第二设备发送所述加密消息,或者,广播所述加密消息;其中,所述加密消息携带所述加密后数据和基于所述第一时间戳确定的时间数据。
  2. 根据权利要求1所述的方法,其中,所述基于所述第一时间戳获取加密初始化向量,包括:
    按照预设格式对所述第一时间戳进行编码处理,得到第一编码后时间戳;
    若所述第一编码后时间戳所包括的比特数小于初始化向量所包括的比特数,则对所述第一编码后时间戳进行补位处理,得到第一补位后时间戳,所述第一补位后时间戳所包括的比特数与所述初始化向量所包括的比特数相同;
    对所述第一补位后时间戳和所述初始化向量进行逻辑运算,得到所述加密初始化向量。
  3. 根据权利要求2所述的方法,其中,所述对所述第一补位后时间戳和所述初始化向量进行逻辑运算,得到所述加密初始化向量,包括:
    对所述第一补位后时间戳和所述初始化向量进行异或运算,得到所述加密初始化向量。
  4. 根据权利要求1至3任一项所述的方法,其中,
    当所述待加密数据包括业务数据时,所述时间数据为所述第一时间戳中的低n位数据,所述n小于所述第一时间戳所包括的比特数;
    当所述待加密数据不包括业务数据时,所述时间数据为所述第一时间戳。
  5. 根据权利要求1至3任一项所述的方法,其中,所述基于第一时间戳获取加密初始化向量之前,还包括:
    对所述第一设备的时间进行校时处理,校时处理后的所述第一设备的时间与基准时间之间的误差小于预设门限。
  6. 根据权利要求1至3任一项所述的方法,其中,所述第一设备为蓝牙设备,所述第二设备为移动终端,所述方法包括:
    基于第一时间戳获取加密初始化向量,所述第一时间戳基于所述蓝牙设备生成加密消息时的时间戳确定;
    通过所述加密初始化向量对原始消息中的待加密数据进行加密处理,得到加密后数据;
    向所述移动终端发送加密消息,或者,广播加密消息;其中,所述加密消息携带所述加密后数据和基于所述第一时间戳确定的时间数据。
  7. 一种解密方法,应用于第二设备,所述方法包括:
    接收第一设备发送或广播的加密消息,所述加密消息携带加密后数据和基于第一时间戳确定的时间数据;
    根据所述第二设备接收到所述加密消息时的时间戳和所述时间数据获取解密初始化向量;
    通过所述解密初始化向量对所述加密后数据进行解密处理,得到原始消息中的待加密数据。
  8. 根据权利要求7所述的方法,其中,所述根据所述第二设备接收到所述加密消息时的时间戳和所述时间数据获取解密初始化向量,包括:
    根据所述第二设备接收到所述加密消息时的时间戳和所述时间数据确定第二时间戳;
    按照预设格式对所述第二时间戳进行编码处理,得到第二编码后时间戳;
    若所述第二编码后时间戳所包括的比特数小于初始化向量所包括的比特数,则对所述第二编码后时间戳进行补位处理,得到第二补位后时间戳,所述第二补位后时间戳所包括的比特数与所述初始化向量所包括的比特数相同;
    对所述第二补位后时间戳和所述初始化向量进行逻辑运算,得到所述解密初始化向量。
  9. 根据权利要求8所述的方法,其中,所述根据所述第二设备接收到所述加密消息时的时间戳和所述时间数据确定第二时间戳,包括:
    根据所述第二设备接收到所述加密消息时的时间戳和所述时间数据确定至少两个候选时间戳;
    将距离所述第二设备接收到所述加密消息时的时间戳最近的所述候选时间戳确定为所述第二时间戳。
  10. 根据权利要求9所述的方法,其中,当所述时间数据为所述第一时间戳中的低n位数据时,所述根据所述第二设备接收到所述加密消息时的时间戳和所述时间数据确定至少两个候选时间戳,包括:
    将所述第二设备接收到所述加密消息时的时间戳中的低n位数据替换为所述时间数据,得到第一候选时间戳;
    将所述第二设备接收到所述加密消息时的时间戳中的高m位数据进位,将进位后的所述第二设备接收到所述加密消息时的时间戳中的低n位数据替换为所述时间数据,得到第二候选时间戳,所述高m位数据是所述第二设备接收到所述加密消息时的时间戳中除所述低n位数据之外的数据,所述m为正整数;
    将所述第二设备接收到所述加密消息时的时间戳中的高m位数据退位,将退位后的所述第二设备接收到所述加密消息时的时间戳中的低n位数据替换为所述时间数据,得到第三候选时间戳。
  11. 根据权利要求8所述的方法,其中,所述对所述第二补位后时间戳和所述初始化向量进行逻辑运算,得到所述解密初始化向量,包括:
    对所述第二补位后时间戳和所述初始化向量进行异或运算,得到所述解密初始化向量。
  12. 根据权利要求7至11任一项所述的方法,其中,当所述时间数据为所述第一时间戳中的低n位数据时,所述方法还包括:
    若通过所述解密初始化向量对所述加密后数据解密失败,则丢弃所述加密消息。
  13. 根据权利要求7至11任一项所述的方法,其中,所述方法还包括:
    当所述加密消息为加密校时请求消息时,若所述加密校时请求消息对应的第二时间戳与所述第二设备的当前时间戳之间的差值大于预设门限,则根据所述加密校时请求消息发起对所述第一设备的校时流程。
  14. 一种加密装置,所述装置包括:
    第一获取模块,用于所述第一时间戳获取加密初始化向量,所述第一时间戳基于所述第一设备生成加密消息时的时间戳确定;
    加密模块,用于通过所述加密初始化向量对原始消息中的待加密数据进行加密处理,得到加密后数据;
    消息发送模块,用于向第二设备发送所述加密消息,或者,广播所述加密消息;其中,所述加密消息携带所述加密后数据和基于所述第一时间戳确定的时间数据。
  15. 根据权利要求14所述的装置,其中,所述第一获取模块,用于:
    按照预设格式对所述第一时间戳进行编码处理,得到第一编码后时间戳;
    若所述第一编码后时间戳所包括的比特数小于初始化向量所包括的比特数,则对所述第一编码后时间戳进行补位处理,得到第一补位后时间戳,所述第一补位后时间戳所包括的比特数与所述初始化向量所包括的比特数相同;
    对所述第一补位后时间戳和所述初始化向量进行逻辑运算,得到所述加密初始化向量。
  16. 根据权利要求15所述的装置,其中,所述第一获取模块,用于:
    对所述第一补位后时间戳和所述初始化向量进行异或运算,得到所述加密初始化向量。
  17. 根据权利要求14至16任一项所述的装置,其中,
    当所述待加密数据包括业务数据时,所述时间数据为所述第一时间戳中的低n位数据,所述n小于所述第一时间戳所包括的比特数;
    当所述待加密数据不包括业务数据时,所述时间数据为所述第一时间戳。
  18. 根据权利要求14至16任一项所述的装置,其中,所述装置还包括:
    第一校时模块,用于对所述第一设备的时间进行校时处理,校时处理后的所述第一设备的时间与基准时间之间的误差小于预设门限。
  19. 根据权利要求14至16任一项所述的装置,其中,所述第一设备为蓝牙设备,所述第二设备为移动终端;
    所述第一获取模块,用于基于第一时间戳获取加密初始化向量,所述第一时间戳基于所述蓝牙设备生成加密消息时的时间戳确定;
    所述加密模块,用于通过所述加密初始化向量对原始消息中的待加密数据进行加密处理,得到加密后数据;
    所述消息发送模块,用于向所述移动终端发送加密消息,或者,广播加密消息;其中,所述加密消息携带所述加密后数据和基于所述第一时间戳确定的时间数据。
  20. 一种解密装置,所述装置包括:
    消息接收模块,用于接收第一设备发送或广播的加密消息,所述加密消息携带加密后数据和基于第一时间戳确定的时间数据;
    第二获取模块,用于根据所述第二设备接收到所述加密消息时的时间戳和所述时间数据获取解密初始化向量;
    解密模块,用于通过所述解密初始化向量对所述加密后数据进行解密处理,得到原始消息中的待加密数据。
  21. 根据权利要求20所述的装置,其中,所述第二获取模块,用于:
    根据所述第二设备接收到所述加密消息时的时间戳和所述时间数据确定第二时间戳;
    按照预设格式对所述第二时间戳进行编码处理,得到第二编码后时间戳;
    若所述第二编码后时间戳所包括的比特数小于初始化向量所包括的比特数,则对所述第二编码后时间戳进行补位处理,得到第二补位后时间戳,所述第二补位后时间戳所包括的比 特数与所述初始化向量所包括的比特数相同;
    对所述第二补位后时间戳和所述初始化向量进行逻辑运算,得到所述解密初始化向量。
  22. 根据权利要求21所述的装置,其中,所述第二获取模块,用于:
    根据所述第二设备接收到所述加密消息时的时间戳和所述时间数据确定至少两个候选时间戳;
    将距离所述第二设备接收到所述加密消息时的时间戳最近的所述候选时间戳确定为所述第二时间戳。
  23. 根据权利要求22所述的装置,其中,当所述时间数据为所述第一时间戳中的低n位数据时,所述第二获取模块,用于:
    将所述第二设备接收到所述加密消息时的时间戳中的低n位数据替换为所述时间数据,得到第一候选时间戳;
    将所述第二设备接收到所述加密消息时的时间戳中的高m位数据进位,将进位后的所述第二设备接收到所述加密消息时的时间戳中的低n位数据替换为所述时间数据,得到第二候选时间戳,所述高m位数据是所述第二设备接收到所述加密消息时的时间戳中除所述低n位数据之外的数据,所述m为正整数;
    将所述第二设备接收到所述加密消息时的时间戳中的高m位数据退位,将退位后的所述第二设备接收到所述加密消息时的时间戳中的低n位数据替换为所述时间数据,得到第三候选时间戳。
  24. 根据权利要求21所述的装置,其中,所述第二获取模块,用于:
    对所述第二补位后时间戳和所述初始化向量进行异或运算,得到所述解密初始化向量。
  25. 根据权利要求20至24任一项所述的装置,其中,当所述时间数据为所述第一时间戳中的低n位数据时,所述装置还包括:
    丢弃模块,用于若通过所述解密初始化向量对所述加密后数据解密失败,则丢弃所述加密消息。
  26. 根据权利要求20至24任一项所述的装置,其中,所述装置还包括:
    第二校时模块,用于当所述加密消息为加密校时请求消息时,若所述加密校时请求消息对应的第二时间戳与所述第二设备的当前时间戳之间的差值大于预设门限,则根据所述加密校时请求消息发起对所述第一设备的校时流程。
  27. 一种计算机设备,所述计算机设备包括蓝牙芯片,所述蓝牙芯片存储有计算机指令,所述计算机指令用于执行如权利要求1至6任一所述的加密方法,或,如权利要求7至13任一所述的解密方法。
  28. 一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,所述计算机程序由处理器加载并执行以实现如权利要求1至6任一所述的加密方法,或者,如权利要求7至13任一所述的解密方法。
PCT/CN2021/122648 2020-10-20 2021-10-08 加密方法、解密方法、装置及设备 WO2022083448A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN202011126881.3 2020-10-20
CN202011126881.3A CN114386049A (zh) 2020-10-20 2020-10-20 加密方法、解密方法、装置及设备

Publications (1)

Publication Number Publication Date
WO2022083448A1 true WO2022083448A1 (zh) 2022-04-28

Family

ID=81193893

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2021/122648 WO2022083448A1 (zh) 2020-10-20 2021-10-08 加密方法、解密方法、装置及设备

Country Status (2)

Country Link
CN (1) CN114386049A (zh)
WO (1) WO2022083448A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114978699A (zh) * 2022-05-24 2022-08-30 上海思源弘瑞自动化有限公司 一种数据加密和数据解密方法、装置、设备以及存储介质
CN117459322A (zh) * 2023-12-22 2024-01-26 济南工程职业技术学院 基于物联网的计算机软件数据加密方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103023639A (zh) * 2011-09-22 2013-04-03 硅实验室股份有限公司 基于时间戳的单向通信的系统、电路及方法
CN103636161A (zh) * 2011-02-12 2014-03-12 瑟蒂弗克司有限公司 基于非交互式身份的密钥协商派生的、具有认证加密的秘密密钥的使用
CN105827408A (zh) * 2015-12-03 2016-08-03 中国航天系统工程有限公司 一种基于时间戳技术的工业网络安全传输方法
US20160358163A1 (en) * 2014-12-29 2016-12-08 Ca, Inc. Payment tokenization using format preserving encryption for secure transactions
CN108259407A (zh) * 2016-12-28 2018-07-06 航天信息股份有限公司 一种基于时间戳的对称加密方法及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103636161A (zh) * 2011-02-12 2014-03-12 瑟蒂弗克司有限公司 基于非交互式身份的密钥协商派生的、具有认证加密的秘密密钥的使用
CN103023639A (zh) * 2011-09-22 2013-04-03 硅实验室股份有限公司 基于时间戳的单向通信的系统、电路及方法
US20160358163A1 (en) * 2014-12-29 2016-12-08 Ca, Inc. Payment tokenization using format preserving encryption for secure transactions
CN105827408A (zh) * 2015-12-03 2016-08-03 中国航天系统工程有限公司 一种基于时间戳技术的工业网络安全传输方法
CN108259407A (zh) * 2016-12-28 2018-07-06 航天信息股份有限公司 一种基于时间戳的对称加密方法及系统

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114978699A (zh) * 2022-05-24 2022-08-30 上海思源弘瑞自动化有限公司 一种数据加密和数据解密方法、装置、设备以及存储介质
CN117459322A (zh) * 2023-12-22 2024-01-26 济南工程职业技术学院 基于物联网的计算机软件数据加密方法
CN117459322B (zh) * 2023-12-22 2024-03-08 济南工程职业技术学院 基于物联网的计算机软件数据加密方法

Also Published As

Publication number Publication date
CN114386049A (zh) 2022-04-22

Similar Documents

Publication Publication Date Title
US10382435B2 (en) Method for allocating addressing identifier, access point, station, and communications system
KR100967323B1 (ko) 데이터 프로세싱 시스템에서의 보안을 위한 방법 및 장치
KR102392004B1 (ko) 디바이스 대 디바이스 그룹 통신을 위한 카운터 관리 및 보안 키 업데이트 시스템 및 방법
US11658949B2 (en) Secure publish-subscribe communication methods and apparatus
WO2022083448A1 (zh) 加密方法、解密方法、装置及设备
CN107483383B (zh) 一种数据处理方法、终端、后台服务器及存储介质
US20200228977A1 (en) Parameter Protection Method And Device, And System
KR20030086617A (ko) 데이터 프로세싱 시스템의 보안 방법 및 장치
WO2022111187A1 (zh) 终端认证方法、装置、计算机设备及存储介质
US20150134960A1 (en) Determination of cryptographic keys
WO2017185872A1 (zh) 短消息处理方法、装置及系统、存储介质
WO2019019853A1 (zh) 处理数据的方法、终端设备和网络设备
WO2022083410A1 (zh) 校时方法、装置、设备及存储介质
WO2023160420A1 (zh) 群组消息加密方法、装置、设备和存储介质
WO2023020164A1 (zh) 管理通信信道的方法和装置
US20210250762A1 (en) Key generation method, device, and system
CN109951378B (zh) 一种即时通信中的文件加密传输与共享方法
WO2021109817A1 (zh) 密钥的更新方法、数据解密方法、数字签名的验证方法
WO2017197968A1 (zh) 一种数据传输方法及装置
WO2018076190A1 (zh) 通信方法、终端、核心网用户面设备和接入网设备
WO2019120533A1 (en) Stream ciphering
WO2023116266A1 (zh) 通信加密方法、系统和装置
WO2018126783A1 (zh) 一种密钥传输方法及装置、计算机存储介质
CN117501653A (zh) 操作无线网络的装置、系统和方法
CN111147461B (zh) 数据传输方法、装置、服务器和用户终端

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21881866

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 21881866

Country of ref document: EP

Kind code of ref document: A1