CN116669026A - 密码更新方法、系统、电子设备及计算机可读存储介质 - Google Patents

密码更新方法、系统、电子设备及计算机可读存储介质 Download PDF

Info

Publication number
CN116669026A
CN116669026A CN202211659251.1A CN202211659251A CN116669026A CN 116669026 A CN116669026 A CN 116669026A CN 202211659251 A CN202211659251 A CN 202211659251A CN 116669026 A CN116669026 A CN 116669026A
Authority
CN
China
Prior art keywords
router
iot device
information
account password
iot
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202211659251.1A
Other languages
English (en)
Other versions
CN116669026B (zh
Inventor
梁冲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Honor Device Co Ltd
Original Assignee
Honor Device Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Honor Device Co Ltd filed Critical Honor Device Co Ltd
Priority to CN202211659251.1A priority Critical patent/CN116669026B/zh
Publication of CN116669026A publication Critical patent/CN116669026A/zh
Application granted granted Critical
Publication of CN116669026B publication Critical patent/CN116669026B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本申请涉及通信技术领域,尤其涉及一种密码更新方法、系统、电子设备及计算机可读存储介质,该方法包括:在检测到账号密码修改操作时,自动获取新的账号密码信息,然后通过新的账号密码信息启动第二无线热点,并确定当前在线的IoT设备,再通过与IoT设备之间建立的、基于第一无线热点的第一通信连接,利用IoT设备的设备信息与IoT设备协商建立安全通道;最后通过安全通道将新的账号密码信息发送至IoT设备,使得IoT设备通过新的账号密码信息即可自动连接至第二无线热点,免去了用户为IoT设备手动输入路由器新的账号密码的繁琐操作,优化了路由器的密码更新过程,尤其是在IoT设备较多的场景下,极大的节省了密码更新的时间,提高了路由器的用户使用体验。

Description

密码更新方法、系统、电子设备及计算机可读存储介质
技术领域
本申请涉及通信技术领域,尤其涉及一种密码更新方法、系统、电子设备及计算机可读存储介质。
背景技术
随着物联网技术的快速发展,基于物联网技术研发出的电子产品(IoT设备)的应用也越来越广泛。目前,大部分WiFi类的IoT设备没有显示和输入能力,无法在IoT设备上直接配网接入家庭路由器。因此当前业界通常是使用手机、平板电脑等具有显示和输入能力的终端设备来对IoT设备进行配网。但是当家庭路由器的账号密码发生变化时,IoT设备无法获知到家庭路由器的新账号密码,就导致了IoT设备在家庭路由器的账号密码发生变化之后,无法自动重新连接上家庭路由器,此时就需要用户再次通过具有显示和输入能力的终端设备对IoT设备进行新的账号密码的配网操作,一旦家庭中的IoT设备数量较多时,配网过程就变得较为繁琐,用户体验感不佳。
发明内容
本申请提供一种密码更新方法、系统、电子设备及计算机可读存储介质,目的在于保证路由器的账号密码安全更新,优化路由器的密码更新过程,提高路由器的用户使用体验。
第一方面,本申请提供了一种密码更新方法,所述方法应用于路由器,所述方法包括:
在检测到账号密码修改操作时,获取新的账号密码信息;
通过所述新的账号密码信息启动第二无线热点,并确定当前在线的IoT设备,所述IoT设备通过已启动的第一无线热点与所述路由器之间建立有第一通信连接;
根据所述IoT设备的设备信息与所述IoT设备协商建立安全通道,所述安全通道基于所述第一通信连接构建;
通过所述安全通道将所述新的账号密码信息发送至所述IoT设备,以使所述IoT设备通过所述新的账号密码信息连接至所述第二无线热点。
本申请提供的密码更新方法相比于现有技术中路由器的账号密码信息更新后,用户只能通过具有显示和输入能力的终端设备为IoT设备手动更新账号密码信息的方式,本申请路由器在检测到账号密码修改操作时,自动获取新的账号密码信息,然后通过新的账号密码信息启动第二无线热点,并确定当前在线的IoT设备,再通过与IoT设备之间建立的、基于第一无线热点的第一通信连接,利用IoT设备的设备信息与IoT设备协商建立安全通道;最后通过安全通道将新的账号密码信息发送至IoT设备,使得IoT设备通过新的账号密码信息即可自动连接至第二无线热点,免去了用户为IoT设备手动输入路由器新的账号密码的繁琐操作,优化了路由器的密码更新过程,尤其是在IoT设备较多的场景下,极大的节省了密码更新的时间,提高了路由器的用户使用体验。同时,通过安全通道进行新的账号密码信息的更新,也有效保证了路由器的账号密码的更新安全。
在一种可能的实现方式中,所述在检测到账号密码修改操作时,获取新的账号密码信息之后,还包括:通过云服务器和所述路由器之间的连接发送信息同步请求至所述云服务器,所述信息同步请求用于指示所述云服务器将与所述路由器关联的IoT设备的设备信息同步至所述路由器。
在另一种可能的实现方式中,所述确定当前在线的IoT设备,包括:通过预先配置的无线接入点接口查询连接设备信息;根据所述连接设备信息确定当前在线的IoT设备。
在另一种可能的实现方式中,所述确定当前在线的IoT设备,包括:基于CoAP协议发起近场组播;根据IoT设备对于所述近场组播的响应确定当前在线的IoT设备。
在另一种可能的实现方式中,所述根据所述IoT设备的设备信息与所述IoT设备协商建立安全通道,包括:根据所述IoT设备的设备信息确定密钥协商因子;基于所述密钥协商因子与所述IoT设备协商建立安全通道。
在另一种可能的实现方式中,所述密钥协商因子包括所述IoT设备的设备认证码,所述设备认证码由所述IoT设备生成,并在设备注册时发送至云服务器进行加密存储,所述基于所述密钥协商因子与所述IoT设备协商建立安全通道,包括:基于所述设备认证码,采用PAKE协商算法与所述IoT设备进行密钥协商,获得第一会话密钥;根据所述第一会话密钥构建与所述IoT设备之间的安全通道。
在另一种可能的实现方式中,所述通过所述安全通道将所述新的账号密码信息发送至所述IoT设备,包括:通过所述第一会话密钥对所述新的账号密码信息进行加密,获得加密账号密码信息;将所述加密账号密码信息通过基于所述第一通信连接构建的所述安全通道发送至所述IoT设备。
在另一种可能的实现方式中,所述通过所述新的账号密码信息启动第二无线热点,并确定当前在线的IoT设备之后,包括:将所述第一无线热点设置为隐藏热点,以使未配网的IoT设备无法扫描到所述第一无线热点。
在另一种可能的实现方式中,所述通过所述新的账号密码信息启动第二无线热点,并确定当前在线的IoT设备之后,还包括:获取当前在线的所述IoT设备的设备标识,并将所述设备标识添加至预设白名单;在检测到接入请求时,获取待接入IoT设备的当前设备标识;若所述当前设备标识不属于所述预设白名单,则禁止所述待接入IoT设备接入所述第一无线热点。
在另一种可能的实现方式中,所述通过所述安全通道将所述新的账号密码信息发送至所述IoT设备,以使所述IoT设备通过所述新的账号密码信息连接至所述第二无线热点之后,还包括:在所述IoT设备通过所述新的账号密码信息成功连接至所述第二无线热点时,关闭所述第一无线热点。
第二方面,本申请提供了一种密码更新方法,所述方法应用于IoT设备,所述IoT设备通过路由器已启动的第一无线热点与所述路由器之间建立有第一通信连接,所述路由器在检测到账号密码修改操作时,获取新的账号密码信息,并通过所述新的账号密码信息启动第二无线热点,所述方法包括:在检测到所述路由器通过所述第一通信连接发起的安全通道协商请求时,基于所述第一通信连接与所述路由器协商建立安全通道;接收所述路由器基于所述安全通道发送的新的账号密码信息;断开与所述路由器之间的所述第一通信连接,通过所述新的账号密码信息连接至所述第二无线热点。
本申请提供的上述密码更新方法相比于现有技术中路由器的账号密码信息更新后,用户只能通过具有显示和输入能力的终端设备为IoT设备手动更新账号密码信息的方式,本申请IoT设备在检测到路由器通过第一通信连接发起的安全通道协商请求时,基于第一通信连接与路由器协商建立安全通道;然后接收路由器基于安全通道发送的新的账号密码信息;再断开与路由器之间的第一通信连接,通过新的账号密码信息连接至路由器通过新的账号密码信息预先开启的第二无线热点,免去了用户为IoT设备手动输入路由器新的账号密码的繁琐操作,优化了IoT设备的密码更新过程,尤其是在IoT设备较多的场景下,极大的节省了密码更新的时间,提高了IoT设备的用户使用体验。
在另一种可能的实现方式中,所述方法还包括:在检测到所述路由器基于CoAP协议发起的近场组播时,对所述进场组播进行响应,以使所述路由器根据所述响应确定当前在线的IoT设备并向所述IoT设备发起安全通道协商请求。
在另一种可能的实现方式中,所述基于所述第一通信连接与所述路由器协商建立安全通道,包括:获取设备认证码,采用PAKE协商算法与所述路由器进行密钥协商,获得第一会话密钥;根据所述第一会话密钥构建与所述路由器之间的安全通道。
在另一种可能的实现方式中,所述接收所述路由器基于所述安全通道发送的新的账号密码信息之后,还包括:通过所述第一会话密钥对所述新的账号密码信息进行解密,获得解密账号密码信息;相应的,所述断开与所述路由器之间的所述第一通信连接,通过所述新的账号密码信息连接至所述第二无线热点,包括:断开与所述路由器之间的所述第一通信连接,通过所述解密账号密码信息连接至所述第二无线热点。
第三方面,本申请提供了一种密码更新系统,所述密码更新系统包括路由器、IoT设备,所述路由器用于执行如上述第一方面所述的方法,所述IoT设备用于执行上述第二方面所述的方法。
第四方面,本申请提供了一种电子设备,包括:
一个或多个处理器;存储器;以及一个或多个计算机程序,其中所述一个或多个计算机程序被存储在所述存储器中,所述一个或多个计算机程序包括指令,当所述指令被所述电子设备执行时,使得所述电子设备执行如上述第一方面或第一方面的可能的实现方式中任一项或上述第二方面或第二方面的可能的实现方式中任一项所述的密码更新方法。
第五方面,本申请提供了一种计算机可读存储介质,所述计算机可读存储介质中存储了计算机程序,当所述计算机程序被处理器执行时,使得处理器执行如上述第一方面或第一方面的可能的实现方式中任一项或上述第二方面或第二方面的可能的实现方式中任一项所述的密码更新方法。
第六方面,本申请提供了一种芯片,所述芯片包括处理器与数据接口,所述处理器通过所述数据接口读取存储器上存储的指令,执行上述第一方面或第一方面的可能的实现方式中任一项或上述第二方面或第二方面的可能的实现方式中任一项所述的密码更新方法。
可选的,作为一种可能的实现方式,所述芯片还可以包括存储器,所述存储器中存储有指令,所述处理器用于执行所述存储器上存储的指令,当所述指令被执行时,所述处理器用于执行上述第一方面或第一方面的可能的实现方式中任一项或上述第二方面或第二方面的可能的实现方式中任一项所述的密码更新方法。
附图说明
图1为本申请实施例提供的WiFi类IoT设备和路由器的连接示意图;
图2为本申请实施例提供的路由器的一硬件结构示意图;
图3为本申请实施例提供的IoT设备初次配网的流程示意图;
图4为本申请实施例提供的终端设备中应用程序APP与路由器的绑定过程示意图;
图5为本申请实施例提供的密码更新方法的一场景示意图;
图6为本申请实施例提供的密码更新方法的流程示意图;
图7为本申请实施例提供的路由器账号密码修改及同步过程的一场景示意图;
图8为本申请实施例提供的另一种密码更新方法的流程示意图;
图9为本申请实施例提供的一种芯片结构示意图。
具体实施方式
本申请说明书和权利要求书及附图说明中的术语“第一”、“第二”和“第三”等是用于区别不同对象,而不是用于限定特定顺序。
在本申请实施例中,“示例性的”或者“例如”等词用于表示作例子、例证或说明。本申请实施例中被描述为“示例性的”或者“例如”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用“示例性的”或者“例如”等词旨在以具体方式呈现相关概念。
为了下述各实施例的描述清楚简洁,首先给出相关概念或技术的简要介绍:
路由器(Router):是连接两个或多个网络的硬件设备,在网络间起网关的作用,是读取每一个数据包中的地址然后决定如何传送的专用智能性的网络设备,本申请下面以家庭路由(或家庭路由器)为例进行方案的详细说明。
IoT设备:IoT网络中的物理对象。本申请实施例中,IoT设备可以为智能家居设备,例如,智能台灯、智能摄像头、智能门锁、智能插排或智能开关等。另外,IoT设备也可以为车载设备、可穿戴设备、增强现实(augmented reality,AR)/虚拟现实(virtualreality,VR)设备等智能设备,本申请实施例对IoT设备的具体类型不做任何限定。
云服务器:也称为IoT云、智能家居云、云平台、云端或设备云等。云服务器用于存储IoT设备和路由器的相关数据,或者用于控制终端、IoT设备、路由器之间数据(例如,控制指令)的转发传输等。
示例性的,图1为WiFi类IoT设备和路由器的连接示意图,如图1所示,路由器的(登录)账号密码为accoutOld/passwordOld,IoT设备通过配网后其保存的账号密码为accoutOld/passwordOld。实际应用中,当用户未修改路由器的密码时,IoT设备可以通过保存的账号密码连接至该路由器,然后与其进行数据的交互。但当用户通过具有显示和输入能力的终端(例如手机、平板)等将路由器的(旧的)账号密码accoutOld/passwordOld修改为新的账号密码accoutNew/passwordNew时,路由器通常会直接断开所有与其连接的上网设备(例如IoT设备)的通信连接,然后关闭以(旧的)账号密码accoutOld/passwordOld启动的无线热点(SoftAP),而此时由于IoT设备已经被路由器强制断开连接,通过(旧的)账号密码accoutOld/passwor dOld已无法再次连接上路由器,进而无法获知路由器新的账号密码,导致IoT设备在路由器的账号密码发生变化之后,无法重新自动连接上路由器。
基于上述缺陷,本申请提供一种密码更新方法,能够在路由器检测到账号密码修改操作时,不直接断开IoT设备所连接的原有无线热点,而是基于该原有无线热点对应的通信连接与IoT设备先协商出一个安全通道,然后将新的账号密码通过该安全通道发送至IoT设备,同时路由器还在获取到新的账号密码时,启动新的无线热点,使得IoT设备在接收到新的账号密码时,通过新的账号密码连接至该新的无线热点,从而免去了用户在修改路由器的账号密码时,手动为每一个IoT设备更新路由器新的账号密码的繁琐操作。另外,本申请路由器通过与IoT设备协商出的安全通道将新的账号密码发送至IoT设备,能够保证新的账号密码的安全性,避免了新的账号密码的泄露风险。
为了便于理解,在对本申请实施例提供的密码更新方法进行说明之前,首先对本申请实施例提供的密码更新方法所适用的路由器的结构进行说明。
请参见图2,图2为本申请实施例提供的路由器10的一硬件结构示意图。
路由器10可以包括处理器101、存储器102、无线通信电路103、天线104、网络端口105和电源模块106。
可以理解地,本申请实施例示意的结构并不构成对路由器10的具体限定。在本申请另一些实施例中,路由器10可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件,软件或软件和硬件的组合实现。
处理器101可以包括一个或多个处理单元,例如,可以包括中央处理器(CentralProces sing Unit,CPU)、图像处理器(Graphics Processing Unit,GPU)、数字信号处理器DSP、微处理器(Micro-programmed Control Unit,MCU)、人工智能(ArtificialIntelligence,AI)处理器或可编程逻辑器件(Field Programmable Gate Array,FPGA)等的处理模块或处理电路。其中,不同的处理单元可以是独立的器件,也可以集成在一个或多个处理器中。处理器101中可以设置存储单元,用于存储指令和与路由器10相关的参数以及与IoT设备、云服务器相关的参数。
存储器102用于存储指令和数据。在本申请的一些实施例中,存储器102可以采用非易失性存储器,随机存取存储器,闪存以及只读存储器,本实施例对此不加以限制。
无线通信电路103可以被配置为经由例如Wi-Fi网络等无线局域网标准进行通信。无线通信电路103可以是集成至少一个通信处理模块的一个或多个器件。无线通信电路103可以经由天线104接收电磁波,将电磁波信号调频以及滤波处理,将处理后的信号发送到处理器101,无线通信电路103还可以从处理器101接收待发送的信号,对其进行调频,放大,经天线104转为电磁波辐射出去。
无线通信电路103可以提供应用在IoT设备上的包括无线局域网(wireless localarea ne tworks,WLAN)(如无线保真(wireless fidelity,Wi-Fi)网络),蓝牙(bluetooth,BT),近距离无线通信技术(near field communication,NFC),红外技术(infrared,IR)等无线通信的解决方案。
网络端口105可以包括有线网络接口,该有线网络接口可被配置为通过宽带等有线网络耦接至因特网的网络,并可为多个终端提供对因特网的访问。网络端口105也可以包括移动通信模块(图中未示出),移动通信模块可配置为通过无线通信技术连接到核心网络。
电源模块106可以包括电源、电源管理部件等。电源管理部件用于管理电源的充电和电源向其他模块的供电。
下面结合附图和应用场景,对本申请实施例提供的密码更新方法进行详细阐述。
如图3所示,图3为本实施例涉及用户通过具有显示的输入能力的终端设备(例如手机、平板电脑等)为IoT设备进行初次配网,使其连接至路由器启动的无线热点(SoftAP)以及IoT设备注册和IoT设备登录云服务器的过程。此处结合图3对该过程进行说明。
由于在为IoT设备进行初次配网前,需要先将路由器与终端设备上安装的应用程序APP进行绑定。故此处先结合图4对本实施例终端设备中应用程序APP与路由器的绑定或关联过程进行说明。
需要说明的是,本实施例终端设备上安装有用于管理路由器和IoT设备的应用程序APP(以下简称APP),用户可以通过在终端设备上操作该APP进行路由器的绑定、IoT设备的注册、路由器账号密码的修改、路由器接入设备的管理等。此外,用户还可通过在APP上注册账号来登录并使用该APP。上文提及的将应用程序APP与路由器进行绑定或关联,也可视为将应用程序APP的APP账号(信息)与路由器进行绑定或关联。
示例性的,如图4(a)所示,用户通过点击终端设备30上安装的应用程序APP(如智慧空间)的图标41,打开智慧空间APP。终端设备30响应用户点击图标41的操作,运行智慧空间APP,显示智慧空间APP的“家居”主界面42,如图4(b)所示。此时“家居”主界面42中“全部”菜单下将显示终端设备30当前所在环境下已绑定或已关联的终端设备(若无,则不显示)。同时,“家居”主界面42还显示智慧空间APP当前登录的APP账号(123******321)所关联的设备和创建的场景。用户通过点击“家居”主界面42中的控件“+”43来开启图4(c)所示的卡片44,卡片44中显示有“添加设备”、“创建场景”、“共享设备”和“连接第三方平台”等控件。用户通过点击“添加设备”进入图4(d)所示的设备扫描界面45,此过程中智慧空间APP控制终端设备30对当前环境进行设备扫描,然后将扫描到的设备进行展示(图中未示出),再由用户选取待添加的设备完成应用程序APP(或APP账号)与设备(例如路由器)的绑定。
可选的,为避免终端设备30通过上述主动扫描的方式扫描设备失败、无法完成绑定的情形。智慧空间APP的设备扫描界面55中还集成有手动添加设备以及扫码添加设备的页面控件,也即用户可通过手动添加或扫码添加来完成应用程序APP(或APP账号)与设备(例如路由器)之间的绑定。当终端设备30中的应用程序APP(或APP账号)与路由器绑定完成后,用户后续再次点击应用程序APP(智慧空间)的图标41,打开智慧空间APP时,即可在智慧空间APP的“家居”主界面42上看见已绑定的路由器卡片,例如图7(b)所示的界面。
可理解的是,在完成上述绑定操作后,用户通过点击上述路由器卡片,即可对路由器以及路由器关联设备(例如IoT设备)进行管理操作。示例性的,该管理操作包括路由器账号密码的设置、路由器连接的终端设备的权限管理、IoT设备的配网以及IoT设备注册和IoT设备登录云服务器(例如下述步骤S301-S310)等。
以下对IoT设备的初次配网以及IoT设备注册和IoT设备登录云服务器的过程进行具体说明。
步骤S301:终端设备对周围的IoT设备进行扫描,与扫描到的(未配网)IoT设备与建立连接。
具体实现中,用户通过在终端设备上打开上述APP,然后使用该APP控制终端设备对周围的IoT设备进行扫描并展示扫描到的IoT设备(包含未配网IoT设备),APP根据用户的点击操作与扫描到的(未配网)IoT设备与建立连接。所述(未配网)IoT设备可以是还未向云服务器进行注册以及尚未连接过路由器的IoT设备。
需要说明的是,(未配网)IoT设备在与终端设备建立连接之前,先开启一个虚拟无线热点,终端设备在扫描到该虚拟无线热点时,即可通过该虚拟无线热点与IoT设备建立一个(临时的)通信连接。当然,本实施例中,终端设备与(未配网)IoT设备也可以通过蓝牙或点对点(Peer-to-Peer,P2P)方式建立连接,本实施例对此不加以限制。
此外,在添加设备过程中,终端设备在与扫描到的(未配网)IoT设备建立连接时,终端设备的上述APP将会展示一个PIN码输入界面,用于提示用户在该输入界面上键入需要建立连接的IoT设备的PIN码,当用户输入了IoT设备的正确PIN码且该PIN码被验证成功后,终端设备与(未配网)IoT设备即可建立上述(临时的)通信连接。
步骤S302:基于上述连接,终端设备与IoT设备通过IoT设备的PIN码协商建立第一安全通道。
需要说明的是,上述PIN码,即(Personal Identification Number,个人识别码)是指IoT设备的个人识别码,该PIN码一般由IoT设备的生产厂商配置。
具体实现中,上述APP可通过终端设备与IoT设备建立的上述连接,通过该IoT设备的PIN码来与IoT设备进行密钥协商,进而建立第一安全通道。
当然,上述PIN码属于密钥协商因子的一种示例。除此之外,终端设备与IoT设备之间也可以选择其他的密钥协商因子来进行密钥协商,只要用于进行密钥协商的密钥协商因子能够表征IoT设备的唯一性以及所建立的安全通道的安全性即可,本实施例对此不作具体限定。
作为一种可能的实现方式,终端设备可采用预设密钥协商算法来建立安全通道。示例性的,所述预设密钥协商算法可以是RSA密钥协商算法、DH密钥协商算法(Diffie-Hellman密钥交换协议/算法)、ECC密钥协商算法(椭圆加密算法)中的任一种。本实施例对此不加以限制。
作为另一种可能的实现方式,终端设备上的APP与IoT设备还可基于PAKE算法和上述IoT设备的PIN码进行密钥协商。
应理解的是,PAKE,即Password-authenticated key agreement,密码认证秘钥协商。在密码学中,PAKE是指两方或多方进行交互基于一方或多方知悉某一共享密码建立的密码学秘钥。PAKE的一个重要属性是窃听者或者中间人无法在不与其他方互动的情况下暴力破解密码。本实施例上述APP与IoT设备采用PAKE算法和IoT设备的PIN码来构建第一安全通道能够有效的保证第一安全通道中传输的数据的安全性。
步骤S303:终端设备向云服务器申请IoT设备的注册信息。
可理解的是,用户可通过终端设备的上述APP向云服务器发送注册申请(请求)。该注册申请(请求)可以是向云服务器申请该IoT设备的注册信息的请求,且请求中可携带APP上当前登录的APP账号信息。
步骤S304:云服务器响应于终端设备的注册申请,生成IoT设备的注册信息,并将注册信息发送至终端设备。
具体实现中,云服务器对终端设备的APP发送的注册申请进行响应,生成IoT设备的注册信息,然后根据注册申请中携带的APP账号信息将注册信息返回至该APP。本实施例中,该注册信息可以包括IoT设备的注册人身份(regID)和IoT设备的激活码(active code)等信息。
需要说明的是,云服务器也会对IoT设备的注册信息进行保存,同时将注册信息与APP账号进行关联,以便于后续设备注册时进行验证。
步骤S305:在第一安全通道建立后,终端设备将注册信息和用户输入的路由器的账号密码通过第一安全通道发送至IoT设备。
步骤S306:IoT设备接收到用户输入的路由器的账号密码后连接至路由器开启的无线热点。
应理解的是,IoT设备在未联网的状态下是无法向云服务器申请设备注册的,此时用户需要先对IoT设备进行初次配网,即用户通过上述APP输入路由器的账号密码,然后APP通过第一安全通道将路由器的账号密码发送给IoT设备,IoT设备通过该账号密码连接上路由器预先开启的无线热点,完成联网。
具体实现中,终端设备可将注册信息和路由器的账号密码一起通过上述第一安全通道发送至IoT设备,以保证数据传递的安全性。相应的,IoT设备在接收到注册信息和路由器的账号密码后,先对账号密码进行保存,然后通过该账号密码连接至路由器预先开启的无线热点。
步骤S307:IoT设备根据注册信息生成设备认证信息。
可理解的是,IoT设备接收到注册信息后,还将根据注册信息生成并保存设备认证信息。
可选的,设备认证信息中至少包含设备认证码(authCode),该设备认证码可配置有一定的有效期,超过期限后将失效,且需要请求云服务器重新生成。
步骤S308:IoT设备将注册信息和设备认证信息发送至云服务器,向云服务器申请设备注册。
步骤S309:云服务器响应于IoT设备的设备注册请求进行设备注册,并返回注册结果。
具体实现中,IoT设备根据预先获得的注册信息和自身生成的设备认证信息发起设备注册请求,云服务器响应于该设备注册请求,将请求中携带的注册信息和预先保存的、与终端设备的APP账号相关联的注册信息进行比对验证,在验证通过后返回注册结果,该注册结果中可包括IoT设备的设备账户和登录密码等信息。
可选的,云服务器还可将IoT设备的设备账户和登录密码等信息与终端设备的APP账号进行绑定。同时,IoT设备在获取到上述设备账户和登录密码等信息后也将对其进行保存。
步骤S310:IoT设备通过注册结果中设备账户和登录密码的登录云服务器,并与云服务器协商建立第二安全通道后,基于第二安全通道与云服务器进行数据交互。
应理解的是,为保证IoT设备与云服务器之间的数据交互的安全性。IoT设备在获取到云服务器返回的注册结果后,即可通过注册结果中的IoT设备的设备账户和登录密码发送登录请求,云服务器接收到登录请求后,对登录请求中的设备账户和登录密码进行验证,验证通过后允许该IoT设备登录云服务器。
在登录后,IoT设备可与云服务器协商建立第二安全通道,第二安全通道的建立原理可参照上述第一安全通道的建立原理,此处不再赘述。可选的,IoT设备可与云服务器基于IoT设备的注册人身份(regID)协商建立第二安全通道。
可理解的是,在第二安全通道建立完成后,IoT设备即通过该第二安全通道与云服务器进行数据交互。示例性的,IoT可通过第二安全通道同步自身的设备状态信息至云服务器,云服务器也可通过该第二安全通道传递来自上述APP发起的或云服务器自身发起的一些控制命令至IoT设备等。
当然,在一些数据交互场景中,终端设备中的上述APP也可能需要获取IoT设备的设备认证信息。此时终端设备也可向云服务器请求IoT设备的设备认证信息,云服务器响应请求并将IoT设备的设备认证信息发送至终端设备。具体的,云服务器可以根据请求中携带的APP账号信息和IoT设备的设备账户,查找该APP账号关联的所有设备账户,并从中查找IoT设备的设备账户,再从IoT设备的设备账户所关联的信息中查找该IoT设备的设备认证信息,并将该设备认证信息发送至上述APP。
本实施例提供的上述IoT设备的配网方式,能够保证未配网的IoT设备在初次配网时,快速、安全的连接到路由器,且不会导致路由器账号密码的泄露。
以上过程(步骤S301-S310)为对IoT设备进行初次配网,使其连接至路由器启动的无线热点(SoftAP)以及IoT设备注册和IoT设备登录云服务器的过程。当用户通过终端设备上的APP或者通过路由器的管理界面(这里是指通过PC电脑或手机等终端设备上的浏览器输入路由器的IP地址进入路由器的管理界面)修改了路由器的账号密码时,IoT设备已无法通过(旧的)账号密码连接上路由器,也无法自动获知路由器新的账号密码,导致不能重新自动连接上路由器。基于该场景,此处结合附图5和附图6对本申请实施例提供的密码更新方法进行详细阐述。
示例性的,图5为本申请实施例提供的密码更新方法的一场景示意图,如图5所示,本实施例密码更新方法可由云服务器、路由器10、IoT设备20和终端设备30组成的系统实现。其中,路由器10的软件模块可包括IoT设备信息同步模块501、账号密码同步模块502和安全加密通道协商模块503,IoT设备20的软件模块可包括安全加密通道协商模块504和账号密码更新模块505。终端设备30上安装有上文提及的APP,该APP用于管理路由器和IoT设备。图5中旧连接是指IoT设备通过路由器的旧的账号密码与路由器建立的连接,新连接是指IoT设备通过路由器的新的账号密码与路由器建立的连接。
其中,IoT设备信息同步模块501用于向云服务器发送IoT设备信息同步请求(即信息同步请求),该IoT设备信息同步请求中携带有路由器10所绑定的APP账号信息。云服务器在接收到该请求后,通过请求中携带的APP账号信息查找该APP账号关联的所有设备账户,并从中查找IoT设备20的设备账户,再从IoT设备20的设备账户所关联的信息中查找该IoT设备20的设备信息,最后将该设备信息返回至路由器10的IoT设备信息同步模块501。
账号密码同步模块502用于检测用户是否通过终端设备30上的应用程序APP修改了路由器10的账号密码,若是,则从云服务器中同步路由器10新的账号密码,同时控制IoT设备信息同步模块501执行上述IoT设备信息同步的操作。可选的,路由器的账号密码同步模块502也可以直接从终端设备30获取用户修改的路由器的新的账号密码。当然,账号密码同步模块502还用于控制安全加密通道协商模块503与IoT设备20中的安全加密通道协商模块504协商建立安全通道。相应的,IoT设备20中的账号密码更新模块505用于更新本地存储的连接至路由器10的账号密码信息。
基于上述图5提出本实施例密钥协商方法,如图6所示,该密码更新方法包括:
步骤S311:在检测到账号密码修改操作时,获取新的账号密码信息。
需要说明的是,在执行本步骤之前,用户可以通过终端设备的应用程序APP对绑定的路由器进行账号密码的修改。
此处结合图7对路由器账号密码修改及同步的过程进行说明。
示例性的,如图7(a)所示,当应用程序APP(智慧空间)与路由器完成绑定后,用户再次点击图标41,终端设备30响应用户点击图标41的操作,运行智慧空间APP,显示智慧空间APP的“家居”主界面42'。如图7(b)所示,完成绑定的路由器(图中所示的家庭路由)将会在“家居”主界面42'中显示。用户点击家庭路由的卡片,智慧空间APP显示图7(c)所示的路由器的“管理”界面43'。在“管理”界面43'中,用户可查看到一些路由器基本的信息。示例性的,如当前路由器的网络环境、上下行速率(上传速率、下载速率)、接入设备数量以及特定功能的快速入口。示例性的,快速入口包括“接入设备”、“儿童上网”、“Wi-Fi防蹭网”、“安全防火墙”和“查看更多”等。以接入设备功能为例,当用户点击接入设备,就能够查看到当前接入路由器的设备有哪些、连接的是2.4GHz信号还是5GHz信号、以及当前设备是否支持WiFi6等。
实际使用中,当用户需要对路由器的账号密码进行修改时,可通过点击“管理”界面43'的“查看更多”进入到图7(d)所示的其他管理界面,该界面中用户可点击使用“网课加速”、“一键体检”、“客人Wi-Fi”、“升级管理”、“修改路由登录密码”、“Wi-Fi管理”、“网络设置”和“路由设置”等功能,也可以点击查看“运行周报”和“使用指南”。相应的,若用户需要修改路由器的账号密码,此时可通过点击该界面中的“修改路由登录密码”44'来对路由器的账号和/或密码进行修改。当用户通过上述方式修改了路由器的账号密码后,应用程序APP将该新的账号密码同步到云服务器,云服务器将对路由器新的账号密码进行保存并与该路由器进行关联。
具体实现中,路由器在检测到用户通过终端设备上的APP触发路由器的账号密码修改操作时,从APP或云服务器获取用户通过APP设置的路由器的新的账号密码。
当然,用户也可以不使用上述APP对路由器进行账号密码的修改,而是通过PC电脑或手机等终端设备上的浏览器输入路由器的IP地址进入路由器的管理界面,然后基于该管理界面进行账号密码的修改。本实施例对路由器的账号密码的修改方式不作具体限制。
步骤S312:通过所述新的账号密码信息启动第二无线热点,并确定当前在线的IoT设备,所述IoT设备通过已启动的第一无线热点与所述路由器之间建立有第一通信连接。
需要说明的是,本实施例中路由器通过(旧的)账号密码启动的无线热点可称为第一无线热点(SoftAPOld),通过新的账号密码信息启动的无线热点可称为第二无线热点(SoftAPNew)。IoT设备通过第一无线热点与路由器之间建立的数据传输通道,可称为第一通信连接。
可理解的是,在已通过第一无线热点连接至路由器的所有在线IoT设备未完成新的账号密码的同步前,本实施例中的路由器并不会直接关闭上述第一无线热点,进而让这些IoT设备在离线(也即断开与路由器的连接)前,均可通过第一无线热点保持与路由器的连接。本实施例中路由器将新的账号密码信息同步至IoT设备后,由IoT设备主动断开与第一无线热点的连接,然后再通过新的账号密码信息连接到上述第二无线热点。
具体实现中,路由器获取到新的账号密码信息后,将基于新的账号密码信息启动第二无线热点,同时确定当前在线的IoT设备。
作为一种可能的实现方式,路由器可通过预先配置的无线接入点接口查询连接设备信息,然后根据所述连接设备信息确定当前在线的IoT设备。
需要说明的是,上述无线接入点接口(也即AP接口)可以是用于查询路由器当前连接的设备(也即在线设备)的信息的应用编程接口(Application Program Interface,API)。上述连接设备信息可包括路由器当前接入的设备的设备名称、数量、连接时长、接入方式(例如5GHz、有线接入等)。当路由器获取到这些连接设备信息后,即可根据该信息确定当前在线的IoT设备。本实施例上述实施方式可以快速的确定当前在线的IoT设备。
作为另一种可能的实现方式,路由器还可以基于CoAP协议发起近场组播,然后根据IoT设备对于所述近场组播的响应确定当前在线的IoT设备。
需要说明的是,相比于上述通过AP接口查询连接设备信息进而确定当前在线的IoT设备的方式,本实施方式提供一种更为准确的方式来确定当前在线的IoT设备。具体的,路由器可以通过CoAP协议发起近场组播,然后根据路由器的广播信号覆盖范围内的IoT设备对该近场组播的响应情况来确定当前在线的IoT设备。
应理解的是,受限制的应用协议(Costrained Application Protocal,CoAP)是一种基于REST架构的计算机协议,一般应用于物联网。上述近场组播可以理解为在近距离范围内通过组播这一通讯方式进行数据交互。组播,也称组播技术,指的是单个发送者(例如本实施例中的路由器)对应多个接收者(本实施例中的IoT设备)的一种网络通信。组播技术中,通过向多个接收方传送单信息流方式,可以减少具有多个接收方同时收听或查看相同资源情况下的网络通信流量。
可理解的是,IoT设备对接收到的近场组播是否进行响应可作为判定该设备是否在线的手段之一。在线的IoT设备在接收到路由器发出的近场组播时,会对其进行响应,此时路由器根据接收到的响应即可确定该IoT设备是在线的,反之,未对近场组播进行响应的IoT设备即可判定其离线。
当然,实际应用中路由器也可以将上述两种方式进行结合来确定当前在线的IoT设备。本实施例对此不加以限制。
步骤S313:根据所述IoT设备的设备信息与所述IoT设备协商建立安全通道,所述安全通道基于所述第一通信连接构建。
需要说明的是,上述IoT设备的设备信息可以是IoT设备的IP地址、设备认证信息(例如设备认证码(authCode))、云端设备ID(IoT设备在云服务器注册时云服务器为其生成的ID)等信息,这些信息可存放在云服务器或路由器中。但考虑到设备信息中有些信息(例如设备认证码)可能具备一定的时效性(也即存在有效期),若路由器对本地存放的设备信息同步不及时,就会导致路由器中存放的这些信息可能不是最新的信息。作为一种优选的方式,路由器可优先从云服务器中获取IoT设备的设备信息,以保证这些设备信息与IoT设备中存放的设备信息一样,都是最新的。
作为一种可能的实现方式,路由器可通过云服务器和路由器之间的连接发送信息同步请求至云服务器,该信息同步请求用于指示云服务器将与路由器关联的IoT设备的设备信息同步至路由器。
具体实现中,路由器可通过上述IoT设备信息同步模块向云服务器获取当前在线的IoT设备的设备信息,然后在第一通信连接的基础上通过该设备信息与IoT设备协商建立安全通道。
需要说明的是,上文所述的在第一通信连接的基础上构建安全通道可理解为基于第一通信连接或者在第一通信连接之上构建一个数据安全传输的通路,其具体实现方式可以是通过密钥协商获得会话密钥,然后通过会话密钥对通过第一通信连接传输的数据进行加密,这些加密后的数据在第一通信连接中的传输路径,即可称为安全通道。
作为一种可能的实现方式,路由器可根据IoT设备的设备信息确定密钥协商因子,然后基于密钥协商因子与IoT设备协商建立安全通道。
需要说明的是,密钥协商因子可来源于设备信息,或者根据设备信息中的一种或多种信息生成。示例性的,该密钥协商因子可以是上述设备认证码,也可以是包含设备认证码的多种能够保证协商出的安全通道的安全性的信息或数据的组合,还可以是将设备信息中的多种信息进行组合或拼接后按照某种规则生成的唯一标识码。
具体实现中,路由器中的安全加密通道协商模块可与IoT设备的安全加密通道协商模块基于密钥协商因子采用上文所述的预设密钥协商算法来协商建立安全通道。
作为另一种可能的实现方式,密钥协商因子可包括IoT设备的设备认证码,如上文所述,该设备认证码由IoT设备生成,且在设备注册时发送至云服务器,云服务器对其进行加密后存储,相应的,路由器也可以从云服务器同步该设备认证码,并基于该设备认证码,采用PAKE协商算法与IoT设备进行密钥协商,获得第一会话密钥,然后根据第一会话密钥构建与IoT设备之间的安全通道。
此处对路由器通过PAKE协商算法与IoT设备进行密钥协商的实现过程进行说明。
示例性的,路由器和IoT设备通过云服务器交换随机数和挑战码,其中,路由器生成随机数A和挑战码a,IoT设备生成随机数B和挑战码b,路由器通过云服务器将随机数A和挑战码a发送至IoT设备,同样的IoT设备通过云服务器将随机数B和挑战码b发送至路由器。路由器根据随机数A、挑战码a、随机数B、挑战码b和IoT设备的设备认证码生成第一会话密钥,IoT设备也通过随机数A、挑战码a、随机数B、挑战码b和IoT设备的设备认证码生成第一会话密钥。在路由器和IoT设备均生成第一会话密钥后,即可通过该第一会话密钥对它们之间传输的数据进行加解密,也即建立了上述安全通道。
步骤S314:通过所述安全通道将所述新的账号密码信息发送至所述IoT设备,以使所述IoT设备通过所述新的账号密码信息连接至所述第二无线热点。
应理解的是,在安全通道建立后,路由器可通过安全通道将新的账号密码信息发送至IoT设备,也即通过第一会话密钥对新的账号密码进行加密,然后通过第一通信连接将加密后的新的账号密码发送给IoT设备。
作为一种可能的实现方式,路由器可通过所述第一会话密钥对所述新的账号密码信息进行加密,获得加密账号密码信息,然后将所述加密账号密码信息通过基于第一通信连接构建的安全通道发送至IoT设备。IoT设备在接收到新的账号密码信息后,通过账号密码更新模块将本地存储的路由器的旧的账号密码信息替换为该新的账号密码信息,然后断开与第一无线热点的连接,再通过新的账号密码信息连接至路由器之前开启的第二无线热点。
作为另一种可能的实现方式,本实施例中路由器在所有的当前在线的IoT设备均通过新的账号密码信息成功连接至第二无线热点时,才会关闭第一无线热点,若存在任何一个在线的IoT设备未通过新的账号密码信息连接至第二无线热点,路由器都将保持第一无线热点是开启的。
当然,考虑到路由器所在环境中的IoT设备有多个时,有一些IoT设备可能是在其他IoT设备执行上述密码更新的过程中才上线(即连接上路由器)的。对于这类IoT设备也属于上述提及的当前在线的IoT设备的范畴,也即本实施例中的当前在线的IoT设备并非特指某个时刻在线的IoT设备,它可以包含任一在线的IoT设备在密码更新过程中,任何连接上路由器的IoT设备。
步骤S315:在所述IoT设备通过所述新的账号密码信息成功连接至所述第二无线热点时,关闭所述第一无线热点。
应理解的是,在所有的在线IoT设备均完成了上述新的账号密码信息的更新后,路由器将关闭第一无线热点。
本实施例提供的密码更新方法相比于现有技术中路由器的账号密码信息更新后,用户只能通过具有显示和输入能力的终端设备为IoT设备手动更新账号密码信息的方式,本实施例路由器在检测到账号密码修改操作时,自动获取新的账号密码信息,然后通过新的账号密码信息启动第二无线热点,并确定当前在线的IoT设备,再通过与IoT设备之间建立的、基于第一无线热点的第一通信连接,利用IoT设备的设备信息与IoT设备协商建立安全通道;最后通过安全通道将新的账号密码信息发送至IoT设备,使得IoT设备通过新的账号密码信息即可自动连接至第二无线热点,免去了用户为IoT设备手动输入路由器新的账号密码的繁琐操作,优化了路由器的密码更新过程,尤其是在IoT设备较多的场景下,极大的节省了密码更新的时间,提高了路由器的用户使用体验。同时,通过安全通道进行新的账号密码信息的更新,也有效保证了路由器的账号密码的更新安全。
需要说明的是,上述实施例中路由器在每个当前在线的IoT设备均通过新的账号密码信息成功连接至第二无线热点时,关闭第一无线热点。但该方式也存在一个缺陷,即当前未在线的(离线)的IoT设备由于未参与本次密码更新操作,如果直接将第一无线热点关闭,那么这类IoT设备由于无法通过上述方式获取路由器新的账号密码信息,也还是无法自动连接上路由器基于新的账号密码信息启动的第二无线热点。
针对上述情形,作为另一种可能的实现方式,本实施例路由器在当前在线的所有IoT设备均通过上述密码更新方法完成新的账号密码信息后,可将第一无线热点设置为隐藏热点,使得未配网的IoT设备无法扫描到第一无线热点,而只能扫描到第二无线热点,而对于之前已经通过第一无线热点连接过路由器的IoT设备仍旧可以通过隐藏的第一无线热点连接路由器,并执行上述密码更新方法,完成对路由器新的账号密码信息的自动获取。
应理解的是,未配网的IoT设备可理解为从未连接过路由器的、需要进行初次配网的IoT设备。本实施方式中,路由器可根据IoT设备的历史连接记录在判断出所有连接过路由器的IoT设备均完成新的账号密码信息的更新后,就不再将第一无线热点设置为隐藏热点,而是执行关闭或者注销第一无线热点的操作。
作为另一种可能的实现方式,为了避免第一无线热点未被关闭也未被隐藏时,未配网设备被手动误连到第一无线热点上,本实施例路由器还可以获取当前在线的IoT设备的设备标识,并将设备标识添加至预设白名单;然后在检测到接入请求时,获取待接入IoT设备的当前设备标识;若当前设备标识不属于预设白名单,则禁止待接入IoT设备接入第一无线热点。其中,所述预设白名单用于存放当前在线的IoT设备的设备标识,或者是已经完成了路由器的新的账号密码信息更新的IoT设备的设备标识。所述设备标识可以是任何能够表征设备唯一性的标识信息,例如设备名称、设备编号、设备认证码等。
上述通过设置白名单的方式来禁止新的IoT设备接入第一无线热点,能够在保证所有已配网的IoT设备顺利进行路由器账号密码更新的同时,有效避免未配网设备的误连第一无线热点。
基于上述密码更新方法,本申请实施例提供另一种密码更新方法,该方法应用于IoT设备,该IoT设备通过路由器已启动的第一无线热点与路由器之间建立有第一通信连接,路由器在检测到账号密码修改操作时,获取新的账号密码信息,并通过所述新的账号密码信息启动第二无线热点。如图8所示,所述密码更新方法包括:
步骤S400:在检测到路由器基于CoAP协议发起的近场组播时,对近场组播进行响应,以使所述路由器根据所述响应确定当前在线的IoT设备并向所述IoT设备发起安全通道协商请求。
应理解的是,受限制的应用协议(Costrained Application Protocal,CoAP)是一种基于REST架构的计算机协议,一般应用于物联网。上述近场组播可以理解为在近距离范围内通过组播这一通讯方式进行数据交互。
具体实现中,IoT设备对接收到的近场组播是否进行响应可作为路由器判定该设备是否在线的手段之一。在线的IoT设备在接收到路由器发出的近场组播时,会对其进行响应,此时路由器根据接收到的响应即可确定该IoT设备是在线的,反之,未对近场组播进行响应的IoT设备即可判定其离线。对于在线的IoT设备,路由器会通过第一通信连接发起安全通道协商请求。
步骤S401:在检测到所述路由器通过所述第一通信连接发起的安全通道协商请求时,基于所述第一通信连接与所述路由器协商建立安全通道。
需要说明的是,如图5所示,本实施例中的IoT设备至少包括安全加密通道协商模块504和账号密码更新模块505,当IoT设备检测到路由器通过第一通信连接发起的安全通道协商请求时,通过安全加密通道协商模块504基于第一通信连接与路由器协商建立安全通道。关于IoT设备和路由器之间建立安全通道的详细过程和原理可参考上述实施例,此处不再赘述。
作为一种可能的实现方式,IoT设备可获取本地存储的设备认证码,然后采用PAKE协商算法与路由器进行密钥协商,获得第一会话密钥,再根据第一会话密钥构建与路由器之间的安全通道。关于IoT设备和路由器之间采用PAKE协商算法进行密钥协商获得第一会话密钥的详细过程和原理也可参考上述实施例,此处不再赘述。
步骤S402:接收所述路由器基于所述安全通道发送的新的账号密码信息。
具体实现中,IoT设备中的账号密码更新模块505接收路由器基于安全通道发送的新的账号密码信息,然后通过协商出的第一会话密钥对新的账号密码信息进行解密,获得解密账号密码信息,以便后续通过解密出的新的账号密码信息连接第二无线热点。
步骤S403:断开与所述路由器之间的所述第一通信连接,通过所述新的账号密码信息连接至所述第二无线热点。
具体实现中,在完成安全通道的协商后,路由器可通过该安全通道发送新的账号密码信息至IoT设备,IoT设备中的账号密码更新模块505接收新的账号密码信息后,将本地存储的路由器的旧的账号密码信息替换为新的账号密码信息,然后断开与第一无线热点的连接,再通过解密后的新的账号密码信息连接至路由器之前开启的第二无线热点。
本实施例中提供的密码更新方法相比于现有技术中路由器的账号密码信息更新后,用户只能通过具有显示和输入能力的终端设备为IoT设备手动更新账号密码信息的方式,本实施例IoT设备在检测到路由器通过第一通信连接发起的安全通道协商请求时,基于第一通信连接与路由器协商建立安全通道;然后接收路由器基于安全通道发送的新的账号密码信息;再断开与路由器之间的第一通信连接,通过新的账号密码信息连接至路由器通过新的账号密码信息预先开启的第二无线热点,免去了用户为IoT设备手动输入路由器新的账号密码的繁琐操作,优化了IoT设备的密码更新过程,尤其是在IoT设备较多的场景下,极大的节省了密码更新的时间,提高了IoT设备的用户使用体验。
本申请还提供一种电子设备,包括:一个或多个处理器;存储器;以及一个或多个计算机程序,其中所述一个或多个计算机程序被存储在所述存储器中,所述一个或多个计算机程序包括指令,当所述指令被所述电子设备执行时,使得所述电子设备执行如上述实施例中路由器或IoT设备对应的密码更新方法。
本申请还提供一种密码更新系统,所述密码更新系统包括路由器、IoT设备,所述路由器用于执行如上述实施例中路由器对应的密码更新方法,所述IoT设备用于执行上述实施例中IoT设备对应的密码更新方法。
本申请还提供一种电子设备,包括:
一个或多个处理器;存储器;以及一个或多个计算机程序,其中所述一个或多个计算机程序被存储在所述存储器中,所述一个或多个计算机程序包括指令,当所述指令被所述电子设备执行时,使得所述电子设备执行如上述实施例中路由器或IoT设备对应的密码更新方法。
应理解的是,这里的电子设备以功能模块的形式体现。这里的术语“模块”可以通过软件和/或硬件形式实现,对此不作具体限定。例如,“模块”可以是实现上述功能的软件程序、硬件电路或二者结合。所述硬件电路可能包括应用特有集成电路(applicationspecific integrated circuit,ASIC)、电子电路、用于执行一个或多个软件或固件程序的处理器(例如共享处理器、专有处理器或组处理器等)和存储器、合并逻辑电路和/或其它支持所描述的功能的合适组件。
本申请提供了一种计算机可读存储介质,所述计算机可读存储介质中存储了计算机程序,当所述计算机程序被处理器执行时,使得处理器执行如上述实施例中路由器或IoT设备对应的密码更新方法。
本申请还提供一种芯片,所述芯片包括处理器与数据接口,所述处理器通过所述数据接口读取存储器上存储的指令,执行如上述实施例中路由器或IoT设备对应的密码更新方法。
如图9所示,该芯片包括至少一个处理器901和至少一个数据接口902。处理器901和数据接口902可通过线路互联。例如,数据接口902可用于从其它装置(例如电子设备的存储器)接收信号。又例如,数据接口902可用于向其它装置(例如处理器901或者电子设备的触摸屏)发送信号。示例性的,数据接口902可读取存储器中存储的指令,并将该指令发送给处理器901。当所述指令被处理器901执行时,可使得电子设备执行上述实施例中的各个步骤。当然,该芯片系统还可以包含其他分立器件,本申请实施例对此不作具体限定。
可选的,该芯片还可以包括存储器,所述存储器中存储有指令,所述处理器用于执行所述存储器上存储的指令,当所述指令被执行时,所述处理器用于执行如上述实施例中路由器或IoT设备对应的密码更新方法。
存储器可以是只读存储器(read-only memory,ROM)、可存储静态信息和指令的其它类型的静态存储设备、随机存取存储器(random access memory,RAM)或可存储信息和指令的其它类型的动态存储设备,也可以是电可擦可编程只读存储器(electricallyerasable programmable read-only memory,EEPROM)、只读光盘(compact disc read-only memory,CD-ROM)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其它磁存储设备,或者还可以是能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其它介质等。
本申请实施例中,“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示单独存在A、同时存在A和B、单独存在B的情况。其中A,B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一项”及其类似表达,是指的这些项中的任意组合,包括单项或复数项的任意组合。例如,a,b和c中的至少一项可以表示:a,b,c,a-b,a-c,b-c,或a-b-c,其中a,b,c可以是单个,也可以是多个。
本领域普通技术人员可以意识到,本文中公开的实施例中描述的各单元及算法步骤,能够以电子硬件、计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,任一功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read-only memory,ROM)、随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。本申请的保护范围应以所述权利要求的保护范围为准。

Claims (17)

1.一种密码更新方法,其特征在于,所述方法应用于路由器,所述方法包括:
在检测到账号密码修改操作时,获取新的账号密码信息;
通过所述新的账号密码信息启动第二无线热点,并确定当前在线的IoT设备,所述IoT设备通过已启动的第一无线热点与所述路由器之间建立有第一通信连接;
根据所述IoT设备的设备信息与所述IoT设备协商建立安全通道,所述安全通道基于所述第一通信连接构建;
通过所述安全通道将所述新的账号密码信息发送至所述IoT设备,以使所述IoT设备通过所述新的账号密码信息连接至所述第二无线热点。
2.如权利要求1所述的密码更新方法,其特征在于,所述在检测到账号密码修改操作时,获取新的账号密码信息之后,还包括:
通过云服务器和所述路由器之间的连接发送信息同步请求至所述云服务器,所述信息同步请求用于指示所述云服务器将与所述路由器关联的IoT设备的设备信息同步至所述路由器。
3.如权利要求1所述的密码更新方法,其特征在于,所述确定当前在线的IoT设备,包括:
通过预先配置的无线接入点接口查询连接设备信息;
根据所述连接设备信息确定当前在线的IoT设备。
4.如权利要求1所述的密码更新方法,其特征在于,所述确定当前在线的IoT设备,包括:
基于CoAP协议发起近场组播;
根据IoT设备对于所述近场组播的响应确定当前在线的IoT设备。
5.如权利要求1所述的密码更新方法,其特征在于,所述根据所述IoT设备的设备信息与所述IoT设备协商建立安全通道,包括:
根据所述IoT设备的设备信息确定密钥协商因子;
基于所述密钥协商因子与所述IoT设备协商建立安全通道。
6.如权利要求5所述的密码更新方法,其特征在于,所述密钥协商因子包括所述IoT设备的设备认证码,所述设备认证码由所述IoT设备生成,并在设备注册时发送至云服务器进行加密存储,所述基于所述密钥协商因子与所述IoT设备协商建立安全通道,包括:
基于所述设备认证码,采用PAKE协商算法与所述IoT设备进行密钥协商,获得第一会话密钥;
根据所述第一会话密钥构建与所述IoT设备之间的安全通道。
7.如权利要求6所述的密码更新方法,其特征在于,所述通过所述安全通道将所述新的账号密码信息发送至所述IoT设备,包括:
通过所述第一会话密钥对所述新的账号密码信息进行加密,获得加密账号密码信息;
将所述加密账号密码信息通过基于所述第一通信连接构建的所述安全通道发送至所述IoT设备。
8.如权利要求1至6中任一项所述的密码更新方法,其特征在于,所述通过所述新的账号密码信息启动第二无线热点,并确定当前在线的IoT设备之后,包括:
将所述第一无线热点设置为隐藏热点,以使未配网的IoT设备无法扫描到所述第一无线热点。
9.如权利要求1至6中任一项所述的密码更新方法,其特征在于,所述通过所述新的账号密码信息启动第二无线热点,并确定当前在线的IoT设备之后,还包括:
获取当前在线的所述IoT设备的设备标识,并将所述设备标识添加至预设白名单;
在检测到接入请求时,获取待接入IoT设备的当前设备标识;
若所述当前设备标识不属于所述预设白名单,则禁止所述待接入IoT设备接入所述第一无线热点。
10.如权利要求1至6中任一项所述的密码更新方法,其特征在于,所述通过所述安全通道将所述新的账号密码信息发送至所述IoT设备,以使所述IoT设备通过所述新的账号密码信息连接至所述第二无线热点之后,还包括:
在所述IoT设备通过所述新的账号密码信息成功连接至所述第二无线热点时,关闭所述第一无线热点。
11.一种密码更新方法,其特征在于,所述方法应用于IoT设备,所述IoT设备通过路由器已启动的第一无线热点与所述路由器之间建立有第一通信连接,所述路由器在检测到账号密码修改操作时,获取新的账号密码信息,并通过所述新的账号密码信息启动第二无线热点,所述方法包括:
在检测到所述路由器通过所述第一通信连接发起的安全通道协商请求时,基于所述第一通信连接与所述路由器协商建立安全通道;
接收所述路由器基于所述安全通道发送的新的账号密码信息;
断开与所述路由器之间的所述第一通信连接,通过所述新的账号密码信息连接至所述第二无线热点。
12.如权利要求11所述的密码更新方法,其特征在于,所述方法还包括:
在检测到所述路由器基于CoAP协议发起的近场组播时,对所述近场组播进行响应,以使所述路由器根据所述响应确定当前在线的IoT设备并向所述IoT设备发起安全通道协商请求。
13.如权利要求11所述的密码更新方法,其特征在于,所述基于所述第一通信连接与所述路由器协商建立安全通道,包括:
获取设备认证码,采用PAKE协商算法与所述路由器进行密钥协商,获得第一会话密钥;
根据所述第一会话密钥构建与所述路由器之间的安全通道。
14.如权利要求13所述的密码更新方法,其特征在于,所述接收所述路由器基于所述安全通道发送的新的账号密码信息之后,还包括:
通过所述第一会话密钥对所述新的账号密码信息进行解密,获得解密账号密码信息;
所述断开与所述路由器之间的所述第一通信连接,通过所述新的账号密码信息连接至所述第二无线热点,包括:
断开与所述路由器之间的所述第一通信连接,通过所述解密账号密码信息连接至所述第二无线热点。
15.一种密码更新系统,其特征在于,所述密码更新系统包括路由器、IoT设备,所述路由器用于执行如权利要求1至10中任一项所述的方法,所述IoT设备用于执行如权利要求11至14中任一项所述的方法。
16.一种电子设备,其特征在于,包括:一个或多个处理器;存储器;以及一个或多个计算机程序,其中所述一个或多个计算机程序被存储在所述存储器中,所述一个或多个计算机程序包括指令,当所述指令被所述电子设备执行时,使得所述电子设备执行如权利要求1至10或11至14中任一项所述的密码更新方法。
17.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储了计算机程序,当所述计算机程序被处理器执行时,使得处理器执行权利要求1至10或11至14中任一项所述的密码更新方法。
CN202211659251.1A 2022-12-22 2022-12-22 密码更新方法、系统、电子设备及计算机可读存储介质 Active CN116669026B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211659251.1A CN116669026B (zh) 2022-12-22 2022-12-22 密码更新方法、系统、电子设备及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211659251.1A CN116669026B (zh) 2022-12-22 2022-12-22 密码更新方法、系统、电子设备及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN116669026A true CN116669026A (zh) 2023-08-29
CN116669026B CN116669026B (zh) 2024-04-05

Family

ID=87712357

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211659251.1A Active CN116669026B (zh) 2022-12-22 2022-12-22 密码更新方法、系统、电子设备及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN116669026B (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105430714A (zh) * 2015-10-29 2016-03-23 中铁工程装备集团有限公司 一种终端和路由器密码修改同步方法
CN108616888A (zh) * 2018-05-04 2018-10-02 努比亚技术有限公司 无线热点授权连接方法、移动终端及计算机可读存储介质
CN108834197A (zh) * 2018-05-29 2018-11-16 四川斐讯全智信息技术有限公司 一种自动同步无线局域网名称和密码的系统及方法
CN110798493A (zh) * 2018-08-02 2020-02-14 青岛经济技术开发区海尔热水器有限公司 一种网络配置方法、装置、终端设备和存储介质
CN111132135A (zh) * 2019-11-11 2020-05-08 上海思笛恩网络科技有限公司 一种智能家居终端无线配网方法及系统
CN111182546A (zh) * 2019-12-31 2020-05-19 华为技术有限公司 接入无线网络的方法、设备及系统
CN112040484A (zh) * 2020-08-13 2020-12-04 海尔优家智能科技(北京)有限公司 密码更新方法及装置、存储介质、电子装置
US20220053331A1 (en) * 2020-08-14 2022-02-17 Lenovo (Singapore) Pte. Ltd. Providing router password to devices
CN114173337A (zh) * 2020-09-09 2022-03-11 艾锐势企业有限责任公司 电子设备及其执行的方法以及计算机可读介质
CN114338356A (zh) * 2020-09-29 2022-04-12 华为技术有限公司 一种网络修复方法、电子设备及移动设备

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105430714A (zh) * 2015-10-29 2016-03-23 中铁工程装备集团有限公司 一种终端和路由器密码修改同步方法
CN108616888A (zh) * 2018-05-04 2018-10-02 努比亚技术有限公司 无线热点授权连接方法、移动终端及计算机可读存储介质
CN108834197A (zh) * 2018-05-29 2018-11-16 四川斐讯全智信息技术有限公司 一种自动同步无线局域网名称和密码的系统及方法
CN110798493A (zh) * 2018-08-02 2020-02-14 青岛经济技术开发区海尔热水器有限公司 一种网络配置方法、装置、终端设备和存储介质
CN111132135A (zh) * 2019-11-11 2020-05-08 上海思笛恩网络科技有限公司 一种智能家居终端无线配网方法及系统
CN111182546A (zh) * 2019-12-31 2020-05-19 华为技术有限公司 接入无线网络的方法、设备及系统
CN112040484A (zh) * 2020-08-13 2020-12-04 海尔优家智能科技(北京)有限公司 密码更新方法及装置、存储介质、电子装置
US20220053331A1 (en) * 2020-08-14 2022-02-17 Lenovo (Singapore) Pte. Ltd. Providing router password to devices
CN114173337A (zh) * 2020-09-09 2022-03-11 艾锐势企业有限责任公司 电子设备及其执行的方法以及计算机可读介质
CN114338356A (zh) * 2020-09-29 2022-04-12 华为技术有限公司 一种网络修复方法、电子设备及移动设备

Also Published As

Publication number Publication date
CN116669026B (zh) 2024-04-05

Similar Documents

Publication Publication Date Title
CN110611905B (zh) 信息共享方法、终端设备、存储介质及计算机程序产品
EP3358805B1 (en) Systems and methods for provisioning a camera with a dynamic qr code and a ble connection
CN105119939B (zh) 无线网络的接入方法与装置、提供方法与装置以及系统
US20200287726A1 (en) Remote device control
US10999275B2 (en) Method for configuring access for a limited user interface (UI) device
JP6727292B2 (ja) セキュリティ認証方法、構成方法、および関連デバイス
CN107567017B (zh) 无线连接系统、装置及方法
WO2018090829A1 (zh) 一种智能终端设备接入互联网的方法及装置
CN111726886A (zh) 网络配置方法、装置及电子设备
TWI462604B (zh) 無線網路用戶端認證系統及其無線網路連線方法
CN111726801B (zh) 一种网络安全控制方法
US9007957B2 (en) Wireless network setup and configuration distribution system
CN104009925A (zh) 路由器的桥接建立方法、装置和路由器
CN112188488A (zh) 一种配网方法、装置及系统
CN105338529A (zh) 一种无线网络连接方法及系统
US8312151B2 (en) Communication systems and methods for dynamic and secure simplification of equipment networking
JP2023162296A (ja) コアネットワークへの非3gppデバイスアクセス
WO2017091987A1 (zh) 一种终端间的安全交互方法及装置
CN114760112B (zh) 一种面向无线局域网络的智能家居设备入网方法、系统、设备及存储介质
WO2023279897A1 (zh) 安全绑定方法及系统、存储介质、电子装置
CN112040484A (zh) 密码更新方法及装置、存储介质、电子装置
WO2018040524A1 (zh) 分享热点的方法及设备
EP3833153B1 (en) Network connection methods and devices
CN113972995A (zh) 一种网络配置方法及装置
CN116669026B (zh) 密码更新方法、系统、电子设备及计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant