CN112291100B - 配网方法、配网装置及存储介质 - Google Patents

配网方法、配网装置及存储介质 Download PDF

Info

Publication number
CN112291100B
CN112291100B CN202011211885.1A CN202011211885A CN112291100B CN 112291100 B CN112291100 B CN 112291100B CN 202011211885 A CN202011211885 A CN 202011211885A CN 112291100 B CN112291100 B CN 112291100B
Authority
CN
China
Prior art keywords
equipment
distribution network
key
network
cloud server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011211885.1A
Other languages
English (en)
Other versions
CN112291100A (zh
Inventor
解荣康
马少泽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Xiaomi Mobile Software Co Ltd
Original Assignee
Beijing Xiaomi Mobile Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Xiaomi Mobile Software Co Ltd filed Critical Beijing Xiaomi Mobile Software Co Ltd
Priority to CN202011211885.1A priority Critical patent/CN112291100B/zh
Publication of CN112291100A publication Critical patent/CN112291100A/zh
Application granted granted Critical
Publication of CN112291100B publication Critical patent/CN112291100B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0876Aspects of the degree of configuration automation
    • H04L41/0886Fully automatic configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本公开是关于一种配网方法、配网装置及存储介质。其中,配网方法包括:响应于所述第一设备上电,所述第一设备接入第二设备提供的接入点,所述第二设备为已配网并关联有账户的设备;通过所述第二设备将所述第一设备的设备信息传输至云端服务器;获取云端服务器发送的绑定数据,并获取所述第二设备发送的配网数据,所述绑定数据包括设备信息以及设备的关联账户信息;基于所述绑定数据和所述配网数据连接至所述第二设备以接入网络。通过本公开可以实现设备的零配网。

Description

配网方法、配网装置及存储介质
技术领域
本公开涉及网络技术领域,尤其涉及配网方法、配网装置及存储介质。
背景技术
随着互联网技术的发展,各类型设备需联网激活才能投入使用。其中,设备接入网络需要对设备进行配网,其中配网可以理解为是对设备配置网络信息使其可以自主接入到网络的操作,比如对设备进行无线保真(Wireless Fidelity,Wi-Fi)配网。
相关技术中,设备进行配网过程中,需要用户参与,例如用户需要手动输入服务集标识符(Service Set Identifier,SSID)等网络信息,并且需要用户进行连接网络的手动确认等。用户参与的配网方法,实现过程不够智能化,操作复杂。
发明内容
为克服相关技术中存在的问题,本公开提供一种配网方法、配网装置及存储介质。
根据本公开实施例的第一方面,提供一种配网方法,应用于第一设备,所述配网方法包括:
响应于所述第一设备上电,所述第一设备接入第二设备提供的接入点,所述第二设备为已配网并关联有账户的设备;通过所述第二设备将所述第一设备的设备信息传输至云端服务器;响应于所述云端服务器基于第二设备关联的账户和所述第一设备的设备信息完成校验,获取第二设备发送的配网数据;基于所述配网数据连接至所述第二设备以接入网络。
一种实施方式中,所述配网方法还包括:
获取云端服务器发送的绑定数据;
所述绑定数据包括设备信息以及设备的关联账户信息;所述绑定数据用于所述云端服务器根据所述第一设备的设备信息、所述第二设备关联的账户、对应绑定数据对所述第一设备进行校验;
在所述云端服务器对所述第一设备校验通过情况下,所述第一设备根据所述绑定数据接入所述云端服务器。
一种实施方式中,所述配网方法还包括:与所述云端服务器进行双向认证以及密钥协商得到共享绑定密钥。
所述获取云端服务器发送的绑定数据,包括:获取云端服务器基于所述共享绑定密钥进行加密的绑定数据,并基于所述共享绑定密钥解密所述加密的绑定数据,得到绑定数据。
一种实施方式中,所述配网方法还包括:与所述第二设备进行双向认证以及密钥协商得到共享配网密钥;获取第二设备基于所述共享配网密钥加密的配网数据,并基于所述共享配网密钥解密所述加密的配网数据,得到配网数据。
一种实施方式中,与所述第二设备进行双向认证以及密钥协商得到共享配网密钥,包括:
生成配网公钥,并通过所述第二设备将所述配网公钥传输至云端服务器,并由所述云端服务器将所述配网公钥发送至所述第二设备;基于所述配网公钥,与所述第二设备进行双向认证以及密钥协商得到共享配网密钥。
根据本公开实施例第二方面,提供一种配网方法,应用于云端服务器,所述配网方法包括:
响应于第一设备上电,且所述第一设备接入第二设备提供的接入点,获取通过所述第二设备传输的所述第一设备的设备信息,所述第二设备为已配网并关联有账户的设备;基于预先存储的绑定数据,对所述第一设备的设备信息以及所述第二设备关联的账户信息进行匹配校验,所述绑定数据包括设备标识信息以及设备的关联账户信息;响应于确定所述第一设备的设备信息以及所述第二设备关联的账户信息与预先存储的绑定数据匹配确定所述第一设备为可信设备。
一种实施方式中,所述配网方法还包括:发送绑定数据至所述第一设备和所述第二设备。
一种实施方式中,所述配网方法还包括:与所述第一设备进行双向认证以及密钥协商得到共享绑定密钥。
所述发送绑定数据至所述第一设备,包括:发送基于所述共享绑定密钥加密的绑定数据至所述第一设备。
一种实施方式中,所述配网方法还包括:在与所述第一设备进行双向认证以及密钥协商过程中,获取所述第一设备生成并通过所述第二设备传输的配网公钥;将所述配网公钥发送至所述第二设备。
一种实施方式中,所述绑定数据采用如下方式预先存储至所述云端服务器:
响应于设备的标识码被读取,获取所述标识码中包括的设备标识信息,并获取与购买设备时的订单信息相关联的账户信息;将所述设备标识信息与所述账户信息进行绑定,存储绑定数据。
根据本公开实施例第三方面,提供一种配网方法,应用于第二设备,所述配网方法包括:
响应于第一设备上电,且所述第一设备接入第二设备提供的接入点,获取所述第一设备所发送的第一设备的设备信息,并将所述设备信息传输至云端服务器;响应于所述云端服务器确定所述第一设备的设备信息以及所述第二设备关联的账户信息均与预先存储的绑定数据匹配,所述绑定数据包括设备信息以及设备的关联账户信息,并向所述第一设备发送配网数据。
一种实施方式中,所述配网方法还包括:与所述第一设备进行密钥协商得到共享配网密钥。
所述向所述第一设备发送配网数据,包括:向所述第一设备发送基于所述共享配网密钥加密的配网数据。
一种实施方式中,所述与所述第一设备进行密钥协商得到共享配网密钥,包括:
获取云端服务器发送的配网公钥,所述配网公钥由所述第一设备生成并由所述第二设备传输至所述云端服务器;基于所述配网公钥与所述第一设备进行密钥协商得到共享配网密钥。
根据本公开实施例第四方面,提供一种配网装置,应用于第一设备,所述配网装置包括:
获取单元,被配置为响应于所述第一设备上电,所述第一设备接入第二设备提供的接入点,并用于响应于云端服务器基于第二设备关联的账户和所述第一设备的设备信息完成校验,获取第二设备发送的配网数据,所述第二设备为已配网并关联有账户的设备;通信单元,被配置为通过所述第二设备将所述第一设备的设备信息传输至云端服务器,基于所述配网数据连接至所述第二设备以接入网络。
一种实施方式中,所述获取单元还被配置为:
获取云端服务器发送的绑定数据;
所述绑定数据包括设备信息以及设备的关联账户信息;所述绑定数据用于所述云端服务器根据所述第一设备的设备信息、所述第二设备关联的账户、对应绑定数据对所述第一设备进行校验;
所述通信单元还被配置为在所述云端服务器对所述第一设备校验通过情况下,所述第一设备根据所述绑定数据接入所述云端服务器。
一种实施方式中,所述配网装置还包括:认证单元,被配置为与所述云端服务器进行双向认证以及密钥协商得到共享绑定密钥。
所述获取单元被配置为采用如下方式获取云端服务器发送的绑定数据:获取云端服务器基于所述共享绑定密钥进行加密的绑定数据,并基于所述共享绑定密钥解密所述加密的绑定数据,得到绑定数据。
一种实施方式中,所述配网装置还包括:认证单元,被配置为与所述第二设备进行双向认证以及密钥协商得到共享配网密钥。
所述获取单元被配置为:获取第二设备基于所述共享配网密钥加密的配网数据,并基于所述共享配网密钥解密所述加密的配网数据,得到配网数据。
一种实施方式中,所述认证单元被配置为采用如下方式与所述第二设备进行双向认证以及密钥协商得到共享配网密钥:
生成配网公钥,并通过所述第二设备将所述配网公钥传输至云端服务器,并由所述云端服务器将所述配网公钥发送至所述第二设备;基于所述配网公钥,与所述第二设备进行双向认证以及密钥协商得到共享配网密钥。
根据本公开实施例第五方面,提供一种配网装置,应用于云端服务器,所述配网装置包括:
获取单元,被配置为响应于第一设备上电,且所述第一设备接入第二设备提供的接入点,获取通过所述第二设备传输的所述第一设备的设备信息,所述第二设备为已配网并关联有账户的设备;校验单元,被配置为基于预先存储的绑定数据,对所述第一设备的设备信息以及所述第二设备关联的账户信息进行匹配校验,所述绑定数据包括设备标识信息以及设备的关联账户信息;发送单元,被配置为响应于确定所述第一设备的设备信息以及所述第二设备关联的账户信息与预先存储的绑定数据匹配,确定所述第一设备为可信设备。
一种实施方式中,所述发送单元还被配置为:发送绑定数据至所述第一设备和所述第二设备。
一种实施方式中,所述配网装置还包括认证单元,所述认证单元被配置为与所述第一设备进行双向认证以及密钥协商得到共享绑定密钥。
所述发送单元被配置为采用如下方式发送绑定数据至所述第一设备:发送基于所述共享绑定密钥加密的绑定数据至所述第一设备。
一种实施方式中,所述认证单元还被配置为:在与所述第一设备进行双向认证以及密钥协商过程中,获取所述第一设备生成并通过所述第二设备传输的配网公钥。
所述发送单元还被配置为将所述配网公钥发送至所述第二设备。
一种实施方式中,所述绑定数据采用如下方式预先存储至所述云端服务器:
响应于设备的标识码被读取,获取所述标识码中包括的设备标识信息,并获取与购买设备时的订单信息相关联的账户信息;将所述设备标识信息与所述账户信息进行绑定,存储绑定数据。
根据本公开实施例第六方面,提供一种配网装置,应用于第二设备,所述配网装置包括:
发送单元,被配置为响应于第一设备上电,所述第一设备接入第二设备提供的接入点,将所述第一设备的设备信息传输至云端服务器,并响应于所述云端服务器确定所述第一设备的设备信息以及所述第二设备关联的账户信息与预先存储的绑定数据匹配,向所述第一设备发送配网数据;所述绑定数据包括设备信息以及设备的关联账户信息;获取单元,被配置为获取所述第一设备发送的第一设备的设备信息。
一种实施方式中,所述配网装置还包括:认证单元,所述认证单元被配置为与所述第一设备进行密钥协商得到共享配网密钥。
所述发送单元被配置为采用如下方式向所述第一设备发送配网数据:向所述第一设备发送基于所述共享配网密钥加密的配网数据。
一种实施方式中,所述认证单元被配置为采用如下方式与所述第一设备进行密钥协商得到共享配网密钥:获取云端服务器发送的配网公钥,所述配网公钥由所述第一设备生成并由所述第二设备传输至所述云端服务器;基于所述配网公钥与所述第一设备进行密钥协商得到共享配网密钥。
根据本公开实施例第七方面,提供一种配网装置,包括:
处理器;用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:执行第一方面或者第一方面任意一种实施方式中所述的配网方法。
根据本公开实施例第八方面,提供一种配网装置,包括:
处理器;用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:执行第二方面或者第二方面任意一种实施方式中所述的配网方法。
根据本公开实施例第九方面,提供一种配网装置,包括:
处理器;用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:执行第三方面或者第三方面任意一种实施方式中所述的配网方法。
根据本公开实施例第十方面,提供一种非临时性计算机可读存储介质,当所述存储介质中的指令由第一设备的处理器执行时,使得第一设备能够执行第一方面或者第一方面任意一种实施方式中所述的配网方法。
根据本公开实施例第十一方面,提供一种非临时性计算机可读存储介质,当所述存储介质中的指令由云端服务器的处理器执行时,使得云端服务器能够执行第二方面或者第二方面任意一种实施方式中所述的配网方法。
根据本公开实施例第十二方面,提供一种非临时性计算机可读存储介质,当所述存储介质中的指令由第二设备的处理器执行时,使得第二设备能够执行第二方面或者第二方面任意一种实施方式中所述的配网方法。
本公开的实施例提供的技术方案可以包括以下有益效果:第一设备上电时,与第二设备接入点连接,并通过第二设备传输第一设备的设备信息。第一设备获取云端服务器发送的绑定数据,并获取第二设备发送的配网数据,基于绑定数据和配网数据连接至第二设备以接入网络。通过本公开实施例,可以实现第一设备上电后即完成配网的过程,配网全程无需用户参与,实现无用户参与的零配网实现方式。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1是根据一示例性实施例示出的一种配网方法的流程图。
图2是根据一示例性实施例示出的一种配网方法的流程图。
图3是根据一示例性实施例示出的一种配网方法的流程图。
图4是根据一示例实施例示出的一种零配网实现过程的示例图。
图5是根据一示例性实施例示出的一种配网装置的框图。
图6是根据一示例性实施例示出的一种配网装置的框图。
图7是根据一示例性实施例示出的一种配网装置的框图。
图8是根据一示例性实施例示出的一种用于配网的装置的框图。
图9是根据一示例性实施例示出的一种用于配网的装置的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
本公开实施例提供一种配网方法实现无用户参与的零配网。其中,零配网可以理解为是设备在上电后即可完成配网的过程,配网全程中无用户参与。
本公开实施例中实现零配网,也可以理解为是已配网的WiFi设备通过WiFi传输通道为未配网的新WiFi设备进行网络配置的过程,“零配”即指无需用户参与,自动完成设备安全配网。
本公开实施例提供的配网方法的一种应用场景可以是存在已配网设备并且该已配网设备关联至用户账号下,并基于云端服务器进行互联互通的物联网场景。在存在新加入到该物联网场景的新加入设备时,需对新加入设备进行配网的场景。在该场景中新加入设备仅需接上电源,无需任何其它操作新设备即可自动联网激活并正常使用。例如一示例中,用户在购买设备时,在设备与用户之间建立绑定关系。如果用户家中已有可提供零配配网服务的物联网(IoT)设备,则用户只需对新购买的设备接上电源,无需任何其它操作新设备即可自动联网激活并正常使用,从而达到插电即用的用户体验。
本公开实施例中为描述方便,将用户接入电源待进行配网的设备称为第一设备,将已配网并能够为第一设备提供网络接入服务的设备称为第二设备,例如已配网的WiFi设备。该已配网的WiFi设备例如可以是网关或路由器。
图1是根据一示例性实施例示出的一种配网方法的流程图,如图1所示,配网方法用于第一设备中,包括以下步骤。
在步骤S11中,响应于第一设备上电,第一设备接入第二设备提供的接入点,通过第二设备将第一设备的设备信息传输至云端服务器。
在步骤S12中,响应于所述云端服务器基于第二设备关联的账户和所述第一设备的设备信息完成校验,获取第二设备发送的配网数据。
在步骤S13中,基于配网数据连接至第二设备以接入网络。
本公开实施例中,第二设备为已配网可以与云端服务器进行通信,且开启了一个接入点,例如:固定SSID的接入点(AP)。其中,本公开实施例中第二设备关联有账户信息,例如,第二设备为关联在米家APP账户下的设备。
其中,第一设备上电后可以连接上第二设备固定SSID的AP,与第二设备进行交互,并通过第二设备与云端服务器进行交互。
一种实施例中,本公开实施例中为避免用户使用第一设备过程中感知第二设备固定SSID的AP,第二设备固定SSID的AP可以为隐藏AP,使得整个配网过程用户无感知,对用户更友好。第一设备上电后扫描并连接上第二设备的固定SSID的AP后,第二设备向第一设备发送设备信息获取请求。
本公开实施例第一设备若接收到第二设备发送的设备信息获取请求,响应接收到第二设备发送的设备信息获取请求,可以将第一设备的设备信息应答给第二设备。其中,设备信息中包括有第一设备的设备标识信息。设备信息中还可以包括诸如设备MAC地址、支持的签名认证方式等信息。
本公开实施例中,第二设备可以作为第一设备的代理,将第一设备的应答信息,例如设备信息,传输给云端服务器。进一步的,第二设备可以将第二设备绑定的账户信息发送至云端服务器。由云端服务器基于预先存储的绑定数据,对第一设备的设备信息以及第二设备关联的账户信息进行核准校验。
在一个实例中,还可以获取云端服务器发送的绑定数据;所述绑定数据包括设备信息以及设备的关联账户信息;所述绑定数据用于所述云端服务器根据所述第一设备的设备信息、所述第二设备关联的账户、对应绑定数据对所述第一设备进行校验;并在云端服务器对第一设备校验通过情况下,第一设备根据绑定数据接入云端服务器。第一设备接入云端服务器后,可以基于云端服务器进行通信交互。
本公开实施例中云端服务器可以预先存储设备信息以及设备关联账户信息之间的绑定数据。在确定第一设备的设备信息以及第二设备关联的账户信息均与预先存储的绑定数据匹配的情况下,发送绑定数据至第一设备和第二设备。其中,第一设备的设备信息以及第二设备关联的账户信息均与预先存储的绑定数据匹配可以理解为是,第一设备关联的账号和第二设备关联的账号为同一账号,第二设备关联的账号为云端服务器存储的绑定数据中的账号,第一设备的设备信息为云端服务器存储的绑定数据中的设备信息。
其中,第一设备可基于绑定数据登录到云端服务器,激活云端服务器预先存储的与第一设备匹配的绑定数据。第二设备基于绑定数据确定配网数据,并将配网数据发送给第一设备。
本公开实施例中,第一设备可以在上电后,获取第二设备发送的配网数据,进而基于第二设备的配网数据,可以完成配网,最终实现零配网,配网过程无需用户参与,用户体验度较高。
本公开实施例中为保证通信安全性,可以实现第一设备、第二设备以及云端服务器之间两两的端到端认证,并进行密钥协商,实现对绑定数据和配网数据的加密。
一种实施方式中,第一设备与云端服务器进行双向认证以及密钥协商,得到共享绑定密钥。该共享绑定密钥可以理解为是第一设备和云端服务器进行密钥协商后得到的密钥,该密钥可以用于对绑定数据进行加密、激活等。例如,云端服务器基于共享绑定密钥对绑定数据进行加密,第一设备获取到基于共享绑定密钥加密的绑定数据,并基于共享绑定密钥解密该加密的绑定数据,得到解密后的绑定数据。
另外,本申请实施例中,设备之间进行数据传输时用于承载传输数据的传输载体并不限制,例如:可以为wifi,也可以为蓝牙等。
图2是根据一示例性实施例示出的一种配网方法的流程图,如图2所示,配网方法用于云端服务器中,包括以下步骤。
在步骤S21中,响应于第一设备上电,且第一设备接入第二设备提供的接入点,获取通过第二设备传输的第一设备的设备信息。
其中,第二设备为已配网并关联有账户的设备。
在步骤S22中,基于预先存储的绑定数据,对第一设备的设备信息以及第二设备关联的账户信息进行匹配校验。
其中,绑定数据包括设备标识信息以及设备的关联账户信息。
一种实施方式中,本公开实施例中绑定数据可以理解为是预绑定并保存到云端服务器的。本公开实施例中进行绑定数据预绑定以及保存的过程可以采用诸如如下方式:
(1)创建购买设备时的订单信息与账户信息的关联信息
相关技术中,用户购买设备可采用线上购买和线下购买的方式。针对线上购买,例如小米商城、有品等,用户下单,生成订单信息,预绑定为平台提供的默认选项(即自动关联订单与用户账户信息(UID))。可以理解的是,该选项可由用户主动更改为不绑定。
针对线下购买,例如,小米之家下单,可由用户出示已登录帐号的动态二维码,收银台扫码关联到用户订单。
(2)基于订单信息创建设备与账户信息之间的关联关系
相关技术中,为设备建立唯一身份标识信息,该唯一身份标识信息为设备标识信息用于唯一标识该设备。每一台设备在生产环节被写入唯一身份标识信息,该唯一身份标识信息可以是包含在标识码中并打印到设备外包装上。例如,每一设备都须烧写小米分配的唯一设备密钥(PSK)或配备小米安全认证芯片(安全芯片包含了唯一的私钥及其上级CA签发的证书,和到根CA完整的证书链)。设备唯一身份标识信息(DID)须作为产品二维码的一部分打印到产品外包装及产品本体上
本公开实施例中,用户下单时提供的用户身份信息(UID)与订单设备信息(DID)进行了关联操作。故在将设备发给用户时,可以由能够与云端通信的设备,扫描设备外包装上的标识码(例如条形码、二维码),以获取设备ID(DID),并与订单信息关联的用户ID(UID)进行关联。
本公开实施例中,DID与UID绑定后,即可得到绑定数据,该绑定数据同步传输到云端服务器,例如小米云,可以使云端服务器保存该绑定数据,并标记为预绑定(未激活)状态。
可以理解的是,本公开实施例中用户也可以在设备上电激活前,使用已登录的米家APP扫码进行预绑定操作,进行DID与UID绑定。
进一步的,本公开实施例中设备可以进行多次预绑定操作,每一次操作会覆盖掉上一次且更新有效期(例如:15天)。其中,设备一旦上线激活,则设备无法再通过零配的方式配网,须重新进行预绑定操作。
更进一步的,本公开实施例中用户手动绑定优先,即用户通过传统方式手动完成配网绑定(及SoftAP配网、BLE配网或扫码配网等已有机制,同一设备或会同时具备多种配网方式),则以实际绑定信息为准,预绑定失效。
本公开实施例中,云端服务器可以基于预绑定并保存的绑定数据,对获取到的第一设备的设备信息以及第二设备关联的账户信息进行匹配校验。
其中,若确定第一设备的设备信息和/或第二设备关联的账户信息与预先存储的绑定数据不匹配,则终止零配网过程。
在步骤S23中,响应于确定第一设备的设备信息以及第二设备关联的账户信息与预先存储的绑定数据匹配,确定第一设备为可信设备。
在一种实施例中,还可以发送绑定数据至第一设备和第二设备。
进一步的,本公开实施例中云端服务器可以与第一设备进行双向认证以及密钥协商得到共享绑定密钥。云端服务器基于共享绑定密钥对绑定数据进行加密,第一设备获取到基于共享绑定密钥加密的绑定数据,并基于共享绑定密钥解密该加密的绑定数据,得到解密后的绑定数据。
图3是根据一示例性实施例示出的一种配网方法的流程图,如图3所示,配网方法用于第二设备中,包括以下步骤。
在步骤S31中,响应于第一设备上电,第一设备接入第二设备提供的接入点,获取第一设备发送的第一设备的设备信息,并将设备信息传输至云端服务器。
其中,第一设备的设备信息中包括有设备标识信息。
在步骤S32中,响应于云端服务器确定第一设备的设备信息以及第二设备关联的账户信息与预先存储的绑定数据匹配,向第一设备发送配网数据。
步骤S31中,获取第一设备的设备信息可以通过向第一设备发送设备信息获取请求的方式实现。
一种实施方式中,本公开实施例中第一设备和第二设备也可以进行双向认证以及密钥协商得到共享配网密钥。第二设备基于共享配网密钥加密配网数据。第一设备获取第二设备基于共享配网密钥加密的配网数据,并基于共享配网密钥解密加密的配网数据,得到配网数据。
更进一步的,本公开实施例中,云端服务器还可以在与第一设备进行双向认证以及密钥协商过程中,获取第一设备生成并通过第二设备传输的配网公钥,将配网公钥发送至第二设备。第二设备基于配网公钥,与第一设备进行双向认证以及密钥协商得到共享配网密钥。
一示例中,本公开实施例中为进一步提高通信安全性,由第一设备生成用于与第二设备进行双向认证以及密钥协商的配网公钥,并通过第二设备将配网公钥传输至云端服务器,并由云端服务器将配网公钥发送至第二设备。第二设备基于配网公钥,与第一设备进行双向认证以及密钥协商得到共享配网密钥。其中,本公开实施例中第一设备通过能解密第二设备采用配网共享密钥加密的数据来确认第二设备为可信设备。
本公开实施例提供的配网方法中,一方面,第一设备确定云端服务器为可信的设备,和云端服务器进行双向认证得到和云端服务器的共享密钥,然后通过该共享密钥将配网公钥发送至云端服务器。另一方面,第二设备也确定云端服务器为可信的设备,云端服务器通过与第二设备的加密通道将第一设备生成的配网公钥转交给第二设备,进而使第一设备确定第二设备收到该配网公钥后,进行配网共享密钥协商,由于配网共享密钥的协商是有配网公钥参与的,故只要第一设备能成功解密出第二设备使用共享密钥给配网密钥加密的数据,即可确认第二设备拿到了合法的第一设备给的配网公钥,即证明第二设备是可信设备。
本公开实施例提供的配网方法也可以应用于第一设备、第二设备以及云端服务器交互的场景中。
本公开实施例中以下以第一设备称为Device,第二设备称为Provisioner,云端服务器称为Cloud为例进行说明。
图4示出了本公开实施例提供的一种零配网实现过程的示例图。参阅图4所示,零配网实现过程主要包括Device和Cloud进行双向身份认证以及密钥协商的过程,以及Device和Provisioner进行双向认证并实现配网的过程。
参阅图4所示,Device和Cloud进行双向身份认证以及密钥协商的过程可以是:Device生成挑战随机数,并将设备信息以及挑战随机数通过Provisioner透传至Cloud进行挑战认证。Cloud进行预绑定校验。在校验通过后生成绑定密钥对以及挑战随机数,并对设备挑战进行签名。Cloud将签名、挑战随机数、绑定公钥发送至Device。Device进行签名校验,并生成绑定密钥对以及配网密钥对。将签名、绑定密钥以及配网公钥发送给Cloud。Cloud进行签名校验,并生成共享绑定密钥。
其中,Device和Cloud进行双向身份认证以及密钥协商的过程可采用如下示例过程:
1)Device扫描并连接上Provisioner固定SSID的隐藏AP上后,Provisioner向Device发送设备信息请求。
2)Device随机生成16字节挑战随机数(devChallenge)并与设备信息一起应答给Provisioner。
本公开实施例中Device向Provisioner发送的应答信息主要内容示例可以包括设备标识信息(DID)、设备MAC地址、设备挑战随机数、设备支持的ECC椭圆曲线参数列表以及设备支持的签名认证方式等。
本公开实施例中Device可以采用如下方式向Provisioner发送应答信息。
3)Provisioner代理Device的应答信息向Cloud发起认证请求(即设备端向云端发起认证挑战)。
4)Cloud根据Device上报的DID和Provisioner绑定的账户信息(UID信息)进行预绑定状态查询校验,如DID未预绑定到与Provisioner相同的UID下,则终止流程。
5)Cloud依据Device提供的算法参数列表选择合适的参数生成临时ECC绑定公私钥对,并对公钥及devChallenge进行签名,签名结果与自身生成的挑战随机数srvChallenge(云端向设备端发起认证挑战)及所选择的算法套件作为应答参数返回给Devcie。其中,具体实现的过程可采用如下方式:
1.Generate ECC keypair(PUB_BIND_KEY_S,PRV_BIND_KEY_S);//Cloud根据设备支持的曲线参数列表,选择一个合适的曲线参数生成临时(只使用一次)ECC绑定密钥对,PUB_BIND_KEY_S指Cloud公钥,PRV_BIND_KEY_S指其对应的私钥。PUB前缀表示公钥,PRV前缀表示对应私钥,S后缀表示Cloud(Server),D后缀表示Device,P后缀表示Provisioner,下文皆采用此定义,不再赘述。
2.Generate challenge of Cloud srvChallenge;//Cloud生成16字节随机挑战数
3.if sign_suite==1://Cloud根据Device的签名支持列表选择一个进行签名,1:使用PSK签名
6)Device验证Cloud的签名(即完成设备端对云端的认证),并根据Cloud选择的算法参数生成设备端临时ECC绑定密钥对和ECC配网密钥对(绑定密钥对是给Cloud用的,配网密钥对是给Provisioner用的,这里有个安全原则即各端只能加密各端拥有的数据,因此这里有生成了两个密钥对),并对两对公钥及srvChallenge进行签名,然后通过Provisioner发送给Cloud。其中,具体实现过程可采用如下示例:
/>
7)Cloud对Device的签名进行验证(完成云端对设备端的认证),并使用ECDH算法、自身私钥和Device绑定公钥生成共享绑定密钥。其中,具体实现可采用如下示例:
其中,Verify devSign//Cloud校验Device的签名过程如下:
其中,使用ECDH算法生成Cloud和Device共享的相同绑定密钥过程如下:
SHARE_BIND_KEY=ECDH(PUB_BIND_KEY_D,PRV_BIND_KEY_S)//on Cloud
Cloud使用SHARE_BIND_KEY及AES算法解密出PUB_CONFIG_KEY_D:
PUB_CONFIG_KEY_D=AES-DEC(SHARE_BIND_KEY,ENC_PUB_CONFIG_KEY_D)
参阅图5所示,Device与Provisioner双向认证并进行密钥协商实现配网的过程中,Cloud将设备配网公钥发送给Provisioner。Provisioner与Device进行密钥协商生成共享配网密钥。Provisioner利用共享配网密钥加密配网数据发送给Device,Cloud利用共享加密密钥加密绑定数据发送给Device。Device获取到配网数据和绑定数据完成配网。
其中,Device与Provisioner双向认证并进行密钥协商实现配网的过程可采用如下示例:
1)Cloud将使用共享绑定密钥SHARE_BIND_KEY加密的绑定信息(Cloud拥有的数据,如UID等)及设备配网公钥PUB_CONFIG_KEY_D发送给Provisioner。其中,具体实现过程可采用如下示例:
2)Provisioner生成临时公私钥对(PUB_CONFIG_KEY_P,PRV_CONFIG_KEY_P)并使用设备配网公钥进行ECDH,得到与Device共享的配网密钥SHARE_CONFIG_KEY。
例如:
SHARE_CONFIG_KEY=ECDH(PUB_CONFIG_KEY_D,PRV_CONFIG_KEY_P)//onprovisioner
3)Provisioner使用SHARE_CONFIG_KEY配网密钥加密配网数据,然后将Cloud提供的加密绑定数据与自身提供的加密配网数据和PUB_CONFIG_KEY_P一起发送给Device。
4)Device使用自己的配网私钥及Provisioner的配网公钥进行ECDH运算得到与Provisioner共享的SHARE_CONFIG_KEY。例如:
SHARE_CONFIG_KEY=ECDH(PUB_CONFIG_KEY_P,PRV_CONFIG_KEY_D)//on device
本公开实施例中,基于上述方式,Device使用SHARE_BIND_KEY及AES算法解密Cloud提供的绑定数据,使用SHARE_CONFIG_KEY解密出provisioner提供的配网数据,然后使用配网数据连接路由器接入网络,使用绑定数据登录Cloud进行激活。
本公开实施例提供的配网方法,配网过程无用户参与,给用户插电即用的用户体验。并且设备与云端服务器进行端到端的身份认证和安全通道建立保证端到端的安全。进一步的,在在保证安全的前提下,本地Provisioner的配网信息不会上传云端,云端的绑定信息本地Provisioner也无法解密,最大限度保证用户隐私。
基于相同的构思,本公开实施例还提供一种配网装置。
可以理解的是,本公开实施例提供的配网装置为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。结合本公开实施例中所公开的各示例的单元及算法步骤,本公开实施例能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。本领域技术人员可以对每个特定的应用来使用不同的方法来实现所描述的功能,但是这种实现不应认为超出本公开实施例的技术方案的范围。
图5是根据一示例性实施例示出的一种配网装置框图。参照图5,配网装置100应用于第一设备,配网装置100包括获取单元101和通信单元102。
获取单元101,被配置为响应于第一设备上电,第一设备接入第二设备提供的接入点,并用于响应于云端服务器基于第二设备关联的账户和所述第一设备的设备信息完成校验,获取第二设备发送的配网数据,所述第二设备为已配网并关联有账户的设备;
通信单元102,被配置为通过所述第二设备将所述第一设备的设备信息传输至云端服务器,基于所述配网数据连接至所述第二设备以接入网络。
一种实施方式中,获取单元101还被配置为:获取云端服务器发送的绑定数据;所述绑定数据包括设备信息以及设备的关联账户信息;所述绑定数据用于所述云端服务器根据所述第一设备的设备信息、所述第二设备关联的账户、对应绑定数据对所述第一设备进行校验。通信单元102还被配置为在云端服务器对第一设备校验通过情况下,第一设备根据绑定数据接入云端服务器。
一种实施方式中,配网装置100还包括:认证单元103,被配置为与云端服务器进行双向认证以及密钥协商得到共享绑定密钥。
获取单元101被配置为采用如下方式获取云端服务器发送的绑定数据:获取云端服务器基于共享绑定密钥进行加密的绑定数据,并基于共享绑定密钥解密加密的绑定数据,得到绑定数据。
一种实施方式中,配网装置100还包括:认证单元103,被配置为与第二设备进行双向认证以及密钥协商得到共享配网密钥。
获取单元101被配置为采用如下方式获取第二设备发送的配网数据:获取第二设备基于共享配网密钥加密的配网数据,并基于共享配网密钥解密加密的配网数据,得到配网数据。
一种实施方式中,认证单元103被配置为采用如下方式与第二设备进行双向认证以及密钥协商得到共享配网密钥:
生成配网公钥,并通过第二设备将配网公钥传输至云端服务器,并由云端服务器将配网公钥发送至第二设备;基于配网公钥,与第二设备进行双向认证以及密钥协商得到共享配网密钥。
图6是根据一示例性实施例示出的一种配网装置框图。参照图6,配网装置200应用于云端服务器,配网装置包括获取单元201、校验单元202和发送单元203。
获取单元201,被配置为响应于第一设备上电,且第一设备接入第二设备提供的接入点,获取通过第二设备传输的第一设备的设备信息,第二设备为已配网并关联有账户的设备;
校验单元202,被配置为基于预先存储的绑定数据,对第一设备的设备信息以及第二设备关联的账户信息进行匹配校验,绑定数据包括设备标识信息以及设备的关联账户信息;
发送单元203,被配置为响应于确定第一设备的设备信息以及第二设备关联的账户信息均与预先存储的绑定数据匹配,确定所述第一设备为可信设备。
一种实施方式中,发送单元还被配置为:发送绑定数据至第一设备和第二设备。
一种实施方式中,配网装置200还包括认证单元204,认证单元204被配置为与第一设备进行双向认证以及密钥协商得到共享绑定密钥。发送单元203被配置为采用如下方式发送绑定数据至第一设备:发送基于共享绑定密钥加密的绑定数据至第一设备。
一种实施方式中,认证单元204还被配置为:在与第一设备进行双向认证以及密钥协商过程中,获取第一设备生成并通过第二设备传输的配网公钥。发送单元203还被配置为将配网公钥发送至第二设备。
一种实施方式中,绑定数据采用如下方式预先存储至云端服务器:
响应于设备的标识码被读取,获取标识码中包括的设备标识信息,并获取与购买设备时的订单信息相关联的账户信息;将设备标识信息与账户信息进行绑定,存储绑定数据。
图7是根据一示例性实施例示出的一种配网装置框图。参照图7,配网装置300应用于第二设备,配网装置300包括发送单元301和获取单元302。
发送单元301,被配置为响应于第一设备上电,第一设备接入第二设备提供的接入点,将第一设备的设备信息传输至云端服务器,响应于所述云端服务器确定所述第一设备的设备信息以及所述第二设备关联的账户信息与预先存储的绑定数据匹配,向第一设备发送配网数据;所述绑定数据包括设备信息以及设备的关联账户信息;
获取单元302,被配置为获取第一设备所发送的第一设备的设备信息。
一种实施方式中,配网装置300还包括:认证单元303。认证单元303被配置为与第一设备进行密钥协商得到共享配网密钥。
发送单元301被配置为采用如下方式向第一设备发送配网数据:向第一设备发送基于共享配网密钥加密的配网数据。
一种实施方式中,认证单元303被配置为采用如下方式与第一设备进行密钥协商得到共享配网密钥:获取云端服务器发送的配网公钥,配网公钥由第一设备生成并由第二设备传输至云端服务器;基于配网公钥与第一设备进行密钥协商得到共享配网密钥。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
图8是根据一示例性实施例示出的一种用于配网的装置400的框图。例如,装置400可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。
参照图8,装置400可以包括以下一个或多个组件:处理组件402,存储器404,电力组件406,多媒体组件408,音频组件410,输入/输出(I/O)接口412,传感器组件414,以及通信组件416。
处理组件402通常控制装置400的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件402可以包括一个或多个处理器420来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件402可以包括一个或多个模块,便于处理组件402和其他组件之间的交互。例如,处理组件402可以包括多媒体模块,以方便多媒体组件408和处理组件402之间的交互。
存储器404被配置为存储各种类型的数据以支持在装置400的操作。这些数据的示例包括用于在装置400上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器404可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电力组件406为装置400的各种组件提供电力。电力组件406可以包括电源管理系统,一个或多个电源,及其他与为装置400生成、管理和分配电力相关联的组件。
多媒体组件408包括在所述装置400和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件408包括一个前置摄像头和/或后置摄像头。当装置400处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件410被配置为输出和/或输入音频信号。例如,音频组件410包括一个麦克风(MIC),当装置400处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器404或经由通信组件416发送。在一些实施例中,音频组件410还包括一个扬声器,用于输出音频信号。
I/O接口412为处理组件402和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件414包括一个或多个传感器,用于为装置400提供各个方面的状态评估。例如,传感器组件414可以检测到装置400的打开/关闭状态,组件的相对定位,例如所述组件为装置400的显示器和小键盘,传感器组件414还可以检测装置400或装置400一个组件的位置改变,用户与装置400接触的存在或不存在,装置400方位或加速/减速和装置400的温度变化。传感器组件414可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件414还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件414还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件416被配置为便于装置400和其他设备之间有线或无线方式的通信。装置400可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件416经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件416还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,装置400可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器404,上述指令可由装置400的处理器420执行以完成上述方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
图9是根据一示例性实施例示出的一种用于配网的装置500的框图。例如,装置500可以被提供为一服务器。参照图9,装置500包括处理组件522,其进一步包括一个或多个处理器,以及由存储器532所代表的存储器资源,用于存储可由处理组件522的执行的指令,例如应用程序。存储器532中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件522被配置为执行指令,以执行上述方法。
装置500还可以包括一个电源组件526被配置为执行装置500的电源管理,一个有线或无线网络接口550被配置为将装置500连接到网络,和一个输入输出(I/O)接口558。装置500可以操作基于存储在存储器532的操作系统,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM或类似。
可以理解的是,本公开中“多个”是指两个或两个以上,其它量词与之类似。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。
进一步可以理解的是,术语“第一”、“第二”等用于描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开,并不表示特定的顺序或者重要程度。实际上,“第一”、“第二”等表述完全可以互换使用。例如,在不脱离本公开范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。
进一步可以理解的是,除非有特殊说明,“连接”包括两者之间不存在其他构件的直接连接,也包括两者之间存在其他元件的间接连接。
进一步可以理解的是,本公开实施例中尽管在附图中以特定的顺序描述操作,但是不应将其理解为要求按照所示的特定顺序或是串行顺序来执行这些操作,或是要求执行全部所示的操作以得到期望的结果。在特定环境中,多任务和并行处理可能是有利的。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。

Claims (24)

1.一种配网方法,其特征在于,应用于第一设备,所述配网方法包括:
响应于所述第一设备上电,所述第一设备接入第二设备提供的接入点,所述第二设备为已配网并关联有账户的设备,所述接入点为隐藏接入点,所述第二设备为所述第一设备的代理;
通过所述第二设备将所述第一设备的设备信息传输至云端服务器;
获取云端服务器发送的绑定数据;
所述绑定数据包括设备信息以及设备的关联账户信息;所述绑定数据用于所述云端服务器根据所述第一设备的设备信息、所述第二设备关联的账户、对应绑定数据对所述第一设备进行校验;
在所述云端服务器对所述第一设备校验通过情况下,所述第一设备根据所述绑定数据接入所述云端服务器;
响应于所述云端服务器基于第二设备关联的账户和所述第一设备的设备信息完成校验,获取所述第二设备发送的配网数据;
基于所述配网数据连接至所述第二设备以接入网络。
2.根据权利要求1所述的配网方法,其特征在于,所述方法还包括:
与所述云端服务器进行双向认证以及密钥协商得到共享绑定密钥;
所述获取云端服务器发送的绑定数据,包括:
获取云端服务器基于所述共享绑定密钥进行加密的绑定数据,并基于所述共享绑定密钥解密所述加密的绑定数据,得到绑定数据。
3.根据权利要求1至2中任意一项所述的配网方法,其特征在于,所述方法还包括:
与所述第二设备进行双向认证以及密钥协商得到共享配网密钥;
获取第二设备基于所述共享配网密钥加密的配网数据,并基于所述共享配网密钥解密所述加密的配网数据,得到配网数据。
4.根据权利要求3所述的配网方法,其特征在于,与所述第二设备进行双向认证以及密钥协商得到共享配网密钥,包括:
生成配网公钥,并通过所述第二设备将所述配网公钥传输至云端服务器,并由所述云端服务器将所述配网公钥发送至所述第二设备;
基于所述配网公钥,与所述第二设备进行双向认证以及密钥协商得到共享配网密钥。
5.一种配网方法,其特征在于,应用于云端服务器,所述配网方法包括:
响应于第一设备上电,且所述第一设备接入第二设备提供的接入点,获取通过所述第二设备传输的所述第一设备的设备信息,所述第二设备为已配网并关联有账户的设备,所述接入点为隐藏接入点,所述第二设备为所述第一设备的代理;
基于预先存储的绑定数据,对所述第一设备的设备信息以及所述第二设备关联的账户信息进行匹配校验;所述绑定数据包括设备信息以及设备的关联账户信息;
响应于确定所述第一设备的设备信息以及所述第二设备关联的账户信息与预先存储的绑定数据匹配,确定所述第一设备为可信设备,并发送绑定数据至所述第一设备和所述第二设备。
6.根据权利要求5所述的配网方法,其特征在于,所述方法还包括:
与所述第一设备进行双向认证以及密钥协商得到共享绑定密钥;
所述发送绑定数据至所述第一设备,包括:
发送基于所述共享绑定密钥加密的绑定数据至所述第一设备。
7.根据权利要求6所述的配网方法,其特征在于,所述方法还包括:
在与所述第一设备进行双向认证以及密钥协商过程中,获取所述第一设备生成并通过所述第二设备传输的配网公钥;
将所述配网公钥发送至所述第二设备。
8.根据权利要求5所述的配网方法,其特征在于,所述绑定数据采用如下方式预先存储至所述云端服务器:
响应于设备的标识码被读取,获取所述标识码中包括的设备标识信息,并获取与购买设备时的订单信息相关联的账户信息;
将所述设备标识信息与所述账户信息进行绑定,存储绑定数据。
9.一种配网方法,其特征在于,应用于第二设备,所述配网方法包括:
响应于第一设备上电,所述第一设备接入第二设备提供的接入点,获取所述第一设备发送的第一设备的设备信息,并将所述设备信息传输至云端服务器,所述接入点为隐藏接入点,所述第二设备为所述第一设备的代理;
响应于所述云端服务器确定所述第一设备的设备信息以及所述第二设备关联的账户信息与预先存储的绑定数据匹配,所述绑定数据包括设备信息以及设备的关联账户信息,向所述第一设备发送配网数据。
10.根据权利要求9所述的配网方法,其特征在于,所述方法还包括:
与所述第一设备进行密钥协商得到共享配网密钥;
所述向所述第一设备发送配网数据,包括:
向所述第一设备发送基于所述共享配网密钥加密的配网数据。
11.根据权利要求10所述的配网方法,其特征在于,所述与所述第一设备进行密钥协商得到共享配网密钥,包括:
获取云端服务器发送的配网公钥,所述配网公钥由所述第一设备生成并由所述第二设备传输至所述云端服务器;
基于所述配网公钥与所述第一设备进行密钥协商得到共享配网密钥。
12.一种配网装置,其特征在于,应用于第一设备,所述配网装置包括:
获取单元,被配置为响应于所述第一设备上电,所述第一设备接入第二设备提供的接入点,并用于响应于云端服务器基于第二设备关联的账户和所述第一设备的设备信息完成校验,获取第二设备发送的配网数据,所述第二设备为已配网并关联有账户的设备,所述接入点为隐藏接入点,所述第二设备为所述第一设备的代理,获取云端服务器发送的绑定数据,所述绑定数据包括设备信息以及设备的关联账户信息;所述绑定数据用于所述云端服务器根据所述第一设备的设备信息、所述第二设备关联的账户、对应绑定数据对所述第一设备进行校验;
通信单元,被配置为,在所述云端服务器对所述第一设备校验通过情况下,所述第一设备根据所述绑定数据接入所述云端服务器,通过所述第二设备将所述第一设备的设备信息传输至云端服务器,基于所述配网数据连接至所述第二设备以接入网络。
13.根据权利要求12所述的配网装置,其特征在于,所述配网装置还包括:
认证单元,被配置为与所述云端服务器进行双向认证以及密钥协商得到共享绑定密钥;
所述获取单元被配置为:
获取云端服务器基于所述共享绑定密钥进行加密的绑定数据,并基于所述共享绑定密钥解密所述加密的绑定数据,得到绑定数据。
14.根据权利要求12至13中任意一项所述的配网装置,其特征在于,所述装置还包括:
认证单元,被配置为与所述第二设备进行双向认证以及密钥协商得到共享配网密钥;
所述获取单元被配置为采用如下方式获取第二设备发送的配网数据:
获取第二设备基于所述共享配网密钥加密的配网数据,并基于所述共享配网密钥解密所述加密的配网数据,得到配网数据。
15.根据权利要求14所述的配网装置,其特征在于,所述认证单元被配置为采用如下方式与所述第二设备进行双向认证以及密钥协商得到共享配网密钥:
生成配网公钥,并通过所述第二设备将所述配网公钥传输至云端服务器,并由所述云端服务器将所述配网公钥发送至所述第二设备;
基于所述配网公钥,与所述第二设备进行双向认证以及密钥协商得到共享配网密钥。
16.一种配网装置,其特征在于,应用于云端服务器,所述配网装置包括:
获取单元,被配置为响应于第一设备上电,且所述第一设备接入第二设备的接入点,获取通过所述第二设备传输的所述第一设备的设备信息,所述第二设备为已配网并关联有账户的设备,所述接入点为隐藏接入点,所述第二设备为所述第一设备的代理;
校验单元,被配置为基于预先存储的绑定数据,对所述第一设备的设备信息以及所述第二设备关联的账户信息进行匹配校验,所述绑定数据包括设备信息以及设备的关联账户信息;
发送单元,被配置为响应于确定所述第一设备的设备信息以及所述第二设备关联的账户信息与预先存储的绑定数据匹配,确定所述第一设备为可信设备,并发送绑定数据至所述第一设备和所述第二设备。
17.根据权利要求16所述的配网装置,其特征在于,所述装置还包括认证单元,所述认证单元被配置为与所述第一设备进行双向认证以及密钥协商得到共享绑定密钥;
所述发送单元被配置为采用如下方式发送绑定数据至所述第一设备:发送基于所述共享绑定密钥加密的绑定数据至所述第一设备。
18.根据权利要求17所述的配网装置,其特征在于,所述认证单元还被配置为:在与所述第一设备进行双向认证以及密钥协商过程中,获取所述第一设备生成并通过所述第二设备传输的配网公钥;
所述发送单元还被配置为将所述配网公钥发送至所述第二设备。
19.根据权利要求16所述的配网装置,其特征在于,所述绑定数据采用如下方式预先存储至所述云端服务器:
响应于设备的标识码被读取,获取所述标识码中包括的设备标识信息,并获取与购买设备时的订单信息相关联的账户信息;
将所述设备标识信息与所述账户信息进行绑定,存储绑定数据。
20.一种配网装置,其特征在于,应用于第二设备,所述配网装置包括:
发送单元,被配置为响应于第一设备上电,所述第一设备接入第二设备提供的接入点,将所述第一设备的设备信息传输至云端服务器,所述接入点为隐藏接入点,所述第二设备为所述第一设备的代理,并响应于所述云端服务器确定所述第一设备的设备信息以及所述第二设备关联的账户信息与预先存储的绑定数据匹配,向所述第一设备发送配网数据;所述绑定数据包括设备信息以及设备的关联账户信息;
获取单元,被配置为获取第一设备发送的第一设备的设备信息。
21.根据权利要求20所述的配网装置,其特征在于,所述装置还包括:认证单元,所述认证单元被配置为与所述第一设备进行密钥协商得到共享配网密钥;
所述发送单元被配置为采用如下方式向所述第一设备发送配网数据:
向所述第一设备发送基于所述共享配网密钥加密的配网数据。
22.根据权利要求21所述的配网装置,其特征在于,所述认证单元被配置为采用如下方式与所述第一设备进行密钥协商得到共享配网密钥:
获取云端服务器发送的配网公钥,所述配网公钥由所述第一设备生成并由所述第二设备传输至所述云端服务器;
基于所述配网公钥与所述第一设备进行密钥协商得到共享配网密钥。
23.一种配网装置,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:执行权利要求1至4中任意一项所述的配网方法,或者执行权利要求5至8中任意一项所述的配网方法,或者执行权利要求9至11中任意一项所述的配网方法。
24.一种非临时性计算机可读存储介质,当所述存储介质中的指令由设备的处理器执行时,使得设备能够执行权利要求1至4中任意一项所述的配网方法,或者执行权利要求5至8中任意一项所述的配网方法,或者执行权利要求9至11中任意一项所述的配网方法。
CN202011211885.1A 2020-11-03 2020-11-03 配网方法、配网装置及存储介质 Active CN112291100B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011211885.1A CN112291100B (zh) 2020-11-03 2020-11-03 配网方法、配网装置及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011211885.1A CN112291100B (zh) 2020-11-03 2020-11-03 配网方法、配网装置及存储介质

Publications (2)

Publication Number Publication Date
CN112291100A CN112291100A (zh) 2021-01-29
CN112291100B true CN112291100B (zh) 2023-09-05

Family

ID=74351335

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011211885.1A Active CN112291100B (zh) 2020-11-03 2020-11-03 配网方法、配网装置及存储介质

Country Status (1)

Country Link
CN (1) CN112291100B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115643565A (zh) * 2021-07-19 2023-01-24 华为技术有限公司 一种配网方法及装置
CN113596030B (zh) * 2021-07-29 2023-10-17 深圳Tcl新技术有限公司 设备配网方法、装置、存储介质及电子设备
CN113507709B (zh) * 2021-09-10 2021-11-23 中国人民解放军总医院 医疗物联网场景下医疗设备的自动网络连接方法及设备
CN113840286B (zh) * 2021-09-16 2023-02-17 珠海格力电器股份有限公司 设备的配网系统、方法、装置、电子设备以及存储介质
CN113891317A (zh) * 2021-09-28 2022-01-04 青岛海尔科技有限公司 智能设备的配网方法及配网装置、电子设备
CN114501361A (zh) * 2021-12-30 2022-05-13 浙江猫精人工智能科技有限公司 配网方法、用户设置方法、服务器、控制终端及存储介质
CN114221822B (zh) * 2022-01-12 2023-10-27 杭州涂鸦信息技术有限公司 配网方法、网关设备以及计算机可读存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110099429A (zh) * 2018-01-29 2019-08-06 九阳股份有限公司 一种家电设备联网方法
CN110809308A (zh) * 2019-09-29 2020-02-18 上海商米科技集团股份有限公司 一种iot设备与wifi路由器自动连接的方法及设备
CN110891299A (zh) * 2019-11-15 2020-03-17 北京小米移动软件有限公司 配网方法及装置、电子设备及存储介质
CN110912880A (zh) * 2019-11-15 2020-03-24 北京小米移动软件有限公司 配网方法及装置、电子设备及存储介质
CN110912761A (zh) * 2019-12-31 2020-03-24 美的集团股份有限公司 设备自动配网的绑定方法、防误配方法及云服务器
CN111328076A (zh) * 2020-02-25 2020-06-23 北京小米移动软件有限公司 一种设备配网方法、装置及介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110099429A (zh) * 2018-01-29 2019-08-06 九阳股份有限公司 一种家电设备联网方法
CN110809308A (zh) * 2019-09-29 2020-02-18 上海商米科技集团股份有限公司 一种iot设备与wifi路由器自动连接的方法及设备
CN110891299A (zh) * 2019-11-15 2020-03-17 北京小米移动软件有限公司 配网方法及装置、电子设备及存储介质
CN110912880A (zh) * 2019-11-15 2020-03-24 北京小米移动软件有限公司 配网方法及装置、电子设备及存储介质
CN110912761A (zh) * 2019-12-31 2020-03-24 美的集团股份有限公司 设备自动配网的绑定方法、防误配方法及云服务器
CN111328076A (zh) * 2020-02-25 2020-06-23 北京小米移动软件有限公司 一种设备配网方法、装置及介质

Also Published As

Publication number Publication date
CN112291100A (zh) 2021-01-29

Similar Documents

Publication Publication Date Title
CN112291100B (zh) 配网方法、配网装置及存储介质
US20220159471A1 (en) Information sharing method, terminal device, storage medium, and computer program product
US20220330029A1 (en) Method for mutual recognition or mutual trust between bluetooth devices
US11050567B2 (en) Security authentification system for membership login of online website and method thereof
US9819652B2 (en) Information interaction methods and devices
US20200169550A1 (en) Methods and devices for authenticating smart card
US20230008793A1 (en) Managing secure transactions between electronic devices and service providers
CN110912880B (zh) 配网方法及装置、电子设备及存储介质
CN107241339B (zh) 身份验证方法、装置和存储介质
KR102377724B1 (ko) 기기의 네트워크 구성 방법, 장치 및 매체
CN109525989B (zh) 数据处理、身份认证方法及系统、终端
CN112187709B (zh) 鉴权方法、设备及服务器
CN113055867A (zh) 终端辅助配网的方法和装置、电子设备
CN109347828B (zh) 文件上传下载方法、装置、电子设备及存储介质
JP2013535860A (ja) 間接的なデバイス通信
KR20160110349A (ko) 장비 바인딩 방법 및 장치
CN108702607B (zh) 一种多设备无线连接方法和设备
JP2018501746A (ja) 接続確立方法、装置、プログラム、及び記録媒体
CN111726886A (zh) 网络配置方法、装置及电子设备
CN108696361B (zh) 智能卡的配置方法、生成方法及装置
CN110784908B (zh) 无线配网方法、无线路由器及无线配网系统
WO2017091987A1 (zh) 一种终端间的安全交互方法及装置
CN105306567B (zh) 用于终端连接的方法及装置
CN105681256A (zh) 音频通信方法以及音频通信应用设备
US20230283994A1 (en) Automatic Control Method, Electronic Device, and Computer-Readable Storage Medium

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant