CN115567932B - 一种密钥信息的同步方法、系统及设备 - Google Patents

一种密钥信息的同步方法、系统及设备 Download PDF

Info

Publication number
CN115567932B
CN115567932B CN202211065077.8A CN202211065077A CN115567932B CN 115567932 B CN115567932 B CN 115567932B CN 202211065077 A CN202211065077 A CN 202211065077A CN 115567932 B CN115567932 B CN 115567932B
Authority
CN
China
Prior art keywords
key
iot device
terminal
public key
iot
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202211065077.8A
Other languages
English (en)
Other versions
CN115567932A (zh
Inventor
黄少林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN202211065077.8A priority Critical patent/CN115567932B/zh
Publication of CN115567932A publication Critical patent/CN115567932A/zh
Application granted granted Critical
Publication of CN115567932B publication Critical patent/CN115567932B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Abstract

本申请提供一种密钥信息的同步方法、系统及设备,涉及通信技术领域,当中枢设备管理IoT设备时,可降低中枢设备与IoT设备交互时的安全风险以及用户隐私泄露的风险。该方法包括:终端向IoT设备发送终端的第一公钥;终端从IoT设备获取IoT设备的第二公钥;终端将第一密钥信息发送给中枢设备,第一密钥信息包括终端的第一私钥、第一公钥以及第二公钥;中枢设备将第一密钥信息中的第一私钥和第一公钥作为中枢设备的密钥对;中枢设备使用第一密钥信息与IoT设备进行加密交互。

Description

一种密钥信息的同步方法、系统及设备
技术领域
本申请涉及通信技术领域,尤其涉及一种密钥信息的同步方法、系统及设备。
背景技术
随着智能家居技术的发展,一个用户或家庭中往往具备多个IoT(internet ofthings,物联网)设备,例如,智能音箱、智能电灯或智能窗帘等。用户可使用手机中的相关APP通过云服务器统一管理这些IoT设备。或者,用户可在本地设置一个中枢设备(例如路由器、智能电视等)用于统一管理这些IoT设备。
当用户使用手机管理上述IoT设备时,用户可操作手机屏幕通过扫描二维码等方式获取IoT设备的设备信息(例如PIN码),进而,手机可基于IoT设备的设备信息与IoT设备协商后续交互时使用的加密信息(例如公钥和私钥)。后续,手机向IoT设备发送控制指令时可使用协商好的加密信息进行加密,以保证手机控制IoT设备时的安全性。
但是,当用户使用无屏幕的中枢设备(例如路由器)管理上述IoT设备时,由于这类中枢设备没有屏幕,用户无法通过中枢设备的屏幕扫描到IoT设备的设备信息,因此这类中枢设备无法与IoT设备协商后续交互时使用的加密信息。那么,这类中枢设备向IoT设备发送控制指令时通常使用的是未加密的明文,这导致IoT设备接收到控制指令后无法有效校验发送端的身份,中枢设备发送的控制指令也容易被他人窃取,增加了控制IoT设备时的安全风险以及用户隐私泄露的风险。
发明内容
本申请提供一种密钥信息的同步方法、系统及设备,当中枢设备管理IoT设备时,可降低中枢设备与IoT设备交互时的安全风险以及用户隐私泄露的风险。
为达到上述目的,本申请采用如下技术方案:
第一方面,本申请的实施例提供一种密钥信息的同步方法,包括:终端与IoT设备可交换彼此的公钥,即终端向IoT设备发送终端的公钥(即第一公钥),并从IoT设备获取IoT设备的公钥(即第二公钥);进而,终端可将终端的密钥对(即第一公钥和第一私钥)以及第二公钥作为第一密钥信息同步给中枢设备,由中枢设备将第一密钥信息中的第一私钥和第一公钥设置为自身的密钥对;这样,中枢设备与终端具有的密钥对相同,且中枢设备与终端均具有IoT设备的公钥(即第二公钥)。
这样一来,当中枢设备向IoT设备发送第一消息时,中枢设备可使用第一私钥对待发送的第一消息进行数字签名,并将签名后的第一消息发送给IoT设备;IoT设备可使用从终端同步来的第一公钥对签名后的第一消息进行身份验证;同样,当IoT设备向中枢设备发送第二消息时,IoT设备可使用自身的私钥(即第二私钥)对待发送的第二消息进行数字签名,并将签名后的第二消息发送给中枢设备;中枢设备使用从终端同步来的第二公钥对签名后的第二消息进行身份验证。也就是说,中枢设备与IoT设备之间进行交互时,中枢设备可将终端的密钥信息作为自身的密钥信息使用,从而提高中枢设备与IoT设备交互过程中的安全性,降低用户隐私泄露的风险。
类似的,当终端向中枢设备发送第三消息时,终端可使用第一私钥对第三消息进行数字签名,并将签名后的第三消息发送给中枢设备;中枢设备可使用自身的公钥(即第一公钥)对签名后的第三消息进行身份验证。当中枢设备向终端发送第四消息时,中枢设备也可使用第一私钥对第四消息进行数字签名,并将签名后的第四消息发送给终端;终端可使用自身的公钥(即第一公钥)对签名后的第四消息进行身份验证。也就是说,中枢设备与终端之间进行交互时,中枢设备也可将终端的密钥信息作为自身的密钥信息使用,从而提高中枢设备与终端交互过程中的安全性,降低用户隐私泄露的风险。
在一种可能的实现方式中,在终端向物联网IoT设备发送终端的第一公钥之前,还包括:终端获取IoT设备的第一设备信息,第一设备信息可以包括IoT设备的PIN码;进而,终端基于第一设备信息与IoT设备协商第一共享密钥;此时,终端向IoT设备发送终端的第一公钥,具体包括:终端使用第一共享密钥向IoT设备加密发送第一公钥,从而避免终端与IoT设备交换彼此公钥时发生泄漏。
在一种可能的实现方式中,在终端将第一密钥信息发送给中枢设备之前,还包括:终端获取中枢设备的第二设备信息,第二设备信息可以包括中枢设备的PIN码;进而,终端基于第二设备信息与中枢设备协商第二共享密钥;此时,终端将第一密钥信息发送给中枢设备,具体包括:终端使用第二共享密钥向IoT设备加密发送第一密钥信息,从而避免第一密钥信息发生泄漏。
第二方面,本申请的实施例提供一种密钥信息的同步系统,该系统包括:中枢设备、终端和IoT设备;终端的密钥对包括第一私钥和第一公钥,IoT设备的密钥对包括第二私钥和第二公钥;
其中,IoT设备用于:从终端获取第一公钥;终端用于:从IoT设备获取第二公钥;将第一密钥信息发送给中枢设备,第一密钥信息包括第一私钥、第一公钥以及第二公钥;中枢设备用于:接收终端发送的第一密钥信息;将第一密钥信息中的第一私钥和第一公钥作为中枢设备的密钥对;使用第一密钥信息与IoT设备进行加密交互。
也就是说,终端与IoT设备交换了彼此的公钥后,终端可将此时获取到的密钥信息同步给中枢设备,使得中枢设备后续与IoT设备交互时,中枢设备可将终端的密钥信息作为自身的密钥信息与IoT设备进行加密交互,从而提高中枢设备与IoT设备交互过程中的安全性,降低用户隐私泄露的风险。
在一种可能的实现方式中,中枢设备向IoT设备发送消息时,中枢设备还用于:使用第一私钥对第一消息进行数字签名;将签名后的第一消息发送给IoT设备;IoT设备还用于:接收中枢设备发送的签名后的第一消息;使用第一公钥对第一消息进行身份验证。
在一种可能的实现方式中,IoT设备向中枢设备发送消息时,IoT设备还用于:使用第二私钥对第二消息进行数字签名;将签名后的第二消息发送给中枢设备;中枢设备还用于:接收IoT设备发送的签名后的第二消息;使用第二公钥对第二消息进行身份验证。
在一种可能的实现方式中,终端向中枢设备发送消息时,终端还用于:使用第一私钥对第三消息进行数字签名;将签名后的第三消息发送给中枢设备;中枢设备还用于:接收终端发送的签名后的第三消息;使用第一公钥对签名后的第三消息进行身份验证。
在一种可能的实现方式中,终端还用于:获取IoT设备的第一设备信息,第一设备信息包括IoT设备的PIN码;基于第一设备信息与IoT设备协商第一共享密钥;使用第一共享密钥将第一公钥加密后发送给IoT设备;IoT设备还用于:使用第一共享密钥将第二公钥加密后发送给终端。也就是说,终端与IoT设备可通过协商第一共享密钥,将彼此的公钥(即第一公钥和第二公钥)使用第一共享密钥加密后发送给对方,从而避免终端与IoT设备的公钥发生泄漏。
在一种可能的实现方式中,终端还用于:获取中枢设备的第二设备信息,第二设备信息包括中枢设备的PIN码;基于第二设备信息与中枢设备协商第二共享密钥;那么,终端在向中枢设备发送第一密钥信息时,可使用第二共享密钥将第一密钥信息加密后发送给中枢设备,避免第一密钥信息发生泄漏。
示例性的,终端可通过进行SPEKE协商与IoT设备协商第一共享密钥;或者,终端可通过进行SPEKE协商与中枢设备协商第二共享密钥。
示例性的,终端可通过扫描IoT设备上的二维码获取IoT设备的第一设备信息;或者,终端可通过扫描中枢设备上的二维码获取中枢设备的第二设备信息。
在一种可能的实现方式中,终端还用于:向中枢设备发送IoT设备的管理策略,该管理策略用于指示当第一触发条件被满足时,IoT设备执行第一操作;中枢设备还用于:接收终端发送的IoT设备的管理策略;当第一触发条件被满足时,中枢设备向IoT设备发送与第一操作对应的控制指令,实现中枢设备对IoT设备的控制功能。
在一种可能的实现方式中,终端与中枢设备还用于基于各自的密钥对协商第三共享密钥;进而,终端可使用第三共享密钥向中枢设备加密发送IoT设备的管理策略,中枢设备可使用第三共享密钥解密出终端发送的IoT设备的管理策略。
在一种可能的实现方式中,中枢设备与IoT设备还用于基于各自的密钥对协商第四共享密钥;进而,中枢设备可使用第四共享密钥向IoT设备加密发送与第一操作对应的控制指令,IoT设备可使用第四共享密钥解密出中枢设备发送的控制指令并执行。
在一种可能的实现方式中,终端还用于:接收用户在预设应用中为IoT设备设置的管理策略,即用户可以手动的在终端上为各个IoT设备设置对应的管理策略。
在一种可能的实现方式中,上述中枢设备可以为不具有显示功能的电子设备,例如,中枢设备可以为路由器等不具有显示屏的电子设备。
在一种可能的实现方式中,上述密钥信息的同步系统中可以包括第一类型设备、第二类型设备以及第三类型设备,第一类型设备可用于实现上述终端的相关功能,第二类型设备可用于实现上述中枢设备的相关功能,第三类型设备可用于实现上述IoT设备的相关功能。
第三方面,本申请的实施例提供一种密钥信息的同步方法,包括:终端向IoT设备发送终端的第一公钥;终端从IoT设备获取IoT设备的第二公钥;终端将第一密钥信息发送给中枢设备,第一密钥信息包括终端的第一私钥、第一公钥以及第二公钥,以使得中枢设备使用第一密钥信息与IoT设备进行加密交互。
在一种可能的实现方式中,在终端向IoT设备发送终端的第一公钥之前,还包括:终端获取IoT设备的第一设备信息,第一设备信息包括IoT设备的PIN码;终端基于第一设备信息与IoT设备协商第一共享密钥;其中,终端向IoT设备发送终端的第一公钥,包括:终端使用第一共享密钥向IoT设备加密发送第一公钥。
在一种可能的实现方式中,在终端将第一密钥信息发送给中枢设备之前,还包括:终端获取中枢设备的第二设备信息,第二设备信息包括中枢设备的PIN码;终端基于第二设备信息与中枢设备协商第二共享密钥;其中,终端将第一密钥信息发送给中枢设备,包括:终端使用第二共享密钥向IoT设备加密发送第一密钥信息。
在一种可能的实现方式中,在终端将第一密钥信息发送给中枢设备之后,还包括:终端向中枢设备发送IoT设备的管理策略,该管理策略用于指示当第一触发条件被满足时,IoT设备执行第一操作。
在一种可能的实现方式中,在终端向中枢设备发送IoT设备的管理策略之前,还包括:终端使用第一密钥信息与中枢设备协商第三共享密钥;其中,终端向中枢设备发送IoT设备的管理策略,包括:终端使用第三共享密钥向中枢设备加密发送IoT设备的管理策略。
第四方面,本申请的实施例提供一种密钥信息的同步方法,包括:中枢设备接收终端发送的第一密钥信息,第一密钥信息包括终端的第一私钥、终端的第一公钥以及物联网IoT设备的第二公钥;中枢设备将第一私钥和第一公钥确定为中枢设备的密钥对;中枢设备使用第一密钥信息与IoT设备进行加密交互。
另外,中枢设备将第一私钥和第一公钥确定为中枢设备的密钥对后,还可使用第一私钥和第一公钥与终端进行加密交互,降低中枢设备与终端交互时的安全风险。
在一种可能的实现方式中,在中枢设备接收终端发送的第一密钥信息之后,还包括:中枢设备从终端获取IoT设备的管理策略,该管理策略用于指示当第一触发条件被满足时,IoT设备执行第一操作;当第一触发条件被满足时,中枢设备向IoT设备发送与第一操作对应的控制指令。
在一种可能的实现方式中,中枢设备从终端获取IoT设备的管理策略,包括:中枢设备使用第一密钥信息与终端协商第三共享密钥;中枢设备从终端获取加密后的IoT设备的管理策略;中枢设备使用第三共享密钥解密出IoT设备的管理策略。
在一种可能的实现方式中,中枢设备向IoT设备发送与第一操作对应的控制指令,包括:中枢设备使用第一密钥信息与IoT设备协商第四共享密钥;中枢设备使用第四共享密钥向IoT设备加密发送与第一操作对应的控制指令。
第五方面,本申请提供一种终端,包括:触摸屏、通信模块、一个或多个处理器、一个或多个存储器、以及一个或多个计算机程序;其中,处理器与触摸屏、通信模块以及存储器均耦合,上述一个或多个计算机程序被存储在存储器中,当终端运行时,该处理器执行该存储器存储的一个或多个计算机程序,以使终端执行上述任一项所述的密钥信息的同步方法。
第六方面,本申请提供一种中枢设备,包括:通信模块、一个或多个处理器、一个或多个存储器、以及一个或多个计算机程序;其中,处理器与通信模块以及存储器均耦合,上述一个或多个计算机程序被存储在存储器中,当中枢设备运行时,该处理器执行该存储器存储的一个或多个计算机程序,以使中枢设备执行上述任一项所述的密钥信息的同步方法。
第七方面,本申请提供一种计算机可读存储介质,包括计算机指令,当计算机指令在上述终端上运行时,使得终端执行上述任一项所述的密钥信息的同步方法;当计算机指令在上述中枢设备上运行时,使得中枢设备执行上述任一项所述的密钥信息的同步方法。
第八方面,本申请提供一种计算机程序产品,当计算机程序产品在上述终端上运行时,使得终端执行上述任一项所述的密钥信息的同步方法;当计算机程序产品在上述中枢设备上运行时,使得中枢设备执行上述任一项所述的密钥信息的同步方法。
可以理解地,上述各个方面所提供的终端、计算机可读存储介质以及计算机程序产品均应用于上文所提供的对应系统,用于执行上文所提供的对应的方法,因此,其所能达到的有益效果可参考上文所提供的对应的系统或方法中的有益效果,此处不再赘述。
附图说明
图1为本申请实施例提供的一种密钥信息的同步系统的架构示意图;
图2为本申请实施例提供的一种密钥信息的同步方法的交互示意图一;
图3为本申请实施例提供的一种密钥信息的同步方法的交互示意图二;
图4为本申请实施例提供的一种终端的结构示意图一;
图5为本申请实施例提供的一种密钥信息的同步方法的交互示意图三;
图6为本申请实施例提供的一种密钥信息的同步方法的应用场景示意图一;
图7为本申请实施例提供的一种密钥信息的同步方法的应用场景示意图二;
图8为本申请实施例提供的一种密钥信息的同步方法的交互示意图四;
图9为本申请实施例提供的一种密钥信息的同步方法的应用场景示意图三;
图10为本申请实施例提供的一种密钥信息的同步方法的交互示意图五;
图11为本申请实施例提供的一种密钥信息的同步方法的交互示意图六;
图12为本申请实施例提供的一种终端的结构示意图二;
图13为本申请实施例提供的一种中枢设备的结构示意图。
具体实施方式
下面将结合附图对本实施例的实施方式进行详细描述。
本申请实施例提供的一种密钥信息的同步方法可应用于智能家居系统(也可称为密钥信息的同步系统)中。如图1所示,智能家居系统100中可以包括一个或多个IoT(internet of things,物联网)设备101。例如,IoT设备101可以为智能电视、智能空调、智能冰箱、智能音箱、摄像头、智能灯泡或智能窗帘等智能家居设备。
示例性的,上述IoT设备101之间可以通过通信网络互联。其中,该通信网络可以是有线网络,也可以是无线网络。例如,上述通信网络可以是局域网(local area networks,LAN),也可以是广域网(wide area networks,WAN),例如互联网。上述通信网络可使用任何已知的网络通信协议来实现,上述网络通信协议可以是各种有线或无线通信协议,诸如以太网、通用串行总线(universal serial bus,USB)、火线(FIREWIRE)、全球移动通讯系统(global system for mobile communications,GSM)、通用分组无线服务(general packetradio service,GPRS)、码分多址接入(code division multiple access,CDMA)、宽带码分多址(wideband code division multiple access,WCDMA),时分码分多址(time-divisioncode division multiple access,TD-SCDMA),长期演进(long term evolution,LTE)、蓝牙、无线保真(wireless fidelity,Wi-Fi)、NFC、基于互联网协议的语音通话(voice overInternet protocol,VoIP)、支持网络切片架构的通信协议或任何其他合适的通信协议。
例如,IoT设备101之间可通过Wi-Fi网络建立Wi-Fi连接。又例如,多个IoT设备101登陆同一账号(例如华为账号)后可通过一个或多个服务器互联。
仍如图1所示,智能家居系统100中还可以包括中枢设备102。中枢设备102可用于管理智能家居系统100中的各个IoT设备101。例如,中枢设备102可以获取各个IoT设备101的工作状态。又例如,中枢设备102可向IoT设备101发送相应的控制指令,以控制IoT设备101实现相应的功能。
示例性的,上述中枢设备102具体可以为接入点(access point,AP),用于向IoT设备101提供Wi-Fi网络的信号源。例如,中枢设备102可以为路由器。中枢设备102与IoT设备101位于同一通信网络内。
仍如图1所示,智能家居系统100中还可以包括终端103。例如,终端103可以为手机、平板电脑、笔记本电脑等。以手机为终端103举例,手机也可以加入中枢设备102与IoT设备101所在的通信网络,例如,手机可以加入中枢设备102与IoT设备101所在的Wi-Fi网络。用户也可以使用手机管理智能家居系统100中的各个IoT设备101。
例如,用户可在手机上安装智能家居APP,智能家居APP可用于管理登录同一账号的各个IoT设备101。以用户使用智能家居APP打开家中的智能空调举例,用户在智能家居APP中添加了智能空调这一IoT设备101后,手机可将智能空调与智能家居APP登录的账号绑定。后续,用户打开智能家居APP后,如果智能空调已接入家中的Wi-Fi网络,则手机可在智能家居APP中将智能空调显示为在线设备。进而,用户可在智能家居APP中对智能空调输入开机操作,手机可响应该操作向智能空调发送开机指令,智能空调收到开机指令后可自动执行开机操作,从而实现用户通过手机对IoT设备101的控制功能。
为了保证手机与IoT设备101交互时的安全性,用户在手机的智能家居APP中添加IoT设备101时,手机可与IoT设备101协商后续交互时使用的密钥信息。示例性的,如图2所示,手机可均预先生成自身的密钥对,即S201,例如,手机的密钥对包括私钥1和公钥1。同样,IoT设备101也可预先生成自身的密钥对,即S202,例如,IoT设备101的密钥对包括私钥2和公钥2。手机扫描IoT设备101上的二维码后可从该二维码中获取到IoT设备101的设备信息(即S203),例如,IoT设备101的设备信息可以包括IoT设备101的名称、PIN码等。进而,在S204中,手机可基于该设备信息与IoT设备101协商本次交互使用的共享密钥。进而,在S205中,手机可使用该共享密钥将手机的公钥1加密传输给IoT设备101,同样,在S206中,IoT设备101也可使用该共享密钥将IoT设备101的公钥2加密传输给手机。也就是说,手机和IoT设备101通过协商出的共享密钥可安全的将彼此的公钥发送给对方。
这样一来,仍如图2所示,在S207中,在后续手机与IoT设备101的交互过程中,手机和IoT设备101可使用各自的私钥对需要发送的消息进行数字签名。并且,手机可使用IoT设备101的公钥2对IoT设备101发来的消息进行身份验证(即S208),同样,IoT设备101也可使用手机的公钥1对手机发来的消息进行身份验证(即S209),从而降低手机与IoT设备101交互过程中的安全风险。例如,手机可将加密后的消息先发送给网络侧的服务器,再由服务器转发给对应的IoT设备101。由于服务器接受到的消息为经过加密的消息,因此,即使手机与IoT设备101交互的消息经过网络侧,该消息也很难被解密泄露。
然而,由于中枢设备102(尤其是无屏幕的中枢设备102)通常不具有扫码等获取IoT设备101中设备信息的能力,因此,中枢设备102无法通过上述方法预先与IoT设备101协商后续交互时使用的密钥信息。这就导致中枢设备102无论是在本地局域网内与IoT设备101交互,或者通过网络侧的服务器与IoT设备101交互时,中枢设备102和IoT设备101都无法对彼此发来的消息进行身份认证,从而增加了中枢设备102与IoT设备101交互过程中的安全风险。
在本申请实施例中,为了提高中枢设备102与IoT设备101交互时的安全性,如图3所示,在S301中,手机可将手机的密钥对(例如私钥1和公钥1)以及IoT设备101的公钥2同步给中枢设备102。进而,在S302中,中枢设备102可将手机的密钥对设置为自身的密钥对。这样一来,与图2中手机和IoT设备101之间的交互过程类似的,中枢设备102与IoT设备101交互(即S303)时,中枢设备102和IoT设备101可使用各自的私钥对需要发送的消息进行数字签名,并且,中枢设备102可使用IoT设备101的公钥2对IoT设备101发来的消息进行身份验证(即S304),同样,IoT设备101也可使用中枢设备102的公钥(即手机的公钥1)对中枢设备102发来的消息进行身份验证(即S305)。
这样一来,中枢设备102与IoT设备101的交互过程与上述手机与IoT设备101的交互过程类似,中枢设备102无论是在本地局域网内控制IoT设备101,或者通过网络侧的服务器控制IoT设备101时,均可使用从手机同步得到的私钥1、公钥1以及公钥2与IoT设备101进行加密交互,从而降低了中枢设备102与IoT设备101交互过程中的安全风险。
同时,由于手机将手机的密钥对(例如私钥1和公钥1)以及IoT设备101的公钥2同步给中枢设备102后,手机中的密钥信息与中枢设备102中的密钥信息相同,因此,IoT设备101使用手机的公钥1既可以对手机发来的消息进行身份验证,也可以对IoT设备101发来的消息进行身份验证。这样,IoT设备101与中枢设备102交互前无需再交换彼此的公钥,简化了设备交互流程。
另外,手机在向中枢设备102同步密钥对等密钥信息之前,还可以先与中枢设备102协商本次交互使用的共享密钥。进而,手机可使用该共享密钥将密钥信息加密后同步给中枢设备102,中枢设备102使用相同的共享密钥可解密出手机发来的密钥信息,从而提高手机向中枢设备102同步密钥信息时的安全性,避免手机的密钥信息发生泄漏。
示例性的,上述智能家居系统100中的终端103具体可以为手机。
如图4所示,手机可以包括处理器110,外部存储器接口120,内部存储器121,通用串行总线(universal serial bus,USB)接口130,充电管理模块140,电源管理模块141,电池142,天线1,天线2,移动通信模块150,无线通信模块160,音频模块170,扬声器170A,受话器170B,麦克风170C,耳机接口170D,传感器模块180,摄像头193以及显示屏194等。
可以理解的是,本申请实施例示意的结构并不构成对手机的具体限定。在本申请另一些实施例中,手机可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件,软件或软件和硬件的组合实现。
处理器110可以包括一个或多个处理单元,例如:处理器110可以包括应用处理器(application processor,AP),调制解调处理器,图形处理器(graphics processingunit,GPU),图像信号处理器(image signal processor,ISP),控制器,存储器,视频编解码器,数字信号处理器(digital signal processor,DSP),基带处理器,和/或神经网络处理器(neural-network processing unit,NPU)等。其中,不同的处理单元可以是独立的器件,也可以集成在一个或多个处理器中。
处理器110中还可以设置存储器,用于存储指令和数据。在一些实施例中,处理器110中的存储器为高速缓冲存储器。该存储器可以保存处理器110刚用过或循环使用的指令或数据。如果处理器110需要再次使用该指令或数据,可从所述存储器中直接调用。避免了重复存取,减少了处理器110的等待时间,因而提高了系统的效率。
在一些实施例中,处理器110可以包括一个或多个接口。接口可以包括集成电路(inter-integrated circuit,I2C)接口,集成电路内置音频(inter-integrated circuitsound,I2S)接口,脉冲编码调制(pulse code modulation,PCM)接口,通用异步收发传输器(universal asynchronous receiver/transmitter,UART)接口,移动产业处理器接口(mobile industry processor interface,MIPI),通用输入输出(general-purposeinput/output,GPIO)接口,用户标识模块(subscriber identity module,SIM)接口,和/或通用串行总线(universal serial bus,USB)接口等。
充电管理模块140用于从充电器接收充电输入。其中,充电器可以是无线充电器,也可以是有线充电器。在一些有线充电的实施例中,充电管理模块140可以通过USB接口130接收有线充电器的充电输入。在一些无线充电的实施例中,充电管理模块140可以通过手机的无线充电线圈接收无线充电输入。充电管理模块140为电池142充电的同时,还可以通过电源管理模块141为手机供电。
电源管理模块141用于连接电池142,充电管理模块140与处理器110。电源管理模块141接收电池142和/或充电管理模块140的输入,为处理器110,内部存储器121,外部存储器,显示屏194,摄像头193,和无线通信模块160等供电。电源管理模块141还可以用于监测电池容量,电池循环次数,电池健康状态(漏电,阻抗)等参数。在其他一些实施例中,电源管理模块141也可以设置于处理器110中。在另一些实施例中,电源管理模块141和充电管理模块140也可以设置于同一个器件中。
手机的无线通信功能可以通过天线1,天线2,移动通信模块150,无线通信模块160,调制解调处理器以及基带处理器等实现。
天线1和天线2用于发射和接收电磁波信号。手机中的每个天线可用于覆盖单个或多个通信频带。不同的天线还可以复用,以提高天线的利用率。例如:可以将天线1复用为无线局域网的分集天线。在另外一些实施例中,天线可以和调谐开关结合使用。
移动通信模块150可以提供应用在手机上的包括2G/3G/4G/5G等无线通信的解决方案。移动通信模块150可以包括至少一个滤波器,开关,功率放大器,低噪声放大器(lownoise amplifier,LNA)等。移动通信模块150可以由天线1接收电磁波,并对接收的电磁波进行滤波,放大等处理,传送至调制解调处理器进行解调。移动通信模块150还可以对经调制解调处理器调制后的信号放大,经天线1转为电磁波辐射出去。在一些实施例中,移动通信模块150的至少部分功能模块可以被设置于处理器110中。在一些实施例中,移动通信模块150的至少部分功能模块可以与处理器110的至少部分模块被设置在同一个器件中。
无线通信模块160可以提供应用在手机上的包括无线局域网(wireless localarea networks,WLAN)(如无线保真(wireless fidelity,Wi-Fi)网络),蓝牙(bluetooth,BT),全球导航卫星系统(global navigation satellite system,GNSS),调频(frequencymodulation,FM),近距离无线通信技术(near field communication,NFC),红外技术(infrared,IR)等无线通信的解决方案。无线通信模块160可以是集成至少一个通信处理模块的一个或多个器件。无线通信模块160经由天线2接收电磁波,将电磁波信号调频以及滤波处理,将处理后的信号发送到处理器110。无线通信模块160还可以从处理器110接收待发送的信号,对其进行调频,放大,经天线2转为电磁波辐射出去。
在一些实施例中,手机的天线1和移动通信模块150耦合,天线2和无线通信模块160耦合,使得手机可以通过无线通信技术与网络以及其他设备通信。所述无线通信技术可以包括全球移动通讯系统(global system for mobile communications,GSM),通用分组无线服务(general packet radio service,GPRS),码分多址接入(code divisionmultiple access,CDMA),宽带码分多址(wideband code division multiple access,WCDMA),时分码分多址(time-division code division multiple access,TD-SCDMA),长期演进(long term evolution,LTE),BT,GNSS,WLAN,NFC,FM,和/或IR技术等。所述GNSS可以包括全球卫星定位系统(global positioning system,GPS),全球导航卫星系统(globalnavigation satellite system,GLONASS),北斗卫星导航系统(beidou navigationsatellite system,BDS),准天顶卫星系统(quasi-zenith satellite system,QZSS)和/或星基增强系统(satellite based augmentation systems,SBAS)。
手机通过GPU,显示屏194,以及应用处理器等实现显示功能。GPU为图像处理的微处理器,连接显示屏194和应用处理器。GPU用于执行数学和几何计算,用于图形渲染。处理器110可包括一个或多个GPU,其执行程序指令以生成或改变显示信息。
显示屏194用于显示图像,视频等。显示屏194包括显示面板。显示面板可以采用液晶显示屏(liquid crystal display,LCD),有机发光二极管(organic light-emittingdiode,OLED),有源矩阵有机发光二极体或主动矩阵有机发光二极体(active-matrixorganic light emitting diode的,AMOLED),柔性发光二极管(flex light-emittingdiode,FLED),Miniled,MicroLed,Micro-oLed,量子点发光二极管(quantum dot lightemitting diodes,QLED)等。在一些实施例中,手机可以包括1个或N个显示屏194,N为大于1的正整数。
手机可以通过ISP,摄像头193,视频编解码器,GPU,显示屏194以及应用处理器等实现拍摄功能。
ISP用于处理摄像头193反馈的数据。例如,拍照时,打开快门,光线通过镜头被传递到摄像头感光元件上,光信号转换为电信号,摄像头感光元件将所述电信号传递给ISP处理,转化为肉眼可见的图像。ISP还可以对图像的噪点,亮度,肤色进行算法优化。ISP还可以对拍摄场景的曝光,色温等参数优化。在一些实施例中,ISP可以设置在摄像头193中。
摄像头193用于捕获静态图像或视频。物体通过镜头生成光学图像投射到感光元件。感光元件可以是电荷耦合器件(charge coupled device,CCD)或互补金属氧化物半导体(complementary metal-oxide-semiconductor,CMOS)光电晶体管。感光元件把光信号转换成电信号,之后将电信号传递给ISP转换成数字图像信号。ISP将数字图像信号输出到DSP加工处理。DSP将数字图像信号转换成标准的RGB,YUV等格式的图像信号。在一些实施例中,手机可以包括1个或N个摄像头193,N为大于1的正整数。
数字信号处理器用于处理数字信号,除了可以处理数字图像信号,还可以处理其他数字信号。例如,当手机在频点选择时,数字信号处理器用于对频点能量进行傅里叶变换等。
视频编解码器用于对数字视频压缩或解压缩。手机可以支持一种或多种视频编解码器。这样,手机可以播放或录制多种编码格式的视频,例如:动态图像专家组(movingpicture experts group,MPEG)1,MPEG2,MPEG3,MPEG4等。
外部存储器接口120可以用于连接外部存储卡,例如Micro SD卡,实现扩展手机的存储能力。外部存储卡通过外部存储器接口120与处理器110通信,实现数据存储功能。例如将音乐,视频等文件保存在外部存储卡中。
内部存储器121可以用于存储计算机可执行程序代码,所述可执行程序代码包括指令。处理器110通过运行存储在内部存储器121的指令,从而执行手机的各种功能应用以及数据处理。内部存储器121可以包括存储程序区和存储数据区。其中,存储程序区可存储操作系统,至少一个功能所需的应用程序(比如声音播放功能,图像播放功能等)等。存储数据区可存储手机使用过程中所创建的数据(比如音频数据,电话本等)等。此外,内部存储器121可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件,闪存器件,通用闪存存储器(universal flash storage,UFS)等。
手机可以通过音频模块170,扬声器170A,受话器170B,麦克风170C,耳机接口170D,以及应用处理器等实现音频功能。例如音乐播放,录音等。
音频模块170用于将数字音频信息转换成模拟音频信号输出,也用于将模拟音频输入转换为数字音频信号。音频模块170还可以用于对音频信号编码和解码。在一些实施例中,音频模块170可以设置于处理器110中,或将音频模块170的部分功能模块设置于处理器110中。
扬声器170A,也称“喇叭”,用于将音频电信号转换为声音信号。手机可以通过扬声器170A收听音乐,或收听免提通话。
受话器170B,也称“听筒”,用于将音频电信号转换成声音信号。当手机接听电话或语音信息时,可以通过将受话器170B靠近人耳接听语音。
麦克风170C,也称“话筒”,“传声器”,用于将声音信号转换为电信号。当拨打电话或发送语音信息时,用户可以通过人嘴靠近麦克风170C发声,将声音信号输入到麦克风170C。手机可以设置至少一个麦克风170C。在另一些实施例中,手机可以设置两个麦克风170C,除了采集声音信号,还可以实现降噪功能。在另一些实施例中,手机还可以设置三个,四个或更多麦克风170C,实现采集声音信号,降噪,还可以识别声音来源,实现定向录音功能等。
耳机接口170D用于连接有线耳机。耳机接口170D可以是USB接口130,也可以是3.5mm的开放移动电子设备平台(open mobile terminal platform,OMTP)标准接口,美国蜂窝电信工业协会(cellular telecommunications industry association of the USA,CTIA)标准接口。
传感器模块180可以包括压力传感器,陀螺仪传感器,气压传感器,磁传感器,加速度传感器,距离传感器,接近光传感器,指纹传感器,温度传感器,触摸传感器,环境光传感器,骨传导传感器等。
当然,上述手机还可以包括按键、马达、指示器以及SIM卡接口等一项或多项器件,本申请实施例对此不做任何限制。
以下将结合附图详细阐述本申请实施例提供的一种密钥信息的同步方法。
在上述智能家居系统100中,以路由器这种无屏幕的设备为上述中枢设备102、以手机为上述终端103举例,路由器在控制IoT设备实现IoT设备的相应功能之前,可从手机中同步手机的密钥信息,以便后续路由器与IoT设备交互时将手机的密钥信息作为自身的密钥信息对交互的消息进行身份验证或解密。
另外,手机在控制IoT设备实现IoT设备的相应功能之前,手机和IoT设备也需要交互彼此的密钥信息,以便后续手机和IoT设备交互时,接收端可使用发送端的密钥信息对发送端发来的消息进行身份验证或解密。
示例性的,如图5所示,手机、路由器以及IoT设备101之间交互彼此密钥信息的方法包括以下步骤S401-S405。
S401、当手机获取到IoT设备的第一设备信息后,手机和IoT设备基于第一设备信息协商第一共享密钥。
其中,第一设备信息可以是用于标识IoT设备身份的任意标识。例如,第一设备信息可以是IoT设备的PIN(personal identification number,个人识别码)码、设备名称或MAC(media access control,媒体访问控制)地址等。
以第一设备信息为IoT设备的PIN码举例,可预先将IoT设备的PIN码以二维码的形式设置在IoT设备或IoT设备的外包装上。那么,手机在运行智能家居APP时,用户可使用智能家居APP中的扫码功能扫描IoT设备上的二维码,从而触发手机从该二维码中获取到IoT设备的PIN码。当然,用户也可以手动向智能家居APP中输入IoT设备的PIN码,本申请实施例对此不做任何限制。
示例性的,以智能灯泡为上述IoT设备举例,如图6所示,智能灯泡接入家中的Wi-Fi网络后,当用户打开手机中的智能家居APP时,手机可在智能家居APP的应用界面501中将智能灯泡显示为在线设备。并且,智能家居APP可在应用界面501中为智能灯泡这一IoT设备提供选项502,选项502用于提升智能灯泡与其他设备在本地局域网或网络侧交互时的安全性。如果检测到用户打开选项502,说明用户希望在后续控制智能灯泡时保证智能灯泡与手机或路由器交互时的安全性。
此时,如图7所示,手机可显示二维码的扫描界面601。手机在扫描界面601中可提示用户扫描IoT设备(例如智能灯泡)上的二维码,从而从该二维码中获取到智能灯泡的PIN码。
又或者,手机也可以在用户向智能家居APP中添加新的IoT设备时,触发手机获取新IoT设备的PIN码。仍如图6所示,上述应用界面501中可以包括新IoT设备的添加选项503。当用户首次使用新的IoT设备时,需要在智能家居APP中将新的IoT设备绑定在用户注册的账号下。这样,新的IoT设备才能作为在线设备显示在智能家居APP中,使得用户可以通过智能家居APP控制新的IoT设备实现各项功能。那么,如果检测到用户点击上述添加选项503,一方面手机可按照现有的绑定流程将新的IoT设备添加至智能家居APP所登录的账号下,另一方面,手机可显示图7所示的扫描界面601提示用户扫描IoT设备上的二维码,从而获取到新IoT设备的PIN码。
手机获取到IoT设备的PIN码后,可基于该PIN码与该IoT设备协商本次交互时使用的共享密钥(即第一共享密钥)。协商出的第一共享密钥是手机和IoT设备共享的,手机和IoT设备在交互时可通过判断对方是否掌握相同的第一共享密钥来确定对方身份是否合法。协商出的第一共享密钥可具有一定的时效性,例如,手机和IoT设备协商出的第一共享密钥仅在最近的10分钟内有效,10分钟后手机与IoT设备使用第一共享密钥交互时,手机与IoT设备无法根据第一共享密钥确定对方身份的合法性。
示例性的,手机获取到IoT设备的PIN码后,可基于该PIN码与IoT设备进行SPEKE(simple password exponential key exchange,简单密码指数密钥交换)协商,从而得到手机和IoT设备共享的第一共享密钥(DataEncKey1)。
S402、手机使用第一共享密钥将手机的公钥加密后发送给IoT设备。
示例性的,手机可预先使用EdDSA(edwards-curve digital signaturealgorithm,爱德华曲线数字签名算法)或RSA加密算法等预设的算法生成手机的密钥对。
手机的密钥对中包括手机的公钥1和私钥1。使用公钥1加密的数据只有对应的私钥1才能解密。并且,手机使用私钥1进行数字签名后,获取到该数字签名的设备只有使用对应的公钥1才能验证该数字签名,从而验证手机的身份合法性。
示例性的,手机可在用户安装上述智能家居APP时自动生成手机的密钥对。或者,手机可在检测到用户在上述应用界面501中为IoT设备打开提升安全性的选项502时自动生成手机的密钥对。又或者,手机可在检测到用户添加新的IoT设备时自动生成手机的密钥对,本申请实施例对此不做任何限制。
当手机与IoT设备协商得到上述第一共享密钥后,手机可使用第一共享密钥对手机的公钥1进行加密,并将加密后的公钥1发送给对应的IoT设备。那么,IoT设备接收到加密后的公钥1后,可使用该第一共享密钥解密出手机的公钥1并保存。后续,IoT设备接收到手机使用私钥1进行数字签名的消息后,IoT设备可使用手机的公钥1验证该消息中的数字签名,从而验证发送者(即手机)的身份合法性。另外,IoT设备也可以使用手机的公钥1对发送给手机的消息进行加密,手机可使用私钥1解密出IoT设备设备发来的消息。
S403、IoT设备使用第一共享密钥将IoT设备的公钥加密后发送给手机。
与手机的密钥对类似的,IoT设备也可预先使用EdDSA或RSA加密算法等预设的算法生成IoT设备的密钥对。IoT设备的密钥对包括IoT设备的公钥2和私钥2。
示例性的,IoT设备可在首次上电时自动生成IoT设备的密钥对。或者,当手机检测到用户在上述应用界面501中为IoT设备打开提升安全性的选项502时,手机可向IoT设备发送密钥对的生成指令。进而,IoT设备响应该生成指令可自动生成IoT设备的密钥对,本申请实施例对此不做任何限制。
与步骤S402类似的,当手机与IoT设备协商得到上述第一共享密钥后,IoT设备可使用第一共享密钥对IoT设备的公钥2进行加密,并将加密后的公钥2发送给手机。那么,手机接收到加密后的公钥2后,可使用该第一共享密钥解密出IoT设备的公钥2并保存。后续,手机接收到IoT设备使用私钥2进行数字签名的消息后,手机可使用IoT设备的公钥2验证该消息中的数字签名,从而验证发送者(即IoT设备)的身份合法性。另外,手机也可以使用IoT设备的公钥2对发送给IoT设备的消息进行加密,IoT设备可使用私钥2解密出手机发来的消息。
也就是说,通过步骤S401-S403,手机与IoT设备可通过协商第一共享密钥,将彼此的公钥(即上述公钥1和公钥2)使用第一共享密钥加密后发送给对方,从而避免手机与IoT设备的公钥发生泄漏。
并且,手机与IoT设备获取到彼此的公钥后,在后续手机与IoT设备的交互过程中,手机和IoT设备可使用对方的公钥对交互过程中的消息进行加密或验证,从而提高手机与IoT设备交互过程中的安全性,降低用户隐私泄露的风险。
需要说明的是,上述步骤S401-S403中是以手机和IoT设备基于PIN码协商第一共享密钥,并加密传输彼此的公钥为例说明的。可以理解的是,手机和IoT设备之间还可以通过其他方式同步彼此的公钥。例如,手机可与IoT设备建立较为安全的P2P连接,进而,手机与IoT设备可使用该P2P连接同步彼此的公钥,本申请实施例对此不做任何限制。
S404、当手机获取到路由器的第二设备信息后,手机和路由器基于第二设备信息协商第二共享密钥。
与上述第一设备信息类似的,第二设备信息可以是用于标识路由器身份的任意标识。例如,第二设备信息可以是路由器的PIN(personal identification number,个人识别码)码、设备名称或MAC(media access control,媒体访问控制)地址等。
以第二设备信息为路由器的PIN码举例,可预先将路由器的PIN码以二维码的形式设置在路由器或路由器的外包装上。那么,手机在运行智能家居APP时,用户可使用智能家居APP中的扫码功能扫描路由器上的二维码,从而触发手机从该二维码中获取到路由器的PIN码。当然,用户也可以手动向智能家居APP中输入路由器的PIN码,本申请实施例对此不做任何限制。
与步骤S401类似的,手机获取到路由器的PIN码后,可基于该PIN码与路由器协商本次交互时使用的共享密钥(即第二共享密钥)。协商出的第二共享密钥是手机和路由器共享的,手机和路由器在交互时可通过判断对方是否掌握相同的第二共享密钥来确定对方身份是否合法。
示例性的,手机获取到路由器的PIN码后,可基于该PIN码与路由器进行SPEKE协商,从而得到手机和路由器共享的第二共享密钥(DataEncKey2)。
S405、手机使用第二共享密钥将手机的密钥对以及IoT设备的公钥加密后发送给路由器。
由于在步骤S403中手机已经获取到IoT设备的公钥2,并且,手机已经预先生成了自身的密钥对(即公钥1和私钥1),那么,当手机与路由器协商得到上述第二共享密钥后,手机可使用第二共享密钥对手机的密钥对(即公钥1和私钥1)以及IoT设备的公钥2进行加密,并将加密后的公钥1、私钥1以及公钥2发送给路由器(即中枢设备)。这样,手机可通过第二共享密钥安全的将手机的密钥对以及IoT设备的公钥同步给路由器。
路由器接收到加密后的公钥1、私钥1以及公钥2后,可使用上述第二共享密钥解密出手机的公钥1和私钥1以及IoT设备的公钥2。进而,路由器可保存IoT设备的公钥2,并且,路由器可将手机的密钥对(即公钥1和私钥1)设置为自身的密钥对,即路由器的私钥为私钥1、路由器的公钥为公钥1。此时,手机中的密钥信息包括手机的密钥对(即公钥1和私钥1)和IoT设备的公钥2,路由器中的密钥信息包括路由器的密钥对(即公钥1和私钥1)和IoT设备的公钥2,可以看出,经过步骤S405后手机中的密钥信息与路由器中的密钥信息相同。
这样一来,由于路由器的密钥信息与手机的密钥信息相同,因此,后续路由器和IoT设备之间的交互过程,与手机和IoT设备之间的交互过程类似。例如,当路由器接收到IoT设备使用其私钥2进行数字签名的消息后,路由器可使用公钥2(即手机的公钥)验证该消息中的数字签名,从而验证发送者(即IoT设备)的身份合法性。又例如,当路由器需要向IoT设备发送消息时,路由器可使用私钥1(即手机的私钥)进行数字签名。IoT设备接收到路由器发来的消息时,可使用手机的公钥1验证该消息中的数字签名,从而验证发送者(路由器)的身份合法性。
也就是说,在本申请实施例中,手机可将自身的密钥信息同步给路由器,使得路由器后续与IoT设备交互时,路由器可将手机的密钥信息作为自身的密钥信息使用,从而提高路由器(即中枢设备)与IoT设备交互过程中的安全性,降低用户隐私泄露的风险。
同样,路由器将手机的私钥1和公钥1作为自身的密钥对后,还可以与手机之间进行加密交互。例如,当路由器接收到手机使用其私钥1进行数字签名的消息后,路由器可使用公钥1验证该消息中的数字签名,从而验证发送者(手机)的身份合法性。又例如,当路由器需要向手机发送消息时,路由器可使用私钥1进行数字签名。手机接收到路由器发来的消息时,可使用手机的公钥1验证该消息中的数字签名,从而验证发送者(路由器)的身份合法性。
当然,手机除了使用上述第二共享密钥将手机的密钥对以及IoT设备的公钥同步给路由器外,本领域技术人员还可以设置其他方式将手机的密钥对以及IoT设备的公钥同步给路由器,本申请实施例对此不做任何限制。
示例性的,如图8所示,路由器、手机以及IoT设备之间通过上述步骤S401-S405相互同步密钥信息后,手机中的密钥信息包括自身的密钥对(即私钥1和公钥1)和IoT设备的公钥2,路由器中的密钥信息包括自身的密钥对(即私钥1和公钥1)和IoT设备的公钥2,IoT设备中的密钥信息包括自身的密钥对(即私钥2和公钥2)和手机的公钥1。
后续,路由器、手机以及IoT设备之间可基于各自保存的密钥信息进行交互,实现对IoT设备的相关控制功能。示例性的,仍如图8所示,路由器对IoT设备进行设备管理的方法包括以下步骤S701-S704。
S701、手机与路由器基于各自的密钥信息协商第三共享密钥。
S702、手机使用第三共享密钥将IoT设备的管理策略加密后发送给路由器。
在路由器作为中枢设备控制IoT设备实现相关控制功能之前,手机与路由器之间可通过执行步骤S701-S702,将手机中设置的IoT设备的管理策略下发给路由器。
其中,IoT设备的管理策略是指IoT设备的具体工作规则。一般,IoT设备的管理策略中包括触发条件和策略内容。当满足管理策略中的触发条件时,手机或中枢设备(例如路由器)可按照对应的策略内容控制IoT设备执行对应的操作。
示例性的,IoT设备的管理策略具体可以为IFTTT(if this then that的缩写)规则,其宗旨为Put the internet to work for you(让互联网为你服务)。一条IFTTT规则中可以包括触发条件和策略内容。也即,若满足了IFTTT规则中触发条件,则执行IFTTT规则中对应的策略内容中的操作。
其中,上述触发条件也可以称为触发事件,如果IFTTT规则中A设备执行了某个或某些操作,或者A设备检测的参数满足某个或某些条件,则B设备执行对应的操作,则A设备可以称为条件设备,B设备可以称为执行设备。其中,在IFTTT规则中,条件设备的数量可以是一个或多个,执行设备的数量可以是一个或多个。在本申请实施例中,上述条件设备和执行设备均可以为IoT设备。
例如,摄像头这一IoT设备的管理策略1可以为:每天下午6点打开摄像头。也就是说,管理策略1中的触发条件为:每天下午6点,管理策略1中的策略内容为:打开摄像头。又例如,当IoT设备为智能灯泡和智能门锁时,可设置其管理策略2为:当智能门锁的工作状态为打开状态时,触发智能灯泡开始工作。也就是说,管理策略2中的触发条件为:智能门锁的工作状态为打开状态,管理策略2中的策略内容为:打开智能灯泡。
示例性的,如图9所示,用户可打开智能家居APP中某一IoT设备的设置界面801。进而,用户可在设置界面801中对该IoT设备设置相应的管理策略。响应于用户在设置界面801中设置的管理策略,手机可保存该IoT设备的管理策略。这样,手机可以获取到用户为每个IoT设备设置的管理策略。当然,手机也可以服务器或其他设备中获取各个IoT设备的管理策略,本申请实施例对此不作任何限定。
为了将IoT设备的管理策略安全的下发给路由器,在步骤S701中,手机与路由器可基于各自的密钥信息,使用预设的密钥协商算法协商传输管理策略时使用的共享密钥(即第三共享密钥)。例如,手机与路由器可使用STS(station-to-station,端到端)协议协商第三共享密钥。
在协商第三共享密钥的过程中,如图10所示,手机可使用自身的私钥1对需要发送给路由器的消息进行数字签名。路由器接收到手机发来的消息后,可使用手机的公钥1对消息中的数字签名进行身份验证,从而确定本次消息的发送者(即手机)的身份合法性。
同样,仍如图10所示,在协商第三共享密钥的过程中,路由器可使用自身的私钥1(即手机的私钥1)对需要发送给手机的消息进行数字签名。手机接收到路由器发来的消息后,可使用路由器的公钥1(即手机的公钥1)对消息中的数字签名进行身份验证,从而确定本次消息的发送者(即路由器)的身份合法性。手机与路由器成功验证了彼此身份的合法性后,二者可使用相同的密钥协商算法生成第三共享密钥。
进而,在步骤S702中,手机与路由器协商出第三共享密钥后,手机可使用第三共享密钥对IoT设备的管理策略进行加密,并将加密后的管理策略发送给路由器。路由器接收到手机发送的加密的管理策略后,可使用协商出的第三共享密钥解密出IoT设备的管理策略。这样,手机与路由器通过第三共享密钥可安全的将IoT设备的管理策略下发给路由器,避免IoT设备的管理策略发生泄漏。
上述步骤S701-S702中是以手机与路由器协商第三共享密钥,进而使用第三共享密钥安全传输IoT设备的管理策略为例说明的,可以理解的是,手机与路由器也可以使用其他方式传输IoT设备的管理策略,本申请实施例对此不做任何限制。
例如,手机可使用路由器的公钥1(即手机的公钥1)对IoT设备的管理策略进行加密,并将加密后的管理策略发送给路由器。路由器接收到已加密的IoT设备的管理策略后,可使用路由器的私钥1(即手机的私钥1)进行解密,从而得到IoT设备的管理策略的明文,同时可保证传输IoT设备的管理策略时的安全性。
另外,手机可定期的(例如每天早上9点)按照上述方法向路由器发送IoT设备的管理策略。或者,手机也可在检测到用户更新某一IoT设备的管理策略时,自动按照上述方法向路由器发送该IoT设备更新后的管理策略,本申请实施例对此不做任何限制。
在另一些实施例中,中枢设备(例如路由器)除了从手机中获取IoT设备的管理策略外,还可以从服务器或其他设备中获取IoT设备的管理策略。或者,用户还可以手动的在中枢设备上设置IoT设备的管理策略。例如,以智能音箱为中枢设备举例,用户可以通过语音的方式向智能音箱输入一个或多个IoT设备的管理策略。智能音箱接收到用户通过语音输入的管理策略后,可与对应的服务器交互,从而解析出文本形式的IoT设备的管理策略。那么,智能音箱作为中枢设备可保存服务器解析出的IoT设备的管理策略。
S703、路由器与IoT设备基于各自的密钥信息协商第四共享密钥。
S704、路由器根据IoT设备的管理策略,使用第四共享密钥向IoT设备发送加密的控制指令。
路由器获取到各个IoT设备的管理策略后,可按照该管理策略控制各个IoT设备实现相应的功能。示例性的,路由器可实时监控各个管理策略中的触发条件是否被满足,如果某一管理策略中的触发条件被满足,则路由器可按照管理策略中的策略内容,通过执行步骤S703-S704控制相应的IoT设备执行对应的操作。
以上述管理策略2中的触发条件为:智能门锁的工作状态为打开状态,管理策略2中的策略内容为:打开智能灯泡举例。路由器可获取智能家居网络中各个IoT设备的工作状态。例如,当智能门锁的工作状态从关闭状态更新为打开状态时,说明用户家中的门被打开,智能门锁可将最新的工作状态(即打开状态)上报给路由器。路由器根据智能门锁上报的工作状态可确定出管理策略2中的触发条件被满足。此时,路由器需要向智能灯泡发送开启指令,触发智能灯泡执行开灯的操作,以实现管理策略2中的策略内容,即打开智能灯泡的功能。
示例性的,当管理策略2中的触发条件被满足时,如步骤S703所述,路由器与IoT设备(即智能灯泡)可基于各自的密钥信息,使用预设的密钥协商算法协商本次交互时使用的共享密钥(即第四共享密钥)。例如,路由器与智能灯泡可使用STS协议协商第四共享密钥。
在协商第四共享密钥的过程中,如图11所示,路由器可使用自身的私钥1(即手机的私钥1)对需要发送给智能灯泡的消息进行数字签名。智能灯泡接收到路由器发来的消息后,可使用路由器的公钥1(即手机的公钥1)对消息中的数字签名进行身份验证,从而确定本次消息的发送者(即路由器)的身份合法性。
同样,仍如图11所示,在协商第四共享密钥的过程中,智能灯泡可使用自身的私钥2对需要发送给路由器的消息进行数字签名。路由器接收到智能灯泡发来的消息后,可使用智能灯泡的公钥2对消息中的数字签名进行身份验证,从而确定本次消息的发送者(即智能灯泡)的身份合法性。路由器与智能灯泡成功验证了彼此身份的合法性后,二者可使用相同的密钥协商算法生成第四共享密钥。
进而,在步骤S704中,路由器与智能灯泡协商出第四共享密钥后,路由器可使用第四共享密钥对本次向智能灯泡发送的开启指令进行加密,并将加密后的开启指令发送给智能灯泡。智能灯泡接收到路由器发送的加密的开启指令后,可使用协商出的第四共享密钥解密出该开启指令。进而,智能灯泡可响应该开启指令执行开灯的操作,实现管理策略2中的策略内容。
由于路由器与智能灯泡在交互控制指令时,使用了路由器与智能灯泡基于各自密钥信息动态协商出的第四共享密钥,因此,其他设备很难获取到路由器向智能灯泡发送的控制指令的明文,从而可提高路由器(即中枢设备)与智能灯泡(即IoT设备)交互时的安全性,降低用户隐私泄露的风险。
上述步骤S703-S704中是以路由器与IoT设备协商第四共享密钥,进而使用第四共享密钥安全传输IoT设备的控制指令为例说明的,可以理解的是,路由器与IoT设备也可以使用其他方式传输IoT设备的控制指令,本申请实施例对此不做任何限制。
例如,路由器可使用IoT设备的公钥2对IoT设备的控制指令进行加密,并将加密后的控制指令发送给对应的IoT设备。IoT设备接收到已加密的控制指令后,可使用IoT设备的私钥2进行解密,从而得到该控制指令的明文,同时可保证路由器与IoT设备传输控制指令时的安全性。
可以看出,由于路由器(即中枢设备)预先从手机中同步了手机的密钥对和IoT设备的公钥,在后续路由器控制IoT设备的过程中,路由器可将手机的密钥信息作为自身的密钥信息使用,从而降低了路由器与IoT设备交互过程中的安全风险。同时,由于IoT设备预先获取了手机的公钥,因此,IoT设备使用手机的公钥也能够正确验证路由器发来的消息,无需再额外获取路由器的公钥,简化了设备交互流程。
如图12所示,本申请实施例公开了一种终端,例如手机,该终端具体包括:触摸屏1201,所述触摸屏1201包括触摸传感器1206和显示屏1207;通信模块1208;一个或多个处理器1202;一个或多个存储器1203;一个或多个应用程序(未示出);以及一个或多个计算机程序1204,上述各器件可以通过一个或多个通信总线1205连接。其中,该一个或多个计算机程序1204被存储在上述存储器1203中并被配置为被该一个或多个处理器1202执行,该一个或多个计算机程序1204包括指令,上述指令可以用于执行上述应实施例中步骤S401-S405以及S701-S704中终端(即手机)的相关步骤。
如图13所示,本申请实施例公开了一种中枢设备,例如路由器,该中枢设备具体包括:通信模块1301;一个或多个处理器1302;一个或多个存储器1303;以及一个或多个计算机程序1304,上述各器件可以通过一个或多个通信总线1305连接。其中,该一个或多个计算机程序1304被存储在上述存储器1303中并被配置为被该一个或多个处理器1302执行,该一个或多个计算机程序1304包括指令,上述指令可以用于执行上述应实施例中步骤S401-S405以及S701-S704中中枢设备(即路由器)的相关步骤。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请实施例各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:快闪存储器、移动硬盘、只读存储器、随机存取存储器、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请实施例的具体实施方式,但本申请实施例的保护范围并不局限于此,任何在本申请实施例揭露的技术范围内的变化或替换,都应涵盖在本申请实施例的保护范围之内。因此,本申请实施例的保护范围应以所述权利要求的保护范围为准。

Claims (12)

1.一种密钥信息的同步方法,其特征在于,该方法应用于智能家居系统,所述智能家居系统包括:终端,物联网IoT设备和中枢设备;
所述终端向所述IoT设备发送第一公钥,所述第一公钥为所述终端的公钥;
所述终端从所述IoT设备获取第二公钥,所述第二公钥为所述IoT设备的公钥;
所述终端将第一密钥信息发送给所述中枢设备,所述第一密钥信息包括第一私钥、所述第一公钥以及所述第二公钥,所述第一密钥信息为所述中枢设备与所述IoT设备进行加密交互中使用的密钥信息,所述第一私钥为所述终端的私钥。
2.根据权利要求1所述的方法,其特征在于,在所述终端向所述IoT设备发送所述终端的第一公钥之前,还包括:
所述终端获取所述IoT设备的第一设备信息,所述第一设备信息包括所述IoT设备的PIN码;
所述终端基于所述第一设备信息与所述IoT设备协商第一共享密钥;
其中,所述终端向IoT设备发送所述终端的第一公钥,包括:
所述终端使用所述第一共享密钥向所述IoT设备加密发送所述第一公钥。
3.根据权利要求1所述的方法,其特征在于,在所述终端将第一密钥信息发送给所述中枢设备之前,还包括:
所述终端获取所述中枢设备的第二设备信息,所述第二设备信息包括所述中枢设备的PIN码;
所述终端基于所述第二设备信息与所述中枢设备协商第二共享密钥;
其中,所述终端将第一密钥信息发送给所述中枢设备,包括:
所述终端使用所述第二共享密钥向所述IoT设备加密发送所述第一密钥信息。
4.根据权利要求1-3中任一项所述的方法,其特征在于,在所述终端将第一密钥信息发送给所述中枢设备之后,还包括:
所述终端向所述中枢设备发送所述IoT设备的管理策略,所述管理策略用于指示当第一触发条件被满足时,所述IoT设备执行第一操作。
5.根据权利要求4所述的方法,其特征在于,在所述终端向所述中枢设备发送所述IoT设备的管理策略之前,还包括:
所述终端使用所述第一密钥信息与所述中枢设备协商第三共享密钥;
其中,所述终端向所述中枢设备发送所述IoT设备的管理策略,包括:
所述终端使用所述第三共享密钥向所述中枢设备加密发送所述IoT设备的管理策略。
6.一种密钥信息的同步方法,其特征在于,该方法应用于智能家居系统,所述智能家居系统包括:终端,物联网IoT设备和中枢设备;
所述中枢设备接收所述终端发送的第一密钥信息,所述第一密钥信息包括第一私钥、第一公钥以及第二公钥,所述第一公钥为所述终端的公钥,所述第二公钥为所述IoT设备的公钥,所述第一私钥为所述终端的私钥;
所述中枢设备将所述第一私钥和所述第一公钥确定为所述中枢设备的密钥对;
所述中枢设备使用所述第一密钥信息与所述IoT设备进行加密交互。
7.根据权利要求6所述的方法,其特征在于,在所述中枢设备将所述第一私钥和所述第一公钥确定为所述中枢设备的密钥对之后,还包括:
所述中枢设备使用所述第一私钥和所述第一公钥与所述终端进行加密交互。
8.根据权利要求6或7所述的方法,其特征在于,在所述中枢设备接收所述终端发送的第一密钥信息之后,还包括:
所述中枢设备从所述终端获取所述IoT设备的管理策略,所述管理策略用于指示当第一触发条件被满足时,所述IoT设备执行第一操作;
当第一触发条件被满足时,所述中枢设备向所述IoT设备发送与所述第一操作对应的控制指令。
9.根据权利要求8所述的方法,其特征在于,所述中枢设备从所述终端获取所述IoT设备的管理策略,包括:
所述中枢设备使用所述第一密钥信息与所述终端协商第三共享密钥;
所述中枢设备从所述终端获取加密后的所述IoT设备的管理策略;
所述中枢设备使用第三共享密钥解密出所述IoT设备的管理策略。
10.根据权利要求8所述的方法,其特征在于,所述中枢设备向所述IoT设备发送与所述第一操作对应的控制指令,包括:
所述中枢设备使用所述第一密钥信息与所述IoT设备协商第四共享密钥;
所述中枢设备使用所述第四共享密钥向所述IoT设备加密发送与所述第一操作对应的控制指令。
11.一种终端,其特征在于,包括:
触摸屏,所述触摸屏包括触摸传感器和显示屏;
一个或多个处理器;
存储器;
通信模块;
其中,所述存储器中存储有一个或多个程序,所述一个或程序包括指令,当所述指令被所述终端执行时,使得所述终端执行如权利要求1-5中任一项所述的一种密钥信息的同步方法。
12.一种中枢设备,其特征在于,包括:
一个或多个处理器;
存储器;
通信模块;
其中,所述存储器中存储有一个或多个程序,所述一个或多个程序包括指令,当所述指令被所述中枢设备执行时,使得所述中枢设备执行如权利要求6-10中任一项所述的一种密钥信息的同步方法。
CN202211065077.8A 2019-11-30 2019-11-30 一种密钥信息的同步方法、系统及设备 Active CN115567932B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211065077.8A CN115567932B (zh) 2019-11-30 2019-11-30 一种密钥信息的同步方法、系统及设备

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN202211065077.8A CN115567932B (zh) 2019-11-30 2019-11-30 一种密钥信息的同步方法、系统及设备
CN201911208835.5A CN112995990B (zh) 2019-11-30 2019-11-30 一种密钥信息的同步方法、系统及设备

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201911208835.5A Division CN112995990B (zh) 2019-11-30 2019-11-30 一种密钥信息的同步方法、系统及设备

Publications (2)

Publication Number Publication Date
CN115567932A CN115567932A (zh) 2023-01-03
CN115567932B true CN115567932B (zh) 2023-07-07

Family

ID=76129180

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201911208835.5A Active CN112995990B (zh) 2019-11-30 2019-11-30 一种密钥信息的同步方法、系统及设备
CN202211065077.8A Active CN115567932B (zh) 2019-11-30 2019-11-30 一种密钥信息的同步方法、系统及设备

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201911208835.5A Active CN112995990B (zh) 2019-11-30 2019-11-30 一种密钥信息的同步方法、系统及设备

Country Status (4)

Country Link
US (1) US20220408247A1 (zh)
EP (1) EP4044643A4 (zh)
CN (2) CN112995990B (zh)
WO (1) WO2021104448A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230096692A1 (en) * 2021-09-29 2023-03-30 Quixotic Holdings, LLC Efficient wireless public key exchange
CN114024791A (zh) * 2021-10-28 2022-02-08 浪潮软件科技有限公司 一种智慧家庭安全通信方法和系统
CN114071461B (zh) * 2021-11-12 2023-11-03 江苏亨通问天量子信息研究院有限公司 基于量子密钥加密的5g通信模组

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109194474A (zh) * 2018-09-26 2019-01-11 北京第视频科学技术研究院有限公司 一种数据传输方法及装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104010352B (zh) * 2014-05-19 2017-12-26 百度在线网络技术(北京)有限公司 路由器与智能设备之间的连接方法以及相应装置
CN105763517B (zh) * 2014-12-17 2019-09-13 联芯科技有限公司 一种路由器安全接入和控制的方法及系统
KR101827926B1 (ko) * 2016-05-20 2018-02-09 에스케이텔레콤 주식회사 단말 장치와 서비스 서버 간의 연결 설정 방법 및 이를 위한 장치
CN106249608A (zh) * 2016-08-22 2016-12-21 岭勤科技有限公司 用手机或平板电脑作智能家居中枢的解决方案
US10547448B2 (en) * 2016-10-19 2020-01-28 Qualcomm Incorporated Configurator key package for device provisioning protocol (DPP)
CN106888206B (zh) * 2017-02-13 2020-06-09 海信集团有限公司 密钥交换方法、装置及系统
CN107948178A (zh) * 2017-12-04 2018-04-20 深圳绿米联创科技有限公司 智能家居系统与信息加密方法及装置、终端
CN107979465A (zh) * 2018-01-11 2018-05-01 浙江九州量子信息技术股份有限公司 一种应用于智能家庭设备的密钥管理系统及密钥同步方法
CN110071901B (zh) * 2018-01-23 2022-03-22 西门子(中国)有限公司 物联网设备的注册方法、装置、系统和存储介质
US10587400B2 (en) * 2018-02-12 2020-03-10 Afero, Inc. System and method for securely configuring a new device with network credentials

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109194474A (zh) * 2018-09-26 2019-01-11 北京第视频科学技术研究院有限公司 一种数据传输方法及装置

Also Published As

Publication number Publication date
CN112995990A (zh) 2021-06-18
CN115567932A (zh) 2023-01-03
EP4044643A1 (en) 2022-08-17
EP4044643A4 (en) 2022-11-30
WO2021104448A1 (zh) 2021-06-03
US20220408247A1 (en) 2022-12-22
CN112995990B (zh) 2022-11-08

Similar Documents

Publication Publication Date Title
CN110519131B (zh) 一种控制设备的方法及终端
WO2021052178A1 (zh) 一种Wi-Fi连接方法及设备
CN111373713B (zh) 一种消息传输方法及设备
WO2020133183A1 (zh) 音频数据的同步方法及设备
EP4044643A1 (en) Method for synchronizing key information, system and device
CN111010693B (zh) 一种提供无线保真网络接入服务的方法及电子设备
WO2023011376A1 (zh) 一种北斗通信系统中密钥更新方法、系统及相关装置
CN111083804A (zh) 一种数据传输方法及设备
CN113038627A (zh) 一种文件分享方法、移动设备、计算机存储介质
CN114666787A (zh) 设备配网方法、移动终端及存储介质
CN114697955A (zh) 一种加密通话方法、装置、终端及存储介质
WO2023098468A1 (zh) 设备注册方法、中枢设备及装置
CN113950048A (zh) 连接建立方法、电子设备及存储介质
WO2023246695A1 (zh) 设备授权方法及电子设备、系统
CN112615891B (zh) 配对方法及设备
WO2024037040A1 (zh) 数据处理方法及电子设备
US20230337147A1 (en) Device Configuration Method and Device
WO2024037500A1 (zh) 通信方法及相关装置
CN117332398A (zh) 签发设备证书的方法、设备和系统
CN115550919A (zh) 设备配对认证方法、装置、发送方设备及接收方设备
CN115567921A (zh) 业务接续数据传输的方法及其相关设备
CN115884140A (zh) 跨设备连接方法、电子设备及存储介质
CN114980238A (zh) Wi-Fi接入的方法及相关设备
CN117459938A (zh) 一种账号克隆方法、电子设备、服务器及通信系统
CN113541954A (zh) 控制基带的方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant