WO2023142072A1 - 加密配置方法、装置、设备、存储介质及程序产品 - Google Patents

加密配置方法、装置、设备、存储介质及程序产品 Download PDF

Info

Publication number
WO2023142072A1
WO2023142072A1 PCT/CN2022/075078 CN2022075078W WO2023142072A1 WO 2023142072 A1 WO2023142072 A1 WO 2023142072A1 CN 2022075078 W CN2022075078 W CN 2022075078W WO 2023142072 A1 WO2023142072 A1 WO 2023142072A1
Authority
WO
WIPO (PCT)
Prior art keywords
encryption
configuration information
configuration
attribute
encrypted
Prior art date
Application number
PCT/CN2022/075078
Other languages
English (en)
French (fr)
Inventor
李永华
张飞龙
茹昭
张军
包永明
Original Assignee
Oppo广东移动通信有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oppo广东移动通信有限公司 filed Critical Oppo广东移动通信有限公司
Priority to PCT/CN2022/075078 priority Critical patent/WO2023142072A1/zh
Publication of WO2023142072A1 publication Critical patent/WO2023142072A1/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Definitions

  • the present application relates to the technical field of the Internet of Things, and in particular to an encryption configuration method, device, equipment, storage medium, and program product.
  • IoT Internet of Things
  • an IoT device when it sends data externally, it usually directly sends the data to a receiving device at an opposite end. For some specific data, it is encrypted by hard coding and then sent to the peer device.
  • Embodiments of the present application provide an encryption configuration method, device, equipment, storage medium, and program product. Described technical scheme is as follows:
  • an embodiment of the present application provides an encryption configuration method, the method is executed by an IoT device, and the method includes:
  • the encryption configuration information of the Internet of Things device is obtained from outside the Internet of Things device, and the encryption configuration information is used to instruct the Internet of Things device to encrypt data in the Internet of Things device through the encryption configuration information.
  • the embodiment of the present application provides an encryption configuration method, the method is executed by a configuration center device, and the method includes:
  • an embodiment of the present application provides an encryption configuration method, the method is executed by a data receiving device, and the method includes:
  • an embodiment of the present application provides an encryption configuration method, the method is executed by an encryption center device, and the method includes:
  • the first encryption method acquisition request includes the encryption level of the target attribute; the encryption level of the target attribute is configured by the encryption configuration information of the Internet of Things device; the encryption The configuration information is used to instruct the IoT device to encrypt data in the IoT device through the encryption configuration information;
  • an embodiment of the present application provides an encryption configuration method, the method is executed by a configuration device, and the method includes:
  • the configuration instruction is used to trigger the configuration center device to create or update the encrypted configuration information of the Internet of Things device; the encrypted configuration information is used to instruct the Internet of Things device to use the encrypted configuration information to The data in is encrypted.
  • the embodiment of the present application provides an encryption configuration device, the device includes:
  • a first acquiring module configured to acquire encrypted configuration information of the IoT device from outside the IoT device, where the encrypted configuration information is used to instruct the IoT device to configure the IoT device through the encrypted configuration information
  • the data in is encrypted.
  • the embodiment of the present application provides an encryption configuration device, the device includes:
  • the first configuration information sending module is configured to send the encrypted configuration information of the IoT device to the IoT device, the encrypted configuration information is used to instruct the IoT device to use the encrypted configuration information in the IoT device data is encrypted.
  • the embodiment of the present application provides an encryption configuration device, the device includes:
  • the second obtaining module is used to obtain the encrypted configuration information of the Internet of Things device, or the configuration item corresponding to the target attribute in the encrypted configuration information, and the encrypted configuration information is used to indicate that the data receiving device passes through the
  • the encrypted configuration information decrypts the data sent by the IoT device.
  • the embodiment of the present application provides an encryption configuration device, the device includes:
  • the first request receiving module is used to receive the encryption method acquisition request sent by the Internet of Things device, and the first encryption method acquisition request includes the encryption level of the target attribute; the encryption level of the target attribute is determined by the encryption method of the Internet of Things device Configuration information is configured; the encryption configuration information is used to instruct the Internet of Things device to encrypt data in the Internet of Things device through the encryption configuration information;
  • An encryption method sending module configured to send the encryption method of the target attribute to the IoT device according to the encryption level of the target attribute.
  • the embodiment of the present application provides an encryption configuration device, the device includes:
  • the configuration instruction sending module is used to send configuration instructions to the configuration center equipment
  • the configuration instruction is used to instruct the configuration center device to create or update the encrypted configuration information of the Internet of Things device; the encrypted configuration information is used to instruct the Internet of Things device to use the encrypted configuration information to The data in is encrypted.
  • an embodiment of the present application provides a computer device, the computer device includes a processor, a memory, and a transceiver, the memory stores a computer program, and the computer program is used to be executed by the processor to Implement the encryption configuration method above.
  • an embodiment of the present application further provides a computer-readable storage medium, where a computer program is stored in the storage medium, and the computer program is loaded and executed by a processor to implement the encryption configuration method described above.
  • the present application also provides a chip, which is configured to run in a computer device, so that the computer device executes the encryption configuration method described above.
  • the present application provides a computer program product comprising computer instructions stored in a computer readable storage medium.
  • the processor of the computer device reads the computer instruction from the computer-readable storage medium, and the processor executes the computer instruction, so that the computer device executes the encryption configuration method described above.
  • the present application provides a computer program, which is executed by a processor of a computer device, so as to implement the encryption configuration method described above.
  • FIG. 1 is a schematic diagram of a network architecture of the Internet of Things provided by an embodiment of the present application
  • Fig. 2 is a flowchart of an encryption configuration method provided by an embodiment of the present application
  • Fig. 3 is a flowchart of an encryption configuration method provided by an embodiment of the present application.
  • FIG. 4 is a flowchart of an encryption configuration method provided by an embodiment of the present application.
  • FIG. 5 is a schematic diagram of an encryption configuration and an encryption and decryption process provided by an embodiment of the present application
  • Fig. 6 is a flowchart of an encryption configuration method provided by an embodiment of the present application.
  • FIG. 7 is a flowchart of an encryption configuration method provided by an embodiment of the present application.
  • Fig. 8 is a flowchart of an encryption configuration method provided by an embodiment of the present application.
  • Fig. 9 is a schematic diagram of the framework of the encryption configuration and the encryption and decryption process involved in the embodiment shown in Fig. 8;
  • Fig. 10 is a flowchart of the encryption configuration and the encryption and decryption process involved in the embodiment shown in Fig. 8;
  • Fig. 11 is a mind map of the combination of configuration center equipment and Matter involved in the embodiment shown in Fig. 8;
  • Fig. 12 is a block diagram of an encryption configuration device provided by an embodiment of the present application.
  • Fig. 13 is a block diagram of an encryption configuration device provided by an embodiment of the present application.
  • Fig. 14 is a block diagram of an encryption configuration device provided by an embodiment of the present application.
  • Fig. 15 is a block diagram of an encryption configuration device provided by an embodiment of the present application.
  • Fig. 16 is a block diagram of an encryption configuration device provided by an embodiment of the present application.
  • Fig. 17 is a schematic structural diagram of a computer device provided by an embodiment of the present application.
  • the network architecture and business scenarios described in the embodiments of the present application are for more clearly illustrating the technical solutions of the embodiments of the present application, and do not constitute limitations on the technical solutions provided by the embodiments of the present application.
  • the evolution of the technology and the emergence of new business scenarios, the technical solutions provided in the embodiments of this application are also applicable to similar technical problems.
  • FIG. 1 shows a schematic diagram of a network architecture of the Internet of Things provided by an embodiment of the present application.
  • the network architecture of the Internet of Things may include: an Internet of Things device 110, a configuration device 120, a configuration center device 130, an encryption center device 140, and a data center device 150;
  • the IoT device 110 may be a device for providing a server function corresponding to the IoT protocol in the IoT.
  • the source device can provide subscribed resources externally.
  • the IoT device 110 may be a smart home device, such as a smart lamp, a smart TV, a smart air conditioner, a smart refrigerator, a smart microwave oven, a smart rice cooker, a sweeping robot, a smart speaker, a smart switch, and the like.
  • a smart home device such as a smart lamp, a smart TV, a smart air conditioner, a smart refrigerator, a smart microwave oven, a smart rice cooker, a sweeping robot, a smart speaker, a smart switch, and the like.
  • the IoT device 110 may be an industrial production device, such as a lathe, an industrial robot, a solar panel, a wind generator, and the like.
  • the IoT device 110 may be a commercial service device, for example, an unmanned vending machine or the like.
  • the IoT device 110 may be an intelligent monitoring device, for example, a monitoring camera, an infrared sensor, a sound sensor, a temperature sensor and so on.
  • the IoT device 110 may also be a terminal device on the user side.
  • the IoT device 110 may be a smart controller, a smart remote control, a smart phone, a tablet computer, a smart watch, a smart TV, a gateway, etc.; or, the IoT device 110 may also be a personal computer, such as a desktop computer or a portable computer. , personal workstations, and more.
  • the configuration device 120 may be a terminal device on the user side.
  • the configuration device 120 may be a smart phone, a tablet computer, a smart watch, a smart TV, and the like.
  • the configuration device 120 may also be a client entity (which may be a virtual entity) running on a terminal device.
  • the configuration device 120 may run on a smart phone and is used for 110 is an APP for managing configurations.
  • the configuration center device 130, the encryption center device 140, and the data center device 150 may be servers deployed on the network side, respectively.
  • the server may be a single server, or the server may also be a server cluster composed of multiple servers.
  • the configuration center device 130 may be a computer device that provides cloud support for the encrypted configuration of the IoT device.
  • the encryption central device 140 may be a computer device that provides cloud support for the encryption process of the IoT device.
  • the data center device 150 may be a computer device that provides cloud storage and maintenance of data for IoT devices.
  • configuration center device 130 and encryption center device 140 may be different physical devices, or may be the same physical device.
  • the above configuration center device 130 and/or encryption center device 140 may also be a software service module.
  • the above-mentioned software service module runs on the Internet of Things device or configuration device, or, the above-mentioned software service module can also be distributed and run on multiple devices (such as multiple cloud server devices).
  • the aforementioned IoT device 110 may be an electronic device that satisfies the same or different IoT protocols, for example, it may be an electronic device that meets the requirements of the Connectivity Standards Alliance (Connectivity Standards Alliance, CSA) (or Zigbee Alliance). Protocol (or connected home working group (Connected Home over IP Working Group, CHIP) project through IP (Internet Protocol, Internet Protocol)) electronic equipment.
  • Connectivity Standards Alliance Connectivity Standards Alliance, CSA
  • CHIP Connected Home over IP Working Group
  • IP Internet Protocol, Internet Protocol
  • Matter is an IP-based IoT connectivity standard that addresses compatibility, security, and connectivity issues in the current smart home market.
  • the IoT model is defined from three dimensions, mainly including attributes, services and events.
  • the Internet of Things model constructs the readable and configurable capabilities of IoT devices from the attribute dimension, which can be used to describe the running status of IoT devices, such as in the environmental monitoring application scenario, the current ambient temperature read by environmental monitoring devices, Humidity and other information, attributes support read (GET) and set (SET) request methods, and the application system can initiate read and set requests for attributes.
  • attribute dimension can be used to describe the running status of IoT devices, such as in the environmental monitoring application scenario, the current ambient temperature read by environmental monitoring devices, Humidity and other information, attributes support read (GET) and set (SET) request methods, and the application system can initiate read and set requests for attributes.
  • the Internet of Things model implements more complex business logic from the service dimension, provides functions and methods that can be called externally by IoT devices, and can set input parameters and output parameters. For a specific function or method, the product provides a corresponding The function is called by the cloud. For example, when the cloud calls a method in the service, the IoT device on the edge side can actively provide information such as the remaining power of the IoT device.
  • the Internet of Things model sets the function that IoT devices need to actively report from the event dimension.
  • Events generally contain notification information that needs to be perceived and processed externally, and can contain multiple output parameters. For example, information about the completion of a certain task, or the temperature when an IoT device fails or alarms, etc., events can be subscribed and pushed.
  • the cloud-edge collaboration data model describes what the entity is, what it can do, and what information it can provide from the three dimensions of attributes, services, and events.
  • IoT devices complete the definition of attributes, services, and events, and then complete the definition of product functions.
  • Asymmetric encryption algorithm is a secret key method.
  • An asymmetric encryption algorithm requires two keys: a public key (public key, referred to as a public key) and a private key (private key, referred to as a private key).
  • the public key and the private key are a pair. If the data is encrypted with the public key, it can only be decrypted with the corresponding private key. Because encryption and decryption use two different keys, this algorithm is called an asymmetric encryption algorithm.
  • the basic process of asymmetric encryption algorithm to realize the exchange of confidential information is as follows:
  • Party A generates a pair of keys and discloses the public key.
  • Other roles who need to send information to Party A use this key (Party A’s public key) to encrypt the confidential information and then send it to Party A; Party A Then use your own private key to decrypt the encrypted information.
  • Party A wants to reply to Party B, the opposite is true.
  • Party B's public key is used to encrypt the data.
  • Party B uses its own private key to decrypt.
  • Party A can use its own private key to sign the confidential information before sending it to Party B; Party B then uses Party A's public key to verify the signature of the data sent back by Party A. Party A can only use its private key to decrypt the information encrypted by its public key.
  • the confidentiality of the asymmetric encryption algorithm is relatively good, which eliminates the need for end users to exchange keys.
  • the characteristics of the asymmetric cryptosystem the strength of the algorithm is complex, and the security depends on the algorithm and the key.
  • the symmetric encryption algorithm is an earlier encryption algorithm with mature technology.
  • the data sender processes the plaintext (original data) and the encryption key together with a special encryption algorithm, turning it into complex encrypted ciphertext and sending it out.
  • the recipient receives the ciphertext, if he wants to interpret the original text, he needs to use the encrypted key and the inverse algorithm of the same algorithm to decrypt the ciphertext to restore it to readable plaintext.
  • the symmetric encryption algorithm only one key is used, and both the sender and receiver use this key to encrypt and decrypt the data, which requires the decryption party to know the encryption key in advance.
  • IoT devices lack encryption of sensitive data, which directly exposes user data. Once leaked, it will have an unpredictable impact, resulting in low security of user data in the IoT.
  • some IoT devices only support encryption for specific data, resulting in the need to set a separate encryption method between different devices.
  • the element encryption scalability of IoT devices is low, and the cost of maintaining and modifying elements is high.
  • the solution shown in the subsequent embodiments of the present application combines the attribute dimension and the configuration center in the IoT model to realize the dynamic encrypted configuration of attribute data, thereby improving the flexibility of the encrypted attribute of the IoT device.
  • FIG. 2 shows a flow chart of an encryption configuration method provided by an embodiment of the present application.
  • This method can be executed by an IoT device.
  • the IoT device can be an IoT device in the network architecture shown in FIG. 1 Networking device 110; the method may include the following steps:
  • Step 201 acquire encrypted configuration information of the IoT device from outside the IoT device, and the encrypted configuration information is used to instruct the IoT device to encrypt data in the IoT device through the encrypted configuration information.
  • the above-mentioned encryption method may be used to indicate information such as whether to encrypt, the encryption algorithm used during encryption, and the length of the key when using the encryption algorithm.
  • clusters also referred to as clusters
  • the aforementioned target cluster may be all or part of the several clusters included in the IoT device.
  • the external device of the IoT device may be provided with corresponding encrypted configuration information for each IoT device.
  • the encrypted configuration information of an IoT device may directly or indirectly indicate the respective encryption methods of at least one attribute in the target cluster of the IoT device, that is, the configuration is performed at a granularity of attributes.
  • the aforementioned external device may be a configuration center device.
  • encrypted configuration information a is set corresponding to IoT device A
  • encrypted configuration information b is set corresponding to IoT device B
  • encrypted configuration information a corresponding to a certain item in a certain cluster
  • the encryption method of attributes is encryption method 1; and in the encrypted configuration information b, the encryption method corresponding to the same attribute in the same cluster can be encryption method 2; the above encryption method 1 and encryption method 2 can be different encryption methods.
  • the above-mentioned encryption configuration information of the Internet of Things device may also directly or indirectly indicate the encryption method of the target cluster of the Internet of Things device, that is, the configuration is performed at the granularity of the cluster.
  • the above-mentioned encrypted configuration information of the IoT device may also directly or indirectly indicate the encryption method of all or part of the data of the IoT device, that is, configuration is performed at a granularity of the IoT device.
  • the scheme shown in the embodiment of this application provides encrypted configuration information for IoT devices outside of IoT devices, thereby realizing dynamic configuration of data encryption methods in IoT devices and improving IoT security.
  • FIG. 3 shows a flow chart of an encryption configuration method provided by an embodiment of the present application.
  • This method can be executed by a configuration center device.
  • the configuration center device can be the configuration in the network architecture shown in FIG. 1 Central device 130; the method may include the following steps:
  • Step 301 Send encrypted configuration information of the IoT device to the IoT device, where the encrypted configuration information is used to instruct the IoT device to encrypt data in the IoT device through the encrypted configuration information.
  • the solution shown in the embodiment of this application provides encrypted configuration information for IoT devices by setting up a configuration center device, thereby realizing dynamic configuration of data encryption methods in IoT devices and improving IoT security.
  • FIG. 4 shows a flow chart of an encryption configuration method provided by an embodiment of the present application.
  • This method can be executed by a data receiving device.
  • the data receiving device can be an object in the network architecture shown in FIG. A networking device 110 or a data center device 150; the method may include the following steps:
  • Step 401 acquire encrypted configuration information of the IoT device, or, a configuration item corresponding to a target attribute in the encrypted configuration information, and the encrypted configuration information is used to instruct the data receiving device to decrypt data sent by the IoT device through the encrypted configuration information.
  • the solution shown in the embodiment of this application by providing the encryption configuration information of the IoT device for the data receiving device, realizes the dynamic configuration of the data encryption method in the IoT device and at the same time makes the data
  • the receiving device can accurately decrypt the encrypted information of the IoT device, which improves the flexibility of encryption and decryption of the properties of the IoT device.
  • a configuration center device is set up for scenarios that require both real-time and performance, and realizes the management of attribute encryption methods in IoT devices while taking into account real-time and consistency Dynamic configuration.
  • the Internet of Things system includes a configuration center device 51 , an Internet of Things device 52 and a data receiving device 53 .
  • the configuration center device 51 includes encrypted configuration information 51a set for the IoT device 52, and the encrypted configuration information 51a may indicate an encryption method corresponding to at least one attribute of each cluster in the IoT device.
  • the IoT device 52 Before the IoT device 52 sends the attribute data of one or more target attributes to the data receiving device 53, it can first obtain the encrypted configuration information 51a from the IoT device 51, and then according to the target attribute indicated in the encrypted configuration information 51a In the encryption method, the attribute data of the target attribute is encrypted to obtain encrypted data 52 a; then, the IoT device 52 sends the encrypted data 52 a to the data receiving device 53 .
  • the data receiving device 53 After the data receiving device 53 receives the encrypted data 52a, it can obtain the encrypted configuration information 51a from the configuration center device 51, and then decrypt the encrypted data 52a through the encryption method of the target attribute indicated in the encrypted configuration information 51a to obtain decrypted data 53a.
  • the above-mentioned encrypted configuration information may be dynamically configured by the configuration device to the above-mentioned configuration center device.
  • FIG. 6 shows a flow chart of an encryption configuration method provided by an embodiment of the present application.
  • the method can be executed by a configuration device.
  • the configuration device can be the configuration device 120 in the network architecture shown in FIG. 1 ;
  • the method may include the steps of:
  • Step 601 sending a configuration command to the configuration center device; the configuration command is used to instruct the configuration center device to create or update the encrypted configuration information of the IoT device; the encrypted configuration information is used to instruct the IoT device to encrypt the data in the IoT device through the encrypted configuration information to encrypt.
  • the configuration instruction above further includes query identification information; the query identification information includes at least one of device identification information of the IoT device and identification information of the target cluster.
  • the above-mentioned configuration instruction may also be used to instruct the configuration center device to store the encrypted configuration information and the above-mentioned query identification information correspondingly.
  • the encrypted configuration information of the IoT device is set in the configuration center device through the configuration device, so that the encrypted configuration information is provided for the IoT device through the configuration center device, thereby realizing
  • the encryption mode of the data in the IoT device is dynamically configured, which improves the flexibility of encrypting the attributes of the IoT device.
  • the encryption configuration information above may indirectly indicate the encryption method of at least one attribute of each cluster in the IoT device.
  • the IoT device may obtain the corresponding encryption method from the encryption center device according to the encryption configuration information .
  • FIG. 7 shows a flowchart of an encryption configuration method provided by an embodiment of the present application.
  • the method can be executed by an encryption central device, which can be the encryption central device in the network architecture shown in FIG. 1 140; the method may include the following steps:
  • Step 701 Receive an encryption method acquisition request sent by the IoT device, the encryption method acquisition request includes the encryption level of the target attribute; the encryption level of the target attribute is configured by the encryption configuration information of the IoT device; the encryption configuration information is used to indicate that the Internet of Things The device encrypts data in IoT devices by encrypting configuration information.
  • Step 702 Send the encryption method of the target attribute to the IoT device according to the encryption level of the target attribute.
  • the IoT device can obtain the encryption method for at least one attribute of each cluster in the IoT device from the encryption center device. , realizing the dynamic configuration of the encryption method of at least one attribute of each cluster in the Internet of Things device, and improving the flexibility of encryption of the attribute of the Internet of Things device.
  • FIG. 8 shows a flow chart of an encryption configuration method provided by an embodiment of the present application.
  • the method can be interactively executed by an IoT device, a configuration center device, an encryption center device, a configuration device, and a data receiving device.
  • the IoT device can be the IoT device 110 in the network architecture shown in Figure 1
  • the configuration center device can be the configuration center device 130 in the network architecture shown in Figure 1
  • the encryption center device can be the configuration center device 130 shown in Figure 1
  • the configuration device can be the configuration device 120 in the network architecture shown in Figure 1
  • the data receiving device can be the IoT device 110 or the data center in the network architecture shown in Figure 1 device 150.
  • the method may include the steps of:
  • step 801 the configuration device sends a configuration command to the configuration center device; correspondingly, the configuration center device receives the configuration command.
  • the configuration instruction above further includes query identification information; the query identification information includes at least one of device identification information of the IoT device and identification information of the target cluster.
  • the configuration content included in the configuration instruction may be used to indicate the respective encryption level and/or encryption method of at least one attribute in the target cluster of the IoT device, or the configuration content may be used to indicate at least An update of the respective encryption level and/or encryption method for an attribute.
  • the configuration command can be sent to the configuration center device through the configuration device, which contains the device identification information (such as DeviceID) of the IoT device and/or the identification of the target cluster In addition to the information (such as ClusterID), it also includes configuration content indicating the respective encryption level and/or encryption method of at least one attribute in the target cluster of the IoT device.
  • DeviceID device identification information
  • ClusterID configuration information
  • the configuration command can also be sent to the configuration center device through the configuration device, which contains, in addition to the device identification information of the IoT device and/or the identification information of the target cluster, It also includes the configuration content indicating the respective encryption level and/or encryption method of at least one attribute in the target cluster of the IoT device, or it also includes the configuration content indicating that one or more attributes in the target cluster of the IoT device have been modified Configuration content of encryption level and/or encryption method.
  • the user or developer can dynamically modify the respective encryption levels of some or all attributes in one or more clusters of the IoT device in the configuration center device for a certain IoT device and/or encryption methods.
  • the user or developer can dynamically modify the respective encryption levels and/or encryption methods of one or more clusters in the IoT device in the configuration center device for a certain IoT device.
  • the user or developer can dynamically modify the encryption level and/or encryption method of all or part of the data in the IoT device in the configuration center device for a certain IoT device.
  • the encryption method includes one of asymmetric encryption, symmetric encryption, and no encryption; and/or, the encryption method includes a key length.
  • asymmetric encryption includes at least one of RSA (Rivest-Shamir-Adleman, Rivest-Sammer-Adleman) encryption and ECC (Elliptic Curves Cryptography, Elliptic Curve Cryptography) encryption; symmetric encryption includes At least one of group encryption and stream encryption.
  • the above configuration content may include an encryption level of a corresponding attribute to indirectly indicate an encryption method of the corresponding attribute.
  • the foregoing configuration content may include identification information of an encryption mode of a corresponding attribute, so as to directly indicate the encryption mode of the corresponding attribute.
  • step 802 the configuration center device creates or updates encrypted configuration information according to the configuration content.
  • the above-mentioned configuration center device can set corresponding encrypted configuration information for a certain IoT device; or, the configuration center device can set corresponding encrypted configuration information for a certain cluster; or, the configuration center device can set corresponding encrypted configuration information for a certain IoT device Encrypted configuration information corresponding to a certain cluster setting of
  • the configuration center device can directly create a new encrypted configuration information according to the configuration content in the above configuration instructions, and store the encrypted configuration information It is correspondingly stored with the device identification information of the IoT device and/or the identification information of the target cluster.
  • the configuration center device can query the encrypted configuration of the IoT device according to the device identification information of the IoT device and/or the identification information of the target cluster information, and modify the encrypted configuration information of the IoT device according to the configuration content in the above configuration command.
  • the encryption configuration information may include at least one attribute's respective encryption levels, and at least one of the at least one attribute's respective encryption modes.
  • the above encryption configuration information may include the respective encryption levels of at least one attribute, or the above encryption configuration information may also include the identification information of the respective encryption methods of at least one attribute, or the encryption configuration information may include at least one The respective encryption levels of the item attributes, and the identification information of the respective encryption methods of at least one attribute.
  • the version number of the encrypted configuration information may also be set or updated.
  • the configuration center device may also set or update the latest configuration time of the encrypted configuration information after creating or updating the encrypted configuration information each time.
  • Step 803 the IoT device sends a first configuration information acquisition request to the configuration center device, the first configuration information acquisition request includes query identification information; the query identification information includes at least one of the device identification information of the IoT device and the identification information of the target cluster One item; correspondingly, the configuration center device receives the first configuration information acquisition request.
  • an IoT device when it needs to send attribute data of a certain attribute of a certain cluster, it can request the latest encrypted configuration information from the configuration center device, and the request can carry the IoT device's Device identification information and/or identification information of the target cluster.
  • the first configuration information acquisition request may also include at least one of device identification information of the Internet of Things device, identification information of the target cluster, and identification information of the target attribute.
  • the above-mentioned target attribute is an attribute in the target cluster, and at least one attribute in the above-mentioned target attribute includes the target attribute.
  • the version number of the encrypted configuration information stored in the Internet of Things device may also be carried in the first configuration information acquisition request.
  • Step 804 the configuration center device queries the encrypted configuration information according to the query identification information.
  • the configuration center device After receiving the query identification information, the configuration center device can locally query the encrypted configuration information stored corresponding to the query identification information.
  • Step 805 the configuration center device sends the queried encrypted configuration information to the IoT device; correspondingly, the IoT device receives the encrypted configuration information.
  • the configuration center device may also send the version number in the first configuration information acquisition request to , compared with the current version number of the queried encrypted configuration information, if the two are inconsistent, the configuration center device will send the queried encrypted configuration information to the IoT device; if the two are consistent, the configuration center device can send the The networked device returns a consistent version response to indicate to the IoT device that the encrypted configuration information it has stored is the latest version of encrypted configuration information, so that it is not necessary to repeatedly send encrypted configuration information to achieve the purpose of saving network resources.
  • the configuration center device when the configuration center device sets the latest configuration time for each encrypted configuration information, can also record the latest configuration information sent to the IoT device each time. The time when the networked device delivered the encrypted configuration information; correspondingly, when receiving the above-mentioned first configuration information acquisition request, the configuration center device can send the time when the encrypted configuration information was recently delivered to the IoT device, and the encrypted configuration information Compared with the latest configuration time of the encrypted configuration information, if the latest configuration time of the encrypted configuration information is after the time when the encrypted configuration information was recently delivered to the IoT device, the configuration center device can send the queried encrypted configuration information to the IoT device; Otherwise, the configuration center device may return a consistent version response to the IoT device.
  • the configuration center device may set an update flag on the encrypted configuration information after each update of the encrypted configuration information, indicating that the encrypted configuration information has been updated; After the IoT device sends the encrypted configuration information, the update flag can be changed to a sent flag, indicating that the latest encrypted configuration information has been delivered to the IoT device.
  • the configuration center device when receiving the above-mentioned first configuration information acquisition request, the configuration center device can first check whether the tag corresponding to the encrypted configuration information is an update tag or a sent tag, and if it is an update tag, the configuration center device can send the queried The encrypted configuration information is sent to the IoT device; otherwise, the configuration center device can return a consistent version response to the IoT device.
  • the configuration center device may actively push the encrypted configuration information to the IoT device according to the device identification information of the IoT device after creating or updating the encrypted configuration information each time.
  • the configuration center device may also send part of the encrypted configuration information to the IoT device that it needs.
  • the above-mentioned first configuration information acquisition request may include the attribute identification information of the target attribute to be sent by the Internet of Things device; or, when the above-mentioned encrypted configuration information is information corresponding to the settings of the Internet of Things device, It may also include the cluster identification information of the cluster where the target attribute to be sent by the IoT device is located.
  • the configuration center device can also send the configuration information corresponding to the target attribute in the encrypted configuration information to the IoT device; or, the configuration center device can also send the configuration information corresponding to the cluster where the target attribute is located in the encrypted configuration information (For example, the configuration information corresponding to the cluster where the target attribute is located may include configuration information corresponding to each attribute in the cluster) and send it to the IoT device.
  • Step 806 the IoT device encrypts the attribute data of the target attribute of the target cluster of the IoT device according to the encrypted configuration information.
  • the target attribute is any one of at least one attribute of the target cluster.
  • the IoT device after the IoT device obtains the above encrypted configuration information, it can obtain the encryption method of the target attribute according to the encrypted configuration information, and according to the encryption method of the target attribute to be sent, the attribute data of the corresponding target attribute to encrypt.
  • the acquisition of the encryption method of the target attribute according to the encrypted configuration information includes:
  • the encryption center device receives the encryption method acquisition request sent by the IoT device; and sends the encryption method of the target attribute to the IoT device according to the encryption level of the target attribute.
  • the encryption center device can provide an encryption call interface, and the Internet of Things device can call the above call interface, and send the encryption level of the target attribute to the encryption center device, and the encryption center device returns the encryption method of the target attribute to the IoT devices.
  • the encryption center device can also send credential information required for encryption such as keys to the IoT device.
  • the above-mentioned encryption method can be indirectly indicated by the encryption level, and the specific encryption method can be set in the encryption center device, and the IoT device can obtain the specific encryption method from the encryption center device according to the encryption level of the target attribute. Way.
  • the correspondence between the above various encryption levels and encryption methods may also be preset in the encryption center device by the developer.
  • the correspondence between the encryption level and the encryption method in the above-mentioned encryption center device can also be dynamically updated by the developer by configuring the device, thereby further improving the configuration of the encryption method of the attribute data in the IoT device flexibility.
  • the encryption method for obtaining the target attribute according to the encrypted configuration information includes: obtaining the target attribute from the encrypted configuration information.
  • the encryption method of the attribute includes: obtaining the target attribute from the encrypted configuration information.
  • the IoT device may also directly encrypt the attribute data of the target attribute through the encryption method of the target attribute.
  • obtaining the encryption method of the target attribute according to the encryption configuration information includes: querying and The encryption method corresponding to the encryption level of the target attribute is used as the encryption method of the target attribute.
  • Step 807 the IoT device sends the encrypted attribute data of the target attribute to the data receiving device; correspondingly, the data receiving device receives the encrypted attribute data of the target attribute.
  • a data transmission channel can be established in advance between the IoT device and the data receiving device, and correspondingly, the IoT device can send the encrypted attribute data of the target attribute to the data receiving device through the data transmission channel .
  • the above data receiving device can obtain the encrypted configuration information of the IoT device from the configuration center device; correspondingly, the configuration center device can send the encrypted configuration information of the IoT device to the data receiving device. For this process, refer to subsequent steps 809 to 811.
  • Step 808 the data receiving device sends a second configuration information acquisition request to the configuration center device, the second configuration information acquisition request includes query identification information; the query identification information includes at least one of the device identification information of the IoT device and the identification information of the target cluster One item; correspondingly, the data receiving device receives the second configuration information acquisition request.
  • Step 809 the configuration center device queries the encrypted configuration information according to the query identification information.
  • Step 810 the configuration center device sends the queried encrypted configuration information, or the configuration item corresponding to the target attribute in the encrypted configuration information, to the data receiving device; correspondingly, the data receiving device receives the encrypted configuration information sent by the configuration center device, Or, encrypt the configuration item corresponding to the target attribute in the configuration information.
  • the above-mentioned process of the data receiving device obtaining the encrypted configuration information of the IoT device from the configuration center device is similar to the process of the IoT device obtaining encrypted configuration information from the configuration center device, and will not be repeated here.
  • the configuration center device may send the configuration item corresponding to the target attribute in the queried encrypted configuration information to the data receiving device.
  • Step 811 the data receiving device decrypts the encrypted attribute data of the target attribute sent by the IoT device by encrypting the configuration information.
  • the data receiving device may decrypt the encrypted attribute data of the target attribute sent by the IoT device according to the decryption method of the above-mentioned target attribute indicated by the encrypted configuration information (or the configuration item corresponding to the target attribute) .
  • the data receiving device After the data receiving device receives the above-mentioned encrypted configuration information, or, after the configuration item corresponding to the target attribute in the encrypted configuration information, it can obtain the target The decryption method of the attribute, and decrypt the encrypted attribute data of the target attribute sent by the IoT device according to the decryption method of the target attribute.
  • the encrypted configuration information includes at least one attribute's respective encryption level
  • the above-mentioned acquisition of the target attribute according to the encrypted configuration information, or the configuration item corresponding to the target attribute in the encrypted configuration information Decryption methods, including:
  • the encryption center device receives the decryption method acquisition request sent by the data receiving device; and sends the decryption method of the target attribute to the data receiving device according to the encryption level of the target attribute.
  • the encryption center device may also send key and other credential information required for decryption to the data receiving device.
  • the above-mentioned process of the data receiving device obtaining the decryption method of the target attribute from the encryption center device is similar to the process of the Internet of Things device obtaining the encryption method of the target attribute from the encryption center device, and will not be repeated here.
  • the target attribute is obtained according to the encrypted configuration information, or the configuration item corresponding to the target attribute in the encrypted configuration information
  • the decryption method includes: obtaining the encryption method of the target attribute from the encrypted configuration information or the configuration item corresponding to the target attribute in the encrypted configuration information; and obtaining the decryption method of the target attribute according to the encryption method of the target attribute.
  • the IoT device may also directly decrypt the encrypted attribute data of the target attribute through the decryption method corresponding to the encryption method of the target attribute.
  • the The decryption method includes: querying the data receiving device for a decryption method corresponding to the encryption level of the target attribute as the decryption method of the target attribute.
  • the data receiving device is preset with decryption methods corresponding to various encryption levels, and the data receiving device can query the corresponding decryption methods locally through the encryption level of the target attribute.
  • an open-source configuration center device can be used to realize real-time and online configuration of each attribute and corresponding encryption level in the IoT device, which is convenient for modification and expansion.
  • FIG. 9 shows a schematic diagram of the encryption configuration and the encryption and decryption process involved in the embodiment of the present application
  • the encryption configuration information is information set for the IoT device, and the IoT device uploads data to the data center device as an example
  • FIG. 9 shows the data interaction between configuration device 91, configuration center device 92, IoT device 93, encryption center device 94, and data center device 95.
  • the user can configure the encrypted attributes in the configuration center device 92 through the configuration device 91, and the Internet of Things device 93 accesses the configuration center device 92 according to the DeviceID (device identification information) to obtain encrypted configuration information.
  • DeviceID device identification information
  • the networked device 93 calls the encryption method provided by the encryption center device 94 according to the encrypted configuration information, completes data encryption, and uploads the encrypted data to the data center device 95; the data center device 95 accesses the configuration center device 92 according to the DeviceID, obtains the encrypted configuration information, and then , the data center device 95 invokes the decryption method provided by the encryption center device 94 according to the encryption configuration information to complete data decryption.
  • FIG. 10 shows a flowchart of the encryption configuration and the encryption and decryption process involved in the embodiment of the present application. As shown in Figure 10, the process may include the following steps:
  • IoT device models referred to as device-thing models
  • users/developers set three levels of encryption protection for sensitive information, P0, P1, and P2, according to their own needs in the configuration center device and according to different attribute elements.
  • On/Off Cluster has multiple attributes, such as switch (OnOff), global scene control (GlobalSceneControl), open time (OnTime), close waiting time (OffWaitTime), start switch (StartUpOnOff), feature map (FeatureMap), cluster Revision (ClusterRevision) and other attributes.
  • switch OnOff
  • GlobalSceneControl global scene control
  • OnTime open time
  • OffWaitTime close waiting time
  • Start switch Start switch
  • FeatureMap feature map
  • ClusterRevision clusterRevision
  • the IoT device acquires encrypted configuration information.
  • the IoT device After obtaining the corresponding attribute data, before uploading the attribute data, the IoT device obtains its latest encrypted configuration information (that is, the encrypted and hierarchical configuration of each attribute) from the configuration center device according to its own DeviceId.
  • the configuration device may pre-configure the IoT device, so as to designate a certain configuration center device among the IoT device.
  • the configuration device configures the address of the configuration center device into the IoT device.
  • the IoT device accesses the configuration center device according to its own DeviceId and the address of the configuration center device to obtain its latest encrypted configuration. information.
  • the IoT device acquires an encryption method. According to the configuration of P0, P1, and P2 in the encryption configuration information, the IoT device calls the encryption and decryption interface provided by the encryption center device, so as to realize the encryption processing of sensitive data with different attributes by calling different encryption methods respectively, and the real-time performance is relatively high. Strong, convenient for users to adjust flexibly.
  • IoT devices upload encrypted data to data center devices.
  • the data center device acquires encrypted configuration information. This step is similar to the above step S1002.
  • the data center device acquires a decryption method.
  • the data center equipment calls the encryption and decryption interface provided by the encryption center equipment according to the configuration of P0, P1, and P2 in the encryption configuration information, so as to realize the decryption of sensitive data with different attributes by calling different decryption methods respectively deal with.
  • FIG. 11 shows a mind map of the combination of the configuration center device and the Matter protocol involved in the embodiment of the present application.
  • the configuration center device binds the IoT device with the encrypted configuration information through the DeviceId.
  • the DeviceId is unique. Therefore, the IoT device can target DeviceId obtains corresponding encryption configuration information, for example, obtains encryption configuration information through getEncryptInfoByDeviceId().
  • a unique ClusterId is used for correspondence.
  • the IoT device/data receiving device can obtain the configuration information of the attributes in the corresponding Cluster (such as the encryption level of the attributes in a Cluster) through the getEncryptByClusterId() method, and then pass the specific attribute
  • the configuration information obtains the encryption and decryption methods.
  • the configuration of the encrypted configuration center can also be performed for each cluster, that is, the configuration device can configure the attributes of each cluster in the configuration center device configuration information.
  • the configuration information of attributes in each cluster is applicable to all IoT devices including the corresponding cluster.
  • the scheme shown in the embodiment of this application comprehensively utilizes asymmetric encryption and symmetric encryption algorithms, designs encryption center equipment, equipment object model and configuration center equipment, and proposes a set of equipment sensitive data encryption protection system in the Internet of Things system.
  • the system can It enables device manufacturers to get rid of the burden of repeatedly designing data encryption and decryption methods according to different devices, and at the same time allows users/developers to flexibly and dynamically adjust the encryption method of personal privacy data according to their own demands, which not only improves the flexibility and scalability of the system , but also enhance the user's sense of participation.
  • the scheme shown in the embodiment of this application provides encrypted configuration information for IoT devices by setting a configuration center device, so that IoT devices can obtain at least The encryption method of an attribute realizes the dynamic configuration of the encryption method of at least one attribute of each cluster in the Internet of Things device, and improves the flexibility of encryption of the attribute of the Internet of Things device.
  • an encryption center device is also set up to provide the encryption method indicated by the encryption configuration information for the IoT device, which further improves the flexibility of configuring the encryption method of attributes in the IoT device.
  • FIG. 12 shows a block diagram of an encryption configuration device provided by an embodiment of the present application.
  • the encryption configuration apparatus 1200 has the functions executed by the IoT device in the method shown in FIG. 2 or FIG. 8 above.
  • the encryption configuration device 1200 may include:
  • the first acquiring module 1201 is configured to acquire encrypted configuration information of the IoT device from outside the IoT device, and the encrypted configuration information is used to instruct the IoT device to configure the Internet of Things through the encrypted configuration information.
  • the data in the device is encrypted.
  • the apparatus further includes: an encryption module, configured to encrypt the attribute data of the target attribute in the target cluster of the Internet of Things device according to the encryption configuration information.
  • the encryption module is used to,
  • the attribute data of the target attribute is encrypted.
  • the encryption configuration information includes the respective encryption levels of the at least one attribute, and at least one of the respective encryption methods of the at least one attribute;
  • the at least one attribute includes the target attribute.
  • the encryption module when the encryption configuration information includes the respective encryption levels of the at least one attribute, the encryption module is configured to:
  • the encryption method acquisition request includes the encryption level of the target attribute
  • the encryption module when the encryption configuration information includes the respective encryption levels of the at least one attribute, the encryption module is configured to query the target attribute in the Internet of Things device The encryption method corresponding to the encryption level of is used as the encryption method of the target attribute.
  • the encryption module when the encryption configuration information includes the respective encryption methods of the at least one attribute, the encryption module is configured to obtain the target attribute from the encryption configuration information. Encryption.
  • the apparatus further includes: an attribute data sending module, configured to send the encrypted attribute data of the target attribute to a data receiving device.
  • the first obtaining module 1201 is configured to:
  • the first configuration information acquisition request includes query identification information;
  • the query identification information includes the device identification information of the IoT device and the identification information of the target cluster at least one of
  • the encryption method includes one of asymmetric encryption, symmetric encryption, and no encryption;
  • the asymmetric encryption includes at least one of RSA encryption and ECC encryption;
  • the symmetric encryption includes group At least one of encryption and stream encryption;
  • the encryption method includes a key length.
  • FIG. 13 shows a block diagram of an encryption configuration device provided by an embodiment of the present application.
  • the encryption configuration apparatus 1300 has the functions executed by the configuration center equipment in the method shown in FIG. 3 or FIG. 8 above.
  • the encryption configuration device 1300 includes:
  • the first configuration information sending module 1301 is configured to send the encrypted configuration information of the IoT device to the IoT device, and the encrypted configuration information is used to instruct the IoT device to send the encrypted configuration information to the IoT device
  • the data in is encrypted.
  • the apparatus further includes: a second configuration information sending module, configured to send the encrypted configuration information, or configuration items corresponding to target attributes in the encrypted configuration information, to the data receiving device;
  • the data receiving device is a device that receives the encrypted attribute data of the target attribute sent by the Internet of Things device; the target attribute is an attribute in the target cluster of the Internet of Things device.
  • the encryption configuration information includes the respective encryption levels of at least one attribute in the target cluster, and at least one of the respective encryption methods of the at least one attribute; wherein, The at least one attribute includes the target attribute.
  • the first configuration information sending module 1301 is configured to:
  • the first configuration information acquisition request includes query identification information
  • the query identification information includes the device identification information of the IoT device and the target cluster At least one item of identification information
  • the device further includes:
  • the configuration instruction receiving module is configured to receive the configuration instruction sent by the configuration device before the first configuration information sending module sends the encrypted configuration information of the Internet of Things device to the Internet of Things device;
  • a configuration module configured to create or update the encrypted configuration information according to the configuration instruction.
  • the configuration instruction further includes query identification information; the query identification information includes at least one of device identification information of the IoT device and identification information of the target cluster.
  • the second configuration information sending module is configured to:
  • the encryption method includes one of asymmetric encryption, symmetric encryption, and no encryption;
  • the asymmetric encryption includes at least one of RSA encryption and ECC encryption;
  • the symmetric encryption includes At least one of group encryption and stream encryption;
  • the encryption method includes a key length.
  • FIG. 14 shows a block diagram of an encryption configuration device provided by an embodiment of the present application.
  • the encryption configuration apparatus 1400 has the functions executed by the data receiving device in the method shown in FIG. 4 or FIG. 8 .
  • the encryption configuration device 1400 includes:
  • the second acquiring module 1401 is configured to acquire the encryption configuration information of the Internet of Things device, or, the configuration item corresponding to the target attribute in the encryption configuration information, and the encryption configuration information is used to instruct the data receiving device to pass the encryption
  • the configuration information decrypts the data sent by the IoT device.
  • the device further includes:
  • a decryption method obtaining module configured to obtain the decryption method of the target attribute according to the encrypted configuration information, or the configuration item corresponding to the target attribute in the encrypted configuration information;
  • a decryption module configured to decrypt the encrypted attribute data of the target attribute sent by the IoT device according to the decryption method of the target attribute.
  • the encryption configuration information includes the respective encryption levels of at least one attribute in the target cluster, and at least one of the respective encryption methods of the at least one attribute; wherein , the at least one attribute includes the target attribute.
  • the second acquiring module 1401 is configured to:
  • the second configuration information acquisition request includes query identification information;
  • the query identification information includes the device identification information of the Internet of Things device and the identification information of the target cluster at least one of
  • the encrypted configuration information sent by the configuration center device, or the configuration item corresponding to the target attribute in the encrypted configuration information is received.
  • the decryption method obtaining module is configured to:
  • the decryption mode acquisition module is configured to query the data receiving device for the The decryption method corresponding to the encryption level of the target attribute is used as the decryption method of the target attribute.
  • the decryption mode obtaining module is configured to:
  • the decryption method of the target attribute is acquired.
  • the encryption method includes one of asymmetric encryption, symmetric encryption, and no encryption;
  • the asymmetric encryption includes at least one of RSA encryption and ECC encryption;
  • the symmetric encryption includes at least one of group encryption and stream encryption;
  • the encryption method includes a key length.
  • FIG. 15 shows a block diagram of an encryption configuration device provided by an embodiment of the present application.
  • the encryption configuration apparatus 1500 has the functions executed by the encryption central device in the method shown in FIG. 7 or FIG. 8 above.
  • the encryption configuration device 1500 includes:
  • the first request receiving module 1501 is configured to receive the encryption method acquisition request sent by the IoT device, the encryption method acquisition request includes the encryption level of the target attribute; the encryption level of the target attribute is determined by the encryption configuration of the IoT device information; the encryption configuration information is used to instruct the Internet of Things device to encrypt data in the Internet of Things device through the encryption configuration information;
  • An encryption method sending module 1502 configured to send the encryption method of the target attribute to the IoT device according to the encryption level of the target attribute.
  • the device further includes:
  • the second request receiving module is used to receive the decryption method acquisition request sent by the data receiving device, and the decryption method acquisition request includes the encryption level of the target attribute;
  • a decryption method sending module configured to send the decryption method of the target attribute to the data receiving device according to the encryption level of the target attribute.
  • FIG. 16 shows a block diagram of an encryption configuration device provided by an embodiment of the present application.
  • the encryption configuration apparatus 1600 has the functions executed by the configuration device in the method shown in FIG. 6 or FIG. 8 .
  • the encryption configuration device 1600 may include:
  • the configuration command sending module 1601 is configured to send the configuration command to the configuration center device
  • the configuration instruction is used to instruct the configuration center device to create or update the encrypted configuration information of the Internet of Things device; the encrypted configuration information is used to instruct the Internet of Things device to use the encrypted configuration information to The data in is encrypted.
  • the configuration instruction further includes query identification information; the query identification information includes at least one of the device identification information of the Internet of Things device and the identification information of the target cluster of the Internet of Things device one item.
  • the device provided by the above embodiment realizes its functions, it only uses the division of the above-mentioned functional modules as an example for illustration. In practical applications, the above-mentioned function allocation can be completed by different functional modules according to actual needs. That is, the content structure of the device is divided into different functional modules to complete all or part of the functions described above.
  • FIG. 17 shows a schematic structural diagram of a computer device 1700 provided by an embodiment of the present application.
  • the computer device 1700 may include: a processor 1701 , a receiver 1702 , a transmitter 1703 , a memory 1704 and a bus 1705 .
  • the processor 1701 includes one or more processing cores, and the processor 1701 executes various functional applications and information processing by running software programs and modules.
  • the receiver 1702 and the transmitter 1703 can be realized as a communication component, and the communication component can be a communication chip.
  • the communication chip can also be called a transceiver.
  • the memory 1704 is connected to the processor 1701 through a bus 1705 .
  • the memory 1704 can be used to store a computer program, and the processor 1701 is used to execute the computer program, so as to implement the steps in the above method embodiments.
  • volatile or non-volatile storage devices include but not limited to: magnetic or optical disks, electrically erasable and programmable Read Only Memory, Erasable Programmable Read Only Memory, Static Anytime Access Memory, Read Only Memory, Magnetic Memory, Flash Memory, Programmable Read Only Memory.
  • the transceiver when the computer device 1700 is implemented as an Internet of Things device, the transceiver is used to obtain encrypted configuration information from outside the Internet of Things device, and the encrypted configuration information is used to indicate that the Internet of Things The device encrypts the data in the IoT device through the encryption configuration information.
  • the process executed by the processor and/or the transceiver in the computer device 1700 may refer to the various steps executed by the IoT device in any of the methods shown in FIG. 2 or FIG. 8 above.
  • the transceiver when the computer device 1700 is implemented as a configuration center device, the transceiver is configured to send encrypted configuration information to the Internet of Things device, and the encrypted configuration information is used to instruct the Internet of Things device to pass The encryption configuration information encrypts data in the IoT device.
  • the process executed by the processor and/or the transceiver in the computer device 1700 may refer to the various steps executed by the configuration center device in any of the methods shown in FIG. 3 or FIG. 8 above.
  • the transceiver when the computer device 1700 is implemented as a data receiving device, the transceiver is used to obtain the encrypted configuration information of the Internet of Things device, or the configuration corresponding to the target attribute in the encrypted configuration information item, the encryption configuration information is used to instruct the data receiving device to decrypt the data sent by the IoT device through the encryption configuration information.
  • the process executed by the processor and/or the transceiver in the computer device 1700 may refer to the steps executed by the data receiving device in any of the methods shown in FIG. 4 or FIG. 8 .
  • the transceiver when the computer device 1700 is implemented as an encryption center device, the transceiver is configured to receive an encryption method acquisition request sent by an Internet of Things device, and the encryption method acquisition request includes the encryption of the target attribute Level; the encryption level of the target attribute is configured by the encryption configuration information of the IoT device; the encryption configuration information is used to instruct the IoT device to encrypt the data in the IoT device through the encryption configuration information performing encryption; sending the encryption method of the target attribute to the IoT device according to the encryption level of the target attribute.
  • the process executed by the processor and/or the transceiver in the computer device 1700 may refer to the various steps executed by the encryption central device in any of the methods shown in FIG. 7 or FIG. 8 above.
  • the transceiver when the computer device 1700 is implemented as a configuration device, the transceiver is configured to send a configuration instruction to the configuration center device; wherein the configuration instruction is used to instruct the configuration center device to create or Updating the encryption configuration information of the Internet of Things device; the encryption configuration information is used to instruct the Internet of Things device to encrypt data in the Internet of Things device through the encryption configuration information.
  • the process executed by the processor and/or the transceiver in the computer device 1700 may refer to the various steps executed by the encryption center device in any of the methods shown in FIG. 6 or FIG. 8 above.
  • the embodiment of the present application also provides a computer-readable storage medium, where a computer program is stored in the storage medium, and the computer program is loaded and executed by a processor to realize the above-mentioned FIG. 2 , FIG. 3 , FIG. 4 , FIG. 6 ,
  • a computer program is stored in the storage medium, and the computer program is loaded and executed by a processor to realize the above-mentioned FIG. 2 , FIG. 3 , FIG. 4 , FIG. 6 ,
  • all or part of the steps are performed by the IoT device, the configuration center device, the data receiving device, the encryption center device or the configuration device.
  • the present application also provides a chip, which is used to run in a computer device, so that the computer device executes the method shown in FIG. 2, FIG. 3, FIG. 4, FIG. 6, FIG. 7 or FIG. All or part of the steps performed by the networking device, the configuration center device, the data receiving device, the encryption center device or the configuration device.
  • the present application also provides a computer program product, the computer program product or the computer program includes computer instructions, and the computer instructions are stored in a computer-readable storage medium.
  • the processor reads the computer instruction from the computer-readable storage medium, and the processor executes the computer instruction, so that the computer device executes the method shown in FIG. 2, FIG. 3, FIG. 4, FIG. 6, FIG. 7 or FIG. 8, by All or part of the steps performed by the IoT device, the configuration center device, the data receiving device, the encryption center device or the configuration device.
  • the present application also provides a computer program, the computer program is executed by the processor of the computer device, so as to realize the above-mentioned methods shown in Fig. 2, Fig. 3, Fig. 4, Fig. 6, Fig. 7 or Fig. All or part of the steps performed by the device, the configuration center device, the data receiving device, the encryption center device or the configuration device.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

一种加密配置方法、装置、设备、存储介质及程序产品,属于物联网技术领域。所述方法包括:物联网设备从配置中心设备获取所述物联网设备的加密配置信息(201),所述加密配置信息用于指示所述物联网设备通过所述加密配置信息对所述物联网设备中的数据进行加密。上述方案提高了物联网设备属性的加密的灵活性。

Description

加密配置方法、装置、设备、存储介质及程序产品 技术领域
本申请涉及物联网技术领域,特别涉及一种加密配置方法、装置、设备、存储介质及程序产品。
背景技术
随着物联网(Internet of Things,IoT)技术的不断发展,越来越多的物联网设备在智能家居、工业生产等诸多领域给用户的生产生活带来了极大的便利性。
在相关技术中,物联网设备在对外发送数据时,通常直接将数据发送给对端的接收设备。对于某些特定的数据,则通过硬编码的方式进行加密后,发送给对端设备。
发明内容
本申请实施例提供了一种加密配置方法、装置、设备、存储介质及程序产品。所述技术方案如下:
一方面,本申请实施例提供了一种加密配置方法,所述方法由物联网设备执行,所述方法包括:
从所述物联网设备外部获取所述物联网设备的加密配置信息,所述加密配置信息用于指示所述物联网设备通过所述加密配置信息对所述物联网设备中的数据进行加密。
一方面,本申请实施例提供了一种加密配置方法,所述方法由配置中心设备执行,所述方法包括:
向物联网设备发送所述物联网设备的加密配置信息,所述加密配置信息用于指示所述物联网设备通过所述加密配置信息对所述物联网设备中的数据进行加密。
一方面,本申请实施例提供了一种加密配置方法,所述方法由数据接收设备执行,所述方法包括:
获取所述物联网设备的加密配置信息,或者,所述加密配置信息中与目标属性对应的配置项,所述加密配置信息用于指示所述数据接收设备通过所述加密配置信息对所述物联网设备发送的数据进行解密。
一方面,本申请实施例提供了一种加密配置方法,所述方法由加密中心设备执行,所述方法包括:
接收物联网设备发送的加密方式获取请求,所述第一加密方式获取请求中包含目标属性的加密等级;所述目标属性的加密等级由所述物联网设备的加密配置信息进行配置;所述加密配置信息用于指示所述物联网设备通过所述加密配置信息对所述物联网设备中的数据进行加密;
根据所述目标属性的加密等级,向所述物联网设备发送所述目标属性的加密方式。
一方面,本申请实施例提供了一种加密配置方法,所述方法由配置设备执行,所述方法包括:
向配置中心设备发送配置指令;
其中,所述配置指令用于触发所述配置中心设备创建或者更新物联网设备的加密配置信息;所述加密配置信息用于指示所述物联网设备通过所述加密配置信息对所述物联网设备中的数据进行加密。
另一方面,本申请实施例提供了一种加密配置装置,所述装置包括:
第一获取模块,用于从所述物联网设备外部获取所述物联网设备的加密配置信息,所述加密配置信息用于指示所述物联网设备通过所述加密配置信息对所述物联网设备中的数据进行加密。
另一方面,本申请实施例提供了一种加密配置装置,所述装置包括:
第一配置信息发送模块,用于向物联网设备发送所述物联网设备的加密配置信息,所述加密配置信息用于指示所述物联网设备通过所述加密配置信息对所述物联网设备中的数据进行加密。
另一方面,本申请实施例提供了一种加密配置装置,所述装置包括:
第二获取模块,用于获取所述物联网设备的加密配置信息,或者,所述加密配置信息中与目标属性对应的配置项,所述加密配置信息用于指示所述数据接收设备通过所述加密配置信息对所述物联网设备发送的数据进行解密。
另一方面,本申请实施例提供了一种加密配置装置,所述装置包括:
第一请求接收模块,用于接收物联网设备发送的加密方式获取请求,所述第一加密方式获取请求中包含目标属性的加密等级;所述目标属性的加密等级由所述物联网设备的加密配置信息进行配置;所述加密配置信息用于指示所述物联网设备通过所述加密配置信息对所述物联网设备中的数据进行加密;
加密方式发送模块,用于根据所述目标属性的加密等级,向所述物联网设备发送所述目标属性的加密方式。
另一方面,本申请实施例提供了一种加密配置装置,所述装置包括:
配置指令发送模块,用于向配置中心设备发送配置指令;
其中,所述配置指令用于指示所述配置中心设备创建或者更新物联网设备的加密配置信息;所述加密配置信息用于指示所述物联网设备通过所述加密配置信息对所述物联网设备中的数据进行加密。
再一方面,本申请实施例提供了一种计算机设备,所述计算机设备包括处理器、存储器和收发器,所述存储器存储有计算机程序,所述计算机程序用于被所述处理器执行,以实现上述加密配置方法。
又一方面,本申请实施例还提供了一种计算机可读存储介质,所述存储介质中存储有计算机程序,所述计算机程序由处理器加载并执行以实现上述加密配置方法。
又一方面,本申请还提供了一种芯片,所述芯片用于在计算机设备中运行,以使得所述计算机设备执行上述加密配置方法。
又一方面,本申请提供了一种计算机程序产品,该计算机程序产品包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述加密配置方法。
又一方面,本申请提供了一种计算机程序,该计算机程序由计算机设备的处理器执行,以实现上述加密配置方法。
本申请实施例提供的技术方案可以带来如下有益效果:
通过设置一个配置中心设备,在物联网设备之外,为物联网设备提供加密配置信息,从而实现了对物联网设备中数据的加密方式进行动态配置,提高了物联网设备中的数据的加密的灵活性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请一个实施例提供的物联网的网络架构的示意图;
图2是本申请一个实施例提供的加密配置方法的流程图;
图3是本申请一个实施例提供的加密配置方法的流程图;
图4是本申请一个实施例提供的加密配置方法的流程图;
图5是本申请一个实施例提供的加密配置以及加解密过程的框架示意图;
图6是本申请一个实施例提供的加密配置方法的流程图;
图7是本申请一个实施例提供的加密配置方法的流程图;
图8是本申请一个实施例提供的加密配置方法的流程图;
图9是图8所示实施例涉及的加密配置以及加解密过程的框架示意图;
图10是图8所示实施例涉及的加密配置以及加解密过程的流程图;
图11是图8所示实施例涉及的配置中心设备与Matter结合的思维导图;
图12是本申请一个实施例提供的加密配置装置的框图;
图13是本申请一个实施例提供的加密配置装置的框图;
图14是本申请一个实施例提供的加密配置装置的框图;
图15是本申请一个实施例提供的加密配置装置的框图;
图16是本申请一个实施例提供的加密配置装置的框图;
图17是本申请一个实施例提供的计算机设备的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
本申请实施例描述的网络架构以及业务场景是为了更加清楚地说明本申请实施例的技术方案,并不构成对本申请实施例提供的技术方案的限定,本领域普通技术人员可知,随着网络架构的演变和新业务场景的出现,本申请实施例提供的技术方案对于类似的技术问题,同样适用。
请参考图1,其示出了本申请一个实施例提供的物联网的网络架构的示意图。该物联网的网络架构可以包括:物联网设备110、配置设备120、配置中心设备130、加密中心设备140以及数据中心设备150;
物联网设备110可以是在物联网中,用于提供物联网协议对应的服务端功能的设备。源设备可以对外提供可订阅的资源。
比如,物联网设备110可以是智能家居设备,例如,智能灯具、智能电视、智能空调、智能冰箱、智能微波炉、智能电饭煲、扫地机器人、智能音箱、智能开关等等。
或者,物联网设备110可以是工业生产设备,例如,车床、工业机器人、太阳能面板、风力发电机等等。
或者,物联网设备110可以是商业服务设备,例如,无人售货机等等。
或者,物联网设备110可以是智能监控设备,例如,监控摄像头、红外传感器、声音传感器、温度传感器等等。
在一种可能的实现方式中,物联网设备110也可以是用户侧的终端设备。比如,物联网设备110可以是智能控制器、智能遥控器、智能手机、平板电脑、智能手表、智能电视、网关等等;或者,物联网设备110也可以是个人电脑,比如台式电脑、便携式计算机、个人工作站等等。
配置设备120可以是用户侧的终端设备。比如,配置设备120可以是智能手机、平板电脑、智能手表、智能电视等等。
在另一种可能的实现方式中,配置设备120也可以是基于终端设备运行的客户端实体(可以是虚拟实体),例如,配置设备120可以是运行在智能手机中,用于对物联网设备110进行管理配置的APP。
配置中心设备130、加密中心设备140以及数据中心设备150可以分别是部署在网络侧的服务器。比如,该服务器可以是单个服务器,或者,该服务器也可以是由多台服务器组成的服务器集群。
该配置中心设备130可以是为物联网设备的加密配置提供云端支持的计算机设备。
该加密中心设备140可以是为物联网设备的加密过程提供云端支持的计算机设备。
该数据中心设备150可以是为物联网设备提供数据的云端存储和维护的计算机设备。
其中,上述配置中心设备130和加密中心设备140可以是不同的实体设备,也可以是同一个实体设备。
上述配置中心设备130和/或加密中心设备140也可以是软件服务模块。
可选的,上述软件服务模块运行于物联网设备或者配置设备上,或者,上述软件服务模块也可以分布运行于多个设备(比如多个云端服务器设备)上。
在本申请实施例中,上述物联网设备110可以是满足相同或者不同的物联网协议的电子设备,比如,可以是满足连接标准联盟(Connectivity Standards Alliance,CSA)(或称Zigbee联盟)下的Matter协议(或称通过IP(Internet Protocol,网际互联协议)连接家庭工作组(Connected Home over IP Working Group,CHIP)项目)的电子设备。
Matter是一种基于IP的物联网连接标准,解决当下智能家居市场存在的兼容性、安全性和连接性等问题。
随着智慧城市、智慧交通、智能家居、智能电网、智慧医疗、在线社交网络、网络(Web)3.0等数字化技术的发展,人们的衣食住行、健康医疗等信息被数字化,可以随时随地通过海量的传感器、智能处理设备等终端进行收集和使用,实现物与物、物与人、人与人等之间在任何时候、任何地点的有效连接,也促成了大数据时代的到来。
目前各行各业都在做大数据分析和挖掘,企业、运营商等在各自拥有的数据或互联网上发布的数据中发掘潜在价值,为提高自己的利润或达到其他目的服务。然而,在享受大数据挖掘得到的各种各样有价值的信息给生产、生活带来便利的同时,也不可避免地泄露了人们的隐私。尤其是在智能家居应用场景中,大量的数据均涉及到用户家庭敏感信息,应为隐私保护的重点关注场景。事实上,很多潜在用户正是由于担心家庭信息安全而排斥智能家居设备,解决好隐私信息保护也成为了智能家居设备为更多用户所接受的关键之一。
1)物联网模型:
物联网模型从三个维度进行了定义,主要包括属性、服务和事件。
物联网模型从属性维度构建了物联网设备可读取和设置的能力,可以用于描述物联网设备运行时的状态,如在环境监测应用场景下,环境监测设备所读取的当前环境温度、湿度等信息,属性支持读取(GET)和设置(SET)请求方法,应用系统可发起对属性的读取和设置请求。
物联网模型从服务维度实现了更复杂的业务逻辑,提供了物联网设备可被外部调用的功能和方法,可设置输入参数和输出参数,针对某一个具体的功能或方法,产品提供了对应的功能供云端调用,例如当云端调用服务中某个方法时,边缘侧的物联网设备可主动提供物联网设备的剩余电量等信息。
物联网模型从事件维度设置了物联网设备需要主动上报的功能,事件一般包含需要被外部感知和处理的通知信息,可包含多个输出参数。例如,某项任务完成的信息,或者物联网设备发生故障或告警时的温度等,事件可以被订阅和推送。
云边协同数据模型从属性、服务和事件三个维度,分别描述了该实体是什么、能做什么、可以对外 提供哪些信息。
物联网设备完成了属性、服务、事件的定义,便完成了产品功能的定义。
2)非对称加密算法:
非对称加密算法是一种密钥的保密方法。非对称加密算法需要两个密钥:公开密钥(publickey,简称公钥)和私有密钥(privatekey,简称私钥)。公钥与私钥是一对,如果用公钥对数据进行加密,只有用对应的私钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。非对称加密算法实现机密信息交换的基本过程如下:
甲方生成一对密钥并将公钥公开,需要向甲方发送信息的其他角色(乙方)使用该密钥(甲方的公钥)对机密信息进行加密后再发送给甲方;甲方再用自己私钥对加密后的信息进行解密。甲方想要回复乙方时正好相反,使用乙方的公钥对数据进行加密,同理,乙方使用自己的私钥来进行解密。
另一方面,甲方可以使用自己的私钥对机密信息进行签名后再发送给乙方;乙方再用甲方的公钥对甲方发送回来的数据进行验签。甲方只能用其私钥解密由其公钥加密后的信息。
非对称加密算法的保密性比较好,其消除了最终用户交换密钥的需要。非对称密码体制的特点:算法强度复杂、安全性依赖于算法与密钥。
3)对称加密:
对称加密算法是应用较早的加密算法,技术成熟。在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。
4)配置中心:
传统的静态配置方式要想修改某个配置,只能修改之后重新发布应用,要实现动态性,可以选择使用数据库,通过定时轮询访问数据库来感知配置的变化。而如果轮询频率低,则感知配置变化的延时就长,如果轮询频率高,则感知配置变化的延时就短,但比较损耗性能,通常很难在实时性和性能之间做折中。
在一个示例性的方案中,大部分物联网设备产品并未对数据进行加密处理;或者仅在产品开发阶段,针对某几个特定元素完成加密操作,拓展性不高,并且存在大量硬编码的情况,不利于设备的动态调整。同时用户缺少参与感,无法直观感受到个人私密信息真实的被加密。
在上述方案中,大部分物联网设备产品存在敏感数据加密的缺失,使得用户数据直接暴露,一旦泄露将产生不可预估的影响,导致物联网中的用户数据的安全性较低。此外,一部分物联网设备仅对特定数据支持加密,导致不同设备之间均需要设置一套各自的加密方法。另外,由于上述针对特定几个元素加密,导致物联网设备的元素加密拓展性较低,维护和修改元素成本较高。
对于上述问题,本申请后续实施例所示的方案,将物联网模型中的属性维度和配置中心结合起来,实现属性数据的动态加密配置,从而提高了物联网设备属性的加密的灵活性。
请参考图2,其示出了本申请一个实施例提供的加密配置方法的流程图,该方法可以由物联网设备执行,比如,该物联网设备可以是图1所示的网络架构中的物联网设备110;该方法可以包括如下步骤:
步骤201,从物联网设备之外获取物联网设备的加密配置信息,加密配置信息用于指示物联网设备通过加密配置信息对物联网设备中的数据进行加密。
其中,上述加密方式可以用于指示是否加密、加密时使用的加密算法、以及使用加密算法时的密钥长度等信息。
在本申请实施例中,物联网设备中可以设置有若干个簇(Cluster,也可以称为集群),每个簇中定义了若干属性。上述目标簇可以是物联网设备包含的若干个簇中的全部或者部分簇。
其中,物联网设备的外部设备可以针对各个物联网设备分别设置有对应的加密配置信息。并且,一个物联网设备的加密配置信息,可以直接或间接指示该物联网设备的目标簇中的至少一项属性各自的加密方式,也就是以属性为粒度进行配置。
上述外部设备可以是配置中心设备。比如,在配置中心设备中,对应物联网设备A设置有加密配置信息a,对应物联网设备B设置有加密配置信息b;并且,在加密配置信息a中,对应某一个簇中的某一项属性的加密方式为加密方式1;而在加密配置信息b中,对应同样的簇中的同一项属性的加密方式可以为加密方式2;上述加密方式1和加密方式2可以是不同的加密方式。
或者,上述物联网设备的加密配置信息也可以直接或间接指示该物联网设备的目标簇的加密方式,也就是以簇为粒度进行配置。
或者,上述物联网设备的加密配置信息也可以直接或间接指示该物联网设备的全部或者部分数据的加密方式,也就是以设备为粒度进行配置。
综上所述,本申请实施例所示的方案,通过在物联网设备之外,为物联网设备提供加密配置信息,从而实现了对物联网设备中数据的加密方式进行动态配置,提高了物联网设备属性的加密的灵活性。
请参考图3,其示出了本申请一个实施例提供的加密配置方法的流程图,该方法可以由配置中心设备执行,比如,该配置中心设备可以是图1所示的网络架构中的配置中心设备130;该方法可以包括如下步骤:
步骤301,向物联网设备发送物联网设备的加密配置信息,加密配置信息用于指示物联网设备通过加密配置信息对物联网设备中的数据进行加密。
综上所述,本申请实施例所示的方案,通过设置一个配置中心设备,为物联网设备提供加密配置信息,从而实现了对物联网设备中的数据的加密方式进行动态配置,提高了物联网设备属性的加密的灵活性。
请参考图4,其示出了本申请一个实施例提供的加密配置方法的流程图,该方法可以由数据接收设备执行,比如,该数据接收设备可以是图1所示的网络架构中的物联网设备110或者数据中心设备150;该方法可以包括如下步骤:
步骤401,获取物联网设备的加密配置信息,或者,加密配置信息中与目标属性对应的配置项,加密配置信息用于指示数据接收设备通过加密配置信息对物联网设备发送的数据进行解密。
综上所述,本申请实施例所示的方案,通过为数据接收设备提供物联网设备的加密配置信息,从而在实现了对物联网设备中的数据的加密方式进行动态配置的同时,使得数据接收设备能够准确的对物联网设备加密后的信息进行解密,提高了物联网设备属性的加解密的灵活性。
在本申请上述实施例所示的方案中,针对需要兼顾实时性和性能的场景,设置了配置中心设备,实现了在兼顾实时性和一致性的情况下来管理物联网设备中的属性加密方式的动态配置。
请参考图5,其示出了本申请一个实施例提供的加密配置以及加解密过程的框架示意图。如图5所示,物联网系统中包含配置中心设备51、物联网设备52以及数据接收设备53。
其中,配置中心设备51中包含有针对物联网设备52设置的加密配置信息51a,该加密配置信息51a可以指示物联网设备中各个簇的至少一项属性各自对应的加密方式。
物联网设备52在向数据接收设备53发送某一项或者多项目标属性的属性数据之前,可以先从物联网设备51获取该加密配置信息51a,然后根据加密配置信息51a中指示的目标属性的加密方式,对目标属性的属性数据进行加密,得到加密数据52a;然后,物联网设备52将加密数据52a发送给数据接收设备53。
数据接收设备53接收到该加密数据52a之后,可以向配置中心设备51获取该加密配置信息51a,然后通过加密配置信息51a中指示的目标属性的加密方式,对加密数据52a进行解密,得到解密数据53a。
在本申请实施例中,上述加密配置信息可以由配置设备动态配置给上述配置中心设备。
请参考图6,其示出了本申请一个实施例提供的加密配置方法的流程图,该方法可以由配置设备执行,比如,该配置设备可以是图1所示的网络架构中的配置设备120;该方法可以包括如下步骤:
步骤601,向配置中心设备发送配置指令;配置指令用于指示配置中心设备创建或者更新物联网设备的加密配置信息;加密配置信息用于指示物联网设备通过加密配置信息对物联网设备中的数据进行加密。
可选的,上述配置指令中还包含查询标识信息;该查询标识信息包括物联网设备的设备标识信息以及目标簇的标识信息中的至少一项。
可选的,上述配置指令还可以用于指示配置中心设备将加密配置信息与上述查询标识信息对应存储。
综上所述,本申请实施例所示的方案,通过配置设备在配置中心设备中设置物联网设备的加密配置信息,以便通过配置中心设备为物联网设备提供该加密配置信息,从而在实现了对物联网设备中的数据的加密方式进行动态配置,提高了物联网设备属性的加密的灵活性。
在本申请实施例中,上述加密配置信息可以间接指示物联网设备中各个簇的至少一项属性的加密方式,相应的,物联网设备可以根据加密配置信息,从加密中心设备获取对应的加密方式。
请参考图7,其示出了本申请一个实施例提供的加密配置方法的流程图,该方法可以由加密中心设备执行,该加密中心设备可以是图1所示的网络架构中的加密中心设备140;该方法可以包括如下步骤:
步骤701,接收物联网设备发送的加密方式获取请求,加密方式获取请求中包含目标属性的加密等级;目标属性的加密等级由物联网设备的加密配置信息进行配置;加密配置信息用于指示物联网设备通过加密配置信息对物联网设备中的数据进行加密。
步骤702,根据目标属性的加密等级,向物联网设备发送目标属性的加密方式。
综上所述,本申请实施例所示的方案,通过为物联网设备提供加密配置信息,使得物联网设备可以从加密中心设备中获取对物联网设备中各个簇的至少一项属性的加密方式,实现了对物联网设备中各个簇的至少一项属性的加密方式进行动态配置,提高了物联网设备属性的加密的灵活性。
请参考图8,其示出了本申请一个实施例提供的加密配置方法的流程图,该方法可以由物联网设备、配置中心设备、加密中心设备、配置设备以及数据接收设备交互执行,比如,该物联网设备可以是图1所示的网络架构中的物联网设备110,该配置中心设备可以是图1所示的网络架构中的配置中心设备130,该加密中心设备可以是图1所示的网络架构中的加密中心设备140,该配置设备可以是图1所示的网络架构中的配置设备120,该数据接收设备可以是图1所示的网络架构中的物联网设备110或者数据中心设备150。该方法可以包括如下步骤:
步骤801,配置设备向配置中心设备发送配置指令;相应的,配置中心设备接收配置指令。
可选的,上述配置指令中还包含查询标识信息;该查询标识信息包括物联网设备的设备标识信息以及目标簇的标识信息中的至少一项。
在一种可能的实现方式中,配置指令中包含的配置内容可以用于指示物联网设备的目标簇中的至少一项属性各自的加密等级和/或加密方式,或者,配置内容用于指示至少一项属性各自的加密等级和/或加密方式的更新信息。
比如,当用户或者开发人员首次针对某个物联网设备配置时,可以通过配置设备向配置中心设备发送配置指令,其中除了包含物联网设备的设备标识信息(比如DeviceID)和/或目标簇的标识信息(比如ClusterID)之外,还包含指示物联网设备的目标簇中的至少一项属性各自的加密等级和/或加密方式的配置内容。
或者,当用户或者开发人员修改某个物联网设备配置时,也可以通过配置设备向配置中心设备发送配置指令,其中除了包含物联网设备的设备标识信息和/或目标簇的标识信息之外,还包含指示物联网设备的目标簇中的至少一项属性各自的加密等级和/或加密方式的配置内容,或者,还包含指示物联网设备的目标簇中一项或者多项属性被修改后的加密等级和/或加密方式的配置内容。
在本申请实施例所示的方案中,用户或开发人员可以针对某个物联网设备,动态的在配置中心设备中修改物联网设备中一个或者多个簇中的部分或全部属性各自的加密等级和/或加密方式。或者,用户或开发人员可以针对某个物联网设备,动态的在配置中心设备中修改物联网设备中一个或者多个簇各自的加密等级和/或加密方式。或者,用户或开发人员可以针对某个物联网设备,动态的在配置中心设备中修改物联网设备中的全部或者部分数据的加密等级和/或加密方式。
在一种可能的实现方式中,上述至加密方式包括非对称加密、对称加密以及不加密中的一种;和/或,上述加密方式包括密钥长度。
其中,上述非对称加密包括RSA(Rivest-Shamir-Adleman,李维斯特-萨莫尔-阿德曼)加密以及ECC(Elliptic Curves Cryptography,椭圆曲线密码编码学)加密中的至少一种;对称加密包括组加密和流加密中的至少一种。
此外,不同的密钥长度也可以体现不同的加密强度。
在一种可能的实现方式中,上述配置内容可以包含对应的属性的加密等级,以间接的指示对应的属性的加密方式。
或者,在另一种可能的实现方式中,上述配置内容可以包含对应的属性的加密方式的标识信息,以直接指示对应的属性的加密方式。
步骤802,配置中心设备根据配置内容创建或者更新加密配置信息。
其中,上述配置中心设备可以针对某个物联网设备设置对应的加密配置信息;或者,配置中心设备可以针对某个簇设置对应的加密配置信息;或者,配置中心设备可以针对某个物联网设备中的某个簇设置对应的加密配置信息。
其中,当用户或者开发人员首次针对某个物联网设备和/或目标簇配置时,配置中心设备可以根据上述配置指令中的配置内容,直接创建一个新的加密配置信息,并将该加密配置信息与物联网设备的设备标识信息和/或目标簇的标识信息对应存储。
或者,当用户或者开发人员修改某个物联网设备和/或目标簇的配置时,配置中心设备可以根据物联网设备的设备标识信息和/或目标簇的标识信息查询该物联网设备的加密配置信息,并根据上述配置指令中的配置内容,对该物联网设备的加密配置信息进行修改。
在一种可能的实现方式中,加密配置信息中可以包括至少一项属性各自的加密等级,以及,至少一项属性各自的加密方式中的至少一项。
比如,上述加密配置信息中可以包括至少一项属性各自的加密等级,或者,上述加密配置信息中也可以包含至少一项属性各自的加密方式的标识信息,或者,加密配置信息中可以包括至少一项属性各自的加密等级,以及至少一项属性各自的加密方式的标识信息。
在一种可能的实现方式中,配置中心设备每次创建或者更新了一个加密配置信息之后,还可以设置或者更新该加密配置信息的版本号。
或者,在另一种可能的实现方式中,配置中心设备每次创建或者更新了一个加密配置信息之后,还可以设置或者更新该加密配置信息的最近配置时间。
步骤803,物联网设备向配置中心设备发送第一配置信息获取请求,第一配置信息获取请求中包含查询标识信息;查询标识信息包含物联网设备的设备标识信息以及目标簇的标识信息中的至少一项;相应的,配置中心设备接收该第一配置信息获取请求。
在本申请实施例中,当物联网设备有对其中某个簇的某项属性的属性数据的发送需求时,可以向配置中心设备请求最新的加密配置信息,该请求中可以携带物联网设备的设备标识信息和/或目标簇的标识信息。
或者,上述第一配置信息获取请求中也可以包含携带物联网设备的设备标识信息、目标簇的标识信息、以及目标属性的标识信息中的至少一种。
其中,上述目标属性是目标簇中的属性,且上述目标属性中的至少一项属性包括目标属性。
在一种可能的实现方式中,当物联网设备之前已经获取过加密配置信息时,还可以在第一配置信息获取请求中携带物联网设备中存储的加密配置信息的版本号。
步骤804,配置中心设备根据查询标识信息,查询加密配置信息。
配置中心设备接收到查询标识信息,可以在本地查询与该查询标识信息对应存储的加密配置信息。
步骤805,配置中心设备将查询到的加密配置信息发送给物联网设备;相应的,物联网设备接收该加密配置信息。
在一种可能的实现方式中,若上述第一配置信息获取请求中携带有物联网设备中存储的加密配置信息的版本号,则配置中心设备还可以将第一配置信息获取请求中的版本号,与查询到的加密配置信息的当前版本号进行比对,若两者不一致,则配置中心设备将查询到的加密配置信息发送给物联网设备;若两者一致,则配置中心设备可以向物联网设备返回一个版本一致响应,以指示物联网设备,其已经存储的加密配置信息为最新版本的加密配置信息,从而不需要再重复下发加密配置信息,达到节约网络资源的目的。
在另一种可能的实现方式中,当配置中心设备为各个加密配置信息设置了最新配置时间时,配置中心设备还可以在每次向物联网设备发送加密配置信息时,还可以记录最近向物联网设备下发该加密配置信息的时间;相应的,在接收到上述第一配置信息获取请求时,配置中心设备可以将最近向物联网设备下发该加密配置信息的时间,以及该加密配置信息的最新配置时间进行比较,若该加密配置信息的最新配置时间处于最近向物联网设备下发该加密配置信息的时间之后,则配置中心设备可以将查询到的加密配置信息发送给物联网设备;否则,配置中心设备可以向物联网设备返回版本一致响应。
或者,在另一种可能的实现方式中,配置中心设备可以在每次更新了加密配置信息之后,对加密配置信息设置一个更新标记,表示该加密配置信息被更新;当配置中心设备每次向物联网设备发送加密配置信息后,可以将该更新标记修改为已发送标记,表示最新的加密配置信息已经被下发给物联网设备。相应的,在接收到上述第一配置信息获取请求时,配置中心设备可以先检查该加密配置信息对应的标记是更新标记还是已发送标记,如果是更新标记,则配置中心设备可以将查询到的加密配置信息发送给物联网设备;否则,配置中心设备可以向物联网设备返回版本一致响应。
在另一种可能的实现方式中,配置中心设备可以在每次创建或者更新了加密配置信息之后,还可以根据物联网设备的设备标识信息,将该加密配置信息主动推送给物联网设备。
在另一种可能的实现方式中,配置中心设备也可以向物联网设备发送加密配置信息中,其需要的部分配置信息。
比如,上述第一配置信息获取请求中可以包含物联网设备待发送的目标属性的属性标识信息;或者,当上述加密配置信息是对应物联网设备设置的信息时,上述第一配置信息获取请求中还可以包含物联网设备待发送的目标属性所在的簇的簇标识信息。相应的,配置中心设备也可以将加密配置信息中, 与目标属性对应的配置信息发送给物联网设备;或者,配置中心设备也可以将加密配置信息中,与目标属性所在的簇对应的配置信息(比如,该目标属性所在的簇对应的配置信息中,可以包含该簇中各个属性各自对应的配置信息)发送给物联网设备。
步骤806,物联网设备根据加密配置信息,对物联网设备的目标簇的目标属性的属性数据进行加密。
其中,目标属性是目标簇的至少一项属性中的任意一项。
在本申请实施例中,物联网设备获取到上述加密配置信息之后,即可以根据加密配置信息,获取目标属性的加密方式,根据要发送的目标属性的加密方式,对相应的目标属性的属性数据进行加密。
在一种可能的实现方式中,在加密配置信息中包括至少一项属性各自的加密等级的情况下,上述根据加密配置信息,获取目标属性的加密方式,包括:
向加密中心设备发送加密方式获取请求,加密方式获取请求中包含目标属性的加密等级;
接收加密中心设备发送的,目标属性的加密方式。
相应的,加密中心设备接收物联网设备发送的加密方式获取请求;根据目标属性的加密等级,向物联网设备发送目标属性的加密方式。
其中,加密中心设备可以提供加密方式的调用接口,物联网设备可以调用上述调用接口,将目标属性的加密等级发送给加密中心设备,加密中心设备通过该调用接口,将目标属性的加密方式返回给物联网设备。
可选的,除了加密方式之外,加密中心设备还可以向物联网设备发送密钥等加密所需的凭证信息。
在本申请实施例中,上述加密方式可以通过加密等级间接指示,而具体的加密方式可以设置在加密中心设备中,物联网设备可以根据目标属性的加密等级,从加密中心设备获取到具体的加密方式。
可选的,上述各种加密等级与加密方式之间的对应关系,也可以由开发人员预先设置在加密中心设备中。可选的,上述加密中心设备中的加密等级与加密方式之间的对应关系,也可以由开发人员通过配置设备动态更新,从而进一步提高了对物联网设备中属性的属性数据的加密方式进行配置的灵活性。
在另一种可能的实现方式中,在上述加密配置信息中包括至少一项属性各自的加密方式的情况下,上述根据加密配置信息获取目标属性的加密方式,包括:从加密配置信息中获取目标属性的加密方式。
比如,当加密配置信息中直接包含至少一项属性各自的加密方式的标识信息时,物联网设备也可以直接通过目标属性的加密方式,对目标属性的属性数据进行加密。
在另一种可能的实现方式中,在上述加密配置信息中包括至少一项属性各自的加密等级的情况下,根据加密配置信息,获取目标属性的加密方式,包括:在物联网设备中查询与目标属性的加密等级相对应的加密方式,作为目标属性的加密方式。
步骤807,物联网设备将加密后的目标属性的属性数据发送给数据接收设备;相应的,数据接收设备接收该加密后的目标属性的属性数据。
在本申请实施例中,物联网设备和数据接收设备之间可以预先建立数据传输通道,相应的,物联网设备可以通过该数据传输通道,将加密后的目标属性的属性数据发送给数据接收设备。
上述数据接收设备可以从配置中心设备获取物联网设备的加密配置信息;相应的,配置中心设备可以将物联网设备的加密配置信息发送给数据接收设备。该过程可以参考后续步骤809至步骤811。
步骤808,数据接收设备向配置中心设备发送第二配置信息获取请求,第二配置信息获取请求中包含查询标识信息;查询标识信息包含物联网设备的设备标识信息及目标簇的标识信息中的至少一项;相应的,数据接收设备接收该第二配置信息获取请求。
步骤809,配置中心设备根据查询标识信息,查询加密配置信息。
步骤810,配置中心设备将查询到的加密配置信息,或者,加密配置信息中与目标属性对应的配置项发送给数据接收设备;相应的,数据接收设备接收配置中心设备发送的该加密配置信息,或者,加密配置信息中与目标属性对应的配置项。
其中,上述数据接收设备从配置中心设备获取物联网设备的加密配置信息的过程,与物联网设备从配置中心设备获取加密配置信息的过程类似,此处不再赘述。
此外,当第二配置信息获取请求中包含目标属性的标识信息时,配置中心设备可以将查询到的加密配置信息中与目标属性对应的配置项发送给数据接收设备。
步骤811,数据接收设备通过加密配置信息,对物联网设备发送的加密后的目标属性的属性数据进行解密。
在本申请实施例中,数据接收设备可以根据加密配置信息(或者目标属性对应的配置项)所指示的上述目标属性的解密方式,对物联网设备发送的加密后的目标属性的属性数据进行解密。
其中,数据接收设备接收到上述加密配置信息,或者,加密配置信息中与目标属性对应的配置项之后,即可以根据加密配置信息,或者,加密配置信息中与目标属性对应的配置项,获取目标属性的解密 方式,并根据目标属性的解密方式对物联网设备发送的,加密后的目标属性的属性数据进行解密。
在一种可能的实现方式中,在加密配置信息中包括至少一项属性各自的加密等级的情况下;上述根据加密配置信息,或者,加密配置信息中与目标属性对应的配置项,获取目标属性的解密方式,包括:
向加密中心设备发送解密方式获取请求,解密方式获取请求中包含目标属性的加密等级;
接收加密中心设备发送的,目标属性的解密方式。
相应的,加密中心设备接收数据接收设备发送的解密方式获取请求;根据目标属性的加密等级,向数据接收设备发送目标属性的解密方式。
可选的,除解密方式之外,加密中心设备还可以向数据接收设备发送密钥等解密所需的凭证信息。
其中,上述数据接收设备从加密中心设备获取目标属性的解密方式的过程,与物联网设备从加密中心设备获取目标属性的加密方式的过程类似,此处不再赘述。
在另一种可能的实现方式中,在加密配置信息中包括至少一项属性各自的加密方式的情况下,根据加密配置信息,或者,加密配置信息中与目标属性对应的配置项,获取目标属性的解密方式,包括:从加密配置信息,或者,加密配置信息中与目标属性对应的配置项中,获取目标属性的加密方式;根据目标属性的加密方式,获取目标属性的解密方式。
比如,当加密配置信息中直接包含至少一项属性各自的加密方式的标识时,物联网设备也可以直接通过目标属性的加密方式对应的解密方式,对加密后的目标属性的属性数据进行解密。
在一种可能的实现方式中,在加密配置信息中包括至少一项属性各自的加密等级的情况下,根据加密配置信息,或者,加密配置信息中与目标属性对应的配置项,获取目标属性的解密方式,包括:在数据接收设备中查询与目标属性的加密等级相对应的解密方式,作为目标属性的解密方式。
比如,数据接收设备中预先设置有与各种加密等级对应的解密方式,数据接收设备可以通过目标属性的加密等级,在本地查询对应的解密方式。
在本申请实施例中,可以采用开源的配置中心设备实现对物联网设备中的各属性及对应加密级别的实时、在线配置,方便修改以及扩展。
请参考图9,其示出了本申请实施例涉及的加密配置以及加解密过程的框架示意图;以加密配置信息是针对物联网设备设置的信息,且物联网设备向数据中心设备上传数据为例,图9示出了配置设备91、配置中心设备92、物联网设备93、加密中心设备94以及数据中心设备95之间的数据交互情况。其中,用户可以通过配置设备91,在配置中心设备92中对需要加密的属性进行加密方式的配置,物联网设备93根据DeviceID(设备标识信息)访问配置中心设备92,获取加密配置信息,之后物联网设备93根据加密配置信息调用加密中心设备94提供的加密方式,完成数据加密,并将加密数据上传给数据中心设备95;数据中心设备95根据DeviceID访问配置中心设备92,获取加密配置信息,之后,数据中心设备95根据加密配置信息调用加密中心设备94提供的解密方式,完成数据解密。
基于图9所示的框架,请参考图10,其示出了本申请实施例涉及的加密配置以及加解密过程的流程图。如图10所示,该过程可以包括如下步骤:
S1001,加密配置。
开发者根据不同的物联网设备的设备类型、上传的信息、需要提供的服务和事件,以产品维度进行物联网设备的模型(简称设备物模型)的设计和开发工作,实现物联网设备之间的设备物模型的统一。
用户/开发者根据设备物模型,在配置中心设备中,根据不同的属性元素,依据自己的需求分别设置P0、P1、P2三种级别的敏感信息加密保护。
物联网设备和配置中心设备中的配置通过唯一的DeviceId进行绑定,实现数据加密具体到单个设备的维度,使得敏感信息加密服务颗粒度小、易拓展。例如,On/Off Cluster有多个属性,比如开关(OnOff),全局场景控制(GlobalSceneControl),打开时间(OnTime),关闭等待时间(OffWaitTime),启动开关(StartUpOnOff),特征映射(FeatureMap),集群修订(ClusterRevision)等属性。配置中心设备中的属性元素和加密级别配置可以如下述表1所示。
表1
Figure PCTCN2022075078-appb-000001
S1002,物联网设备获取加密配置信息。
物联网设备在获取对应的属性数据之后,在实现属性数据上传之前,根据自身的DeviceId从配置中心设备获取自身最新的加密配置信息(即各属性的加密分级的配置)。
可选的,配置设备可以预先对物联网设备进行配置,以在物联网设备中指定某个配置中心设备。例如,配置设备将配置中心设备的地址配置到物联网设备中,物联网设备在上传属性数据之前,根据自身的DeviceId,以及上述配置中心设备的地址访问配置中心设备,以获取自身最新的加密配置信息。
S1003,物联网设备获取加密方式。物联网设备根据加密配置信息中的P0、P1、P2的配置,调用加密中心设备提供的加解密接口,从而通过分别调用不同的加密方式,实现对不同属性的敏感数据的加密处理,实时性较强,方便用户灵活调整。
S1004,加密数据上传。物联网设备将加密后的数据,上传给数据中心设备。
S1005,数据中心设备获取加密配置信息。该步骤与上述步骤S1002类似。
S1006,数据中心设备获取解密方式。
与加密过程类似,数据中心设备根据加密配置信息中的P0、P1、P2的配置,调用加密中心设备提供的加解密接口,从而通过分别调用不同的解密方式,实现对不同属性的敏感数据的解密处理。
请参考图11,其示出了本申请实施例涉及的配置中心设备与Matter协议结合的思维导图。如图11所示,其展示了配置中心设备和Matter协议的结合,其中,配置中心设备通过DeviceId,将物联网设备与加密配置信息进行绑定,DeviceId是唯一的,因此,物联网设备可以针对DeviceId获取对应的加密配置信息,比如,通过getEncryptInfoByDeviceId()进行加密配置信息的获取。此外,在物联网设备和Cluster的层面,通过唯一的ClusterId进行对应。在得到加密配置信息之后,物联网设备/数据接收设备可以通过getEncryptByClusterId()方法来获取对应的Cluster中的属性的配置信息(比如某Cluster中的属性的加密等级),之后便可通过具体的属性的配置信息获取加解密方式。
在另一种可能的实现方式中,配置中心设备和Matter协议结合时,也可以针对各个簇进行加密配置中心的配置,也就是说,配置设备可以在配置中心设备中配置各个簇中的属性的配置信息。可选的,在这种情况下,各个簇中的属性的配置信息对于包含相应的簇的物联网设备均适用。
本申请实施例所示的方案,综合利用非对称加密和对称加密算法,设计加密中心设备,设备物模型以及配置中心设备,提出了一套物联网系统中设备敏感数据加密保护系统,该系统可以使得设备制造商摆脱根据不同设备重复设计数据加解密方式的负担,同时让用户/开发者可以根据自身诉求,灵活、动态的调整个人隐私数据的加密方式,既提升了系统的灵活性、拓展性,也提升了用户的参与感。
综上所述,本申请实施例所示的方案,通过设置一个配置中心设备,为物联网设备提供加密配置信息,使得物联网设备可以从加密中心设备中获取对物联网设备中各个簇的至少一项属性的加密方式,实现了对物联网设备中各个簇的至少一项属性的加密方式进行动态配置,提高了物联网设备属性的加密的灵活性。此外,本申请实施例所示的方案,还设置一个加密中心设备,为物联网设备提供加密配置信息所指示的加密方式,进一步提高了对物联网设备中属性的加密方式进行配置的灵活性。
请参考图12,其示出了本申请一个实施例提供的加密配置装置的框图。加密配置装置1200具有实现上述图2或图8所示的方法中,由物联网设备执行的功能。如图12所示,加密配置装置1200可以包括:
第一获取模块1201,用于从所述物联网设备外部获取所述物联网设备的加密配置信息,所述加密配置信息用于指示所述物联网设备通过所述加密配置信息对所述物联网设备中的数据进行加密。
在一种可能的方式中,所述装置还包括:加密模块,用于根据所述加密配置信息,对所述物联网设备的目标簇中的目标属性的属性数据进行加密。
在一种可能的方式中,所述加密模块,用于,
根据所述加密配置信息,获取目标属性的加密方式;
根据所述目标属性的加密方式,对所述目标属性的属性数据进行加密。
在一种可能的方式中,所述加密配置信息中包括所述至少一项属性各自的加密等级,以及,所述至少一项属性各自的加密方式中的至少一项;
其中,所述至少一项属性包括所述目标属性。
在一种可能的方式中,在所述加密配置信息中包括所述至少一项属性各自的加密等级的情况下,所述加密模块,用于,
向加密中心设备发送加密方式获取请求,所述加密方式获取请求中包含所述目标属性的加密等级;
接收所述加密中心设备发送的,所述目标属性的加密方式。
在一种可能的方式中,在所述加密配置信息中包括所述至少一项属性各自的加密等级的情况下,所述加密模块,用于在所述物联网设备中查询与所述目标属性的加密等级相对应的加密方式,作为所述目标属性的加密方式。
在一种可能的方式中,在所述加密配置信息中包括所述至少一项属性各自的加密方式的情况下,所述加密模块,用于从所述加密配置信息中获取所述目标属性的加密方式。
在一种可能的方式中,所述装置还包括:属性数据发送模块,用于将加密后的所述目标属性的属性数据发送给数据接收设备。
在一种可能的方式中,所述第一获取模块1201,用于,
向配置中心设备发送第一配置信息获取请求,所述第一配置信息获取请求中包含查询标识信息;所述查询标识信息包含所述物联网设备的设备标识信息以及所述目标簇的标识信息中的至少一项;
接收所述配置中心设备根据所述查询标识发送的所述加密配置信息。
在一种可能的方式中,所述加密方式包括非对称加密、对称加密以及不加密中的一种;所述非对称加密包括RSA加密以及ECC加密中的至少一种;所述对称加密包括组加密和流加密中的至少一种;
和/或,所述加密方式包括密钥长度。
请参考图13,其示出了本申请一个实施例提供的加密配置装置的框图。该加密配置装置1300具有实现上述图3或图8所示的方法中,由配置中心设备执行的功能。如图13所示,加密配置装置1300包括:
第一配置信息发送模块1301,用于向物联网设备发送所述物联网设备的加密配置信息,所述加密配置信息用于指示所述物联网设备通过所述加密配置信息对所述物联网设备中的数据进行加密。
在一种可能的方式中,所述装置还包括:第二配置信息发送模块,用于向数据接收设备发送所述加密配置信息,或者,所述加密配置信息中与目标属性对应的配置项;所述数据接收设备是接收所述物联网设备发送的,加密后的目标属性的属性数据的设备;目标属性是所述物联网设备的目标簇中的属性。
在一种可能的方式中,所述加密配置信息中包括所述目标簇中的至少一项属性各自的加密等级,以及,所述至少一项属性各自的加密方式中的至少一种;其中,所述至少一项属性包括所述目标属性。
在一种可能的方式中,所述第一配置信息发送模块1301,用于,
接收所述物联网设备发送的第一配置信息获取请求,所述第一配置信息获取请求中包含查询标识信息;所述查询标识信息包含所述物联网设备的设备标识信息以及所述目标簇的标识信息中的至少一项;
根据所述查询标识信息,查询所述加密配置信息;
将查询到的所述加密配置信息发送给所述物联网设备。
在一种可能的方式中,所述装置还包括:
配置指令接收模块,用于在所述第一配置信息发送模块向物联网设备发送所述物联网设备的加密配置信息之前,接收配置设备发送的配置指令;
配置模块,用于根据所述配置指令创建或者更新所述加密配置信息。
在一种可能的方式中,所述配置指令中还包含查询标识信息;所述查询标识信息包括所述物联网设备的设备标识信息以及所述目标簇的标识信息中的至少一项。
在一种可能的方式中,所述第二配置信息发送模块,用于,
接收所述数据接收设备发送的第二配置信息获取请求,所述第二配置信息获取请求中包含所述查询标识信息;
根据所述查询标识信息,查询所述加密配置信息;
将查询到的所述加密配置信息,或者,所述加密配置信息中与目标属性对应的配置项发送给所述数据接收设备。
在一种可能的实现方式中,所述加密方式包括非对称加密、对称加密以及不加密中的一种;所述非对称加密包括RSA加密以及ECC加密中的至少一种;所述对称加密包括组加密和流加密中的至少一种;
和/或,所述加密方式包括密钥长度。
请参考图14,其示出了本申请一个实施例提供的加密配置装置的框图。该加密配置装置1400具有实现上述图4或图8所示的方法中,由数据接收设备执行的功能。如图14所示,加密配置装置1400包括:
第二获取模块1401,用于获取物联网设备的加密配置信息,或者,所述加密配置信息中与目标属性对应的配置项,所述加密配置信息用于指示所述数据接收设备通过所述加密配置信息对所述物联网设备发送的数据进行解密。
在一种可能的实现方式中,所述装置还包括:
解密方式获取模块,用于根据所述加密配置信息,或者,所述加密配置信息中与目标属性对应的配置项,获取所述目标属性的解密方式;
解密模块,用于根据所述目标属性的解密方式对所述物联网设备发送的,加密后的所述目标属性的属性数据进行解密。
在一种可能的实现方式中,所述加密配置信息中包括所述目标簇中的至少一项属性各自的加密等级,以及,所述至少一项属性各自的加密方式中的至少一项;其中,所述至少一项属性包括所述目标属 性。
在一种可能的实现方式中,所述第二获取模块1401,用于,
向配置中心设备发送第二配置信息获取请求,所述第二配置信息获取请求中包含查询标识信息;所述查询标识信息包含所述物联网设备的设备标识信息以及所述目标簇的标识信息中的至少一项;
接收所述配置中心设备发送的所述加密配置信息,或者,所述加密配置信息中与目标属性对应的配置项。
在一种可能的实现方式中,在所述加密配置信息中包括所述至少一项属性各自的加密等级的情况下,所述解密方式获取模块,用于,
向加密中心设备发送解密方式获取请求,所述解密方式获取请求中包含所述目标属性的加密等级;
接收所述加密中心设备发送的,所述目标属性的解密方式。
在一种可能的实现方式中,在所述加密配置信息中包括所述至少一项属性各自的加密等级的情况下,所述解密方式获取模块,用于在所述数据接收设备中查询与所述目标属性的加密等级相对应的解密方式,作为所述目标属性的解密方式。
在一种可能的实现方式中,在所述加密配置信息中包括所述至少一项属性各自的加密方式的情况下,所述解密方式获取模块,用于,
从所述加密配置信息,或者,所述加密配置信息中与目标属性对应的配置项中,获取所述目标属性的加密方式;
根据所述目标属性的加密方式,获取所述目标属性的解密方式。
在一种可能的实现方式中,所述加密方式包括非对称加密、对称加密以及不加密中的一种;所述非对称加密包括RSA加密以及ECC加密中的至少一种;所述对称加密包括组加密和流加密中的至少一种;
和/或,所述加密方式包括密钥长度。
请参考图15,其示出了本申请一个实施例提供的加密配置装置的框图。该加密配置装置1500具有实现上述图7或图8所示的方法中,由加密中心设备执行的功能。如图15所示,加密配置装置1500包括:
第一请求接收模块1501,用于接收物联网设备发送的加密方式获取请求,所述加密方式获取请求中包含目标属性的加密等级;所述目标属性的加密等级由所述物联网设备的加密配置信息进行配置;所述加密配置信息用于指示所述物联网设备通过所述加密配置信息对所述物联网设备中的数据进行加密;
加密方式发送模块1502,用于根据所述目标属性的加密等级,向所述物联网设备发送所述目标属性的加密方式。
在一种可能的实现方式中,所述装置还包括:
第二请求接收模块,用于接收数据接收设备发送的解密方式获取请求,所述解密方式获取请求中包含所述目标属性的加密等级;
解密方式发送模块,用于根据所述目标属性的加密等级,向所述数据接收设备发送所述目标属性的解密方式。
请参考图16,其示出了本申请一个实施例提供的加密配置装置的框图。该加密配置装置1600具有实现上述图6或图8所示的方法中,由配置设备执行的功能。如图16所示,该加密配置装置1600可以包括:
配置指令发送模块1601,用于向配置中心设备发送配置指令;
其中,所述配置指令用于指示所述配置中心设备创建或者更新物联网设备的加密配置信息;所述加密配置信息用于指示所述物联网设备通过所述加密配置信息对所述物联网设备中的数据进行加密。
在一种可能的实现方式中,所述配置指令中还包含查询标识信息;所述查询标识信息包括所述物联网设备的设备标识信息以及所述物联网设备的目标簇的标识信息中的至少一项。
需要说明的一点是,上述实施例提供的装置在实现其功能时,仅以上述各个功能模块的划分进行举例说明,实际应用中,可以根据实际需要而将上述功能分配由不同的功能模块完成,即将设备的内容结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
请参考图17,其示出了本申请一个实施例提供的计算机设备1700的结构示意图。该计算机设备1700可以包括:处理器1701、接收器1702、发射器1703、存储器1704和总线1705。
处理器1701包括一个或者一个以上处理核心,处理器1701通过运行软件程序以及模块,从而执行 各种功能应用以及信息处理。
接收器1702和发射器1703可以实现为一个通信组件,该通信组件可以是一块通信芯片。该通信芯片也可以称为收发器。
存储器1704通过总线1705与处理器1701相连。
存储器1704可用于存储计算机程序,处理器1701用于执行该计算机程序,以实现上述方法实施例中的各个步骤。
此外,存储器1704可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,易失性或非易失性存储设备包括但不限于:磁盘或光盘,电可擦除可编程只读存储器,可擦除可编程只读存储器,静态随时存取存储器,只读存储器,磁存储器,快闪存储器,可编程只读存储器。
在一个示例性的方案中,当计算机设备1700实现为物联网设备时,所述收发器,用于从所述物联网设备外部获取加密配置信息,所述加密配置信息用于指示所述物联网设备通过所述加密配置信息对所述物联网设备中的数据进行加密。
其中,上述计算机设备1700中的处理器和/或收发器执行的过程可以参考上述图2或图8任一所示的方法中,由物联网设备执行的各个步骤。
在另一个示例性的方案中,当计算机设备1700实现为配置中心设备时,所述收发器,用于向物联网设备发送加密配置信息,所述加密配置信息用于指示所述物联网设备通过所述加密配置信息对所述物联网设备中的数据进行加密。
其中,上述计算机设备1700中的处理器和/或收发器执行的过程可以参考上述图3或图8任一所示的方法中,由配置中心设备执行的各个步骤。
在另一个示例性的方案中,当计算机设备1700实现为数据接收设备时,所述收发器,用于获取物联网设备的加密配置信息,或者,所述加密配置信息中与目标属性对应的配置项,所述加密配置信息用于指示所述数据接收设备通过所述加密配置信息对所述物联网设备发送的数据进行解密。
其中,上述计算机设备1700中的处理器和/或收发器执行的过程可以参考上述图4或图8任一所示的方法中,由数据接收设备执行的各个步骤。
在另一个示例性的方案中,当计算机设备1700实现为加密中心设备时,所述收发器,用于接收物联网设备发送的加密方式获取请求,所述加密方式获取请求中包含目标属性的加密等级;所述目标属性的加密等级由所述物联网设备的加密配置信息进行配置;所述加密配置信息用于指示所述物联网设备通过所述加密配置信息对所述物联网设备中的数据进行加密;根据所述目标属性的加密等级,向所述物联网设备发送所述目标属性的加密方式。
其中,上述计算机设备1700中的处理器和/或收发器执行的过程可以参考上述图7或图8任一所示的方法中,由加密中心设备执行的各个步骤。
在另一个示例性的方案中,当计算机设备1700实现为配置设备时,所述收发器,用于向配置中心设备发送配置指令;其中,所述配置指令用于指示所述配置中心设备创建或者更新所述物联网设备的加密配置信息;所述加密配置信息用于指示物联网设备通过所述加密配置信息对所述物联网设备中的数据进行加密。
其中,上述计算机设备1700中的处理器和/或收发器执行的过程可以参考上述图6或图8任一所示的方法中,由加密中心设备执行的各个步骤。
本申请实施例还提供了一种计算机可读存储介质,所述存储介质中存储有计算机程序,所述计算机程序由处理器加载并执行以实现上述图2、图3、图4、图6、图7或者图8所示的方法中,由物联网设备、配置中心设备、数据接收设备、加密中心设备或者配置设备执行的全部或者部分步骤。
本申请还提供了一种芯片,该芯片用于在计算机设备中运行,以使得计算机设备执行上述图2、图3、图4、图6、图7或者图8所示的方法中,由物联网设备、配置中心设备、数据接收设备、加密中心设备或者配置设备执行的全部或者部分步骤。
本申请还提供了一种计算机程序产品,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得计算机设备执行上述图2、图3、图4、图6、图7或者图8所示的方法中,由物联网设备、配置中心设备、数据接收设备、加密中心设备或者配置设备执行的全部或者部分步骤。
本申请还提供了一种计算机程序,该计算机程序由计算机设备的处理器执行,以实现上述图2、图3、图4、图6、图7或者图8所示的方法中,由物联网设备、配置中心设备、数据接收设备、加密中心设备或者配置设备执行的全部或者部分步骤。

Claims (65)

  1. 一种加密配置方法,其特征在于,所述方法由物联网设备执行,所述方法包括:
    从所述物联网设备外部获取加密配置信息,所述加密配置信息用于指示所述物联网设备通过所述加密配置信息对所述物联网设备中的数据进行加密。
  2. 根据权利要求1所述的方法,其特征在于,所述方法还包括:
    根据所述加密配置信息,对所述物联网设备的目标簇中的目标属性的属性数据进行加密。
  3. 根据权利要求2所述的方法,其特征在于,所述根据所述加密配置信息,对所述物联网设备的目标簇中的目标属性进行加密,包括:
    根据所述加密配置信息,获取所述目标属性的加密方式;
    根据所述目标属性的加密方式,对所述目标属性的属性数据进行加密。
  4. 根据权利要求3所述的方法,其特征在于,所述加密配置信息中包括所述目标簇中的至少一项属性各自的加密等级,以及,所述至少一项属性各自的加密方式中的至少一种;
    其中,所述至少一项属性包括所述目标属性。
  5. 根据权利要求4所述的方法,其特征在于,在所述加密配置信息中包括所述至少一项属性各自的加密等级的情况下,
    所述根据所述加密配置信息,获取所述目标属性的加密方式,包括:
    向加密中心设备发送加密方式获取请求,所述加密方式获取请求中包含所述目标属性的加密等级;
    接收所述加密中心设备发送的,所述目标属性的加密方式。
  6. 根据权利要求4所述的方法,其特征在于,在所述加密配置信息中包括所述至少一项属性各自的加密等级的情况下,
    所述根据所述加密配置信息,获取所述目标属性的加密方式,包括:
    在所述物联网设备中查询与所述目标属性的加密等级相对应的加密方式,作为所述目标属性的加密方式。
  7. 根据权利要求4所述的方法,其特征在于,在所述加密配置信息中包括所述至少一项属性各自的加密方式的情况下,
    所述根据所述加密配置信息,获取所述目标属性的加密方式,包括:
    从所述加密配置信息中获取所述目标属性的加密方式。
  8. 根据权利要求2至7任一所述的方法,其特征在于,所述方法还包括:
    将加密后的所述目标属性的属性数据发送给数据接收设备。
  9. 根据权利要求2至8任一所述的方法,其特征在于,所述从所述物联网设备外部获取所述物联网设备的加密配置信息,包括:
    向配置中心设备发送第一配置信息获取请求,所述第一配置信息获取请求中包含查询标识信息;所述查询标识信息包含所述物联网设备的设备标识信息以及所述目标簇的标识信息中的至少一项;
    接收所述配置中心设备根据所述查询标识发送的所述加密配置信息。
  10. 根据权利要求3至9任一所述的方法,其特征在于,
    所述加密方式包括非对称加密、对称加密以及不加密中的一种;所述非对称加密包括RSA加密以及ECC加密中的至少一种;所述对称加密包括组加密和流加密中的至少一种;
    和/或,
    所述加密方式包括密钥长度。
  11. 一种加密配置方法,其特征在于,所述方法由配置中心设备执行,所述方法包括:
    向物联网设备发送加密配置信息,所述加密配置信息用于指示所述物联网设备通过所述加密配置信息对所述物联网设备中的数据进行加密。
  12. 根据权利要求11所述的方法,其特征在于,所述方法还包括:
    向数据接收设备发送所述加密配置信息,或者,所述加密配置信息中与目标属性对应的配置项;所述数据接收设备是接收所述物联网设备发送的,加密后的所述目标属性的属性数据的设备;所述目标属性是所述物联网设备的目标簇中的属性。
  13. 根据权利要求12所述的方法,其特征在于,所述加密配置信息中包括所述目标簇中的至少一项属性各自的加密等级,以及,所述至少一项属性各自的加密方式中的至少一种;
    其中,所述至少一项属性包括所述目标属性。
  14. 根据权利要求13所述的方法,其特征在于,所述向物联网设备发送所述物联网设备的加密配置信 息,包括:
    接收所述物联网设备发送的第一配置信息获取请求,所述第一配置信息获取请求中包含查询标识信息;所述查询标识信息包含所述物联网设备的设备标识信息以及所述目标簇的标识信息中的至少一项;
    根据所述查询标识信息,查询所述加密配置信息;
    将查询到的所述加密配置信息发送给所述物联网设备。
  15. 根据权利要求13或14所述的方法,其特征在于,所述向物联网设备发送所述物联网设备的加密配置信息之前,还包括:
    接收配置设备发送的配置指令;
    根据所述配置指令创建或者更新所述加密配置信息。
  16. 根据权利要求15所述的方法,其特征在于,所述配置指令中还包含查询标识信息;所述查询标识信息包括所述物联网设备的设备标识信息以及目标簇的标识信息中的至少一项。
  17. 根据权利要求16所述的方法,其特征在于,所述向数据接收设备发送所述加密配置信息,或者,所述加密配置信息中与目标属性对应的配置项,包括:
    接收所述数据接收设备发送的第二配置信息获取请求,所述第二配置信息获取请求中包含所述查询标识信息;
    根据所述查询标识信息,查询所述加密配置信息;
    将查询到的所述加密配置信息,或者,所述加密配置信息中与目标属性对应的配置项发送给所述数据接收设备。
  18. 根据权利要求13至17任一所述的方法,其特征在于,
    所述加密方式包括非对称加密、对称加密以及不加密中的一种;所述非对称加密包括RSA加密以及ECC加密中的至少一种;所述对称加密包括组加密和流加密中的至少一种;
    和/或,
    所述加密方式包括密钥长度。
  19. 一种加密配置方法,其特征在于,所述方法由数据接收设备执行,所述方法包括:
    获取物联网设备的加密配置信息,或者,所述加密配置信息中与目标属性对应的配置项,所述加密配置信息用于指示所述数据接收设备通过所述加密配置信息对所述物联网设备发送的数据进行解密。
  20. 根据权利要求19所述的方法,其特征在于,所述方法还包括:
    根据所述加密配置信息,或者,所述加密配置信息中与目标属性对应的配置项,获取所述目标属性的解密方式;所述目标属性是所述物联网设备的目标簇中的属性;
    根据所述目标属性的解密方式对所述物联网设备发送的,加密后的所述目标属性的属性数据进行解密。
  21. 根据权利要求20所述的方法,其特征在于,所述加密配置信息中包括所述目标簇中的至少一项属性各自的加密等级,以及,所述至少一项属性各自的加密方式中的至少一种;
    其中,所述至少一项属性包括所述目标属性。
  22. 根据权利要求21所述的方法,其特征在于,所述获取所述物联网设备的加密配置信息,或者,所述加密配置信息中与目标属性对应的配置项,包括:
    向配置中心设备发送第二配置信息获取请求,所述第二配置信息获取请求中包含查询标识信息;所述查询标识信息包含所述物联网设备的设备标识信息以及所述目标簇的标识信息中的至少一项;
    接收所述配置中心设备发送的所述加密配置信息,或者,所述加密配置信息中与目标属性对应的配置项。
  23. 根据权利要求21或22所述的方法,其特征在于,在所述加密配置信息中包括所述至少一项属性各自的加密等级的情况下,
    所述根据所述加密配置信息,或者,所述加密配置信息中与目标属性对应的配置项,获取所述目标属性的解密方式,包括:
    向加密中心设备发送解密方式获取请求,所述解密方式获取请求中包含所述目标属性的加密等级;
    接收所述加密中心设备发送的,所述目标属性的解密方式。
  24. 根据权利要求21或22所述的方法,其特征在于,在所述加密配置信息中包括所述至少一项属性各自的加密等级的情况下,
    所述根据所述加密配置信息,或者,所述加密配置信息中与目标属性对应的配置项,获取所述目标属性的解密方式,包括:
    在所述数据接收设备中查询与所述目标属性的加密等级相对应的解密方式,作为所述目标属性的解密方式。
  25. 根据权利要求21或22所述的方法,其特征在于,在所述加密配置信息中包括所述至少一项属性各自的加密方式的情况下,
    所述根据所述加密配置信息,或者,所述加密配置信息中与目标属性对应的配置项,获取所述目标属性的解密方式,包括:
    从所述加密配置信息,或者,所述加密配置信息中与目标属性对应的配置项中,获取所述目标属性的加密方式;
    根据所述目标属性的加密方式,获取所述目标属性的解密方式。
  26. 根据权利要求21至25任一所述的方法,其特征在于,
    所述加密方式包括非对称加密、对称加密以及不加密中的一种;所述非对称加密包括RSA加密以及ECC加密中的至少一种;所述对称加密包括组加密和流加密中的至少一种;
    和/或,
    所述加密方式包括密钥长度。
  27. 一种加密配置方法,其特征在于,所述方法由加密中心设备执行,所述方法包括:
    接收物联网设备发送的加密方式获取请求,所述加密方式获取请求中包含目标属性的加密等级;所述目标属性的加密等级由所述物联网设备的加密配置信息进行配置;所述加密配置信息用于指示所述物联网设备通过所述加密配置信息对所述物联网设备中的数据进行加密;
    根据所述目标属性的加密等级,向所述物联网设备发送所述目标属性的加密方式。
  28. 根据权利要求27所述的方法,其特征在于,所述方法还包括:
    接收数据接收设备发送的解密方式获取请求,所述解密方式获取请求中包含所述目标属性的加密等级;
    根据所述目标属性的加密等级,向所述数据接收设备发送所述目标属性的解密方式。
  29. 一种加密配置方法,其特征在于,所述方法由配置设备执行,所述方法包括:
    向配置中心设备发送配置指令;
    其中,所述配置指令用于指示所述配置中心设备创建或者更新物联网设备的加密配置信息;所述加密配置信息用于指示所述物联网设备通过所述加密配置信息对所述物联网设备中的数据进行加密。
  30. 根据权利要求29所述的方法,其特征在于,所述配置指令中还包含查询标识信息;所述查询标识信息包括所述物联网设备的设备标识信息以及所述物联网设备的目标簇的标识信息中的至少一项。
  31. 一种加密配置装置,其特征在于,所述装置包括:
    第一获取模块,用于从所述物联网设备外部获取所述物联网设备的加密配置信息,所述加密配置信息用于指示所述物联网设备通过所述加密配置信息对所述物联网设备中的数据进行加密。
  32. 根据权利要求31所述的装置,其特征在于,所述装置还包括:
    加密模块,用于根据所述加密配置信息,对所述物联网设备的目标簇中的目标属性的属性数据进行加密。
  33. 根据权利要求32所述的装置,其特征在于,所述加密模块,用于,
    根据所述加密配置信息,获取目标属性的加密方式;
    根据所述目标属性的加密方式,对所述目标属性的属性数据进行加密。
  34. 根据权利要求33所述的装置,其特征在于,所述加密配置信息中包括所述至少一项属性各自的加密等级,以及,所述至少一项属性各自的加密方式中的至少一项;
    其中,所述至少一项属性包括所述目标属性。
  35. 根据权利要求34所述的装置,其特征在于,在所述加密配置信息中包括所述至少一项属性各自的加密等级的情况下,所述加密模块,用于,
    向加密中心设备发送加密方式获取请求,所述加密方式获取请求中包含所述目标属性的加密等级;
    接收所述加密中心设备发送的,所述目标属性的加密方式。
  36. 根据权利要求34所述的装置,其特征在于,在所述加密配置信息中包括所述至少一项属性各自的加密等级的情况下,所述加密模块,用于在所述物联网设备中查询与所述目标属性的加密等级相对应的加密方式,作为所述目标属性的加密方式。
  37. 根据权利要求34所述的装置,其特征在于,在所述加密配置信息中包括所述至少一项属性各自的加密方式的情况下,所述加密模块,用于从所述加密配置信息中获取所述目标属性的加密方式。
  38. 根据权利要求32至37任一所述的装置,其特征在于,所述装置还包括:
    属性数据发送模块,用于将加密后的所述目标属性的属性数据发送给数据接收设备。
  39. 根据权利要求32至38任一所述的装置,其特征在于,所述第一获取模块,用于,
    向配置中心设备发送第一配置信息获取请求,所述第一配置信息获取请求中包含查询标识信息;所 述查询标识信息包含所述物联网设备的设备标识信息以及所述目标簇的标识信息中的至少一项;
    接收所述配置中心设备根据所述查询标识发送的所述加密配置信息。
  40. 根据权利要求33至39任一所述的装置,其特征在于,
    所述加密方式包括非对称加密、对称加密以及不加密中的一种;所述非对称加密包括RSA加密以及ECC加密中的至少一种;所述对称加密包括组加密和流加密中的至少一种;
    和/或,
    所述加密方式包括密钥长度。
  41. 一种加密配置装置,其特征在于,所述装置包括:
    第一配置信息发送模块,用于向物联网设备发送所述物联网设备的加密配置信息,所述加密配置信息用于指示所述物联网设备通过所述加密配置信息对所述物联网设备中的数据进行加密。
  42. 根据权利要求41所述的装置,其特征在于,所述装置还包括:
    第二配置信息发送模块,用于向数据接收设备发送所述加密配置信息,或者,所述加密配置信息中与目标属性对应的配置项;所述数据接收设备是接收所述物联网设备发送的,加密后的目标属性的属性数据的设备;所述目标属性是所述物联网设备的目标簇中的属性。
  43. 根据权利要求42所述的装置,其特征在于,所述加密配置信息中包括所述目标簇中的至少一项属性各自的加密等级,以及,所述至少一项属性各自的加密方式中的至少一种;
    其中,所述至少一项属性包括所述目标属性。
  44. 根据权利要求43所述的装置,其特征在于,所述第一配置信息发送模块,用于,
    接收所述物联网设备发送的第一配置信息获取请求,所述第一配置信息获取请求中包含查询标识信息;所述查询标识信息包含所述物联网设备的设备标识信息以及所述目标簇的标识信息中的至少一项;
    根据所述查询标识信息,查询所述加密配置信息;
    将查询到的所述加密配置信息发送给所述物联网设备。
  45. 根据权利要求43或44所述的装置,其特征在于,所述装置还包括:
    配置指令接收模块,用于在所述第一配置信息发送模块向物联网设备发送所述物联网设备的加密配置信息之前,接收配置设备发送的配置指令;
    配置模块,用于根据所述配置指令创建或者更新所述加密配置信息。
  46. 根据权利要求45所述的装置,其特征在于,所述配置指令中还包含查询标识信息;所述查询标识信息包括所述物联网设备的设备标识信息以及所述目标簇的标识信息中的至少一项。
  47. 根据权利要求46所述的装置,其特征在于,所述第二配置信息发送模块,用于,
    接收所述数据接收设备发送的第二配置信息获取请求,所述第二配置信息获取请求中包含所述查询标识信息;
    根据所述查询标识信息,查询所述加密配置信息;
    将查询到的所述加密配置信息,或者,所述加密配置信息中与目标属性对应的配置项发送给所述数据接收设备。
  48. 根据权利要求43至47任一所述的装置,其特征在于,
    所述加密方式包括非对称加密、对称加密以及不加密中的一种;所述非对称加密包括RSA加密以及ECC加密中的至少一种;所述对称加密包括组加密和流加密中的至少一种;
    和/或,
    所述加密方式包括密钥长度。
  49. 一种加密配置装置,其特征在于,所述装置包括:
    第二获取模块,用于获取物联网设备的加密配置信息,或者,所述加密配置信息中与目标属性对应的配置项,所述加密配置信息用于指示所述数据接收设备通过所述加密配置信息对所述物联网设备发送的数据进行解密。
  50. 根据权利要求49所述的装置,其特征在于,所述装置还包括:
    解密方式获取模块,用于根据所述加密配置信息,或者,所述加密配置信息中与目标属性对应的配置项,获取所述目标属性的解密方式;
    解密模块,用于根据所述目标属性的解密方式对所述物联网设备发送的,加密后的所述目标属性的属性数据进行解密。
  51. 根据权利要求50所述的装置,其特征在于,所述加密配置信息中包括所述目标簇中的至少一项属性各自的加密等级,以及,所述至少一项属性各自的加密方式中的至少一项;
    其中,所述至少一项属性包括所述目标属性。
  52. 根据权利要求51所述的装置,其特征在于,所述第二获取模块,用于,
    向配置中心设备发送第二配置信息获取请求,所述第二配置信息获取请求中包含查询标识信息;所述查询标识信息包含所述物联网设备的设备标识信息以及所述目标簇的标识信息中的至少一项;
    接收所述配置中心设备发送的所述加密配置信息,或者,所述加密配置信息中与目标属性对应的配置项。
  53. 根据权利要求51或52所述的装置,其特征在于,在所述加密配置信息中包括所述至少一项属性各自的加密等级的情况下,所述解密方式获取模块,用于,
    向加密中心设备发送解密方式获取请求,所述解密方式获取请求中包含所述目标属性的加密等级;
    接收所述加密中心设备发送的,所述目标属性的解密方式。
  54. 根据权利要求51或52所述的装置,其特征在于,在所述加密配置信息中包括所述至少一项属性各自的加密等级的情况下,所述解密方式获取模块,用于在所述数据接收设备中查询与所述目标属性的加密等级相对应的解密方式,作为所述目标属性的解密方式。
  55. 根据权利要求51或52所述的装置,其特征在于,在所述加密配置信息中包括所述至少一项属性各自的加密方式的情况下,所述解密方式获取模块,用于,
    从所述加密配置信息,或者,所述加密配置信息中与目标属性对应的配置项中,获取所述目标属性的加密方式;
    根据所述目标属性的加密方式,获取所述目标属性的解密方式。
  56. 根据权利要求51至55任一所述的装置,其特征在于,所述加密方式包括非对称加密、对称加密以及不加密中的一种;所述非对称加密包括RSA加密以及ECC加密中的至少一种;所述对称加密包括组加密和流加密中的至少一种;
    和/或,
    所述加密方式包括密钥长度。
  57. 一种加密配置装置,其特征在于,所述装置包括:
    第一请求接收模块,用于接收物联网设备发送的加密方式获取请求,所述加密方式获取请求中包含目标属性的加密等级;所述目标属性的加密等级由所述物联网设备的加密配置信息进行配置;所述加密配置信息用于指示所述物联网设备通过所述加密配置信息对所述物联网设备中的数据进行加密;
    加密方式发送模块,用于根据所述目标属性的加密等级,向所述物联网设备发送所述目标属性的加密方式。
  58. 根据权利要求57所述的装置,其特征在于,所述装置还包括:
    第二请求接收模块,用于接收数据接收设备发送的解密方式获取请求,所述解密方式获取请求中包含所述目标属性的加密等级;
    解密方式发送模块,用于根据所述目标属性的加密等级,向所述数据接收设备发送所述目标属性的解密方式。
  59. 一种加密配置装置,其特征在于,所述装置包括:
    配置指令发送模块,用于向配置中心设备发送配置指令;
    其中,所述配置指令用于指示所述配置中心设备创建或者更新物联网设备的加密配置信息;所述加密配置信息用于指示所述物联网设备通过所述加密配置信息对所述物联网设备中的数据进行加密。
  60. 根据权利要求59所述的装置,其特征在于,所述配置指令中还包含查询标识信息;所述查询标识信息包括所述物联网设备的设备标识信息以及所述物联网设备的目标簇的标识信息中的至少一项。
  61. 一种计算机设备,其特征在于,所述计算机设备包括处理器、存储器和收发器;
    所述存储器中存储有计算机程序,所述处理器执行所述计算机程序,以使得所述计算机设备实现如上述权利要求1至30任一所述的加密配置方法。
  62. 一种计算机可读存储介质,其特征在于,所述存储介质中存储有计算机程序,所述计算机程序用于被处理器执行,以实现如权利要求1至30任一所述的加密配置方法。
  63. 一种芯片,其特征在于,所述芯片用于在计算机设备中运行,以使得所述计算机设备执行如权利要求1至30任一所述的加密配置方法。
  64. 一种计算机程序产品,其特征在于,所述计算机程序产品包括计算机指令,所述计算机指令存储在计算机可读存储介质中;计算机设备的处理器从所述计算机可读存储介质读取所述计算机指令,并执行所述计算机指令,使得所述计算机设备执行如权利要求1至30任一所述的加密配置方法。
  65. 一种计算机程序,其特征在于,所述计算机程序由计算机设备的处理器执行,以实现如权利要求1至30任一所述的加密配置方法。
PCT/CN2022/075078 2022-01-29 2022-01-29 加密配置方法、装置、设备、存储介质及程序产品 WO2023142072A1 (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/CN2022/075078 WO2023142072A1 (zh) 2022-01-29 2022-01-29 加密配置方法、装置、设备、存储介质及程序产品

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2022/075078 WO2023142072A1 (zh) 2022-01-29 2022-01-29 加密配置方法、装置、设备、存储介质及程序产品

Publications (1)

Publication Number Publication Date
WO2023142072A1 true WO2023142072A1 (zh) 2023-08-03

Family

ID=87470188

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2022/075078 WO2023142072A1 (zh) 2022-01-29 2022-01-29 加密配置方法、装置、设备、存储介质及程序产品

Country Status (1)

Country Link
WO (1) WO2023142072A1 (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110545176A (zh) * 2019-08-23 2019-12-06 深圳和而泰家居在线网络科技有限公司 加密和解密方法、装置以及物联网系统
US20210036999A1 (en) * 2018-04-17 2021-02-04 Alibaba Group Holding Limited Method and apparatus for communication between internet of things devices
CN113098826A (zh) * 2019-12-23 2021-07-09 中兴通讯股份有限公司 物联网数据传输的方法及终端、存储介质
CN113840282A (zh) * 2021-09-27 2021-12-24 中国建设银行股份有限公司 物联网信息传输方法及装置、存储介质及电子设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210036999A1 (en) * 2018-04-17 2021-02-04 Alibaba Group Holding Limited Method and apparatus for communication between internet of things devices
CN110545176A (zh) * 2019-08-23 2019-12-06 深圳和而泰家居在线网络科技有限公司 加密和解密方法、装置以及物联网系统
CN113098826A (zh) * 2019-12-23 2021-07-09 中兴通讯股份有限公司 物联网数据传输的方法及终端、存储介质
CN113840282A (zh) * 2021-09-27 2021-12-24 中国建设银行股份有限公司 物联网信息传输方法及装置、存储介质及电子设备

Similar Documents

Publication Publication Date Title
US11770296B2 (en) Decentralized data storage and processing for IoT devices
US11470086B2 (en) Systems and methods for organizing devices in a policy hierarchy
US11582579B2 (en) Secure streaming of real-time location data between electronic devices
Shang et al. Named data networking of things
WO2021174758A1 (zh) 协议数据共享的方法、装置、设备及存储介质
US11399069B2 (en) Method and apparatus to implement a home computing cloud
US20220094739A1 (en) Method and system for storing and retrieving electronic files using blockchains
CN109474430A (zh) 一种集群密钥生成方法、装置及其存储介质
WO2017157176A1 (zh) 一种资源分发方法及装置
Sicari et al. Attribute-based encryption and sticky policies for data access control in a smart home scenario: a comparison on networked smart object middleware
CN109862103A (zh) 基于区块链的文件数据安全共享方法和装置
CN105791359A (zh) 物联网系统和数据交互方法
CN112307116A (zh) 基于区块链的数据访问控制方法、装置及设备
US11899946B2 (en) Customer-specific activation of functionality in a semiconductor device
WO2023142072A1 (zh) 加密配置方法、装置、设备、存储介质及程序产品
CN112700014A (zh) 部署联邦学习应用的方法、装置、系统和电子设备
CN116743850B (zh) 基于物联网平台的设备自发现方法、装置、计算机设备和存储介质
EP4133694A1 (en) Method and apparatus to implement a home computing cloud
CN113169965B (zh) 一种资源配置方法、设备及存储介质
EP4092957A1 (en) Secure and trusted peer-to-peer offline communication systems and methods
JP2018142955A (ja) メッセージ終端間暗号化のためのキーチェーン管理方法およびシステム
CN114258006B (zh) 获取凭据的方法、装置及系统
US20230298116A1 (en) Method and system for capital management with custom assemblies and schedulable cost lines
US20230388129A1 (en) Cloud-based creation of a customer-specific symmetric key activation database
CN115967736A (zh) 智能设备的控制方法、装置及计算机可读存储介质

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22922902

Country of ref document: EP

Kind code of ref document: A1