CN115987583B - 智能设备的底座的绑定控制的方法、底座、智能设备和存储介质 - Google Patents
智能设备的底座的绑定控制的方法、底座、智能设备和存储介质 Download PDFInfo
- Publication number
- CN115987583B CN115987583B CN202211583446.2A CN202211583446A CN115987583B CN 115987583 B CN115987583 B CN 115987583B CN 202211583446 A CN202211583446 A CN 202211583446A CN 115987583 B CN115987583 B CN 115987583B
- Authority
- CN
- China
- Prior art keywords
- key
- base
- data
- serial number
- equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 40
- 230000006855 networking Effects 0.000 claims abstract description 24
- 238000004891 communication Methods 0.000 claims description 51
- 230000008569 process Effects 0.000 description 12
- 238000010586 diagram Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 238000012544 monitoring process Methods 0.000 description 4
- WSFSSNUMVMOOMR-UHFFFAOYSA-N Formaldehyde Chemical compound O=C WSFSSNUMVMOOMR-UHFFFAOYSA-N 0.000 description 3
- 239000000428 dust Substances 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Lock And Its Accessories (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请涉及智能设备的底座的绑定控制的方法、底座、智能设备和存储介质。智能设备具有出厂前预设的第一密钥、第二密钥和第一设备序列号,底座中具有出厂前预设的第一密钥、第三密钥和第二设备序列号方法包括在检测到智能设备接入的情况下,底座将第一数据发送给智能设备;底座接收智能设备发送的第二数据,验证底座的合法性;智能设备将第三数据发送给终端设备,以使终端设备在基于第三数据和从服务器上调用的第二密钥验证底座和智能设备的合法性;在底座处于联网状态的情况下,底座将第四数据发送给服务器,以使服务器在基于第四数据和存储的第三密钥验证底座和智能设备的合法性。所述防范能够避免非法设备的接入,确保联网的设备的身份可靠性。
Description
技术领域
本申请涉及智能设备技术领域,更具体地,涉及一种智能设备的底座的绑定控制的方法、底座、智能设备和存储介质。
背景技术
底座能够给便携式空气消毒机提供支撑,还具有集尘的作用,另外还可以提供充电功能,有利于支持空气消毒机更好地进行空气质量监测、甲醛监测和/或温湿度监测等。为了支持便携式空气消毒机可以随身携带,在家庭、车载、通行和办公场景中均可以使用,所以需要同一个便携式空气消毒机可以在多个底座上,均可正常使用,还需要对底座和空气消毒机进行远程实时控制。但是对于盗版底座和仿制底座的问题,以及非法的远程控制的问题,可能会影响空气消毒机和底座的正常可靠使用。
发明内容
提供了本申请以解决现有技术中存在的上述缺陷。提供了一种智能设备的底座的绑定控制的方法、底座、智能设备和存储介质,能够实现底座与智能设备、终端设备及服务器之间的四方身份认证,避免非法设备的接入,确保联网的设备的身份可靠性,确保后续进行可信的远程控制。
根据本申请的第一方案,提供了一种智能设备的底座的绑定控制的方法,智能设备具有出厂前预设的第一密钥、第二密钥和用于标识所述智能设备的第一设备序列号,底座中具有出厂前预设的第一密钥、第三密钥和用于标识所述底座的第二设备序列号,所述第一密钥、所述第二密钥和所述第三密钥还被存储在服务器中,所述方法包括:在检测到智能设备接入的情况下,所述底座将第一数据发送给所述智能设备,所述第一数据中包含利用所述第一密钥加密第二设备序列号和第三密钥所得到的第一密文;所述底座接收所述智能设备发送的第二数据,所述第二数据是所述智能设备在基于所述第一密钥和第一数据验证所述底座合法的情况下生成的,所述第二数据中包含利用第三密钥加密第一设备序列号和第二密钥所得到的第二密文。所述底座存储利用第三密钥解密所述第二密文而得到的第一设备序列号和第二密钥。所述智能设备将第三数据发送给终端设备,所述第三数据中包含利用第二密钥加密第一设备序列号和第二设备序列号所得到的第三密文,以使所述终端设备在基于所述第三数据和从所述服务器上调用的第二密钥验证所述底座和所述智能设备合法的情况下,存储解密所述第三密文而得到的第一设备序列号和第二设备序列号。在所述底座处于联网状态的情况下,所述底座将第四数据发送给所述服务器,所述第四数据中包括利用第三密钥加密第一设备序列号和第二设备序列号所得到的第四密文,以使所述服务器在基于所述第四数据和存储的第三密钥验证所述底座和所述智能设备合法的情况下,存储解密所述第四密文而得到的第一设备序列号和第二设备序列号。
根据本申请的第二方案,提供了一种智能设备的底座,所述底座包括第一安全可信模块和第一通信模块,所述第一安全可信模块中存储有出厂前预设的第一密钥、第三密钥和用于标识所述底座的第二设备序列号;其中,所述第一安全可信模块配置为:在检测到智能设备接入的情况下,利用所述第一密钥加密第二设备序列号和第三密钥生成第一密文,并利用第一密文生成第一数据。所述第一通信模块配置为:将所述第一数据发送给智能设备,以供所述智能设备基于所述第一密钥和第一数据验证所述底座的合法性。接收所述智能设备发送的第二数据,所述第二数据是所述智能设备在基于所述第一密钥和第一数据验证所述底座合法的情况下生成的,所述第二数据中包含利用第三密钥加密第一设备序列号和第二密钥所得到的第二密文。所述第一安全可信模块,还配置为:存储利用第三密钥解密所述第二密文而得到的第一设备序列号和第二密钥。在所述底座处于联网状态的情况下,生成并输出第四数据,所述第四数据中包括利用第三密钥加密第一设备序列号和第二设备序列号所得到的第四密文,以使所述服务器在基于所述第四数据和存储的第三密钥验证所述底座和所述智能设备合法的情况下,存储解密所述第四密文而得到的第一设备序列号和第二设备序列号。
根据本申请的第三方案,提供一种智能设备,所述智能设备包括第二安全可信模块和第二通信模块,所述第二安全可信模块中存储有出厂前预设的第一密钥、第二密钥和用于标识所述智能设备的第一设备序列号;其中,所述第二通信模块配置为:接收所述底座发送的第一数据,所述第一数据中包含利用所述第一密钥加密第二设备序列号和第三密钥所得到的第一密文。所述第二安全可信模块配置为:基于所述第一密钥和所述第一数据验证所述底座的合法性;在验证所述底座为合法底座后,利用第三密钥加密第一设备序列号和第二密钥得到第二密文,并利用第二密文生成第二数据。所述第二通信模块,还配置为:将所述第二数据发送给所述底座,以供底座存储利用第三密钥解密所述第二密文而得到的第一设备序列号和第二密钥。所述第二安全可信模块,还配置为:在验证所述底座为合法底座后,生成并输出第三数据,所述第三数据中包含利用第二密钥加密第一设备序列号和第二设备序列号所得到的第三密文,以使所述终端设备在基于所述第三数据和从所述服务器上调用的第二密钥验证所述底座和所述智能设备合法的情况下,存储解密所述第三密文而得到的第一设备序列号和第二设备序列号。
根据本申请的第四方案,提供一种计算机可读存储介质,其上存储有指令,该指令由处理器执行时,实现如下步骤:在检测到智能设备接入的情况下,利用所述第一密钥加密第二设备序列号和第三密钥生成第一密文,并利用第一密文生成并输出第一数据。获取所述智能设备发送的第二数据,所述第二数据包含利用第三密钥加密第一设备序列号和第二密钥所得到的第二密文;存储利用第三密钥解密所述第二密文而得到的第一设备序列号和第二密钥;在所述底座处于联网状态的情况下,生成并输出第四数据,所述第四数据中包括利用第三密钥加密第一设备序列号和第二设备序列号所得到的第四密文,以使所述服务器在基于所述第四数据和存储的第三密钥验证所述底座和所述智能设备合法的情况下,存储解密所述第四密文而得到的第一设备序列号和第二设备序列号。
根据本申请的第五方案,提供一种计算机可读存储介质,其上存储有指令,该指令由处理器执行时,实现如下步骤:接收底座发送的第一数据,所述第一数据中包含利用所述第一密钥加密第二设备序列号和第三密钥所得到的第一密文;基于所述第一密钥和所述第一数据验证所述底座的合法性;在验证所述底座为合法底座后,利用第三密钥加密第一设备序列号和第二密钥得到第二密文,并利用第二密文生成并输出第二数据;在验证所述底座为合法底座后,生成并输出第三数据,所述第三数据中包含利用第二密钥加密第一设备序列号和第二设备序列号所得到的第三密文,以使所述终端设备在基于所述第三数据和从所述服务器上调用的第二密钥验证所述底座和所述智能设备合法的情况下,存储解密所述第三密文而得到的第一设备序列号和第二设备序列号。
本申请各个实施例提供的一种智能设备的底座的绑定控制的方法、底座、智能设备和存储介质,正版的智能设备和底座分别具有出厂前预设的密钥和设备序列号。对于新的底座,当检测到智能设备接入后,通过密钥和设备序列号与智能设备之间完成合法认证;当底座和智能设备之间认定为合法之后,智能设备与终端设备之间通过第二密钥,完成底座和智能设备与终端设备之间的合法认证;底座在联网的状态下,与服务器之间通过第三密钥,完成底座和智能设备与服务器之间的合法认证。四方认证之后,底座在智能设备、终端设备和服务器中分别为合法设备,并且智能设备在底座、终端设备和服务器中分别为合法设备,这样能够确保联网的各个设备的身份可靠性,避免非法设备接入,如果身份认证不通过,后续的终端设备和服务器对底座和智能设备拒绝进行控制,避免盗版底座和仿制底座的使用,避免非法的远程控制;对于非法的底座,智能设备拒绝进一步的通信和认证,底座和空气消毒机之间无法进行相互的状态控制和信息获取;不同的底座分别进行上述的认证过程,有利于两个以上的底座分别在不同场景下使用的安全性。
附图说明
图1示出根据本申请实施例的智能设备的底座的绑定控制的方法的流程图;
图2示出根据本申请实施例的绑定控制过程的交互示意图;
图3示出根据本申请实施例的底座的结构示意图;
图4示出根据本申请实施例的智能设备的结构示意图;以及
图5示出根据本申请实施例的智能设备的底座的绑定控制的系统结构图。
具体实施方式
为使本领域技术人员更好的理解本申请的技术方案,下面结合附图和具体实施方式对本申请作详细说明。下面结合附图和具体实施例对本申请的实施例作进一步详细描述,但不作为对本申请的限定。
本申请中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分。“包括”或者“包含”等类似的词语意指在该词前的要素涵盖在该词后列举的要素,并不排除也涵盖其他要素的可能。
本申请实施例提供一种智能设备的底座的绑定控制的方法,智能设备具有出厂前预设的第一密钥、第二密钥和用于标识所述智能设备的第一设备序列号,底座中具有出厂前预设的第一密钥、第三密钥和用于标识所述底座的第二设备序列号,所述第一密钥、所述第二密钥和所述第三密钥还被存储在服务器中。在一些实施例中,第一密钥是所有硬件设备共有的出厂数字证书中携带的密钥,第二密钥和第三密钥分别是每个硬件设备均不相同的出厂数字证书中携带的密钥。第一设备序列号和第二设备序列号分别是智能设备和底座设备独有的设备标识。所述智能设备可以是能够随身携带的电子设备,比如空气消毒机(Portable Device,简称PD,还称为空气净化器)等。下述的智能设备以空气消毒机为例进行说明。所述底座可以给所述智能设备提供支撑、集尘和充电等的功能,本申请对此不做限定。
图1示出根据本申请实施例的智能设备的底座的绑定控制的方法的流程图。首先在步骤101,在检测到智能设备接入的情况下,所述底座将第一数据发送给所述智能设备,所述第一数据中包含利用所述第一密钥加密第二设备序列号和第三密钥所得到的第一密文。在家中、车载和办公场景中,可以分别安装底座,当空气消毒机插入到底座上之后,对于一个没有与空气消毒机进行过身份认证的底座来说,底座将第一数据发给空气消毒机,第一密钥加密底座本身的第二设备序列号和第三密钥,以供空气消毒机进行认证和保存。在一些实施例中,智能设备与底座之间通过硬件接口连接,比如USB连接或串口连接等。这样智能设备与底座之间就可以直接进行数据传输。
在步骤102,所述底座接收所述智能设备发送的第二数据,所述第二数据是所述智能设备在基于所述第一密钥和第一数据验证所述底座合法的情况下生成的,所述第二数据中包含利用第三密钥加密第一设备序列号和第二密钥所得到的第二密文。智能设备收到底座的第一数据之后,利用第一密钥进行解密,然后验证底座的合法性。如果底座为合法设备,则智能设备将给底座发送第二数据,第二数据中包含第一设备序列号和第二密钥,利用第三密钥加密,底座中包含第三密钥,就可以解密并进行步骤103。智能设备认证了底座的合法性后,智能设备中就会保存底座的第二设备序列号和第三密钥。可能还会在本地存储有所有进行身份验证过的底座列表。这样对于已经认证过的底座,如果空气消毒机接收到底座发送的第一数据中的第二设备序列号和第三密钥与保存的一致,接下来就可以进行直接使用了。如果认证为非合法设备,则所述智能设备将拒绝与底座进行进一步的认证和通信。
在步骤103,所述底座存储利用第三密钥解密所述第二密文而得到的第一设备序列号和第二密钥。底座也保存了智能设备的设备序列号的密钥。相当于智能设备和底座相互身份认证完毕。接下来智能设备就可以使用底座了,可以使用的底座的功能包括使用底座进行集尘和充电等。
在步骤104,所述智能设备将第三数据发送给终端设备,所述第三数据中包含利用第二密钥加密第一设备序列号和第二设备序列号所得到的第三密文,以使所述终端设备在基于所述第三数据和从所述服务器上调用的第二密钥验证所述底座和所述智能设备合法的情况下,存储解密所述第三密文而得到的第一设备序列号和第二设备序列号。终端设备可以是手机、电脑和平板电脑等电子设备。智能设备已经验证了底座的合法性,所以接下来将第三数据发送给终端设备,以供终端设备调用服务器验证底座和智能设备。智能设备和终端设备之间可以通过蓝牙的连接方式。第三数据包含底座和智能设备的设备序列号。以供终端设备保存,便于以后可靠使用。以手机为例,如果在手机中保存空气消毒机和多个可信底座,后续就可以分别可靠控制空气消毒机其中任何一个可信底座,也可以获得底座和空气消毒机的使用状态等。如果认为是非法设备,则底座和空气消毒机可能就无法添加到手机中了,那么后续手机也就不对非法的底座和空气消毒机进行控制。
在步骤105,在所述底座处于联网状态的情况下,所述底座将第四数据发送给所述服务器,所述第四数据中包括利用第三密钥加密第一设备序列号和第二设备序列号所得到的第四密文,以使所述服务器在基于所述第四数据和存储的第三密钥验证所述底座和所述智能设备合法的情况下,存储解密所述第四密文而得到的第一设备序列号和第二设备序列号。如果底座已经连接了Wifi,那么就可以通过无线连接给服务器发送第四数据,以供服务器认证底座和空气消毒机。底座将底座和空气消毒机的设备序列号发送给服务器,服务器认证底座和空气消毒机为合法设备之后,存储第一设备序列号和第二设备序列号,并认为底座和空气消毒机均联网成功,防止非法的控制命令通过服务器发送给底座和空气消毒机。
空气消毒机能够与不同的底座配合使用,这样就可以满足空气消毒机在不同场景下使用的要求。其中不同的场景包括家中、车载和办公场景等。可以分别在不同的场景中安装底座。综合步骤101-步骤105,完成了底座、空气消毒机、终端设备和服务器四方认证,对于一个新的合法底座可以得到空气消毒机、终端设备和服务器的认可,空气消毒机可以得到终端设备和服务器的认可。有利于空气消毒机使用多个底座时,分别进行识别和绑定的过程。保证在不同场景下四方之间的安全可靠使用。在同一空气消毒机需要在不同的场景下,使用不同的底座时可以安全可靠使用,防止盗版底座和/或仿制底座的使用,也有利于后续终端设备对底座和空气消毒机的控制命令发送的可靠性。
在一些实施例中,在所述底座中已经存储有所述智能设备的第一设备序列号和第二密钥:进行上述的步骤104,所述智能设备将第三数据发送给终端设备,所述第三数据中包含利用第二密钥加密第一设备序列号和第二设备序列号所得到的第三密文,以使所述终端设备在基于所述第三数据和从所述服务器上调用的第二密钥验证所述底座和所述智能设备合法的情况下,存储解密所述第三密文而得到的第一设备序列号和第二设备序列号。然后进行步骤105,在所述底座处于联网状态的情况下,所述底座将第四数据发送给所述服务器,所述第四数据中包括利用第三密钥加密第一设备序列号和第二设备序列号所得到的第四密文,以使所述服务器在基于所述第四数据和存储的第三密钥验证所述底座和所述智能设备合法的情况下,存储解密所述第四密文而得到的第一设备序列号和第二设备序列号。底座中已经存储有智能设备的第一设备序列号和第二密钥的情况下,说明底座和智能设备已经认证完成可以正常使用,但是由于智能设备和终端设备之间相距较远,无法完成认证。以手机为例,在手机与空气消毒机在可连接的范围内再进行终端设备的认证过程。
图2示出根据本申请实施例的绑定控制过程的交互示意图。底座201给智能设备发送第一数据205以供智能设备202认证底座的合法性。智能设备202验证底座201的合法性之后,给底座201发送第二数据206以供底座201保存智能设备202的设备序列号和密钥。智能设备202给终端设备203,发送第三数据,以供终端设备203认证底座201和智能设备202的合法性。
与图2所示相同,在一些实施例中,在所述底座201未处于联网状态的情况下:所述底座201通过所述智能设备202接收配网信息密文,所述配网信息密文由所述终端设备203利用第三密钥加密用户输入的配网信息208而形成;所述底座201基于利用第三密钥解密所述配网信息208密文所得到的配网信息,进行网络连接。在终端设备203调用服务器204验证底座和智能设备的合法性之后,终端设备203可以尝试查看底座的联网状态,如果发现底座201处于未联网状态,则会给底座201发送配网信息208,以供底座进行联网,方便后续对底座的远程控制。底座201联网后,就可以给服务器204发送第四数据,这样服务器204就可以认为底座201和智能设备202都已处于联网状态,同时会把底座201和智能设备202的联网状态发送给终端设备203。在一些实施例中,配网信息可以包括路由器的SSID(服务集标识)和PWD(口令)。
在下述实施例中,为了表示第一数据、第二数据和第三数据的内容,假设底座以Dock表示,智能设备以PD表示,底座的第二设备序列号以Dock_SN表示,智能设备的第一设备序列号以PD_SN表示,第一密钥以C1表示,第二密钥以PD_C2表示,第三密钥以Dock_C3表示。
在一些实施例中,所述第一数据中还包含第二设备序列号;所述智能设备基于所述第一密钥和第一数据验证所述底座合法,包括:所述智能设备利用所述第二设备序列号对应的第三密钥,解密所述第一密文得到第一明文;在第一数据中的第二设备序列号与所述第一明文匹配的情况下,所述智能设备确定所述底座合法。第一数据可以表示为{Dock_SN,C1[Dock_SN,Dock_C3},智能设备利用自己存储的C1进行解密,通过Dock_SN与第一密文解密后的第一明文进行匹配,如果相同,则确认所述底座为合法底座。接下来智能设备可以保存这个新底座的身份信息,如果存在多个底座,则可以保存多个底座的身份信息,其中保存数据可以为{Dock_SN,Dock_C3}[1~x],其中x表示在智能设备中保存的底座的数量。保存底座的信息后,待下次使用前进行比对,如果信息相同,就可以直接使用了。
另外,智能设备发送给底座的第二数据可以表示为Dock_C3[PD_SN,PD_C2],底座利用自己的第三密钥进行解密,得到智能设备的第一设备序列号PD_SN和第二密钥PD_C2,并可以将PD_SN和PD_C2存储在底座本地数据库中。
在一些实施例中,终端设备从所述服务器上调用的第二密钥验证所述底座和所述智能设备合法,具体包括:所述第三数据中还包含第一设备序列号和第二设备序列号,终端设备利用从服务器中调用的第二密钥对第三数据进行解密所述第三密文得到第三明文;第三数据中的第一设备序列号和第二设备序列号和第三明文匹配的情况下,所述终端设备确定所述底座和所述智能设备合法。第三数据可以表示为{PD_SN,Dock_SN,PD_C2[PD_SN,Dock_SN]}。终端设备调用服务器中存储的PD_C2进行解密,通过PD_SN,Dock_SN与第三米密文解密后的第三明文进行匹配,如果相同,则确认所述底座为合法底座,所述智能设备为合法的智能设备。接下来终端设备可以保存PD_SN,Dock_SN,可以添加在终端设备的存储列表中,方便后续的命令控制。在一些实施例中,终端设备中可以下载智能移动APP,其可以调用服务器接口,来完成底座和智能设备的认证。
在一些实施例中,服务器基于所述第四数据和存储的第三密钥验证所述底座和所述智能设备合法性,具体包括:所述第四数据中还包含第一设备序列号和第二设备序列号,服务器利用第三密钥对第四数据进行解密所述第四密文得到第四明文;第四数据中的第一设备序列号和第二设备序列号和第四明文匹配的情况下,所述服务器确定所述底座和所述智能设备合法。第四数据可以表示为{PD_SN,Dock_SN,Dock_C3[PD_SN,Dock_SN]}。服务器利用第三密钥Dock_C3对第四数据进行解密,PD_SN,Dock_SN与解密后的第四明文进行比对,如果相同,则认为所述底座和所述智能设备合法,接下来服务器可以保存PD_SN,Dock_SN。在一些实施例中,所述服务器中可能具有安全可信模块,用于对数据进行解密和加密等。
在一些实施例中,在所述第二密钥为非对称密钥的情况下,所述智能设备具有出厂前预设的第二密钥公钥和第二密钥私钥,所述第二密钥公钥还被存储在服务器中;所述第二数据中包含的第二密钥为第二密钥公钥;所述第三密文为利用第二密钥私钥加密所得到的密文;和/或,
在所述第三密钥为非对称密钥的情况下,所述底座具有出厂前预设的第三密钥公钥和第三密钥私钥,所述第三密钥公钥还被存储在服务器中;所述第一数据中包含的第三密钥为第三密钥公钥;所述第二密文为利用第三密钥公钥加密所得到的密文;所述第四密文为利用所述第三密钥私钥加密锁得到的密文。
在第三密钥为非对称密钥的情况下,底座的公钥为Dock_C3p,私钥为Dock_C3v,第一数据可以表示为{Dock_SN,C1[Dock_SN,Dock_C3p]},然后智能设备利用C1进行解密,第四数据可以表示为{PD_SN,Dock_SN,Dock_C3v[PD_SN,Dock_SN]},然后服务器可以利用C3p进行解密。在第二密钥为非对称密钥的情况下,智能设备的公钥为PD_C2p,私钥为PD_C2v,第二数据可以表示为Dock_C2[PD_SN,PD_C2p],第三数据可以表示为{PD_SN,Dock_SN,PD_C2v[PD_SN,Dock_SN]},可以调用服务器中的C2p进行解密。公钥Cp可以被保存在服务器Server上,私钥Cv可以通过非网络传输的方式颁发给智能设备和底座。
与图2所示相同,在一些实施例中,在所述底座201处于联网状态的情况下,所述底座201通过所述服务器204接收来自所述终端设备203的第一控制命令210,所述第一控制命令210被第三密钥加密;所述底座201利用第三密钥解密被加密的所述第一控制命令210,执行所述第一控制命令210所指示的操作。
和/或,在所述底座201处于联网状态的情况下,所述智能设备202通过所述服务器204和所述底座201接收来自所述终端设备203的第二控制命令,所述第二控制命令211被第二密钥加密;所述智能设备202利用第二密钥解密被加密的所述第二控制命令211,执行所述第二控制命令211所指示的操作。
在终端设备需要向底座发送控制命令时,控制命令通过第三密钥加密,空气消毒机发送控制命令时,控制命令通过第二密钥加密,底座和空气消毒机分别通过在本地进行密钥解密,来验证控制命令的有效性,能够确保控制命令的可靠性。对于有效的命令再进行控制命令的执行,确保可靠可信的远程控制。对于多个底座,终端设备可以分时或同时发送控制命令,可以实现一对多的可信远程控制。防止黑客攻击服务器,进行伪造命令的发布。
另外,底座处于联网状态,就可以将底座和智能设备的实时的工作状态发送给终端设备,以便终端设备对空气消毒机和底座的实时工作状态的持续获取。比如包括智能设备的空气监测数据,底座的充电进程等。
与图2所示相同,在一些实施例中,在所述智能设备202与所述终端设备203建立近距离通信连接的情况下,所述底座201通过所述智能设备202接收来自所述终端设备203的第三控制命令212,所述第三控制命令212被第三密钥加密;所述底座201利用第三密钥解密被加密的所述第三控制命令212,执行所述第三控制命令212所指示的操作;和/或,
在所述智能设备202与所述终端设备203建立近距离通信连接的情况下,所述智能设备202接收来自所述终端设备203的第四控制命令213,所述第四控制命令213被第二密钥加密;所述智能设备202利用第二密钥解密被加密的所述第四控制命令213,执行所述第四控制命令213所指示的操作。
在一些情况下,可能手机与空气消毒机的距离较近,可以通过空气消毒机与手机之间的蓝牙连接发送和接收消息。在这种情况下,手机向空气消毒机和底座发送控制命令,进行密钥解密,空气消毒机和底座作为接收端利用密钥进行解密,来验证控制命令的有效性,能够确保控制命令的可靠性,再进行控制命令的执行,确保可靠可信的远程控制。
在一些实施例中,所述第一控制命令、所述第二控制命令、所述第三控制命令和/或所述第四控制命令中分别添加随机数或时间戳。以时间戳为例,在控制命令中添加发送的时间点,确保每次控制命令的唯一性,即使黑客截获控制命令,也与终端设备加上时间戳的控制命令不同,能够防止黑客的重放攻击。
在一些实施例中,智能设备具有设备唯一的二维码,终端设备和智能设备建立连接的过程可以为:终端设备中的智能移动APP通过扫描二维码,就可以获得智能设备的第一设备序列号和蓝牙地址({PD_SN,PD_BLE_MAC});智能移动APP进行蓝牙(BLE)广播扫描,就可以找到对应二维码的智能设备建立蓝牙连接。
图3示出根据本申请实施例的底座的结构示意图。所述底座300包括第一安全可信模块302和第一通信模块301,所述第一安全可信模块302中存储有出厂前预设的第一密钥、第三密钥和用于标识所述底座的第二设备序列号;其中,所述第一安全可信模块302配置为:在检测到智能设备接入的情况下,利用所述第一密钥加密第二设备序列号和第三密钥生成第一密文,并利用第一密文生成第一数据。
所述第一通信模块301配置为:将所述第一数据发送给智能设备,以供所述智能设备基于所述第一密钥和第一数据验证所述底座的合法性;接收所述智能设备发送的第二数据并发送给所述第一安全可信模块,所述第二数据是所述智能设备在基于所述第一密钥和第一数据验证所述底座合法的情况下生成的,所述第二数据中包含利用第三密钥加密第一设备序列号和第二密钥所得到的第二密文。
所述第一安全可信模块302,还配置为:利用第三密钥解密所述第二数据中的第二密文得到第一设备序列号和第二密钥,并存储第一设备序列号和第二密钥;在所述底座处于联网状态的情况下,生成第四数据,所述第四数据中包括利用第三密钥加密第一设备序列号和第二设备序列号所得到的第四密文。
所述第一通信模块301,还配置为:将所述第四数据发送给所述服务器,以使服务器在基于所述第四数据和存储的第三密钥验证所述底座和所述智能设备合法的情况下,存储解密所述第四密文而得到的第一设备序列号和第二设备序列号。
底座能够完成与空气消毒机和服务器之间的认证,对于一个新的合法底座可以得到空气消毒机和服务器的认可。这样,在不同的场景中分别安装底座的情况下,同一空气消毒机使用不同的底座时可以安全可靠使用。防止盗版底座和/或仿制底座的使用,也有利于后续终端设备对底座和空气消毒机的控制命令发送的可靠性。
在一些实施例中,在所述底座未处于联网状态的情况下:所述第一通信模块301进一步配置为:通过所述智能设备接收配网信息密文,所述配网信息密文由所述终端设备利用第三密钥加密用户输入的配网信息而形成;所述第一安全可信模块302进一步配置为:基于利用第三密钥解密所述配网信息密文得到的配网信息,以供所述底座进行网络连接。方便底座进行联网及联网后终端设备给底座发送控制命令。
在一些实施例中,在所述底座处于联网状态的情况下,所述第一通信模块301进一步配置为:通过所述服务器接收来自所述终端设备的第一控制命令,所述第一控制命令被第三密钥加密;所述第一安全可信模块302进一步配置为:利用第三密钥解密被加密的所述第一控制命令,以供所述底座执行所述第一控制命令所指示的操作。
在一些实施例中,在所述智能设备与所述终端设备建立近距离通信连接的情况下,所述第一通信模块301进一步配置为:通过所述智能设备接收来自所述终端设备的第三控制命令,所述第三控制命令被第三密钥加密;所述第一安全可信模块302进一步配置为:利用第三密钥解密被加密的所述第三控制命令,以供所述底座执行所述第三控制命令所指示的操作。
在不同的数据连接方式下,一种是通过底座发送给智能设备,一种是通过智能设备发送给底座。并且控制命令的发送前进行加密和接收后进行解密,能够验证控制命令的有效性,确保控制命令的可靠性,再进行控制命令的执行,确保可靠可信的远程控制。对于多个底座,可以实现一对多的可信远程控制。防止黑客攻击服务器,进行伪造命令的发布。
图4示出根据本申请实施例的智能设备的结构示意图。智能设备400包括第二安全可信模块402和第二通信模块401,所述第二安全可信模块402中存储有出厂前预设的第一密钥、第二密钥和用于标识所述智能设备400的第一设备序列号;其中,所述第二通信模块401配置为:接收底座发送的第一数据,所述第一数据中包含利用所述第一密钥加密第二设备序列号和第三密钥所得到的第一密文。
所述第二安全可信模块402配置为:利用所述第一密钥解密所述第一数据,并基于所述第一数据验证所述底座的合法性;在验证所述底座为合法底座后,利用第三密钥加密第一设备序列号和第二密钥得到第二密文,并利用第二密文生成第二数据。
所述第二通信模块401,还配置为:将所述第二数据发送给所述底座,以供底座存储利用第三密钥解密所述第二密文而得到的第一设备序列号和第二密钥。
所述第二安全可信模块402,还配置为:在验证所述底座为合法底座后,生成第三数据,所述第三数据中包含利用第二密钥加密第一设备序列号和第二设备序列号所得到的第三密文。
所述第二通信模块401,还配置为:将所述第三数据发送给所述终端设备,以使终端设备在基于所述第三数据和从服务器上调用的第二密钥验证所述底座和所述智能设备合法的情况下,存储解密所述第三密文而得到的第一设备序列号和第二设备序列号。
不同的底座分别与智能设备连接后,通过合法性的验证过程,验证不同的底座分别是合法底座还是非法底座,如果是合法设备可以进行下一步的通信,如果是非法设备,将拒绝下一步的认证和通信。认证为合法设备后,智能设备可以通过蓝牙连接等给终端设备发送第三数据,以供终端设备认证底座和智能设备。这样对于新加入的底座后续就可以由终端设备进行远程控制了。
在一些实施例中,在所述底座处于联网状态的情况下,所述第二通信模块401进一步配置为:通过所述服务器和所述底座接收来自所述终端设备的第二控制命令,所述第二控制命令被第二密钥加密;所述第二安全可信模块402进一步配置为:利用第二密钥解密被加密的所述第二控制命令,以供所述智能设备执行所述第二控制命令所指示的操作。底座接收到关于智能设备的控制命令时,会通过硬件接口发送给智能设备。并且控制命令加密的过程和接收后进行解密的过程,可以保证命令的可靠性。
在一些实施例中,在所述智能设备与所述终端设备建立近距离通信连接的情况下,所述第二通信模块401进一步配置为:接收来自所述终端设备的第四控制命令,所述第四控制命令被第二密钥加密;所述第二安全可信模块402进一步配置为:利用第二密钥解密被加密的所述第四控制命令,以供所述智能设备执行所述第四控制命令所指示的操作。如果在智能设备与终端设备建立蓝牙连接的情况下,智能设备接收到关于底座的控制命令后,通过硬件接口发送给底座。
根据本申请的实施例还提供一种计算机可读存储介质,其上存储有指令,该指令由处理器执行时,实现如下步骤:在检测到智能设备接入的情况下,利用所述第一密钥加密第二设备序列号和第三密钥生成第一密文,并利用第一密文生成并输出第一数据;获取所述智能设备发送的第二数据,所述第二数据包含利用第三密钥加密第一设备序列号和第二密钥所得到的第二密文;存储利用第三密钥解密所述第二密文而得到的第一设备序列号和第二密钥;在所述底座处于联网状态的情况下,生成并输出第四数据,所述第四数据中包括利用第三密钥加密第一设备序列号和第二设备序列号所得到的第四密文,以使所述服务器在基于所述第四数据和存储的第三密钥验证所述底座和所述智能设备合法的情况下,存储解密所述第四密文而得到的第一设备序列号和第二设备序列号。
根据本申请的实施例还提供一种计算机可读存储介质,其上存储有指令,该指令由处理器执行时,实现如下步骤:接收底座发送的第一数据,所述第一数据中包含利用所述第一密钥加密第二设备序列号和第三密钥所得到的第一密文;基于所述第一密钥和所述第一数据验证所述底座的合法性;在验证所述底座为合法底座后,利用第三密钥加密第一设备序列号和第二密钥得到第二密文,并利用第二密文生成并输出第二数据;在验证所述底座为合法底座后,生成并输出第三数据,所述第三数据中包含利用第二密钥加密第一设备序列号和第二设备序列号所得到的第三密文,以使所述终端设备在基于所述第三数据和从所述服务器上调用的第二密钥验证所述底座和所述智能设备合法的情况下,存储解密所述第三密文而得到的第一设备序列号和第二设备序列号。
图5示出根据本申请实施例的智能设备的底座的绑定控制的系统结构图。一种智能设备的底座的绑定控制的系统,适应于底座、智能设备503、终端设备504和服务器501之间的四方认证,所述系统包括至少一个所述底座和所述智能设备503,所述底座包括第一安全可信模块和第一通信模块,所述第一安全可信模块中存储有出厂前预设的第一密钥、第三密钥和用于标识所述底座的第二设备序列号,所述智能设备503包括第二安全可信模块和第二通信模块,所述第二安全可信模块中存储有出厂前预设的第一密钥、第二密钥和用于标识所述智能设备503的第一设备序列号;
所述第一安全可信模块配置为:在检测到所述智能设备503接入的情况下,利用所述第一密钥加密第二设备序列号和第三密钥生成第一密文,并利用第一密文生成第一数据;
所述第一通信模块配置为:将所述第一数据发送给所述智能设备503;
所述第二通信模块配置为:接收所述底座发送的第一数据并发送给所述第二安全可信模块;
所述第二安全可信模块配置为:基于所述第一密钥解密所述第一数据,并基于所述第一数据验证所述底座的合法性;在验证所述底座为合法底座后,利用第三密钥加密第一设备序列号和第二密钥得到第二密文,并利用第二密文生成第二数据;
所述第二通信模块,还配置为:将所述第二数据发送给所述底座;
所述第一通信模块配置为:接收所述智能设备503发送的第二数据并发送给所述第一安全可信模块;
所述第一安全可信模块,还配置为:存储利用第三密钥解密所述第二密文而得到的第一设备序列号和第二密钥;
所述第二安全可信模块,还配置为:在验证所述底座为合法底座后,生成第三数据,所述第三数据中包含利用第二密钥加密第一设备序列号和第二设备序列号所得到的第三密文,以使所述终端设备504在基于所述第三数据和从所述服务器上调用的第二密钥验证所述底座和所述智能设备503合法的情况下,存储解密所述第三密文而得到的第一设备序列号和第二设备序列号;
所述第二通信模块,还配置为:将所述第三数据发送给所述终端设备504;
所述第一安全可信模块,还配置为:在所述底座处于联网状态的情况下,生成第四数据,所述第四数据中包括利用第三密钥加密第一设备序列号和第二设备序列号所得到的第四密文,以使所述服务器501在基于所述第四数据和存储的第三密钥验证所述底座和所述智能设备503合法的情况下,存储解密所述第四密文而得到的第一设备序列号和第二设备序列号;
所述第一通信模块,还配置为:将所述第四数据发送给所述服务器501。
如图5所示,对于两个及以上的不同的新底座502a、502b...502n等,每个底座中分别配置第一通信模块和第一安全可信模块,并且每个底座中的第一通信模块和第一安全可信模块分别可以执行智能设备的底座的绑定控制的系统中的配置过程。以分别完成各个底座的认证绑定的过程,防止盗版底座和/或仿制底座的使用,确保联网的设备的身份可靠性。便于后续通过终端设备及服务器进行空气消毒机和底座的远程控制时的命令有效性和可靠性。
此外,尽管已经在本文中描述了示例性实施例,其范围包括任何和所有基于本申请的具有等同元件、修改、省略、组合(例如,各种实施例交叉的方案)、改编或改变的实施例。权利要求书中的元件将被基于权利要求中采用的语言宽泛地解释,并不限于在本说明书中或本申请的实施期间所描述的示例,其示例将被解释为非排他性的。因此,本说明书和示例旨在仅被认为是示例,真正的范围和精神由以下权利要求以及其等同物的全部范围所指示。
以上描述旨在是说明性的而不是限制性的。例如,上述示例(或其一个或更多方案)可以彼此组合使用。例如本领域普通技术人员在阅读上述描述时可以使用其它实施例。另外,在上述具体实施方式中,各种特征可以被分组在一起以简单化本申请。这不应解释为一种不要求保护的申请的特征对于任一权利要求是必要的意图。相反,本申请的主题可以少于特定的申请的实施例的全部特征。从而,以下权利要求书作为示例或实施例在此并入具体实施方式中,其中每个权利要求独立地作为单独的实施例,并且考虑这些实施例可以以各种组合或排列彼此组合。本发明的范围应参照所附权利要求以及这些权利要求赋权的等同形式的全部范围来确定。
以上实施例仅为本申请的示例性实施例,不用于限制本发明,本发明的保护范围由权利要求书限定。本领域技术人员可以在本申请的实质和保护范围内,对本发明做出各种修改或等同替换,这种修改或等同替换也应视为落在本发明的保护范围内。
Claims (17)
1.一种智能设备的底座的绑定控制的方法,其特征在于,智能设备具有出厂前预设的第一密钥、第二密钥和用于标识所述智能设备的第一设备序列号,底座中具有出厂前预设的第一密钥、第三密钥和用于标识所述底座的第二设备序列号,所述第一密钥、所述第二密钥和所述第三密钥还被存储在服务器中,所述方法包括:
在检测到智能设备接入的情况下,所述底座将第一数据发送给所述智能设备,所述第一数据中包含利用所述第一密钥加密第二设备序列号和第三密钥所得到的第一密文;
所述底座接收所述智能设备发送的第二数据,所述第二数据是所述智能设备在基于所述第一密钥和第一数据验证所述底座合法的情况下生成的,所述第二数据中包含利用第三密钥加密第一设备序列号和第二密钥所得到的第二密文;
所述底座存储利用第三密钥解密所述第二密文而得到的第一设备序列号和第二密钥;
所述智能设备将第三数据发送给终端设备,所述第三数据中包含利用第二密钥加密第一设备序列号和第二设备序列号所得到的第三密文,以使所述终端设备在基于所述第三数据和从所述服务器上调用的第二密钥验证所述底座和所述智能设备合法的情况下,存储解密所述第三密文而得到的第一设备序列号和第二设备序列号;
在所述底座处于联网状态的情况下,所述底座将第四数据发送给所述服务器,所述第四数据中包括利用第三密钥加密第一设备序列号和第二设备序列号所得到的第四密文,以使所述服务器在基于所述第四数据和存储的第三密钥验证所述底座和所述智能设备合法的情况下,存储解密所述第四密文而得到的第一设备序列号和第二设备序列号。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:在所述底座未处于联网状态的情况下:
所述底座通过所述智能设备接收配网信息密文,所述配网信息密文由所述终端设备利用第三密钥加密用户输入的配网信息而形成;
所述底座基于利用第三密钥解密所述配网信息密文所得到的配网信息,进行网络连接。
3.根据权利要求1或2所述的方法,其特征在于,所述第一数据中还包含第二设备序列号;
所述智能设备基于所述第一密钥和第一数据验证所述底座合法,包括:
所述智能设备利用所述第二设备序列号对应的第三密钥,解密所述第一密文得到第一明文;
在第一数据中的第二设备序列号与所述第一明文匹配的情况下,所述智能设备确定所述底座合法。
4.根据权利要求1或2所述的方法,其特征在于,所述方法还包括:
在所述第二密钥为非对称密钥的情况下,所述智能设备具有出厂前预设的第二密钥公钥和第二密钥私钥,所述第二密钥公钥还被存储在服务器中;所述第二数据中包含的第二密钥为第二密钥公钥;所述第三密文为利用第二密钥私钥加密所得到的密文;和/或,
在所述第三密钥为非对称密钥的情况下,所述底座具有出厂前预设的第三密钥公钥和第三密钥私钥,所述第三密钥公钥还被存储在服务器中;所述第一数据中包含的第三密钥为第三密钥公钥;所述第二密文为利用第三密钥公钥加密所得到的密文;所述第四密文为利用所述第三密钥私钥加密所得到的密文。
5.根据权利要求1或2所述的方法,其特征在于,所述方法还包括:
在所述底座处于联网状态的情况下,所述底座通过所述服务器接收来自所述终端设备的第一控制命令,所述第一控制命令被第三密钥加密;
所述底座利用第三密钥解密被加密的所述第一控制命令,执行所述第一控制命令所指示的操作;
和/或,
在所述底座处于联网状态的情况下,所述智能设备通过所述服务器和所述底座接收来自所述终端设备的第二控制命令,所述第二控制命令被第二密钥加密;
所述智能设备利用第二密钥解密被加密的所述第二控制命令,执行所述第二控制命令所指示的操作。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
在所述智能设备与所述终端设备建立近距离通信连接的情况下,所述底座通过所述智能设备接收来自所述终端设备的第三控制命令,所述第三控制命令被第三密钥加密;
所述底座利用第三密钥解密被加密的所述第三控制命令,执行所述第三控制命令所指示的操作;和/或,
在所述智能设备与所述终端设备建立近距离通信连接的情况下,所述智能设备接收来自所述终端设备的第四控制命令,所述第四控制命令被第二密钥加密;
所述智能设备利用第二密钥解密被加密的所述第四控制命令,执行所述第四控制命令所指示的操作。
7.根据权利要求6所述的方法,其特征在于,所述第一控制命令、所述第二控制命令、所述第三控制命令和/或所述第四控制命令中分别添加随机数或时间戳。
8.根据权利要求1所述的方法,其特征在于,所述终端设备与所述智能设备的数据连接包括蓝牙连接。
9.一种智能设备的底座,其特征在于,所述底座包括第一安全可信模块和第一通信模块,所述第一安全可信模块中存储有出厂前预设的第一密钥、第三密钥和用于标识所述底座的第二设备序列号;其中,
所述第一安全可信模块配置为:在检测到智能设备接入的情况下,利用所述第一密钥加密第二设备序列号和第三密钥生成第一密文,并利用第一密文生成第一数据;
所述第一通信模块配置为:
将所述第一数据发送给智能设备,以供所述智能设备基于所述第一密钥和第一数据验证所述底座的合法性;
接收所述智能设备发送的第二数据并发送给所述第一安全可信模块,所述第二数据是所述智能设备在基于所述第一密钥和第一数据验证所述底座合法的情况下生成的,所述第二数据中包含利用第三密钥加密第一设备序列号和第二密钥所得到的第二密文;
所述第一安全可信模块,还配置为:
利用第三密钥解密所述第二数据中的第二密文得到第一设备序列号和第二密钥,并存储第一设备序列号和第二密钥;
在所述底座处于联网状态的情况下,生成第四数据,所述第四数据中包括利用第三密钥加密第一设备序列号和第二设备序列号所得到的第四密文;
所述第一通信模块,还配置为:将所述第四数据发送给服务器,以使服务器在基于所述第四数据和存储的第三密钥验证所述底座和所述智能设备合法的情况下,存储解密所述第四密文而得到的第一设备序列号和第二设备序列号。
10.根据权利要求9所述的底座,其特征在于,在所述底座未处于联网状态的情况下:
所述第一通信模块进一步配置为:通过所述智能设备接收配网信息密文,所述配网信息密文由终端设备利用第三密钥加密用户输入的配网信息而形成;
所述第一安全可信模块进一步配置为:基于利用第三密钥解密所述配网信息密文得到的配网信息,以供所述底座进行网络连接。
11.根据权利要求9所述的底座,其特征在于,在所述底座处于联网状态的情况下,所述第一通信模块进一步配置为:通过所述服务器接收来自终端设备的第一控制命令,所述第一控制命令被第三密钥加密;
所述第一安全可信模块进一步配置为:利用第三密钥解密被加密的所述第一控制命令,以供所述底座执行所述第一控制命令所指示的操作。
12.根据权利要求9所述的底座,其特征在于,在所述智能设备与终端设备建立近距离通信连接的情况下,所述第一通信模块进一步配置为:通过所述智能设备接收来自所述终端设备的第三控制命令,所述第三控制命令被第三密钥加密;
所述第一安全可信模块进一步配置为:利用第三密钥解密被加密的所述第三控制命令,以供所述底座执行所述第三控制命令所指示的操作。
13.一种智能设备,其特征在于,所述智能设备包括第二安全可信模块和第二通信模块,所述第二安全可信模块中存储有出厂前预设的第一密钥、第二密钥和用于标识所述智能设备的第一设备序列号;其中,
所述第二通信模块配置为:接收底座发送的第一数据,所述第一数据中包含利用所述第一密钥加密第二设备序列号和第三密钥所得到的第一密文;
所述第二安全可信模块配置为:
利用所述第一密钥解密所述第一数据,并基于所述第一数据验证所述底座的合法性;
在验证所述底座为合法底座后,利用第三密钥加密第一设备序列号和第二密钥得到第二密文,并利用第二密文生成第二数据;
所述第二通信模块,还配置为:将所述第二数据发送给所述底座,以供底座存储利用第三密钥解密所述第二密文而得到的第一设备序列号和第二密钥;
所述第二安全可信模块,还配置为:在验证所述底座为合法底座后,生成第三数据,所述第三数据中包含利用第二密钥加密第一设备序列号和第二设备序列号所得到的第三密文;
所述第二通信模块,还配置为:将所述第三数据发送给终端设备,以使终端设备在基于所述第三数据和从服务器上调用的第二密钥验证所述底座和所述智能设备合法的情况下,存储解密所述第三密文而得到的第一设备序列号和第二设备序列号。
14.根据权利要求13所述的智能设备,其特征在于,在所述底座处于联网状态的情况下,所述第二通信模块进一步配置为:通过所述服务器和所述底座接收来自所述终端设备的第二控制命令,所述第二控制命令被第二密钥加密;
所述第二安全可信模块进一步配置为:利用第二密钥解密被加密的所述第二控制命令,以供所述智能设备执行所述第二控制命令所指示的操作。
15.根据权利要求13所述的智能设备,其特征在于,在所述智能设备与所述终端设备建立近距离通信连接的情况下,所述第二通信模块进一步配置为:接收来自所述终端设备的第四控制命令,所述第四控制命令被第二密钥加密;
所述第二安全可信模块进一步配置为:利用第二密钥解密被加密的所述第四控制命令,以供所述智能设备执行所述第四控制命令所指示的操作。
16.一种计算机可读存储介质,其上存储有指令,该指令由处理器执行时,实现如下步骤:
在检测到智能设备接入的情况下,利用第一密钥加密第二设备序列号和第三密钥生成第一密文,并利用第一密文生成并输出第一数据,所述第一密钥、第三密钥和用于标识底座的第二设备序列号存储于底座中;
获取所述智能设备发送的第二数据,所述第二数据包含利用第三密钥加密第一设备序列号和第二密钥所得到的第二密文,所述第一密钥、第二密钥和用于标识所述智能设备的第一设备序列号存储于所述智能设备中;
存储利用第三密钥解密所述第二密文而得到的第一设备序列号和第二密钥;
在底座处于联网状态的情况下,生成并输出第四数据,所述第四数据中包括利用第三密钥加密第一设备序列号和第二设备序列号所得到的第四密文,以使服务器在基于所述第四数据和存储的第三密钥验证所述底座和所述智能设备合法的情况下,存储解密所述第四密文而得到的第一设备序列号和第二设备序列号。
17.一种计算机可读存储介质,其上存储有指令,该指令由处理器执行时,实现如下步骤:
接收底座发送的第一数据,所述第一数据中包含利用第一密钥加密第二设备序列号和第三密钥所得到的第一密文,所述第一密钥、第三密钥和用于标识底座的第二设备序列号存储于所述底座中;
基于所述第一密钥和所述第一数据验证所述底座的合法性;
在验证所述底座为合法底座后,利用第三密钥加密第一设备序列号和第二密钥得到第二密文,并利用第二密文生成并输出第二数据;
在验证所述底座为合法底座后,生成并输出第三数据,所述第三数据中包含利用第二密钥加密第一设备序列号和第二设备序列号所得到的第三密文,以使终端设备在基于所述第三数据和从服务器上调用的第二密钥验证所述底座和智能设备合法的情况下,存储解密所述第三密文而得到的第一设备序列号和第二设备序列号,所述第一密钥、第二密钥和用于标识所述智能设备的第一设备序列号存储于所述智能设备中,所述第二密钥存储于所述服务器中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211583446.2A CN115987583B (zh) | 2022-12-09 | 2022-12-09 | 智能设备的底座的绑定控制的方法、底座、智能设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211583446.2A CN115987583B (zh) | 2022-12-09 | 2022-12-09 | 智能设备的底座的绑定控制的方法、底座、智能设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115987583A CN115987583A (zh) | 2023-04-18 |
CN115987583B true CN115987583B (zh) | 2023-10-03 |
Family
ID=85961961
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211583446.2A Active CN115987583B (zh) | 2022-12-09 | 2022-12-09 | 智能设备的底座的绑定控制的方法、底座、智能设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115987583B (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106059869A (zh) * | 2016-07-26 | 2016-10-26 | 北京握奇智能科技有限公司 | 一种物联网智能家居设备安全控制方法及系统 |
CN109600223A (zh) * | 2017-09-30 | 2019-04-09 | 腾讯科技(深圳)有限公司 | 验证方法、激活方法、装置、设备及存储介质 |
CN110224822A (zh) * | 2019-06-10 | 2019-09-10 | 飞天诚信科技股份有限公司 | 一种密钥协商方法及系统 |
CN112291190A (zh) * | 2020-07-28 | 2021-01-29 | 国网思极网安科技(北京)有限公司 | 一种身份认证方法、终端及服务器 |
CN113114668A (zh) * | 2021-04-09 | 2021-07-13 | 北京石头世纪科技股份有限公司 | 一种信息传输方法、移动终端、存储介质及电子设备 |
CN113473458A (zh) * | 2021-05-10 | 2021-10-01 | 厦门市思芯微科技有限公司 | 一种设备接入方法、数据传输方法和计算机可读存储介质 |
CN113489585A (zh) * | 2021-07-02 | 2021-10-08 | 北京明朝万达科技股份有限公司 | 终端设备的身份认证方法、系统、存储介质、电子设备 |
CN114268502A (zh) * | 2021-12-24 | 2022-04-01 | 北京深思数盾科技股份有限公司 | 智能设备的激活方法、服务端、终端设备及智能设备 |
-
2022
- 2022-12-09 CN CN202211583446.2A patent/CN115987583B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106059869A (zh) * | 2016-07-26 | 2016-10-26 | 北京握奇智能科技有限公司 | 一种物联网智能家居设备安全控制方法及系统 |
CN109600223A (zh) * | 2017-09-30 | 2019-04-09 | 腾讯科技(深圳)有限公司 | 验证方法、激活方法、装置、设备及存储介质 |
CN110224822A (zh) * | 2019-06-10 | 2019-09-10 | 飞天诚信科技股份有限公司 | 一种密钥协商方法及系统 |
CN112291190A (zh) * | 2020-07-28 | 2021-01-29 | 国网思极网安科技(北京)有限公司 | 一种身份认证方法、终端及服务器 |
CN113114668A (zh) * | 2021-04-09 | 2021-07-13 | 北京石头世纪科技股份有限公司 | 一种信息传输方法、移动终端、存储介质及电子设备 |
CN113473458A (zh) * | 2021-05-10 | 2021-10-01 | 厦门市思芯微科技有限公司 | 一种设备接入方法、数据传输方法和计算机可读存储介质 |
CN113489585A (zh) * | 2021-07-02 | 2021-10-08 | 北京明朝万达科技股份有限公司 | 终端设备的身份认证方法、系统、存储介质、电子设备 |
CN114268502A (zh) * | 2021-12-24 | 2022-04-01 | 北京深思数盾科技股份有限公司 | 智能设备的激活方法、服务端、终端设备及智能设备 |
Also Published As
Publication number | Publication date |
---|---|
CN115987583A (zh) | 2023-04-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105516103B (zh) | 绑定智能家电设备的方法、装置和系统 | |
US7953391B2 (en) | Method for inclusive authentication and management of service provider, terminal and user identity module, and system and terminal device using the method | |
CN108471610B (zh) | 蓝牙连接控制系统 | |
CN110192381B (zh) | 密钥的传输方法及设备 | |
CN105828332B (zh) | 一种无线局域网认证机制的改进方法 | |
EP1519536B1 (en) | Home network device, home network system and method for automating take ownership process | |
CN110995710B (zh) | 一种基于eUICC的智能家居认证方法 | |
EP2879421B1 (en) | Terminal identity verification and service authentication method, system, and terminal | |
CN105553932A (zh) | 智能家电设备的远程控制安全绑定方法、装置和系统 | |
US20120300927A1 (en) | Method of registering smart phone when accessing security authentication device and method of granting access permission to registered smart phone | |
CN103297403A (zh) | 一种实现动态密码认证的方法和系统 | |
CN102413224A (zh) | 绑定、运行安全数码卡的方法、系统及设备 | |
CN105635094A (zh) | 安全验证方法、安全验证装置和安全验证系统 | |
CN101986598B (zh) | 认证方法、服务器及系统 | |
CN102111766A (zh) | 网络接入方法、装置及系统 | |
CN112396735B (zh) | 网联汽车数字钥匙安全认证方法及装置 | |
CN111601280B (zh) | 一种接入验证方法及装置 | |
CN109714769A (zh) | 信息绑定方法、装置、设备及存储介质 | |
CN112566119A (zh) | 终端认证方法、装置、计算机设备及存储介质 | |
CN114765534A (zh) | 基于国密标识密码算法的私钥分发系统 | |
CN101616414A (zh) | 对终端进行认证的方法、系统及服务器 | |
CN103152326A (zh) | 一种分布式认证方法及认证系统 | |
CN111080856A (zh) | 蓝牙门禁开锁方法 | |
CN101282215A (zh) | 证书鉴别方法和设备 | |
CN114501591B (zh) | 智能设备入网方法及其装置、计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |