CN111355707A - 一种数据处理方法及相关设备 - Google Patents

一种数据处理方法及相关设备 Download PDF

Info

Publication number
CN111355707A
CN111355707A CN202010090218.6A CN202010090218A CN111355707A CN 111355707 A CN111355707 A CN 111355707A CN 202010090218 A CN202010090218 A CN 202010090218A CN 111355707 A CN111355707 A CN 111355707A
Authority
CN
China
Prior art keywords
internet
things
identifier
ciphertext
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010090218.6A
Other languages
English (en)
Other versions
CN111355707B (zh
Inventor
唐辉丰
叶政柏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Etekcity Corp
Original Assignee
Etekcity Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Etekcity Corp filed Critical Etekcity Corp
Priority to CN202010090218.6A priority Critical patent/CN111355707B/zh
Publication of CN111355707A publication Critical patent/CN111355707A/zh
Priority to US16/950,075 priority patent/US11671253B2/en
Application granted granted Critical
Publication of CN111355707B publication Critical patent/CN111355707B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

本申请提供了一种数据处理方法及相关设备,可以在终端设备和物联网设备端进行通信,不但会通过协商后的密钥对数据进行加密,且在加密的过程中添加标识,可以防止其他非授权的设备进行通信,提高数据通信的安全性。该方法包括:终端设备使用第一密钥对目标指令和第一标识进行加密,得到第一密文;终端设备通过物联网平台将第一密文发送至物联网设备;终端设备接收物联网设备使用物联网平台返回的第二密文,并使用第一密钥对第二密文进行解密,得到解密结果,第二密文是物联网设备使用第二密钥对匹配结果进行加密得到的;终端设备使用解密结果执行相应的操作。

Description

一种数据处理方法及相关设备
技术领域
本申请涉及物联网领域,尤其涉及一种数据处理方法及相关设备。
背景技术
物联网(Internet of things,IOT),也即“万物相连的互联网”,是互联网基础上的延伸和扩展的网络,将各种信息传感设备与互联网结合起来而形成的一个巨大网络,实现在任何时间、任何地点,人、机、物的互联互通。
物联网平台为物联网设备和终端设备提供连接通信能力和指令控制能力,以实现物联网设备的状态采集上报和终端设备的远程控制。其中,物联网平台、物联网设备以及终端设备三者之间的通信都是基于公共网络,以公共网络为媒介就会有被他人窃取的可能,从而导致用户重要信息泄露或设备被非法控制等问题。
即使对数据采取加密措施,但仍然有被截取后重复利用的风险,导致物联网设备被非法控制。
发明内容
本申请提供了一种数据处理方法及相关设备,在终端设备和物联网设备端进行通信,不但会通过协商后的密钥对数据进行加密,且在加密的过程中添加标识,可以防止其他非授权的设备进行通信,提高数据通信的安全性。
本申请第一方面提供一种数据处理方法,包括:
终端设备使用第一密钥对目标指令和第一标识进行加密,得到第一密文;
所述终端设备通过物联网平台将所述第一密文发送至所述物联网设备,以使得所述物联网设备通过第二密钥对所述第一密文进行解密,得到所述目标指令以及所述第一标识,并将所述第一标识与本地存储的第二标识进行匹配,得到匹配结果,其中,所述第一密钥和所述第二密钥为所述终端设备与所述物联网设备协商得到;
所述终端设备接收所述物联网设备通过所述物联网平台返回的第二密文,并使用所述第一密钥对所述第二密文进行解密,得到解密结果,所述第二密文是所述物联网设备使用第二密钥对所述匹配结果进行加密得到的;
所述终端设备使用所述解密结果执行相应的操作。
本申请第二方面提供了一种数据处理方法,包括:
物联网设备接收物联网平台转发的第一密文,所述第一密文为终端设备使用第一密钥对第一标识和目标指令进行加密得到;
所述物联网设备使用第二密钥对所述第一密文进行解密,得到所述目标指令以及所述第一标识;
所述物联网设备将所述第一标识与本地存储的第二标识进行匹配,得到匹配结果,其中,所述第一密钥和所述第二密钥为所述终端设备与所述物联网设备协商得到;
所述物联网设备使用所述第二密钥对所述匹配结果进行加密得到第二密文;
所述物联网设备通过所述物联网平台将所述第二密文发送至所述终端设备,以使得所述终端设备使用所述第一密钥对所述第二密文进行解密,得到解密结果,并使用所述解密结果执行相应的操作。
本申请第三方面提供了一种数据处理方法,包括:
物联网平台接收第一密文,所述第一密文为终端设备使用第一密钥对第一标识以及目标指令进行加密得到的;
所述物联网平台将所述第一密文发送至物联网设备,以使得所述物联网设备使用第二密钥对所述第一密文进行解密,得到所述目标指令以及所述第一标识,并将所述第一标识与本地存储的第二标识进行匹配,得到匹配结果,并使用所述第二密钥对所述匹配结果进行加密得到第二密文,并返回所述第二密文,其中,所述第一密钥以及所述第二密钥为所述终端设备与所述物联网设备协商得到;
所述物联网平台接收所述第二密文;
所述物联网平台将所述第二密文发送至所述终端设备,以使得所述终端设备使用所述第一密钥对所述第二密文进行解密,得到解密结果,并根据所述解密结果执行相应的操作。
可选地,所述第一标识的起始值和所述第二标识的起始值为所述终端设备和所述物联网设备协商得到的;所述第一标识的非起始值和所述第二标识的非起始值使用所述终端设备和所述物联网设备协商的更新规则进行调整。
可选地,所述方法还包括:
所述物联网平台接收所述终端设备发送的请求信息,所述请求信息中携带有所述终端设备的设备标识;
所述物联网平台根据所述请求消息返回第一激活消息以及目标平台信息至所述终端设备,以使得所述终端设备使用所述第一密钥对所述第一激活信息以及所述目标平台信息进行加密,得到第三密文,并将所述第三密文发送至所述物联网设备,所述第一激活信息与所述终端设备的设备标识相关联;
所述物联网平台接收第二激活信息,所述第二激活信息为所述物联网设备根据所述目标平台信息发送的,其中,所述第二激活信息携带有第一激活信息、所述物联网设备的设备标识以及所述物联网设备的设备类型;
所述物联网平台使用所述第二激活信息对所述物联网设备进行校验;
当所述物联网设备校验通过时,所述物联网平台记录所述物联网设备的设备标识;
所述物联网平台将所述物联网设备的设备标识与所述终端设备的设备标识进行绑定。
可选地,所述物联网平台使用所述第二激活信息对所述物联网设备进行校验:
所述物联网平台使用所述物联网设备的设备标识校验所述物联网设备的注册状态;
若所述物联网设备已注册,则所述物联网平台判断接收到所述第二激活信息的时刻是否处于目标时段;
若接收到所述第二激活信息的时刻处于所述目标时段,则所述物联网平台从目标关联列表是否查找到所述第一激活信息,所述目标关联列表为所述物联网平台中存储的与所述终端设备的设备标识相对应的关联列表;
若所述关联列表中存在所述第一激活信息,则确定所述物联网设备校验通过;
若所述物联网设备未注册、接收到所述第二激活信息的时刻不处于所述目标时段或所述物联网平台未查找到所述的第一激活信息,则确定所述物联网设备校验不通过。
本申请第四方面提供了一种终端设备,包括:
加密单元,用于使用第一密钥对目标指令和第一标识进行加密,得到第一密文;
发送单元,用于通过物联网平台将所述第一密文发送至所述物联网设备,以使得所述物联网设备通过第二密钥对所述第一密文进行解密,得到所述目标指令以及所述第一标识,并将所述第一标识与本地存储的第二标识进行匹配,得到匹配结果,其中,所述第一密钥和所述第二密钥为所述终端设备与所述物联网设备协商得到;
接收单元,用于接收所述物联网设备通过所述物联网平台返回的第二密文,并使用所述第一密钥对所述第二密文进行解密,得到解密结果,所述第二密文是所述物联网设备使用第二密钥对所述匹配结果进行加密得到的;
处理单元,用于使用所述解密结果执行相应的操作。
本申请第五方面提供了一种物联网设备,包括:
接收单元,用于接收物联网平台转发的第一密文,所述第一密文为终端设备使用第一密钥对第一标识和目标指令进行加密得到;
解密单元,用于使用第二密钥对所述第一密文进行解密,得到所述目标指令以及所述第一标识;
匹配单元,用于将所述第一标识与本地存储的第二标识进行匹配,得到匹配结果,其中,所述第一密钥和所述第二密钥为所述终端设备与所述物联网设备协商得到;
加密单元,用于使用所述第二密钥对所述匹配结果进行加密得到第二密文;
发送单元,用于通过所述物联网平台将所述第二密文发送至所述终端设备,以使得所述终端设备使用所述第一密钥对所述第二密文进行解密,得到解密结果,并使用所述解密结果执行相应的操作。
本申请实施例第六方面提供了一种物联网平台,包括:
接收单元,用于接收第一密文,所述第一密文为终端设备使用第一密钥对第一标识以及目标指令进行加密得到的;
发送单元,用于将所述第一密文发送至物联网设备,以使得所述物联网设备使用第二密钥对所述第一密文进行解密,得到所述目标指令以及所述第一标识,并将所述第一标识与本地存储的第二标识进行匹配,得到匹配结果,并使用所述第二密钥对所述匹配结果进行加密得到第二密文,并返回所述第二密文,其中,所述第一密钥以及所述第二密钥为所述终端设备与所述物联网设备协商得到;
接收单元,用于接收所述第二密文;
发送单元,用于将所述第二密文发送至所述终端设备,以使得所述终端设备使用所述第一密钥对所述第二密文进行解密,得到解密结果,并根据所述解密结果执行相应的操作。
本申请第七方面提供了一种计算机可读存储介质,其包括指令,当其在计算机上运行时,使得计算机执行上述各方面所述的数据处理方法的步骤。
本申请第八方面提供了一种数据处理设备,包括:一个或一个以上处理器,存储器,输入输出接口,有线或无线网络接口,电源;所述存储器为短暂存储存储器或持久存储存储器;所述处理器配置为与所述存储器通信,并执行上述任一方面所述的据处理方法的步骤。综上所述,本申请提供的实施例中,终端设备在将目标指令发送至物联网设备时,使用与物联网设备协商的密钥对标识以及目标指令进行加密得到密文,并通过物联网平台转发至物联网设备,以使得物联网设备使用相应的密钥进行解密,并根据协商的标识进行匹配,得到匹配结果,并生成相应的密文,返回值终端设备,终端设备对密文进行解密,得到解密结果,并使用解密结果执行相应的操作。由此,在终端设备和物联网设备端进行数据通信,不但会通过协商后的密钥对数据进行加密,且在加密的过程中添加标识,可以防止其他非授权的设备进行通信,提高数据通信的安全性。
附图说明
图1为本申请实施例提供数据处理方法的网络架构示意图:
图2为本申请实施例提供的数据处理方法的流程示意图;
图3为本申请实施例提供的终端设备与物联网设备的绑定流程示意图;
图4为本申请实施例提供的终端设备的虚拟结构示意图;
图5为本申请实施例提供的物联网设备的虚拟结构示意图;
图6为本申请实施例提供的数据处理装置的虚拟结构示意图;
图7为本申请实施例提供的终端设备的硬件结构示意图;
图8为本申请实施例提供的物联网设备的硬件结构示意图;
图9为本申请实施例提供的服务器的硬件结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或模块的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或模块,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或模块,本申请中所出现的模块的划分,仅仅是一种逻辑上的划分,实际应用中实现时可以有另外的划分方式,例如多个模块可以结合成或集成在另一个***中,或一些特征向量可以忽略,或不执行,另外,所显示的或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,模块之间的间接耦合或通信连接可以是电性或其他类似的形式,本申请中均不作限定。并且,作为分离部件说明的模块或子模块可以是也可以不是物理上的分离,可以是也可以不是物理模块,或者可以分布到多个电路模块中,可以根据实际的需要选择其中的部分或全部模块来实现本申请方案的目的。
下面结合图1对本申请实施例提供的数据处理方法的网络架构图进行说明:
如图1所示,其中,本申请中的101为终端设备、102为物联网平台、103为物联网设备,物联网设备103通过物联网平台102与终端设备101建立通信连接,物联网设备103通过物联网平台102与终端设备101传输数据。具体的,终端设备101使用第一密钥对目标指令和第一标识进行加密,得到第一密文,终端设备通过物联网平台将第一密文发至物联网设备,物联网设备使用第二密钥对第一密文进行解密,得到目标指令以及第一标识,并将第一标识与本地存储的第二标识进行匹配,得到匹配结果,并使用第二密钥对匹配结果进行加密得到第二密文,并返回第二密文至终端设备,其中,第一密钥和第二密钥为终端设备与物联网设备协商得到的;终端设备使用第一密钥对第二密文进行解密,得到解密结果;终端设备使用解密结果执行相应的操作。这样,在终端设备和物联网设备端进行通信,不但会通过协商后的密钥对数据进行加密,且在加密的过程中添加标识,可以防止其他非授权的设备进行通信,提高数据通信的安全性。
请参阅图2,图2为本申请实施例提供的数据处理方法的流程示意图,包括:
201、终端设备使用第一密钥对目标指令和第一标识进行加密,得到第一密文。
本实施例中,终端设备可以使用第一密钥对目标指令和第一标识进行加密,得到第一密文。
需要说明的是,终端设备在与终端设备进行数据通信之前,需要先通过物联网平台对终端设备与物联网设备进行绑定,之后终端设备与物联网设备才可以进行通信。
还需要说明的,在终端设备使用第一密钥对目标指令和第一标识进行加密之前,还需要与物联网设备协商用于通信加密的密钥以及标识,该密钥包括第一密钥以及第二密钥,标识包括第一标识以及第二标识,其中第一密钥以及第一标识与终端设备相对应,第二密钥以及第二标识与物联网设备相对应,另外,该第一密钥与第二密钥相对应,也就是说该第一密钥可以和第二密钥为相同的密钥,也可以互为公钥和私钥,该第一标识可以与第二标识可以相同,也可以不相同,只要可以对应上即可。
202、终端设备通过物联网平台将第一密文转发至物联网设备。
本实施例中,终端设备在使用第一密钥对目标指令和第一标识进行加密得到第一密文之后,可以通过物联网平台将第一密文转发至物联网设备。
203、物联网设备使用第二密钥对第一密文进行解密,得到目标指令以及第一标识。
204、物联网设备将第一标识与本地存储的第二标识进行匹配,得到匹配结果。
需要说明的是,该第一标识和第二标识包括起始值和非起始值,其中,第一标识的起始值和第二标识的起始值为终端设备和物联网设备协商得到的,在每次通信过程中,第一标识的非起始值和第二标识的非起始值使用终端设备和物联网设备协商的更新规则进行调整。该更新规则可以为物联网设备与终端设备进行协商得到,也可以是物联网设备与终端设备各自内置的更新规则,只要物联网设备与终端设备在更新标识之后的起始值或非起始值相对应即可,具体不做限定。
205、物联网设备使用第二密钥对匹配结果进行加密得到第二密文。
本实施例中,匹配结果有两种,第一种是第一标识与第二标识匹配,第二种是第一标识与第二标识不匹配,物联网设备在使用第二密钥对匹配结果进行加密时,不同的匹配结果生成不同的第二密文,下面分别进行说明:
当匹配结果为第一标识与第二标识匹配时,物联网设备即可以确定当次通信有效,则使用该目标指令执行相应的操作,并得到执行结果(例如目标指令为调高空调的温度,则物联网设备使用目标指令调高空调温度,并返回执行结果),之后,物联网设备使用第二密钥对执行结果以及通信有效标识进行加密,得到第二密文,其中该通信有效标识指示该次通信为有效。
当该匹配结果为第一标识与第二标识不匹配时,则确定此次通信无效,物联网设备不执行与目标指令对应的操作,同时使用第二密钥对第二标识的标识值与通信错误标识进行加密得到第二密文,其中,该通信错误标识说明此次通信无效。
206、终端设备将第二密文通过物联网平台转发至终端设备。
207、终端设备使用第一密钥对第二密文进行解密得到解密结果。
本实施例中,终端设备使用第一密钥对不同的第二密文进行解密,可以得到不同的解密结果,第一种解密结果包括通信有效标识以及与目标指令对应的执行结果,第二种解密结果包括通信无效标识以及第二标识的标识值。
208、终端设备根据解密结果执行相应的操作。
本实施例中,不同的第二密文对应着不同的解密结果,此处终端设备根据不同的解密结果执行不同的操作,下面分别进行说明:
当解密结果包括通信有效标识以及与目标指令对应的执行结果时,则说明该次通信有效,且物联网设备已经根据目标指令执行了相应的操作,并得到执行结果,此时终端设备可以使用更新规则对第一标识进行调整,其中,该更新规则为终端设备与物联网设备协商得到的一个规则,例如终端设备和物联网设备协商每次通信有效时,第一标识的标识值以及第二标识的标识值分别加1(需要说明的是,当然也还可以是其他的规则,例如每次通信有效时,分别加2,或者第一标识的标识值加1,第二标识的标识值减1,具体不做限定),协商每次通信有效时,则终端设备对第一标识的标识值加1,物联网设备对第二标识的标识值加1,如该第一标识的标识值为“0258147”,该调整后的第一标识的标识值为“0258148”,相应的物联网设备也按照更新规则对第二标识的标识值进行调整。
当解密结果包括通信无效标识以及第二标识时,说明此次通信无效,终端设备可以首先根据第二标识调整第一标识(例如根据最初协商的对应关系来调整,例如第一标识的标识值为从1开始,每次通信有效加1,第二标识的标识值为从10000开始,每次通信有效则减1,1与10000相对应,2与9999相对应,以此类推,那么在知道第二标识的标识值时,即可以对应调整第一标识的标识值,以使得调整的第一标识与第二标识相对应),并使用第一密钥对调整后的第一标识以及目标指令执行加密的步骤,并通过物联网平台转发至物联网设备,以使得物联网设备对该密文进行解密,并执行相应的操作,并返回执行结果。同时,还需要使用更新规则对第二标识进行更新,终端设备在收到通信有效标识之后,相应的也使用更新规则对第一标识的标识值进行调整,该次通信结束。
综上所述,本申请提供的实施例中,终端设备在通过物联网平台与物联网设备进行数据交互的过程中,都是通过密文来进行的,该密文不但会通过协商后的密钥对数据进行加密,且在加密的过程中添加标识,可以防止其他非授权的设备进行通信,提高数据通信的安全性。
需要说明的是,在终端设备与物联网设备进行通信之前,终端设备与物联网设备需要进行绑定,下面结合图3对终端设备与物联网设备的绑定进行说明。
请参阅图3,图3为本申请实施例提供的终端设备与物联网设备的绑定流程示意图,包括:
301、终端设备发送请求信息至物联网平台。
本实施例中,终端设备向物联网平台发送请求信息,该请求信息为请求物联网平台返回第一激活信息以及目标平台信息,该请求信息中携带有终端设备的设备标识,其中,该第一激活信息为与终端设备的设备标识相关联的激活信息,另外该第一激活信息具有时效性,在目标时段内有效,超出目标时段将会失效,若该第一激活信息失效,则终端设备需重新向物联网平台获取。
302、物联网平台将终端设备的设备标识与第一激活信息进行关联,得到目标关联列表。
303、物联网平台将第一激活信息以及目标平台信息发送至终端设备。
本实施例中,物联网平台可以将第一激活信息以及目标平台信息发送至终端设备,其中,该目标平台信息包括但不限于物联网平台的网际互连协议(Internet Protocol,IP)地址以及物联网平台的域名等信息。
304、终端设备与物联网设备建立连接,并协商第一密钥、第二密钥、第一标识以及第二标识。
本实施例中,终端设备可以扫描并连接物联网设备,此处具体不限定连接方式,例如是通过无线网络、蓝牙等连接方式,以实现终端设备与物联网设备的直接通信。终端设备与物联网设备在建立连接之后,可以协商用于通信的密钥以及标识,其中,第一密钥以及第一标识与终端设备相对应,第二密钥以及第二标识与物联网设备相对应。另外,该标识包括起始值与非起始值,终端设备与物联网设备还可以在建立连接之后协商标识的更新规则,上述已经对更新规则进行说明,具体此处不再赘述。
需要说明的是,终端设备通过步骤301至步骤303可以得到第一激活信息以及目标平台信息,通过步骤304可以与物联网设备建立连接,并协商第一密钥、第二密钥、第一标识以及第二标识,然而,这两个步骤之间并没有先后执行顺序的限制,可以先执行步骤301至步骤303,也可以先执行步骤304,或者同时执行,具体不做限定。
305、终端设备使用第一密钥对第一激活信息以及目标平台信息进行加密得到第三密文。
本实施例中,终端设备在接收到物联网平台返回的第一激活信息以及目标平台信息之后,可以使用与物联网设备协商的第一密钥对第一激活信息以及目标平台信息进行加密,得到第三密文。
306、终端设备将第三密文发送至物联网设备。
307、物联网设备通过第二密钥对第三密文进行解密,得到第一激活信息以及目标平台信息。
本实施例中,由于终端设备与物联网设备已经协商得到通信密钥,此处物联网设备可以使用第二密钥对第三密文进行解密,得到第一激活信息以及目标平台信息。
308、物联网设备生成第二激活信息。
本实施例中,物联网在解密得到第一激活信息以及目标平台信息之后,物联网设备可以根据第一激活信息生成第二激活信息,其中,该第二激活信息中携带有第一激活信息以及物联网设备的设备标识。
309、物联网设备根据目标平台信息将第二激活信息发送至物联网平台。
本实施例中,物联网设备可以根据目标平台信息向物联网平台发送第二激活信息。
310、物联网平台使用第二激活信息对物联网设备进行校验。
本实施例中,物联网平台在接收到物联网设备发送的第二激活信息之后,可以使用第二激活信息对物联网设备进行校验。下面对物联网平台根如何据第二激活信息对物联网设备进行校验进行详细说明:
物联网平台可以在对物联网设备进行校验之前,提前录入物联网设备的基本信息(例如物联网设备的设备标识,当然也还可以有其他的信息,具体不做限定)之后使用物联网设备的设备标识与提前记录的物联网设备的基本信息判断物联网设备是否注册;若物联网设备已经注册,则判断物联网平台接收第二激活信息的时刻是否处于目标时刻;由于激活信息具有时效性,也即该第二激活信息只有在目标时段内才有效,超出目标时段该第二激活信息即为无效,若接收到第二激活信息的时刻处于目标时刻,则物联网平台从目标关联列表中查找是否存在第一激活信息(该目标关联列表为物联网平台中存储的与终端设备的设备标识相对应的关联列表),若关联列表中存在第一激活信息,则确定物联网设备校验通过;若物联网设备未注册、接收到第二激活信息的时刻不处于目标时段或物联网平台未查找到第一激活信息,则确定物联网设备校验不通过。
需要说明的是,在判断物联网设备是否通过校验时,只有当物联网设备在物联网平台中已经注册,且物联网平台接收到第二激活信息的时刻处于目标时刻,且物联网平台从目标关联列表中查找到第一激活信息,才确定物联网设备校验通过;另外,只要上述三个判断中有一个为否,则确定物联网设备不合法。
还需要说明的是,此处具体不限定物联网平台录入物联网设备的时机,只要在物联网平台对物联网设备进行校验之前录入即可。
311、当物联网设备校验通过时,物联网平台记录物联网设备的设备标识。
312、物联网平台将物联网设备的设备标识与终端设备的设备标识进行绑定。
综上所述,可以看出,终端设备可以在与物联网设备进行通信之前,提前进行绑定,并协商用于通信的密钥以及标识,这样在进行通信时,物联网设备与终端设备之间的数据交互都是通过密文来进行的,另外,该密文不但会通过协商后的密钥对数据进行加密,且在加密的过程中添加标识,可以防止其他非授权的设备进行通信,提高数据通信的安全性。
上面从数据处理方法的角度对本申请实施例进行说明,下面从终端设备、物联网设备以及数据处理装置的角度对本申请实施例进行说明。
请参阅图4,图4为本申请实施例提供的终端设备的虚拟结构示意图,包括:
加密单元401,用于使用第一密钥对目标指令和第一标识进行加密,得到第一密文;
发送单元402,用于通过物联网平台将所述第一密文发送至所述物联网设备,以使得所述物联网设备通过第二密钥对所述第一密文进行解密,得到所述目标指令以及所述第一标识,并将所述第一标识与本地存储的第二标识进行匹配,得到匹配结果,其中,所述第一密钥和所述第二密钥为所述终端设备与所述物联网设备协商得到;
接收单元403,用于接收所述物联网设备通过所述物联网平台返回的第二密文,并使用所述第一密钥对所述第二密文进行解密,得到解密结果,所述第二密文是所述物联网设备使用第二密钥对所述匹配结果进行加密得到的;
处理单元404,用于使用所述解密结果执行相应的操作。
可选地,所述第一标识的起始值和所述第二标识的起始值为所述终端设备和所述物联网设备协商得到的;所述第一标识的非起始值和所述第二标识的非起始值根据所述终端设备和所述物联网设备协商的更新规则进行调整。
可选地,当所述解密结果为通信有效标识以及执行结果时,所述处理单元404具体用于:
所述终端设备使用所述更新规则对所述第一标识进行调整。
可选地,当所述解密结果为通信无效标识以及所述第二标识时,所述处理单元404还具体用于:
所述终端设备使用所述第二标识调整所述第一标识;
所述终端设备使用第一密钥对所述目标指令以及调整后的所述第一标识进行加密的步骤。
可选地,所述终端设备还包括:
获取单元405,用于获取第一激活信息以及所述物联网平台的目标平台信息,所述第一激活信息为所述物联网平台发送的,且在所述物联网平台中所述第一激活信息与所述终端设备的设备标识相关联;
所述加密单元401,还用于使用所述第一密钥对所述第一激活信息以及所述目标平台信息进行加密,得到第三密文;
所述发送单元402,还用于将所述第三密文直接发送至所述物联网设备。
综上所述,本申请提供的实施例中,终端设备在将目标指令发送至物联网设备时,通过与物联网设备协商的密钥以及标识对目标指令进行加密得到密文,并通过物联网平台转发至物联网设备,以使得物联网设备根据相应的密钥进行解密,并根据协商的标识进行匹配,得到匹配结果,并生成相应的密文,返回值终端设备,终端设备对密文进行解密,得到解密结果,并根据解密结果执行相应的操作。由此,在终端设备和物联网设备端进行数据通信,不但会通过协商后的密钥对数据进行加密,且在加密的过程中添加标识,可以防止其他非授权的设备进行通信,提高数据通信的安全性。
请参阅图5,图5为本申请提供的一种物联网设备的虚拟结构示意图,包括:
接收单元501,用于接收物联网平台转发的第一密文,所述第一密文为终端设备使用第一密钥对第一标识和目标指令进行加密得到;
解密单元502,用于使用第二密钥对所述第一密文进行解密,得到所述目标指令以及所述第一标识;
匹配单元503,用于将所述第一标识与本地存储的第二标识进行匹配,得到匹配结果,其中,所述第一密钥和所述第二密钥为所述终端设备与所述物联网设备协商得到;
加密单元504,用于使用所述第二密钥对所述匹配结果进行加密得到第二密文;
发送单元505,用于通过所述物联网平台将所述第二密文发送至所述终端设备,以使得所述终端设备使用所述第一密钥对所述第二密文进行解密,得到解密结果,并使用所述解密结果执行相应的操作。
可选地,所述第一标识的起始值和所述第二标识的起始值为所述终端设备和所述物联网设备协商得到的;所述第一标识的非起始值和所述第二标识的非起始值使用所述终端设备和所述物联网设备协商的更新规则进行调整。
可选地,当所述匹配结果为所述第一标识的标识值与所述第二标识的标识值匹配时,所述加密单元504具体用于:
所述物联网设备根据所述目标指令执行相应的操作,得到执行结果;
所述物联网设备使用所述第二密钥对所述执行结果以及通信有效标识进行加密得到所述第二密文。
可选地,当所述匹配结果为所述第一标识与所述第二标识不匹配时,所述加密单元504还具体用于:
所述物联网设备确定所述第二标识的标识值;
所述物联网设备使用所述第二密钥对所述第二标识的标识值以及通信无效标识进行加密,得到所述第二密文。
可选地,所述接收单元501还用于接收第三密文,所述第三密文为所述终端设备通过所述第一密钥对第一激活信息以及目标平台信息进行加密得到,所述第一激活信息以及所述目标平台信息为所述终端设备从所述物联网平台获取的,且所述第一激活信息与所述终端设备的设备标识相关联;
所述解密单元502,还用于使用所述第二密钥对所述第三密文进行解密,得到所述第一激活信息以及所述目标平台信息;
所述发送单元505,还用于根据所述目标平台信息向所述物联网平台发送第二激活信息,所述第二激活信息携带有所述第一激活信息和所述物联网设备的设备标识,所述第二激活信息用于当所述物联网平台查找到所存储的所述第一激活信息的情况下将与所述第一激活信息相关联的终端设备的设备标识和所述物联网设备的设备标识进行绑定。
综上所述,本申请提供的实施例中,物联网设备接收第一密文,并根据第二密钥对第一密文进行解密得到第一标识以及目标指令,对第一标识进行匹配,得到匹配结果,并根据匹配结果以及以及第二密钥生成第二密文,通过物联网平台将第二密文发送至终端设备,由终端设备通过第一密钥对第二密文进行解密,得到解密结果,并根据解密结果执行相应的操作。由此,在终端设备和物联网设备端进行通信时,不但会通过协商后的密钥对数据进行加密,且在加密的过程中添加标识,可以防止其他非授权的设备进行通信,提高数据通信的安全性。
请参阅图6,图6为本申请提供了一种物联网平台的虚拟结构示意图,包括:
接收单元601,用于接收第一密文,所述第一密文为终端设备使用第一密钥对第一标识以及目标指令进行加密得到的;
发送单元602,用于将所述第一密文发送至物联网设备,以使得所述物联网设备使用第二密钥对所述第一密文进行解密,得到所述目标指令以及所述第一标识,并将所述第一标识与本地存储的第二标识进行匹配,得到匹配结果,并使用所述第二密钥对所述匹配结果进行加密得到第二密文,并返回所述第二密文,其中,所述第一密钥以及所述第二密钥为所述终端设备与所述物联网设备协商得到;
所述接收单元601,还用于接收所述第二密文;
所述发送单元602,还用于将所述第二密文发送至所述终端设备,以使得所述终端设备使用所述第一密钥对所述第二密文进行解密,得到解密结果,并根据所述解密结果执行相应的操作。
可选地,所述第一标识的起始值和所述第二标识的起始值为所述终端设备和所述物联网设备协商得到的;所述第一标识的非起始值和所述第二标识的非起始值使用所述终端设备和所述物联网设备协商的更新规则进行调整。
可选地,所述接收单元601,还用于接收所述终端设备发送的请求信息,所述请求信息中携带有所述终端设备的设备标识;
所述发送单元602,还用于使用所述请求消息返回第一激活消息以及目标平台信息至所述终端设备,以使得所述终端设备使用所述第一密钥对所述第一激活信息以及所述目标平台信息进行加密,得到第三密文,并将所述第三密文发送至所述物联网设备,所述第一激活信息与所述终端设备的设备标识相关联;
所述接收单元601,还用于接收第二激活信息,所述第二激活信息为所述物联网设备根据所述目标平台信息发送的,其中,所述第二激活信息携带有第一激活信息、所述物联网设备的设备标识以及所述物联网设备的设备类型;
所述物联网平台还包括:
校验单元603,用于使用所述第二激活信息对所述物联网设备进行校验;
记录单元604,用于当所述物联网设备校验通过时,记录所述物联网设备的设备标识;
绑定单元605,用于将所述物联网设备的设备标识与所述终端设备的设备标识进行绑定。
可选地,所述校验单元603具体用于:
所述物联网平台使用所述物联网设备的设备标识校验所述物联网设备的注册状态;
若所述物联网设备已注册,则所述物联网平台判断接收到所述第二激活信息的时刻是否处于目标时段;
若接收到所述第二激活信息的时刻处于所述目标时段,则所述物联网平台从目标关联列表是否查找到所述第一激活信息,所述目标关联列表为所述物联网平台中存储的与所述终端设备的设备标识相对应的关联列表;
若所述关联列表中存在所述第一激活信息,则确定所述物联网设备校验通过;
若所述物联网设备未注册、接收到所述第二激活信息的时刻不处于所述目标时段或所述物联网平台未查找到所述的第一激活信息,则确定所述物联网设备校验不通过。
综上所述,本申请提供的实施例中,不管是物联网平台接收终端设备的密文,还是接收物联网设备的密文,该密文不但会通过协商后的密钥对数据进行加密,且在加密的过程中添加标识,可以防止其他非授权的设备进行通信,提高数据通信的安全性。
本申请实施例还提供了另一种终端设备,如图7所示,为了便于说明,仅示出了与本申请实施例相关的部分,具体技术细节未揭示的,请参照本申请实施例方法部分。该终端设备可以为包括手机、平板电脑、PDA(Personal Digital Assistant,个人数字助理)、POS(Point of Sales,销售终端)、车载电脑等任意终端设备,以终端设备为手机为例进行说明:
图7示出的是与本申请实施例提供的终端相关的手机的部分结构的框图。参考图7,手机包括:射频(Radio Frequency,RF)电路710、存储器720、输入单元730、显示单元740、传感器750、音频电路770、无线保真(wireless fidelity,WiFi)模块760、处理器780、以及电源790等部件。本领域技术人员可以理解,图7中示出的手机结构并不构成对手机的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
下面结合图7对手机的各个构成部件进行具体的介绍:
RF电路710可用于收发信息或通话过程中,信号的接收和发送,特别地,将基站的下行信息接收后,给处理器780处理;另外,将设计上行的数据发送给基站。通常,RF电路710包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器(Low NoiseAmplifier,LNA)、双工器等。此外,RF电路710还可以通过无线通信与网络和其他设备通信。上述无线通信可以使用任一通信标准或协议,包括但不限于全球移动通讯***(GlobalSystem of Mobile communication,GSM)、通用分组无线服务(General Packet RadioService,GPRS)、码分多址(Code Division Multiple Access,CDMA)、宽带码分多址(Wideband Code Division Multiple Access,WCDMA)、长期演进(Long Term Evolution,LTE)、电子邮件、短消息服务(Short Messaging Service,SMS)等。
存储器720可用于存储软件程序以及模块,处理器780通过运行存储在存储器720的软件程序以及模块,从而执行手机的各种功能应用以及数据处理。存储器720可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作***、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器720可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
输入单元730可用于接收输入的数字或字符信息,以及产生与手机的用户设置以及功能控制有关的键信号输入。具体地,输入单元730可包括触控面板731以及其他输入设备732。触控面板731,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板731上或在触控面板731附近的操作),并根据预先设定的程式驱动相应的连接装置。可选的,触控面板731可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器780,并能接收处理器780发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板731。除了触控面板731,输入单元730还可以包括其他输入设备732。具体地,其他输入设备732可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
显示单元740可用于显示由用户输入的信息或提供给用户的信息以及手机的各种菜单。显示单元740可包括显示面板741,可选的,可以采用液晶显示器(Liquid CrystalDisplay,LCD)、有机发光二极管(Organic Light-Emitting Diode,OLED)等形式来配置显示面板741。进一步的,触控面板731可覆盖显示面板741,当触控面板731检测到在其上或附近的触摸操作后,传送给处理器780以确定触摸事件的类型,随后处理器780根据触摸事件的类型在显示面板741上提供相应的视觉输出。虽然在图7中,触控面板731与显示面板741是作为两个独立的部件来实现手机的输入和输入功能,但是在某些实施例中,可以将触控面板731与显示面板741集成而实现手机的输入和输出功能。
手机还可包括至少一种传感器750,比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板741的亮度,接近传感器可在手机移动到耳边时,关闭显示面板741和/或背光。作为运动传感器的一种,加速计传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于手机还可配置的陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
音频电路760、扬声器761,传声器762可提供用户与手机之间的音频接口。音频电路760可将接收到的音频数据转换后的电信号,传输到扬声器761,由扬声器761转换为声音信号输出;另一方面,传声器762将收集的声音信号转换为电信号,由音频电路760接收后转换为音频数据,再将音频数据输出处理器780处理后,经RF电路610以发送给比如另一手机,或者将音频数据输出至存储器720以便进一步处理。
WiFi属于短距离无线传输技术,手机通过WiFi模块770可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图7示出了WiFi模块770,但是可以理解的是,其并不属于手机的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
处理器780是手机的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在存储器720内的软件程序和/或模块,以及调用存储在存储器720内的数据,执行手机的各种功能和处理数据,从而对手机进行整体监控。可选的,处理器780可包括一个或多个处理单元;优选的,处理器780可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作***、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器780中。
手机还包括给各个部件供电的电源790(比如电池),优选的,电源可以通过电源管理***与处理器780逻辑相连,从而通过电源管理***实现管理充电、放电、以及功耗管理等功能。
尽管未示出,手机还可以包括摄像头、蓝牙模块等,在此不再赘述。
在本申请实施例中,上述由终端设备所执行的操作可以由该处理器780来执行。
请参阅图8,图8为本申请实施例提供的物联网设备的硬件结构示意图,该物联网设备800包括:
输入装置801、输出装置802、处理器803和存储器804(其中处理器803的数量可以一个或多个,图8中以一个处理器803为例)。在本申请的一些实施例中,输入装置801、输出装置802、处理器803和存储器804可通过总线或其它方式连接,其中,图8中以通过总线连接为例。
其中,上述由物联网设备所执行的操作,可以由处理器803通过调用存储器804存储的操作指令来执行。
请参阅图9,图9是本申请实施例提供的一种服务器结构示意图,该服务器900可因配置或性能不同而产生比较大的差异,可以包括一个或一个以***处理器(centralprocessing units,CPU)922(例如,一个或一个以上处理器)和存储器932,一个或一个以上存储应用程序942或数据944的存储介质930(例如一个或一个以上海量存储设备)。其中,存储器932和存储介质930可以是短暂存储或持久存储。存储在存储介质930的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对服务器中的一系列指令操作。更进一步地,中央处理器922可以设置为与存储介质930通信,在服务器900上执行存储介质930中的一系列指令操作。
服务器900还可以包括一个或一个以上电源926,一个或一个以上有线或无线网络接口950,一个或一个以上输入输出接口958,和/或,一个或一个以上操作***941,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等等。
上述实施例中由物联网平台所执行的步骤可以基于该图9所示的服务器结构。
本申请实施例还提供了一种计算机可读存储介质,其上存储有程序,该程序被处理器执行时实现上述所述数据处理方法的步骤。
本申请实施例还提供了一种处理器,所述处理器用于运行程序,其中,所述程序运行时执行上述所述数据处理方法的步骤。
本申请实施例还提供了一种终端设备,设备包括处理器、存储器及存储在存储器上并可在处理器上运行的程序,所述程序代码由所述处理器加载并执行以实现上述所述数据处理方法的步骤。
本申请还提供了一种计算机程序产品,当在数据处理设备上执行时,适于执行上述所述数据处理方法的步骤。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的***,装置和模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本领域内的技术人员应明白,本申请的实施例可提供为方法、***、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照本申请实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、***或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (14)

1.一种数据处理方法,其特征在于,包括:
终端设备使用第一密钥对目标指令和第一标识进行加密,得到第一密文;
所述终端设备通过物联网平台将所述第一密文发送至所述物联网设备,以使得所述物联网设备使用第二密钥对所述第一密文进行解密,得到所述目标指令以及所述第一标识,并将所述第一标识与本地存储的第二标识进行匹配,得到匹配结果,其中,所述第一密钥和所述第二密钥为所述终端设备与所述物联网设备协商得到;
所述终端设备接收所述物联网设备通过所述物联网平台返回的第二密文,并使用所述第一密钥对所述第二密文进行解密,得到解密结果,所述第二密文是所述物联网设备使用第二密钥对所述匹配结果进行加密得到的;
所述终端设备使用所述解密结果执行相应的操作。
2.根据权利要求1所述的方法,其特征在于,所述第一标识的起始值和所述第二标识的起始值为所述终端设备和所述物联网设备协商得到的;所述第一标识的非起始值和所述第二标识的非起始值根据所述终端设备和所述物联网设备协商的更新规则进行调整。
3.根据权利要求2所述的方法,其特征在于,当所述解密结果为通信有效标识以及执行结果时,所述终端设备使用所述解密结果执行相应的操作包括:
所述终端设备使用所述更新规则对所述第一标识进行调整。
4.根据权利要求2所述的方法,其特征在于,当所述解密结果为通信无效标识以及所述第二标识时,所述终端设备使用所述解密结果执行相应的操作包括:
所述终端设备使用所述第二标识调整所述第一标识;
所述终端设备使用第一密钥对所述目标指令以及调整后的所述第一标识进行加密的步骤。
5.根据权利要求1至4中任一项所述的方法,其特征在于,所述方法还包括:
所述终端设备获取第一激活信息以及所述物联网平台的目标平台信息,所述第一激活信息为所述物联网平台发送的,且在所述物联网平台中所述第一激活信息与所述终端设备的设备标识相关联;
所述终端设备使用所述第一密钥对所述第一激活信息以及所述目标平台信息进行加密,得到第三密文;
所述终端设备将所述第三密文发送至所述物联网设备,所述第一激活信息用于实现所述终端设备的设备标识与所述物联网设备的设备标识的绑定。
6.一种数据处理方法,其特征在于,包括:
物联网设备接收物联网平台转发的第一密文,所述第一密文为终端设备使用第一密钥对第一标识和目标指令进行加密得到;
所述物联网设备使用第二密钥对所述第一密文进行解密,得到所述目标指令以及所述第一标识;
所述物联网设备将所述第一标识与本地存储的第二标识进行匹配,得到匹配结果,其中,所述第一密钥和所述第二密钥为所述终端设备与所述物联网设备协商得到;
所述物联网设备使用所述第二密钥对所述匹配结果进行加密得到第二密文;
所述物联网设备通过所述物联网平台将所述第二密文发送至所述终端设备,以使得所述终端设备使用所述第一密钥对所述第二密文进行解密,得到解密结果,并使用所述解密结果执行相应的操作。
7.根据权利要求6所述的方法,其特征在于,所述第一标识的起始值和所述第二标识的起始值为所述终端设备和所述物联网设备协商得到的;所述第一标识的非起始值和所述第二标识的非起始值使用所述终端设备和所述物联网设备协商的更新规则进行调整。
8.根据权利要求6所述的方法,其特征在于,当所述匹配结果为所述第一标识的标识值与所述第二标识的标识值匹配时,所述物联网设备使用所述第二密钥对所述匹配结果进行加密得到第二密文包括:
所述物联网设备根据所述目标指令执行相应的操作,得到执行结果;
所述物联网设备使用所述第二密钥对所述执行结果以及通信有效标识进行加密得到所述第二密文。
9.根据权利要求6所述的方法,其特征在于,当所述匹配结果为所述第一标识与所述第二标识不匹配时,所述物联网设备使用所述第二密钥对所述匹配结果进行加密得到第二密文包括:
所述物联网设备确定所述第二标识的标识值;
所述物联网设备使用所述第二密钥对所述第二标识的标识值以及通信无效标识进行加密,得到所述第二密文。
10.根据权利要求6至9中任一项所述的方法,其特征在于,所述方法还包括:
所述物联网设备接收第三密文,所述第三密文为所述终端设备通过所述第一密钥对第一激活信息以及目标平台信息进行加密得到,所述第一激活信息以及所述目标平台信息为所述终端设备从所述物联网平台获取的,且所述第一激活信息与所述终端设备的设备标识相关联;
所述物联网设备使用所述第二密钥对所述第三密文进行解密,得到所述第一激活信息以及所述目标平台信息;
所述物联网设备根据所述目标平台信息向所述物联网平台发送第二激活信息,所述第二激活信息携带有所述第一激活信息和所述物联网设备的设备标识,所述第二激活信息用于当所述物联网平台查找到所存储的所述第一激活信息的情况下将与所述第一激活信息相关联的终端设备的设备标识和所述物联网设备的设备标识进行绑定。
11.一种终端设备,其特征在于,包括:
加密单元,用于使用第一密钥对目标指令和第一标识进行加密,得到第一密文;
发送单元,用于通过物联网平台将所述第一密文发送至所述物联网设备,以使得所述物联网设备通过第二密钥对所述第一密文进行解密,得到所述目标指令以及所述第一标识,并将所述第一标识与本地存储的第二标识进行匹配,得到匹配结果,其中,所述第一密钥和所述第二密钥为所述终端设备与所述物联网设备协商得到;
接收单元,用于接收所述物联网设备通过所述物联网平台返回的第二密文,并使用所述第一密钥对所述第二密文进行解密,得到解密结果,所述第二密文是所述物联网设备使用第二密钥对所述匹配结果进行加密得到的;
处理单元,用于使用所述解密结果执行相应的操作。
12.一种物联网设备,其特征在于,包括:
接收单元,用于接收物联网平台转发的第一密文,所述第一密文为终端设备使用第一密钥对第一标识和目标指令进行加密得到;
解密单元,用于使用第二密钥对所述第一密文进行解密,得到所述目标指令以及所述第一标识;
匹配单元,用于将所述第一标识与本地存储的第二标识进行匹配,得到匹配结果,其中,所述第一密钥和所述第二密钥为所述终端设备与所述物联网设备协商得到;
加密单元,用于使用所述第二密钥对所述匹配结果进行加密得到第二密文;
发送单元,用于通过所述物联网平台将所述第二密文发送至所述终端设备,以使得所述终端设备使用所述第一密钥对所述第二密文进行解密,得到解密结果,并使用所述解密结果执行相应的操作。
13.一种计算机可读存储介质,其特征在于,其包括指令,当其在计算机上运行时,使得计算机执行如权利要求1-5以及6-10中任一项所述的数据处理方法的步骤。
14.一种数据处理设备,其特征在于,包括:
一个或一个以上处理器,存储器,输入输出接口,有线或无线网络接口,电源;
所述存储器为短暂存储存储器或持久存储存储器;
所述处理器配置为与所述存储器通信,并执行如权利要求1-5以及6-10中任一项所述的数据处理方法的步骤。
CN202010090218.6A 2020-02-12 2020-02-12 一种数据处理方法及相关设备 Active CN111355707B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202010090218.6A CN111355707B (zh) 2020-02-12 2020-02-12 一种数据处理方法及相关设备
US16/950,075 US11671253B2 (en) 2020-02-12 2020-11-17 Data processing method and device for safe data communication and processing in IoT environments

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010090218.6A CN111355707B (zh) 2020-02-12 2020-02-12 一种数据处理方法及相关设备

Publications (2)

Publication Number Publication Date
CN111355707A true CN111355707A (zh) 2020-06-30
CN111355707B CN111355707B (zh) 2022-06-17

Family

ID=71195718

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010090218.6A Active CN111355707B (zh) 2020-02-12 2020-02-12 一种数据处理方法及相关设备

Country Status (2)

Country Link
US (1) US11671253B2 (zh)
CN (1) CN111355707B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112632583A (zh) * 2020-12-30 2021-04-09 深圳易帕德科技有限公司 一种物联网综合管理***
CN112732693A (zh) * 2021-01-18 2021-04-30 深圳市宇航智造技术有限公司 智能化物联网数据采集方法、装置、设备及存储介质
CN113014592A (zh) * 2021-03-11 2021-06-22 建信金融科技有限责任公司 物联网设备自动注册***和方法

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7185978B2 (ja) * 2018-07-03 2022-12-08 株式会社ソラコム 認証情報の設定を仲介するための装置及び方法
US11782611B2 (en) * 2021-04-13 2023-10-10 EMC IP Holding Company LLC Logical storage device access using device-specific keys in an encrypted storage environment
CN113961931A (zh) * 2021-10-19 2022-01-21 北京字节跳动网络技术有限公司 adb工具使用方法、装置和电子设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106059869A (zh) * 2016-07-26 2016-10-26 北京握奇智能科技有限公司 一种物联网智能家居设备安全控制方法及***
CN107196919A (zh) * 2017-04-27 2017-09-22 北京小米移动软件有限公司 一种匹配数据的方法和装置
CN110419195A (zh) * 2017-11-21 2019-11-05 顺天乡大学校产学协力团 在iot轻量级终端环境中基于代理重加密的数据管理方法及***
CN110474767A (zh) * 2019-08-21 2019-11-19 杭州涂鸦信息技术有限公司 一种离线状态下的芯片密钥烧录方法及***
CN110690956A (zh) * 2019-09-27 2020-01-14 杭州海康威视数字技术股份有限公司 双向认证方法及***、服务器和终端

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9509664B2 (en) * 2014-06-16 2016-11-29 Verizon Deutschland Gmbh Data exchange in the internet of things
CN106960148B (zh) * 2016-01-12 2021-05-14 阿里巴巴集团控股有限公司 一种设备标识的分配方法和装置
SG11202003508SA (en) * 2017-10-19 2020-05-28 Autnhive Corp System and method for generating and depositing keys for multi-point authentication
US10587400B2 (en) * 2018-02-12 2020-03-10 Afero, Inc. System and method for securely configuring a new device with network credentials
US11658865B2 (en) * 2018-03-20 2023-05-23 Delphian Systems, LLC Updating devices in a local network of interconnected devices
US20200026787A1 (en) * 2018-07-23 2020-01-23 Wipro Limited METHOD, SYSTEM, AND FRAMEWORK FOR IMPLEMENTING INTERNET OF THINGS (IoT) APPLICATIONS
US20200273586A1 (en) * 2019-02-26 2020-08-27 Electronics And Telecommunications Research Institute Internet of things device, server for security of the internet of things device, and method for security of the internet of things device
GB2588648B (en) * 2019-10-30 2022-01-19 Arm Ip Ltd Iterative key generation for constrained devices

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106059869A (zh) * 2016-07-26 2016-10-26 北京握奇智能科技有限公司 一种物联网智能家居设备安全控制方法及***
CN107196919A (zh) * 2017-04-27 2017-09-22 北京小米移动软件有限公司 一种匹配数据的方法和装置
CN110419195A (zh) * 2017-11-21 2019-11-05 顺天乡大学校产学协力团 在iot轻量级终端环境中基于代理重加密的数据管理方法及***
CN110474767A (zh) * 2019-08-21 2019-11-19 杭州涂鸦信息技术有限公司 一种离线状态下的芯片密钥烧录方法及***
CN110690956A (zh) * 2019-09-27 2020-01-14 杭州海康威视数字技术股份有限公司 双向认证方法及***、服务器和终端

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112632583A (zh) * 2020-12-30 2021-04-09 深圳易帕德科技有限公司 一种物联网综合管理***
CN112732693A (zh) * 2021-01-18 2021-04-30 深圳市宇航智造技术有限公司 智能化物联网数据采集方法、装置、设备及存储介质
CN112732693B (zh) * 2021-01-18 2021-08-17 深圳市宇航智造技术有限公司 智能化物联网数据采集方法、装置、设备及存储介质
CN113014592A (zh) * 2021-03-11 2021-06-22 建信金融科技有限责任公司 物联网设备自动注册***和方法
CN113014592B (zh) * 2021-03-11 2023-11-21 中国建设银行股份有限公司 物联网设备自动注册***和方法

Also Published As

Publication number Publication date
CN111355707B (zh) 2022-06-17
US11671253B2 (en) 2023-06-06
US20210250171A1 (en) 2021-08-12

Similar Documents

Publication Publication Date Title
CN111355707B (zh) 一种数据处理方法及相关设备
CN109257740B (zh) Profile下载方法、移动终端及可读存储介质
US11088836B2 (en) Key updating method, apparatus, and system
EP4007321A1 (en) Information sharing method, terminal apparatus, storage medium, and computer program product
US11488234B2 (en) Method, apparatus, and system for processing order information
EP3605989A1 (en) Information sending method, information receiving method, apparatus, and system
CN106850220B (zh) 数据加密方法、数据解密方法及装置
WO2015101273A1 (zh) 一种安全验证方法、相关设备和***
CN110417543B (zh) 一种数据加密方法、装置和存储介质
CN108809906B (zh) 数据处理方法、***及装置
CN107483213B (zh) 一种安全认证的方法、相关装置及***
CN108881103B (zh) 一种接入网络的方法及装置
CN109768977B (zh) 流媒体数据处理方法、装置以及相关设备和介质
WO2020164526A1 (zh) 一种分布式***中的节点控制方法和相关装置
CN110677851B (zh) 一种终端网络接入方法及网络接入设备的接入方法
CN106550361B (zh) 一种数据传输方法,设备及计算机可读存储介质
US10454905B2 (en) Method and apparatus for encrypting and decrypting picture, and device
CN106657165B (zh) 一种网络攻击的防御方法、服务器及终端
CN106255102B (zh) 一种终端设备的鉴定方法及相关设备
CN107154935A (zh) 业务请求方法及装置
CN114553612B (zh) 数据加密、解密方法、装置、存储介质及电子设备
CN107302526B (zh) ***接口调用方法、设备和计算机可读存储介质
CN106713319B (zh) 终端间的远程控制方法、装置、***及移动终端
US11902774B2 (en) Method for starting vehicle and related device
CN107135498B (zh) 一种文件分享方法及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant