CN114390520A - 密钥更新方法、装置、设备及存储介质 - Google Patents
密钥更新方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN114390520A CN114390520A CN202011114151.1A CN202011114151A CN114390520A CN 114390520 A CN114390520 A CN 114390520A CN 202011114151 A CN202011114151 A CN 202011114151A CN 114390520 A CN114390520 A CN 114390520A
- Authority
- CN
- China
- Prior art keywords
- key
- cloud platform
- equipment
- calculation parameter
- networked
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K17/00—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
- G06K17/0022—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisious for transferring data to distant stations, e.g. from a sensing device
- G06K17/0025—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisious for transferring data to distant stations, e.g. from a sensing device the arrangement consisting of a wireless interrogation device in combination with a device for optically marking the record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请实施例提供了一种密钥更新方法、装置、设备及存储介质,涉及通信技术领域。所述方法包括:配网云平台向设备云平台发送加密密钥获取请求;设备云平台向配网云平台发送信息加密密钥和第一密钥计算参数;配网云平台向配网设备发送信息加密密钥和第一密钥计算参数;配网设备基于第一密钥计算参数,确定第一图形码;配网设备显示第一图形码;待入网设备扫描配网设备显示的第一图形码,得到第一密钥计算参数;待入网设备根据第一密钥计算参数对当前的第一设备密钥进行更新处理,得到更新后的第一设备密钥;待入网设备采用更新后的第一设备密钥替换当前的第一设备密钥。本申请实施例达到了实时更新地进行身份认证的目的,提升了AP的安全性。
Description
技术领域
本申请实施例涉及通信技术领域,特别涉及一种密钥更新方法、装置、设备及存储介质。
背景技术
智能设备(Intelligent Device)包括具备计算能力和处理能力的设备、器械以及机器等。通常情况下,在第一次使用智能设备或者在更换智能设备的使用场景(如将智能设备从一个网络环境更换至另一个网络环境中使用)等情况下,需要对智能设备进行配网,以使得智能设备连接至网络,进而通过网络实现对智能设备的控制。
相关技术提供了多种配置智能设备入网的方法,其中包括:扫码配网。扫码配网的主要流程如下:配网设备将需要接入的AP的网络配置信息以二维码的形式显示;智能设备扫描配网设备显示的二维码,以获取网络配置信息,之后根据该网络配置信息接入AP,完成配网过程。
然而,上述配网的流程并不涉及对智能设备的身份认证,从而极有可能出现仿冒的智能设备获取到AP的网络配置信息,导致AP的网络配置信息泄露,对AP的安全性造成极大威胁。因此,如何实现对智能设备的身份认证,以提升AP的安全性,还需要进一步地讨论和研究。
发明内容
本申请实施例提供了一种密钥更新方法、装置、设备及存储介质。所述技术方案如下:
一方面,本申请实施例提供了一种密钥更新方法,应用于待入网设备中,所述方法包括:
扫描配网设备显示的第一图形码,得到第一密钥计算参数;
根据所述第一密钥计算参数对当前的第一设备密钥进行更新处理,得到更新后的第一设备密钥;
采用所述更新后的第一设备密钥替换所述当前的第一设备密钥。
另一方面,本申请实施例提供了一种密钥更新方法,应用于配网设备中,所述方法包括:
接收来自于配网云平台的第一密钥计算参数,所述第一密钥计算参数用于更新待入网设备的设备密钥;
基于所述第一密钥计算参数,确定第一图形码;
显示所述第一图形码。
又一方面,本申请实施例提供了一种密钥更新方法,应用于设备云平台中,所述方法包括:
接收来自于配网云平台的加密密钥获取请求,所述加密密钥获取请求用于请求获取配网设备与待入网设备之间的信息加密密钥;
向所述配网云平台发送所述信息加密密钥和第一密钥计算参数,所述第一密钥计算参数用于对所述待入网设备的设备密钥进行更新,所述待入网设备的设备密钥用于生成信息解密密钥。
还一方面,本申请实施例提供了一种密钥更新装置,设置在待入网设备中,所述装置包括:
图形码扫描模块,用于扫描配网设备显示的第一图形码,得到第一密钥计算参数;
第一密钥更新模块,用于根据所述第一密钥计算参数对当前的第一设备密钥进行更新处理,得到更新后的第一设备密钥;
第一密钥替换模块,用于采用所述更新后的第一设备密钥替换所述当前的第一设备密钥。
还一方面,本申请实施例提供了一种密钥更新装置,设置在配网设备中,所述装置包括:
信息接收模块,用于接收来自于配网云平台的第一密钥计算参数,所述第一密钥计算参数用于更新待入网设备的设备密钥;
图形码确定模块,用于基于所述第一密钥计算参数,确定第一图形码;
图形码显示模块,用于显示所述第一图形码。
还一方面,本申请实施例提供了一种密钥更新装置,设置在设备云平台中,所述装置包括:
请求接收模块,用于接收来自于配网云平台的加密密钥获取请求,所述加密密钥获取请求用于请求获取配网设备与待入网设备之间的信息加密密钥;
信息发送模块,用于向所述配网云平台发送所述信息加密密钥和第一密钥计算参数,所述第一密钥计算参数用于对所述待入网设备的设备密钥进行更新,所述待入网设备的设备密钥用于生成信息解密密钥。
还一方面,本申请实施例提供了一种待入网设备,所述待入网设备包括:处理器,以及与所述处理器相连的收发器;其中:
所述处理器,用于扫描配网设备显示的第一图形码,得到第一密钥计算参数;
所述处理器,用于根据所述第一密钥计算参数对当前的第一设备密钥进行更新处理,得到更新后的第一设备密钥;
所述处理器,用于采用所述更新后的第一设备密钥替换所述当前的第一设备密钥。
还一方面,本申请实施例提供了一种配网设备,所述配网设备包括:处理器,以及与所述处理器相连的收发器;其中:
所述收发器,用于接收来自于配网云平台的第一密钥计算参数,所述第一密钥计算参数用于更新待入网设备的设备密钥;
所述处理器,用于基于所述第一密钥计算参数,确定第一图形码;
所述处理器,用于显示所述第一图形码。
还一方面,本申请实施例提供了一种设备云平台,所述设备云平台包括:处理器,以及与所述处理器相连的收发器;其中:
所述收发器,用于接收来自于配网云平台的加密密钥获取请求,所述加密密钥获取请求用于请求获取配网设备与待入网设备之间的信息加密密钥;
所述收发器,用于向所述配网云平台发送所述信息加密密钥和第一密钥计算参数,所述第一密钥计算参数用于对所述待入网设备的设备密钥进行更新,所述待入网设备的设备密钥用于生成信息解密密钥。
还一方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,所述计算机程序用于被待入网设备的处理器执行,以实现如上述待入网设备侧的密钥更新方法。
还一方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,所述计算机程序用于被配网设备的处理器执行,以实现如上述配网设备侧的密钥更新方法。
还一方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,所述计算机程序用于被设备云平台的处理器执行,以实现如上述设备云平台侧的密钥更新方法。
还一方面,本申请实施例提供了一种芯片,所述芯片包括可编程逻辑电路和/或程序指令,当所述芯片在待入网设备上运行时,用于实现如上述待入网设备侧的密钥更新方法。
还一方面,本申请实施例提供了一种芯片,所述芯片包括可编程逻辑电路和/或程序指令,当所述芯片在配网设备上运行时,用于实现如上述配网设备侧的密钥更新方法。
还一方面,本申请实施例提供了一种芯片,所述芯片包括可编程逻辑电路和/或程序指令,当所述芯片在设备云平台上运行时,用于实现如上述设备云平台侧的密钥更新方法。
还一方面,本申请实施例提供了一种计算机程序产品,当计算机程序产品在待入网设备上运行时,用于实现如上述待入网设备侧的密钥更新方法。
还一方面,本申请实施例提供了一种计算机程序产品,当计算机程序产品在配网设备上运行时,用于实现如上述配网设备侧的密钥更新方法。
还一方面,本申请实施例提供了一种计算机程序产品,当计算机程序产品在设备云平台上运行时,用于实现如上述设备云平台侧的密钥更新方法。
本申请实施例提供的技术方案可以包括如下有益效果:
通过在待入网设备接入AP的过程中,由待入网设备和设备云平台分别基于待入网设备的设备密钥生成信息解密密钥和信息加密密钥,之后配网设备通过信息加密密钥加密网络配置信息等,待入网设备在信息解密密钥和信息加密密钥一致的情况下,能够成功获取网络配置信息并接入AP,实现了在待入网设备和设备云平台之间进行身份认证的目的,提升了AP的安全性。并且,本申请实施例中,在针对待入网设备配网成功后,由待入网设备和设备云平台分别更新待入网设备的设备密钥,从而在下一次针对待入网设备的配网过程中,基于设备密钥生成的信息加密密钥也可以得到更新,避免待入网设备和设备云平台之间的代理设备或代理云平台跳过获取信息加密密钥的过程而直接采用存储的信息加密密钥,达到实时更新地进行身份认证的目的,进一步提升了AP的安全性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请一个实施例提供的配网系统的示意图;
图2是本申请一个实施例提供的扫码配网的流程图;
图3是本申请一个实施例提供的包含身份认证流程的扫码配网的流程图;
图4是本申请一个实施例提供的密钥更新方法的流程图;
图5是本申请一个实施例提供的扫码配网时身份认证方法的流程图;
图6是本申请一个实施例提供的密钥更新装置的框图;
图7是本申请另一个实施例提供的密钥更新装置的框图;
图8是本申请又一个实施例提供的密钥更新装置的框图;
图9是本申请还一个实施例提供的密钥更新装置的框图;
图10是本申请还一个实施例提供的密钥更新装置的框图;
图11是本申请一个实施例提供的待入网设备的结构框图;
图12是本申请一个实施例提供的配网设备的结构框图;
图13是本申请一个实施例提供的设备云平台的结构框图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
请参考图1,其示出了本申请一个实施例提供的配网系统的示意图,该配网系统可以包括:待入网设备110和配网设备120。
待入网设备110是指具备网络接入能力的设备,例如,具备WiFi(WirelessFidelity,无线保真)接入能力的设备。可选地,待入网设备110为智能设备(如VR(VirtualReality,虚拟现实)眼镜、智能可穿戴设备等)、终端设备,或者其它具备网络接入能力的设备,本申请实施例对此不作限定。在一个示例中,如图1所示,在配网系统应用于智能家居生活的情况下,待入网设备110可以是智能电视、智能音箱、智能空调、智能电灯、智能门窗、智能窗帘、智能插座等智能家居设备。可选地,待入网设备110为一个,或者,待入网设备110为多个,本申请实施例对此不作限定,实际应用中,待入网设备110的数量可以结合应用需求或者配网设备120所能管理的最大设备数量等确定。
配网设备120是指具备配置入网能力的设备,可选地,配网设备120可以是服务器、终端设备、路由器、终端设备、手机、平板电脑、可穿戴设备,或者其它具备配置入网能力的设备,本申请实施例对此不作限定,实际应用中,配网设备120的实现形态可以结合配网系统的应用情景确定。在一个示例中,如图1所示,在配网系统应用于智能家居生活的情况下,考虑到家居环境具有面积小、活动频繁等特点,使用占用空间较大的配网设备120会影响正常的家居生活,配网设备120可以实现为路由器、终端设备、手机、平板电脑、可穿戴设备等。可选地,针对某一配网系统,该配网系统对应的配网设备的数量可以为一个,也可以为多个,本申请实施例对此不作限定,通常,出于节约资源等方面的考虑,某一配网系统对应的配网设备的数量为一个。可选地,不同的配网系统对应的配网设备是不同的,从而对应于某一配网系统下的待入网设备110与该配网系统下的配网设备120绑定,例如,在配网系统实现为智能家居生活的情况下,以家庭为单位,某一家庭中的待入网设备与该家庭的配网设备绑定。
本申请实施例中,配网设备120能够配置待入网设备110接入AP,即配置待入网设备110入网。相关技术中,主要有两种配置待入网设备110入网的方式:soft AP配网和扫码配网。下面,针对扫码配网方式进行介绍说明。
请参考图2,其示出了本申请一个实施例提供的扫码配网的流程图。如图2所示,扫码配网的过程主要包括如下几个步骤:
步骤210,配网设备扫描待入网设备的二维码。
在待入网设备具备屏幕显示功能的情况下,待入网设备可以在其屏幕中显示二维码;在待入网设备不具备屏幕显示功能的情况下,待入网设备的设备厂商可以在待入网设备出厂时,为待入网设备贴上二维码。本申请实施例中,待入网设备的二维码指示待入网设备的设备信息,可选地,设备信息包括以下至少一项:待入网设备的设备类型、设备公钥。配网设备扫描待入网设备的二维码即可获取待入网设备的设备信息。
步骤220,配网设备根据网络配置信息生成二维码并显示二维码。
配网设备可以确定待入网设备接入的AP,并确定该AP对应的网络配置信息,可选地,网络配置信息包括以下至少一项:待入网设备接入的AP的SSID字段、待入网设备接入的AP的认证信息。可选地,待入网设备接入的AP的认证信息包括待入网设备接入的AP的密码。配网设备可以根据扫描得到的待入网设备的设备公钥加密网络配置信息,并根据加密后的网络配置信息生成二维码供待入网设备扫描。
步骤230,待入网设备扫描配网设备提供的二维码,以获得网络配置信息。
待入网设备扫描配网设备提供的二维码,即可获取配网设备提供的网络配置信息。由于配网设备提供的二维码是通过待入网设备的设备公钥加密网络配置信息后生成的,因此,待入网设备扫描配网设备提供的二维码之后,获取是加密的网络配置信息,其使用设备公钥解密即可得到网络配置信息。
步骤240,待入网设备接入AP。
根据扫描得到的AP的认证信息即可接入网络配置信息指示的AP,待入网设备接入AP之后,可以进一步接入云平台,以进行认证等。
由上述配网流程可以看出,上述配网的流程并不涉及对智能设备的身份认证,从而极有可能出现仿冒的智能设备获取到AP的网络配置信息,导致AP的网络配置信息泄露,对AP的安全性造成极大威胁。因此,在配网过程中增加身份认证相关的流程,可以有效避免网络配置信息的泄露,提升AP的安全性。下面,介绍说明在配网过程中增加身份认证相关的流程的方式。
请参考图3,其示出了本申请一个实施例提供的扫码配网的流程图。如图3所示,扫码配网的过程主要包括如下几个步骤:
步骤301,配网设备扫描待入网设备的二维码。
在待入网设备具备屏幕显示功能的情况下,待入网设备可以在其屏幕中显示二维码;在待入网设备不具备屏幕显示功能的情况下,待入网设备的设备厂商可以在待入网设备出厂时,为待入网设备贴上二维码。本申请实施例中,待入网设备的二维码指示待入网设备的设备信息,可选地,设备信息包括以下至少一项:待入网设备的设备类型、设备公钥。配网设备扫描待入网设备的二维码,并对该二维码进行解析,即可获取待入网设备的设备信息。
步骤302,配网设备向配网云平台发送密钥获取请求。
密钥获取请求用于请求获取信息加密密钥,该信息加密密钥用于加密网络配置信息,该网络配置信息用于配置待入网设备接入AP。可选地,如图3所示,若配网设备与配网云平台之间没有建立安全连接,则配网设备需要先与配网云平台之间建立安全连接,然后向配网云平台发送密钥获取请求。
步骤303,配网云平台确定设备云平台。
配网设备向配网云平台发送的密钥获取请求中可以包括待入网设备的设备厂商名称,进而配网云平台可以根据该待入网设备的设备厂商名称确定对应的设备云平台。
步骤304,配网云平台向设备云平台发送密钥获取请求。
配网云平台在确定了待入网设备对应的设备云平台之后,即可向设备云平台转发配网设备发送的密钥获取请求。可选地,密钥获取请求中包括密钥计算参数和/或待入网设备的设备标识。可选地,如图3所示,若配网云平台与设备云平台之间没有建立安全连接,则配网云平台需要先和设备云平台之间建立安全连接,之后向设备云平台发送密钥获取请求。
步骤305,设备云平台计算信息加密密钥。
设备云平台在接收到密钥获取请求之后,即可依据待入网设备的设备标识,确定第二设备密钥,该第二设备密钥是设备云平台存储的待入网设备的设备密钥。之后,设备云平台对密钥计算参数和第二设备密钥进行处理,得到信息加密密钥。
步骤306,设备云平台向配网云平台发送信息加密密钥。
设备云平台计算出信息加密密钥之后,向配网云平台发送信息加密密钥,以响应于配网云平台发送的密钥获取请求。
步骤307,配网云平台向配网设备发送信息加密密钥。
配网云平台接收到信息加密密钥后,进一步向配网设备转发该信息加密密钥,以响应于配网设备发送的密钥获取请求。
步骤308,配网设备采用信息加密密钥加密网络配置信息,得到加密后的网络配置信息。
配网设备获取到信息加密密钥后,采用信息加密密钥加密网络配置信息,以确保网络配置信息的安全。
步骤309,配网设备根据加密后的网络配置信息生成二维码,并显示该二维码。
由于是采用扫码配网的方式,配网设备在生成加密后的网络配置信息之后,需要根据该加密后的网络配置信息生成二维码,以供待入网设备扫描。
步骤310,待入网设备扫描配网设备提供的图形码。
待入网设备扫描配网设备提供的图形码,即可获取采用信息加密密钥加密的网络配置信息。之后,待入网设备需要对该加密后的网络配置信息进行解密,以获取网络配置信息接入AP。
步骤311,待入网设备计算信息解密密钥。
信息解密密钥用于解密加密后的网络配置信息。本申请实施例中,为了确保能够实现信息加密密钥和信息解密密钥一致,信息加密密钥和信息解密密钥需要采用相同的计算参数和计算方式得到。在信息加密密钥通过密钥计算参数和第二设备密钥计算得到的情况下,信息解密密钥采用密钥计算参数和第一设备密钥计算得到。其中,第一设备密钥为待入网设备存储的待入网设备的设备密钥。也即,在第一设备密钥和第二设备密钥一致的情况下,信息解密密钥和信息加密密钥也一致,进而待入网设备可以采用该信息解密密钥解密出网络配置信息,并使用该网络配置信息接入AP。
然而,在图3实施例中,第一设备密钥和第二设备密钥是固定不变的,配网云平台在接收到通过第一设备密钥得到的信息加密密钥后,可能保存该信息加密密钥,之后在再次配网的过程中,配网云平台直接向配网设备发送之前保存的信息加密密钥,而不再向设备云平台请求信息加密密钥。因此,图3实施例可能无法做到每一次配网过程中,实时更新地进行身份认证的目的,对AP的安全性的提升带来了局限性。基于此,本申请实施例提供了一种密钥更新方法,可用于实时更新地进行身份认证,充分提升AP的安全性。下面,结合几个实施例对本申请的技术方案进行介绍说明。
由于图4实施例是针对上述图3实施例的改进,有关图4实施例中未说明的身份认证过程以及配网过程,可以参见上述图3实施例的介绍说明,此处不多赘述。
请参考图4,其示出了本申请一个实施例提供的密钥更新方法的流程图,该方法可以应用于图1所示的配网系统中。该方法可以包括如下几个步骤(步骤410~480和步骤401~405):
步骤410,配网云平台向设备云平台发送加密密钥获取请求。
对于具备扫描功能或摄像功能的待入网设备而言,其也可以通过扫码配网的方式接入网络。待入网设备首先显示第二图形码,可选地,在待入网设备具备屏幕显示功能的情况下,第二图形码由待入网设备显示在其屏幕中;在待入网设备不具备屏幕显示功能的情况下,第二图像码可以由待入网设备的设备厂商粘贴在待入网设备的设备表面,或者粘贴在待入网设备的包装盒上,本申请实施例对此不作限定。可选地,第二图形码表现为二维码、条形码等。可选地,第二图形码包括待入网设备的设备信息,其中,待入网设备的设备信息以下至少一项:待入网设备的设备厂商名称、待入网设备的设备ID、第二密钥计算参数。
第二密钥计算参数用于确定配网设备与待入网设备之间的信息加密密钥和信息解密密钥。可选地,第二密钥计算参数的长度大于或等于一个字节,例如,第二密钥计算参数的长度为1个字节;或者,第二密钥计算参数的长度为2个字节;或者,第二密钥计算参数为3个字节,实际应用中,第二密钥计算参数的长度可以根据第二密钥计算参数的具体内容设置来确定,本申请实施例对此不作限定。可选地,第二密钥计算参数包括随机数,该随机数既可以是预先设置的,也可以是实时更新的,本申请实施例对此不作限定。本申请实施例对第二密钥计算参数的确定方式不作限定,可选地,第二密钥计算参数由设备云平台预配置;或者,第二密钥计算参数由待入网设备生成。在待入网设备不具备屏幕显示功能的情况下,第二密钥计算参数可以由待入网设备对应的设备云平台预配置;在待入网设备具备屏幕显示功能的情况下,第二密钥计算参数可以由待入网设备自身生成。
本申请实施例中,待入网设备的设备厂商可以为待入网设备唯一分配一个密钥K,并将该密钥K预配置至待入网设备中。由于待入网设备的设备标识用于唯一标识待入网设备,因此,待入网设备的设备标识和待入网设备的密钥K之间存在一一对应的关系。待入网设备的设备厂商可以将待入网设备的设备标识和待入网设备的密钥K上传至设备厂商的云平台(也即,待入网设备对应的云平台)中。
配网设备在扫描待入网设备的图形码,获取到待入网设备的设备信息之后,进一步向配网云平台发送加密密钥获取请求,以请求获取配网设备与待入网设备之间的信息加密密钥。本申请实施例对加密密钥获取请求的内容不作限定,可选地,加密密钥获取请求中包括待入网设备的设备信息;或者,加密密钥获取请求中还包括待入网设备的设备厂商名称、待入网设备的设备名称、待入网设备的产品序列号等。可选地,若配网设备与配网云平台之间没有建立安全连接,则配网设备需要先与配网云平台之间建立安全连接,然后向配网云平台发送加密密钥获取请求。
配网云平台接收到加密密钥获取请求之后,进一步向设备云平台发送该加密密钥获取请求。本申请实施例中,配网云平台需要先确定待入网设备对应的设备云平台。可选地,配网设备向配网云平台发送的加密密钥获取请求中包括待入网设备的设备厂商名称,进而配网云平台可以根据该待入网设备的设备厂商名称确定对应的设备云平台。可选地,若配网云平台与设备云平台之间没有建立安全连接,则配网云平台需要先和设备云平台之间建立安全连接,之后向设备云平台发送加密密钥获取请求。
步骤420,设备云平台向配网云平台发送信息加密密钥和第一密钥计算参数,第一密钥计算参数用于对待入网设备的设备密钥进行更新,待入网设备的设备密钥用于生成信息解密密钥。
由上述介绍说明可知,正是由于待入网设备的设备密钥可以用于唯一标识待入网设备,且待入网设备的设备密钥既预置在待入网设备中,也存储于设备云平台中,在配置待入网设备接入第一接入点的过程中,可以基于待入网设备的设备密钥来进行身份认证。然而,若待入网设备的设备密钥始终保持不变,那么基于该待入网设备的设备密钥生成的信息加密密钥可能也会保持不变,在多次配置待入网设备接入第一接入点的过程中,待入网设备与设备云平台之间的代理设备或代理云平台可能会直接使用之前存储的信息加密密钥,而不会在每一次配置待入网设备接入第一接入点的过程中均向设备云平台请求获取信息加密密钥,这样跳过信息加密密钥的获取会为AP的安全性的提升带来局限性。因此,本申请实施例提出,在配置待入网设备接入第一接入点的过程中,更新待入网设备的设备密钥,以达到更新信息加密密钥和信息解密密钥的目的。
本申请实施例使用第一密钥计算参数对待入网设备的设备密钥进行更新。可选地,第一密钥计算参数的长度大于或等于一个字节,例如,第一密钥计算参数的长度为1个字节;或者,第一密钥计算参数的长度为2个字节;或者,第一密钥计算参数的长度为3个字节,实际应用中,第一密钥计算参数的长度可以根据第一密钥计算参数的具体内容设置来确定,本申请实施例对此不作限定。可选地,第一密钥计算参数包括随机数,该随机数既可以是预先设置的,也可以是实时更新的,本申请实施例对此不作限定。
在一个示例中,第一密钥计算参数由设备云平台(待入网设备对应的云平台)生成。基于此,为了使得待入网设备也能够更新设备密钥,设备云平台需要向待入网设备发送第一密钥计算参数。在配置待入网设备接入第一接入点之前,设备云平台与待入网设备之间的信息传输需要经过配网云平台以及配网设备,因此,设备云平台需要先向配网云平台(第一接入点对应的云平台)发送信息加密密钥和第一密钥计算参数。
步骤430,配网云平台向配网设备发送信息加密密钥和第一密钥计算参数。
配网云平台接收到信息加密密钥和第一密钥计算参数之后,进一步向配网设备转发该信息加密密钥和第一密钥计算参数。
步骤440,配网设备基于第一密钥计算参数,确定第一图形码。
由于配网设备是通过扫码配网的方式为待入网设备配网,因此,配网设备在得到信息加密密钥和第一密钥计算参数之后,需要进一步显示第一图形码,以供待入网设备扫描获取第一密钥计算参数。可选地,上述方法还包括:配网设备采用第一加密算法和信息加密密钥对第一密钥计算参数进行处理,得到加密后的配置信息;根据加密后的配置信息,生成第一图形码。
其中,配网设备在加密第一密钥计算参数的同时,也可以加密网络配置信息,也即,本申请实施例中,信息加密密钥用于加密网络配置信息和第一密钥计算参数,即配网设备可以采用第一加密算法和信息加密密钥对网络配置信息和第一密钥计算参数进行处理,得到加密后的网络配置信息和加密后的第一密钥计算参数,然后根据加密后的网络配置信息和加密后的第一密钥计算参数生成第一图形码。可选地,第一加密算法为对称加密算法。可选地,第一加密算法包括但不限于下述任意一项:AES(Advanced Encryption Standard,高级加密标准)128-CMAC(Cypher-Based Message Authentication Code,基于对称加密方式实现消息认证)、AES128-CBC(Cipher Block Chaining,密码分组链接)、AES128-GCM(Galois/Counter Mode)、AES256-CMAC、AES256-CBC、AES256-GCM。
步骤450,配网设备显示第一图形码。
配网设备生成第一图形码之后可以显示该第一图形码,以供待入网设备扫描。
步骤460,待入网设备扫描配网设备显示的第一图形码,得到第一密钥计算参数。
待入网设备扫描第一图像码,即可获取采用信息加密密钥加密的网络配置信息和第一密钥计算参数,由于待入网设备自身确定了信息解密密钥,因而待入网设备采用信息解密密钥解密该网络配置信息和第一密钥计算参数。可选地,在信息解密密钥和信息加密密钥一致的情况下,待入网设备获取网络配置信息和第一密钥计算参数成功;在信息解密密钥和信息加密密钥不一致的情况下,待入网设备获取网络配置信息和第一密钥计算参数失败。
步骤470,待入网设备根据第一密钥计算参数对当前的第一设备密钥进行更新处理,得到更新后的第一设备密钥。
本申请实施例中,将预置在待入网设备中的待入网设备的设备密钥称为第一设备密钥。待入网设备获取到第一密钥计算参数之后,可以根据第一密钥计算参数对当前的第一设备密钥进行更新处理,得到更新后的第一设备密钥。
在一个示例中,待入网设备可以采用密钥生成算法对第一密钥计算参数和当前的第一设备密钥进行处理,以得到更新后的第一设备密钥。基于此,上述步骤470包括:待入网设备采用第一密钥生成算法对第一密钥计算参数和当前的第一设备密钥进行处理,得到更新后的第一设备密钥。可选地,第一密钥生成算法包括任意一项:AES128-CMAC、HKDF(HMAC(Hash-based Message Authentication Code,哈希运算消息验证码)-based KDF(KeyDerivation Function,密钥推导函数),基于HMAC的密钥推导函数)、PBKDF(Password-Based Key Derivation Function,基于密码的密钥推导函数)、SHA(Secure HashAlgorithm,安全散列算法)、DES(Data Encryption Standard,数据加密标准)算法、3DES(Triple DES,三重数据加密标准)算法。
步骤480,待入网设备采用更新后的第一设备密钥替换当前的第一设备密钥。
待入网设备在对当前的第一设备密钥进行更新之后,即采用更新后的第一设备密钥替换当前的第一设备密钥,从而,基于第一设备密钥确定的信息解密密钥也能够实现更新,避免配网云平台和/或配网设备跳过获取信息加密密钥的过程,有效提升了AP的安全性。
在进行身份认证的过程中,通过待入网设备和设备云平台生成一致的信息加密密钥和信息解密密钥,来确保待入网设备能够采用信息解密密钥解密采用信息加密密钥加密的网络配置信息,从而通过身份认证。因此,待入网设备和设备云平台需要分别生成信息解密密钥和信息加密密钥。因此,待入网设备的设备密钥需要在待入网设备和设备云平台处均实现更新,才能确保待入网设备和设备云平台分别生成的信息解密密钥和信息加密密钥能够实现一致,基于此,如图4所示,在一个示例中,上述方法还包括如下几个步骤:
步骤401,设备云平台根据第一密钥计算参数对当前的第二设备密钥进行更新处理,得到更新后的第二设备密钥。
本申请实施例中,将存储在设备云平台中的待入网设备的设备密钥称为第二设备密钥。设备云平台在生成第一密钥计算参数之后,即根据第一密钥计算参数对当前的第二设备密钥进行更新处理,得到更新后的第二设备密钥。
在一个示例中,设备云平台可以采用密钥生成算法对第一密钥计算参数和当前的第二设备密钥进行处理,以得到更新后的第二设备密钥。此外,为了能够实现待入网设备和设备云平台分别更新得到的设备密钥保持一致,待入网设备和设备云平台应当采用相同的密钥生成算法和密钥计算参数来对待入网设备的设备密钥进行更新处理。基于此,上述步骤501包括:设备云平台采用第一密钥生成算法对第一密钥计算参数和当前的第二设备密钥进行处理,得到更新后的第二设备密钥。可选地,第一密钥生成算法包括任意一项:AES128-CMAC、HKDF-based KDF、PBKDF、SHA、DES算法、3DES算法。
步骤402,设备云平台存储更新后的第二设备密钥。
设备云平台在得到更新后的第二设备密钥之后,先存储更新后的第二设备密钥,可选地,设备云平台将更新后的第二设备密钥存储在缓存中,以避免占用设备云平台的内存存储空间。
步骤403,待入网设备在接入第一接入点的情况下,向配网云平台发送第一身份认证结果,第一身份认证结果用于指示针对设备云平台的身份认证通过。
由于待入网设备是在信息解密密钥和信息加密密钥一致的情况下,也即,身份认证通过的情况下,才能获取网络配置信息并接入第一接入点,那么,待入网设备接入第一接入点即表示针对待入网设备的身份认证通过。另外,待入网设备在接入第一接入点之后,可以与配网云平台之间建立安全连接。因此,本申请实施例中,待入网设备在接入第一接入点之后,可以向配网云平台发送第一身份认证结果,以用于指示针对设备云平台的身份认证通过。
步骤404,配网云平台向设备云平台发送第一身份认证结果。
配网云平台接收到第一身份认证结果时,进一步向设备云平台转发该第一身份认证结果。
步骤405,设备云平台采用更新后的第二设备密钥替换当前的第二设备密钥。
设备云平台接收到第一身份认证结果,即明确待入网设备已经接入第一接入点,并且由于待入网设备是在接入第一接入点之后才进行第一设备密钥的更新,为了实现设备云平台与待入网设备实现同步地密钥更新,设备云平台在接收到第一身份认证结果之后,即采用缓存中存储的第二设备密钥替换当前的第二设备密钥,以实现第二设备密钥的更新过程。
在配置待入网设备接入第一接入点的过程中,可能会由于各种原因导致设备云平台无法接收到身份认证相关的结果,例如,断网、身份认证失败等原因,这种情况下,待入网设备无法实现第一设备密钥的更新,而保持当前的第一设备密钥,为了确保设备云平台与待入网设备的设备密钥保持一致,设备云平台在这种情况下也应当保持当前的第二设备密钥,基于此,上述步骤402之后,还包括:设备云平台在预设时间间隔内未接收到来自于配网云平台的第一身份认证结果的情况下,删除更新后的第二设备密钥。其中,预设时间间隔的起始时刻包括更新后的第二设备密钥的生成时刻以及更新后的第二设备密钥的生成时刻之后的时刻;或者,预设时间间隔的起始时刻包括第一密钥计算参数的发送时刻以及第一密钥计算参数的发送时刻之后的时刻。
综上所述,本申请实施例提供的技术方案,通过在待入网设备接入AP的过程中,由待入网设备和设备云平台分别基于待入网设备的设备密钥生成信息解密密钥和信息加密密钥,之后配网设备通过信息加密密钥加密网络配置信息等,待入网设备在信息解密密钥和信息加密密钥一致的情况下,能够成功获取网络配置信息并接入AP,实现了在待入网设备和设备云平台之间进行身份认证的目的,提升了AP的安全性。并且,本申请实施例中,在针对待入网设备配网成功后,由待入网设备和设备云平台分别更新待入网设备的设备密钥,从而在下一次针对待入网设备的配网过程中,基于设备密钥生成的信息加密密钥也可以得到更新,避免待入网设备和设备云平台之间的代理设备或代理云平台跳过获取信息加密密钥的过程而直接采用存储的信息加密密钥,达到实时更新地进行身份认证的目的,进一步提升了AP的安全性。
下面以第一接入点为家庭WiFi网络为例,对扫码配网时进行身份认证的方式进行介绍说明。如图5所示,本申请实施例提供的扫码配网时进行身份认证的方法包括如下几个步骤:
步骤501,配网设备扫描待入网设备的第二图形码。第二图形码包括待入网设备的设备信息。可选地,待入网设备的设备信息包括以下至少一项:待入网设备的设备厂商名称、待入网设备的设备ID、第二随机数。
步骤502,配网设备解析第二图形码。配网设备解析第二图形码,即可获取待入网设备的设备信息。
步骤503,配网设备向配网云平台发送加密密钥获取请求。加密密钥获取请求用于请求获取信息加密密钥。加密密钥获取请求中包括待入网设备的设备信息。可选地,如图5所示,若配网设备与配网云平台之间没有建立安全连接,则配网设备需要先与配网云平台之间建立安全连接,然后向配网云平台发送加密密钥获取请求。
步骤504,配网云平台确定设备云平台。配网设备向配网云平台发送的加密密钥获取请求中包括待入网设备的设备厂商名称,进而配网云平台可以根据该待入网设备的设备厂商名称确定对应的设备云平台。
步骤505,配网云平台向设备云平台发送加密密钥获取请求。该加密密钥获取请求用于请求获取信息加密密钥。可选地,信息加密密钥获取请求中包括待入网设备的设备信息。可选地,如图5所示,若配网云平台与设备云平台之间没有建立安全连接,则配网云平台需要先和设备云平台之间建立安全连接,之后向设备云平台发送加密密钥获取请求。
步骤506,设备云平台确定第二设备密钥。由于加密密钥获取请求中包括待入网设备的设备信息,待入网设备的设备信息包括待入网设备的设备ID,因而,设备云平台根据待入网设备的设备ID可以获取存储的对应于该待入网设备的第二设备密钥。
步骤507,设备云平台根据第二设备密钥和第二随机数,确定信息加密密钥。设备云平台在接收到加密密钥获取请求后,即可依据待入网设备的设备ID,确定第二设备密钥。之后,设备云平台采用密钥生成算法对第二随机数和第二设备密钥进行处理,得到信息加密密钥。
步骤508,设备云平台生成第一随机数,并且根据第一随机数对第二设备密钥进行更新处理,得到更新后的第二设备密钥。设备云平台得到更新后的第二设备密钥后,可以缓存更新后的第二设备密钥。之后,在预设时间间隔内,若未接收到针对待入网设备的身份认证通过的上报信息,则删除缓存的更新后的第二设备密钥。
步骤509,设备云平台向配网云平台发送信息加密密钥和第一随机数。
步骤510,配网云平台向配网设备发送信息加密密钥和第一随机数。
步骤511,配网设备根据信息加密密钥、网络配置信息、第一随机数,生成加密后的配置信息。可选地,配网设备采用信息加密密钥对网络配置信息和第一随机数进行加密处理,得到加密后的配置信息,该加密后的配置信息包括加密后的网络配置信息和加密后的第一随机数。
步骤512,配网设备根据加密后的配置信息生成第一图形码,并显示第一图形码。
步骤513,待入网设备扫描第一图形码。待入网设备扫描第一图像码,即可获取采用信息加密密钥加密的网络配置信息和第一随机数。
步骤514,待入网设备根据第一设备密钥和第二随机数,确定信息解密密钥。待入网设备采用信息解密密钥解密该网络配置信息和第一随机数,在信息解密密钥和信息加密密钥一致的情况下,待入网设备获取网络配置信息和第一随机数成功;在信息解密密钥和信息加密密钥不一致的情况下,待入网设备获取网络配置信息和第一随机数失败。
步骤515,在信息解密密钥和信息加密密钥一致的情况下,待入网设备根据第一随机数对第一设备密钥进行更新处理,得到更新后的第一设备密钥,并采用更新后的第一设备密钥替换第一设备密钥。
步骤516,待入网设备向配网云平台发送第一身份认证结果。如图5所示,待入网设备在接入家庭WiFi网络之后,可以与配网云平台之间建立安全连接。之后,待入网设备可以向配网云平台发送第一身份认证结果,以指示针对设备云平台的身份认证通过。
步骤517,配网云平台向设备云平台发送第一身份认证结果。
步骤518,设备云平台采用更新后的第二设备密钥替换第二设备密钥。可选地,第一身份认证结果中包括待入网设备的设备ID,设备云平台根据待入网设备的设备ID可以确定缓存中与待入网设备对应的更新后的第二设备密钥,并采用该更新后的第二设备密钥替换第二设备密钥。
需要说明的一点是,本申请实施例从待入网设备、配网设备、配网云平台、设备云平台之间交互的角度对本申请实施例提供的密钥更新方法进行了介绍说明。上述有关待入网设备执行的步骤,可以单独实现为待入网设备侧的密钥更新方法;上述有关配网设备执行的步骤,可以单独实现为配网设备侧的密钥更新方法;上述有关配网云平台执行的步骤,可以单独实现为配网云平台侧的密钥更新方法;上述有关设备云平台执行的步骤,可以单独实现为设备云平台侧的密钥更新方法。
下述为本申请装置实施例,可以用于执行本申请方法实施例。对于本申请装置实施例中未披露的细节,请参照本申请方法实施例。
请参考图6,其示出了本申请一个实施例提供的密钥更新装置的框图。该装置具有实现上述待入网设备侧的方法示例的功能,所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该装置可以是上文介绍的待入网设备,也可以设置在待入网设备中。如图6所示,该装置600可以包括:图形码扫描模块610、第一密钥更新模块620和第一密钥更新模块620。
图形码扫描模块610,用于扫描配网设备显示的第一图形码,得到第一密钥计算参数。
第一密钥更新模块620,用于根据所述第一密钥计算参数对当前的第一设备密钥进行更新处理,得到更新后的第一设备密钥。
第一密钥替换模块630,用于采用所述更新后的第一设备密钥替换所述当前的第一设备密钥。
在一个示例中,所述第一密钥更新模块620,用于:采用第一密钥生成算法对所述第一密钥计算参数和所述当前的第一设备密钥进行处理,得到所述更新后的第一设备密钥。
在一个示例中,所述第一密钥计算参数的长度大于或等于一个字节。
在一个示例中,所述第一密钥计算参数包括随机数。
在一个示例中,所述第一密钥计算参数由设备云平台生成。
在一个示例中,所述第一图形码包括采用信息加密密钥加密的所述第一密钥计算参数;在信息解密密钥和所述信息加密密钥一致的情况下,所述待入网设备获取所述第一密钥计算参数成功;在信息解密密钥和所述信息加密密钥不一致的情况下,所述待入网设备获取所述第一密钥计算参数失败。
在一个示例中,如图7所示,所述装置600还包括:认证结果发送模块640,用于在接入第一接入点的情况下,向配网云平台发送第一身份认证结果,所述第一身份认证结果用于指示针对所述设备云平台的身份认证通过。
综上所述,本申请实施例提供的技术方案,通过在待入网设备接入AP的过程中,由待入网设备和设备云平台分别基于待入网设备的设备密钥生成信息解密密钥和信息加密密钥,之后配网设备通过信息加密密钥加密网络配置信息等,待入网设备在信息解密密钥和信息加密密钥一致的情况下,能够成功获取网络配置信息并接入AP,实现了在待入网设备和设备云平台之间进行身份认证的目的,提升了AP的安全性。并且,本申请实施例中,在针对待入网设备配网成功后,由待入网设备和设备云平台分别更新待入网设备的设备密钥,从而在下一次针对待入网设备的配网过程中,基于设备密钥生成的信息加密密钥也可以得到更新,避免待入网设备和设备云平台之间的代理设备或代理云平台跳过获取信息加密密钥的过程而直接采用存储的信息加密密钥,达到实时更新地进行身份认证的目的,进一步提升了AP的安全性。
请参考图8,其示出了本申请一个实施例提供的密钥更新装置的框图。该装置具有实现上述配网设备侧的方法示例的功能,所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该装置可以是上文介绍的配网设备,也可以设置在配网设备中。如图8所示,该装置800可以包括:信息接收模块810、图形码确定模块820和图形码显示模块830。
信息接收模块810,用于接收来自于配网云平台的第一密钥计算参数,所述第一密钥计算参数用于更新待入网设备的设备密钥。
图形码确定模块820,用于基于所述第一密钥计算参数,确定第一图形码。
图形码显示模块830,用于显示所述第一图形码。
在一个示例中,所述图形码确定模块820,用于:采用第一加密算法和信息加密密钥对所述第一密钥计算参数进行处理,得到加密后的配置信息;根据所述加密后的配置信息,生成所述第一图形码。
在一个示例中,所述第一密钥计算参数的长度大于或等于一个字节。
在一个示例中,所述第一密钥计算参数包括随机数。
在一个示例中,所述第一密钥计算参数由设备云平台生成。
综上所述,本申请实施例提供的技术方案,通过在待入网设备接入AP的过程中,由待入网设备和设备云平台分别基于待入网设备的设备密钥生成信息解密密钥和信息加密密钥,之后配网设备通过信息加密密钥加密网络配置信息等,待入网设备在信息解密密钥和信息加密密钥一致的情况下,能够成功获取网络配置信息并接入AP,实现了在待入网设备和设备云平台之间进行身份认证的目的,提升了AP的安全性。并且,本申请实施例中,在针对待入网设备配网成功后,由待入网设备和设备云平台分别更新待入网设备的设备密钥,从而在下一次针对待入网设备的配网过程中,基于设备密钥生成的信息加密密钥也可以得到更新,避免待入网设备和设备云平台之间的代理设备或代理云平台跳过获取信息加密密钥的过程而直接采用存储的信息加密密钥,达到实时更新地进行身份认证的目的,进一步提升了AP的安全性。
请参考图9,其示出了本申请一个实施例提供的密钥更新装置的框图。该装置具有实现上述设备云平台侧的方法示例的功能,所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该装置可以是上文介绍的设备云平台,也可以设置在设备云平台中。如图9所示,该装置900可以包括:请求接收模块910和信息发送模块920。
请求接收模块910,用于接收来自于配网云平台的加密密钥获取请求,所述加密密钥获取请求用于请求获取配网设备与待入网设备之间的信息加密密钥。
信息发送模块920,用于向所述配网云平台发送所述信息加密密钥和第一密钥计算参数,所述第一密钥计算参数用于对所述待入网设备的设备密钥进行更新,所述待入网设备的设备密钥用于生成信息解密密钥。
在一个示例中,如图10所示,所述装置900还包括:第二密钥更新模块930,用于根据所述第一密钥计算参数对当前的第二设备密钥进行更新处理,得到更新后的第二设备密钥;第二密钥存储模块940,用于存储所述更新后的第二设备密钥。
在一个示例中,如图10所示,所述第二密钥更新模块930,用于:采用第一密钥生成算法对所述第一密钥计算参数和所述当前的第二设备密钥进行处理,得到所述更新后的第二设备密钥。
在一个示例中,所述第一密钥计算参数的长度大于或等于一个字节。
在一个示例中,所述第一密钥计算参数包括随机数。
在一个示例中,所述第一密钥计算参数由所述设备云平台生成。
在一个示例中,如图10所示,所述装置900还包括:认证结果接收模块950,用于接收来自于所述配网云平台的第一身份认证结果,所述第一身份认证结果用于指示针对所述设备云平台的身份认证通过。
在一个示例中,如图10所示,所述装置900还包括:第二密钥替换模块960,用于采用所述更新后的第二设备密钥替换所述当前的第二设备密钥。
在一个示例中,如图10所示,所述装置900还包括:第二密钥删除模块970,用于在预设时间间隔内未接收到来自于所述配网云平台的第一身份认证结果的情况下,删除所述更新后的第二设备密钥,所述第一身份认证结果用于指示针对所述设备云平台的身份认证通过;其中,所述预设时间间隔的起始时刻包括所述更新后的第二设备密钥的生成时刻以及所述更新后的第二设备密钥的生成时刻之后的时刻;或者,所述预设时间间隔的起始时刻包括所述第一密钥计算参数的发送时刻以及所述第一密钥计算参数的发送时刻之后的时刻。
综上所述,本申请实施例提供的技术方案,通过在待入网设备接入AP的过程中,由待入网设备和设备云平台分别基于待入网设备的设备密钥生成信息解密密钥和信息加密密钥,之后配网设备通过信息加密密钥加密网络配置信息等,待入网设备在信息解密密钥和信息加密密钥一致的情况下,能够成功获取网络配置信息并接入AP,实现了在待入网设备和设备云平台之间进行身份认证的目的,提升了AP的安全性。并且,本申请实施例中,在针对待入网设备配网成功后,由待入网设备和设备云平台分别更新待入网设备的设备密钥,从而在下一次针对待入网设备的配网过程中,基于设备密钥生成的信息加密密钥也可以得到更新,避免待入网设备和设备云平台之间的代理设备或代理云平台跳过获取信息加密密钥的过程而直接采用存储的信息加密密钥,达到实时更新地进行身份认证的目的,进一步提升了AP的安全性。
需要说明的一点是,上述实施例提供的装置在实现其功能时,仅以上述各个功能模块的划分进行举例说明,实际应用中,可以根据实际需要而将上述功能分配由不同的功能模块完成,即将设备的内容结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
请参考图11,其示出了本申请一个实施例提供的待入网设备110的结构示意图,例如,该待入网设备可以用于执行上述待入网设备侧密钥更新方法。具体来讲,该待入网设备110可以包括:处理器111,以及与所述处理器111相连的收发器112;其中:
处理器111包括一个或者一个以上处理核心,处理器111通过运行软件程序以及模块,从而执行各种功能应用以及信息处理。
收发器112包括接收器和发射器。可选地,收发器112是一块通信芯片。
在一个示例中,待入网设备110还包括:存储器和总线。存储器通过总线与处理器相连。存储器可用于存储计算机程序,处理器用于执行该计算机程序,以实现上述方法实施例中的待入网设备执行的各个步骤。
此外,存储器可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,易失性或非易失性存储设备包括但不限于:RAM(Random-Access Memory,随机存储器)和ROM(Read-Only Memory,只读存储器)、EPROM(Erasable Programmable Read-OnlyMemory,可擦写可编程只读存储器)、EEPROM(Electrically Erasable ProgrammableRead-Only Memory,电可擦写可编程只读存储器)、闪存或其他固态存储其技术,CD-ROM(Compact Disc Read-Only Memory,只读光盘)、DVD(Digital Video Disc,高密度数字视频光盘)或其他光学存储、磁带盒、磁带、磁盘存储或其他磁性存储设备。其中:
所述处理器111,用于扫描配网设备显示的第一图形码,得到第一密钥计算参数。
所述处理器111,用于根据所述第一密钥计算参数对当前的第一设备密钥进行更新处理,得到更新后的第一设备密钥。
所述处理器111,用于采用所述更新后的第一设备密钥替换所述当前的第一设备密钥。
在一个示例中,所述处理器111,用于采用第一密钥生成算法对所述第一密钥计算参数和所述当前的第一设备密钥进行处理,得到所述更新后的第一设备密钥。
在一个示例中,所述第一密钥计算参数的长度大于或等于一个字节。
在一个示例中,所述第一密钥计算参数包括随机数。
在一个示例中,所述第一密钥计算参数由设备云平台生成。
在一个示例中,所述第一图形码包括采用信息加密密钥加密的所述第一密钥计算参数;在信息解密密钥和所述信息加密密钥一致的情况下,所述待入网设备获取所述第一密钥计算参数成功;在信息解密密钥和所述信息加密密钥不一致的情况下,所述待入网设备获取所述第一密钥计算参数失败。
在一个示例中,所述收发器112,用于在接入第一接入点的情况下,向配网云平台发送第一身份认证结果,所述第一身份认证结果用于指示针对所述设备云平台的身份认证通过。
请参考图12,其示出了本申请一个实施例提供的配网设备120的结构示意图,例如,该配网设备可以用于执行上述配网设备侧密钥更新方法。具体来讲,该配网设备120可以包括:处理器121,以及与所述处理器121相连的收发器122;其中:
处理器121包括一个或者一个以上处理核心,处理器121通过运行软件程序以及模块,从而执行各种功能应用以及信息处理。
收发器122包括接收器和发射器。可选地,收发器122是一块通信芯片。
在一个示例中,配网设备120还包括:存储器和总线。存储器通过总线与处理器相连。存储器可用于存储计算机程序,处理器用于执行该计算机程序,以实现上述方法实施例中的配网设备执行的各个步骤。
此外,存储器可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,易失性或非易失性存储设备包括但不限于:RAM和ROM、EPROM、EEPROM、闪存或其他固态存储其技术,CD-ROM、DVD或其他光学存储、磁带盒、磁带、磁盘存储或其他磁性存储设备。其中:
所述收发器122,用于接收来自于配网云平台的第一密钥计算参数,所述第一密钥计算参数用于更新待入网设备的设备密钥。
所述处理器121,用于基于所述第一密钥计算参数,确定第一图形码。
所述处理器121,用于显示所述第一图形码。
在一个示例中,所述处理器121,用于采用第一加密算法和信息加密密钥对所述第一密钥计算参数进行处理,得到加密后的配置信息;根据所述加密后的配置信息,生成所述第一图形码。
在一个示例中,所述第一密钥计算参数的长度大于或等于一个字节。
在一个示例中,所述第一密钥计算参数包括随机数。
在一个示例中,所述第一密钥计算参数由设备云平台生成。
请参考图13,其示出了本申请一个实施例提供的设备云平台130的结构示意图,例如,该设备云平台可以用于执行上述设备云平台侧密钥更新方法。具体来讲,该设备云平台130可以包括:处理器131,以及与所述处理器131相连的收发器132;其中:
处理器131包括一个或者一个以上处理核心,处理器131通过运行软件程序以及模块,从而执行各种功能应用以及信息处理。
收发器132包括接收器和发射器。可选地,收发器132是一块通信芯片。
在一个示例中,设备云平台130还包括:存储器和总线。存储器通过总线与处理器相连。存储器可用于存储计算机程序,处理器用于执行该计算机程序,以实现上述方法实施例中的设备云平台执行的各个步骤。
此外,存储器可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,易失性或非易失性存储设备包括但不限于:RAM和ROM、EPROM、EEPROM、闪存或其他固态存储其技术,CD-ROM、DVD或其他光学存储、磁带盒、磁带、磁盘存储或其他磁性存储设备。其中:
所述收发器132,用于接收来自于配网云平台的加密密钥获取请求,所述加密密钥获取请求用于请求获取配网设备与待入网设备之间的信息加密密钥。
所述收发器132,用于向所述配网云平台发送所述信息加密密钥和第一密钥计算参数,所述第一密钥计算参数用于对所述待入网设备的设备密钥进行更新,所述待入网设备的设备密钥用于生成信息解密密钥。
在一个示例中,所述处理器131,用于根据所述第一密钥计算参数对当前的第二设备密钥进行更新处理,得到更新后的第二设备密钥;存储所述更新后的第二设备密钥。
在一个示例中,所述处理器131,用于采用第一密钥生成算法对所述第一密钥计算参数和所述当前的第二设备密钥进行处理,得到所述更新后的第二设备密钥。
在一个示例中,所述第一密钥计算参数的长度大于或等于一个字节。
在一个示例中,所述第一密钥计算参数包括随机数。
在一个示例中,所述第一密钥计算参数由所述设备云平台生成。
在一个示例中,所述收发器132,用于接收来自于所述配网云平台的第一身份认证结果,所述第一身份认证结果用于指示针对所述设备云平台的身份认证通过。
在一个示例中,所述处理器131,用于采用所述更新后的第二设备密钥替换所述当前的第二设备密钥。
在一个示例中,所述处理器131,用于在预设时间间隔内未接收到来自于所述配网云平台的第一身份认证结果的情况下,删除所述更新后的第二设备密钥,所述第一身份认证结果用于指示针对所述设备云平台的身份认证通过;其中,所述预设时间间隔的起始时刻包括所述更新后的第二设备密钥的生成时刻以及所述更新后的第二设备密钥的生成时刻之后的时刻;或者,所述预设时间间隔的起始时刻包括所述第一密钥计算参数的发送时刻以及所述第一密钥计算参数的发送时刻之后的时刻。
本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,所述计算机程序用于被待入网设备的处理器执行,以实现如上述待入网设备侧的密钥更新方法。
本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,所述计算机程序用于被配网设备的处理器执行,以实现如上述配网设备侧的密钥更新方法。
本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,所述计算机程序用于被设备云平台的处理器执行,以实现如上述设备云平台侧的密钥更新方法。
本申请实施例还提供了一种芯片,所述芯片包括可编程逻辑电路和/或程序指令,当所述芯片在待入网设备上运行时,用于实现如上述待入网设备侧的密钥更新方法。
本申请实施例还提供了一种芯片,所述芯片包括可编程逻辑电路和/或程序指令,当所述芯片在配网设备上运行时,用于实现如上述配网设备侧的密钥更新方法。
本申请实施例还提供了一种芯片,所述芯片包括可编程逻辑电路和/或程序指令,当所述芯片在设备云平台上运行时,用于实现如上述设备云平台侧的密钥更新方法。
本申请实施例还提供了一种计算机程序产品,当计算机程序产品在待入网设备上运行时,用于实现如上述待入网设备侧的密钥更新方法。
本申请实施例还提供了一种计算机程序产品,当计算机程序产品在配网设备上运行时,用于实现如上述配网设备侧的密钥更新方法。
本申请实施例还提供了一种计算机程序产品,当计算机程序产品在设备云平台上运行时,用于实现如上述设备云平台侧的密钥更新方法。
本领域技术人员应该可以意识到,在上述一个或多个示例中,本申请实施例所描述的功能可以用硬件、软件、固件或它们的任意组合来实现。当使用软件实现时,可以将这些功能存储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令或代码进行传输。计算机可读介质包括计算机存储介质和通信介质,其中通信介质包括便于从一个地方向另一个地方传送计算机程序的任何介质。存储介质可以是通用或专用计算机能够存取的任何可用介质。
以上所述仅为本申请的示例性实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (48)
1.一种密钥更新方法,其特征在于,应用于待入网设备中,所述方法包括:
扫描配网设备显示的第一图形码,得到第一密钥计算参数;
根据所述第一密钥计算参数对当前的第一设备密钥进行更新处理,得到更新后的第一设备密钥;
采用所述更新后的第一设备密钥替换所述当前的第一设备密钥。
2.根据权利要求1所述的方法,其特征在于,所述根据所述第一密钥计算参数对当前的第一设备密钥进行更新处理,得到更新后的第一设备密钥,包括:
采用第一密钥生成算法对所述第一密钥计算参数和所述当前的第一设备密钥进行处理,得到所述更新后的第一设备密钥。
3.根据权利要求1或2所述的方法,其特征在于,所述第一密钥计算参数的长度大于或等于一个字节。
4.根据权利要求1至3任一项所述的方法,其特征在于,所述第一密钥计算参数包括随机数。
5.根据权利要求1至4任一项所述的方法,其特征在于,所述第一密钥计算参数由设备云平台生成。
6.根据权利要求1至5任一项所述的方法,其特征在于,所述第一图形码包括采用信息加密密钥加密的所述第一密钥计算参数;
在信息解密密钥和所述信息加密密钥一致的情况下,所述待入网设备获取所述第一密钥计算参数成功;
在信息解密密钥和所述信息加密密钥不一致的情况下,所述待入网设备获取所述第一密钥计算参数失败。
7.根据权利要求1至6任一项所述的方法,其特征在于,所述方法还包括:
在接入第一接入点的情况下,向配网云平台发送第一身份认证结果,所述第一身份认证结果用于指示针对所述设备云平台的身份认证通过。
8.一种密钥更新方法,其特征在于,应用于配网设备中,所述方法包括:
接收来自于配网云平台的第一密钥计算参数,所述第一密钥计算参数用于更新待入网设备的设备密钥;
基于所述第一密钥计算参数,确定第一图形码;
显示所述第一图形码。
9.根据权利要求8所述的方法,其特征在于,所述基于所述第一密钥计算参数,确定第一图形码,包括:
采用第一加密算法和信息加密密钥对所述第一密钥计算参数进行处理,得到加密后的配置信息;
根据所述加密后的配置信息,生成所述第一图形码。
10.根据权利要求8或9所述的方法,其特征在于,所述第一密钥计算参数的长度大于或等于一个字节。
11.根据权利要求8至10任一项所述的方法,其特征在于,所述第一密钥计算参数包括随机数。
12.根据权利要求8至11任一项所述的方法,其特征在于,所述第一密钥计算参数由设备云平台生成。
13.一种密钥更新方法,其特征在于,应用于设备云平台中,所述方法包括:
接收来自于配网云平台的加密密钥获取请求,所述加密密钥获取请求用于请求获取配网设备与待入网设备之间的信息加密密钥;
向所述配网云平台发送所述信息加密密钥和第一密钥计算参数,所述第一密钥计算参数用于对所述待入网设备的设备密钥进行更新,所述待入网设备的设备密钥用于生成信息解密密钥。
14.根据权利要求13所述的方法,其特征在于,所述方法还包括:
根据所述第一密钥计算参数对当前的第二设备密钥进行更新处理,得到更新后的第二设备密钥;
存储所述更新后的第二设备密钥。
15.根据权利要求14所述的方法,其特征在于,所述根据所述第一密钥计算参数对当前的第二设备密钥进行更新处理,得到更新后的第二设备密钥,包括:
采用第一密钥生成算法对所述第一密钥计算参数和所述当前的第二设备密钥进行处理,得到所述更新后的第二设备密钥。
16.根据权利要求13至15任一项所述的方法,其特征在于,所述第一密钥计算参数的长度大于或等于一个字节。
17.根据权利要求13至16任一项所述的方法,其特征在于,所述第一密钥计算参数包括随机数。
18.根据权利要求13至17任一项所述的方法,其特征在于,所述第一密钥计算参数由所述设备云平台生成。
19.根据权利要求13至18任一项所述的方法,其特征在于,所述方法还包括:
接收来自于所述配网云平台的第一身份认证结果,所述第一身份认证结果用于指示针对所述设备云平台的身份认证通过。
20.根据权利要求19所述的方法,其特征在于,所述接收来自于所述配网云平台的第一身份认证结果之后,还包括:
采用所述更新后的第二设备密钥替换所述当前的第二设备密钥。
21.根据权利要求13至20任一项所述的方法,其特征在于,所述方法还包括:
在预设时间间隔内未接收到来自于所述配网云平台的第一身份认证结果的情况下,删除所述更新后的第二设备密钥,所述第一身份认证结果用于指示针对所述设备云平台的身份认证通过;
其中,所述预设时间间隔的起始时刻包括所述更新后的第二设备密钥的生成时刻以及所述更新后的第二设备密钥的生成时刻之后的时刻;或者,所述预设时间间隔的起始时刻包括所述第一密钥计算参数的发送时刻以及所述第一密钥计算参数的发送时刻之后的时刻。
22.一种密钥更新装置,其特征在于,设置在待入网设备中,所述装置包括:
图形码扫描模块,用于扫描配网设备显示的第一图形码,得到第一密钥计算参数;
第一密钥更新模块,用于根据所述第一密钥计算参数对当前的第一设备密钥进行更新处理,得到更新后的第一设备密钥;
第一密钥替换模块,用于采用所述更新后的第一设备密钥替换所述当前的第一设备密钥。
23.根据权利要求22所述的装置,其特征在于,所述第一密钥更新模块,用于:
采用第一密钥生成算法对所述第一密钥计算参数和所述当前的第一设备密钥进行处理,得到所述更新后的第一设备密钥。
24.根据权利要求22或23所述的装置,其特征在于,所述第一密钥计算参数的长度大于或等于一个字节。
25.根据权利要求22至24任一项所述的装置,其特征在于,所述第一密钥计算参数包括随机数。
26.根据权利要求22至25任一项所述的装置,其特征在于,所述第一密钥计算参数由设备云平台生成。
27.根据权利要求22至26任一项所述的装置,其特征在于,所述第一图形码包括采用信息加密密钥加密的所述第一密钥计算参数;
在信息解密密钥和所述信息加密密钥一致的情况下,所述待入网设备获取所述第一密钥计算参数成功;
在信息解密密钥和所述信息加密密钥不一致的情况下,所述待入网设备获取所述第一密钥计算参数失败。
28.根据权利要求22至27任一项所述的装置,其特征在于,所述装置还包括:
认证结果发送模块,用于在接入第一接入点的情况下,向配网云平台发送第一身份认证结果,所述第一身份认证结果用于指示针对所述设备云平台的身份认证通过。
29.一种密钥更新装置,其特征在于,设置在配网设备中,所述装置包括:
信息接收模块,用于接收来自于配网云平台的第一密钥计算参数,所述第一密钥计算参数用于更新待入网设备的设备密钥;
图形码确定模块,用于基于所述第一密钥计算参数,确定第一图形码;
图形码显示模块,用于显示所述第一图形码。
30.根据权利要求29所述的装置,其特征在于,所述图形码确定模块,用于:
采用第一加密算法和信息加密密钥对所述第一密钥计算参数进行处理,得到加密后的配置信息;
根据所述加密后的配置信息,生成所述第一图形码。
31.根据权利要求29或30所述的装置,其特征在于,所述第一密钥计算参数的长度大于或等于一个字节。
32.根据权利要求29至31任一项所述的装置,其特征在于,所述第一密钥计算参数包括随机数。
33.根据权利要求29至32任一项所述的装置,其特征在于,所述第一密钥计算参数由设备云平台生成。
34.一种密钥更新装置,其特征在于,设置在设备云平台中,所述装置包括:
请求接收模块,用于接收来自于配网云平台的加密密钥获取请求,所述加密密钥获取请求用于请求获取配网设备与待入网设备之间的信息加密密钥;
信息发送模块,用于向所述配网云平台发送所述信息加密密钥和第一密钥计算参数,所述第一密钥计算参数用于对所述待入网设备的设备密钥进行更新,所述待入网设备的设备密钥用于生成信息解密密钥。
35.根据权利要求34所述的装置,其特征在于,所述装置还包括:
第二密钥更新模块,用于根据所述第一密钥计算参数对当前的第二设备密钥进行更新处理,得到更新后的第二设备密钥;
第二密钥存储模块,用于存储所述更新后的第二设备密钥。
36.根据权利要求35所述的装置,其特征在于,所述第二密钥更新模块,用于:
采用第一密钥生成算法对所述第一密钥计算参数和所述当前的第二设备密钥进行处理,得到所述更新后的第二设备密钥。
37.根据权利要求34至36任一项所述的装置,其特征在于,所述第一密钥计算参数的长度大于或等于一个字节。
38.根据权利要求34至37任一项所述的装置,其特征在于,所述第一密钥计算参数包括随机数。
39.根据权利要求34至38任一项所述的装置,其特征在于,所述第一密钥计算参数由所述设备云平台生成。
40.根据权利要求34至39任一项所述的装置,其特征在于,所述装置还包括:
认证结果接收模块,用于接收来自于所述配网云平台的第一身份认证结果,所述第一身份认证结果用于指示针对所述设备云平台的身份认证通过。
41.根据权利要求40所述的装置,其特征在于,所述装置还包括:
第二密钥替换模块,用于采用所述更新后的第二设备密钥替换所述当前的第二设备密钥。
42.根据权利要求24至41任一项所述的装置,其特征在于,所述装置还包括:
第二密钥删除模块,用于在预设时间间隔内未接收到来自于所述配网云平台的第一身份认证结果的情况下,删除所述更新后的第二设备密钥,所述第一身份认证结果用于指示针对所述设备云平台的身份认证通过;
其中,所述预设时间间隔的起始时刻包括所述更新后的第二设备密钥的生成时刻以及所述更新后的第二设备密钥的生成时刻之后的时刻;或者,所述预设时间间隔的起始时刻包括所述第一密钥计算参数的发送时刻以及所述第一密钥计算参数的发送时刻之后的时刻。
43.一种待入网设备,其特征在于,所述待入网设备包括:处理器,以及与所述处理器相连的收发器;其中:
所述处理器,用于扫描配网设备显示的第一图形码,得到第一密钥计算参数;
所述处理器,用于根据所述第一密钥计算参数对当前的第一设备密钥进行更新处理,得到更新后的第一设备密钥;
所述处理器,用于采用所述更新后的第一设备密钥替换所述当前的第一设备密钥。
44.一种配网设备,其特征在于,所述配网设备包括:处理器,以及与所述处理器相连的收发器;其中:
所述收发器,用于接收来自于配网云平台的第一密钥计算参数,所述第一密钥计算参数用于更新待入网设备的设备密钥;
所述处理器,用于基于所述第一密钥计算参数,确定第一图形码;
所述处理器,用于显示所述第一图形码。
45.一种设备云平台,其特征在于,所述设备云平台包括:处理器,以及与所述处理器相连的收发器;其中:
所述收发器,用于接收来自于配网云平台的加密密钥获取请求,所述加密密钥获取请求用于请求获取配网设备与待入网设备之间的信息加密密钥;
所述收发器,用于向所述配网云平台发送所述信息加密密钥和第一密钥计算参数,所述第一密钥计算参数用于对所述待入网设备的设备密钥进行更新,所述待入网设备的设备密钥用于生成信息解密密钥。
46.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机程序,所述计算机程序用于被待入网设备的处理器执行,以实现如权利要求1至7任一项所述的密钥更新方法。
47.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机程序,所述计算机程序用于被配网设备的处理器执行,以实现如权利要求8至12任一项所述的密钥更新方法。
48.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机程序,所述计算机程序用于被设备云平台的处理器执行,以实现如权利要求13至21任一项所述的密钥更新方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011114151.1A CN114390520A (zh) | 2020-10-18 | 2020-10-18 | 密钥更新方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011114151.1A CN114390520A (zh) | 2020-10-18 | 2020-10-18 | 密钥更新方法、装置、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114390520A true CN114390520A (zh) | 2022-04-22 |
Family
ID=81192886
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011114151.1A Pending CN114390520A (zh) | 2020-10-18 | 2020-10-18 | 密钥更新方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114390520A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115276991A (zh) * | 2022-09-28 | 2022-11-01 | 广州万协通信息技术有限公司 | 安全芯片动态密钥生成方法、安全芯片装置、设备及介质 |
-
2020
- 2020-10-18 CN CN202011114151.1A patent/CN114390520A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115276991A (zh) * | 2022-09-28 | 2022-11-01 | 广州万协通信息技术有限公司 | 安全芯片动态密钥生成方法、安全芯片装置、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11784788B2 (en) | Identity management method, device, communications network, and storage medium | |
CN108989848B (zh) | 一种视频资源文件的获取方法和管理系统 | |
US10826704B2 (en) | Blockchain key storage on SIM devices | |
US20160269176A1 (en) | Key Configuration Method, System, and Apparatus | |
US11947673B2 (en) | Over-the-air upgrade method and related apparatus | |
EP3537652B1 (en) | Method for securely controlling smart home appliance and terminal device | |
EP3633949A1 (en) | Method and system for performing ssl handshake | |
US20200213858A1 (en) | Method and device for protecting privacy | |
CN108762791A (zh) | 固件升级方法及装置 | |
CN113840266B (zh) | 蓝牙配对方法、装置、系统、电子设备和存储介质 | |
CN110933484A (zh) | 一种无线投屏设备的管理方法及装置 | |
WO2019019853A1 (zh) | 处理数据的方法、终端设备和网络设备 | |
CN107872315B (zh) | 数据处理方法和智能终端 | |
CN113613227B (zh) | 蓝牙设备的数据传输方法和装置、存储介质及电子装置 | |
CN114390521A (zh) | 密钥更新方法、装置、设备及存储介质 | |
CN114390520A (zh) | 密钥更新方法、装置、设备及存储介质 | |
WO2022041151A1 (zh) | 设备验证方法、设备和云端 | |
CN112512064A (zh) | 一种无线配网方法、无线网关及待接入设备 | |
CN116420338A (zh) | 物联网设备接入认证方法、装置、设备及存储介质 | |
CN113141333A (zh) | 入网设备的通信方法、设备、服务器、系统及存储介质 | |
CN116166749A (zh) | 数据共享方法、装置、电子设备及存储介质 | |
CA3052849A1 (en) | Payment control method and device, electronic device, and storage medium | |
CN112187750B (zh) | 一种基于互联网的信息加密方法及系统 | |
KR101572191B1 (ko) | Ip 카메라 라우터, ip 카메라 영상을 제공하기 위한 라우팅 방법, 그리고 컴퓨터프로그램 | |
CN113452513B (zh) | 密钥分发方法、装置和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |