CN116491103A - 访问令牌处理方法、设备和云端 - Google Patents

访问令牌处理方法、设备和云端 Download PDF

Info

Publication number
CN116491103A
CN116491103A CN202180074987.XA CN202180074987A CN116491103A CN 116491103 A CN116491103 A CN 116491103A CN 202180074987 A CN202180074987 A CN 202180074987A CN 116491103 A CN116491103 A CN 116491103A
Authority
CN
China
Prior art keywords
encrypted
access token
cloud
token
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202180074987.XA
Other languages
English (en)
Inventor
罗朝明
茹昭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Oppo Mobile Telecommunications Corp Ltd
Original Assignee
Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Oppo Mobile Telecommunications Corp Ltd filed Critical Guangdong Oppo Mobile Telecommunications Corp Ltd
Publication of CN116491103A publication Critical patent/CN116491103A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及一种访问令牌处理方法、设备和云端。该访问令牌处理方法包括:第一设备接收加密的访问令牌,该加密的访问令牌是利用该第一设备的访问密钥对至少一个级别的访问令牌进行加密得到的;该第一设备利用该访问密钥对该加密的访问令牌进行解密。本申请实施例,通过对至少一个级别的访问令牌进行加密,可以安全地控制更细粒度的访问权限。

Description

访问令牌处理方法、设备和云端 技术领域
本申请涉及通信领域,更具体地,涉及一种访问令牌处理方法、设备和云端。
背景技术
智能家居开放连接联盟(Open Link Alliance,OLA)规范中,尚未规定应用终端的访问控制权限和方法。用户通过手机应用或者通过云平台给设备下发访问令牌(Token),或者设备主动向云平台请求访问令牌,使得用户账户下的设备可以互相访问。其中,云平台又可以称为云端、接入云等。但是,目前的访问令牌无法达到更细粒度且安全的访问权限控制。
发明内容
本申请实施例提供一种访问令牌处理方法、设备和云端,可以安全地控制更细粒度的访问权限。
本申请实施例提供一种访问令牌处理方法,包括:
第一设备接收加密的访问令牌,该加密的访问令牌是利用该第一设备的访问密钥对至少一个级别的访问令牌进行加密得到的;
该第一设备利用该访问密钥对该加密的访问令牌进行解密。
本申请实施例提供一种访问令牌处理方法,包括:
配置设备接收来自第一云端的加密的访问令牌,该加密的访问令牌是该第一云端利用第一设备的访问密钥对至少一个级别的访问令牌进行加密得到的;
该配置设备向该第一设备发送该加密的访问令牌。
本申请实施例提供一种访问令牌处理方法,包括:
第一云端利用第一设备的访问密钥对至少一个级别的访问令牌进行加密;
该第一云端发送加密的访问令牌。
本申请实施例提供一种访问令牌处理方法,包括:
第二云端接收来自第二设备的令牌分享请求,该令牌分享请求中包括需要分享的至少一个级别的访问令牌的信息;
该第二云端对该至少一个级别的访问令牌的信息对应的访问令牌进行加密;
该第二云端发送加密的访问令牌。
本申请实施例提供一种访问令牌处理方法,包括:
第二设备发送令牌分享请求,该令牌分享请求中包括需要分享的至少一个级别的访问令牌的信息和第一设备的信息;
该第二设备接收加密的访问令牌,该加密的访问令牌是利用第一设备的信息对应的访问密钥对需要分享的至少一个级别的访问令牌进行加密得到的;
该第二设备发送该加密的访问令牌。
本申请实施例提供一种第一设备,包括:
接收单元,用于接收加密的访问令牌,该加密的访问令牌是利用该第一设备的访问密钥对至少一个级别的访问令牌进行加密得到的;
解密单元,用于利用该访问密钥对该加密的访问令牌进行解密。
本申请实施例提供一种配置设备,包括:
接收单元,用于接收来自第一云端的加密的访问令牌,该加密的访问令牌是该第一云端利用第一设备的访问密钥对至少一个级别的访问令牌进行加密得到的;
发送单元,用于向该第一设备发送该加密的访问令牌。
本申请实施例提供一种第一云端,包括:
第一加密单元,用于利用第一设备的访问密钥对至少一个级别的访问令牌进行加密;
第一发送单元,用于发送加密的访问令牌。
本申请实施例提供一种第二云端,包括:
接收单元,用于接收来自第二设备的令牌分享请求,该令牌分享请求中包括需要分享的至少一个级别的访问令牌的信息;
加密单元,用于对该至少一个级别的访问令牌的信息对应的访问令牌进行加密;
发送单元,用于发送加密的访问令牌。
本申请实施例提供一种第二设备,包括:
第一发送单元,用于发送令牌分享请求,该令牌分享请求中包括需要分享的至少一个级别的访问令牌的信息和第一设备的信息;
接收单元,用于接收加密的访问令牌,该加密的访问令牌是利用第一设备的信息对应的访问密钥对需要分享的至少一个级别的访问令牌进行加密得到的;
第二发送单元,发送该加密的访问令牌。
本申请实施例提供一种第一设备,包括处理器和存储器。该存储器用于存储计算机程序,该处理器用于调用并运行该存储器中存储的计算机程序,以使该终端设备执行上述的访问令牌处理方法。
本申请实施例提供一种配置设备,包括处理器和存储器。该存储器用于存储计算机程序,该处理器用于调用并运行该存储器中存储的计算机程序,以使该网络设备执行上述的访问令牌处理方法。
本申请实施例提供一种第一云端,包括处理器和存储器。该存储器用于存储计算机程序,该处理器用于调用并运行该存储器中存储的计算机程序,以使该终端设备执行上述的访问令牌处理方法。
本申请实施例提供一种第二云端,包括处理器和存储器。该存储器用于存储计算机程序,该处理器用于调用并运行该存储器中存储的计算机程序,以使该终端设备执行上述的访问令牌处理方法。
本申请实施例提供一种第二设备,包括处理器和存储器。该存储器用于存储计算机程序,该处理器用于调用并运行该存储器中存储的计算机程序,以使该终端设备执行上述的访问令牌处理方法。
本申请实施例提供一种芯片,用于实现上述的访问令牌处理方法。
具体地,该芯片包括:处理器,用于从存储器中调用并运行计算机程序,使得安装有该芯片的设备执行上述的访问令牌处理方法。
本申请实施例提供一种计算机可读存储介质,用于存储计算机程序,当该计算机程序被设备运行时使得该设备执行上述的访问令牌处理方法。
本申请实施例提供一种计算机程序产品,包括计算机程序指令,该计算机程序指令使得计算机执行上述的访问令牌处理方法。
本申请实施例提供一种计算机程序,当其在计算机上运行时,使得计算机执行上述的访问令牌处理方法。
本申请实施例,通过对至少一个级别的访问令牌进行加密,可以安全地控制更细粒度的访问权限。
附图说明
图1是根据本申请实施例的OLA的设备模型的示意图。
图2是下发访问令牌的一种示例的流程图。
图3是根据本申请一实施例的访问令牌处理方法的示意性流程图。
图4是根据本申请另一实施例的访问令牌处理方法的示意性流程图。
图5是根据本申请另一实施例的访问令牌处理方法的示意性流程图。
图6是根据本申请另一实施例的访问令牌处理方法的示意性流程图。
图7是根据本申请另一实施例的访问令牌处理方法的示意性流程图。
图8是下发令牌示例的流程图。
图9是更新令牌示例的流程图。
图10是删除令牌示例的流程图。
图11是通过同一接入云分享令牌示例的流程图。
图12是通过不同接入云分享令牌示例的流程图。
图13是根据本申请一实施例的第一设备的示意性框图。
图14是根据本申请另一实施例的第一设备的示意性框图。
图15是根据本申请一实施例的配置设备的示意性框图。
图16是根据本申请一实施例的第一云端的示意性框图。
图17是根据本申请另一实施例的第一云端的示意性框图。
图18是根据本申请一实施例的第二云端的示意性框图。
图19是根据本申请一实施例的第二设备的示意性框图。
图20是根据本申请实施例的通信设备示意性框图。
图21是根据本申请实施例的芯片的示意性框图。
图22是根据本申请实施例的通信系统的示意性框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
为便于理解本申请实施例的技术方案,以下对本申请实施例的相关技术进行说明,以下相关技术作为可选方案与本申请实施例的技术方案可以进行任意结合,其均属于本申请实施例的保护范围。
1、关于开放连接联盟(Open Link Alliance,OLA)的设备模型:
根据智能家居OLA规范草案,OLA的设备模型可以参见图1。其中,设备可以包括各种应用终端,例如智能家居场景中的智能家居设备等。应用终端可以通过不同的服务集合来描述其功能集。服务可以为一个独立而有意义的功能组,服务可以包括属性、方法、事件等。其中,属性可以为描述应用终端的状态和功能的最小单位。方法可以用以实现服务的特定功能,这类功能一般不能通过单个属性的读写来完成。事件可以包括应用终端主动上报给其他设备的特定信息。
例如,设备(device)可以包括以下字段:
type:设备类型,其可以包括设备名称(name)、设备类型的唯一标识(deviceUUID)等;
description:设备的描述,用以说明设备的功能等;
serviceList:服务列表,其中每一服务可以标识服务类型以及在本设备中是否必选。
再如,服务(service)可以包括以下字段:
type:服务类型,其可以包括服务名称(name)、服务类型的唯一标识(ServiceUUID)等;
description:服务的描述,用以说明服务的目的等;
actionList:方法列表,其中每一方法可以包含方法类型以及在本服务中是否必选;
eventList:事件列表,其中每一事件可以包含事件类型以及在本服务中是否必选;
propertyList:属性列表,其中每一属性可以包含属性类型以及在本服务中是否必选。
再如,属性(property)可以包括以下字段:
type:属性类型,其可以包括属性名称(name)、属性类型的唯一标识(propertyUUID)等;
dataType:属性值数据类型如整数,字符串,结构等;
access:属性的访问权限,例如:读(R),写(W),通知(N)以及三者的任意组合。一般情况下支持通知(N)权限的属性需要支持读(R)权限;仅支持写(W)权限,不支持读(R)权限的属性不应支持通知(N)权限;
再如,方法(action)可以包括以下字段:
type:方法类型,其可以包括操作名称(name)、操作类型的唯一标识(actionUUID)等;
description:操作的描述,用以说明操作的目的或者使用规则等;
inParameter:输入参数列表,可以为0或者多个;
outParameter:输出参数列表,可以为0或者多个。
再如,事件(event)可以包括以下字段:
type:事件类型,其可以包括事件名称(name)、事件的唯一标识(eventUUID)等;例如,事件类型可以包括例如:message(一般消息,例如设备上线/下线)、alert(告警消息,例如冰箱门未关)和fault(设备故障消息,例如压缩机不工作)等;
outParameter:上报事件消息中可能包含的0或者多个参数;上述属性应支持可通知;
description:事件的描述,用以说明事件的目的或者使用规则等。
2、接入云给应用终端下发访问密钥
应用终端(或者成为智能设备、物联网设备等)在配置入网时或者首次连接接入云时,接入云可以为应用终端下发一个唯一的访问密钥例如预共享密钥(PSK,Pre-Shared Key),用于验证双方身份。
3、访问令牌(Token)的管理方法:
用户通过手机应用或者通过云平台给设备下发访问令牌,或者设备主动向云平台请求访问令牌,使得用户账户下的设备可以互相访问。其中,云平台又可以称为云端、接入云等。参见图2,下发令牌(token)访问的流程的示例如下:
(1)通过云给设备下发访问令牌的流程的示例可以包括:
S11和S12.配置设备入网。例如,用户通过手机应用配置IoT(Internet of Things,物联网)设备入网。
S13.设备首次入网。
S14.若接入云中没有账户级访问令牌(token),可以生成一个账户级token并保存;若接入云中有账户级token,则直接执行S15下发账户级token给设备。一般来说,在设备首次入网时,接入云中没有账户级token,设备再次入网则接入云中可能有访问令牌。
S15.接入云下发账户级token给该设备。
(2)通过手机给设备下发访问令牌的流程的示例可以包括:
S21.手机应用向接入云请求账户级token。
S22.若接入云中没有账户级token,可以生成一个账户级token并保存,若接入云中有账户级token,则直接执行S23下发账户级token给手机应用。
S23.接入云下发账户级token给手机应用。
S24.手机应用下发账户级token给设备。
(3)设备主动请求访问令牌的流程的示例可以包括。
S31.IoT设备检测自身是否有账户级token,若没有则执行S32向接入云进行请求。
S32.IoT设备向接入云请求获取账户级token。
S33.若接入云中没有账户级token,可以生成一个账户级token并保存,若接入云中有账户级token,可以直接执行S34下发账户级token给设备。
S34.接入云下发账户级token给该设备。
本示例中访问令牌(Token)中仅有账户级的访问控制,访问权限控制的粒度不够细,不能灵活的对设备、服务、属性等进行更细粒度的访问控制。
4、多级访问令牌:
本申请实施例可以提供多级访问令牌,并对多级访问令牌进行各种管理。一种多级访问令牌(Token)的属性和级别描述的示例如下:
可选地,若一个设备同时归属于同一平台上的多个账户,token的ID可以采用账户ID和账户内索引的组 合,以避免不同账户下token索引的冲突。
可选地,若一个设备同时归属于多个不同平台的账户,token的ID可以采用平台ID,账户ID和账户内索引的组合,以避免不同账户下token索引的冲突。
根据用户的实际权限控制需求,一个设备可以被设置零个、一个或多个设备级的token,可以被设置零个、一个或多个服务级的token,也可以被设置零个、一个或多个属性级的token。
在本申请实施例中,还可以防止非法的手机应用给应用终端(智能设备)下发、更新、删除或分享访问令牌。
图3是根据本申请一实施例的访问令牌处理方法30的示意性流程图。该方法可选地可以应用于图1所示的设备模型,但并不仅限于此。该方法包括以下内容的至少部分内容。
S310、第一设备接收加密的访问令牌,该加密的访问令牌是利用该第一设备的访问密钥对至少一个级别的访问令牌进行加密得到的;
S320、该第一设备利用该访问密钥对该加密的访问令牌进行解密。
可选地,所述至少一个级别的访问令牌包括以下至少之一:
账户级的访问令牌;
设备级的访问令牌;
服务级的访问令牌;
属性级的访问令牌。
本申请实施例中,账户级的访问令牌可以控制账户级的访问权限,设备级的访问令牌可以控制设备级的访问权限,服务级的访问令牌可以控制服务级的访问权限;属性级的访问令牌可以控制属性级的访问权限,控制的粒度更细,有利于灵活地对设备、服务、属性等进行访问控制。
可选地,账户级的访问令牌用于访问同一账户下的设备的非受限服务的非受限属性、非受限方法和非受限事件的至少之一。
示例性地,账户级的访问令牌的权限范围可以包括允许访问某一账户下的所有设备的非受限服务的非受限属性、非受限方法和非受限事件中的至少之一。在本申请实施例中,允许访问非受限属性可以包括允许对该非受限属性进行读、写、增、删、改等操作。
在一个具体的权限范围的示例中,某账户下包括设备A和设备B,设备A拥有受限服务S1、S2和非受限服务S3,其中S1拥有非受限属性C1、C2和受限事件E0,S2拥有受限属性C3和非受限属性C4,S3拥有非受限方法F1和受限方法F2。设备B拥有非受限服务S4和受限服务S5、S6,其中S4拥有非受限属性C5,S5拥有非受限属性C6和非受限事件E1,S6拥有非受限属性C7,受限属性C8和受限方法F3。
如果该账户的账户级的访问令牌的权限范围可以包括允许访问设备A的非受限服务S3的非受限方法F1,以及设备B的非受限服务S4的非受限属性C5。此外,如果C5支持读写权限,则该账户级的访问令牌的权限范围还可以包括允许对该C5进行读写操作。
可选地,设备级的访问令牌用于访问同一设备或同一账户下的多个设备的非受限服务的非受限属性、非受限方法和非受限事件的至少之一。
示例性地,设备级的访问令牌的权限范围可以包括允许访问同一设备的所有非受限服务的非受限属性、非受限方法和非受限事件的至少之一。如果某个账户下所有设备均使用同一个设备级的访问令牌,则该设备级的访问令牌的权限范围等同于账户级的访问令牌的权限范围。参见上述权限范围的示例,在一个具体示例 中,针对设备A的设备级的访问令牌的权限范围可以包括允许访问设备A的非受限服务S3的非受限方法F1。针对设备B的设备级的访问令牌的权限范围可以包括允许访问设备B的非受限服务S4的非受限属性C5。
可选地,服务级的访问令牌包括:
同一设备的服务级的访问令牌;
跨设备的服务级的访问令牌。
示例性地,服务级的访问令牌的权限范围可以包括允许访问指定的一个或多个设备的一个或多个受限服务的所有非受限属性。
可选地,
同一设备的服务级的访问令牌用于访问同一设备的至少一个受限服务的非受限属性、非受限方法和非受限事件的至少之一;
跨设备的服务级的访问令牌用于访问多个设备的至少一个受限服务的非受限属性、非受限方法和非受限事件的至少之一。
在一个具体示例中,同一设备的服务级的访问令牌的权限范围可以包括:允许访问设备A的受限服务S1的非受限属性C1和C2。
在一个具体示例中,跨设备的服务级的访问令牌的权限范围可以包括:允许访问设备A的受限服务S1的非受限属性C1和C2,以及设备B的受限服务S6的非受限属性C7。
可选地,属性级的访问令牌包括:
同一服务的属性级的访问令牌;
跨服务的属性级的访问令牌;
跨设备的属性级的访问令牌。
示例性地,属性级的访问令牌的权限范围可以包括允许访问指定的一个或多个设备的一个或多个受限服务的一个或多个受限属性、受限方法或受限事件。属性级的访问令牌的权限范围也可以包括允许访问指定的一个或多个设备的一个或多个非受限服务的一个或多个受限属性、受限方法或受限事件。
可选地,
同一服务的属性级的访问令牌用于访问同一设备的同一服务的至少一个受限属性、受限方法和受限事件的至少之一;
跨服务的属性级的访问令牌用于访问同一设备的多个服务的至少一个受限属性、受限方法和受限事件的至少之一;
跨设备的属性级的访问令牌用于访问多个设备的多个服务的至少一个受限属性、受限方法和受限事件的至少之一。
上述的同一服务可以为同一受限服务,也可以为同一非受限服务。
上述的多个服务可以包括多个受限服务,也可以包括多个非受限服务,还可以既包括受限服务也包括非受限服务。
在一个具体示例中,同一服务的属性级的访问令牌的权限范围可以包括:允许访问设备A的受限服务S2的受限属性C3。
在一个具体示例中,同一服务的属性级的访问令牌的权限范围可以包括:允许访问设备A的非受限服务S3的受限方法F2。
在一个具体示例中,跨服务的属性级的访问令牌的权限范围可以包括:允许访问设备A的受限服务S1的受限事件E0,以及受限服务S2的受限属性C3。
在一个具体示例中,跨服务的属性级的访问令牌的权限范围可以包括:允许访问设备A的受限服务S1的受限事件E0,以及非受限服务S3的受限方法F2。
在一个具体示例中,跨设备的属性级的访问令牌的权限范围可以包括:允许访问设备A的受限服务S2的受限属性C3,以及设备B的受限服务S6的受限属性C8和受限方法F3。
在一个具体示例中,跨设备的属性级的访问令牌的权限范围可以包括:允许访问设备A的非受限服务S3的受限方法F2,以及设备B的受限服务S6的受限属性C8和受限方法F3。
可选地,该加密的访问令牌,包括以下至少之一:
加密的账户级的访问密钥;
加密的设备级的访问密钥;
加密的服务级的访问令牌;
加密的属性级的访问令牌。
示例性地,在下发令牌的过程中,第一设备可以接收第一云端或配置设备下发的加密的账户级的访问令牌、加密的设备级的访问令牌、加密的服务级的访问令牌和加密的属性级的访问令牌中的一个或者多个。不同级别加密的的访问令牌的权限范围可以不同。基于第一设备所需的权限范围,可以从第一云端或配置设备接收与该权限范围对应一个或多个级别的访问令牌。
本申请实施例,通过对至少一个级别的访问令牌进行加密,可以安全地控制更细粒度的访问权限。
可选地,该方法还包括:
该第一设备接收来自第一云端的该访问密钥。
示例性地,第一云端可以向一个或多个第一设备发送各自的访问密钥。每个设备的访问密钥可以唯一的。访问密钥可以是对称密钥,也可以是非对称密钥。对于非对称密钥的情况,可以是在云端保存公钥,对应的私钥被预置在第一设备中;也可以是第一设备入网或者第一次接入云端时生成公私钥,私钥自身保存,公钥上传云端。在第一云端可以基于每个需要令牌的第一设备的信息获取对应的访问密钥。然后利用获取的第一设备的访问密钥对需要向第一设备下发账户级的访问令牌、设备级的访问令牌、服务级的访问令牌和属性级的访问令牌中的一个或者多个进行加密。然后,第一云端可以直接或者通过配置设备例如手机应用,向各个第一设备下发:加密的账户级的访问令牌、加密的设备级的访问令牌、加密的服务级的访问令牌和加密的属性级的访问令牌中的一个或者多个。
可选地,在通过配置设备下发令牌的方式中,第一设备接收加密的访问令牌,包括:该第一设备接收来自配置设备的该加密的访问令牌,其中该加密的访问令牌是该配置设备从第一云端接收的,并且该加密的访问令牌是该第一云端利用该访问密钥对至少一个级别的访问令牌进行加密得到的。
可选地,在第一云端直接下发令牌的方式中,第一设备接收加密的访问令牌,包括:该第一设备接收来自第一云端的该加密的访问令牌,其中该加密的访问令牌是该第一云端利用该访问密钥对至少一个级别的访问令牌进行加密得到的。
示例性地,第一设备或配置设备可以向第一云端发送令牌下发请求,。第一云端可以获取被控设备标识对应的访问密钥,利用获取的访问密钥对第一云端生成的被控设备的设备级的访问令牌进行加密。后续,第一设备可以从第一云端或配置设备接收加密的访问令牌。例如,第一云端将加密的访问令牌发送至配置设备, 由配置设备向第一设备下发第一云端加密的令牌。
可选地,令牌下发请求中可以包括以下之一:
被控设备标识列表,该令牌下发请求用于请求设备级的访问令牌;
被控设备标识和服务名列表,该令牌下发请求用于请求服务级的访问令牌;
被控设备标识、服务名和属性相关信息,该令牌下发请求用于请求属性级的访问令牌。
可选地,该属性相关信息包括属性名列表、属性对应的读、写、增加、删除或修改、方法名列表和事件名列表中的至少之一。
可选地,该令牌下发请求还包括主控设备标识列表。
可选地,在分享令牌的过程中,第一设备接收加密的访问令牌,包括:该第一设备接收来自第一云端的该加密的访问令牌,其中该加密的访问令牌是该第一云端利用该访问密钥对第二设备需要分享的至少一个级别的访问令牌进行加密得到的。
示例性地,可以通过一个云端向第一设备分享第二设备的访问令牌。第一设备和第二设备接入第一云端。第二设备需要向第一设备分享账户级、设备级、属性级的访问令牌的至少之一。第二设备可以通过令牌分享请求向第一云端发送需要分享的至少一个级别的访问令牌的信息和第一设备的信息。在第一云端获取第一设备的信息对应的访问密钥,以及需要分享的至少一个级别的访问令牌的信息对应的访问令牌。第一云端的使用获取的访问密钥对获取的访问令牌进行加密。然后,第一云端可以基于第一设备的信息向第一设备发送加密的访问令牌。或者,第一云端也可以将加密的访问令牌直接发送给第二设备,由第二设备向第一设备发送该加密的访问令牌。在第二设备可以利用自己的访问密钥,对加密的访问令牌进行解密,从而实现安全地共享令牌。
可选地,在分享令牌的过程中,第一设备接收加密的访问令牌,包括:该第一设备接收来自第一云端的该加密的访问令牌,其中该加密的访问令牌是该第一云端利用该访问密钥对第一次加密的访问令牌进行第二次加密得到的,该第一次加密的访问令牌是该第一云端接收的第二云端利用临时密钥对第二设备需要分享的至少一个级别的访问令牌进行第一次加密得到的。
示例性地,可以通过两个云端向第一设备分享第二设备的访问令牌。第一设备接入第一云端,第二设备接入第二云端,第一云端与第二云端可以交互。第二设备需要向第一设备分享账户级、设备级、属性级的访问令牌的至少之一。这种情况下可以进行两次加密。
具体地,第二设备可以通过令牌分享请求向第二云端发送临时密钥、需要分享的至少一个级别的访问令牌的信息和第一设备的信息。第二云端也可以自己生成临时密钥,这种情况下,令牌分享请求中可以不包括临时密钥。第二云端获取需要分享的至少一个级别的访问令牌的信息对应的访问令牌,即需要分享的访问令牌。可以利用临时密钥对需要分享的访问令牌进行加密得到第一次加密的访问令牌。第二云端再将第一次加密的访问令牌和第一设备的信息发送给第一云端。第一云端获取第一设备的信息对应的访问密钥、即第一设备的访问密钥。第一云端使用第一设备的访问密钥对第一次加密的访问令牌进行加密,得到第二次加密的访问令牌。
然后,第一云端可以基于第一设备的信息向第一设备发送第二次加密的访问令牌。或者,第一云端也可以将第二次加密的访问令牌直接发送给第二设备,由第二设备向第一设备发送该第二次加密的访问令牌。在第二设备可以利用临时密钥和自己的访问密钥,对加密的访问令牌进行解密,从而实现安全地共享令牌。第二设备获取临时密钥的方式可以有多种。例如从第一设备和/或第二云端接收临时密钥。再如通过扫描、口述 等方式获得临时密钥。
可选地,在更新令牌的过程中,该方法还包括:
该第一设备接收加密的更新消息,该加密的更新消息是利用该访问密钥对需要更新的至少一个级别的访问令牌的信息和需要更新的内容进行加密得到的;
该第一设备利用该访问密钥对该更新消息进行解密,得到该需要更新的至少一个级别的访问令牌的信息和该需要更新的内容;
该第一设备基于该需要更新的内容,对需要更新的至少一个级别的访问令牌的信息对应的访问令牌进行更新。
可选地,在更新令牌的过程中可以通过配置设备向第一设备转发加密的更新消息,具体地,该第一设备接收加密的更新消息,包括:该第一设备接收来自配置设备的该加密的更新消息,该加密的更新消息是该配置设备从第一云端接收的,并且该加密的更新消息是在该第一云端进行加密的。
可选地,在更新令牌的过程中可以通过第一云端向第一设备发送加密的更新消息,具体地,该第一设备接收加密的更新消息,包括:该第一设备接收来自第一云端的该加密的更新消息,该加密的更新消息是在该第一云端进行加密的。
可选地,需要更新的内容可以包括一个或多个令牌的有效期、权限范围等。可以一次更新一个或多个访问令牌。
例如,用户可以通过配置设备向第一云端发送需要更新的某个级别的访问令牌的标识和需要更新的内容。在第一云端更新了该访问令牌后,可以向第一设备例如IoT设备下发加密的更新消息,该加密的更新消息中可以包括更新的至少一个级别例如设备级的访问令牌的标识和需要更新的内容。IoT设备收到该加密的更新消息后,修改本地对该更新的设备级的访问令牌的标识对应的访问令牌中需要更新的内容。
再如,用户可以通过配置设备向第一云端发送需要更新的某个级别的访问令牌的标识和需要更新的内容。在第一云端更新了该访问令牌后,可以向配置设备发送加密的更新消息,该加密的更新消息中可以包括更新的至少一个级别例如服务级的访问令牌的标识和需要更新的内容。配置设备再向第一设备例如IoT设备下发该加密的更新消息。IoT设备收到该加密的更新消息后,修改本地对该更新的服务级的访问令牌的标识对应的访问令牌中需要更新的内容。
可选地,在删除令牌的过程中,该方法还包括:
该第一设备接收加密的删除消息,该加密的删除消息是利用该访问密钥对需要删除的至少一个级别的访问令牌的信息进行加密得到的;
该第一设备利用该访问密钥对该加密的删除消息进行解密,得到需要删除的至少一个级别的访问令牌的信息;
该第一设备基于该需要删除的至少一个级别的访问令牌的信息删除对应的访问令牌。
可选地,在删除令牌的过程中可以通过配置设备向第一设备转发加密的删除消息,具体地,该第一设备接收加密的删除消息,包括:该第一设备接收来自配置设备的该加密的删除消息,该加密的删除消息是该配置设备从第一云端接收的,并且该加密的删除消息是在该第一云端进行加密的。
可选地,在删除令牌的过程中可以通过第一云端向第一设备发送加密的删除消息,具体地,该第一设备接收加密的删除消息,包括:该第一设备接收来自第一云端的该加密的删除消息,该加密的删除消息是在该第一云端进行加密的。
可选地,需要删除的至少一个级别的访问令牌的标识可以在配置设备上,响应于用户的选择操作而得到。可以一次删除一个或多个访问令牌。
例如,用户可以配置设备向第一云端发送需要删除的至少一个级别例如服务级的访问令牌的标识。在第一云端删除了该访问令牌的标识对应的访问令牌后,可以获取该访问令牌所涉及的所有第一设备例如IoT设备的访问密钥。利用各第一设备的访问密钥对所删除的访问令牌的标识进行加密,得到加密的删除信息。然后第一云端再向各第一设备发送该加密的删除信息,以通知各第一设备所删除的访问令牌的标识。
再如,用户可以通过配置设备向第一云端发送需要删除的至少一个级别例如属性级的访问令牌的标识。在第一云端删除了该访问令牌的标识对应的访问令牌后,可以获取该访问令牌所涉及的所有第一设备例如IIoT设备的访问密钥。利用各第一设备的访问密钥对所删除的访问令牌的标识进行加密,得到加密的删除信息。然后第一云端可以通过配置设备向所涉及的各第一设备发送该加密的删除信息,以通知各第一设备所删除的访问令牌的标识。
本申请实施例,通过使用访问密钥对多级访问令牌中的至少一个级别的访问令牌进行加密,实现了在本地安全地下发、更新、删除或分享多级访问令牌,提升了系统安全性。
图4是根据本申请另一实施例的访问令牌处理方法40的示意性流程图。该方法可选地可以应用于图1所示的设备模型,但并不仅限于此。该方法包括以下内容的至少部分内容。
S410、配置设备接收来自第一云端的加密的访问令牌,该加密的访问令牌是该第一云端利用第一设备的访问密钥对至少一个级别的访问令牌进行加密得到的。
S420、该配置设备向该第一设备发送该加密的访问令牌。
可选地,该加密的访问令牌,包括以下至少之一:
加密的账户级的访问密钥;
加密的设备级的访问密钥;
加密的服务级的访问令牌;
加密的属性级的访问令牌。
可选地,该方法还包括:
该配置设备向第一云端发送用于请求至少一个级别的访问令牌的令牌下发请求。
可选地,该令牌下发请求包括以下之一:
被控设备标识列表,该令牌下发请求用于请求设备级的访问令牌;
被控设备标识和服务名列表,该令牌下发请求用于请求服务级的访问令牌;
被控设备标识、服务名和属性相关信息,该令牌下发请求用于请求属性级的访问令牌。
可选地,该属性相关信息包括属性名列表、属性对应的读、写、增加、删除或修改、方法名列表和事件名列表中的至少之一。
可选地,该令牌下发请求还包括主控设备标识列表。
例如,如果第一设备需要请求设备级的访问令牌,且第一设备为IoT设备。IoT设备可以直接向第一云端发送令牌下发请求,也可以通过配置设备向第一云端发送令牌下发请求。第一云端可以获取被控设备标识对应的访问密钥,利用获取的访问密钥对第一云端生成的被控设备的设备级的访问令牌进行加密。
再如,如果第一设备需要请求服务级的访问令牌,且第一设备为IoT设备,IoT设备可以通过配置设备向第一云端发送包括被控设备标识和服务名列表的令牌下发请求。第一云端可以获取被控设备标识对应的访 问密钥,利用获取的访问标识对第一云端生成的被控设备的服务级的访问令牌进行加密。
再如,如果第一设备需要请求属性级的访问令牌,且第一设备为IoT设备,IoT设备可以通过配置设备向第一云端发送包括被控设备标识、服务名和属性相关信息的令牌下发请求。第一云端可以获取被控设备标识对应的访问密钥,利用获取的访问标识对第一云端生成的被控设备的属性级的访问令牌进行加密。
后续,可以由第一云端直接向第一设备下发加密的令牌,或者由配置设备向第一设备下发第一云端加密的令牌。
可选地,该方法还包括:
该配置设备接收来自该第一云端的加密的更新消息,该加密的更新消息是该第一云端利用该访问密钥对需要更新的至少一个级别的访问令牌的信息和需要更新的内容进行加密得到的;
该配置设备向该第一设备发送该加密的更新消息。
可选地,该方法还包括:
该配置设备接收来自该第一云端的加密的删除消息,该加密的删除消息是该第一云端利用该访问密钥对需要删除的至少一个级别的访问令牌的信息进行加密得到的;
该配置设备向该第一设备发送该加密的删除消息。
本实施例的配置设备执行方法40的具体解释与示例可以参见上述方法30的中关于配置设备的相关描述,为了简洁,在此不再赘述。
图5是根据本申请另一实施例的访问令牌处理方法50的示意性流程图。该方法可选地可以应用于图1所示的设备模型,但并不仅限于此。该方法包括以下内容的至少部分内容。
S510、第一云端利用第一设备的访问密钥对至少一个级别的访问令牌进行加密;
S520、该第一云端发送加密的访问令牌。
可选地,该加密的访问令牌,包括以下至少之一:
加密的账户级的访问密钥;
加密的设备级的访问密钥;
加密的服务级的访问令牌;
加密的属性级的访问令牌。
可选地,该第一云端发送加密的访问令牌,包括:
该第一云端向配置设备发送该加密的访问令牌,由该配置设备向该第一设备发送该加密的访问令牌。
可选地,该第一云端发送加密的访问令牌,包括:
该第一云端向该第一设备发送加密的访问令牌。
可选地,该方法还包括:
该第一云端接收来自第二设备的需要分享的至少一个级别的访问令牌的信息和第一设备的信息。
可选地,第一云端利用第一设备的访问密钥对至少一个级别的访问令牌进行加密,包括:
该第一云端基于该第一设备的信息对应的访问密钥对该需要分享的至少一个级别的访问令牌进行加密。
可选地,该方法还包括:
该第一云端接收来自第二云端的第一次加密的访问令牌和第一设备的信息,该第一次加密的访问令牌是该第二云端利用临时密钥对需要分享的至少一个级别的访问令牌进行第一次加密得到的。
可选地,第一云端利用第一设备的访问密钥对至少一个级别的访问令牌进行加密,包括:
该第一云端基于该第一设备的信息对应的访问密钥对该第一次加密的访问令牌进行加密,得到第二次加密的访问令牌。
可选地,该第一云端发送加密的访问令牌,包括:
该第一云端发送该第二次加密的访问令牌。
可选地,该第一云端发送该第二次加密的访问令牌,包括:
该第一云端通过该第二云端向第二设备发送该第二次加密的访问令牌,由该第二设备向该第一设备发送该第二次加密的访问令牌。
可选地,该第一云端发送该第二次加密的访问令牌,包括:
该第一云端向该第一设备发送该第二次加密的访问令牌。
可选地,该方法还包括:
该第一云端向至少一个该第一设备发送该访问密钥。
可选地,该方法还包括:
该第一云端接收来自配置设备的用于请求至少一个级别的访问令牌的令牌下发请求。
可选地,该令牌下发请求包括以下之一:
被控设备标识列表,该令牌下发请求用于请求设备级的访问令牌;
被控设备标识和服务名列表,该令牌下发请求用于请求服务级的访问令牌;
被控设备标识、服务名和属性相关信息,该令牌下发请求用于请求属性级的访问令牌。
可选地,该属性相关信息包括属性名列表、属性对应的读、写、增加、删除或修改、方法名列表和事件名列表中的至少之一。
可选地,该令牌下发请求还包括主控设备标识列表。
可选地,该方法还包括:
该第一云端利用该访问密钥对需要更新的至少一个级别的访问令牌的信息和需要更新的内容进行加密,得到加密的更新消息;
该第一云端发送该加密的更新消息。
可选地,该第一云端发送该加密的更新消息,包括:
该第一云端向配置设备发送该加密的更新消息,由该配置设备向该第一设备发送该加密的更新消息。
可选地,该第一云端发送该加密的更新消息,包括:
该第一云端向该第一设备发送该加密的更新消息。
可选地,该方法还包括:
该第一云端利用该访问密钥对需要删除的至少一个级别的访问令牌的信息进行加密得到加密的删除消息;
该第一云端发送该加密的删除消息。
可选地,该第一云端发送该加密的删除消息,包括:
该第一云端向配置设备发送该加密的删除消息,由该配置设备向该第一设备发送该加密的删除消息。
可选地,该第一云端发送该加密的删除消息,包括:
该第一云端向该第一设备发送该加密的删除消息。
本实施例的第一云端执行方法50的具体解释与示例可以参见上述方法30、40的中关于第一云端的相关 描述,为了简洁,在此不再赘述。
图6是根据本申请另一实施例的访问令牌处理方法60的示意性流程图。该方法可选地可以应用于图1所示的设备模型,但并不仅限于此。该方法包括以下内容的至少部分内容。
S610、第二云端接收来自第二设备的令牌分享请求,该令牌分享请求中包括需要分享的至少一个级别的访问令牌的信息;
S620、该第二云端对该至少一个级别的访问令牌的信息对应的访问令牌进行加密;
S630、该第二云端发送加密的访问令牌。
可选地,该令牌分享请求中还包括第一设备的信息,该第二云端对该至少一个级别的访问令牌的信息对应的访问令牌进行加密,包括:
该第二云端基于该第一设备的信息对应的访问密钥对该至少一个级别的访问令牌的信息对应的访问令牌进行加密。
可选地,该第二云端对该至少一个级别的访问令牌的信息对应的访问令牌进行加密,包括:
该第二云端利用临时密钥对该至少一个级别的访问令牌的信息对应的访问令牌进行第一次加密。
可选地,该临时密钥包括在该令牌分享请求中,或者该临时密钥是在该第二云端生成的。
可选地,该第二云端发送加密的访问令牌,包括:
该第二云端向第一云端发送第一次加密的访问令牌和第一设备的信息。
可选地,该方法还包括:
该第二云端接收来自该第一云端的第二次加密的访问令牌,该第二次加密的访问令牌是该第一云端利用该第一设备的信息对应的访问密钥对该第一次加密的访问令牌进行第二次加密得到的。
可选地,该第二云端发送加密的访问令牌,还包括以下至少之一:
该第二云端向该第二设备发送该第二次加密的访问令牌,由该第二设备向该第一设备发送该第二次加密的访问令牌和该临时密钥;
该第二云端向该第一设备发送该第二次加密的访问令牌和该临时密钥。
本实施例的第二云端执行方法60的具体解释与示例可以参见上述方法30、40、50的中关于第二云端的相关描述,为了简洁,在此不再赘述。
图7是根据本申请另一实施例的访问令牌处理方法70的示意性流程图。该方法可选地可以应用于图1所示的设备模型,但并不仅限于此。该方法包括以下内容的至少部分内容。
S710、第二设备发送令牌分享请求,该令牌分享请求中包括需要分享的至少一个级别的访问令牌的信息和第一设备的信息;
S720、该第二设备接收加密的访问令牌,该加密的访问令牌是利用第一设备的信息对应的访问密钥对需要分享的至少一个级别的访问令牌进行加密得到的;
S730、该第二设备发送该加密的访问令牌。
可选地,第二设备发送令牌分享请求,包括:
该第二设备向第一云端发送令牌分享请求。
可选地,该第二设备接收加密的访问令牌,包括:
该第二设备接收来自该第一云端的该加密的访问令牌,该加密的访问令牌是该第一云端利用第一设备的信息对应的访问密钥对需要分享的至少一个级别的访问令牌进行加密得到的。
可选地,该第二设备发送该加密的访问令牌,包括以下至少之一:
该第二设备向该第一设备发送该加密的访问令牌;
该第二设备通过第二云端向该第一设备发送该加密的访问令牌;
该第二设备通过第二云端和第一云端向该第一设备发送该加密的访问令牌。
可选地,第二设备发送令牌分享请求,包括:
该第二设备向第二云端发送令牌分享请求。
可选地,该第二设备接收加密的访问令牌,包括:
该第二设备接收来自该第二云端的第二次加密的访问令牌,该第二次加密的访问令牌是利用临时密钥和该第一设备的信息对应的访问密钥、对需要分享的至少一个级别的访问令牌进行加密得到的。
可选地,该临时密钥包括该第二设备向该第二云端发送的该令牌分享请求中,或者该临时密钥是在该第二云端生成的。
可选地,该第二设备发送该加密的访问令牌,包括:
该第二设备发送该第二次加密的访问令牌和该临时密钥。
可选地,该第二设备发送该第二次加密的访问令牌和该临时密钥,包括以下至少之一:
该第二设备向该第一设备发送该第二次加密的访问令牌和该临时密钥;
该第二设备通过第二云端向该第一设备发送该第二次加密的访问令牌和该临时密钥;
该第二设备通过第二云端和第一云端向该第一设备发送该第二次加密的访问令牌和该临时密钥。
本实施例的第二设备执行方法70的具体解释与示例可以参见上述方法30、40、50、60的中关于第二设备的相关描述,为了简洁,在此不再赘述。
1.1下发令牌(token)示例
在本示例中,第一设备为Iot设备(应用终端),第一云端为接入云,配置设备可以包括手机应用。接入云将要下发给每个应用终端的token(含权限范围)用该设备的唯一访问密钥(PSK)加密,然后交由有用户账户登录能力的设备(例如手机应用,智能电视)下发给各个应用终端。具体流程如下,可以参见图8:
S101和S102.配置设备入网。用户可以通过配置设备例如手机应用配置IoT(物联网)设备入网。
S103.如果Iot设备首次入网,可以在接入云生成新的访问令牌。如果Iot设备是再次入网可以使用已生成的访问令牌。
S104.若接入云中没有账户级token,可以生成一个账户级token并保存;若接入云中有账户级token,则直接执行S15下发账户级token给设备。一般来说,在设备首次入网时,接入云中没有账户级token,设备再次入网则接入云中可能有访问令牌。
S105.接入云下发账户级token给该设备。
S106.发现设备。例如,通过手机应用发现IoT设备。IoT设备可以为主控设备和/或被控设备。
S107.用户通过手机应用从发现的IoT设备中选中一个或多个被控设备,和/或,选中一个或多个主控设备。
S108.手机应用向接入云发送选择得到的被控设备ID列表,和/或,主控设备ID列表。
S109.接入云为所选被控设备生成设备级token,保存token及对应的被控设备ID列表和主控设备ID列表。
S110.接入云将token(含权限范围)用各个被控设备和各个主控设备的访问密钥(PSK)各加密一份。
S111.接入云向手机应用返回设备ID和该设备ID对应的加密的设备级token的列表。
S112.手机应用下发加密的设备级token给所选的各个被控设备,和/或,下发加密的被控设备ID列表和加 密的设备级token给各个主控设备。
S113.设备用各自的访问密钥解密。例如,收到加密的设备级token各个被控设备利用自己的访问密钥对加密的设备级token进行解密。再如,收到加密的设备级token各个主控设备利用自己的访问密钥对加密的设备级token进行解密。
S114.发现设备和服务。例如,手机应用发现IoT设备中的服务。在本申请实施例中,服务也可以称为设备服务。
S115.用户通过手机应用选中被控设备及该设备的部分服务,选中一个或多个主控设备。
S116.手机应用向接入云发送选择得到的被控设备ID和服务名列表,和/或向接入云发送选择得到的主控设备ID列表。
S117.接入云为被控设备生成服务级token,保存token及对应的被控设备ID、设备服务名列表和主控设备ID列表中至少之一。
S118.将token(含权限范围)用被控设备和各个主控设备的访问密钥(PSK)各加密一份。
S119.接入云向手机应用返回设备ID和该设备ID对应的加密的服务级token的列表。
S120.手机应用下发加密的服务名列表和加密的服务级token给被控设备,和/或,下发加密的服务名列表和被控设备ID和加密的服务级token给各个的主控设备。
S121.设备用各自的访问密钥解密。例如,例如,收到加密的服务级token各个被控设备利用自己的访问密钥对加密的服务级token进行解密。再如,收到加密的服务级token各个主控设备利用自己的访问密钥对加密的服务级token进行解密。
S122.发现设备、服务、属性、方法和事件。例如,通过手机应用发现IoT设备,设备中的服务,服务中的属性、方法和事件中的至少之一。在本申请实施例中,属性也可以称为设备属性。
S123.用户通过手机应用选中被控设备及该设备的部分属性(区分读、写)/方法/事件,和/或,选中一个或多个主控设备。
S124.手机应用向接入云发送被控设备ID、服务名、属性(区分读、写)/方法/事件名列表,和/或,主控设备ID列表。
S125.接入云为被控设备生成属性级token,保存token及对应的被控设备ID,服务名,属性(区分读、写)/方法/事件名列表,和主控设备ID列表。
S126.接入云将token(含权限范围)用被控设备和各个主控设备的访问密钥(PSK)各加密一份。
S127.接入云向手机应用返回设备ID和该设备ID对应的加密的属性级token的列表。
S128.手机应用下发加密的服务名和设备属性(区分读、写)/方法/事件名列表和加密的属性级token给被控设备,和/或,下发加密的被控设备ID,服务名和属性(区分读、写)/方法/事件名列表和加密的属性级token给各个主控设备。
S129.设备用各自的访问密钥解密。例如,例如,收到加密的属性级token各个被控设备利用自己的访问密钥对加密的属性级token进行解密。再如,收到加密的属性级token各个主控设备利用自己的访问密钥对加密的属性级token进行解密。
在本示例中,下发账户级、设备级、服务级、属性级的访问令牌的步骤,没有时序限制,也不需要全部执行。可以根据具体需求仅执行下发任意一个或者多个级别的访问令牌的步骤。
在另一种示例中,也可以由云端向IoT设备直接下发加密的访问令牌。
例如,将S111和S112替换为,接入云下发加密的设备级token给所选的各个被控设备,和/或,下发加密的被控设备ID列表和加密的设备级token给各个主控设备。
再如,将S119和S120替换为,接入云下发加密的服务名列表和加密的服务级token给被控设备,和/或,下发加密的服务名列表和被控设备ID和加密的服务级token给各个的主控设备。
再如,将S127和S128替换为,接入云下发加密的服务名和设备属性(区分读、写)/方法/事件名列表和加密的属性级token给被控设备,和/或,下发加密的被控设备ID,服务名和属性(区分读、写)/方法/事件名列表和加密的属性级token给各个主控设备。
通过使用访问密钥对多级访问令牌中的至少一个级别的访问令牌进行加密,实现了在本地安全地下发多级访问令牌,提升了系统安全性。例如,可以防止非法的配置设备例如手机应用给应用终端(智能设备)下发访问令牌。再如,可以进一步保证通过接入云向设备下发多级访问令牌的安全性。
1.2更新令牌(token)示例
例如:下发更新后的token信息给该token所涉及(主控和被控)的所有设备。具体流程如下,参见图9:
S201.手机应用从接入云获取账户下所有的token信息,或者根据涉及的设备ID获取相关的token信息。
S202.用户可以从手机应用中展示的token中,选中一个token,确定需要修改的内容,例如:修改其有效期、权限范围、token值中的至少之一。
S203.手机应用缓存该token原来的信息和修改后的信息。
S204.手机应用向接入云发送访问令牌标识token ID,以及修改后的内容,例如修改后的token有效期、权限范围和token值中的至少之一。
S205.接入云根据token ID更新对应的token的有效期、权限范围和token值中的至少之一。
S206.云端更新成功。例如,接入云可以向手机应用下发该token在云端更新成功的消息。
S207.手机应用可以下发加密的更新后的token信息给该token所涉及的所有设备(主控设备和/或被控设备)。
例如,若设备被从列表中去掉,则通知该设备删除该token,使用该设备的访问密钥对该通知消息中的删除指令和token ID进行加密。
再如,若设备被新增到列表中,则给该设备新下发该token,使用该设备的访问密钥对该消息中的token(包含权限范围)进行加密。
再如,若设备已在原列表中,则通知该设备更新该token信息,使用该设备的访问密钥对该消息中的token(包含权限范围)进行加密。
在另一种示例中,也可以由接入云向IoT设备直接下发加密的更新后的token ID。例如,将S206和S207替换为,接入云可以下发加密的更新后的token ID给该token所涉及的所有设备(主控设备和/或被控设备)。
在本示例中,手机应用缓存token原来的信息的用途可以包括:确定设备(主控设备和/或被控设备)是否被从列表中去掉或新增;手机应用更新token不成功时(例如设备短时离线)重发更新消息。也可以在接入云缓存token原来的信息,用途可以包括:确定设备(主控设备和/或被控设备)是否被从列表中去掉或新增;接入云更新token不成功时(例如设备短时离线)重发更新消息。
通过使用访问密钥对多级访问令牌中的至少一个级别的访问令牌进行加密,实现了在本地安全地更新多级访问令牌,提升了系统安全性。例如,可以防止非法的配置设备例如手机应用通知设备更新访问令牌。再如,可以进一步保证通过接入云通知设备设备更新访问令牌的安全性。
1.3删除令牌(token)示例
例如,有用户账户登录能力的设备(例如手机应用,智能电视)通知应用终端(智能设备)删除访问令牌。具体流程如下,参见图10:
S301.手机应用从接入云获取账户下所有的token信息,或者根据涉及的设备ID获取相关的token信息。
S302.用户可以从手机应用中展示的token中,选中一个token要求删除。
S303.手机应用缓存该token原来的信息。
S304.手机应用可以向接入云发送需要删除的访问令牌的token ID。
S305.接入云根据token ID删除其token信息。
S306.删除成功。接入云可以向手机应用发送该token删除成功的消息。
S307.手机应用加密通知该token所涉及的所有设备(包括主控设备和/或被控设备)根据token ID删除token。在此过程中,使用该设备的访问密钥对该通知消息中的删除指令和token ID进行加密。
在另一种示例中,也可以由接入云向IoT设备直接下发加密的删除的token ID。例如,将S306和S307替换为,接入云可以下发加密的删除的token ID给该token所涉及的所有设备(主控设备和/或被控设备)。
在本示例中,手机应用缓存token原来的信息的用途可以包括:手机应用删除token不成功时(例如设备短时离线)重发删除消息。也可以在接入云缓存token原来的信息,用途可以包括:接入云删除token不成功时(例如设备短时离线)重发删除消息。
通过使用访问密钥对访问令牌加密,实现了在本地安全地删除访问令牌得设置多级访问令牌,提升了系统安全性。
1.4分享令牌(token)示例
有用户账户登录能力的设备(例如手机应用,智能电视)通过另一个有用户账户登录能力的设备(例如手机应用,智能电视)给另一个账户下的应用终端(智能设备)分享访问令牌:
1.4.1同一接入云
参见图11,第一设备包括手机应用B,第二设备包括手机应用A。云端为接入云(也可以称为云平台)C1。其中,手机应用A为用户账户A的手机应用程序,手机应用B为用户账户B的手机应用程序。
用户账户A的手机应用程序、用户账户B的手机应用程序和账户下的设备均接入到同一个接入云C1。用户使用账户A的手机应用程序搜索到使用账户B的手机应用程序后,可以从接入云C1获取使用B的访问密钥加密的A账户下的一个或多个token,并发送给B的手机应用程序,从而使B的手机应用程序也能访问A账户下的设备。A还可以向B请求B账户下的一个或多个token,B使用同前述的方法将B的token分享给A,从而使A的手机应用程序也能访问B账户下的设备。
具体流程可以包括:
S401.手机应用B与接入云C1建立安全连接。
S402.手机应用A与接入云C1建立安全连接。
上述的S401和S402没有时序限制,可以有先有后,也可以并行处理。
S403.手机应用A发现手机应用B。
S404.手机应用A向接入云C1发送手机应用B的用户ID以及要分享的token ID。
S405.接入云C1使用B的访问密钥对要分享的token进行加密。例如,接入云C1获取手机应用B的用户ID对应的访问密钥,并获取要分享的token ID对应的要分享的token。然后,接入云C1使用所获取的B 的访问密钥对要分享的token进行加密。
S406.接入云C1向手机应用A返回加密的token。
S407.手机应用A向手机应用B发送加密的token。
可选地,接入云C1也可以直接向手机应用B发送加密的token。
S408.手机应用B使用自身的唯一访问密钥解密得到A所要分享的token。
1.4.2不同接入云
参见图12,第一设备包括手机应用B,第一云端为接入云(也可以称为云平台)C2,第二设备包括手机应用A,第二云端为接入云(也可以称为云平台)C1。其中,手机应用A为用户账户A的手机应用程序,手机应用B为用户账户B的手机应用程序。
用户账户A和设备D1接入到接入云C1。用户账户B和设备D2接入到接入云C2。用户使用账户A的手机应用程序(简称手机应用A)搜索到使用账户B的手机应用程序(简称手机应用A)后,手机应用A生成一个临时密钥K。然后请求云平台C1将账户A下的一个或多个token用手机应用A的临时密钥K加密后发送给接入云C2。C2将该加密token用手机应用B的访问密钥再次加密后通过C1返回给手机应用A。手机应用A将返回的加密token和临时密钥K一起发送给手机应用B。手机应用B使用自身的访问密钥和前述临时密钥K解密得到token,从而使手机应用B也能访问账户A下的设备。手机应用A还可以向手机应用B请求账户B下的一个或多个token。手机应用B使用同前述的方法将账户B的token分享给手机应用A,从而使账户A的手机应用程序也能访问账户B下的设备。
前述临时密钥K也可以由C1生成,在返回加密token时一并返回给A。
前述临时密钥K除了可以由手机应用A用带内的方法发送给手机应用B,也可以采用带外的方法(例如扫码、口述等)。
具体流程可以包括:
S501.手机应用B与接入云C2建立安全连接。
S502.手机应用A与接入云C1建立安全连接。
S503.手机应用A发现手机应用B。
S504.手机应用A生成临时密钥K。
S505.手机应用A向接入云C1发送临时密钥K,手机应用B的平台信息和用户ID等信息,以及要分享的token ID。
S506.接入云C1使用第一加密算法和临时密钥K加密要分享的token。
可选地,如果在C1生成临时密钥,则可以没有S504,并且在S505中手机应用A不需要向接入云C1发送临时密钥K。
S507.接入云C1根据用户账户关联关系(例如手机应用B的平台信息和用户ID等),向接入云C2转发加密的token。
S508.接入云C2采用第二加密算法使用B的访问密钥对前述加密的token再次加密。
S509.接入云C2向接入云C1返回二次加密的token。
S510.接入云C1向手机应用A返回二次加密的token。
S511.手机应用A向手机应用B发送临时密钥K,以及二次加密的token。
S512.手机应用B先使用自身的唯一访问密钥解密,再使用临时密钥K解密,得到手机应用A所要分享 的token。
可选地,接入云C2也可以直接向手机应用B发送二次加密的token。这种情况下,可以没有S509、S510,并且在S511中手机应用A仅向手机应用B发送临时密钥K。或者没有S509、S510以及S511,采用其他方式告知手机应用B临时密钥K。
通过使用访问密钥对访问令牌加密,实现了在本地安全地分享访问令牌得设置多级访问令牌,提升了系统安全性。
图13是根据本申请一实施例的第一设备300的示意性框图。该第一设备300可以包括:
接收单元310,用于接收加密的访问令牌,该加密的访问令牌是利用该第一设备的访问密钥对至少一个级别的访问令牌进行加密得到的;
解密单元320,用于利用该访问密钥对该加密的访问令牌进行解密。
可选地,该加密的访问令牌,包括以下至少之一:
加密的账户级的访问密钥;
加密的设备级的访问密钥;
加密的服务级的访问令牌;
加密的属性级的访问令牌。
可选地,该接收单元310用于接收来自配置设备的该加密的访问令牌,其中该加密的访问令牌是该配置设备从第一云端接收的,并且该加密的访问令牌是该第一云端利用该访问密钥对至少一个级别的访问令牌进行加密得到的。
可选地,该接收单元310用于接收来自第一云端的该加密的访问令牌,其中该加密的访问令牌是该第一云端利用该访问密钥对至少一个级别的访问令牌进行加密得到的。
可选地,该接收单元310用于接收来自第一云端的该加密的访问令牌,其中该加密的访问令牌是该第一云端利用该访问密钥对第二设备需要分享的至少一个级别的访问令牌进行加密得到的。
可选地,该接收单元310用于接收来自第一云端的该加密的访问令牌,其中该加密的访问令牌是该第一云端利用该访问密钥对第一次加密的访问令牌进行第二次加密得到的,该第一次加密的访问令牌是该第一云端接收的第二云端利用临时密钥对第二设备需要分享的至少一个级别的访问令牌进行第一次加密得到的。
可选地,该接收单元310还用于接收来自第一云端的该访问密钥。
可选地,如图14所示,该接收单元310还用于接收加密的更新消息,该加密的更新消息是利用该访问密钥对需要更新的至少一个级别的访问令牌的信息和需要更新的内容进行加密得到的;
该解密单元320用于利用该访问密钥对该更新消息进行解密,得到该需要更新的至少一个级别的访问令牌的信息和该需要更新的内容;
该第一设备300还包括更新单元330,用于基于该需要更新的内容,对需要更新的至少一个级别的访问令牌的信息对应的访问令牌进行更新。
可选地,该接收单元310用于接收来自配置设备的该加密的更新消息,该加密的更新消息是该配置设备从第一云端接收的,并且该加密的更新消息是在该第一云端进行加密的。
可选地,该接收单元310用于接收来自第一云端的该加密的更新消息,该加密的更新消息是在该第一云端进行加密的。
可选地,该接收单元310还用于接收加密的删除消息,该加密的删除消息是利用该访问密钥对需要删除 的至少一个级别的访问令牌的信息进行加密得到的;
该解密单元320用于利用该访问密钥对该加密的删除消息进行解密,得到需要删除的至少一个级别的访问令牌的信息;
该第一设备还包括删除单元340,用于基于该需要删除的至少一个级别的访问令牌的信息删除对应的访问令牌。
可选地,该接收单元310用于接收来自配置设备的该加密的删除消息,该加密的删除消息是该配置设备从第一云端接收的,并且该加密的删除消息是在该第一云端进行加密的。
可选地,该接收单元310用于接收来自第一云端的该加密的删除消息,该加密的删除消息是在该第一云端进行加密的。
本申请实施例的第一设备300能够实现前述的方法30实施例中的第一设备的对应功能。该第一设备300中的各个模块(子模块、单元或组件等)对应的流程、功能、实现方式以及有益效果,可参见上述方法实施例中的对应描述,在此不再赘述。需要说明,关于申请实施例的第一设备300中的各个模块(子模块、单元或组件等)所描述的功能,可以由不同的模块(子模块、单元或组件等)实现,也可以由同一个模块(子模块、单元或组件等)实现。
图15是根据本申请一实施例的配置设备400的示意性框图。该配置设备400可以包括:
接收单元410,用于接收来自第一云端的加密的访问令牌,该加密的访问令牌是该第一云端利用第一设备的访问密钥对至少一个级别的访问令牌进行加密得到的;
发送单元420,用于向该第一设备发送该加密的访问令牌。
可选地,该加密的访问令牌,包括以下至少之一:
加密的账户级的访问密钥;
加密的设备级的访问密钥;
加密的服务级的访问令牌;
加密的属性级的访问令牌。
可选地,该发送单元420还用于向第一云端发送用于请求至少一个级别的访问令牌的令牌下发请求。
可选地,该令牌下发请求包括以下之一:
被控设备标识列表,该令牌下发请求用于请求设备级的访问令牌;
被控设备标识和服务名列表,该令牌下发请求用于请求服务级的访问令牌;
被控设备标识、服务名和属性相关信息,该令牌下发请求用于请求属性级的访问令牌。
可选地,该属性相关信息包括属性名列表、属性对应的读、写、增加、删除或修改、方法名列表和事件名列表中的至少之一。
可选地,该令牌下发请求还包括主控设备标识列表。
可选地,该接收单元410还用于接收来自该第一云端的加密的更新消息,该加密的更新消息是该第一云端利用该访问密钥对需要更新的至少一个级别的访问令牌的信息和需要更新的内容进行加密得到的;
该发送单元420还用于向该第一设备发送该加密的更新消息。
可选地,该接收单元410还用于接收来自该第一云端的加密的删除消息,该加密的删除消息是该第一云端利用该访问密钥对需要删除的至少一个级别的访问令牌的信息进行加密得到的;
该发送单元420还用于向该第一设备发送该加密的删除消息。
本申请实施例的配置设备400能够实现前述的方法40实施例中的配置设备的对应功能。该配置设备400中的各个模块(子模块、单元或组件等)对应的流程、功能、实现方式以及有益效果,可参见上述方法实施例中的对应描述,在此不再赘述。需要说明,关于申请实施例的配置设备400中的各个模块(子模块、单元或组件等)所描述的功能,可以由不同的模块(子模块、单元或组件等)实现,也可以由同一个模块(子模块、单元或组件等)实现。
图16是根据本申请一实施例的第一云端500的示意性框图。该第一云端500可以包括:
第一加密单元511,用于利用第一设备的访问密钥对至少一个级别的访问令牌进行加密;
第一发送单元521,用于发送加密的访问令牌。
可选地,该加密的访问令牌,包括以下至少之一:
加密的账户级的访问密钥;
加密的设备级的访问密钥;
加密的服务级的访问令牌;
加密的属性级的访问令牌。
可选地,该第一发送单元521用于向配置设备发送该加密的访问令牌,由该配置设备向该第一设备发送该加密的访问令牌。
可选地,该第一发送单元521用于向该第一设备发送加密的访问令牌。
可选地,如图17所示,该第一云端500还包括:
第一接收单元531,用于接收来自第二设备的需要分享的至少一个级别的访问令牌的信息和第一设备的信息。
可选地,该第一加密单元511用于基于该第一设备的信息对应的访问密钥对该需要分享的至少一个级别的访问令牌进行加密。
可选地,该第一云端500还包括:
第二接收单元532,用于接收来自第二云端的第一次加密的访问令牌和第一设备的信息,该第一次加密的访问令牌是该第二云端利用临时密钥对需要分享的至少一个级别的访问令牌进行第一次加密得到的。
可选地,该第一加密单元511用于基于该第一设备的信息对应的访问密钥对该第一次加密的访问令牌进行加密,得到第二次加密的访问令牌。
可选地,该第一发送单元521用于发送该第二次加密的访问令牌。
可选地,该第一发送单元521用于通过该第二云端向第二设备发送该第二次加密的访问令牌,由该第二设备向该第一设备发送该第二次加密的访问令牌。
可选地,该第一发送单元521用于向该第一设备发送该第二次加密的访问令牌。
可选地,该第一云端500还包括:
第二发送单元522,用于向至少一个该第一设备发送该访问密钥。
可选地,该第一云端500还包括:
第三接收单元533,用于接收来自配置设备的用于请求至少一个级别的访问令牌的令牌下发请求。
可选地,该令牌下发请求包括以下之一:
被控设备标识列表,该令牌下发请求用于请求设备级的访问令牌;
被控设备标识和服务名列表,该令牌下发请求用于请求服务级的访问令牌;
被控设备标识、服务名和属性相关信息,该令牌下发请求用于请求属性级的访问令牌。
可选地,该属性相关信息包括属性名列表、属性对应的读、写、增加、删除或修改、方法名列表和事件名列表中的至少之一。
可选地,该令牌下发请求还包括主控设备标识列表。
可选地,该第一云端500还包括:
第二加密单元512,用于利用该访问密钥对需要更新的至少一个级别的访问令牌的信息和需要更新的内容进行加密,得到加密的更新消息;
第三发送单元523,用于发送该加密的更新消息。
可选地,该第三发送单元523用于向配置设备发送该加密的更新消息,由该配置设备向该第一设备发送该加密的更新消息。
可选地,该第三发送单元523用于向该第一设备发送该加密的更新消息。
可选地,该第一云端500还包括:
第三加密单元513,用于利用该访问密钥对需要删除的至少一个级别的访问令牌的信息进行加密得到加密的删除消息;
第四发送单元524,用于发送该加密的删除消息。
可选地,该第四发送单元524用于向配置设备发送该加密的删除消息,由该配置设备向该第一设备发送该加密的删除消息。
可选地,该第四发送单元524用于向该第一设备发送该加密的删除消息。
本申请实施例的第一云端500能够实现前述的方法50实施例中的第一云端的对应功能。该第一云端500中的各个模块(子模块、单元或组件等)对应的流程、功能、实现方式以及有益效果,可参见上述方法实施例中的对应描述,在此不再赘述。需要说明,关于申请实施例的第一云端500中的各个模块(子模块、单元或组件等)所描述的功能,可以由不同的模块(子模块、单元或组件等)实现,也可以由同一个模块(子模块、单元或组件等)实现。
图18是根据本申请一实施例的第二云端600的示意性框图。该第二云端600可以包括:
接收单元610,用于接收来自第二设备的令牌分享请求,该令牌分享请求中包括需要分享的至少一个级别的访问令牌的信息;
加密单元620,用于对该至少一个级别的访问令牌的信息对应的访问令牌进行加密;
发送单元630,用于发送加密的访问令牌。
可选地,该令牌分享请求中还包括第一设备的信息,该加密单元用于基于该第一设备的信息对应的访问密钥对该至少一个级别的访问令牌的信息对应的访问令牌进行加密。
可选地,该加密单元620用于利用临时密钥对该至少一个级别的访问令牌的信息对应的访问令牌进行第一次加密。
可选地,该临时密钥包括在该令牌分享请求中,或者该临时密钥是在该第二云端生成的。
可选地,该发送单元630用于向第一云端发送第一次加密的访问令牌和第一设备的信息。
可选地,该接收单元610还用于接收来自该第一云端的第二次加密的访问令牌,该第二次加密的访问令牌是该第一云端利用该第一设备的信息对应的访问密钥对该第一次加密的访问令牌进行第二次加密得到的。
可选地,该发送单元630还用于以下至少之一:
向该第二设备发送该第二次加密的访问令牌,由该第二设备向该第一设备发送该第二次加密的访问令牌和该临时密钥;
向该第一设备发送该第二次加密的访问令牌和该临时密钥。
本申请实施例的第二云端600能够实现前述的方法60实施例中的第二云端的对应功能。该第二云端600中的各个模块(子模块、单元或组件等)对应的流程、功能、实现方式以及有益效果,可参见上述方法实施例中的对应描述,在此不再赘述。需要说明,关于申请实施例的第二云端600中的各个模块(子模块、单元或组件等)所描述的功能,可以由不同的模块(子模块、单元或组件等)实现,也可以由同一个模块(子模块、单元或组件等)实现。
图19是根据本申请一实施例的第二设备700的示意性框图。该第二设备700可以包括:
第一发送单元710,用于发送令牌分享请求,该令牌分享请求中包括需要分享的至少一个级别的访问令牌的信息和第一设备的信息;
接收单元720,用于接收加密的访问令牌,该加密的访问令牌是利用第一设备的信息对应的访问密钥对需要分享的至少一个级别的访问令牌进行加密得到的;
第二发送单元730,用于发送该加密的访问令牌。
可选地,该第一发送单元710用于向第一云端发送令牌分享请求。
可选地,该接收单元720用于接收来自该第一云端的该加密的访问令牌,该加密的访问令牌是该第一云端利用第一设备的信息对应的访问密钥对需要分享的至少一个级别的访问令牌进行加密得到的。
可选地,该第二发送单元730用于执行以下至少之一:
向该第一设备发送该加密的访问令牌;
通过第二云端向该第一设备发送该加密的访问令牌;
通过第二云端和第一云端向该第一设备发送该加密的访问令牌。
可选地,该第一发送单元710用于向第二云端发送令牌分享请求。
可选地,该接收单元720用于接收来自该第二云端的第二次加密的访问令牌,该第二次加密的访问令牌是利用临时密钥和该第一设备的信息对应的访问密钥、对需要分享的至少一个级别的访问令牌进行加密得到的。
可选地,该临时密钥包括该第二设备向该第二云端发送的该令牌分享请求中,或者该临时密钥是在该第二云端生成的。
可选地,该第二发送单元730用于发送该第二次加密的访问令牌和该临时密钥。
可选地,该第二发送单元730用于执行以下至少之一:
向该第一设备发送该第二次加密的访问令牌和该临时密钥;
通过第二云端向该第一设备发送该第二次加密的访问令牌和该临时密钥;
通过第二云端和第一云端向该第一设备发送该第二次加密的访问令牌和该临时密钥。
本申请实施例的第二设备700能够实现前述的方法70实施例中的第二设备的对应功能。该第二设备700中的各个模块(子模块、单元或组件等)对应的流程、功能、实现方式以及有益效果,可参见上述方法实施例中的对应描述,在此不再赘述。需要说明,关于申请实施例的第二设备700中的各个模块(子模块、单元或组件等)所描述的功能,可以由不同的模块(子模块、单元或组件等)实现,也可以由同一个模块(子模块、单元或组件等)实现。
图20是根据本申请实施例的通信设备800示意性结构图。该通信设备800包括处理器810,处理器810可以从存储器中调用并运行计算机程序,以使通信设备800实现本申请实施例中的方法。
可选地,通信设备800还可以包括存储器820。其中,处理器810可以从存储器820中调用并运行计算机程序,以使通信设备800实现本申请实施例中的方法。
其中,存储器820可以是独立于处理器810的一个单独的器件,也可以集成在处理器810中。
可选地,通信设备800还可以包括收发器830,处理器810可以控制该收发器830与其他设备进行通信,具体地,可以向其他设备发送信息或数据,或接收其他设备发送的信息或数据。
其中,收发器830可以包括发射机和接收机。收发器830还可以进一步包括天线,天线的数量可以为一个或多个。
可选地,该通信设备800可为本申请实施例的第一设备,并且该通信设备800可以实现本申请实施例的各个方法中由第一设备实现的相应流程,为了简洁,在此不再赘述。
可选地,该通信设备800可为本申请实施例的配置设备,并且该通信设备800可以实现本申请实施例的各个方法中由配置设备实现的相应流程,为了简洁,在此不再赘述。
可选地,该通信设备800可为本申请实施例的第二设备,并且该通信设备800可以实现本申请实施例的各个方法中由第二设备实现的相应流程,为了简洁,在此不再赘述。
可选地,该通信设备800可为本申请实施例的第一云端,并且该通信设备800可以实现本申请实施例的各个方法中由第一云端实现的相应流程,为了简洁,在此不再赘述。
可选地,该通信设备800可为本申请实施例的第二云端,并且该通信设备800可以实现本申请实施例的各个方法中由第二云端实现的相应流程,为了简洁,在此不再赘述。
图21是根据本申请实施例的芯片900的示意性结构图。该芯片900包括处理器910,处理器910可以从存储器中调用并运行计算机程序,以实现本申请实施例中的方法。
可选地,芯片900还可以包括存储器920。其中,处理器910可以从存储器920中调用并运行计算机程序,以实现本申请实施例中由终端设备或者网络设备执行的方法。
其中,存储器920可以是独立于处理器910的一个单独的器件,也可以集成在处理器910中。
可选地,该芯片900还可以包括输入接口930。其中,处理器910可以控制该输入接口930与其他设备或芯片进行通信,具体地,可以获取其他设备或芯片发送的信息或数据。
可选地,该芯片900还可以包括输出接口940。其中,处理器910可以控制该输出接口940与其他设备或芯片进行通信,具体地,可以向其他设备或芯片输出信息或数据。
可选地,该芯片900可应用于本申请实施例中的第一设备,并且该芯片可以实现本申请实施例的各个方法中由第一设备实现的相应流程,为了简洁,在此不再赘述。
可选地,该芯片900可应用于本申请实施例中的配置设备,并且该芯片可以实现本申请实施例的各个方法中由配置设备实现的相应流程,为了简洁,在此不再赘述。
可选地,该芯片900可应用于本申请实施例中的第一云端,并且该芯片可以实现本申请实施例的各个方法中由第一云端实现的相应流程,为了简洁,在此不再赘述。
可选地,该芯片900可应用于本申请实施例中的第二云端,并且该芯片可以实现本申请实施例的各个方法中由第二云端实现的相应流程,为了简洁,在此不再赘述。
可选地,该芯片900可应用于本申请实施例中的第二设备,并且该芯片可以实现本申请实施例的各个方 法中由第二设备实现的相应流程,为了简洁,在此不再赘述。
应用于第一设备、配置设备、第一云端、第二云端和第二设备的芯片可以是相同的芯片或不同的芯片。
应理解,本申请实施例提到的芯片还可以称为系统级芯片,系统芯片,芯片系统或片上系统芯片等。
上述提及的处理器可以是通用处理器、数字信号处理器(digital signal processor,DSP)、现成可编程门阵列(field programmable gate array,FPGA)、专用集成电路(application specific integrated circuit,ASIC)或者其他可编程逻辑器件、晶体管逻辑器件、分立硬件组件等。其中,上述提到的通用处理器可以是微处理器或者也可以是任何常规的处理器等。
上述提及的存储器可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(read-only memory,ROM)、可编程只读存储器(programmable ROM,PROM)、可擦除可编程只读存储器(erasable PROM,EPROM)、电可擦除可编程只读存储器(electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(random access memory,RAM)。
应理解,上述存储器为示例性但不是限制性说明,例如,本申请实施例中的存储器还可以是静态随机存取存储器(static RAM,SRAM)、动态随机存取存储器(dynamic RAM,DRAM)、同步动态随机存取存储器(synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(double data rate SDRAM,DDR SDRAM)、增强型同步动态随机存取存储器(enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(synch link DRAM,SLDRAM)以及直接内存总线随机存取存储器(Direct Rambus RAM,DR RAM)等等。也就是说,本申请实施例中的存储器旨在包括但不限于这些和任意其它适合类型的存储器。
图22是根据本申请实施例的通信系统1000的示意性框图。该通信系统1000可以包括第一设备1010、配置设备1020、第一云端1030。
第一设备1010,用于接收加密的访问令牌,该加密的访问令牌是利用该第一设备1010的访问密钥对至少一个级别的访问令牌进行加密得到的;该第一设备1010利用该访问密钥对该加密的访问令牌进行解密。
配置设备1020,用于接收来自第一云端1030的加密的访问令牌,该加密的访问令牌是该第一云端1030利用第一设备1010的访问密钥加密得到的;该配置设备1020向该第一设备1010发送该加密的访问令牌。
第一云端1030,用于利用第一设备1010的访问密钥对至少一个级别的访问令牌进行加密;该第一云端1030发送加密的访问令牌。
可选地,该通信系统1000还包括:第二云端1040,用于接收来自第二设备1050的令牌分享请求,该令牌分享请求中包括需要分享的至少一个级别的访问令牌的信息;该第二云端1040对该至少一个级别的访问令牌的信息对应的访问令牌进行加密;该第二云端1040发送加密的访问令牌。
可选地,该通信系统1000还包括:第二设备1050,用于发送令牌分享请求,该令牌分享请求中包括需要分享的至少一个级别的访问令牌的信息和第一设备1010的信息;该第二设备1050接收加密的访问令牌,该加密的访问令牌是利用第一设备1010的信息对应的访问密钥对需要分享的至少一个级别的访问令牌进行加密得到的;该第二设备1050发送该加密的访问令牌。
其中,该第一设备1010可以用于实现上述方法中由第一设备实现的相应的功能,该配置设备1020可以用于实现上述方法中由配置设备实现的相应的功能,该第一云端1030可以用于实现上述方法中由第一云端实现的相应的功能,该第二云端1040可以用于实现上述方法中由第二云端实现的相应的功能,以及该第二设备1050可以用于实现上述方法中由第二设备实现的相应的功能。为了简洁,在此不再赘述。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时, 可以全部或部分地以计算机程序产品的形式实现。该计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行该计算机程序指令时,全部或部分地产生按照本申请实施例中的流程或功能。该计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。该计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,该计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(Digital Subscriber Line,DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。该计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。该可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘(Solid State Disk,SSD))等。
应理解,在本申请的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
以上所述仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以该权利要求的保护范围为准。

Claims (127)

  1. 一种访问令牌处理方法,包括:
    第一设备接收加密的访问令牌,所述加密的访问令牌是利用所述第一设备的访问密钥对至少一个级别的访问令牌进行加密得到的;
    所述第一设备利用所述访问密钥对所述加密的访问令牌进行解密。
  2. 根据权利要求1所述的方法,其中,所述加密的访问令牌,包括以下至少之一:
    加密的账户级的访问密钥;
    加密的设备级的访问密钥;
    加密的服务级的访问令牌;
    加密的属性级的访问令牌。
  3. 根据权利要求1或2所述的方法,其中,第一设备接收加密的访问令牌,包括:
    所述第一设备接收来自配置设备的所述加密的访问令牌,其中所述加密的访问令牌是所述配置设备从第一云端接收的,并且所述加密的访问令牌是所述第一云端利用所述访问密钥对至少一个级别的访问令牌进行加密得到的。
  4. 根据权利要求1或2所述的方法,其中,第一设备接收加密的访问令牌,包括:
    所述第一设备接收来自第一云端的所述加密的访问令牌,其中所述加密的访问令牌是所述第一云端利用所述访问密钥对至少一个级别的访问令牌进行加密得到的。
  5. 根据权利要求1或2所述的方法,其中,第一设备接收加密的访问令牌,包括:
    所述第一设备接收来自第一云端的所述加密的访问令牌,其中所述加密的访问令牌是所述第一云端利用所述访问密钥对第二设备需要分享的至少一个级别的访问令牌进行加密得到的。
  6. 根据权利要求1或2所述的方法,其中,第一设备接收加密的访问令牌,包括:
    所述第一设备接收来自第一云端的所述加密的访问令牌,其中所述加密的访问令牌是所述第一云端利用所述访问密钥对第一次加密的访问令牌进行第二次加密得到的,所述第一次加密的访问令牌是所述第一云端接收的第二云端利用临时密钥对第二设备需要分享的至少一个级别的访问令牌进行第一次加密得到的。
  7. 根据权利要求1至6中任一项所述的方法,其中,所述方法还包括:
    所述第一设备接收来自第一云端的所述访问密钥。
  8. 根据权利要求1至7中任一项所述的方法,其中,所述方法还包括:
    所述第一设备接收加密的更新消息,所述加密的更新消息是利用所述访问密钥对需要更新的至少一个级别的访问令牌的信息和需要更新的内容进行加密得到的;
    所述第一设备利用所述访问密钥对所述更新消息进行解密,得到所述需要更新的至少一个级别的访问令牌的信息和所述需要更新的内容;
    所述第一设备基于所述需要更新的内容,对需要更新的至少一个级别的访问令牌的信息对应的访问令牌进行更新。
  9. 根据权利要求8所述的方法,其中,所述第一设备接收加密的更新消息,包括:
    所述第一设备接收来自配置设备的所述加密的更新消息,所述加密的更新消息是所述配置设备从第一云端接收的,并且所述加密的更新消息是在所述第一云端进行加密的。
  10. 根据权利要求8所述的方法,其中,所述第一设备接收加密的更新消息,包括:
    所述第一设备接收来自第一云端的所述加密的更新消息,所述加密的更新消息是在所述第一云端进行加密的。
  11. 根据权利要求1至10中任一项所述的方法,其中,所述方法还包括:
    所述第一设备接收加密的删除消息,所述加密的删除消息是利用所述访问密钥对需要删除的至少一个级别的访问令牌的信息进行加密得到的;
    所述第一设备利用所述访问密钥对所述加密的删除消息进行解密,得到需要删除的至少一个级别的访问令牌的信息;
    所述第一设备基于所述需要删除的至少一个级别的访问令牌的信息删除对应的访问令牌。
  12. 根据权利要求11所述的方法,其中,所述第一设备接收加密的删除消息,包括:
    所述第一设备接收来自配置设备的所述加密的删除消息,所述加密的删除消息是所述配置设备从第一云端接收的,并且所述加密的删除消息是在所述第一云端进行加密的。
  13. 根据权利要求11所述的方法,其中,所述第一设备接收加密的删除消息,包括:
    所述第一设备接收来自第一云端的所述加密的删除消息,所述加密的删除消息是在所述第一云端进行加密的。
  14. 一种访问令牌处理方法,包括:
    配置设备接收来自第一云端的加密的访问令牌,所述加密的访问令牌是所述第一云端利用第一设备的访问密钥对至少一个级别的访问令牌进行加密得到的;
    所述配置设备向所述第一设备发送所述加密的访问令牌。
  15. 根据权利要求14所述的方法,其中,所述加密的访问令牌,包括以下至少之一:
    加密的账户级的访问密钥;
    加密的设备级的访问密钥;
    加密的服务级的访问令牌;
    加密的属性级的访问令牌。
  16. 根据权利要求14或15所述的方法,其中,所述方法还包括:
    所述配置设备向第一云端发送用于请求至少一个级别的访问令牌的令牌下发请求。
  17. 根据权利要求16所述的方法,其中,所述令牌下发请求包括以下之一:
    被控设备标识列表,所述令牌下发请求用于请求设备级的访问令牌;
    被控设备标识和服务名列表,所述令牌下发请求用于请求服务级的访问令牌;
    被控设备标识、服务名和属性相关信息,所述令牌下发请求用于请求属性级的访问令牌。
  18. 根据权利要求17所述的方法,其中,所述属性相关信息包括属性名列表、属性对应的读、写、增加、删除或修改、方法名列表和事件名列表中的至少之一。
  19. 根据权利要求16至18中任一项所述的方法,其中,所述令牌下发请求还包括主控设备标识列表。
  20. 根据权利要求14至19中任一项所述的方法,其中,所述方法还包括:
    所述配置设备接收来自所述第一云端的加密的更新消息,所述加密的更新消息是所述第一云端利用所述访问密钥对需要更新的至少一个级别的访问令牌的信息和需要更新的内容进行加密得到的;
    所述配置设备向所述第一设备发送所述加密的更新消息。
  21. 根据权利要求14至20中任一项所述的方法,其中,所述方法还包括:
    所述配置设备接收来自所述第一云端的加密的删除消息,所述加密的删除消息是所述第一云端利用所述访问密钥对需要删除的至少一个级别的访问令牌的信息进行加密得到的;
    所述配置设备向所述第一设备发送所述加密的删除消息。
  22. 一种访问令牌处理方法,包括:
    第一云端利用第一设备的访问密钥对至少一个级别的访问令牌进行加密;
    所述第一云端发送加密的访问令牌。
  23. 根据权利要求22所述的方法,其中,所述加密的访问令牌,包括以下至少之一:
    加密的账户级的访问密钥;
    加密的设备级的访问密钥;
    加密的服务级的访问令牌;
    加密的属性级的访问令牌。
  24. 根据权利要求22或23所述的方法,其中,所述第一云端发送加密的访问令牌,包括:
    所述第一云端向配置设备发送所述加密的访问令牌,由所述配置设备向所述第一设备发送所述加密的访问令牌。
  25. 根据权利要求22或23所述的方法,其中,所述第一云端发送加密的访问令牌,包括:
    所述第一云端向所述第一设备发送加密的访问令牌。
  26. 根据权利要求22至25中任一项所述的方法,其中,所述方法还包括:
    所述第一云端接收来自第二设备的需要分享的至少一个级别的访问令牌的信息和第一设备的信息。
  27. 根据权利要求26所述的方法,其中,第一云端利用第一设备的访问密钥对至少一个级别的访问令牌进行加密,包括:
    所述第一云端基于所述第一设备的信息对应的访问密钥对所述需要分享的至少一个级别的访问令牌进行加密。
  28. 根据权利要求22至25中任一项所述的方法,其中,所述方法还包括:
    所述第一云端接收来自第二云端的第一次加密的访问令牌和第一设备的信息,所述第一次加密的访问令牌是所述第二云端利用临时密钥对需要分享的至少一个级别的访问令牌进行第一次加密得到的。
  29. 根据权利要求28所述的方法,其中,第一云端利用第一设备的访问密钥对至少一个级别的访问令牌进行加密,包括:
    所述第一云端基于所述第一设备的信息对应的访问密钥对所述第一次加密的访问令牌进行加密,得到第二次加密的访问令牌。
  30. 根据权利要求29所述的方法,其中,所述第一云端发送加密的访问令牌,包括:
    所述第一云端发送所述第二次加密的访问令牌。
  31. 根据权利要求30所述的方法,其中,所述第一云端发送所述第二次加密的访问令牌,包括:
    所述第一云端通过所述第二云端向第二设备发送所述第二次加密的访问令牌,由所述第二设备向所述第一设备发送所述第二次加密的访问令牌。
  32. 根据权利要求30所述的方法,其中,所述第一云端发送所述第二次加密的访问令牌,包括:
    所述第一云端向所述第一设备发送所述第二次加密的访问令牌。
  33. 根据权利要求22至32中任一项所述的方法,其中,所述方法还包括:
    所述第一云端向至少一个所述第一设备发送所述访问密钥。
  34. 根据权利要求22至33中任一项所述的方法,其中,所述方法还包括:
    所述第一云端接收来自配置设备的用于请求至少一个级别的访问令牌的令牌下发请求。
  35. 根据权利要求34所述的方法,其中,所述令牌下发请求包括以下之一:
    被控设备标识列表,所述令牌下发请求用于请求设备级的访问令牌;
    被控设备标识和服务名列表,所述令牌下发请求用于请求服务级的访问令牌;
    被控设备标识、服务名和属性相关信息,所述令牌下发请求用于请求属性级的访问令牌。
  36. 根据权利要求35所述的方法,其中,所述属性相关信息包括属性名列表、属性对应的读、写、增加、删除或修改、方法名列表和事件名列表中的至少之一。
  37. 根据权利要求34至36中任一项所述的方法,其中,所述令牌下发请求还包括主控设备标识列表。
  38. 根据权利要求22至37中任一项所述的方法,其中,所述方法还包括:
    所述第一云端利用所述访问密钥对需要更新的至少一个级别的访问令牌的信息和需要更新的内容进行加密,得到加密的更新消息;
    所述第一云端发送所述加密的更新消息。
  39. 根据权利要求38所述的方法,其中,所述第一云端发送所述加密的更新消息,包括:
    所述第一云端向配置设备发送所述加密的更新消息,由所述配置设备向所述第一设备发送所述加密的更新消息。
  40. 根据权利要求38所述的方法,其中,所述第一云端发送所述加密的更新消息,包括:
    所述第一云端向所述第一设备发送所述加密的更新消息。
  41. 根据权利要求22至40中任一项所述的方法,其中,所述方法还包括:
    所述第一云端利用所述访问密钥对需要删除的至少一个级别的访问令牌的信息进行加密得到加密的删除消息;
    所述第一云端发送所述加密的删除消息。
  42. 根据权利要求41所述的方法,其中,所述第一云端发送所述加密的删除消息,包括:
    所述第一云端向配置设备发送所述加密的删除消息,由所述配置设备向所述第一设备发送所述加密的删除消息。
  43. 根据权利要求41所述的方法,其中,所述第一云端发送所述加密的删除消息,包括:
    所述第一云端向所述第一设备发送所述加密的删除消息。
  44. 一种访问令牌处理方法,包括:
    第二云端接收来自第二设备的令牌分享请求,所述令牌分享请求中包括需要分享的至少一个级别的访问令牌的信息;
    所述第二云端对所述至少一个级别的访问令牌的信息对应的访问令牌进行加密;
    所述第二云端发送加密的访问令牌。
  45. 根据权利要求44所述的方法,其中,所述令牌分享请求中还包括第一设备的信息,所述第二云端对所述至少一个级别的访问令牌的信息对应的访问令牌进行加密,包括:
    所述第二云端基于所述第一设备的信息对应的访问密钥对所述至少一个级别的访问令牌的信息对应的访问令牌进行加密。
  46. 根据权利要求44所述的方法,其中,所述第二云端对所述至少一个级别的访问令牌的信息对应的访问令牌进行加密,包括:
    所述第二云端利用临时密钥对所述至少一个级别的访问令牌的信息对应的访问令牌进行第一次加密。
  47. 根据权利要求46所述的方法,其中,所述临时密钥包括在所述令牌分享请求中,或者所述临时密钥是在所述第二云端生成的。
  48. 根据权利要求46或47所述的方法,其中,所述第二云端发送加密的访问令牌,包括:
    所述第二云端向第一云端发送第一次加密的访问令牌和第一设备的信息。
  49. 根据权利要求48所述的方法,其中,所述方法还包括:
    所述第二云端接收来自所述第一云端的第二次加密的访问令牌,所述第二次加密的访问令牌是所述第一云端利用所述第一设备的信息对应的访问密钥对所述第一次加密的访问令牌进行第二次加密得到的。
  50. 根据权利要求49所述的方法,其中,所述第二云端发送加密的访问令牌,还包括以下至少之一:
    所述第二云端向所述第二设备发送所述第二次加密的访问令牌,由所述第二设备向所述第一设备发送所述第二次加密的访问令牌和所述临时密钥;
    所述第二云端向所述第一设备发送所述第二次加密的访问令牌和所述临时密钥。
  51. 一种访问令牌处理方法,包括:
    第二设备发送令牌分享请求,所述令牌分享请求中包括需要分享的至少一个级别的访问令牌的信息和第一设备的信息;
    所述第二设备接收加密的访问令牌,所述加密的访问令牌是利用第一设备的信息对应的访问密钥对需要分享的至少一个级别的访问令牌进行加密得到的;
    所述第二设备发送所述加密的访问令牌。
  52. 根据权利要求51所述的方法,其中,第二设备发送令牌分享请求,包括:
    所述第二设备向第一云端发送令牌分享请求。
  53. 根据权利要求52所述的方法,其中,所述第二设备接收加密的访问令牌,包括:
    所述第二设备接收来自所述第一云端的所述加密的访问令牌,所述加密的访问令牌是所述第一云端利用第一设备的信息对应的访问密钥对需要分享的至少一个级别的访问令牌进行加密得到的。
  54. 根据权利要求51至53中任一项所述的方法,其中,所述第二设备发送所述加密的访问令牌,包括以下至少之一:
    所述第二设备向所述第一设备发送所述加密的访问令牌;
    所述第二设备通过第二云端向所述第一设备发送所述加密的访问令牌;
    所述第二设备通过第二云端和第一云端向所述第一设备发送所述加密的访问令牌。
  55. 根据权利要求51所述的方法,其中,第二设备发送令牌分享请求,包括:
    所述第二设备向第二云端发送令牌分享请求。
  56. 根据权利要求55所述的方法,其中,所述第二设备接收加密的访问令牌,包括:
    所述第二设备接收来自所述第二云端的第二次加密的访问令牌,所述第二次加密的访问令牌是利用临时密钥和所述第一设备的信息对应的访问密钥、对需要分享的至少一个级别的访问令牌进行加密得到的。
  57. 根据权利要求56所述的方法,其中,所述临时密钥包括所述第二设备向所述第二云端发送的所述令牌分享请求中,或者所述临时密钥是在所述第二云端生成的。
  58. 根据权利要求57所述的方法,其中,所述第二设备发送所述加密的访问令牌,包括:
    所述第二设备发送所述第二次加密的访问令牌和所述临时密钥。
  59. 根据权利要求58所述的方法,其中,所述第二设备发送所述第二次加密的访问令牌和所述临时密钥,包括以下至少之一:
    所述第二设备向所述第一设备发送所述第二次加密的访问令牌和所述临时密钥;
    所述第二设备通过第二云端向所述第一设备发送所述第二次加密的访问令牌和所述临时密钥;
    所述第二设备通过第二云端和第一云端向所述第一设备发送所述第二次加密的访问令牌和所述临时密钥。
  60. 一种第一设备,包括:
    接收单元,用于接收加密的访问令牌,所述加密的访问令牌是利用所述第一设备的访问密钥对至少一个级别的访问令牌进行加密得到的;
    解密单元,用于利用所述访问密钥对所述加密的访问令牌进行解密。
  61. 根据权利要求60所述的第一设备,其中,所述加密的访问令牌,包括以下至少之一:
    加密的账户级的访问密钥;
    加密的设备级的访问密钥;
    加密的服务级的访问令牌;
    加密的属性级的访问令牌。
  62. 根据权利要求60或61所述的第一设备,其中,所述接收单元用于接收来自配置设备的所述加密的访问令牌,其中所述加密的访问令牌是所述配置设备从第一云端接收的,并且所述加密的访问令牌是所述第一云端利用所述访问密钥对至少一个级别的访问令牌进行加密得到的。
  63. 根据权利要求60或61所述的第一设备,其中,所述接收单元用于接收来自第一云端的所述加密的访问令牌,其中所述加密的访问令牌是所述第一云端利用所述访问密钥对至少一个级别的访问令牌进行加密得到的。
  64. 根据权利要求60或61所述的第一设备,其中,所述接收单元用于接收来自第一云端的所述加密的访问令牌,其中所述加密的访问令牌是所述第一云端利用所述访问密钥对第二设备需要分享的至少一个级别的访问令牌进行加密得到的。
  65. 根据权利要求60或61所述的第一设备,其中,所述接收单元用于接收来自第一云端的所述加密的访问令牌,其中所述加密的访问令牌是所述第一云端利用所述访问密钥对第一次加密的访问令牌进行第二次加密得到的,所述第一次加密的访问令牌是所述第一云端接收的第二云端利用临时密钥对第二设备需要分享的至少一个级别的访问令牌进行第一次加密得到的。
  66. 根据权利要求60至65中任一项所述的第一设备,其中,所述接收单元还用于接收来自第一云端的所述访问密钥。
  67. 根据权利要求60至66中任一项所述的第一设备,其中,所述接收单元还用于接收加密的更新消息,所述加密的更新消息是利用所述访问密钥对需要更新的至少一个级别的访问令牌的信息和需要更新的内容进行加密得到的;
    所述解密单元用于利用所述访问密钥对所述更新消息进行解密,得到所述需要更新的至少一个级别的访问令牌的信息和所述需要更新的内容;
    所述第一设备还包括更新单元,用于基于所述需要更新的内容,对需要更新的至少一个级别的访问令牌的信息对应的访问令牌进行更新。
  68. 根据权利要求67所述的第一设备,其中,所述接收单元用于接收来自配置设备的所述加密的更新消息,所述加密的更新消息是所述配置设备从第一云端接收的,并且所述加密的更新消息是在所述第一云端进行加密的。
  69. 根据权利要求67所述的第一设备,其中,所述接收单元用于接收来自第一云端的所述加密的更新消息,所述加密的更新消息是在所述第一云端进行加密的。
  70. 根据权利要求60至69中任一项所述的第一设备,其中,所述接收单元还用于接收加密的删除消息,所述加密的删除消息是利用所述访问密钥对需要删除的至少一个级别的访问令牌的信息进行加密得到的;
    所述解密单元用于利用所述访问密钥对所述加密的删除消息进行解密,得到需要删除的至少一个级别的访问令牌的信息;
    所述第一设备还包括删除单元,用于基于所述需要删除的至少一个级别的访问令牌的信息删除对应的访问令牌。
  71. 根据权利要求70所述的第一设备,其中,所述接收单元用于接收来自配置设备的所述加密的删除消息,所述加密的删除消息是所述配置设备从第一云端接收的,并且所述加密的删除消息是在所述第一云端进行加密的。
  72. 根据权利要求70所述的第一设备,其中,所述接收单元用于接收来自第一云端的所述加密的删除消息,所述加密的删除消息是在所述第一云端进行加密的。
  73. 一种配置设备,包括:
    接收单元,用于接收来自第一云端的加密的访问令牌,所述加密的访问令牌是所述第一云端利用第一设备的访问密钥对至少一个级别的访问令牌进行加密得到的;
    发送单元,用于向所述第一设备发送所述加密的访问令牌。
  74. 根据权利要求73所述的配置设备,其中,所述加密的访问令牌,包括以下至少之一:
    加密的账户级的访问密钥;
    加密的设备级的访问密钥;
    加密的服务级的访问令牌;
    加密的属性级的访问令牌。
  75. 根据权利要求73或74所述的配置设备,其中,所述发送单元还用于向第一云端发送用于请求至少一个级别的访问令牌的令牌下发请求。
  76. 根据权利要求75所述的配置设备,其中,所述令牌下发请求包括以下之一:
    被控设备标识列表,所述令牌下发请求用于请求设备级的访问令牌;
    被控设备标识和服务名列表,所述令牌下发请求用于请求服务级的访问令牌;
    被控设备标识、服务名和属性相关信息,所述令牌下发请求用于请求属性级的访问令牌。
  77. 根据权利要求76所述的配置设备,其中,所述属性相关信息包括属性名列表、属性对应的读、写、增加、删除或修改、方法名列表和事件名列表中的至少之一。
  78. 根据权利要求75至77中任一项所述的配置设备,其中,所述令牌下发请求还包括主控设备标识列表。
  79. 根据权利要求73至78中任一项所述的配置设备,其中,所述接收单元还用于接收来自所述第一云端的加密的更新消息,所述加密的更新消息是所述第一云端利用所述访问密钥对需要更新的至少一个级别的访问令牌的信息和需要更新的内容进行加密得到的;
    所述发送单元还用于向所述第一设备发送所述加密的更新消息。
  80. 根据权利要求73至79中任一项所述的配置设备,其中,所述接收单元还用于接收来自所述第一云端的加密的删除消息,所述加密的删除消息是所述第一云端利用所述访问密钥对需要删除的至少一个级别的访问令牌的信息进行加密得到的;
    所述发送单元还用于向所述第一设备发送所述加密的删除消息。
  81. 一种第一云端,包括:
    第一加密单元,用于利用第一设备的访问密钥对至少一个级别的访问令牌进行加密;
    第一发送单元,用于发送加密的访问令牌。
  82. 根据权利要求81所述的第一云端,其中,所述加密的访问令牌,包括以下至少之一:
    加密的账户级的访问密钥;
    加密的设备级的访问密钥;
    加密的服务级的访问令牌;
    加密的属性级的访问令牌。
  83. 根据权利要求81或82所述的第一云端,其中,所述第一发送单元用于向配置设备发送所述加密的访问令牌,由所述配置设备向所述第一设备发送所述加密的访问令牌。
  84. 根据权利要求81或82所述的第一云端,其中,所述第一发送单元用于向所述第一设备发送加密的访问令牌。
  85. 根据权利要求81至84中任一项所述的第一云端,其中,所述第一云端还包括:
    第一接收单元,用于接收来自第二设备的需要分享的至少一个级别的访问令牌的信息和第一设备的信息。
  86. 根据权利要求85所述的第一云端,其中,所述第一加密单元用于基于所述第一设备的信息对应的访问密钥对所述需要分享的至少一个级别的访问令牌进行加密。
  87. 根据权利要求81至84中任一项所述的第一云端,其中,所述第一云端还包括:
    第二接收单元,用于接收来自第二云端的第一次加密的访问令牌和第一设备的信息,所述第一次加密的访问令牌是所述第二云端利用临时密钥对需要分享的至少一个级别的访问令牌进行第一次加密得到的。
  88. 根据权利要求87所述的第一云端,其中,所述第一加密单元用于基于所述第一设备的信息对应的访问密钥对所述第一次加密的访问令牌进行加密,得到第二次加密的访问令牌。
  89. 根据权利要求88所述的第一云端,其中,所述第一发送单元用于发送所述第二次加密的访问令牌。
  90. 根据权利要求89所述的第一云端,其中,所述第一发送单元用于通过所述第二云端向第二设备发送所述第二次加密的访问令牌,由所述第二设备向所述第一设备发送所述第二次加密的访问令牌。
  91. 根据权利要求89所述的第一云端,其中,所述第一发送单元用于向所述第一设备发送所述第二次加密的访问令牌。
  92. 根据权利要求81至91中任一项所述的第一云端,其中,所述第一云端还包括:
    第二发送单元,用于向至少一个所述第一设备发送所述访问密钥。
  93. 根据权利要求81至92中任一项所述的第一云端,其中,所述第一云端还包括:
    第三接收单元,用于接收来自配置设备的用于请求至少一个级别的访问令牌的令牌下发请求。
  94. 根据权利要求93所述的第一云端,其中,所述令牌下发请求包括以下之一:
    被控设备标识列表,所述令牌下发请求用于请求设备级的访问令牌;
    被控设备标识和服务名列表,所述令牌下发请求用于请求服务级的访问令牌;
    被控设备标识、服务名和属性相关信息,所述令牌下发请求用于请求属性级的访问令牌。
  95. 根据权利要求94所述的第一云端,其中,所述属性相关信息包括属性名列表、属性对应的读、写、增加、删除或修改、方法名列表和事件名列表中的至少之一。
  96. 根据权利要求93至95中任一项所述的第一云端,其中,所述令牌下发请求还包括主控设备标识列表。
  97. 根据权利要求81至96中任一项所述的第一云端,其中,所述第一云端还包括:
    第二加密单元,用于利用所述访问密钥对需要更新的至少一个级别的访问令牌的信息和需要更新的内容进行加密,得到加密的更新消息;
    第三发送单元,用于发送所述加密的更新消息。
  98. 根据权利要求97所述的第一云端,其中,所述第三发送单元用于向配置设备发送所述加密的更新消息,由所述配置设备向所述第一设备发送所述加密的更新消息。
  99. 根据权利要求97所述的第一云端,其中,所述第三发送单元用于向所述第一设备发送所述加密的更新消息。
  100. 根据权利要求81至99中任一项所述的第一云端,其中,所述第一云端还包括:
    第三加密单元,用于利用所述访问密钥对需要删除的至少一个级别的访问令牌的信息进行加密得到加密的删除消息;
    第四发送单元,用于发送所述加密的删除消息。
  101. 根据权利要求100所述的第一云端,其中,所述第四发送单元用于向配置设备发送所述加密的删除消息,由所述配置设备向所述第一设备发送所述加密的删除消息。
  102. 根据权利要求100所述的第一云端,其中,所述第四发送单元用于向所述第一设备发送所述加密的删除消息。
  103. 一种第二云端,包括:
    接收单元,用于接收来自第二设备的令牌分享请求,所述令牌分享请求中包括需要分享的至少一个级别的访问令牌的信息;
    加密单元,用于对所述至少一个级别的访问令牌的信息对应的访问令牌进行加密;
    发送单元,用于发送加密的访问令牌。
  104. 根据权利要求103所述的第二云端,其中,所述令牌分享请求中还包括第一设备的信息,所述加密单元用于基于所述第一设备的信息对应的访问密钥对所述至少一个级别的访问令牌的信息对应的访问令牌进行加密。
  105. 根据权利要求103所述的第二云端,其中,所述加密单元用于利用临时密钥对所述至少一个级别的访问令牌的信息对应的访问令牌进行第一次加密。
  106. 根据权利要求105所述的第二云端,其中,所述临时密钥包括在所述令牌分享请求中,或者所述临 时密钥是在所述第二云端生成的。
  107. 根据权利要求105或106所述的第二云端,其中,所述发送单元用于向第一云端发送第一次加密的访问令牌和第一设备的信息。
  108. 根据权利要求107所述的第二云端,其中,所述接收单元还用于接收来自所述第一云端的第二次加密的访问令牌,所述第二次加密的访问令牌是所述第一云端利用所述第一设备的信息对应的访问密钥对所述第一次加密的访问令牌进行第二次加密得到的。
  109. 根据权利要求108所述的第二云端,其中,所述发送单元还用于以下至少之一:
    向所述第二设备发送所述第二次加密的访问令牌,由所述第二设备向所述第一设备发送所述第二次加密的访问令牌和所述临时密钥;
    向所述第一设备发送所述第二次加密的访问令牌和所述临时密钥。
  110. 一种第二设备,包括:
    第一发送单元,用于发送令牌分享请求,所述令牌分享请求中包括需要分享的至少一个级别的访问令牌的信息和第一设备的信息;
    接收单元,用于接收加密的访问令牌,所述加密的访问令牌是利用第一设备的信息对应的访问密钥对需要分享的至少一个级别的访问令牌进行加密得到的;
    第二发送单元,用于发送所述加密的访问令牌。
  111. 根据权利要求110所述的第二设备,其中,所述第一发送单元用于向第一云端发送令牌分享请求。
  112. 根据权利要求111所述的第二设备,其中,所述接收单元用于接收来自所述第一云端的所述加密的访问令牌,所述加密的访问令牌是所述第一云端利用第一设备的信息对应的访问密钥对需要分享的至少一个级别的访问令牌进行加密得到的。
  113. 根据权利要求110至112中任一项所述的第二设备,其中,所述第二发送单元用于执行以下至少之一:
    向所述第一设备发送所述加密的访问令牌;
    通过第二云端向所述第一设备发送所述加密的访问令牌;
    通过第二云端和第一云端向所述第一设备发送所述加密的访问令牌。
  114. 根据权利要求110所述的第二设备,其中,所述第一发送单元用于向第二云端发送令牌分享请求。
  115. 根据权利要求114所述的第二设备,其中,所述接收单元用于接收来自所述第二云端的第二次加密的访问令牌,所述第二次加密的访问令牌是利用临时密钥和所述第一设备的信息对应的访问密钥、对需要分享的至少一个级别的访问令牌进行加密得到的。
  116. 根据权利要求115所述的第二设备,其中,所述临时密钥包括所述第二设备向所述第二云端发送的所述令牌分享请求中,或者所述临时密钥是在所述第二云端生成的。
  117. 根据权利要求116所述的第二设备,其中,所述第二发送单元用于发送所述第二次加密的访问令牌和所述临时密钥。
  118. 根据权利要求117所述的第二设备,其中,所述第二发送单元用于执行以下至少之一:
    向所述第一设备发送所述第二次加密的访问令牌和所述临时密钥;
    通过第二云端向所述第一设备发送所述第二次加密的访问令牌和所述临时密钥;
    通过第二云端和第一云端向所述第一设备发送所述第二次加密的访问令牌和所述临时密钥。
  119. 一种第一设备,包括:处理器和存储器,该存储器用于存储计算机程序,所述处理器用于调用并运行所述存储器中存储的计算机程序,以使所述第一设备执行如权利要求1至13中任一项所述的方法。
  120. 一种配置设备,包括:处理器和存储器,该存储器用于存储计算机程序,所述处理器用于调用并运行所述存储器中存储的计算机程序,以使所述第一设备执行如权利要求14至21中任一项所述的方法。
  121. 一种第一云端,包括:处理器和存储器,该存储器用于存储计算机程序,所述处理器用于调用并运行所述存储器中存储的计算机程序,以使所述第一设备执行如权利要求22至43中任一项所述的方法。
  122. 一种第二云端,包括:处理器和存储器,该存储器用于存储计算机程序,所述处理器用于调用并运行所述存储器中存储的计算机程序,以使所述第一设备执行如权利要求44至50中任一项所述的方法。
  123. 一种第二设备,包括:处理器和存储器,该存储器用于存储计算机程序,所述处理器用于调用并运行所述存储器中存储的计算机程序,以使所述第二设备执行如权利要求51至59中任一项所述的方法。
  124. 一种芯片,包括:处理器,用于从存储器中调用并运行计算机程序,使得安装有所述芯片的设备执行如权利要求1至59中任一项所述的方法。
  125. 一种计算机可读存储介质,用于存储计算机程序,当所述计算机程序被设备运行时使得所述设备执行如权利要求1至59中任一项所述的方法。
  126. 一种计算机程序产品,包括计算机程序指令,该计算机程序指令使得计算机执行如权利要求1至59中任一项所述的方法。
  127. 一种计算机程序,所述计算机程序使得计算机执行如权利要求1至59中任一项所述的方法。
CN202180074987.XA 2021-01-08 2021-01-08 访问令牌处理方法、设备和云端 Pending CN116491103A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2021/070854 WO2022147763A1 (zh) 2021-01-08 2021-01-08 访问令牌处理方法、设备和云端

Publications (1)

Publication Number Publication Date
CN116491103A true CN116491103A (zh) 2023-07-25

Family

ID=82357787

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202180074987.XA Pending CN116491103A (zh) 2021-01-08 2021-01-08 访问令牌处理方法、设备和云端

Country Status (2)

Country Link
CN (1) CN116491103A (zh)
WO (1) WO2022147763A1 (zh)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9256722B2 (en) * 2012-07-20 2016-02-09 Google Inc. Systems and methods of using a temporary private key between two devices
US8856517B2 (en) * 2012-11-27 2014-10-07 Oracle International Corporation Access management system using trusted partner tokens
US9819672B1 (en) * 2015-06-26 2017-11-14 EMC IP Holding Company LLC Sharing access tokens with trusted users
CN105245501B (zh) * 2015-09-01 2020-09-22 Tcl科技集团股份有限公司 一种集中权限数据的分布式权限验证方法及系统
FR3041798B1 (fr) * 2015-09-29 2017-10-27 Peugeot Citroen Automobiles Sa Procede et dispositif d'authentification ameliores
CN105871854B (zh) * 2016-04-11 2018-11-20 浙江工业大学 基于动态授权机制的自适应云访问控制方法

Also Published As

Publication number Publication date
WO2022147763A1 (zh) 2022-07-14

Similar Documents

Publication Publication Date Title
US10638314B2 (en) Method and apparatus for downloading a profile in a wireless communication system
US20180091978A1 (en) Universal Integrated Circuit Card Having A Virtual Subscriber Identity Module Functionality
US11362898B2 (en) Network policy configuration
US9197639B2 (en) Method for sharing data of device in M2M communication and system therefor
US9319412B2 (en) Method for establishing resource access authorization in M2M communication
US10255446B2 (en) Clipboard management
US11989543B2 (en) Method for interoperating between bundle download process and eSIM profile download process by SSP terminal
US9853980B2 (en) Technique for configuring secured access to a host network for an invited terminal
CN106506511B (zh) 一种通讯录信息处理方法、装置
KR20200048298A (ko) Ssp의 번들을 관리하는 방법 및 장치
US10951510B2 (en) Communication device and communication method
CN110637442A (zh) 终端信息的传递方法及相关产品
CN111859443A (zh) 账户级区块链隐私数据访问权限管控方法及系统
KR20150067037A (ko) M2m 시스템에서 구독의 기준정보 최적화 방법 및 장치
WO2016090927A1 (zh) 实现共享waln管理的方法、系统及wlan共享注册服务器
US20160057223A1 (en) Method for processing data of a social network user
WO2022147763A1 (zh) 访问令牌处理方法、设备和云端
WO2022134059A1 (zh) 访问令牌处理方法和设备
WO2022134063A1 (zh) 访问令牌使用方法和设备
US20180270236A1 (en) Method for protecting machine type communication device, network entity and mtc device
KR20190050949A (ko) eUICC를 이용하기 위한 보안 기반 환경 구축 방법 및 장치
WO2019184027A1 (zh) 共享数据处理方法、通信装置及通信设备
CN114978741B (zh) 一种系统间认证方法及系统
US20220408256A1 (en) Systems and methods for secure access to 5g non-public networks using mobile network operator credentials
Nagaraja et al. A Session Key Utilization Based Approach For Memory Management in Wireless Networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination