CN112202770B - 设备联网方法及装置、设备、存储介质 - Google Patents

设备联网方法及装置、设备、存储介质 Download PDF

Info

Publication number
CN112202770B
CN112202770B CN202011050467.9A CN202011050467A CN112202770B CN 112202770 B CN112202770 B CN 112202770B CN 202011050467 A CN202011050467 A CN 202011050467A CN 112202770 B CN112202770 B CN 112202770B
Authority
CN
China
Prior art keywords
certificate
access gateway
equipment
distribution network
network information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011050467.9A
Other languages
English (en)
Other versions
CN112202770A (zh
Inventor
马少泽
李书珍
解荣康
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Xiaomi Mobile Software Co Ltd
Original Assignee
Beijing Xiaomi Mobile Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Xiaomi Mobile Software Co Ltd filed Critical Beijing Xiaomi Mobile Software Co Ltd
Priority to CN202011050467.9A priority Critical patent/CN112202770B/zh
Publication of CN112202770A publication Critical patent/CN112202770A/zh
Application granted granted Critical
Publication of CN112202770B publication Critical patent/CN112202770B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/50Safety; Security of things, users, data or systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本公开是关于一种设备联网方法及装置、终端、存储介质,应用于终端设备中,该方法包括:响应于基于已配置的第一配网信息连接接入网关失败,基于接入网关的第二配网信息,与接入网关建立第一连接;其中,第二配网信息为:接入网关的公用网络配网信息;基于第一连接,向接入网关发送携带有设备证书的改密同步请求;其中,设备证书为接入网关签发给所述终端设备的;接收接入网关对设备证书认证通过后发送的第三配网信息;其中,第一配网信息为接入网关修改前的配置信息;第三配网信息为接入网关修改后的配网信息;基于第三配网信息,建立与接入网关的第二连接。该方法具有安全性高、效率高,且交互方式简单、适用范围广的特点。

Description

设备联网方法及装置、设备、存储介质
技术领域
本公开涉及物联网技术领域,尤其涉及一种设备联网方法及装置、设备、存储介质。
背景技术
物联网是新一代信息技术的重要组成部分,也是“信息化”时代的重要发展阶段。顾名思义,物联网就是物物相连的互联网。这有两层意思:其一,物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络;其二,其用户端延伸和扩展到了任何物品与物品之间,进行信息交换和通信,也就是物物相息。物联网通过智能感知、识别技术与普适计算等通信感知技术,广泛应用于网络的融合中,也因此被称为继计算机、互联网之后世界信息产业发展的第三次浪潮。
基于物联网技术的发展,出现了各种物联网设备,例如智能空调、智能空气净化器等,物联网设备在加入无线网络以实现和其他设备进行通信时,需要获取网络配置信息。
发明内容
本公开提供一种设备联网方法及装置、设备、存储介质。
根据本公开实施例的第一方面,提供一种设备联网方法,应用于终端设备中,包括:
响应于基于已配置的第一配网信息连接接入网关失败,基于所述接入网关的第二配网信息,与所述接入网关建立第一连接;其中,所述第二配网信息为:所述接入网关的公用网络配网信息;
基于所述第一连接,向所述接入网关发送携带有设备证书的改密同步请求;其中,所述设备证书为所述接入网关签发给所述终端设备的;
接收所述接入网关对所述设备证书认证通过后发送的第三配网信息;其中,所述第一配网信息为所述接入网关修改前的配置信息;所述第三配网信息为所述接入网关修改后的配网信息;
基于所述第三配网信息,建立与所述接入网关的第二连接。
可选的,所述接收所述接入网关对所述设备证书认证通过后发送的第三配网信息,包括:
接收所述接入网关对所述设备证书认证通过后发送的随机数挑战;
响应所述随机数挑战,向所述接入网关发送随机数挑战应答;
接收所述接入网关对所述随机数挑战应答验证通过后发送的所述第三配网信息。
可选的,所述接收所述接入网关对所述随机数挑战应答验证通过后发送的所述第三配网信息,包括:
接收所述接入网关对所述随机数挑战应答验证通过后发送的利用会话密钥加密的第三配网信息;其中,所述会话密钥为所述接入网关在所述随机数挑战应答验证过程中生成;
所述基于所述第三配网信息,建立与所述接入网关的第二连接,包括:
利用所述终端设备在响应所述随机数挑战的过程中生成的所述会话密钥解密所述第三配网信息;
基于解密后的所述第三配网信息,建立与所述接入网关的所述第二连接。
可选的,所述方法还包括:
在基于所述第一配网信息和所述接入网关建立有连接时,接收所述接入网关在确定所述终端设备有改密同步权限时发送的设备证书签发请求通知;
基于所述设备证书签发请求通知,向所述接入网关发送证书签发请求;其中,所述证书签发请求中携带有所述终端设备的第一设备标识和预定的设备公钥;
接收所述接入网关基于所述证书签发请求发送的携带有所述设备证书的证书签发成功应答;其中,所述设备证书为所述接入网关至少基于所述终端设备的第一设备标识和预定的设备公钥,以及所述接入网关的信息生成。
根据本公开实施例的第二方面,提供一种设备联网方法,应用于接入网关中,包括:
基于预定存储的第二配网信息,与终端设备建立第一连接;其中,所述第二配网信息为:所述接入网关的公用网络配网信息;
基于所述第一连接,接收所述终端设备发送的携带有设备证书的改密同步请求;其中,所述设备证书为所述接入网关签发给所述终端设备的;
对所述终端设备的设备证书进行认证;
响应于所述设备证书认证通过,向所述终端设备发送修改后的第三配网信息;
基于所述第三配网信息,建立与所述终端设备的第二连接。
可选的,所述响应于所述设备证书认证通过,向所述终端设备发送修改后的第三配网信息,包括:
响应于所述设备证书认证通过,向所述终端设备发起随机数挑战;
接收所述终端设备的随机数挑战应答;
对所述随机数挑战应答进行验证;
响应于所述随机数挑战应答验证通过,发送修改后的所述第三配网信息。
可选的,所述发送修改后的所述第三配网信息,包括:
发送利用会话密钥加密的第三配网信息;其中,所述会话密钥为所述接入网关在所述随机数挑战应答验证过程中生成。
可选的,所述方法还包括:
验证所述终端设备是否属于预定证书资料库以及预定证书吊销列表中标识的设备;
所述响应于所述设备证书认证通过,向所述终端设备发送修改后的第三配网信息,包括:
响应于所述设备证书认证通过,所述终端设备属于所述预定证书资料库中标识的设备,且所述终端设备不属于所述预定证书吊销列表中标识的设备,向所述终端设备发送修改后的所述第三配网信息。
可选的,所述方法还包括:
在所述终端设备基于所述接入网关修改前的第一配网信息和所述接入网关建立有连接时,验证所述终端设备是否有改密同步权限;
响应于所述终端设备有所述改密同步权限,向所述终端设备发送设备证书签发请求通知;
接收所述终端设备基于所述设备证书签发请求通知发送的证书签发请求;其中,所述证书签发请求中携带有所述终端设备的第一设备标识和预定的设备公钥;
根据所述证书签发请求,生成所述设备证书并向所述终端设备发送携带有所述设备证书的证书签发成功应答。
可选的,所述验证所述终端设备是否有改密同步权限,包括:
根据所述终端设备的第一设备标识,确定所述终端设备是否属于所述预定证书资料库以及所述预定证书吊销列表;
所述响应于所述终端设备有所述改密同步权限,向所述终端设备发送设备证书签发请求通知,包括:
响应于所述终端设备不属于所述预定证书资料库以及不属于所述预定证书吊销列表,向所述终端设备发送所述设备证书签发请求通知。
可选的,所述根据所述证书签发请求,生成所述设备证书并向所述终端设备发送携带有所述设备证书的证书签发成功应答,包括:
基于所述证书请求中携带的所述第一设备标识、所述设备公钥、所述接入网关的第二设备标识以及预设证书编号,生成待签名内容;
基于所述待签名内容、所述接入网关的预定私钥以及预定公钥,生成所述设备证书;
向所述终端设备发送携带有所述设备证书的所述证书签发成功应答。
可选的,所述方法还包括:
在生成所述设备证书后,将所述设备证书对应的所述预设证书编号,以及所述设备证书所属的所述终端设备的第一设备标识存储至所述预设证书资料库。
可选的,所述方法还包括:
接收服务器下发的所述预定证书资料库的同步请求;
向所述服务器发送所述预定证书资料库;
接收所述服务器根据所述预定证书资料库下发的吊销指定设备证书的请求,将所述指定设备的设备证书从所述预定证书资料库中删除,并将所述指定设备从所述预定证书吊销列表中删除。
根据本公开实施例的第三方面,提供一种设备联网装置,应用于终端设备中,所述装置包括:
第一连接模块,配置为响应于基于已配置的第一配网信息连接接入网关失败,基于所述接入网关的第二配网信息,与所述接入网关建立第一连接;其中,所述第二配网信息为:所述接入网关的公用网络配网信息;
改密同步请求模块,配置为基于所述第一连接,向所述接入网关发送携带有设备证书的改密同步请求;其中,所述设备证书为所述接入网关签发给所述终端设备的;
第一接收模块,配置为接收所述接入网关对所述设备证书认证通过后发送的第三配网信息;其中,所述第一配网信息为所述接入网关修改前的配置信息;所述第三配网信息为所述接入网关修改后的配网信息;
第二连接模块,配置为基于所述第三配网信息,建立与所述接入网关的第二连接。
可选的,所述第一接收模块,具体配置为接收所述接入网关对所述设备证书认证通过后发送的随机数挑战;响应所述随机数挑战,向所述接入网关发送随机数挑战应答;接收所述接入网关对所述随机数挑战应答验证通过后发送的所述第三配网信息。
可选的,所述第一接收模块,具体配置为接收所述接入网关对所述随机数挑战应答验证通过后发送的利用会话密钥加密的第三配网信息;其中,所述会话密钥为所述接入网关在所述随机数挑战应答验证过程中生成;
所述第二连接模块,具体配置为利用所述终端设备在响应所述随机数挑战的过程中生成的所述会话密钥解密所述第三配网信息;基于解密后的所述第三配网信息,建立与所述接入网关的所述第二连接。
可选的,所述装置还包括:
第二接收模块,配置为在基于所述第一配网信息和所述接入网关建立有连接时,接收所述接入网关在确定所述终端设备有改密同步权限时发送的设备证书签发请求通知;
证书签发请求模块,配置为基于所述设备证书签发请求通知,向所述接入网关发送证书签发请求;其中,所述证书签发请求中携带有所述终端设备的第一设备标识和预定的设备公钥;
第三接收模块,配置为接收所述接入网关基于所述证书签发请求发送的携带有所述设备证书的证书签发成功应答;其中,所述设备证书为所述接入网关至少基于所述终端设备的第一设备标识和预定的设备公钥,以及所述接入网关的信息生成。
根据本公开实施例的第四方面,提供一种设备联网装置,应用于接入网关中,所述装置包括:
第三连接模块,配置为基于预定存储的第二配网信息,与终端设备建立第一连接;其中,所述第二配网信息为:所述接入网关的公用网络配网信息;
第四接收模块,配置为基于所述第一连接,接收所述终端设备发送的携带有设备证书的改密同步请求;其中,所述设备证书为所述接入网关签发给所述终端设备的;
认证模块,配置为对所述终端设备的设备证书进行认证;
第一发送模块,配置为响应于所述设备证书认证通过,向所述终端设备发送修改后的第三配网信息;
第四连接模块,配置为基于所述第三配网信息,建立与所述终端设备的第二连接。
可选的,所述第一发送模块,具体配置为响应于所述设备证书认证通过,向所述终端设备发起随机数挑战;接收所述终端设备的随机数挑战应答;对所述随机数挑战应答进行验证;响应于所述随机数挑战应答验证通过,发送修改后的所述第三配网信息。
可选的,所述第一发送模块,具体配置为发送利用会话密钥加密的第三配网信息;其中,所述会话密钥为所述接入网关在所述随机数挑战应答验证过程中生成。
可选的,所述装置还包括:
第一验证模块,配置为验证所述终端设备是否属于预定证书资料库以及预定证书吊销列表中标识的设备;
所述第一发送模块,具体配置为响应于所述设备证书认证通过,所述终端设备属于所述预定证书资料库中标识的设备,且所述终端设备不属于所述预定证书吊销列表中标识的设备,向所述终端设备发送修改后的所述第三配网信息。
可选的,所述装置还包括:
第二验证模块,配置为在所述终端设备基于所述接入网关修改前的第一配网信息和所述接入网关建立有连接时,验证所述终端设备是否有改密同步权限;
第二发送模块,配置为响应于所述终端设备有所述改密同步权限,向所述终端设备发送设备证书签发请求通知;
第五接收模块,配置为接收所述终端设备基于所述设备证书签发请求通知发送的证书签发请求;其中,所述证书签发请求中携带有所述终端设备的第一设备标识和预定的设备公钥;
第三发送模块,配置为根据所述证书签发请求,生成所述设备证书并向所述终端设备发送携带有所述设备证书的证书签发成功应答。
可选的,所述第二验证模块,具体配置为根据所述终端设备的第一设备标识,确定所述终端设备是否属于所述预定证书资料库以及所述预定证书吊销列表;
所述第二发送模块,具体配置为响应于所述终端设备不属于所述预定证书资料库以及不属于所述预定证书吊销列表,向所述终端设备发送所述设备证书签发请求通知。
可选的,所述第三发送模块,具体配置为基于所述证书请求中携带的所述第一设备标识、所述设备公钥、所述接入网关的第二设备标识以及预设证书编号,生成待签名内容;基于所述待签名内容、所述接入网关的预定私钥以及预定公钥,生成所述设备证书;向所述终端设备发送携带有所述设备证书的所述证书签发成功应答。
可选的,所述装置还包括:
存储模块,配置为在生成所述设备证书后,将所述设备证书对应的所述预设证书编号,以及所述设备证书所属的所述终端设备的第一设备标识存储至所述预设证书资料库。
可选的,所述装置还包括:
第六接收模块,配置为接收服务器下发的所述预定证书资料库的同步请求;
第四发送模块,配置为向所述服务器发送所述预定证书资料库;
删除模块,配置为接收所述服务器根据所述预定证书资料库下发的吊销指定设备证书的请求,将所述指定设备的设备证书从所述预定证书资料库中删除,并将所述指定设备从所述预定证书吊销列表中删除。
根据本公开实施例的第五方面,提供一种电子设备,所述电子设备包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为执行如上述第一方面或第二方面所述的设备联网方法。
根据本公开实施例的第六方面,提供一种存储介质,包括:
当所述存储介质中的指令由终端设备的处理器执行时,使得终端设备能够执行如上述第一方面中所述的设备联网方法;或者,当所述存储介质中的指令由接入网关的第二处理器执行时,使得所述接入网关能够执行如上述第二方面中所述的设备联网方法。
本公开的实施例提供的技术方案可以包括以下有益效果:
在本公开的实施例中,终端设备在使用修改前的第一配网信息连接接入网关失败时,基于公用网络的第二配网信息与接入网关建立第一连接后,向接入网关发送携带有设备证书的改密同步请求。由于设备证书是接入网关为终端设备签发的,终端设备和接入网关间具有绑定的认证关系。基于此,在接入网关对设备证书认证通过后,终端设备才接收接入网关发送的修改后的第三配网信息,并基于该第三配网信息建立与接入网关的连接。可以理解的是,本公开的方案中,终端设备和接入网关间基于设备证书的签发与认证通过后,终端设备才获得接入网关的第三配网信息,具有安全性高的特点。此外,上述过程中仅在终端设备和接入网关之间进行信息交互,无需服务器确认,不依赖关联服务器的账号,因而交互方式更简单且能适用接入网关和终端设备的厂商不同的情况,具有适用范围广的特点;且本公开的方式无需用户手动操作修改终端设备的配网信息,因而具有智能化程度高、效率高的特点。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1是本公开实施例示出的一种设备联网方法流程图一。
图2为一种终端设备联网的应用场景示例图。
图3为本公开一种随机数挑战的交互示例图。
图4为本公开实施例中终端设备和接入网关进行设备证书签发的交互示例图。
图5是本公开实施例示出的一种设备联网方法流程图二。
图6是本公开实施例中一种改密同步交互示例图一。
图7是本公开实施例中一种改密同步交互示例图二。
图8是本公开实施例中一种证书同步交互示例图。
图9是本公开实施例中一种设备证书签发失败的交互示例图。
图10本公开中接入网关和服务端进行证书吊销的交互示例图。
图11是本公开实施例示出的一种设备联网方法的流程交互图。
图12是本公开实施例中一种终端设备的装置图。
图13是本公开实施例中一种接入网关的装置图。
图14是根据一示例性实施例示出的一种终端装置的框图。
图15是根据一示例性实施例示出的一种接入网关的框图。
实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
图1是本公开实施例示出的一种设备联网方法流程图一,应用于终端设备中,如图1所示,应用于终端设备中的设备联网方法包括以下步骤:
S11、响应于基于已配置的第一配网信息连接接入网关失败,基于所述接入网关的第二配网信息,与所述接入网关建立第一连接;其中,所述第二配网信息为:所述接入网关的公用网络配网信息;
S12、基于所述第一连接,向所述接入网关发送携带有设备证书的改密同步请求;其中,所述设备证书为所述接入网关签发给所述终端设备的;
S13、接收所述接入网关对所述设备证书认证通过后发送的第三配网信息;其中,所述第一配网信息为所述接入网关修改前的配置信息;所述第三配网信息为所述接入网关修改后的配网信息;
S14、基于所述第三配网信息,建立与所述接入网关的第二连接。
在本公开的实施例中,终端设备是需要和其他设备交互信息的物联网设备,包括可自动移动或不可自动移动的智能家居设备等,例如:扫地机器人、智能音箱或智能电视。
以终端设备中包括无线上网(Wireless Fidelity,Wi-Fi)模块为例,终端设备基于Wi-Fi模块和其他设备交互信息。例如,智能音箱基于内置的Wi-Fi模块和管理智能家居设备的手机端交互信息;或,智能音箱基于内置的Wi-Fi模块和智能电视交互信息。
终端设备在和其他设备之间交互信息时,需要事先与接入网关建立连接,以加入接入网关所支持的网络后实现和局域网内其他设备间的信息交互。基于接入网关的配网信息,终端设备在获得接入网关的配网信息后即可与接入网关建立连接。
在本公开的实施例中,接入网关可以是路由器、智能音箱等提供配网服务的设备。配网信息(包括第一配网信息、第二配网信息和第三配网信息)至少包括无线网络标识,还可以包括与无线网络标识对应的密码。例如,对于无密码的公用网络,配网信息包括无线网络标识即可。在本公开的实施例中,第二配网信息可属于公用网络的配网信息。而对于私有网络,例如本公开的第一配网信息和第三配网信息,配网信息则需要包括无线网络标识和密码。其中,无线网络标识可以是服务集标识(Service Set Identifier,SSID),SSID用来区分不同的网络。SSID可以是一个局域网的名称,设置为名称相同SSID的值的设备间可在所在的局域网内互相通信。
然而,由于接入网关的配网信息可能发生变化,例如,接入网关的配网信息基于用户指示能够被修改的,因此,终端设备中需要获得修改后的配网信息来联网。在本公开的实施例中,将修改前的配网信息称之为第一配网信息,将修改后的配网信息称之为第三配网信息。
图2为一种终端设备联网的应用场景示例图,如图2所示,接入网关是路由器,有多个终端设备和路由器建立了Wi-Fi连接。当将路由器的配网信息从第一配网信息修改为第三配网信息后,终端设备需要能自动获取修改后的第三配网信息进而连上路由器。
对此,本公开在步骤S11中,当终端设备基于修改前的第一配网信息连接接入网关失败,则利用属于接入网关的公用网络的第二配网信息与接入网关建立第一连接。
如前所述的,公用网络的第二配网信息可能仅包括SSID,而不设置有密码,因而终端设备只要扫描到了SSID,即可和接入网关建立第一连接。
在步骤S12中,基于第一连接,终端设备即可向接入网关发送携带有设备证书的改密同步请求。
需要说明的是,在本公开的实施例中,设备证书可以是接入网关和终端设备基于公钥基础设施(Public Key Infrastructure,PKI)安全机制签发的。PKI的工作机制是通过证书、公钥等密码学技术验证参与者身份,在电子商务、网上银行和办公自动化等领域已有广泛的应用。基于PKI的安全机制中,接入网关作为证书认证中心(CertificationAuthority,CA)给终端设备签发设备证书,终端设备的身份与路由器的身份之间绑定,并用CA的私钥签名后,和CA的公钥绑定形成数字证书(CRT,Certificate),即设备证书。
在本公开的实施例中,由于设备证书是接入网关签发给终端设备的,因而接入网关可对设备证书进行认证,确定终端设备发送的改密同步请求中携带的设备证书是否合法。
在步骤S13中,在接入网关认证设备证书合法后,即接入网关对设备证书认证通过后,终端设备即可接收到接入网关发送的第三配网信息,并在步骤S14中基于修改后的第三配网信息,建立与接入网关的第二连接。
在一种配网信息修改方式中,每次改配网信息时,用户需要手动逐个给终端设备修改配网信息,该种方式耗费人力,具有智能化程度低且效率低的问题。在一种配网信息修改同步方案中,各终端设备需基于服务器的配网确认以及漫游确认后才能获得修改后的配网信息,该种方式交互复杂,同步效率低。此外,基于服务器确认的方式,需要关联服务器的账号,对不同厂商生产的接入网关和终端设备,可能无法适用。
相对的,本公开终端设备在使用修改前的第一配网信息连接接入网关失败时,基于公用网络的第二配网信息与接入网关建立第一连接后,向接入网关发送携带有设备证书的改密同步请求。由于设备证书是接入网关为终端设备签发的,终端设备和接入网关间具有绑定的认证关系,基于此,在接入网关对设备证书认证通过后,终端设备才接收接入网关发送的修改后的第三配网信息,并基于该第三配网信息建立与接入网关的连接。可以理解的是,本公开的方案中,终端设备和接入网关间基于设备证书的签发与认证通过后,终端设备才获得接入网关的第三配网信息,具有安全性高的特点。此外,上述过程中仅在终端设备和接入网关之间进行信息交互,无需服务器确认,不依赖关联服务器的账号,因而交互方式更简单且能适用接入网关和终端设备的厂商不同的情况,具有适用范围广的特点;且本公开的方式无需用户手动操作修改终端设备的配网信息,因而具有智能化程度高、效率高的特点。
在一种实施例中,所述接收所述接入网关对所述设备证书认证通过后发送的第三配网信息,包括:
接收所述接入网关对所述设备证书认证通过后发送的随机数挑战;
响应所述随机数挑战,向所述接入网关发送随机数挑战应答;
接收所述接入网关对所述随机数挑战应答验证通过后发送的所述第三配网信息。
由于终端设备和接入网关是基于公用网络配置信息建立的第一连接来请求和发送第三配网信息的,因此终端设备在接收第三配网信息的信息传输过程中,若不进行任何安全性处理等,有可能终端设备接收到的第三配网信息并非是正确的第三配网信息。
对此,在该实施例中,终端设备和接入网关之间还进行随机数挑战,通过接入网关发起的随机数挑战以及终端设备响应的随机数挑战应答来建立安全传输通道,使得终端设备能较安全的接收到在接入网关对随机数挑战应答验证通过后发送的第三配网信息。可以理解的是,通过随机数挑战过程,能提升第三配网信息接收的安全性。
在一种实施例中,所述接收所述接入网关对所述随机数挑战应答验证通过后发送的所述第三配网信息,包括:
接收所述接入网关对所述随机数挑战应答验证通过后发送的利用会话密钥加密的第三配网信息;其中,所述会话密钥为所述接入网关在所述随机数挑战应答验证过程中生成;
所述基于所述第三配网信息,建立与所述接入网关的第二连接,包括:
利用所述终端设备在响应所述随机数挑战的过程中生成的所述会话密钥解密所述第三配网信息;
基于解密后的所述第三配网信息,建立与所述接入网关的所述第二连接。
在该实施例中,在随机挑战的过程中,接入网关侧还生成用于给第三配网信息进行加密的会话密钥,而终端设备侧要想获得解密后的第三配网信息,也需要生成一个同样的会话密钥。需要说明的是,同样的会话密钥的生成,是终端设备和接入网关基于预定算法事先约定好的,而若终端设备和接入网关不是事先协商了密钥生成算法的相匹配的设备,则不可能生成同样的会话密钥。
可以理解的是,本公开通过终端设备侧和接入网关侧事先协商密钥生成算法对第三配网信息进行加解密,能在随机数挑战的基础上进一步提升第三配网信息传输的安全性。
此外,需要说明的是,本公开中终端设备侧和接入网关侧事先协商密钥生成算法来生成第三配网信息的加解密密钥时,加密密钥和解密密钥也可以不一致,即若接入网关生成第一会话密钥,终端设备侧可生成不同于第一会话密钥的第二会话密钥用于解密,对此本公开不限定。
图3为本公开一种随机数挑战的交互示例图,如图3所示,接入网关是路由器,终端设备基于第一连接向路由器发送改密同步请求,路由器对改密同步请求中携带的设备证书认证通过后,会生成随机数r、以及基于预定的密钥生成算法生成路由器的会话公私钥对(Pr,Sr),并利用路由器的预定私钥Sca对生成的路由器会话公钥Pr进行签名后生成第一签名CRT1。随后,路由器向终端设备发送携带有随机数r、路由器会话公钥Pr以及第一签名CRT1的随机数挑战。终端设备接收后,利用自身预定的设备私钥Sd加密随机数r获得随机数密文R;此外,终端设备还利用路由器的预定公钥Pca对第一签名CRT1进行验证,并在验证通过后利用预定算法生成终端设备的会话公私钥对(Pt,St)。终端设备在生成会话公私钥对后,即利用设备私钥Sd对终端设备的会话公钥Pt进行签名后生成第二签名CRT2。终端设备在生成随机密文R、会话公私钥对(Pt,St)以及第二签名CRT2后,即向路由器发送携带有R、Pt以及第二签名CRT2的随机数挑战应答。路由器在收到后,利用设备证书中携带的终端设备预定的设备公钥Pd解密随机数密文R,以确定解密后的随机数是否为路由器生成的随机数r。若解密后的值为r,路由器即可对终端设备发送的第二签名CRT2进行验证,并在验证通过后利用预定算法根据终端的会话公钥Pt以及路由器的会话私钥Sr生成临时会话密钥K,且用K加密新的第三配网信息(新SSID,PASSWORD)后发送给终端设备。终端设备接收后,即用路由器会话公钥Pr和终端设备的会话私钥St生成临时会话密钥K,并用K解密新的Wi-Fi连接信息,即获得解密后的第三配网信息。
需要说明的是,图3所示的上述过程中,路由器和终端设备中事先预定了匹配的签名和验证算法,使得一方基于预定的签名算法生成签名后,对方能基于预定的验证算法进行验证;且上述过程中,路由器签名生成第一签名CRT1、终端设备对第一签名CRT1进行验证,以及终端设备生成第二签名CRT2、路由器对第二签名CRT2进行验证的过程为双向验签,通过双向验签能进一步提升第三配网信息发送的安全性。
此外,图3所示过程中提及的路由器的预定公钥Pca及路由器的预定私钥Sca,为路由器恢复出厂设置时生成的;终端设备预定的设备公钥Pd以及预定的设备私钥Sd,为终端设备恢复出厂设置时生成的。
在一种实施例中,所述方法还包括:
在基于所述第一配网信息和所述接入网关建立有连接时,接收所述接入网关在确定所述终端设备有改密同步权限时发送的设备证书签发请求通知;
基于所述设备证书签发请求通知,向所述接入网关发送证书签发请求;其中,所述证书签发请求中携带有所述终端设备的第一设备标识和预定的设备公钥;
接收所述接入网关基于所述证书签发请求发送的携带有所述设备证书的证书签发成功应答;其中,所述设备证书为所述接入网关至少基于所述终端设备的第一设备标识和预定的设备公钥,以及所述接入网关的信息生成。
在该实施例中,终端设备和接入网关在基于修改前的第一配网信息建立有连接时,接入网关会验证终端设备是否有改密同步权限,并在确定终端设备有改密同步权限时向终端设备发送设备证书签发请求通知,以提示终端设备可请求签发证书。终端设备收到该通知后,即向接入网关发送携带有终端设备的第一设备标识和预定的设备公钥的证书签发请求。接入网关接收后,基于终端设备的第一设备标识和预定的设备公钥,以及接入网关的信息生成设备证书,并发送携带有设备证书的证书签发成功应答给终端设备。
需要说明的是,在本公开的实施例中,接入网关的信息可包括接入网关的第二设备标识、接入网关的预定公钥Pca以及接入网关的预定私钥Sca等。此外,终端设备的第一设备标识可以是指媒体访问控制(Media Access Control Address header,MAC)地址、设备标识(Device Identifier,DID)等,接入网关的第二设备标识可以是MAC地址,DID或BSSID等,本公开对设备标识的具体内容不做具体限制。
可以理解的是,在该实施例中,在签发设备证书前,接入网关要确定终端设备是否有改密同步权限,并在有权限后,基于终端设备的信息以及接入网关自身的信息来生成设备证书,该种方式,极大提升了设备证书签发的安全性,从而使得基于设备证书的第三配网信息的发送也更安全。
图4为本公开实施例中终端设备和接入网关进行设备证书签发的交互示例图,如图4所示,接入网关是路由器,终端设备先向路由器发送携带有终端设备的MAC地址和设备公钥Pd的证书签发请求。路由器接收后,基于终端设备的MAC地址、设备公钥Pd以及路由器的BSSID和路由器为终端设备分配的设备证书编号SN生成待签名内容tbs。随后,路由器利用预定私钥Sca对tbs进行签名,并基于签名后内容、待签名内容tbs和预定公钥Pca一起生成设备证书CRT,向终端设备发送携带有设备证书CRT的证书签发成功过应答。需要说明的是,证书签发成功应答中还携带有接入网关的CA证书,该CA证书包含接入网关的预定公钥Pca,以便终端设备获得后在改密同步阶段和接入网关进行双向验签等。此外,接入网关还可存储有证书资料库,该证书资料库中存储的是已签发了设备证书的终端设备的第一设备标识以及证书编号等信息。
图5是本公开实施例示出的一种设备联网方法流程图二,应用于服务器中,如图5所示,应用于服务器中的设备联网方法包括以下步骤:
S21、基于预定存储的第二配网信息,与终端设备建立第一连接;其中,所述第二配网信息为:所述接入网关的公用网络配网信息;
S22、基于所述第一连接,接收所述终端设备发送的携带有设备证书的改密同步请求;其中,所述设备证书为所述接入网关签发给所述终端设备的;
S23、对所述终端设备的设备证书进行认证;
S24、响应于所述设备证书认证通过,向所述终端设备发送修改后的第三配网信息;
S25、基于所述第三配网信息,建立与所述终端设备的第二连接。
在本公开的实施例中,接入网关可以是路由器、智能音箱等提供配网服务的设备。
在步骤S21中,当接入网关的配网信息基于用户在应用(Application,APP)端修改后,终端设备基于修改前的第一配网信息连接接入网关失败,因而,接入网关和终端设备利用属于公用网络的第二配网信息建立第一连接。
在步骤S22中,基于第一连接,接入网关会接收到终端设备发送的携带有设备证书的改密同步请求;其中,设备证书是接入网关签发给终端设备的,例如基于PKI安全机制签发。
在本公开的实施例中,由于设备证书是接入网关签发给终端设备的,因而接入网关可对设备证书进行认证,确定终端设备发送的改密同步请求中携带的设备证书是否合法。
在步骤S23中,接入网关对终端发送的设备证书进行认证,在认证通过后向终端设备发送修改后的第三配网信息,并在步骤S44中基于修改后的第三配网信息,建立与终端设备的第二连接。
可以理解的是,本公开的方案中,终端设备和接入网关间基于设备证书的签发与认证通过后,终端设备才获得接入网关的第三配网信息,具有安全性高的特点;此外,上述过程中无需服务器确认,不依赖关联服务器的账号,因而交互方式更简单且能适用接入网关和终端设备的厂商不同的情况,具有适用范围广的特点;且本公开的方式无需用户手动操作修改终端设备的配网信息,因而具有智能化程度高、效率高的特点。
在一种实施例中,所述响应于所述设备证书认证通过,向所述终端设备发送修改后的第三配网信息,包括:
响应于所述设备证书认证通过,向所述终端设备发起随机数挑战;
接收所述终端设备的随机数挑战应答;
对所述随机数挑战应答进行验证;
响应于所述随机数挑战应答验证通过,发送修改后的所述第三配网信息。
在该实施例中,接入网关和终端设备之间还进行随机数挑战,接入网关在对设备证书认证通过后会向终端设备发起随机数挑战,终端设备响应后发送随机数挑战应答。接入网关对随机数挑战应答进行验证,验证通过后即发送第三配网信息。通过该种方式建立安全传输通道,能提升第三配网信息发送的安全性。
在一种实施例中,所述发送修改后的所述第三配网信息,包括:
发送利用会话密钥加密的第三配网信息;其中,所述会话密钥为所述接入网关在所述随机数挑战应答验证过程中生成。
在该实施例中,在随机挑战的过程中,接入网关侧还生成用于给第三配网信息进行加密的会话密钥。如前所述的,终端设备侧要想获得解密后的第三配网信息,也需要生成一个同样的会话密钥。可以理解的是,本公开通过终端设备侧和接入网关侧事先协商密钥生成算法对第三配网信息进行加解密,能在随机数挑战的基础上进一步提升第三配网信息传输的安全性。随机数挑战过程中接入网关和终端侧的交互如上图3所示,本实施例中不再赘述。
此外,需要说明的是,本公开中终端设备侧和接入网关侧事先协商密钥生成算法来生成第三配网信息的加解密密钥时,加密密钥和解密密钥也可以不一致,对此本公开不限定。
在一种实施例中,所述方法还包括:
验证所述终端设备是否属于预定证书资料库以及预定证书吊销列表中标识的设备;
所述响应于所述设备证书认证通过,向所述终端设备发送修改后的第三配网信息,包括:
响应于所述设备证书认证通过,所述终端设备属于所述预定证书资料库中标识的设备,且所述终端设备不属于所述预定证书吊销列表中标识的设备,向所述终端设备发送修改后的所述第三配网信息。
在该实施例中,接入网关中还存储有证书资料库和证书吊销列表。其中,证书资料库中存储的是已签发了设备证书的终端设备的第一设备标识以及证书编号等信息,证书吊销列表中存储的是不允许获得设备证书的终端设备的设备标识和/或不再具备配网信息修改同步的设备证书的证书编号等信息。
需要说明的是,证书资料库和证书吊销列表都存储在接入网关本地,用户可在APP端中查看并修改。本公开通过引入用户可查看并维护的证书资料库和证书吊销列表,使得接入网关不仅单一认证设备证书,还进一步认证终端设备是否已在证书资料库中注册,且是否不在证书吊销列表,即多角度验证终端设备是否具备获得修改后的第三配网信息的权限,能提升第三配网信息同步的安全性。
图6是本公开实施例中一种改密同步交互示例图一,如图6所示,当路由器的配网信息基于用户在APP端修改后,终端设备基于公用网络的隐藏SSID与路由器建立Wi-Fi连接(第一连接)。基于建立的第一连接,终端设备向路由器发送携带有设备证书(CRT)的改密同步请求,路由器接收后即利用预定公钥Pca对CRT进行验证,并验证设备证书携带的证书编号SN以及终端设备的MAC地址是否在证书资料库以及证书吊销列表中。若路由器能利用预定公钥Pca验证成功,且SN和MAC在证书资料库但不在证书吊销列表中,则向终端设备发送随机数挑战。随后,路由器接收终端设备发送的随机数挑战应答,并再确定随机数挑战及双向验签通过后向终端设备发送携带有修改后的第三配网信息(新SSID/PASSWORD)的改密同步成功应答。终端设备接收后,即可基于修改后的第三配网信息和路由器建立Wi-Fi连接(第二连接)。
图7是本公开实施例中一种改密同步交互示例图二,如图7所示,当路由器利用预定公钥Pca对CRT进行验证失败、或终端设备属于证书吊销列表终端中的设备或证书资料库中已经不存在该终端设备的标识,则路由器向终端设备发行改密同步失败应答,例如是以错误码的形式给出。
在一种实施例中,所述方法还包括:
在所述终端设备基于所述接入网关修改前的第一配网信息和所述接入网关建立有连接时,验证所述终端设备是否有改密同步权限;
响应于所述终端设备有所述改密同步权限,向所述终端设备发送设备证书签发请求通知;
接收所述终端设备基于所述设备证书签发请求通知发送的证书签发请求;其中,所述证书签发请求中携带有所述终端设备的第一设备标识和预定的设备公钥;
根据所述证书签发请求,生成所述设备证书并向所述终端设备发送携带有所述设备证书的证书签发成功应答。
在该实施例中,终端设备和接入网关在基于修改前的第一配网信息建立有连接时,接入网关会验证终端设备是否有改密同步权限,并在确定终端设备有改密同步权限时向终端设备发送设备证书签发请求通知,以提示终端设备可请求签发证书。基于该提示信息,接入网关会接收到携带有终端设备的第一设备标识和预定的设备公钥的证书签发请求,并基于该证书签发请求生成设备证书后向终端设备发送携带有设备证书的证书签发成功应答。接入网关和终端设备进行设备证书签发的交互如上图4所示,本实施例中不再赘述。
可以理解的是,在该实施例中,在签发设备证书前,接入网关要确定终端设备是否有改密同步权限,并在有权限后,基于终端设备的证书签发请求来生成设备证书,该种方式,极大提升了设备证书签发的安全性,从而使得基于设备证书的第三配网信息的发送也更安全。
在一种实施例中,所述验证所述终端设备是否有改密同步权限,包括:
根据所述终端设备的第一设备标识,确定所述终端设备是否属于所述预定证书资料库以及所述预定证书吊销列表;
所述响应于所述终端设备有所述改密同步权限,向所述终端设备发送设备证书签发请求通知,包括:
响应于所述终端设备不属于所述预定证书资料库以及不属于所述预定证书吊销列表,向所述终端设备发送所述设备证书签发请求通知。
在该实施例中,当接入网关根据终端设备的第一设备标识确定终端设备既不属于预定证书资料库也不属于预定证书吊销列表时,则向终端设备发送设备证书签发请求通知,以告知终端设备可向接入网关请求签发证书。
图8是本公开实施例中一种证书同步交互示例图,如图8所示,接入网关是路由器,终端设备基于修改前的配网信息(SSID,PASSWORD)和路由器建立有第一连接,路由器确定终端设备的MAC地址不在证书资料库中也不在证书吊销列表中时,则验证终端设备具有改密同步权限,并通知设备发送证书签发请求。终端设备基于该通知,即向接入网关发送证书签发请求。
在一种实施例中,所述根据所述证书签发请求,生成所述设备证书并向所述终端设备发送携带有所述设备证书的证书签发成功应答,包括:
基于所述证书请求中携带的所述第一设备标识、所述设备公钥、所述接入网关的第二设备标识以及预设证书编号,生成待签名内容;
基于所述待签名内容、所述接入网关的预定私钥以及预定公钥,生成所述设备证书;
向所述终端设备发送携带有所述设备证书的所述证书签发成功应答。
在该实施例中,接入网关和终端设备进行设备证书签发的过程如上图4所示,其中第一设备标识可以是终端设备的MAC地址、设备公钥是Pd、接入网关的第二设备标识可以是路由器的BSSID、预设证书编号是SN,生成的待签名内容是tbs。此外,接入网关的预定私钥是Sca,预定公钥是Pca,生成的设备证书是CRT。详见上述图4,本实施例不再赘述。
需要说明的是,在本公开的实施例中,接入网关接收到终端设备发送的证书请求后,可验证下该终端设备是否属于证书吊销列表中标识的设备,当确定不在证书吊销列表中时再给终端设备签发设备证书。因为,在一种情况下,终端设备已被签发过设备证书,证书资料库中记录了该终端设备的第一设备信息。但是终端设备的信息又被用户重置了,即丢失了该设备证书,此时,仅能基于证书吊销列表来确定是否要给终端设备签发设备证书。
图9是本公开实施例中一种设备证书签发失败的交互示例图,如图9所示,终端设备先向路由器发送携带有终端设备的MAC地址和设备公钥Pd的证书签发请求,当路由器确定该MAC地址在证书吊销列表中时,则向终端设备发送证书签发失败应答,该证书签发失败应答可以是预定的错误码等,本公开实施例不做限制。
在一种实施例中,所述方法还包括:
在生成所述设备证书后,将所述设备证书对应的所述预设证书编号,以及所述设备证书所属的所述终端设备的第一设备标识存储至所述预设证书资料库。
如前所述的,证书资料库中存储的是已签发了设备证书的终端设备的第一设备标识以及证书编号等信息,该信息可以是接入网关在为终端设备签发设备证书后自动存储的,以便于后续验证任一终端发送的设备证书是否合法。
在一种实施例中,所述方法还包括:
接收服务器下发的所述预定证书资料库的同步请求;
向所述服务器发送所述预定证书资料库;
接收所述服务器根据所述预定证书资料库下发的吊销指定设备证书的请求,将所述指定设备的设备证书从所述预定证书资料库中删除,并将所述指定设备从所述预定证书吊销列表中删除。
如前所述的,证书资料库和证书吊销列表都存储在接入网关本地,用户可在APP端中查看并修改。其具体方式是接入网关接收到服务器侧的预定证书资料库的同步请求,并基于该请求将预定证书资料库同步给服务器,服务器侧基于客户端的修改后,会下发吊销指定设备证书的请求,接入网关基于该请求则将指定设备的设备证书从预定证书资料库中删除,并将指定设备从预定证书吊销列表中删除。
图10本公开中接入网关和服务端进行证书吊销的交互示例图,如图10所示,客户端APP向路由器发送同步证书资料库请求,路由器同步证书资料库应答,使得客户端APP能显示改密同步已授权设备及黑名单设备。基于用户的修改后,路由器会接收客户端APP发送的吊销指定设备证书的请求,并基于该请求更新证书吊销列表以及将该终端设备的第一设备标识,证书编号等信息从证书资料库中移除。
图11是本公开实施例示出的一种设备联网方法的流程交互图,如图11所示,设备联网方法应用于终端设备和接入网关中,包括如下步骤:
S31、终端设备响应于基于已配置的第一配网信息连接接入网关失败,基于所述接入网关的第二配网信息,与所述接入网关建立第一连接;其中,所述第二配网信息为:所述接入网关的公用网络配网信息;
S32、终端设备基于所述第一连接,向所述接入网关发送携带有设备证书的改密同步请求;其中,所述设备证书为所述接入网关签发给所述终端设备的;
S33、接入网关对所述终端设备的设备证书进行认证;
S34、接入网关响应于所述设备证书认证通过,向所述终端设备发送修改后的第三配网信息;
S35、终端设备和接入网关基于所述第三配网信息,建立第二连接。
本公开终端设备在使用修改前的第一配网信息连接接入网关失败时,基于公用网络的第二配网信息与接入网关建立第一连接后,向接入网关发送携带有设备证书的改密同步请求。由于设备证书是接入网关为终端设备签发的,终端设备和接入网关间具有绑定的认证关系,基于此,在接入网关对设备证书认证通过后,终端设备才接收接入网关发送的修改后的第三配网信息,并基于该第三配网信息建立与接入网关的连接。可以理解的是,本公开的方案中,终端设备和接入网关间基于设备证书的签发与认证通过后,终端设备才获得接入网关的第三配网信息,具有安全性高的特点;此外,上述过程中无需服务器确认,不依赖关联服务器的账号,因而交互方式更简单且能适用接入网关和终端设备的厂商不同的情况,具有适用范围广的特点;且本公开的方式无需用户手动操作修改终端设备的配网信息,因而具有智能化程度高、效率高的特点。
图12是本公开实施例中一种终端设备的装置图。参照图12,该终端设备包括:
第一连接模块101,配置为响应于基于已配置的第一配网信息连接接入网关失败,基于所述接入网关的第二配网信息,与所述接入网关建立第一连接;其中,所述第二配网信息为:所述接入网关的公用网络配网信息;
改密同步请求模块102,配置为基于所述第一连接,向所述接入网关发送携带有设备证书的改密同步请求;其中,所述设备证书为所述接入网关签发给所述终端设备的;
第一接收模块103,配置为接收所述接入网关对所述设备证书认证通过后发送的第三配网信息;其中,所述第一配网信息为所述接入网关修改前的配置信息;所述第三配网信息为所述接入网关修改后的配网信息;
第二连接模块104,配置为基于所述第三配网信息,建立与所述接入网关的第二连接。
可选的,所述第一接收模块103,具体配置为接收所述接入网关对所述设备证书认证通过后发送的随机数挑战;响应所述随机数挑战,向所述接入网关发送随机数挑战应答;接收所述接入网关对所述随机数挑战应答验证通过后发送的所述第三配网信息。
可选的,所述第一接收模块103,具体配置为接收所述接入网关对所述随机数挑战应答验证通过后发送的利用会话密钥加密的第三配网信息;其中,所述会话密钥为所述接入网关在所述随机数挑战应答验证过程中生成;
所述第二连接模块104,具体配置为利用所述终端设备在响应所述随机数挑战的过程中生成的所述会话密钥解密所述第三配网信息;基于解密后的所述第三配网信息,建立与所述接入网关的所述第二连接。
可选的,所述装置还包括:
第二接收模块,配置为在基于所述第一配网信息和所述接入网关建立有连接时,接收所述接入网关在确定所述终端设备有改密同步权限时发送的设备证书签发请求通知;
证书签发请求模块,配置为基于所述设备证书签发请求通知,向所述接入网关发送证书签发请求;其中,所述证书签发请求中携带有所述终端设备的第一设备标识和预定的设备公钥;
第三接收模块,配置为接收所述接入网关基于所述证书签发请求发送的携带有所述设备证书的证书签发成功应答;其中,所述设备证书为所述接入网关至少基于所述终端设备的第一设备标识和预定的设备公钥,以及所述接入网关的信息生成。
图13是本公开实施例中一种接入网关的装置图。参照图13,该接入网关包括:
第三连接模块201,配置为基于预定存储的第二配网信息,与终端设备建立第一连接;其中,所述第二配网信息为:所述接入网关的公用网络配网信息;
第四接收模块202,配置为基于所述第一连接,接收所述终端设备发送的携带有设备证书的改密同步请求;其中,所述设备证书为所述接入网关签发给所述终端设备的;
认证模块203,配置为对所述终端设备的设备证书进行认证;
第一发送模块204,配置为响应于所述设备证书认证通过,向所述终端设备发送修改后的第三配网信息;
第四连接模块205,配置为基于所述第三配网信息,建立与所述终端设备的第二连接。
可选的,所述第一发送模块204,具体配置为响应于所述设备证书认证通过,向所述终端设备发起随机数挑战;接收所述终端设备的随机数挑战应答;对所述随机数挑战应答进行验证;响应于所述随机数挑战应答验证通过,发送修改后的所述第三配网信息。
可选的,所述第一发送模块204,具体配置为发送利用会话密钥加密的第三配网信息;其中,所述会话密钥为所述接入网关在所述随机数挑战应答验证过程中生成。
可选的,所述装置还包括:
第一验证模块,配置为验证所述终端设备是否属于预定证书资料库以及预定证书吊销列表中标识的设备;
所述第一发送模块204,具体配置为响应于所述设备证书认证通过,所述终端设备属于所述预定证书资料库中标识的设备,且所述终端设备不属于所述预定证书吊销列表中标识的设备,向所述终端设备发送修改后的所述第三配网信息。
可选的,所述装置还包括:
第二验证模块,配置为在所述终端设备基于所述接入网关修改前的第一配网信息和所述接入网关建立有连接时,验证所述终端设备是否有改密同步权限;
第二发送模块,配置为响应于所述终端设备有所述改密同步权限,向所述终端设备发送设备证书签发请求通知;
第五接收模块,配置为接收所述终端设备基于所述设备证书签发请求通知发送的证书签发请求;其中,所述证书签发请求中携带有所述终端设备的第一设备标识和预定的设备公钥;
第三发送模块,配置为根据所述证书签发请求,生成所述设备证书并向所述终端设备发送携带有所述设备证书的证书签发成功应答。
可选的,所述第二验证模块,具体配置为根据所述终端设备的第一设备标识,确定所述终端设备是否属于所述预定证书资料库以及所述预定证书吊销列表;
所述第二发送模块,具体配置为响应于所述终端设备不属于所述预定证书资料库以及不属于所述预定证书吊销列表,向所述终端设备发送所述设备证书签发请求通知。
可选的,所述第三发送模块,具体配置为基于所述证书请求中携带的所述第一设备标识、所述设备公钥、所述接入网关的第二设备标识以及预设证书编号,生成待签名内容;基于所述待签名内容、所述接入网关的预定私钥以及预定公钥,生成所述设备证书;向所述终端设备发送携带有所述设备证书的所述证书签发成功应答。
可选的,所述装置还包括:
存储模块,配置为在生成所述设备证书后,将所述设备证书对应的所述预设证书编号,以及所述设备证书所属的所述终端设备的第一设备标识存储至所述预设证书资料库。
可选的,所述装置还包括:
第六接收模块,配置为接收服务器下发的所述预定证书资料库的同步请求;
第四发送模块,配置为向所述服务器发送所述预定证书资料库;
删除模块,配置为接收所述服务器根据所述预定证书资料库下发的吊销指定设备证书的请求,将所述指定设备的设备证书从所述预定证书资料库中删除,并将所述指定设备从所述预定证书吊销列表中删除。
关于图12和图13所示实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
图14是根据一示例性实施例示出的一种终端装置800的框图。例如,装置800可以是移动电话,移动电脑等。
参照图14,装置800可以包括以下一个或多个组件:处理组件802,存储器804,电源组件806,多媒体组件808,音频组件810,输入/输出(I/O)的接口812,传感器组件814,以及通信组件816。
处理组件802通常控制装置800的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件802可以包括一个或多个处理器820来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件802可以包括一个或多个模块,便于处理组件802和其他组件之间的交互。例如,处理组件802可以包括多媒体模块,以方便多媒体组件808和处理组件802之间的交互。
存储器804被配置为存储各种类型的数据以支持在设备800的操作。这些数据的示例包括用于在装置800上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器804可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电源组件806为装置800的各种组件提供电力。电源组件806可以包括电源管理系统,一个或多个电源,及其他与为装置800生成、管理和分配电力相关联的组件。
多媒体组件808包括在所述装置800和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件808包括一个前置摄像头和/或后置摄像头。当设备800处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件810被配置为输出和/或输入音频信号。例如,音频组件810包括一个麦克风(MIC),当装置800处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器804或经由通信组件816发送。在一些实施例中,音频组件810还包括一个扬声器,用于输出音频信号。
I/O接口812为处理组件802和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件814包括一个或多个传感器,用于为装置800提供各个方面的状态评估。例如,传感器组件814可以检测到设备800的打开/关闭状态,组件的相对定位,例如所述组件为装置800的显示器和小键盘,传感器组件814还可以检测装置800或装置800一个组件的位置改变,用户与装置800接触的存在或不存在,装置800方位或加速/减速和装置800的温度变化。传感器组件814可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件814还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件814还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件816被配置为便于装置800和其他设备之间有线或无线方式的通信。装置800可以接入基于通信标准的无线网络,如Wi-Fi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件816经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件816还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,装置800可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器804,上述指令可由装置800的处理器820执行以完成上述方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
一种非临时性计算机可读存储介质,当所述存储介质中的指令由终端设备的处理器执行时,使得终端设备能够执行设备联网方法,所述方法包括:
响应于基于已配置的第一配网信息连接接入网关失败,基于所述接入网关的第二配网信息,与所述接入网关建立第一连接;其中,所述第二配网信息为:所述接入网关的公用网络配网信息;
基于所述第一连接,向所述接入网关发送携带有设备证书的改密同步请求;其中,所述设备证书为所述接入网关签发给所述终端设备的;
接收所述接入网关对所述设备证书认证通过后发送的第三配网信息;其中,所述第一配网信息为所述接入网关修改前的配置信息;所述第三配网信息为所述接入网关修改后的配网信息;
基于所述第三配网信息,建立与所述接入网关的第二连接。
图15是根据一示例性实施例示出的一种接入网关1000的框图。参照图15,接入网关1000包括:处理器1001、通信接口1002和存储器1003,其中
处理器1001通常控制路由器的总体操作。
通信接口1002可以使接入网关通过网络与其他终端或服务器通信。
存储器1003配置为存储由处理器1001可执行的指令和应用,还可以缓存待处理器1001以及路由器中各模块待处理或已经处理的数据,可以通过闪存(FLASH)或随机访问存储器(Random Access Memory,RAM)实现。
一种非临时性计算机可读存储介质,当所述存储介质中的指令由接入网关的处理组件执行时,使得接入网关能够执行一种设备联网方法,所述方法包括:
基于预定存储的第二配网信息,与终端设备建立第一连接;其中,所述第二配网信息为:所述接入网关的公用网络配网信息;
基于所述第一连接,接收所述终端设备发送的携带有设备证书的改密同步请求;其中,所述设备证书为所述接入网关签发给所述终端设备的;
对所述终端设备的设备证书进行认证;
响应于所述设备证书认证通过,向所述终端设备发送修改后的第三配网信息;
基于所述第三配网信息,建立与所述终端设备的第二连接。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本公开旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。

Claims (24)

1.一种设备联网方法,其特征在于,应用于终端设备中,所述方法包括:
响应于基于已配置的第一配网信息连接接入网关失败,基于所述接入网关的第二配网信息,与所述接入网关建立第一连接;其中,所述第二配网信息为:所述接入网关的公用网络配网信息;
基于所述第一连接,向所述接入网关发送携带有设备证书的改密同步请求;其中,所述设备证书为所述接入网关签发给所述终端设备的;
接收所述接入网关对所述设备证书认证通过后发送的第三配网信息;其中,所述第一配网信息为所述接入网关修改前的配置信息;所述第三配网信息为所述接入网关修改后的配网信息;
基于所述第三配网信息,建立与所述接入网关的第二连接;
其中,所述接收所述接入网关对所述设备证书认证通过后发送的第三配网信息,包括:接收所述接入网关对所述设备证书认证通过后发送的随机数挑战;响应所述随机数挑战,向所述接入网关发送随机数挑战应答;接收所述接入网关对所述随机数挑战应答验证通过后发送的所述第三配网信息。
2.根据权利要求1所述的方法,其特征在于,所述接收所述接入网关对所述随机数挑战应答验证通过后发送的所述第三配网信息,包括:
接收所述接入网关对所述随机数挑战应答验证通过后发送的利用会话密钥加密的第三配网信息;其中,所述会话密钥为所述接入网关在所述随机数挑战应答验证过程中生成;
所述基于所述第三配网信息,建立与所述接入网关的第二连接,包括:
利用所述终端设备在响应所述随机数挑战的过程中生成的所述会话密钥解密所述第三配网信息;
基于解密后的所述第三配网信息,建立与所述接入网关的所述第二连接。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在基于所述第一配网信息和所述接入网关建立有连接时,接收所述接入网关在确定所述终端设备有改密同步权限时发送的设备证书签发请求通知;
基于所述设备证书签发请求通知,向所述接入网关发送证书签发请求;其中,所述证书签发请求中携带有所述终端设备的第一设备标识和预定的设备公钥;
接收所述接入网关基于所述证书签发请求发送的携带有所述设备证书的证书签发成功应答;其中,所述设备证书为所述接入网关至少基于所述终端设备的第一设备标识和预定的设备公钥,以及所述接入网关的信息生成。
4.一种设备联网方法,其特征在于,应用于接入网关中,所述方法包括:
基于预定存储的第二配网信息,与终端设备建立第一连接;其中,所述第二配网信息为:所述接入网关的公用网络配网信息;
基于所述第一连接,接收所述终端设备发送的携带有设备证书的改密同步请求;其中,所述设备证书为所述接入网关签发给所述终端设备的;
对所述终端设备的设备证书进行认证;
响应于所述设备证书认证通过,向所述终端设备发送修改后的第三配网信息;
基于所述第三配网信息,建立与所述终端设备的第二连接;
其中,所述响应于所述设备证书认证通过,向所述终端设备发送修改后的第三配网信息,包括:响应于所述设备证书认证通过,向所述终端设备发起随机数挑战;接收所述终端设备的随机数挑战应答;对所述随机数挑战应答进行验证;响应于所述随机数挑战应答验证通过,发送修改后的所述第三配网信息。
5.根据权利要求4所述的方法,其特征在于,所述发送修改后的所述第三配网信息,包括:
发送利用会话密钥加密的第三配网信息;其中,所述会话密钥为所述接入网关在所述随机数挑战应答验证过程中生成。
6.根据权利要求4所述的方法,其特征在于,所述方法还包括:
验证所述终端设备是否属于预定证书资料库以及预定证书吊销列表中标识的设备;
所述响应于所述设备证书认证通过,向所述终端设备发送修改后的第三配网信息,包括:
响应于所述设备证书认证通过,所述终端设备属于所述预定证书资料库中标识的设备,且所述终端设备不属于所述预定证书吊销列表中标识的设备,向所述终端设备发送修改后的所述第三配网信息。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
在所述终端设备基于所述接入网关修改前的第一配网信息和所述接入网关建立有连接时,验证所述终端设备是否有改密同步权限;
响应于所述终端设备有所述改密同步权限,向所述终端设备发送设备证书签发请求通知;
接收所述终端设备基于所述设备证书签发请求通知发送的证书签发请求;其中,所述证书签发请求中携带有所述终端设备的第一设备标识和预定的设备公钥;
根据所述证书签发请求,生成所述设备证书并向所述终端设备发送携带有所述设备证书的证书签发成功应答。
8.根据权利要求7所述的方法,其特征在于,所述验证所述终端设备是否有改密同步权限,包括:
根据所述终端设备的第一设备标识,确定所述终端设备是否属于所述预定证书资料库以及所述预定证书吊销列表;
所述响应于所述终端设备有所述改密同步权限,向所述终端设备发送设备证书签发请求通知,包括:
响应于所述终端设备不属于所述预定证书资料库以及不属于所述预定证书吊销列表,向所述终端设备发送所述设备证书签发请求通知。
9.根据权利要求7所述的方法,其特征在于,所述根据所述证书签发请求,生成所述设备证书并向所述终端设备发送携带有所述设备证书的证书签发成功应答,包括:
基于所述证书签发请求中携带的所述第一设备标识、所述设备公钥、所述接入网关的第二设备标识以及预设证书编号,生成待签名内容;
基于所述待签名内容、所述接入网关的预定私钥以及预定公钥,生成所述设备证书;
向所述终端设备发送携带有所述设备证书的所述证书签发成功应答。
10.根据权利要求9所述的方法,其特征在于,所述方法还包括:
在生成所述设备证书后,将所述设备证书对应的所述预设证书编号,以及所述设备证书所属的所述终端设备的第一设备标识存储至所述预定证书资料库。
11.根据权利要求6所述的方法,其特征在于,所述方法还包括:
接收服务器下发的所述预定证书资料库的同步请求;
向所述服务器发送所述预定证书资料库;
接收所述服务器根据所述预定证书资料库下发的吊销指定设备证书的请求,将所述指定设备的设备证书从所述预定证书资料库中删除,并将所述指定设备从所述预定证书吊销列表中删除。
12.一种设备联网装置,其特征在于,应用于终端设备中,所述装置包括:
第一连接模块,配置为响应于基于已配置的第一配网信息连接接入网关失败,基于所述接入网关的第二配网信息,与所述接入网关建立第一连接;其中,所述第二配网信息为:所述接入网关的公用网络配网信息;
改密同步请求模块,配置为基于所述第一连接,向所述接入网关发送携带有设备证书的改密同步请求;其中,所述设备证书为所述接入网关签发给所述终端设备的;
第一接收模块,配置为接收所述接入网关对所述设备证书认证通过后发送的第三配网信息;其中,所述第一配网信息为所述接入网关修改前的配置信息;所述第三配网信息为所述接入网关修改后的配网信息;
第二连接模块,配置为基于所述第三配网信息,建立与所述接入网关的第二连接;
其中,所述第一接收模块,具体配置为接收所述接入网关对所述设备证书认证通过后发送的随机数挑战;响应所述随机数挑战,向所述接入网关发送随机数挑战应答;接收所述接入网关对所述随机数挑战应答验证通过后发送的所述第三配网信息。
13.根据权利要求12所述的装置,其特征在于,
所述第一接收模块,具体配置为接收所述接入网关对所述随机数挑战应答验证通过后发送的利用会话密钥加密的第三配网信息;其中,所述会话密钥为所述接入网关在所述随机数挑战应答验证过程中生成;
所述第二连接模块,具体配置为利用所述终端设备在响应所述随机数挑战的过程中生成的所述会话密钥解密所述第三配网信息;基于解密后的所述第三配网信息,建立与所述接入网关的所述第二连接。
14.根据权利要求12所述的装置,其特征在于,所述装置还包括:
第二接收模块,配置为在基于所述第一配网信息和所述接入网关建立有连接时,接收所述接入网关在确定所述终端设备有改密同步权限时发送的设备证书签发请求通知;
证书签发请求模块,配置为基于所述设备证书签发请求通知,向所述接入网关发送证书签发请求;其中,所述证书签发请求中携带有所述终端设备的第一设备标识和预定的设备公钥;
第三接收模块,配置为接收所述接入网关基于所述证书签发请求发送的携带有所述设备证书的证书签发成功应答;其中,所述设备证书为所述接入网关至少基于所述终端设备的第一设备标识和预定的设备公钥,以及所述接入网关的信息生成。
15.一种设备联网装置,其特征在于,应用于接入网关中,所述装置包括:
第三连接模块,配置为基于预定存储的第二配网信息,与终端设备建立第一连接;其中,所述第二配网信息为:所述接入网关的公用网络配网信息;
第四接收模块,配置为基于所述第一连接,接收所述终端设备发送的携带有设备证书的改密同步请求;其中,所述设备证书为所述接入网关签发给所述终端设备的;
认证模块,配置为对所述终端设备的设备证书进行认证;
第一发送模块,配置为响应于所述设备证书认证通过,向所述终端设备发送修改后的第三配网信息;
第四连接模块,配置为基于所述第三配网信息,建立与所述终端设备的第二连接;
其中,所述第一发送模块,具体配置为响应于所述设备证书认证通过,向所述终端设备发起随机数挑战;接收所述终端设备的随机数挑战应答;对所述随机数挑战应答进行验证;响应于所述随机数挑战应答验证通过,发送修改后的所述第三配网信息。
16.根据权利要求15所述的装置,其特征在于,
所述第一发送模块,具体配置为发送利用会话密钥加密的第三配网信息;其中,所述会话密钥为所述接入网关在所述随机数挑战应答验证过程中生成。
17.根据权利要求15所述的装置,其特征在于,所述装置还包括:
第一验证模块,配置为验证所述终端设备是否属于预定证书资料库以及预定证书吊销列表中标识的设备;
所述第一发送模块,具体配置为响应于所述设备证书认证通过,所述终端设备属于所述预定证书资料库中标识的设备,且所述终端设备不属于所述预定证书吊销列表中标识的设备,向所述终端设备发送修改后的所述第三配网信息。
18.根据权利要求17所述的装置,其特征在于,所述装置还包括:
第二验证模块,配置为在所述终端设备基于所述接入网关修改前的第一配网信息和所述接入网关建立有连接时,验证所述终端设备是否有改密同步权限;
第二发送模块,配置为响应于所述终端设备有所述改密同步权限,向所述终端设备发送设备证书签发请求通知;
第五接收模块,配置为接收所述终端设备基于所述设备证书签发请求通知发送的证书签发请求;其中,所述证书签发请求中携带有所述终端设备的第一设备标识和预定的设备公钥;
第三发送模块,配置为根据所述证书签发请求,生成所述设备证书并向所述终端设备发送携带有所述设备证书的证书签发成功应答。
19.根据权利要求18所述的装置,其特征在于,
所述第二验证模块,具体配置为根据所述终端设备的第一设备标识,确定所述终端设备是否属于所述预定证书资料库以及所述预定证书吊销列表;
所述第二发送模块,具体配置为响应于所述终端设备不属于所述预定证书资料库以及不属于所述预定证书吊销列表,向所述终端设备发送所述设备证书签发请求通知。
20.根据权利要求18所述的装置,其特征在于,
所述第三发送模块,具体配置为基于所述证书签发请求中携带的所述第一设备标识、所述设备公钥、所述接入网关的第二设备标识以及预设证书编号,生成待签名内容;基于所述待签名内容、所述接入网关的预定私钥以及预定公钥,生成所述设备证书;向所述终端设备发送携带有所述设备证书的所述证书签发成功应答。
21.根据权利要求20所述的装置,其特征在于,所述装置还包括:
存储模块,配置为在生成所述设备证书后,将所述设备证书对应的所述预设证书编号,以及所述设备证书所属的所述终端设备的第一设备标识存储至所述预定证书资料库。
22.根据权利要求17所述的装置,其特征在于,所述装置还包括:
第六接收模块,配置为接收服务器下发的所述预定证书资料库的同步请求;
第四发送模块,配置为向所述服务器发送所述预定证书资料库;
删除模块,配置为接收所述服务器根据所述预定证书资料库下发的吊销指定设备证书的请求,将所述指定设备的设备证书从所述预定证书资料库中删除,并将所述指定设备从所述预定证书吊销列表中删除。
23.一种电子设备,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为执行如权利要求1至3中任一项所述的设备联网方法;或,被配置为执行如权利要求4至11中任一项所述的设备联网方法。
24.一种非临时性计算机可读存储介质,当所述存储介质中的指令由终端设备的处理器执行时,使得终端设备能够执行如权利要求1至3中任一项所述的设备联网方法;或,当所述存储介质中的指令由接入网关的处理器执行时,使得接入网关能够执行如权利要求4至11中任一项所述的设备联网方法。
CN202011050467.9A 2020-09-29 2020-09-29 设备联网方法及装置、设备、存储介质 Active CN112202770B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011050467.9A CN112202770B (zh) 2020-09-29 2020-09-29 设备联网方法及装置、设备、存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011050467.9A CN112202770B (zh) 2020-09-29 2020-09-29 设备联网方法及装置、设备、存储介质

Publications (2)

Publication Number Publication Date
CN112202770A CN112202770A (zh) 2021-01-08
CN112202770B true CN112202770B (zh) 2023-06-16

Family

ID=74006801

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011050467.9A Active CN112202770B (zh) 2020-09-29 2020-09-29 设备联网方法及装置、设备、存储介质

Country Status (1)

Country Link
CN (1) CN112202770B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114884970A (zh) * 2021-02-05 2022-08-09 Oppo广东移动通信有限公司 一种信息处理方法及设备、存储介质
CN113341918A (zh) * 2021-05-28 2021-09-03 北京时域智控技术有限公司 一种铁路货车监测系统及方法
CN113923224B (zh) * 2021-08-26 2024-04-26 国网河北省电力有限公司信息通信分公司 电力物联网任务卸载方法、服务器及终端
CN114152460B (zh) * 2021-11-30 2023-04-21 四川虹美智能科技有限公司 智能空调的生产检测系统和方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102111766A (zh) * 2011-01-10 2011-06-29 中兴通讯股份有限公司 网络接入方法、装置及系统
CN107302544A (zh) * 2017-08-15 2017-10-27 迈普通信技术股份有限公司 证书申请方法、无线接入控制设备及无线接入点设备
CN107959686A (zh) * 2017-12-13 2018-04-24 恒宝股份有限公司 一种物联网安全认证系统及认证方法
US10270770B1 (en) * 2018-08-23 2019-04-23 Xage Security, Inc. Generic computing device attestation and enrollment
CN110912880A (zh) * 2019-11-15 2020-03-24 北京小米移动软件有限公司 配网方法及装置、电子设备及存储介质
CN110995665A (zh) * 2019-11-15 2020-04-10 北京小米移动软件有限公司 配网方法及装置、电子设备及存储介质
CN111132374A (zh) * 2019-12-12 2020-05-08 北京小米移动软件有限公司 建立无线网络连接的方法及装置
CN111328076A (zh) * 2020-02-25 2020-06-23 北京小米移动软件有限公司 一种设备配网方法、装置及介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10897709B2 (en) * 2016-12-09 2021-01-19 Arris Enterprises Llc Wireless network authorization using a trusted authenticator

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102111766A (zh) * 2011-01-10 2011-06-29 中兴通讯股份有限公司 网络接入方法、装置及系统
CN107302544A (zh) * 2017-08-15 2017-10-27 迈普通信技术股份有限公司 证书申请方法、无线接入控制设备及无线接入点设备
CN107959686A (zh) * 2017-12-13 2018-04-24 恒宝股份有限公司 一种物联网安全认证系统及认证方法
US10270770B1 (en) * 2018-08-23 2019-04-23 Xage Security, Inc. Generic computing device attestation and enrollment
CN110912880A (zh) * 2019-11-15 2020-03-24 北京小米移动软件有限公司 配网方法及装置、电子设备及存储介质
CN110995665A (zh) * 2019-11-15 2020-04-10 北京小米移动软件有限公司 配网方法及装置、电子设备及存储介质
CN111132374A (zh) * 2019-12-12 2020-05-08 北京小米移动软件有限公司 建立无线网络连接的方法及装置
CN111328076A (zh) * 2020-02-25 2020-06-23 北京小米移动软件有限公司 一种设备配网方法、装置及介质

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
王继林 等.数字证书.《信息安全导论》.2015,第175-176页. *
薛伟 等.PKI—信任机制的基石.《网络安全》.2002,第143页. *
郭文普 等.身份认证.《通信网络安全与防护》.2020,第59页. *

Also Published As

Publication number Publication date
CN112202770A (zh) 2021-01-08

Similar Documents

Publication Publication Date Title
CN112202770B (zh) 设备联网方法及装置、设备、存储介质
CN109493488B (zh) 智能卡认证方法、智能锁、智能卡、系统及装置
CN110912880B (zh) 配网方法及装置、电子设备及存储介质
CN104243484B (zh) 信息交互方法及装置、电子设备
US9882726B2 (en) Method and apparatus for initial certificate enrollment in a wireless communication system
CN103119969B (zh) 实现间接通信的方法和设备
US7552322B2 (en) Using a portable security token to facilitate public key certification for devices in a network
US10038676B2 (en) Call encryption systems and methods
CN107241339B (zh) 身份验证方法、装置和存储介质
US20070254630A1 (en) Methods, devices and modules for secure remote access to home networks
US11812263B2 (en) Methods and apparatus for securely storing, using and/or updating credentials using a network device at a customer premises
US20090037728A1 (en) Authentication System, CE Device, Mobile Terminal, Key Certificate Issuing Station, And Key Certificate Acquisition Method
KR101706117B1 (ko) 휴대용 단말기에서 다른 휴대용 단말기를 인증하는 장치 및 방법
CN104955031A (zh) 信息传输方法及装置
CN112640385B (zh) 用于在si系统中使用的非si设备和si设备以及相应的方法
CN112640387B (zh) 用于无线连接的非si设备、si设备、方法和计算机可读介质和/或微处理器可执行介质
EP1592276B1 (en) Radio ad hoc communication system, terminal, terminal authorization certificate issuing suggetion method and a program for executing the method
CN112383532B (zh) 设备联网方法及装置、电子设备、存储介质
US10701557B2 (en) Authentication method for connecting a companion device when same is disconnected from a subscriber device
CN108924136A (zh) 授权认证方法、装置及存储介质
CN112187771B (zh) 一种认证方法、装置和用于认证的装置
CN116668201B (zh) 用于分配生产资源的系统、生产资源的传输方法及设备
CN114247150B (zh) 一种虚拟队伍组建方法、装置、电子设备及存储介质
CN117411682A (zh) 一种加密通信方法、装置、电子设备和存储介质
JP2017163201A (ja) 認証システム、端末装置、認証装置、認証方法及びコンピュータプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant