CN111918283A - 一种物联网设备的配网方法、装置、系统及存储介质 - Google Patents
一种物联网设备的配网方法、装置、系统及存储介质 Download PDFInfo
- Publication number
- CN111918283A CN111918283A CN202010729924.0A CN202010729924A CN111918283A CN 111918283 A CN111918283 A CN 111918283A CN 202010729924 A CN202010729924 A CN 202010729924A CN 111918283 A CN111918283 A CN 111918283A
- Authority
- CN
- China
- Prior art keywords
- terminal
- internet
- signal
- things equipment
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/18—Selecting a network or a communication service
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了一种物联网设备的配网方法、装置、系统及存储介质,涉及配网技术领域,包括:物联网收到终端发送的第一加密信号,根据第一加密信号判断终端是否合法,其中,终端采用第一终端加密操作生成第一加密信号并发送至物联网设备;若终端合法,物联网设备采用模组加密操作生成第二加密信号并发送至终端,其中,终端根据第二加密信号判断物联网设备是否合法;物联网设备收到加密路由信号后采用模组解密操作,根据解密结果连接至路由器,其中,若物联网设备合法,终端采用第二终端加密操作生成加密路由信号发送至物联网设备。本发明利用物联网设备和终端的多种加密、解密的身份鉴权操作达到加密传输的目的,保证配网的安全性。
Description
技术领域
本发明涉及配网技术领域,具体而言,涉及一种物联网设备的配网方法、装置、系统及存储介质。
背景技术
AP(Access Point,无线访问接入点)配网是常见的物联网设备配网方法,其原理是:物联网设备(例如空调、电视等)开启AP模式,终端(例如手机、电脑等)用于STA模式,终端连接设备物联网设备的AP热点组成局域网,终端明文发送连接路由所需的服务集标识及密码给需要配网的物联网设备,该物联网设备主动去连接指定路由器,完成配网连接。
然而,现有配网技术存在信息泄露的弊端,一方面,黑客可以伪装成需要配网的物联网设备,以此接收终端发送的数据,轻易获取用户信息;另一方面,当物联网设备功能异常或者其配置的wifi模组功能异常时,黑客可以趁机伪装成终端,向物联网设备发送非法数据,扰乱其运行。综上,现有配网技术无法保证物联网设备和终端之间安全有效的数据传输,进而无法完全保证用户使用时的方便度。
发明内容
本发明解决的是针对如何提供一种安全有效的物联网设备配网方法的问题。
为解决上述问题,本发明提出一种物联网设备的配网方法,包括:
所述物联网设备开启AP热点后收到终端发送的第一加密信号,根据所述第一加密信号判断所述终端是否合法,其中,所述终端连接至所述物联网设备的所述AP热点后,采用第一终端加密操作生成所述第一加密信号并发送至所述物联网设备;
若所述终端合法,所述物联网设备采用模组加密操作生成第二加密信号,将所述第二加密信号发送至所述终端,其中,所述终端收到所述第二加密信号后,根据所述第二加密信号判断所述物联网设备是否合法;
所述物联网设备收到加密路由信号后采用模组解密操作,根据对所述加密路由信号的解密结果连接至路由器,其中,若所述物联网设备合法,所述终端采用第二终端加密操作生成所述加密路由信号并发送至所述物联网设备。
由此,本发明利用物联网设备对终端发送的第一加密信号进行解密,以此对终端进行身份鉴权,判断终端是否合法;在判断终端合法后,向终端发送第二加密信号,促使终端对物联网设备进行身份鉴权。除此之外,根据终端的加密操作生成加密路由信号,对终端和物联网设备之间传递的路由信息进行了加密,而物联网设备进行相应的解密再接入网络,以此保证两者之间路由信息传递的安全性,进一步避免了信息泄露的现象。综上,本发明利用多种相应的加密、加密操作,分别完成物联网和终端针对对方的身份鉴权,同时对传递的信息进行了加密,有效防止了黑客伪装成任一身份侵入配网系统的现象,保证物联网设备接入路由器的安全性,方便用户的使用。
进一步地,所述第一加密信号包括终端随机数和第一签名信息,其中,所述第一签名信息是对所述终端随机数进行加密而生成,所述根据所述第一加密信号判断所述终端是否合法包括:
所述物联网设备根据预设的终端公钥对所述第一加密信号中的所述第一签名信息进行解密;
若对所述第一签名信息的解密结果为所述终端随机数,则所述物联网设备判断所述终端合法。
由此,物联网设备根据预设的终端公钥进行对终端发送的第一加密信号解密,以此完成对终端的身份鉴权,保证物联网设备有效识别正确的对应终端,保证信息传递的保密性和安全性。
进一步地,所述第二加密信号包括模组随机数和第二签名信息,所述模组加密操作包括:
所述物联网设备生成所述模组随机数;
所述物联网设备根据预设的模组私钥对所述模组随机数进行加密,生成所述第二签名信息;
所述物联网设备根据所述模组随机数和所述第二签名信息,生成所述第二加密信号。
由此,物联网设备根据预设的模组私钥生成对应的第二加密信号,以此保证终端收到第二加密信号后能对物联网设备进行相应的身份鉴权,使终端利用第二加密信号识别出正确的对应物联网设备,保证信息传递的保密性和安全性。
进一步地,所述第一加密信号包括终端随机数,所述第二加密信号包括模组随机数,所述加密路由信号包括连接密码信息和厂商信息,所述模组解密操作包括:
所述物联网设备根据所述终端随机数和所述模组随机数生成解密密钥;
所述物联网设备根据所述解密密钥对所述加密路由信号进行解密,获取其中包括的所述连接密码信息和所述厂商信息。
由此,物联网设备根据接收的第一加密信号和发送的述第二加密信号,生成相应的解密密钥,对加密路由信号进行解密,从而获取连接密码信息和厂商信息,有效地保证信息传递的保密性和安全性。
本发明的另一目的在于提供一种物联网设备的配网装置,应用于物联网设备,利用物联网设备和终端的多种加密、解密的身份鉴权操作达到加密传输的目的,同时对传递的信息进行了加密,有效防止了黑客伪装成任一身份侵入配网系统的现象,保证物联网设备接入路由器的安全性,方便用户的使用。
为达到上述目的,本发明的技术方案是这样实现的:
一种物联网设备的配网装置,应用于物联网设备,包括:
第一判断单元:用于开启AP热点后收到终端发送的第一加密信号,根据所述第一加密信号判断所述终端是否合法,其中,所述终端连接至所述物联网设备的所述AP热点后,采用第一终端加密操作生成所述第一加密信号并发送至所述物联网设备;
第一加密单元:用于若所述终端合法,采用模组加密操作生成第二加密信号,将所述第二加密信号发送至所述终端,其中,所述终端收到所述第二加密信号后,根据所述第二加密信号判断所述物联网设备是否合法;
第一连接单元:用于收到加密路由信号后采用模组解密操作,根据对所述加密路由信号的解密结果连接至路由器,其中,若所述物联网设备合法,所述终端采用第二终端加密操作生成所述加密路由信号并发送至所述物联网设备。
所述物联网设备的配网装置与上述物联网设备的配网方法相对于现有技术所具有的有益效果相同,在此不再赘述。
本发明的第三目的在于提供物联网设备的配网方法,应用于终端,包括:
所述终端连接至物联网设备的AP热点后,采用第一终端加密操作生成第一加密信号并发送至所述物联网设备,其中,所述物联网设备开启AP热点后收到所述终端发送的所述第一加密信号,根据所述第一加密信号判断所述终端是否合法;
所述终端收到第二加密信号后,根据所述第二加密信号判断所述物联网设备是否合法,其中,若所述终端合法,所述物联网设备采用模组加密操作生成所述第二加密信号,将所述第二加密信号发送至所述终端;
若所述物联网设备合法,所述终端采用第二终端加密操作生成加密路由信号发送至所述物联网设备,其中,所述物联网设备收到所述加密路由信号后采用模组解密操作,根据对所述加密路由信号的解密结果连接至路由器。
由此,本发明利用终端生成第一加密信号,促使物联网设备利用第一加密信号对终端进行身份鉴权,在物联网设备判断终端合法后,终端再利用物联网设备发送的第二加密信号对物联网设备进行身份鉴权。除此之外,根据终端的加密操作生成加密路由信号,对终端和物联网设备之间传递的路由信息进行了加密,而物联网设备进行相应的解密再接入网络,以此保证两者之间路由信息传递的安全性,进一步避免了信息泄露的现象。综上,本发明利用多种相应的加密、加密操作,分别完成物联网和终端针对对方的身份鉴权,同时对传递的信息进行了加密,有效防止了黑客伪装成任一身份侵入配网系统的现象,保证物联网设备接入路由器的安全性,方便用户的使用。
进一步地,所述第一加密信号包括终端随机数和第一签名信息,所述第一终端加密操作包括
所述终端生成所述终端随机数;
所述终端根据预设的终端私钥对所述终端随机数进行加密,生成所述第一签名信息;
所述终端根据所述终端随机数和所述第一签名信息,生成所述第一加密信号。
由此,终端根据预设的终端私钥生成对应的第一加密信号,以此保证物联网设备收到第一加密信号后能对终端进行相应的身份鉴权,使物联网设备利用第一加密信号识别出正确的对应终端,保证信息传递的保密性和安全性。
进一步地,所述第二加密信号包括模组随机数和第二签名信息,其中,所述第二签名信息是对所述模组随机数进行加密而生成,所述根据所述第二加密信号判断所述物联网设备是否合法包括:
所述终端根据预设的模组公钥对所述第二加密信号中的所述第二签名信息进行解密;
若对所述第二签名信息的解密结果为所述模组随机数,则所述终端判定所述物联网设备合法。
由此,终端根据预设的模组公钥进行对物联网设备发送的第二加密信号解密,以此完成对物联网设备的身份鉴权,保证终端有效识别正确的对应物联网设备,保证信息传递的保密性和安全性。
进一步地,所述第一加密信号包括终端随机数,所述第二加密信号包括模组随机数,所述第二终端加密操作包括:
所述终端根据所述终端随机数和所述模组随机数生成会话密钥;
所述终端根据所述会话密钥对预设的连接密码信息和厂商信息进行加密,生成所述加密路由信号。
由此,终端根据发送的第一加密信号和接收的第二加密信号,生成相应的会话密钥,对连接密码信息和厂商信息进行解密生成加密路由信号,从而对两者之间传递信息进行加密,保证信息传递的保密性和安全性。
本发明的第四目的在于提供一种物联网设备的配网装置,应用于终端,利用物联网设备和终端的多种加密、解密的身份鉴权操作达到加密传输的目的,同时对传递的信息进行了加密,有效防止了黑客伪装成任一身份侵入配网系统的现象,保证物联网设备接入路由器的安全性,方便用户的使用。
为达到上述目的,本发明的技术方案是这样实现的:
一种物联网设备的配网装置,应用于终端,包括:
第二加密单元:用于连接至物联网设备的AP热点后,采用第一终端加密操作生成第一加密信号并发送至所述物联网设备,其中,所述物联网设备开启AP热点后收到所述终端发送的所述第一加密信号,根据所述第一加密信号判断所述终端是否合法;
第二判断单元:用于收到第二加密信号后,根据所述第二加密信号判断所述物联网设备是否合法,其中,若所述终端合法,所述物联网设备采用模组加密操作生成所述第二加密信号,将所述第二加密信号发送至所述终端;
第三加密单元:用于若所述物联网设备合法,采用第二终端加密操作生成加密路由信号并发送至所述物联网设备,其中,所述物联网设备收到所述加密路由信号后采用模组解密操作,根据对所述加密路由信号的解密结果连接至路由器。
所述物联网设备的配网装置与上述物联网设备的配网方法相对于现有技术所具有的有益效果相同,在此不再赘述。
本发明的第五目的在于提供一种物联网设备,利用物联网设备和终端的多种加密、解密的身份鉴权操作达到加密传输的目的,同时对传递的信息进行了加密,有效防止了黑客伪装成任一身份侵入配网系统的现象,保证物联网设备接入路由器的安全性,方便用户的使用。
为达到上述目的,本发明的技术方案是这样实现的:
一种物联网设备,包括处理器和存储有计算机程序的计算机可读存储介质,所述计算机程序被所述处理器读取并运行时,实现如上所述的物联网设备的配网方法。
所述物联网设备与上述物联网设备的配网方法相对于现有技术所具有的有益效果相同,在此不再赘述。
本发明的第六目的在于提供一种终端,利用物联网设备和终端的多种加密、解密的身份鉴权操作达到加密传输的目的,同时对传递的信息进行了加密,有效防止了黑客伪装成任一身份侵入配网系统的现象,保证物联网设备接入路由器的安全性,方便用户的使用。
为达到上述目的,本发明的技术方案是这样实现的:
一种终端,包括处理器和存储有计算机程序的计算机可读存储介质,所述计算机程序被所述处理器读取并运行时,实现如上所述的物联网设备的配网方法。
所述终端与上述物联网设备的配网方法相对于现有技术所具有的有益效果相同,在此不再赘述。
本发明的第七目的在于提供一种物联网设备的配网系统,利用物联网设备和终端的多种加密、解密的身份鉴权操作达到加密传输的目的,同时对传递的信息进行了加密,有效防止了黑客伪装成任一身份侵入配网系统的现象,保证物联网设备接入路由器的安全性,方便用户的使用。
为达到上述目的,本发明的技术方案是这样实现的:
一种物联网设备的配网系统,包括路由器、如上所述的物联网设备以及如上所述的终端。
所述物联网设备的配网系统与如上所述的物联网设备的配网方法相对于现有技术所具有的有益效果相同,在此不再赘述。
本发明的第八目的在于提供一种计算机可读存储介质,利用物联网设备和终端的多种加密、解密的身份鉴权操作达到加密传输的目的,同时对传递的信息进行了加密,有效防止了黑客伪装成任一身份侵入配网系统的现象,保证物联网设备接入路由器的安全性,方便用户的使用。
为达到上述目的,本发明的技术方案是这样实现的:
一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器读取并运行时,实现如上所述的应用于物联网设备的物联网设备的配网方法,或实现如上所述的应用于终端的物联网设备的配网方法。
所述计算机可读存储介质与上述物联网设备的配网方法相对于现有技术所具有的有益效果相同,在此不再赘述。
附图说明
图1所示为现有AP配网技术的流程示意图;
图2所示为本发明实施例的应用于物联网设备的配网方法的流程示意图;
图3所示为本发明实施例的判断终端合法性的流程示意图;
图4所示为本发明实施例的模组加密操作的流程示意图;
图5所示为本发明实施例的模组解密操作的流程示意图;
图6所示为本发明实施例的应用于物联网设备的配网装置的结构示意图;
图7所示为本发明实施例的应用于终端的配网方法的流程示意图;
图8所示为本发明实施例的第一终端加密操作的流程示意图;
图9所示为本发明实施例的判断物联网设备合法性的流程示意图;
图10所示为本发明实施例的第二终端加密操作的流程示意图;
图11所示为本发明实施例的整体配网示意图;
图12所示为本发明实施例的应用于终端的配网装置的结构示意图。
具体实施方式
为使本发明的上述目的、特征和优点能够更为明显易懂,下面结合附图对本发明的具体实施例做详细的说明。
AP配网是常见的物联网设备配网方法,结合图1来说明其原理,图1所示为现有AP配网技术的流程示意图,包括步骤S1001至步骤S1003。在步骤S1001中,物联网设备开启AP模式,终端开启STA模式,终端连接设备物联网设备的AP热点组成局域网;在步骤S1002中,终端明文发送连接路由所需的服务集标识及密码给需要配网的物联网设备;在步骤S1003中,物联网设备根据服务集标识及密码主动去连接指定路由器,完成配网连接。
但AP配网存在信息泄露的弊端,一方面,黑客可以伪装成需要配网的物联网设备,以此接收终端发送的数据,轻易获取用户信息;另一方面,当物联网设备功能异常或者其配置的wifi模组功能异常时,黑客可以趁机伪装成终端,向物联网设备发送非法数据,扰乱其运行。比如,当物联网设备为空调、终端为手机的情况下,如若黑客伪装成空调配置的wifi模组,当终端向空调发送配网所需的服务集标识及密码,此时伪装的wifi模组便可快速获取空调和终端之间的传输信息,造成严重的信息泄露现象,不利于用户的使用安全性。
因而,现有配网技术的信息传递过程中,信息泄露的可能性较高,无法保证物联网设备和终端之间安全有效的数据传输,进而无法完全保证用户使用时的方便度。综上,如何提供一种安全有效的物联网设备配网方法是亟待解决的问题。
图2所示为本发明实施例的应用于物联网设备的配网方法的流程示意图,包括步骤S101至S103,其中:
在步骤S101中,物联网设备开启AP热点后收到终端发送的第一加密信号,根据第一加密信号判断终端是否合法,其中,终端连接至物联网设备的AP热点后,采用第一终端加密操作生成第一加密信号并发送至物联网设备。由此,物联网设备通过第一加密信号判断终端合法性,有效进行对终端的身份鉴权。
其中,第一加密信号包括终端随机数和第一签名信息,终端随机数是由例如一组32位数的16进制数字所构成,同时采用非对称加密RSA256算法对终端随机数进行加密,生成第一签名信息。由此,终端随机数和第一签名信息构成第一加密信号,保证其随机性和保密性。
可选地,物联网设备开启AP热点且终端连接至物联网设备的AP热点后,物联网设备向终端发送确认信号,终端收到确认信号后,再采用第一终端加密操作生成第一加密信号。以此,进一步保证双方信息传递的准确性。
在步骤S102中,若终端合法,物联网设备采用模组加密操作生成第二加密信号,将第二加密信号发送至终端,其中,终端收到第二加密信号后,根据第二加密信号判断物联网设备是否合法。若判断为合法,通讯继续,判断为不合法,通讯终止。由此,物联网设备向终端发送第二加密信号,以便终端对物联网设备进行相应的身份鉴权。
其中,第二加密信号包括模组随机数和第二签名信息,模组随机数是由一组32位数的16进制数字所构成,并采用非对称加密RSA256算法对模组随机数进行加密,生成第二签名信息。由此,模组随机数和第二签名信息构成第二加密信号,保证其随机性和保密性。
在步骤S103中,物联网设备收到加密路由信号后采用模组解密操作,根据对加密路由信号的解密结果连接至路由器,其中,若物联网设备合法,终端采用第二终端加密操作生成加密路由信号并发送至物联网设备。由此,通过第二终端加密操作加密物联网设备和终端之间传输的路由信息,物联网设备进行相应的解密即可,保证了传输信息的保密性。
其中,加密路由信号是对连接密码信息和厂商信息进行加密而生成的信号,以此保证物联网设备和终端之间传输的路由信息的安全性。其中,连接密码信息即为wifipassword(无线密码),厂商信息即为SSID(ServiceSet Identifier,服务集标识)。
本发明利用物联网设备对终端发送的第一加密信号进行解密,以此对终端进行身份鉴权,判断终端是否合法;在判断终端合法后,向终端发送第二加密信号,促使终端对物联网设备进行身份鉴权。除此之外,根据终端的加密操作生成加密路由信号,对终端和物联网设备之间传递的路由信息进行了加密,而物联网设备进行相应的解密再接入网络,以此保证两者之间路由信息传递的安全性,进一步避免了信息泄露的现象。综上,本发明利用多种相应的加密、加密操作,分别完成物联网和终端针对对方的身份鉴权,同时对传递的信息进行了加密,有效防止了黑客伪装成任一身份侵入配网系统的现象,保证物联网设备接入路由器的安全性,方便用户的使用。
第一加密信号包括终端随机数和第一签名信息,其中,第一签名信息是对终端随机数进行加密而生成。结合图3来看,图3所示为本发明实施例的判断终端合法性的流程示意图,步骤S101包括步骤S1011至S1012,其中:
在步骤S1011中,物联网设备根据预设的终端公钥对第一加密信号中的第一签名信息进行解密。由此,物联网设备以此完成对终端的身份鉴权。
其中,终端公钥采用非对称加密RSA256算法生成,物联网设备根据预设的终端公钥,采用非对称加密RSA256算法对第一加密信号进行解密。由此,由于第一加密信号包括终端随机数和第一签名信息,第一签名信息是利用非对称加密RSA256算法对终端随机数进行加密而生成的,终端公钥采用非对称加密RSA256算法生成。因而,相应地,用非对称加密RSA256算法对第一加密信号中的第一签名信息进行解密,以此进行有效的身份鉴权。
在步骤S1012中,若对第一签名信息的解密结果为终端随机数,则物联网设备判断终端合法。物联网设备根据预设的终端公钥进行对终端发送的第一加密信号解密,以此完成对终端的身份鉴权,保证物联网设备有效识别正确的对应终端,保证信息传递的保密性和安全性。
其中,采用非对称加密RSA256算法对第一加密信号进行解密,若得到第一加密信号中包含的第一签名信息,则说明第一加密信号确实是对应的终端发送的,以此完成对终端的身份鉴权。
结合图4来看,图4所示为本发明实施例的模组加密操作的流程示意图,模组加密操作包括步骤S1021至S1023,其中:
在步骤S1021中,物联网设备生成模组随机数。由此,根据模组随机数以便有效生成相应的第二加密信号。
其中,模组随机数采用业界标准UUID方法生成,一般而言,模组随机数设置为例如一组32位的十六进制数。可以理解的是,模组随机数的生成方法和数据形式并不以此为限,只要能达到生成相应的第二加密信息的目的即可。
在步骤S1022中,物联网设备根据预设的模组私钥对模组随机数进行加密,生成第二签名信息。由此,物联网设备生成第二签名信息,以此进一步加密信号。
其中,模组私钥是采用非对称加密RSA256算法生成的,物联网设备根据预设的模组私钥,采用非对称加密RSA256算法对模组随机数进行加密。由此,由于第二加密信号包括模组随机数和第二签名信息,第二签名信息是由对模组随机数进行非对称加密RSA256算法生成,模组私钥采用非对称加密RSA256算法生成。因而,相应地,用非对称加密RSA256算法对第二加密信号进行解密,以此进行有效的身份鉴权。
在步骤S1023中,物联网设备根据模组随机数和第二签名信息,生成第二加密信号。由此,物联网设备根据预设的模组私钥生成对应的第二加密信号,以此保证终端收到第二加密信号后能对物联网设备进行相应的身份鉴权,使终端利用第二加密信号识别出正确的对应物联网设备,保证信息传递的保密性和安全性。
其中,终端同样采用非对称加密RSA256算法对第二加密信号进行解密,若得到第二加密信号中包含的第二签名信息,则说明第二加密信号确实是对应的物联网设备发送的,以此完成对物联网设备的身份鉴权。
结合图5来看,图5所示为本发明实施例的模组解密操作的流程示意图,模组解密操作包括步骤S1031至S1032,其中:
在步骤S1031中,物联网设备根据终端随机数和模组随机数生成解密密钥。物联网设备根据接收的第一加密信号和发送的第二加密信号,有效生成相应的解密密钥,也便于终端的解密。其中,可选地,解密密钥为终端随机数为底数、模组随机数为指数的对应指数。
在步骤S1032中,物联网设备根据解密密钥对加密路由信号进行解密,获取其中包括的连接密码信息和厂商信息。由此,物联网设备根据接收的第一加密信号和发送的述第二加密信号,生成相应的解密密钥,对加密路由信号进行解密,从而获取连接密码信息和厂商信息,有效地保证信息传递的保密性和安全性。
其中,物联网设备根据解密密钥,采用AES128算法对加密路由信号进行解密,以此保证有效的加密传输。由于,第一加密信号包括终端随机数,第二加密信号包括模组随机数,加密路由信号包括连接密码信息和厂商信息,因此,在依次的身份鉴权过程中,物联网设备和终端都获取了第一加密信号中的终端随机数和第二加密信号中的模组随机数。终端利用终端随机数和模组随机数对连接密码信息和厂商信息进行加密,生成加密路由信号,而物联网设备同样利用终端随机数和模组随机数对加密路由信号进行解密,即可获取其中的连接密码信息和厂商信息。
本发明实施例提供的应用于物联网设备的配网方法,应用于物联网设备,利用物联网设备和终端的多种加密、解密的身份鉴权操作达到加密传输的目的,同时对传递的信息进行了加密,有效防止了黑客伪装成任一身份侵入配网系统的现象,保证物联网设备接入路由器的安全性,方便用户的使用。
图6所示为本发明实施例的应用于物联网设备的配网装置600的结构示意图,包括第一判断单元601、第一加密单元602和第一连接单元603,其中:
第一判断单元601:用于开启AP热点后收到终端发送的第一加密信号,根据第一加密信号判断终端是否合法,其中,终端连接至物联网设备的AP热点后,采用第一终端加密操作生成第一加密信号并发送至物联网设备;
第一加密单元602:用于若终端合法,采用模组加密操作生成第二加密信号,将第二加密信号发送至终端,其中,终端收到第二加密信号后,根据第二加密信号判断物联网设备是否合法;
第一连接单元603:用于收到加密路由信号后采用模组解密操作,根据对加密路由信号的解密结果连接至路由器,其中,若物联网设备合法,终端采用第二终端加密操作生成加密路由信号并发送至物联网设备。
本发明提供的一种物联网设备的配网装置,应用于物联网设备,利用物联网设备和终端的多种加密、解密的身份鉴权操作达到加密传输的目的,同时对传递的信息进行了加密,有效防止了黑客伪装成任一身份侵入配网系统的现象,保证物联网设备接入路由器的安全性,方便用户的使用。
图7所示为本发明实施例的应用于终端的配网方法的流程示意图,包括步骤S201至S203,其中:
在步骤S201中,终端连接至物联网设备的AP热点后,采用第一终端加密操作生成第一加密信号并发送至物联网设备,其中,物联网设备开启AP热点后收到终端发送的第一加密信号,根据第一加密信号判断终端是否合法。由此,终端向物联网设备发送第一加密信号,以便物联网设备对终端进行相应的身份鉴权。
其中,第一加密信号包括终端随机数和第一签名信息,终端随机数是由例如一组32位数的16进制数字所构成,同时采用非对称加密RSA256算法对终端随机数进行加密,生成第一签名信息。由此,终端随机数和第一签名信息构成第一加密信号,保证其保密性。
在步骤S202中,终端收到第二加密信号后,根据第二加密信号判断物联网设备是否合法,其中,若终端合法,物联网设备采用模组加密操作生成第二加密信号,将第二加密信号发送至终端。若判断为合法,通讯继续,判断为不合法,通讯终止,由此,终端通过第二加密信号判断物联网设备合法性,有效进行对物联网设备的身份鉴权。
其中,第二加密信号包括模组随机数和第二签名信息,模组随机数是由一组32位数的16进制数字所构成,同时采用非对称加密RSA256算法对模组随机数进行加密,生成第二签名信息。由此,模组随机数和第二签名信息构成第二加密信号,保证其保密性。
在步骤S203中,若物联网设备合法,终端采用第二终端加密操作生成加密路由信号发送至物联网设备,其中,物联网设备收到加密路由信号后采用模组解密操作,根据对加密路由信号的解密结果连接至路由器。由此,通过第二终端加密操作加密物联网设备和终端之间传输的路由信息,物联网设备进行相应的解密即可,保证了传输信息的保密性。
其中,加密路由信号是对连接密码信息和厂商信息进行加密而生成的信号,以此保证物联网设备和终端之间传输的路由信息的安全性。
本发明利用终端生成第一加密信号,促使物联网设备利用第一加密信号对终端进行身份鉴权,在物联网设备判断终端合法后,终端再利用物联网设备发送的第二加密信号对物联网设备进行身份鉴权。除此之外,根据终端的加密操作生成加密路由信号,对终端和物联网设备之间传递的路由信息进行了加密,而物联网设备进行相应的解密再接入网络,以此保证两者之间路由信息传递的安全性,进一步避免了信息泄露的现象。综上,本发明利用多种相应的加密、加密操作,分别完成物联网和终端针对对方的身份鉴权,同时对传递的信息进行了加密,有效防止了黑客伪装成任一身份侵入配网系统的现象,保证物联网设备接入路由器的安全性,方便用户的使用。
图8所示为本发明实施例的第一终端加密操作的流程示意图,第一终端加密操作包括步骤S2011至S2013,其中:
在步骤S2011中,终端生成终端随机数。由此,通过生成随机数以保证第一加密信号的随机性和安全性。
其中,终端随机数采用业界标准UUID方法生成,一般而言,终端随机数设置为一组32位的十六进制数。可以理解的是,终端随机数的生成方法和数据形式并不以此为限,只要能达到生成相应的第一加密信息的目的即可。
在步骤S2012中,终端根据预设的终端私钥对终端随机数进行加密,生成第一签名信息。由此,通过预设的终端私钥对终端随机数进行加密,以此保证第一加密信号的保密性。
其中,终端私钥采用非对称加密RSA256算法生成,终端根据终端私钥对终端随机数采用非对称加密RSA256算法进行加密。由此,由于第一加密信号包括终端随机数和第一签名信息,第一签名信息是利用非对称加密RSA256算法对终端随机数进行加密而生成,终端公钥采用非对称加密RSA256算法生成。因而,相应地,用非对称加密RSA256算法对第一加密信号进行解密,以此进行有效的身份鉴权。
在步骤S2013中,终端根据终端随机数和第一签名信息,生成第一加密信号。由此,终端根据预设的终端私钥生成对应的第一加密信号,以此保证物联网设备收到第一加密信号后能对终端进行相应的身份鉴权,使物联网设备利用第一加密信号识别出正确的对应终端,保证信息传递的保密性和安全性。
其中,物联网设备同样采用非对称加密RSA256算法对第一加密信号进行解密,若得到第一加密信号中包含的第一签名信息,则说明第一加密信号确实是对应的终端发送的,以此完成对终端的身份鉴权。
第二加密信号包括模组随机数和第二签名信息,其中,第二签名信息是对模组随机数进行加密而生成。结合图9来看,图9所示为本发明实施例的判断物联网设备合法性的流程示意图,步骤S202具体包括步骤S2021至S2022,其中:
在步骤S2021中,终端根据预设的模组公钥对第二加密信号中的第二签名信息进行解密。由此,终端利用模组公钥进行了有效的解密。
其中,模组公钥采用非对称加密RSA256算法生成,终端根据预设的模组公钥,采用非对称加密RSA256算法对第二加密信号进行解密。由此,由于第二加密信号包括模组随机数和第二签名信息,第二签名信息是利用非对称加密RSA256算法对模组随机数进行加密而生成,模组公钥也采用非对称加密RSA256算法生成。因而,相应地,用非对称加密RSA256算法对第二加密信号中的第二签名信息进行解密,以此进行有效的身份鉴权。
在步骤S2022中,若对第二签名信息的解密结果为模组随机数,则终端判定物联网设备合法。由此,终端根据预设的模组公钥进行对物联网设备发送的第二加密信号解密,以此完成对物联网设备的身份鉴权,保证终端有效识别正确的对应物联网设备,保证信息传递的保密性和安全性。
图10所示为本发明实施例的第二终端加密操作的流程示意图,第二终端加密操作包括步骤S2031至S2032,其中:
在步骤S2031中,终端根据终端随机数和模组随机数生成会话密钥。由此,终端利用终端随机数和模组随机数生成会话密钥,保证对传递信息的加密。其中,可选地,会话密钥为终端随机数为底数、模组随机数为指数的对应指数。
在步骤S2032中,终端根据会话密钥对预设的连接密码信息和厂商信息进行加密,生成加密路由信号。由此,终端根据发送的第一加密信号和接收的第二加密信号,生成相应的会话密钥,对连接密码信息和厂商信息进行解密生成加密路由信号,从而对两者之间传递信息进行加密,保证信息传递的保密性和安全性。
其中,终端根据会话密钥,采用AES128算法对加密路由信号进行加密,以此保证有效的加密传输。由于,第一加密信号包括终端随机数,第二加密信号包括模组随机数,加密路由信号包括连接密码信息和厂商信息,因此,在依次的身份鉴权过程中,物联网设备和终端都获取了第一加密信号中的终端随机数和第二加密信号中的模组随机数。终端利用终端随机数和模组随机数对连接密码信息和厂商信息进行加密,生成加密路由信号,而物联网设备同样利用终端随机数和模组随机数对加密路由信号进行解密,即可获取其中的连接密码信息和厂商信息。
可选地,物联网设备为空调、电视等家用电器,但不限于此,能完成上述对应的通信连接功能即可。
可选地,终端为安装特定APP的手机、电脑等设备,但不限于此,能完成上述对应的通信连接功能即可。
在本发明一个具体的实施例中,结合图11来看,图11所示为本发明实施例的整体配网示意图,物联网设备为空调,终端为安装特定APP的手机,空调内预设有终端公钥和模组私钥,手机APP内预设有终端私钥和模组公钥,其中,终端公钥、模组私钥、终端私钥和模组公钥皆由非对称加密RSA256算法生成,R1表示终端随机数,R2表示模组随机数,K1表示第一签名信息,K2表示第二签名信息。结合上述应用于物联网设备的配网方法和上述应用于终端的配网方法,整体空调配网过程如下:
在步骤S1中,空调开启AP热点;
在步骤S2中,手机APP请求连接AP热点;
在步骤S3中,空调发送确认信号至手机APP;
在步骤S4中,手机APP生成第一加密信号,其中,手机APP采用业界标准UUID方法生成终端随机数R1,并根据预设的终端私钥,采用非对称加密RSA256算法对终端随机数R1进行加密,生成第一签名信息K1,终端随机数R1和第一签名信息K1共同组成第一加密信号;
在步骤S5中,手机APP将第一加密信号发送至空调;
在步骤S6中,空调收到第一加密信号后,根据第一加密信号判断手机APP是否合法,其中,空调根据预设的终端公钥,采用非对称加密RSA256算法对第一加密信号进行解密,若对第一加密信号的解密结果为第一签名信息K1,则空调判断手机APP合法。若判断为合法,通讯继续,判断为不合法,通讯终止;
在步骤S7中,若空调判断手机APP合法,则采用模组加密操作生成第二加密信号,其中,空调采用业界标准UUID方法生成模组随机数R2,并根据预设的模组私钥,采用非对称加密RSA256算法对模组随机数R2进行加密,生成第二签名信息K2,模组随机数R2和第二签名信息K2共同组成第二加密信号;
在步骤S8中,空调将第二加密信号发送至手机APP;
在步骤S9中,手机APP收到第二加密信号后,根据第二加密信号判断空调是否合法,其中,手机APP根据预设的模组公钥,采用非对称加密RSA256算法对第二加密信号进行解密,若对第二加密信号的解密结果为第二签名信息K2,则手机APP判断空调合法;若判断为合法,通讯继续,判断为不合法,通讯终止;
在步骤S10中,若手机APP判断空调合法,则采用第二终端加密操作生成加密路由信号,其中,手机APP根据终端随机数R1和模组随机数R2生成会话密钥,根据会话密钥,采用AES128算法对连接密码信息和厂商信息进行加密生成加密路由信号;
在步骤S11中,手机APP将加密路由信号发送至空调;
在步骤S12中,空调收到加密路由信号后,采用模组解密操作进行解密,其中,空调根据终端随机数R1和模组随机数R2生成解密密钥,根据解密密钥,采用AES128算法对加密路由信号进行解密,获取其中的连接密码信息和厂商信息,并根据连接密码信息和厂商信息连接至路由器;
在步骤S13中,空调根据对加密路由信号的解密结果连接至路由器。由此,最终有效完成加密配网。
本发明实施例提供的应用于终端的配网方法,应用于终端,利用物联网设备和终端的多种加密、解密的身份鉴权操作达到加密传输的目的,同时对传递的信息进行了加密,有效防止了黑客伪装成任一身份侵入配网系统的现象,保证物联网设备接入路由器的安全性,方便用户的使用。
图12所示为本发明实施例的应用于终端的配网装置1200的结构示意图,包括第二加密单元1201、第二判断单元1202和第三加密单元1203,其中:
第二加密单元1201,用于连接至物联网设备的AP热点后,采用第一终端加密操作生成第一加密信号并发送至物联网设备,其中,物联网设备开启AP热点后收到终端发送的第一加密信号,根据第一加密信号判断终端是否合法;
第二判断单元1202,用于收到第二加密信号后,根据第二加密信号判断物联网设备是否合法,其中,若终端合法,物联网设备采用模组加密操作生成第二加密信号,将第二加密信号发送至终端;
第三加密单元1203,用于若物联网设备合法,采用第二终端加密操作生成加密路由信号并发送至物联网设备,其中,物联网设备收到加密路由信号后采用模组解密操作,根据对加密路由信号的解密结果连接至路由器。
本发明提供的一种物联网设备的配网装置,应用于终端,利用物联网设备和终端的多种加密、解密的身份鉴权操作达到加密传输的目的,同时对传递的信息进行了加密,有效防止了黑客伪装成任一身份侵入配网系统的现象,保证物联网设备接入路由器的安全性,方便用户的使用。
本发明另一实施例中,一种物联网设备,包括处理器和存储有计算机程序的计算机可读存储介质,计算机程序被处理器读取并运行时,实现如上所述的物联网设备的配网方法,利用物联网设备和终端的多种加密、解密的身份鉴权操作达到加密传输的目的,同时对传递的信息进行了加密,有效防止了黑客伪装成任一身份侵入配网系统的现象,保证物联网设备接入路由器的安全性,方便用户的使用。
本发明又一实施例中,一种终端,包括处理器和存储有计算机程序的计算机可读存储介质,所述计算机程序被所述处理器读取并运行时,实现如上所述的物联网设备的配网方法,利用物联网设备和终端的多种加密、解密的身份鉴权操作达到加密传输的目的,同时对传递的信息进行了加密,有效防止了黑客伪装成任一身份侵入配网系统的现象,保证物联网设备接入路由器的安全性,方便用户的使用。
本发明又一实施例中,一种物联网设备的配网系统,包括路由器、如上所述的物联网设备以及如上所述的终端,利用物联网设备和终端的多种加密、解密的身份鉴权操作达到加密传输的目的,同时对传递的信息进行了加密,有效防止了黑客伪装成任一身份侵入配网系统的现象,保证物联网设备接入路由器的安全性,方便用户的使用。
在本发明又一实施例中,一种计算机可读存储介质存储有计算机程序,计算机程序被处理器读取并运行时,实现如上所述的应用于物联网设备的物联网设备的配网方法,或实现如上所述的应用于终端的物联网设备的配网方法,利用物联网设备和终端的多种加密、解密的身份鉴权操作达到加密传输的目的,同时对传递的信息进行了加密,有效防止了黑客伪装成任一身份侵入配网系统的现象,保证物联网设备接入路由器的安全性,方便用户的使用。
虽然本发明披露如上,但本发明并非限定于此。任何本领域技术人员,在不脱离本发明的精神和范围内,均可作各种更动与修改,因此本发明的保护范围应当以权利要求所限定的范围为准。
Claims (14)
1.一种物联网设备的配网方法,其特征在于,应用于物联网设备,包括:
所述物联网设备开启AP热点后收到终端发送的第一加密信号,根据所述第一加密信号判断所述终端是否合法,其中,所述终端连接至所述物联网设备的所述AP热点后,采用第一终端加密操作生成所述第一加密信号并发送至所述物联网设备;
若所述终端合法,所述物联网设备采用模组加密操作生成第二加密信号,将所述第二加密信号发送至所述终端,其中,所述终端收到所述第二加密信号后,根据所述第二加密信号判断所述物联网设备是否合法;
所述物联网设备收到加密路由信号后采用模组解密操作,根据对所述加密路由信号的解密结果连接至路由器,其中,若所述物联网设备合法,所述终端采用第二终端加密操作生成所述加密路由信号并发送至所述物联网设备。
2.如权利要求1所述的物联网设备的配网方法,其特征在于,所述第一加密信号包括终端随机数和第一签名信息,其中,所述第一签名信息是对所述终端随机数进行加密而生成,所述根据所述第一加密信号判断所述终端是否合法包括:
所述物联网设备根据预设的终端公钥对所述第一加密信号中的所述第一签名信息进行解密;
若对所述第一签名信息的解密结果为所述终端随机数,则所述物联网设备判断所述终端合法。
3.如权利要求1所述的物联网设备的配网方法,其特征在于,所述第二加密信号包括模组随机数和第二签名信息,所述模组加密操作包括:
所述物联网设备生成所述模组随机数;
所述物联网设备根据预设的模组私钥对所述模组随机数进行加密,生成所述第二签名信息;
所述物联网设备根据所述模组随机数和所述第二签名信息,生成所述第二加密信号。
4.如权利要求1所述的物联网设备的配网方法,其特征在于,所述第一加密信号包括终端随机数,所述第二加密信号包括模组随机数,所述加密路由信号包括连接密码信息和厂商信息,所述模组解密操作包括:
所述物联网设备根据所述终端随机数和所述模组随机数生成解密密钥;
所述物联网设备根据所述解密密钥对所述加密路由信号进行解密,获取其中包括的所述连接密码信息和所述厂商信息。
5.一种物联网设备的配网装置,其特征在于,应用于物联网设备,包括:
第一判断单元:用于开启AP热点后收到终端发送的第一加密信号,根据所述第一加密信号判断所述终端是否合法,其中,所述终端连接至所述物联网设备的所述AP热点后,采用第一终端加密操作生成所述第一加密信号并发送至所述物联网设备;
第一加密单元:用于若所述终端合法,采用模组加密操作生成第二加密信号,将所述第二加密信号发送至所述终端,其中,所述终端收到所述第二加密信号后,根据所述第二加密信号判断所述物联网设备是否合法;
第一连接单元:用于收到加密路由信号后采用模组解密操作,根据对所述加密路由信号的解密结果连接至路由器,其中,若所述物联网设备合法,所述终端采用第二终端加密操作生成所述加密路由信号并发送至所述物联网设备。
6.一种物联网设备的配网方法,其特征在于,应用于终端,包括:
所述终端连接至物联网设备的AP热点后,采用第一终端加密操作生成第一加密信号并发送至所述物联网设备,其中,所述物联网设备开启AP热点后收到所述终端发送的所述第一加密信号,根据所述第一加密信号判断所述终端是否合法;
所述终端收到第二加密信号后,根据所述第二加密信号判断所述物联网设备是否合法,其中,若所述终端合法,所述物联网设备采用模组加密操作生成所述第二加密信号,将所述第二加密信号发送至所述终端;
若所述物联网设备合法,所述终端采用第二终端加密操作生成加密路由信号发送至所述物联网设备,其中,所述物联网设备收到所述加密路由信号后采用模组解密操作,根据对所述加密路由信号的解密结果连接至路由器。
7.如权利要求6所述的物联网设备的配网方法,其特征在于,所述第一加密信号包括终端随机数和第一签名信息,所述第一终端加密操作包括:
所述终端生成所述终端随机数;
所述终端根据预设的终端私钥对所述终端随机数进行加密,生成所述第一签名信息;
所述终端根据所述终端随机数和所述第一签名信息,生成所述第一加密信号。
8.如权利要求6所述的物联网设备的配网方法,其特征在于,所述第二加密信号包括模组随机数和第二签名信息,其中,所述第二签名信息是对所述模组随机数进行加密而生成,所述根据所述第二加密信号判断所述物联网设备是否合法包括:
所述终端根据预设的模组公钥对所述第二加密信号中的所述第二签名信息进行解密;
若对所述第二签名信息的解密结果为所述模组随机数,则所述终端判定所述物联网设备合法。
9.如权利要求6所述的物联网设备的配网方法,其特征在于,所述第一加密信号包括终端随机数,所述第二加密信号包括模组随机数,所述第二终端加密操作包括:
所述终端根据所述终端随机数和所述模组随机数生成会话密钥;
所述终端根据所述会话密钥对预设的连接密码信息和厂商信息进行加密,生成所述加密路由信号。
10.一种物联网设备的配网装置,其特征在于,应用于终端,包括:
第二加密单元:用于连接至物联网设备的AP热点后,采用第一终端加密操作生成第一加密信号并发送至所述物联网设备,其中,所述物联网设备开启AP热点后收到所述终端发送的所述第一加密信号,根据所述第一加密信号判断所述终端是否合法;
第二判断单元:用于收到第二加密信号后,根据所述第二加密信号判断所述物联网设备是否合法,其中,若所述终端合法,所述物联网设备采用模组加密操作生成所述第二加密信号,将所述第二加密信号发送至所述终端;
第三加密单元:用于若所述物联网设备合法,采用第二终端加密操作生成加密路由信号并发送至所述物联网设备,其中,所述物联网设备收到所述加密路由信号后采用模组解密操作,根据对所述加密路由信号的解密结果连接至路由器。
11.一种物联网设备,其特征在于,包括处理器和存储有计算机程序的计算机可读存储介质,所述计算机程序被所述处理器读取并运行时,实现如权利要求1-4中任一项所述的物联网设备的配网方法。
12.一种终端,其特征在于,包括处理器和存储有计算机程序的计算机可读存储介质,所述计算机程序被所述处理器读取并运行时,实现如权利要求6-9中任一项所述的物联网设备的配网方法。
13.一种物联网设备的配网系统,其特征在于,包括路由器、如权利要求11所述的物联网设备以及如权利要求12所述的终端。
14.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器读取并运行时,实现根据权利要求1-4中任一项所述的物联网设备的配网方法,或实现根据权利要求6-9中任一项所述的物联网设备的配网方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010729924.0A CN111918283A (zh) | 2020-07-27 | 2020-07-27 | 一种物联网设备的配网方法、装置、系统及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010729924.0A CN111918283A (zh) | 2020-07-27 | 2020-07-27 | 一种物联网设备的配网方法、装置、系统及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111918283A true CN111918283A (zh) | 2020-11-10 |
Family
ID=73281462
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010729924.0A Pending CN111918283A (zh) | 2020-07-27 | 2020-07-27 | 一种物联网设备的配网方法、装置、系统及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111918283A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112738829A (zh) * | 2020-12-29 | 2021-04-30 | 青岛海尔科技有限公司 | 应答报文的处理方法及装置、存储介质及电子装置 |
WO2022213760A1 (zh) * | 2021-04-09 | 2022-10-13 | 北京石头世纪科技股份有限公司 | 一种信息传输方法、存储介质及电子设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106302415A (zh) * | 2016-08-03 | 2017-01-04 | 杭州晟元数据安全技术股份有限公司 | 一种验证设备合法性和对合法设备自动配网的方法 |
CN110380852A (zh) * | 2019-07-22 | 2019-10-25 | 中国联合网络通信集团有限公司 | 双向认证方法及通信系统 |
CN110969445A (zh) * | 2019-10-31 | 2020-04-07 | 紫优科技(深圳)有限公司 | 基于nfc的防伪方法 |
-
2020
- 2020-07-27 CN CN202010729924.0A patent/CN111918283A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106302415A (zh) * | 2016-08-03 | 2017-01-04 | 杭州晟元数据安全技术股份有限公司 | 一种验证设备合法性和对合法设备自动配网的方法 |
CN110380852A (zh) * | 2019-07-22 | 2019-10-25 | 中国联合网络通信集团有限公司 | 双向认证方法及通信系统 |
CN110969445A (zh) * | 2019-10-31 | 2020-04-07 | 紫优科技(深圳)有限公司 | 基于nfc的防伪方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112738829A (zh) * | 2020-12-29 | 2021-04-30 | 青岛海尔科技有限公司 | 应答报文的处理方法及装置、存储介质及电子装置 |
CN112738829B (zh) * | 2020-12-29 | 2023-07-21 | 青岛海尔科技有限公司 | 应答报文的处理方法及装置、存储介质及电子装置 |
WO2022213760A1 (zh) * | 2021-04-09 | 2022-10-13 | 北京石头世纪科技股份有限公司 | 一种信息传输方法、存储介质及电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11432150B2 (en) | Method and apparatus for authenticating network access of terminal | |
CN110192381B (zh) | 密钥的传输方法及设备 | |
CN102572817B (zh) | 实现移动通信保密的方法和智能存储卡 | |
WO2016011778A1 (zh) | 数据处理的方法和装置 | |
CN1929371B (zh) | 用户和外围设备协商共享密钥的方法 | |
JP2016533694A (ja) | ユーザアイデンティティ認証方法、端末及びサーバ | |
EP2879421B1 (en) | Terminal identity verification and service authentication method, system, and terminal | |
CN105553951A (zh) | 数据传输方法和装置 | |
CN101621794A (zh) | 一种无线应用服务系统的安全认证实现方法 | |
WO2010075650A1 (en) | Solutions for identifying legal user equipments in a communication network | |
CN109075973A (zh) | 一种使用基于id的密码术进行网络和服务统一认证的方法 | |
WO2022111187A1 (zh) | 终端认证方法、装置、计算机设备及存储介质 | |
CN111246474B (zh) | 一种基站认证方法及装置 | |
EP3883279A1 (en) | Communication method and related product | |
CN109618334A (zh) | 控制方法及相关设备 | |
TW201729562A (zh) | 伺服器、行動終端機、網路實名認證系統及方法 | |
WO2010023506A1 (en) | Methods, apparatuses, computer program products, and systems for providing secure pairing and association for wireless devices | |
CN111918283A (zh) | 一种物联网设备的配网方法、装置、系统及存储介质 | |
CN115022868A (zh) | 卫星终端实体认证方法、系统及存储介质 | |
CN104243452A (zh) | 一种云计算访问控制方法及系统 | |
CN115022850A (zh) | 一种d2d通信的认证方法、装置、系统、电子设备及介质 | |
WO2014194818A1 (zh) | 一种用于发现设备的用户的方法和用户设备 | |
CN112054905B (zh) | 一种移动终端的安全通信方法及系统 | |
KR101329789B1 (ko) | 모바일 디바이스의 데이터베이스 암호화 방법 | |
JP7404540B2 (ja) | プライバシー情報伝送方法、装置、コンピュータ機器及びコンピュータ読み取り可能な媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |