WO2022094936A1 - 接入方法、设备和云平台设备 - Google Patents

接入方法、设备和云平台设备 Download PDF

Info

Publication number
WO2022094936A1
WO2022094936A1 PCT/CN2020/127163 CN2020127163W WO2022094936A1 WO 2022094936 A1 WO2022094936 A1 WO 2022094936A1 CN 2020127163 W CN2020127163 W CN 2020127163W WO 2022094936 A1 WO2022094936 A1 WO 2022094936A1
Authority
WO
WIPO (PCT)
Prior art keywords
random number
key
cloud platform
access
access key
Prior art date
Application number
PCT/CN2020/127163
Other languages
English (en)
French (fr)
Inventor
罗朝明
茹昭
包永明
Original Assignee
Oppo广东移动通信有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oppo广东移动通信有限公司 filed Critical Oppo广东移动通信有限公司
Priority to PCT/CN2020/127163 priority Critical patent/WO2022094936A1/zh
Priority to CN202080103882.8A priority patent/CN116097614A/zh
Publication of WO2022094936A1 publication Critical patent/WO2022094936A1/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Definitions

  • the present application relates to the field of communications, and more particularly, to an access method, device and cloud platform device.
  • the application terminal In the case of cross-vendor device access (that is, the manufacturer of the smart device and the service provider to which the smart device is connected are inconsistent), and the application terminal has a root certificate, when the application terminal connects to the cloud platform, it is only for accessing the cloud platform. After verification, the access cloud platform does not verify the application terminal, and there may be counterfeit application terminals connected to the access cloud platform. In the case that the application terminal does not have a root certificate, when the application terminal connects to the cloud platform, there may be a counterfeit network distribution device that intercepts the legal shared key (PSK, pre-shared key) and configures the counterfeit application terminal to connect to the network. into the mobile cloud platform. All of these cause the application terminal to be unable to securely connect to the cloud platform. Moreover, each time the application terminal connects to the cloud platform, it needs to use a key (license) to perform two-way authentication through the device cloud platform, and the steps are cumbersome.
  • PSK legal shared key
  • the embodiment of the present application also proposes an access method, including:
  • the first cloud platform assigns the access key and the second random number to the first device
  • the first cloud platform receives the second key from the second cloud platform, and the second key is generated from the first random number, the second random number and the first key;
  • the first cloud platform sends the ciphertext of the access key and the second random number.
  • the access module is used for accessing the first cloud platform by using the access key.
  • the embodiment of the present application also proposes a cloud platform device, including:
  • a first sending module configured to send the second random number and the first random number of the first device to the second cloud platform
  • a first receiving module configured to receive a second key from the second cloud platform, where the second key is generated from the first random number, the second random number and the first key;
  • an encryption module used for encrypting the access key with the second key to obtain the ciphertext of the access key
  • the second sending module is configured to send the ciphertext of the access key and the second random number.
  • a providing module is used for providing the ciphertext of the access key and the second random number to the first device.
  • This embodiment of the present application improves security by securely transmitting the access key used when the device is connected to the cloud platform; and because the access key is used, the device no longer needs to interact with the device cloud when reconnecting to the cloud platform , thereby reducing the communication complexity.
  • FIG. 4 is an implementation flowchart according to Embodiment 2 of the present application.
  • FIG. 2 is a schematic flowchart of an access method 200 according to an embodiment of the present application.
  • the method can optionally be applied to the system shown in FIG. 1 , but not only limited to this.
  • the method includes at least some of the following.
  • first random number, second random number, access key, first key, and second key are represented by R1, R2, K1, K, and K2, respectively.
  • the predefined algorithm includes at least one of the following:
  • the above connection includes at least one of the following:
  • Step 2 the mobile phone establishes a secure connection with the mobile phone cloud, and the mobile phone sends the aforementioned device manufacturer information, ID1 and R1 to the mobile phone cloud (the purpose of this request is to obtain the device authentication information and cloud authentication information from the mobile phone cloud, corresponding to the subsequent step 9. ).
  • R1 and R2 with a predefined algorithm M1 to generate R4 (such as data splicing, or multiplication, or use R1 as a key to perform AES encryption on R2, or use R2 as a key to perform AES encryption on R1, etc.);
  • the authentication with the device cloud includes: after the device establishes a secure connection with the access cloud (for example, using the TLS/DTLS method), the device issues the cloud to authenticate the device use key (license), and the device uses the key (license) to the mobile phone cloud. ) to authenticate.
  • the mobile phone cloud delivers K1' to the device in the same manner as in the first embodiment.
  • the authentication with the device cloud includes steps 2 to 13:
  • R1 and R2 with a predefined algorithm M1 to generate R4 (for example, data splicing, or multiplication, or use R1 as a key to perform AES encryption on R2, or use R2 as a key to perform AES encryption on R1, etc.);
  • M1 for example, data splicing, or multiplication, or use R1 as a key to perform AES encryption on R2, or use R2 as a key to perform AES encryption on R1, etc.
  • Step 11 The mobile phone cloud platform returns the random number R3, the cloud authentication information Hc2, the identification ID2, the random number R2 and the ciphertext C1 to the device.
  • Step 13 The device uses a predefined algorithm M1 for R1 and R2 to generate R4' (equivalent to R4).
  • the predefined key generation algorithm S1 is used to encrypt R4' with K to obtain K2' (equivalent to K2).
  • K2 use K2 to decrypt C1 using the predefined symmetric encryption algorithm S2 to obtain K1' (equivalent to K1), and the device saves K1'.
  • the device cloud platform cannot obtain K1, so K1 can only be obtained by the mobile phone cloud platform and device, which can ensure security.
  • the process of authentication with the access cloud includes: the device establishes a TLS/DTLS connection or an application-layer encrypted connection with the access cloud by using K1' as a key through PSK.
  • the device can send the identification ID2 assigned by the mobile cloud platform to the mobile platform, and the mobile cloud platform can use the ID2 to index K1.
  • each time the device connects to the mobile cloud platform it can use K1 as the key to directly perform one-way or two-way challenge authentication with the mobile cloud platform.
  • the device sends the random value A1 and the verification value X1 generated by K1 to the mobile phone cloud, and the mobile phone cloud uses K1 and the random value A1 to generate the verification value X2, and compares X2 with X1. If the results are consistent, the mobile phone cloud sends A2 and the verification value X3 generated by K1 to the mobile phone cloud, and the device uses K1 and the random value A2 to generate the verification value X4, and compares X4 with X3. If the results are the same, the authentication of the access cloud and the device is successful.
  • This embodiment is mainly based on the optimization of the process of authenticating the device identity before the soft AP scans the code and configures the network.
  • a network to a smart device with a camera function (such as a camera, AR glasses, etc.)
  • device authentication is performed before the SSID and password of the home Wi-Fi network are issued. If the device has a root certificate, after the device is connected to the network, it establishes a TLS/DTLS connection with the mobile cloud platform, and the root certificate is used to verify the legitimacy of the mobile cloud platform. Since the access cloud does not verify the device, there may be counterfeit terminals connected to the access cloud.
  • the first device is specifically an application terminal device (referred to as a device)
  • the second device is specifically a control terminal device (such as a mobile phone)
  • the first cloud platform is specifically an access cloud (such as a mobile phone cloud platform) , which specifically refers to the second cloud platform as a device cloud.
  • the device manufacturer assigns a unique key K to each device (identified by device ID1), presets the key K into the corresponding application terminal, and saves the key K and the corresponding device ID1 in the cloud platform of the device manufacturer .
  • Step 1 The mobile phone scans the two-dimensional code of the device, parses the two-dimensional code, and obtains the device manufacturer information, the ID1 (eg MAC) preset by the device cloud for the device, and the preset random number R1.
  • ID1 eg MAC
  • Step 2 the mobile phone establishes a secure connection with the mobile phone cloud, and the mobile phone sends the aforementioned device manufacturer information, ID1 and R1 to the mobile phone cloud (the purpose of the request is to obtain the configuration information encryption password from the mobile phone cloud, corresponding to the subsequent step 7).
  • Step 4 The mobile phone cloud generates a unique ID2, a random access key K1 and a random number R2 allocated by the mobile phone cloud to the device according to the device ID1 (the mobile phone cloud needs to save the K1 and the ID2 of the corresponding device).
  • Step 5 The mobile phone cloud and the device cloud establish a secure connection, and the device cloud obtains the configuration information encryption password from the mobile phone cloud.
  • the mobile phone cloud platform sends the aforementioned R1, the aforementioned R2, and the aforementioned ID1 to the device cloud platform.
  • Step 6 The device cloud platform obtains the device key K according to the device ID1. Use K to encrypt R1, and generate the configuration information encryption password Hc1. And, the device cloud also uses K to encrypt R1 and R2 to generate the key K2.
  • the way to generate K2 is:
  • R1 and R2 with a predefined algorithm M1 to generate R4 (for example, data splicing, or multiplication, or use R1 as a key to perform AES encryption on R2, or use R2 as a key to perform AES encryption on R1, etc.);
  • M1 for example, data splicing, or multiplication, or use R1 as a key to perform AES encryption on R2, or use R2 as a key to perform AES encryption on R1, etc.
  • a predefined key generation algorithm S1 such as AES256-CMAC, HKDF, PBKDF, etc.
  • S1 a predefined key generation algorithm
  • Step 8 The mobile phone cloud platform adopts a predefined symmetric encryption algorithm S2 (eg, AES256-CMAC), and encrypts K1 with K2 to obtain the ciphertext C1.
  • S2 eg, AES256-CMAC
  • Step 9 The mobile phone cloud platform returns the configuration information encryption password Hc1, identification ID2, random number R2 and ciphertext C1 to the mobile phone.
  • Step 10 The mobile phone uses Hc1 to encrypt the home network configuration information D (SSID, password, etc.), ID2 and R2, and then combines with C1 to obtain D1. Generate a QR code with D1.
  • D home network configuration information
  • the key K1' (equivalent to K1) can be used to authenticate with the mobile cloud platform without interacting with the device cloud, thereby reducing the communication complexity. Specifically include the following steps:
  • the embodiments of the present application implement the secure transmission of the access key of the device accessing the mobile phone cloud in the case of performing authentication before issuing network information, and improve the security of the device accessing the mobile phone cloud.
  • the access key for the device to access the mobile cloud is transmitted during the first authentication, so that the device does not need to interact with the device cloud when connecting to the mobile cloud in the future, reducing the communication complexity.
  • S620 The first cloud platform sends the second random number and the first random number of the first device to the second cloud platform;
  • the first cloud platform uses the second key to encrypt the access key to obtain the ciphertext of the access key;
  • the above-mentioned first random number is generated by a first device
  • the combined data is encrypted with the first key to obtain the second key.
  • the above-mentioned first cloud platform uses a symmetric encryption algorithm to encrypt the access key.
  • the first cloud platform sends the ciphertext of the access key, the second random number, and the identifier to the second device.
  • FIG. 7 is a schematic flowchart of an access method 700 according to an embodiment of the present application.
  • the method can optionally be applied to the system shown in FIG. Not limited to this.
  • the method includes at least some of the following. include:
  • the second cloud platform receives the first random number and the second random number
  • S730 The second cloud platform sends the second key to the first cloud platform.
  • the above-mentioned second cloud platform may be the device cloud platform 110 in the system shown in FIG. 1 .
  • the above-mentioned second random number is allocated by the first cloud platform for the first device
  • the first random number is generated by the first device
  • the above-mentioned predefined algorithm includes at least one of the following:
  • the first random number is encrypted using the second random number as a key.
  • FIG. 8 is a schematic flowchart of an access method 800 according to an embodiment of the present application.
  • the method can optionally be applied to the system shown in FIG. Not limited to this.
  • the method includes at least some of the following. include:
  • the above-mentioned second device may be a control terminal device 130 in the system shown in FIG. 1 .
  • the second device receives the identifier assigned by the first cloud platform to the first device
  • the second device provides the identification to the first device.
  • the second device sends the ciphertext of the access key, the second random number and the identifier to the first device; or,
  • FIG. 9 is a schematic structural diagram of a device 900 according to an embodiment of the present application.
  • the device can optionally be applied to the system shown in FIG. 1 , but is not limited thereto.
  • the equipment includes:
  • Obtaining module 910 configured to obtain the ciphertext of the access key and the second random number, wherein the ciphertext of the access key is generated from the access key, the first random number, the second random number and the first key ;
  • the access key and the second random number are allocated by the first cloud platform for the first device
  • the first key is pre-stored in the second cloud platform and the first device.
  • the access key is encrypted with the second key to obtain the ciphertext of the access key.
  • the above-mentioned generating module 920 is used to: combine the first random number and the second random number; encrypt the combined data with the first key to obtain the second key; use the second key to connect The ciphertext of the access key is decrypted to obtain the access key.
  • the above-mentioned generating module 920 is configured to: combine the first random number and the second random number using a predefined algorithm.
  • a key generation algorithm is used to encrypt the combined data.
  • the above-mentioned access module 930 is configured to: establish a connection with the first cloud platform by using an access key in a PSK manner.
  • the obtaining module 910 is further configured to obtain the identifier allocated by the first cloud platform to the first device;
  • the access module 930 is configured to access the first cloud platform by using the access key and the identifier.
  • the above obtaining module 910 is used for:
  • the above obtaining module 910 is used for:
  • the ciphertext of the access key, the second random number, and the identifier assigned by the first cloud platform to the first device are received from the first cloud platform.
  • the access module 930 uses the access key to access the first cloud platform.
  • the above-mentioned first cloud platform is an access cloud platform.
  • an allocation module 1010 configured to allocate an access key and a second random number to the first device
  • a first receiving module 1030 configured to receive a second key from the second cloud platform, where the second key is generated from the first random number, the second random number and the first key;
  • the encryption module 1040 is used for encrypting the access key with the second key to obtain the ciphertext of the access key
  • the second sending module 1050 is configured to send the ciphertext of the access key and the second random number.
  • the first random number is generated by the first device
  • the first key is pre-stored in the second cloud platform and the first device.
  • the generation method of the above-mentioned second key includes:
  • the encryption module 1040 uses a symmetric encryption algorithm to encrypt the access key.
  • the above allocation module 1010 is further configured to allocate an identifier for the first device
  • the second sending module 1050 is further configured to send the identifier.
  • the above-mentioned second sending module 1050 is used for:
  • the ciphertext of the access key, the second random number and the identifier are sent to the second device.
  • the third sending module 1130 is configured to send the second key to the first cloud platform.
  • the above-mentioned second random number is allocated by the first cloud platform for the first device
  • the first key is pre-stored in the second cloud platform and the first device.
  • the above-mentioned generating module 1120 is configured to: combine the first random number and the second random number; encrypt the combined data with the first key to obtain the second key.
  • the above-mentioned generating module 1120 is configured to use a predefined algorithm to combine the first random number and the second random number.
  • the above-mentioned predefined algorithm includes at least one of the following:
  • the first random number is encrypted using the second random number as a key.
  • the above generating module 1120 uses a key generation algorithm to encrypt the combined data.
  • the third receiving module 1210 is configured to receive the ciphertext of the access key of the first device and the second random number, wherein the ciphertext of the access key of the first device is composed of the access key of the first device, the second random number A random number, a second random number and a first key are generated;
  • a providing module 1220 is configured to provide the ciphertext of the access key and the second random number to the first device.
  • the above-mentioned third receiving module 1210 is further configured to receive the identifier allocated by the first cloud platform for the first device;
  • the providing module 1220 is further configured to provide an identification to the first device.
  • the above-mentioned providing module 1220 is configured to: send the ciphertext of the access key, the second random number and the identifier to the first device; or,
  • the two-dimensional code is generated by using the ciphertext of the access key, the second random number and the identification.
  • the device 1300 may further include a memory 1320 .
  • the processor 1310 may call and run a computer program from the memory 1320 to implement the methods in the embodiments of the present application.
  • the memory 1320 may be a separate device independent of the processor 1310, or may be integrated in the processor 1310.
  • the device 1300 may further include a transceiver 1330, and the processor 1310 may control the transceiver 1330 to communicate with other devices, specifically, may send information or data to other devices, or receive other devices information or data sent.
  • the processor 1310 may control the transceiver 1330 to communicate with other devices, specifically, may send information or data to other devices, or receive other devices information or data sent.
  • the transceiver 1330 may include a transmitter and a receiver.
  • the transceiver 1330 may further include antennas, and the number of the antennas may be one or more.
  • the device 1300 may be a terminal device of this embodiment of the present application, and the device 1300 may implement corresponding processes implemented by the terminal device in each method of the embodiment of the present application, which is not repeated here for brevity.
  • the device 1300 may be the cloud platform device of the embodiment of the present application, and the device 1300 may implement the corresponding processes implemented by the cloud platform device in each method of the embodiment of the present application, which is not repeated here for brevity.
  • FIG. 14 is a schematic structural diagram of a chip 1400 according to an embodiment of the present application.
  • the chip 1400 shown in FIG. 14 includes a processor 1410, and the processor 1410 can call and run a computer program from a memory to implement the method in the embodiments of the present application.
  • the chip 1400 may further include a memory 1420 .
  • the processor 1410 may call and run a computer program from the memory 1420 to implement the methods in the embodiments of the present application.
  • the memory 1420 may be a separate device independent of the processor 1410, or may be integrated in the processor 1410.
  • the chip 1400 may further include an output interface 1440 .
  • the processor 1410 may control the output interface 1440 to communicate with other devices or chips, and specifically, may output information or data to other devices or chips.
  • the chip can be applied to the terminal device in the embodiment of the present application, and the chip can implement the corresponding processes implemented by the terminal device in each method of the embodiment of the present application, which is not repeated here for brevity.
  • the chip mentioned in the embodiments of the present application may also be referred to as a system-on-chip, a system-on-chip, a system-on-chip, or a system-on-a-chip, or the like.
  • the above-mentioned processor may be a general-purpose processor, a digital signal processor (DSP), an off-the-shelf programmable gate array (field programmable gate array, FPGA), an application specific integrated circuit (ASIC) or Other programmable logic devices, transistor logic devices, discrete hardware components, etc.
  • DSP digital signal processor
  • FPGA field programmable gate array
  • ASIC application specific integrated circuit
  • the general-purpose processor mentioned above may be a microprocessor or any conventional processor or the like.
  • the memory in the embodiment of the present application may also be a static random access memory (static RAM, SRAM), a dynamic random access memory (dynamic RAM, DRAM), Synchronous dynamic random access memory (synchronous DRAM, SDRAM), double data rate synchronous dynamic random access memory (double data rate SDRAM, DDR SDRAM), enhanced synchronous dynamic random access memory (enhanced SDRAM, ESDRAM), synchronous connection Dynamic random access memory (synch link DRAM, SLDRAM) and direct memory bus random access memory (Direct Rambus RAM, DR RAM) and so on. That is, the memory in the embodiments of the present application is intended to include but not limited to these and any other suitable types of memory.
  • the above-mentioned embodiments it may be implemented in whole or in part by software, hardware, firmware or any combination thereof.
  • software it can be implemented in whole or in part in the form of a computer program product.
  • the computer program product includes one or more computer instructions. When the computer program instructions are loaded and executed on a computer, all or part of the processes or functions described in the embodiments of the present application are generated.
  • the computer may be a general purpose computer, a special purpose computer, a computer network, or other programmable device.
  • the computer instructions may be stored on or transmitted from one computer readable storage medium to another computer readable storage medium, for example, the computer instructions may be transmitted over a wire from a website site, computer, server or data center (eg coaxial cable, optical fiber, Digital Subscriber Line (DSL)) or wireless (eg infrared, wireless, microwave, etc.) means to another website site, computer, server or data center.
  • the computer-readable storage medium can be any available medium that can be accessed by a computer or a data storage device such as a server, data center, etc. that includes one or more available media integrated.
  • the available medium may be a magnetic medium (eg, a floppy disk, a hard disk, a magnetic tape), an optical medium (eg, a DVD), or a semiconductor medium (eg, a Solid State Disk (SSD)), and the like.
  • a magnetic medium eg, a floppy disk, a hard disk, a magnetic tape
  • an optical medium eg, a DVD
  • a semiconductor medium eg, a Solid State Disk (SSD)

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例涉及接入方法、设备和云平台设备,其中方法包括,第一设备获取接入密钥的密文和第二随机数,其中,接入密钥的密文由接入密钥、第一随机数、第二随机数及第一密钥生成;第一设备利用接入密钥的密文、第二随机数、第一随机数和第一密钥,生成接入密钥;第一设备采用接入密钥接入第一云平台。本申请实施例可以提升接入云平台的安全性,并降低通讯复杂度。

Description

接入方法、设备和云平台设备 技术领域
本申请涉及通信领域,并且更具体地,涉及接入方法、设备和云平台设备。
背景技术
在soft AP(软接入点)配网方式中,Wi-Fi设备可以开启由软件实现的服务接入点,该设备的硬件部分可以包括一块标准的无线网卡,但其通过驱动程序使其提供与AP一样的信号转接、路由等功能,广播信标(Beacon)数据。接入设备(例如手机)可以开启扫描,接收该Beacon数据。接入设备可以通过Wi-Fi协议连接到该soft AP并与该Wi-Fi设备进行通信,将家庭Wi-Fi网络的SSID和密码设置给该Wi-Fi设备,Wi-Fi设备将使用家庭Wi-Fi网络的SSID和密码与家庭Wi-Fi网络的AP建立连接。
在跨厂商设备接入的情形下(即智能设备所属生产厂商和智能设备接入的服务厂商不一致),应用终端有根证书的情况下,应用终端连接接入云平台时只是对接入云平台进行了验证,接入云平台没有对应用终端进行验证,可能存在仿冒的应用终端连接到了接入云平台。在应用终端没有根证书的情况下,应用终端连接接入云平台时,可能存在仿冒的配网设备截取合法的共享密钥(PSK,pre-shared key)后将仿冒的应用终端配置入网从而接入到了手机云平台。这些都造成了应用终端无法安全地连接接入云平台。并且,应用终端每次连接接入云平台时都需要使用密钥(license)通过设备云平台进行双向认证,步骤繁琐。
发明内容
本申请实施例提供接入方法、设备和云平台设备,可以提升设备接入云平台的安全性,并降低通讯复杂度。
本申请实施例提出一种接入方法,包括:
第一设备获取接入密钥的密文和第二随机数,其中,接入密钥的密文由接入密钥、第一随机数、第二随机数及第一密钥生成;
第一设备利用接入密钥的密文、第二随机数、第一随机数和第一密钥,生成接入密钥;
第一设备采用接入密钥接入第一云平台。
本申请实施例还提出一种接入方法,包括:
第一云平台为第一设备分配接入密钥和第二随机数;
第一云平台将第二随机数及第一设备的第一随机数发送至第二云平台;
第一云平台从第二云平台接收第二密钥,第二密钥由第一随机数、第二随机数及第一密钥生成;
第一云平台采用第二密钥对接入密钥加密,得到接入密钥的密文;
第一云平台发送接入密钥的密文及第二随机数。
本申请实施例还提出一种接入方法,包括:
第二云平台接收第一随机数和第二随机数;
第二云平台利用第一随机数、第二随机数和第一密钥,生成第二密钥;
第二云平台将第二密钥发送至第一云平台。
本申请实施例还提出一种接入方法,包括:
第二设备接收第一设备的接入密钥的密文和第二随机数,其中,第一设备的接入密钥的密文由第一设备的接入密钥、第一随机数、第二随机数及第一密钥生成;
第二设备向第一设备提供接入密钥的密文和第二随机数。
本申请实施例还提出一种设备,包括:
获取模块,用于获取接入密钥的密文和第二随机数,其中,接入密钥的密文由接入密钥、第一随机数、第二随机数及第一密钥生成;
生成模块,用于利用接入密钥的密文、第二随机数、第一随机数和第一密钥,生成接入密钥;
接入模块,用于备采用接入密钥接入第一云平台。
本申请实施例还提出一种云平台设备,包括:
分配模块,用于为第一设备分配接入密钥和第二随机数;
第一发送模块,用于将第二随机数及第一设备的第一随机数发送至第二云平台;
第一接收模块,用于从第二云平台接收第二密钥,第二密钥由第一随机数、第二随机数及第一密钥生成;
加密模块,用于第二密钥对接入密钥加密,得到接入密钥的密文;
第二发送模块,用于发送接入密钥的密文及第二随机数。
本申请实施例还提出一种云平台设备,包括:
第二接收模块,用于接收第一随机数和第二随机数;
生成模块,用于利用第一随机数、第二随机数和第一密钥,生成第二密钥;
第三发送模块,用于将第二密钥发送至第一云平台。
本申请实施例还提出一种设备,包括:
第三接收模块,用于接收第一设备的接入密钥的密文和第二随机数,其中,第一设备的接入密钥的密文由第一设备的接入密钥、第一随机数、第二随机数及第一密钥生成;
提供模块,用于向第一设备提供接入密钥的密文和第二随机数。
本申请实施例通过安全传输设备连接接入云平台时使用的接入密钥来提升安全性;并且,由于使用该接入密钥,设备重连接入云平台时不再需要与设备云进行交互,从而降低了通讯复杂度。
附图说明
图1是本申请实施例的应用场景的示意图。
图2是根据本申请实施例的一种接入方法200的示意性流程图。
图3是根据本申请实施例一的实现流程图。
图4是根据本申请实施例二的实现流程图。
图5是根据本申请实施例三的实现流程图。
图6是根据本申请实施例的一种接入方法600的示意性流程图。
图7是根据本申请实施例的一种接入方法700的示意性流程图。
图8是根据本申请实施例的一种接入方法800的示意性流程图。
图9是根据本申请实施例的一种设备900的示意性流程图。
图10是根据本申请实施例的一种云平台设备1000的示意性流程图。
图11是根据本申请实施例的一种云平台设备1100的示意性流程图。
图12是根据本申请实施例的一种设备1200的示意性流程图。
图13是根据本申请实施例的设备1300示意性结构图。
图14是根据本申请实施例的芯片1400的示意性结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
需要说明的是,本申请实施例的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。同时描述的“第一”、“第二”描述的对象可以相同,也可以不同。
本申请实施例的技术方案可以应用于例如图1所示的通信系统中。该通信系统可以包括设备云平台110、接入云平台120、控制类终端设备130和应用终端设备140等。云平台可以称为云服务、云服务器、云平台、云服务平台、云等。
以智能家居(smart home)系统为例,智能家居云服务平台可以通过网络统一组织和灵活调用各种智能家居信息资源,实现智能家居信息大规模计算的处理方式。云服务平台可以利用分布式计算和虚拟资源管理等技术,通过网络将分散的ICT(Information Communications Technology,信息、通信和技术)资源(包括计算与存储、应用运行平台、软件等)集中起来形成共享的智能家居资源池,并以动态按需和可度量的方式向用户提供服务。智能家居云服务平台可以基于公共通信网络以及家庭局域网络与家庭空间内各类电器、家居设施以及感知设备连接,提供各种家庭应用服务。
在智能家居系统中,控制类终端以本地或者远程方式综合管理或控制各家居应用终端,主要实现将使用者的操作或控制行为转换成实际指令信号,并协调云服务平台的智能化应用服务资源,下发至应用终端以供其执行具体操作。例如,控制类终端可以安装有用于控制网络配置的应用程序(Application,APP),控制类终端的APP可以通过交互指令控制应用终端的网络配置。控制类终端在Wi-Fi网络中可以称为Wi-Fi接入设备。
在智能家居系统中,应用终端可以连接到家庭网络中,可以执行控制类终端的交互指令,并满足人们对居住环境的智能化应用需求的电子化、信息化产品。应用终端包括但不限于各种智能家电例如冰箱、洗衣机、空调、电视、投影仪等。应用终端在Wi-Fi网络中可以称为Wi-Fi设备。
应理解,本文中术语“系统”和“网络”在本文中常被可互换使用。本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
应理解,在本申请的实施例中提到的“指示”可以是直接指示,也可以是间接指示,还可以是表示具有关联关系。举例说明,A指示B,可以表示A直接指示B,例如B可以通过A获取;也可以表示A 间接指示B,例如A指示C,B可以通过C获取;还可以表示A和B之间具有关联关系。
在本申请实施例的描述中,术语“对应”可表示两者之间具有直接对应或间接对应的关系,也可以表示两者之间具有关联关系,也可以是指示与被指示、配置与被配置等关系。
为便于理解本申请实施例的技术方案,以下对本申请实施例的相关技术进行说明,以下相关技术作为可选方案与本申请实施例的技术方案可以进行任意结合,其均属于本申请实施例的保护范围。
本申请实施例提出一种接入方法,图2是根据本申请实施例的一种接入方法200的示意性流程图,该方法可选地可以应用于图1所示的系统,但并不仅限于此。该方法包括以下内容的至少部分内容。
S210:第一设备获取接入密钥的密文和第二随机数,其中,接入密钥的密文由接入密钥、第一随机数、该第二随机数及第一密钥生成;
S220:第一设备利用接入密钥的密文、第二随机数、第一随机数和第一密钥,生成接入密钥;
S230:第一设备采用接入密钥接入第一云平台。
上述第一设备可以为图1所示系统中的应用终端设备140,不限于各种智能家电例如冰箱、洗衣机、空调、电视、投影仪等。
上述第一云平台可以为图1所示系统中的接入云平台120。
可选地,上述接入密钥和第二随机数(在本申请实施例中用R2表示)由第一云平台为第一设备分配;
上述第一随机数由第一设备生成;
上述第一密钥预先保存在第二云平台和第一设备中。
可选地,上述第二云平台为图1所示系统中的设备云平台110,设备云平台可以是第一设备的设备厂商的云平台。
可选地,上述接入密钥的密文的生成过程包括:
(1)将第一随机数和第二随机数进行组合;
(2)采用第一密钥对组合后的数据进行加密,得到第二密钥;
(3)采用第二密钥对接入密钥进行加密,得到接入密钥的密文。该加密过程可以采用对称加密算法,例如采用AES256-CMAC算法。
在上述步骤中,上述第(1)和第(2)步可以由第二云平台执行,第二云平台生成第二密钥之后,将该第二密钥发送至第一云平台;上述第(3)步可以由第一云平台执行,第一云平台利用接收到的第二密钥加密接入密钥。这样,接入密钥仅能被第一云平台和第一设备获取,能够保证接入密钥的安全性。并且,设备厂商为第一设备分配的第一密钥也仅能被第二云平台和第一设备获取,能够保证第一密钥的安全性。
另外,由上述步骤S230可见,第一设备后续在接入第一云平台不再需要与第二云平台进行双向认证,因此降低了通讯复杂度。
在本申请实施例中,上述第一随机数、第二随机数、接入密钥、第一密钥、第二密钥分别用R1、R2、K1、K、K2表示。
可选地,上述步骤S220包括:
第一设备将第一随机数和第二随机数进行组合;
第一设备采用第一密钥对组合后的数据进行加密,得到第二密钥;
第一设备采用第二密钥对接入密钥的密文进行解密,得到接入密钥。
其中,第一随机数是第一设备随机生成的,第二随机数是由第一云平台生成并由第一设备获取的。
可见,第一设备采用与第二云平台相同的方式计算出第二密钥;之后采用该第二密钥对第一云平台加密后的密文进行解密,由于对接入密钥的加密采用的是对称加密算法,采用同样的密码对接入密钥的密文进行解密,可以得到接入密钥。
上述第一设备或对第二云平台对第一随机数和第二随机数进行组合的方式可以包括:对第一随机数和第二随机数采用预定义算法进行组合。
可选地,该预定义算法包括以下至少一项:
数据拼接;
乘法运算;
将第一随机数作为密钥,对第二随机数进行加密;例如采用AES加密算法加密;
将第二随机数作为密钥,对第一随机数进行加密;例如采用AES加密算法加密。
上述第一设备或对第二云平台对组合后的数据进行加密的方式可以为:采用密钥生成算法对组合后的数据进行加密。例如,采用AES256-CMAC、HKDF、PBKDF等加密算法。
可选地,上述步骤S230可以包括:第一设备通过PSK方式使用上述接入密钥与第一云平台建立连 接。
可选地,上述连接包括以下至少一种:
传输层安全性(TLS,Transport Layer Security)连接;
数据报传输层安全性(DTLS,Datagram Transport Layer Security)连接;
应用层加密连接。
在上述步骤S210中,第一设备除了获取接入密钥的密文和第二随机数之外,还可以获取第一云平台为第一设备分配的标识;该标识用于在第一云平台上唯一标识该第一设备,并且第一云平台可以采用该标识索引为其分配的接入密钥。
相应的,在上述步骤S230中,第一设备采用该接入密钥和该标识接入第一云平台。第一云平台根据该标识查找到之前为第一设备分配的接入密钥,从而采用该接入密钥完成对第一设备的接入认证。
上述过程中,第一设备获取接入密钥的密文、第二随机数及第一云平台为第一设备分配的标识的方式可以包括:
第一设备从第二设备接收接入密钥的密文、第二随机数及第一云平台为第一设备分配的标识;或者,
第一设备扫描并解析第二设备生成的二维码,得到接入密钥的密文、第二随机数及第一云平台为第一设备分配的标识;或者,
第一设备从第一云平台接收接入密钥的密文、第二随机数及第一云平台为第一设备分配的标识。
在第一设备连上家庭网络后,若处于未配置状态或者没有访问第一云平台使用的接入密钥,则可以与第一云平台进行认证,即执行图2所示的接入过程;若处于已配置状态并且有访问第一云平台使用的接入密钥,则可以与第一云平台进行认证,即采用该接入密钥接入第一云平台。
以下结合具体的应用场景,举实施例详细介绍本申请。
实施例一:
本实施例主要是基于对soft AP配网前双向认证的优化。在实施例中,将第一设备具体为应用终端设备(简称设备),将第二设备具体为控制类终端设备(如手机),将第一云平台具体为接入云(如手机云平台),将第二云平台具体为设备云。
设备厂商为每个设备(由设备ID1来标识)分配一个唯一的密钥K,将密钥K预置到对应的应用终端中,密钥K和对应的设备ID1保存在设备厂商的云平台中。
图3是本申请实施例一的实现流程图。如图3所示,实施例一包括以下步骤:
步骤1、当配网设备(例如手机)发现应用终端设备后,解析设备的SSID和/或BSSID和/或厂商自定义IE,得到设备厂商信息、设备云为设备预置的ID1(例如MAC)和设备生成的随机数R1。
步骤2、手机与手机云建立安全连接,手机向手机云发送前述设备厂商信息、ID1和R1(该请求的的目的是从手机云获取到设备认证信息和云认证信息,与后续步骤9相对应)。
步骤3、手机云根据设备厂商信息找到对应的设备云。
步骤4、手机云根据设备ID1生成手机云为设备分配的唯一标识ID2、随机的接入密钥K1和随机数R2(手机云需要保存该K1和对应的设备的ID2)。
步骤5、手机云与设备云建立安全连接,设备云从手机云获取设备认证信息,在此过程中,手机云平台将前述R1、前述R2和前述ID1发送到设备云平台。
步骤6、设备云平台根据设备ID1获取设备密钥K。使用K加密R1,生成设备认证信息Hc1。设备云平台生成随机数R3,使用K加密R1和R3,生成云认证信息Hc2。并且,设备云还使用K加密R1和R2,生成密钥K2。
可选地,生成K2的方式为:
将R1和R2采用预定义算法M1进行组合,生成R4(例如数据拼接,或者乘法运算,或者以R1为密钥对R2进行AES加密,或者以R2为密钥对R1进行AES加密等);
采用预定义密钥生成算法S1(例如AES256-CMAC,HKDF,PBKDF等),用K对R4加密得到K2。
步骤7、设备云平台将设备认证信息Hc1、随机数R3、云认证信息Hc2和密钥K2返回手机云平台。
步骤8、手机云平台采用预定义对称加密算法S2(例如AES256-CMAC),用K2加密K1得到密文C1。
步骤9、手机云平台将设备认证信息Hc1、随机数R3、云认证信息Hc2、标识ID2、随机数R2和密文C1返回手机。
步骤10、手机与设备建立soft AP连接。
步骤11、手机将随机数R3、云认证信息Hc2、标识ID2、随机数R2和密文C1发送给设备。
步骤12、设备使用K加密R1和R3,生成云认证信息Hc2’。若Hc2’=Hc2,则对云的认证成功; 否则返回失败信息,结束当前流程。
步骤13、设备使用K加密R1,生成设备认证信息Hc1’,将设备认证信息Hc1’返回至手机。手机对设备进行认证,如果Hc1’=Hc1,则对设备的认证成功;否则返回失败信息,结束当前流程。如果双方的认证都成,则完成配网,断开soft AP连接。
步骤14、设备对R1和R2采用预定义算法M1,生成R4’(等同于R4)。采用预定义密钥生成算法S1用K对R4’加密,得到K2’(等同于K2)。然后,用K2对C1采用预定义对称加密算法S2进行解密,得到K1’(等同于K1),设备保存K1’。这样,中间节点(例如手机)没有K,所以无法得到K2,也无法解密得到K1,设备云平台也无法得到K1,因此K1仅被手机云平台和设备获取,能保证安全性。
之后,在设备重新连接手机云平台时,可以使用接入密钥K1’(等同于K1)与手机云平台进行认证,而无需与设备云进行交互,从而降低通讯复杂度。具体包括以下步骤:
步骤15、设备通过PSK方式,使用K1’作为密钥与手机云平台建立TLS/DTLS连接或者应用层加密连接。在认证时,设备可以向手机平台发送手机云平台为其分配的标识ID2,手机云平台可以使用ID2来索引K1。
可选的,设备每次连接手机云平台时,可以使用K1作为密钥直接与手机云平台进行单向或双向挑战认证。例如:设备发送随机值A1和用K1生成的验证值X1给手机云,手机云使用K1和随机值A1生成验证值X2,将X2与X1做比对。如果结果一致,则手机云发送A2和用K1生成的验证值X3给手机云,设备使用K1和随机值A2生成验证值X4,将X4与X3做比对。如果结果一致,则接入云与设备的认证成功。
实施例二:
本实施例主要是基于对soft AP配网后认证设备身份的优化。在现有技术中,Soft AP配网时,在配网设备(例如手机)给应用终端(待入网设备)下发家庭网络信息,设备连上家庭网络并与接入云建立安全连接后(例如采用TLS/DTLS方法),设备云对设备使用密钥(license)进行认证,设备对设备云使用密钥(license)进行认证。这种认证过程步骤较多。本实施例能够降低认证过程的通讯复杂度。
在实施例中,将第一设备具体为应用终端设备(简称设备),将第二设备具体为控制类终端设备(如手机),将第一云平台具体为接入云(如手机云平台),将第二云平台具体为设备云。
图4是本申请实施例二的实现流程图。如图4所示,实施例二包括以下步骤:
步骤1、设备连上家庭网络后,若处于未配置状态或者没有访问手机云的K1',则与设备云进行认证;若处于已配置状态并且有访问手机云的K1',则与手机云进行认证。
其中,与设备云进行认证包括:设备与接入云建立安全连接后(例如采用TLS/DTLS方法),设备发放云对设备使用密钥(license)进行认证,设备对手机云使用密钥(license)进行认证。在此过程中手机云采用与实施例一相同的方式将K1’下发给设备。具体地,与设备云进行认证包括步骤2至步骤13:
步骤2、设备与手机云建立安全连接。
步骤3、设备生成随机数R1,使用K加密R1,生成设备认证信息Hc1。设备向手机上报设备厂商信息、设备云为设备预置的ID1(例如MAC)、设备生成的随机数R1和前述Hc1,申请认证。
步骤4、手机云根据设备厂商信息找到对应的设备云。
步骤5、手机云根据设备ID1生成手机云为设备分配的唯一标识ID2、随机的接入密钥K1和随机数R2(手机云需要保存该K1和对应的设备的ID2)。
步骤6、手机云与设备云建立安全连接,设备云从手机云获取设备认证信息,在此过程中,手机云平台将前述R1、前述R2和前述ID1发送到设备云平台。
步骤7、设备云平台根据设备ID1获取设备密钥K。使用K加密R1,生成设备认证信息Hc1’。如果Hc1’=Hc1,则对设备的认证成;否则认证失败,结束当前流程。
步骤8、设备云平台生成随机数R3,使用K加密R1和R3,生成云认证信息Hc2。并且,设备云还使用K加密R1和R2,生成密钥K2。
可选地,生成K2的方式为:
将R1和R2采用预定义算法M1进行组合生成R4(例如数据拼接,或者乘法运算,或者以R1为密钥对R2进行AES加密,或者以R2为密钥对R1进行AES加密等);
采用预定义密钥生成算法S1(例如AES256-CMAC,HKDF,PBKDF等),用K对R4加密得到K2。
步骤9、设备云平台将云认证信息Hc2、随机数R3和密钥K2返回手机云平台。
步骤10、手机云平台采用预定义对称加密算法S2(例如AES256-CMAC),用K2加密K1得到密文C1。
步骤11、手机云平台将随机数R3、云认证信息Hc2、标识ID2、随机数R2和密文C1返回给设备。
步骤12、设备使用K加密R1和R3,生成云认证信息Hc2’。如果Hc2’=Hc2,则对云的认证成功;否则返回失败信息,断开与云的连接,结束当前流程。
步骤13、设备对R1和R2采用预定义算法M1生成R4’(等同于R4)。采用预定义密钥生成算法S1用K对R4’加密,得到K2’(等同于K2)。然后用K2对C1采用预定义对称加密算法S2进行解密,得到K1’(等同于K1),设备保存K1’。这样,设备云平台无法得到K1,因此K1仅被手机云平台和设备获取,能保证安全性。
与接入云进行认证的过程包括:设备通过PSK方式使用K1’作为密钥与接入云建立TLS/DTLS连接或者应用层加密连接。在认证时,设备可以向手机平台发送手机云平台为其分配的标识ID2,手机云平台可以使用ID2来索引K1。
可选的,设备每次连接手机云平台时,可以使用K1作为密钥直接与手机云平台进行单向或双向挑战认证。例如:设备发送随机值A1和用K1生成的验证值X1给手机云,手机云使用K1和随机值A1生成验证值X2,将X2与X1做比对。如果结果一致,则手机云发送A2和用K1生成的验证值X3给手机云,设备使用K1和随机值A2生成验证值X4,将X4与X3做比对。如果结果一致,则接入云与设备的认证成功。
实施例三:
本实施例主要是基于对soft AP扫码配网前认证设备身份过程的优化。在现有技术中,在给有摄像功能的智能设备(如摄像头、AR眼镜等)配网时,在下发家庭Wi-Fi网络的SSID和密码之前进行设备身份验证。若设备有根证书,则设备连接网络后,与手机云平台建立TLS/DTLS连接,通过根证书来验证手机云平台的合法性。由于接入云没有对设备进行验证,可能存在仿冒的终端连接到接入云。若设备没有根证书,则设备连接网络后,通过PSK(由手机云生成下发给手机,在家庭网络配置信息中携带)与手机云平台建立TLS/DTLS连接或者应用层加密连接。或者,设备连上家庭网络并与手机云建立安全连接后(例如采用TLS/DTLS方法),设备云对设备使用密钥(license)进行认证,设备对设备云使用密钥(license)进行认证。可能存在仿冒的配网设备截取合法的PSK后将仿冒的应用终端配置入网从而接入到手机云。本实施例能够提高设备连接接入云平台的安全性。
在实施例中,将第一设备具体为应用终端设备(简称设备),将第二设备具体为控制类终端设备(如手机),将第一云平台具体为接入云(如手机云平台),将第二云平台具体为设备云。
设备厂商为每个设备(由设备ID1来标识)分配一个唯一的密钥K,将密钥K预置到对应的应用终端中,密钥K和对应的设备ID1保存在设备厂商的云平台中。
图5是本申请实施例三的实现流程图。如图5所示,实施例三包括以下步骤:
步骤1、手机扫描设备二维码,解析该二维码,得到设备厂商信息、设备云为设备预置的ID1(例如MAC)和预置随机数R1。
步骤2、手机与手机云建立安全连接,手机向手机云发送前述设备厂商信息、ID1和R1(该请求的的目的是从手机云获取到配置信息加密密码,与后续步骤7相对应)。
步骤3、手机云根据设备厂商信息找到对应的设备云。
步骤4、手机云根据设备ID1生成手机云为设备分配的唯一标识ID2、随机的接入密钥K1和随机数R2(手机云需要保存该K1和对应的设备的ID2)。
步骤5、手机云与设备云建立安全连接,设备云从手机云获取配置信息加密密码,在此过程中,手机云平台将前述R1、和前述R2和前述ID1发送到设备云平台。
步骤6、设备云平台根据设备ID1获取设备密钥K。使用K加密R1,生成配置信息加密密码Hc1。并且,设备云还使用K加密R1和R2,生成密钥K2。
可选地,生成K2的方式为:
将R1和R2采用预定义算法M1进行组合生成R4(例如数据拼接,或者乘法运算,或者以R1为密钥对R2进行AES加密,或者以R2为密钥对R1进行AES加密等);
采用预定义密钥生成算法S1(例如AES256-CMAC,HKDF,PBKDF等),用K对R4加密得到K2。
步骤7、设备云平台将配置信息加密密码Hc1、和密钥K2返回手机云平台。
步骤8、手机云平台采用预定义对称加密算法S2(例如AES256-CMAC),用K2加密K1得到密文C1。
步骤9、手机云平台将配置信息加密密码Hc1、标识ID2、随机数R2和密文C1返回手机。
步骤10、手机使用Hc1加密家庭网络配置信息D(SSID、password等)、ID2和R2,然后与C1组合,得到D1。用D1生成二维码。
步骤11、设备扫描手机二维码,获取D1,解析得到C1。使用密钥K加密预置随机数R1,得到 Hc1。若Hc1正确,则能解密D1得到D、ID2和R2;若Hc1错误,则解密失败,结束当前流程。
步骤12、设备对R1和R2采用预定义算法M1,生成R4’(等同于R4)。采用预定义密钥生成算法S1用K对R4’加密,得到K2’(等同于K2)。然后用K2对C1采用预定义对称加密算法S2进行解密,得到K1’(等同于K1),设备保存K1’。这样,中间节点(例如手机)没有K,所以无法得到K2,也无法解密得到K1,设备云平台也无法得到K1,因此K1仅被手机云平台和设备获取,能保证安全性。
之后,在设备重新连接手机云平台时,可以使用密钥K1’(等同于K1)与手机云平台进行认证,而无需与设备云进行交互,从而减低通讯复杂度。具体包括以下步骤:
步骤13、设备通过PSK方式,使用K1’作为密钥与手机云平台建立TLS/DTLS连接或者应用层加密连接。在认证时,设备可以向手机平台发送手机云平台为其分配的标识ID2,手机云平台可以使用ID2来索引K1。
可选的,设备每次连接手机云平台时,可以使用K1作为密钥直接与手机云平台进行单向或双向挑战认证。例如:设备发送随机值A1和用K1生成的验证值X1给手机云,手机云使用K1和随机值A1生成验证值X2,将X2与X1做比对。如果结果一致,则手机云发送A2和用K1生成的验证值X3给手机云,设备使用K1和随机值A2生成验证值X4,将X4与X3做比对。如果结果一致,则接入云与设备的认证成功。
从上述实施方式可见,本申请实施例对于下发网络信息前进行认证的情况,实现了设备访问手机云的接入密钥的安全传输,提升了设备接入到手机云的安全性。对于下发网络信息后进行认证的情况,通过第一次认证时传输设备访问手机云的接入密钥,实现设备后续连接手机云时不再需要与设备云的交互,降低了通讯复杂度。
本申请实施例还提出一种接入方法,图6是根据本申请实施例的一种接入方法600的示意性流程图,该方法可选地可以应用于图1所示的系统,但并不仅限于此。该方法包括以下内容的至少部分内容。包括:
S610:第一云平台为第一设备分配接入密钥和第二随机数;
S620:第一云平台将第二随机数及第一设备的第一随机数发送至第二云平台;
S630:第一云平台从第二云平台接收第二密钥,第二密钥由第一随机数、第二随机数及第一密钥生成;
S640:第一云平台采用第二密钥对接入密钥加密,得到接入密钥的密文;
S650:第一云平台发送接入密钥的密文及第二随机数。
上述第一云平台可以为图1所示系统中的接入云平台120。
可选地,上述第一随机数由第一设备生成;
第一密钥预先保存在第二云平台和第一设备中。
可选地,上述第二密钥的生成方式包括:
将第一随机数和第二随机数进行组合;
采用第一密钥对组合后的数据进行加密,得到第二密钥。
可选地,上述第一云平台采用对称加密算法对接入密钥进行加密。
可选地,还包括:
第一云平台为第一设备分配标识;
第一云平台发送标识。
可选地,上述第一云平台发送接入密钥的密文、第二随机数及标识,包括:
第一云平台向第一设备发送接入密钥的密文、第二随机数及标识;
或者,第一云平台向第二设备发送接入密钥的密文、第二随机数及标识。
本申请实施例还提出一种接入方法,图7是根据本申请实施例的一种接入方法700的示意性流程图,该方法可选地可以应用于图1所示的系统,但并不仅限于此。该方法包括以下内容的至少部分内容。包括:
S710:第二云平台接收第一随机数和第二随机数;
S720:第二云平台利用第一随机数、第二随机数和第一密钥,生成第二密钥;
S730:第二云平台将第二密钥发送至第一云平台。
上述第二云平台可以为图1所示系统中的设备云平台110。
可选地,上述第二随机数由第一云平台为第一设备分配;
第一随机数由第一设备生成;
第一密钥预先保存在第二云平台和第一设备中。
可选地,上述第二云平台利用第一随机数、第二随机数和第一密钥,生成第二密钥,包括:
第二云平台将第一随机数和第二随机数进行组合;
第二云平台采用第一密钥对组合后的数据进行加密,得到第二密钥。
可选地,上述将第一随机数和第二随机数进行组合,包括:
对第一随机数和第二随机数采用预定义算法进行组合。
可选地,上述预定义算法包括以下至少一项:
数据拼接;
乘法运算;
将第一随机数作为密钥,对第二随机数进行加密;
将第二随机数作为密钥,对第一随机数进行加密。
可选地,采用密钥生成算法对组合后的数据进行加密。
本申请实施例还提出一种接入方法,图8是根据本申请实施例的一种接入方法800的示意性流程图,该方法可选地可以应用于图1所示的系统,但并不仅限于此。该方法包括以下内容的至少部分内容。包括:
S810:第二设备接收第一设备的接入密钥的密文和第二随机数,其中,第一设备的接入密钥的密文由第一设备的接入密钥、第一随机数、第二随机数及第一密钥生成;
S820:第二设备向第一设备提供接入密钥的密文和第二随机数。
上述第二设备可以为图1所示系统中的控制类终端设备130。
可选地,上述方法还包括:
第二设备接收第一云平台为第一设备分配的标识;
第二设备向第一设备提供标识。
可选地,上述第二设备向第一设备提供接入密钥的密文、第二随机数及标识包括:
第二设备向第一设备发送接入密钥的密文、第二随机数及标识;或者,
第二设备利用接入密钥的密文、第二随机数及标识生成二维码。
本申请实施例还提出一种设备,图9是根据本申请实施例的一种设备900的结构示意图,该设备可选地可以应用于图1所示的系统,但并不仅限于此。该设备包括:
获取模块910,用于获取接入密钥的密文和第二随机数,其中,接入密钥的密文由接入密钥、第一随机数、第二随机数及第一密钥生成;
生成模块920,用于利用接入密钥的密文、第二随机数、第一随机数和第一密钥,生成接入密钥;
接入模块930,用于备采用接入密钥接入第一云平台。
可选地,上述接入密钥和第二随机数由第一云平台为第一设备分配;
第一随机数由第一设备生成;
第一密钥预先保存在第二云平台和第一设备中。
可选地,上述接入密钥的密文的生成方式包括:
将第一随机数和第二随机数进行组合;
采用第一密钥对组合后的数据进行加密,得到第二密钥;
采用第二密钥对接入密钥进行加密,得到接入密钥的密文。
可选地,上述生成模块920用于:将第一随机数和第二随机数进行组合;采用第一密钥对组合后的数据进行加密,得到第二密钥;采用第二密钥对接入密钥的密文进行解密,得到接入密钥。
可选地,上述生成模块920用于:对第一随机数和第二随机数采用预定义算法进行组合。
可选地,上述预定义算法包括以下至少一项:
数据拼接;
乘法运算;
将第一随机数作为密钥,对第二随机数进行加密;
将第二随机数作为密钥,对第一随机数进行加密。
可选地,采用对称加密算法对接入密钥进行加密;
生成模块920采用对称加密算法并对接入密钥的密文进行解密。
可选地,采用密钥生成算法对组合后的数据进行加密。
可选地,上述接入模块930用于:通过PSK方式使用接入密钥与第一云平台建立连接。
可选地,上述连接包括以下至少一种:
TLS连接;
DTLS连接;
应用层加密连接。
可选地,上述获取模块910还用于,获取第一云平台为第一设备分配的标识;
接入模块930用于,采用接入密钥和标识接入第一云平台。
可选地,上述获取模块910用于:
从第二设备接收接入密钥的密文、第二随机数及第一云平台为第一设备分配的标识;或者,
扫描并解析第二设备生成的二维码,得到接入密钥的密文、第二随机数及第一云平台为第一设备分配的标识。
可选地,上述获取模块910用于:
从第一云平台接收接入密钥的密文、第二随机数及第一云平台为第一设备分配的标识。
可选地,在第一设备处于未配置状态或者没有接入密钥的情况下,获取模块910获取接入密钥的密文和第二随机数。
可选地,在第一设备处于已配置状态并且有接入密钥的情况下,接入模块930采用接入密钥接入第一云平台。
可选地,上述第一云平台为接入云平台。
可选地,上述第二云平台为第一设备的设备厂商的云平台。
应理解,根据本申请实施例的设备中的模块的上述及其他操作和/或功能分别为了实现图2的方法200中的设备的相应流程,为了简洁,在此不再赘述。
本申请实施例还提出一种云平台设备,图10是根据本申请实施例的一种云平台设备1000的结构示意图,该设备可选地可以应用于图1所示的系统,但并不仅限于此。该设备包括:
分配模块1010,用于为第一设备分配接入密钥和第二随机数;
第一发送模块1020,用于将第二随机数及第一设备的第一随机数发送至第二云平台;
第一接收模块1030,用于从第二云平台接收第二密钥,第二密钥由第一随机数、第二随机数及第一密钥生成;
加密模块1040,用于第二密钥对接入密钥加密,得到接入密钥的密文;
第二发送模块1050,用于发送接入密钥的密文及第二随机数。
可选地,第一随机数由第一设备生成;
第一密钥预先保存在第二云平台和第一设备中。
可选地,上述第二密钥的生成方式包括:
将第一随机数和第二随机数进行组合;
采用第一密钥对组合后的数据进行加密,得到第二密钥。
可选地,上述加密模块1040采用对称加密算法对接入密钥进行加密。
可选地,上述分配模块1010还用于,为第一设备分配标识;
第二发送模块1050还用于,发送标识。
可选地,上述第二发送模块1050用于:
向第一设备发送接入密钥的密文、第二随机数及标识;
或者,向第二设备发送接入密钥的密文、第二随机数及标识。
应理解,根据本申请实施例的云平台中的模块的上述及其他操作和/或功能分别为了实现图6的方法600中的云平台的相应流程,为了简洁,在此不再赘述。
本申请实施例还提出一种云平台设备,图11是根据本申请实施例的一种云平台设备1100的结构示意图,该设备可选地可以应用于图1所示的系统,但并不仅限于此。该设备包括:
第二接收模块1110,用于接收第一随机数和第二随机数;
生成模块1120,用于利用第一随机数、第二随机数和第一密钥,生成第二密钥;
第三发送模块1130,用于将第二密钥发送至第一云平台。
可选地,上述第二随机数由第一云平台为第一设备分配;
第一随机数由第一设备生成;
第一密钥预先保存在第二云平台和第一设备中。
可选地,上述生成模块1120用于:将第一随机数和第二随机数进行组合;采用第一密钥对组合后的数据进行加密,得到第二密钥。
可选地,上述生成模块1120用于,对第一随机数和第二随机数采用预定义算法进行组合。
可选地,上述预定义算法包括以下至少一项:
数据拼接;
乘法运算;
将第一随机数作为密钥,对第二随机数进行加密;
将第二随机数作为密钥,对第一随机数进行加密。
可选地,上述生成模块1120采用密钥生成算法对组合后的数据进行加密。
应理解,根据本申请实施例的云平台中的模块的上述及其他操作和/或功能分别为了实现图7的方法700中的云平台的相应流程,为了简洁,在此不再赘述。
本申请实施例还提出一种设备,图12是根据本申请实施例的一种设备1200的结构示意图,该设备可选地可以应用于图1所示的系统,但并不仅限于此。该设备包括:
第三接收模块1210,用于接收第一设备的接入密钥的密文和第二随机数,其中,第一设备的接入密钥的密文由第一设备的接入密钥、第一随机数、第二随机数及第一密钥生成;
提供模块1220,用于向第一设备提供接入密钥的密文和第二随机数。
可选地,上述第三接收模块1210还用于,接收第一云平台为第一设备分配的标识;
提供模块1220还用于,向第一设备提供标识。
可选地,上述提供模块1220用于:向第一设备发送接入密钥的密文、第二随机数及标识;或者,
利用接入密钥的密文、第二随机数及标识生成二维码。
应理解,根据本申请实施例的设备中的模块的上述及其他操作和/或功能分别为了实现图8的方法800中的设备的相应流程,为了简洁,在此不再赘述。
图13是根据本申请实施例的设备1300示意性结构图。图13所示的设备1300包括处理器1310,处理器1310可以从存储器中调用并运行计算机程序,以实现本申请实施例中的方法。
可选地,如图13所示,设备1300还可以包括存储器1320。其中,处理器1310可以从存储器1320中调用并运行计算机程序,以实现本申请实施例中的方法。
其中,存储器1320可以是独立于处理器1310的一个单独的器件,也可以集成在处理器1310中。
可选地,如图13所示,设备1300还可以包括收发器1330,处理器1310可以控制该收发器1330与其他设备进行通信,具体地,可以向其他设备发送信息或数据,或接收其他设备发送的信息或数据。
其中,收发器1330可以包括发射机和接收机。收发器1330还可以进一步包括天线,天线的数量可以为一个或多个。
可选地,该设备1300可为本申请实施例的终端设备,并且该设备1300可以实现本申请实施例的各个方法中由终端设备实现的相应流程,为了简洁,在此不再赘述。
可选地,该设备1300可为本申请实施例的云平台设备,并且该设备1300可以实现本申请实施例的各个方法中由云平台设备实现的相应流程,为了简洁,在此不再赘述。
图14是根据本申请实施例的芯片1400的示意性结构图。图14所示的芯片1400包括处理器1410,处理器1410可以从存储器中调用并运行计算机程序,以实现本申请实施例中的方法。
可选地,如图14所示,芯片1400还可以包括存储器1420。其中,处理器1410可以从存储器1420中调用并运行计算机程序,以实现本申请实施例中的方法。
其中,存储器1420可以是独立于处理器1410的一个单独的器件,也可以集成在处理器1410中。
可选地,该芯片1400还可以包括输入接口1430。其中,处理器1410可以控制该输入接口1430与其他设备或芯片进行通信,具体地,可以获取其他设备或芯片发送的信息或数据。
可选地,该芯片1400还可以包括输出接口1440。其中,处理器1410可以控制该输出接口1440与其他设备或芯片进行通信,具体地,可以向其他设备或芯片输出信息或数据。
可选地,该芯片可应用于本申请实施例中的终端设备,并且该芯片可以实现本申请实施例的各个方法中由终端设备实现的相应流程,为了简洁,在此不再赘述。
可选地,该芯片可应用于本申请实施例中的网络设备,并且该芯片可以实现本申请实施例的各个方法中由网络设备实现的相应流程,为了简洁,在此不再赘述。
应理解,本申请实施例提到的芯片还可以称为系统级芯片,系统芯片,芯片系统或片上系统芯片等。
上述提及的处理器可以是通用处理器、数字信号处理器(digital signal processor,DSP)、现成可编程门阵列(field programmable gate array,FPGA)、专用集成电路(application specific integrated circuit,ASIC)或者其他可编程逻辑器件、晶体管逻辑器件、分立硬件组件等。其中,上述提到的通用处理器可以是微处理器或者也可以是任何常规的处理器等。
上述提及的存储器可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(read-only memory,ROM)、可编程只读存储器(programmable ROM,PROM)、可擦除可编程只读存储器(erasable PROM,EPROM)、电可擦除可编程只读存储器(electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(random access memory,RAM)。
应理解,上述存储器为示例性但不是限制性说明,例如,本申请实施例中的存储器还可以是静态随机存取存储器(static RAM,SRAM)、动态随机存取存储器(dynamic RAM,DRAM)、同步动态随机存取存储器(synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(double data rate SDRAM,DDR SDRAM)、增强型同步动态随机存取存储器(enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(synch link DRAM,SLDRAM)以及直接内存总线随机存取存储器(Direct Rambus RAM,DR RAM)等等。也就是说,本申请实施例中的存储器旨在包括但不限于这些和任意其它适合类型的存储器。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。该计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行该计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。该计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。该计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,该计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(Digital Subscriber Line,DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。该计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。该可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘(Solid State Disk,SSD))等。
应理解,在本申请的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
以上所述仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以该权利要求的保护范围为准。

Claims (74)

  1. 一种接入方法,包括:
    第一设备获取接入密钥的密文和第二随机数,其中,所述接入密钥的密文由接入密钥、第一随机数、所述第二随机数及第一密钥生成;
    所述第一设备利用所述接入密钥的密文、第二随机数、第一随机数和第一密钥,生成所述接入密钥;
    所述第一设备采用所述接入密钥接入第一云平台。
  2. 根据权利要求1所述的方法,其中,
    所述接入密钥和所述第二随机数由第一云平台为所述第一设备分配;
    所述第一随机数由所述第一设备生成;
    所述第一密钥预先保存在第二云平台和所述第一设备中。
  3. 根据权利要求1或2所述的方法,其中,所述接入密钥的密文的生成方式包括:
    将所述第一随机数和所述第二随机数进行组合;
    采用所述第一密钥对组合后的数据进行加密,得到第二密钥;
    采用所述第二密钥对所述接入密钥进行加密,得到所述接入密钥的密文。
  4. 根据权利要求1至3任一所述的方法,其中,所述第一设备利用所述接入密钥的密文、第二随机数、第一随机数和第一密钥,生成所述接入密钥,包括:
    所述第一设备将所述第一随机数和所述第二随机数进行组合;
    所述第一设备采用所述第一密钥对组合后的数据进行加密,得到第二密钥;
    所述第一设备采用所述第二密钥对所述接入密钥的密文进行解密,得到所述接入密钥。
  5. 根据权利要求3或4所述的方法,其中,所述将所述第一随机数和所述第二随机数进行组合,包括:
    对所述第一随机数和所述第二随机数采用预定义算法进行组合。
  6. 根据权利要求5所述的方法,其中,所述预定义算法包括以下至少一项:
    数据拼接;
    乘法运算;
    将所述第一随机数作为密钥,对所述第二随机数进行加密;
    将所述第二随机数作为密钥,对所述第一随机数进行加密。
  7. 根据权利要求1至6任一所述的方法,其中,
    采用对称加密算法对所述接入密钥进行加密;
    采用所述对称加密算法并对所述接入密钥的密文进行解密。
  8. 根据权利要求3至6任一所述的方法,其中,采用密钥生成算法对所述组合后的数据进行加密。
  9. 根据权利要求1至8任一所述的方法,其中,所述第一设备采用所述接入密钥接入第一云平台,包括:
    所述第一设备通过共享密钥PSK方式使用所述接入密钥与所述第一云平台建立连接。
  10. 根据权利要求9所述的方法,其中,所述连接包括以下至少一种:
    传输层安全性TLS连接;
    数据报传输层安全性DTLS连接;
    应用层加密连接。
  11. 根据权利要求1至10任一所述的方法,还包括:所述第一设备获取第一云平台为所述第一设备分配的标识;
    所述第一设备采用所述接入密钥接入所述第一云平台,包括:所述第一设备采用所述接入密钥和所述标识接入所述第一云平台。
  12. 根据权利要求1至11任一所述的方法,其中,第一设备获取接入密钥的密文、第二随机数及第一云平台为第一设备分配的标识,包括:
    第一设备从第二设备接收所述接入密钥的密文、第二随机数及第一云平台为第一设备分配的标识;或者,
    第一设备扫描并解析第二设备生成的二维码,得到所述接入密钥的密文、第二随机数及第一云平台为第一设备分配的标识。
  13. 根据权利要求1至11任一所述的方法,其中,第一设备获取接入密钥的密文、第二随机数及第一云平台为第一设备分配的标识,包括:
    第一设备从第一云平台接收所述接入密钥的密文、第二随机数及第一云平台为第一设备分配的标 识。
  14. 根据权利要求1至11、13任一所述的方法,其中,在所述第一设备处于未配置状态或者没有所述接入密钥的情况下,执行所述第一设备获取接入密钥的密文和第二随机数的步骤。
  15. 根据权利要求1至11、13任一所述的方法,其中,在所述第一设备处于已配置状态并且有所述接入密钥的情况下,采用所述接入密钥接入所述第一云平台。
  16. 根据权利要求1至15任一所述的方法,其中,所述第一云平台为接入云平台。
  17. 根据权利要求1至16任一所述的方法,其中,所述第二云平台为所述第一设备的设备厂商的云平台。
  18. 一种接入方法,包括:
    第一云平台为第一设备分配接入密钥和第二随机数;
    所述第一云平台将所述第二随机数及所述第一设备的第一随机数发送至第二云平台;
    所述第一云平台从所述第二云平台接收第二密钥,所述第二密钥由所述第一随机数、所述第二随机数及第一密钥生成;
    所述第一云平台采用所述第二密钥对所述接入密钥加密,得到接入密钥的密文;
    所述第一云平台发送所述接入密钥的密文及所述第二随机数。
  19. 根据权利要求18所述的方法,其中,
    所述第一随机数由所述第一设备生成;
    所述第一密钥预先保存在第二云平台和所述第一设备中。
  20. 根据权利要求18或19所述的方法,其中,所述第二密钥的生成方式包括:
    将所述第一随机数和所述第二随机数进行组合;
    采用所述第一密钥对组合后的数据进行加密,得到第二密钥。
  21. 根据权利要求18至20任一所述的方法,其中,所述第一云平台采用对称加密算法对所述接入密钥进行加密。
  22. 根据权利要求18至21任一所述的方法,还包括:
    所述第一云平台为第一设备分配标识;
    所述第一云平台发送所述标识。
  23. 根据权利要求18至22任一所述的方法,其中,所述第一云平台发送所述接入密钥的密文、所述第二随机数及标识,包括:
    所述第一云平台向所述第一设备发送所述接入密钥的密文、所述第二随机数及标识;
    或者,所述第一云平台向第二设备发送所述接入密钥的密文、所述第二随机数及标识。
  24. 一种接入方法,包括:
    第二云平台接收第一随机数和第二随机数;
    所述第二云平台利用所述第一随机数、所述第二随机数和第一密钥,生成第二密钥;
    所述第二云平台将所述第二密钥发送至第一云平台。
  25. 根据权利要求24所述的方法,其中,
    所述第二随机数由所述第一云平台为所述第一设备分配;
    所述第一随机数由所述第一设备生成;
    所述第一密钥预先保存在所述第二云平台和所述第一设备中。
  26. 根据权利要求24或25所述的方法,其中,所述第二云平台利用所述第一随机数、所述第二随机数和第一密钥,生成第二密钥,包括:
    所述第二云平台将所述第一随机数和所述第二随机数进行组合;
    所述第二云平台采用所述第一密钥对组合后的数据进行加密,得到所述第二密钥。
  27. 根据权利要求26所述的方法,其中,所述将所述第一随机数和所述第二随机数进行组合,包括:
    对所述第一随机数和所述第二随机数采用预定义算法进行组合。
  28. 根据权利要求27所述的方法,其中,所述预定义算法包括以下至少一项:
    数据拼接;
    乘法运算;
    将所述第一随机数作为密钥,对所述第二随机数进行加密;
    将所述第二随机数作为密钥,对所述第一随机数进行加密。
  29. 根据权利要求26至28任一所述的方法,其中,采用密钥生成算法对所述组合后的数据进行加密。
  30. 一种接入方法,包括:
    第二设备接收第一设备的接入密钥的密文和第二随机数,其中,所述第一设备的接入密钥的密文由第一设备的接入密钥、第一随机数、所述第二随机数及第一密钥生成;
    所述第二设备向所述第一设备提供所述接入密钥的密文和第二随机数。
  31. 根据权利要求30所述的方法,还包括:
    所述第二设备接收第一云平台为所述第一设备分配的标识;
    所述第二设备向所述第一设备提供所述标识。
  32. 根据权利要求30或31所述的方法,其中,所述第二设备向所述第一设备提供接入密钥的密文、第二随机数及标识包括:
    所述第二设备向所述第一设备发送接入密钥的密文、第二随机数及标识;或者,
    所述第二设备利用所述接入密钥的密文、第二随机数及标识生成二维码。
  33. 一种设备,包括:
    获取模块,用于获取接入密钥的密文和第二随机数,其中,所述接入密钥的密文由接入密钥、第一随机数、所述第二随机数及第一密钥生成;
    生成模块,用于利用所述接入密钥的密文、第二随机数、第一随机数和第一密钥,生成所述接入密钥;
    接入模块,用于备采用所述接入密钥接入第一云平台。
  34. 根据权利要求33所述的设备,其中,
    所述接入密钥和所述第二随机数由第一云平台为所述第一设备分配;
    所述第一随机数由所述第一设备生成;
    所述第一密钥预先保存在第二云平台和所述第一设备中。
  35. 根据权利要求33或34所述的设备,其中,所述接入密钥的密文的生成方式包括:
    将所述第一随机数和所述第二随机数进行组合;
    采用所述第一密钥对组合后的数据进行加密,得到第二密钥;
    采用所述第二密钥对所述接入密钥进行加密,得到所述接入密钥的密文。
  36. 根据权利要求33至35任一所述的设备,其中,所述生成模块用于:将所述第一随机数和所述第二随机数进行组合;采用所述第一密钥对组合后的数据进行加密,得到第二密钥;采用所述第二密钥对所述接入密钥的密文进行解密,得到所述接入密钥。
  37. 根据权利要求35或36所述的设备,其中,所述生成模块用于:对所述第一随机数和所述第二随机数采用预定义算法进行组合。
  38. 根据权利要求37所述的设备,其中,所述预定义算法包括以下至少一项:
    数据拼接;
    乘法运算;
    将所述第一随机数作为密钥,对所述第二随机数进行加密;
    将所述第二随机数作为密钥,对所述第一随机数进行加密。
  39. 根据权利要求33至38任一所述的设备,其中,
    采用对称加密算法对所述接入密钥进行加密;
    所述生成模块采用所述对称加密算法并对所述接入密钥的密文进行解密。
  40. 根据权利要求35至38任一所述的设备,其中,采用密钥生成算法对所述组合后的数据进行加密。
  41. 根据权利要求33至40任一所述的设备,其中,所述接入模块用于:通过PSK方式使用所述接入密钥与所述第一云平台建立连接。
  42. 根据权利要求41所述的设备,其中,所述连接包括以下至少一种:
    TLS连接;
    DTLS连接;
    应用层加密连接。
  43. 根据权利要求33至42任一所述的设备,所述获取模块还用于,获取第一云平台为所述第一设备分配的标识;
    所述接入模块用于,采用所述接入密钥和所述标识接入所述第一云平台。
  44. 根据权利要求33至43任一所述的设备,其中,所述获取模块用于:
    从第二设备接收所述接入密钥的密文、第二随机数及第一云平台为第一设备分配的标识;或者,
    扫描并解析第二设备生成的二维码,得到所述接入密钥的密文、第二随机数及第一云平台为第一设 备分配的标识。
  45. 根据权利要求33至43任一所述的设备,其中,所述获取模块用于:
    从第一云平台接收所述接入密钥的密文、第二随机数及第一云平台为第一设备分配的标识。
  46. 根据权利要求33至43、45任一所述的设备,其中,在所述第一设备处于未配置状态或者没有所述接入密钥的情况下,所述获取模块获取接入密钥的密文和第二随机数。
  47. 根据权利要求33至43、45任一所述的设备,其中,在所述第一设备处于已配置状态并且有所述接入密钥的情况下,所述接入模块采用所述接入密钥接入所述第一云平台。
  48. 根据权利要求33至47任一所述的设备,其中,所述第一云平台为接入云平台。
  49. 根据权利要求33至48任一所述的设备,其中,所述第二云平台为所述第一设备的设备厂商的云平台。
  50. 一种云平台设备,包括:
    分配模块,用于为第一设备分配接入密钥和第二随机数;
    第一发送模块,用于将所述第二随机数及所述第一设备的第一随机数发送至第二云平台;
    第一接收模块,用于从所述第二云平台接收第二密钥,所述第二密钥由所述第一随机数、所述第二随机数及第一密钥生成;
    加密模块,用于所述第二密钥对所述接入密钥加密,得到接入密钥的密文;
    第二发送模块,用于发送所述接入密钥的密文及所述第二随机数。
  51. 根据权利要求50所述的云平台设备,其中,
    所述第一随机数由所述第一设备生成;
    所述第一密钥预先保存在第二云平台和所述第一设备中。
  52. 根据权利要求50或51所述的云平台设备,其中,所述第二密钥的生成方式包括:
    将所述第一随机数和所述第二随机数进行组合;
    采用所述第一密钥对组合后的数据进行加密,得到第二密钥。
  53. 根据权利要求50至52任一所述的云平台设备,其中,所述加密模块采用对称加密算法对所述接入密钥进行加密。
  54. 根据权利要求50至53任一所述的云平台设备,所述分配模块还用于,为第一设备分配标识;
    所述第二发送模块还用于,发送所述标识。
  55. 根据权利要求50至54任一所述的云平台设备,其中,所述第二发送模块用于:
    向所述第一设备发送所述接入密钥的密文、所述第二随机数及标识;
    或者,向第二设备发送所述接入密钥的密文、所述第二随机数及标识。
  56. 一种云平台设备,包括:
    第二接收模块,用于接收第一随机数和第二随机数;
    生成模块,用于利用所述第一随机数、所述第二随机数和第一密钥,生成第二密钥;
    第三发送模块,用于将所述第二密钥发送至第一云平台。
  57. 根据权利要求56所述的云平台设备,其中,
    所述第二随机数由所述第一云平台为所述第一设备分配;
    所述第一随机数由所述第一设备生成;
    所述第一密钥预先保存在所述第二云平台和所述第一设备中。
  58. 根据权利要求56或57所述的云平台设备,其中,所述生成模块用于:将所述第一随机数和所述第二随机数进行组合;采用所述第一密钥对组合后的数据进行加密,得到所述第二密钥。
  59. 根据权利要求58所述的云平台设备,其中,所述生成模块用于,对所述第一随机数和所述第二随机数采用预定义算法进行组合。
  60. 根据权利要求59所述的云平台设备,其中,所述预定义算法包括以下至少一项:
    数据拼接;
    乘法运算;
    将所述第一随机数作为密钥,对所述第二随机数进行加密;
    将所述第二随机数作为密钥,对所述第一随机数进行加密。
  61. 根据权利要求58至60任一所述的云平台设备,其中,所述生成模块采用密钥生成算法对所述组合后的数据进行加密。
  62. 一种设备,包括:
    第三接收模块,用于接收第一设备的接入密钥的密文和第二随机数,其中,所述第一设备的接入密钥的密文由第一设备的接入密钥、第一随机数、所述第二随机数及第一密钥生成;
    提供模块,用于向所述第一设备提供所述接入密钥的密文和第二随机数。
  63. 根据权利要求62所述的设备,所述第三接收模块还用于,接收第一云平台为所述第一设备分配的标识;
    所述提供模块还用于,向所述第一设备提供所述标识。
  64. 根据权利要求62或63所述的设备,其中,所述提供模块用于:
    向所述第一设备发送接入密钥的密文、第二随机数及标识;或者,
    利用所述接入密钥的密文、第二随机数及标识生成二维码。
  65. 一种设备,包括:处理器和存储器,该存储器用于存储计算机程序,所述处理器用于调用并运行所述存储器中存储的计算机程序,执行如权利要求1至17和30至32中任一项所述的方法。
  66. 一种云平台设备,包括:处理器和存储器,该存储器用于存储计算机程序,所述处理器用于调用并运行所述存储器中存储的计算机程序,执行如权利要求18至29中任一项所述的方法。
  67. 一种芯片,包括:处理器,用于从存储器中调用并运行计算机程序,使得安装有所述芯片的设备执行如权利要求1至17和30至32中任一项所述的方法。
  68. 一种芯片,包括:处理器,用于从存储器中调用并运行计算机程序,使得安装有所述芯片的设备执行如权利要求18至29中任一项所述的方法。
  69. 一种计算机可读存储介质,用于存储计算机程序,所述计算机程序使得计算机执行如权利要求1至17和30至32中任一项所述的方法。
  70. 一种计算机可读存储介质,用于存储计算机程序,所述计算机程序使得计算机执行如权利要求18至29中任一项所述的方法。
  71. 一种计算机程序产品,包括计算机程序指令,该计算机程序指令使得计算机执行如权利要求1至17和30至32中任一项所述的方法。
  72. 一种计算机程序产品,包括计算机程序指令,该计算机程序指令使得计算机执行如权利要求18至29中任一项所述的方法。
  73. 一种计算机程序,所述计算机程序使得计算机执行如权利要求1至17和30至32中任一项所述的方法。
  74. 一种计算机程序,所述计算机程序使得计算机执行如权利要求18至29中任一项所述的方法。
PCT/CN2020/127163 2020-11-06 2020-11-06 接入方法、设备和云平台设备 WO2022094936A1 (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
PCT/CN2020/127163 WO2022094936A1 (zh) 2020-11-06 2020-11-06 接入方法、设备和云平台设备
CN202080103882.8A CN116097614A (zh) 2020-11-06 2020-11-06 接入方法、设备和云平台设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2020/127163 WO2022094936A1 (zh) 2020-11-06 2020-11-06 接入方法、设备和云平台设备

Publications (1)

Publication Number Publication Date
WO2022094936A1 true WO2022094936A1 (zh) 2022-05-12

Family

ID=81458445

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2020/127163 WO2022094936A1 (zh) 2020-11-06 2020-11-06 接入方法、设备和云平台设备

Country Status (2)

Country Link
CN (1) CN116097614A (zh)
WO (1) WO2022094936A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117240617A (zh) * 2023-11-13 2023-12-15 中国联合网络通信集团有限公司 公有云存储访问方法、装置、设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105959189A (zh) * 2016-06-08 2016-09-21 美的集团股份有限公司 家电设备及其与云服务器和终端的通讯系统及方法、终端
CN109039628A (zh) * 2018-11-02 2018-12-18 美的集团股份有限公司 密钥协商方法、云服务器、设备、存储介质以及系统
CN109462850A (zh) * 2017-09-06 2019-03-12 九阳股份有限公司 一种智能设备的网络配置方法及智能设备
US20190260587A1 (en) * 2016-09-26 2019-08-22 Huawei Technologies Co., Ltd. Security authentication method and system, and integrated circuit
CN111404991A (zh) * 2020-02-18 2020-07-10 宇龙计算机通信科技(深圳)有限公司 获取云服务的方法、装置、电子设备及介质

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105871918A (zh) * 2016-06-08 2016-08-17 美的集团股份有限公司 家电设备及其与云服务器的通讯系统及方法、云服务器
CN106412907B (zh) * 2016-09-14 2020-02-14 Oppo广东移动通信有限公司 一种网络接入方法、相关设备及系统
WO2018148244A1 (en) * 2017-02-08 2018-08-16 Pcms Holdings, Inc. Key provisioning and identity privacy for lpwan
CN111052779A (zh) * 2018-01-25 2020-04-21 华为技术有限公司 通信方法和通信装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105959189A (zh) * 2016-06-08 2016-09-21 美的集团股份有限公司 家电设备及其与云服务器和终端的通讯系统及方法、终端
US20190260587A1 (en) * 2016-09-26 2019-08-22 Huawei Technologies Co., Ltd. Security authentication method and system, and integrated circuit
CN109462850A (zh) * 2017-09-06 2019-03-12 九阳股份有限公司 一种智能设备的网络配置方法及智能设备
CN109039628A (zh) * 2018-11-02 2018-12-18 美的集团股份有限公司 密钥协商方法、云服务器、设备、存储介质以及系统
CN111404991A (zh) * 2020-02-18 2020-07-10 宇龙计算机通信科技(深圳)有限公司 获取云服务的方法、装置、电子设备及介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
LENOVO, MOTOROLA MOBILITY: "Solution on 5GC access from WLAN UEs that do not support NAS", 3GPP DRAFT; S3-193551, 3RD GENERATION PARTNERSHIP PROJECT (3GPP), MOBILE COMPETENCE CENTRE ; 650, ROUTE DES LUCIOLES ; F-06921 SOPHIA-ANTIPOLIS CEDEX ; FRANCE, vol. SA WG3, no. Chongqing, China; 20191014 - 20191018, 7 October 2019 (2019-10-07), Mobile Competence Centre ; 650, route des Lucioles ; F-06921 Sophia-Antipolis Cedex ; France , XP051796293 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117240617A (zh) * 2023-11-13 2023-12-15 中国联合网络通信集团有限公司 公有云存储访问方法、装置、设备及存储介质
CN117240617B (zh) * 2023-11-13 2024-02-23 中国联合网络通信集团有限公司 公有云存储访问方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN116097614A8 (zh) 2024-05-24
CN116097614A (zh) 2023-05-09

Similar Documents

Publication Publication Date Title
US10812969B2 (en) System and method for configuring a wireless device for wireless network access
CN113055867B (zh) 终端辅助配网的方法和装置、电子设备
US8392712B1 (en) System and method for provisioning a unique device credential
US10567165B2 (en) Secure key transmission protocol without certificates or pre-shared symmetrical keys
US9668230B2 (en) Security integration between a wireless and a wired network using a wireless gateway proxy
KR102062162B1 (ko) 보안 인증 방법, 구성 방법 및 관련 기기
WO2022057736A1 (zh) 授权方法及装置
WO2019041802A1 (zh) 基于服务化架构的发现方法及装置
KR101762013B1 (ko) Two factor 통신 채널을 활용한 사물기기의 등록 및 비밀키 설정 방법
CN105471974A (zh) 实现远程控制的智能设备、终端设备及方法
WO2022116209A1 (zh) 物联网设备接入认证方法、装置、设备及存储介质
CN112449323B (zh) 一种通信方法、装置和系统
CN112566119A (zh) 终端认证方法、装置、计算机设备及存储介质
WO2017091987A1 (zh) 一种终端间的安全交互方法及装置
WO2022041151A1 (zh) 设备验证方法、设备和云端
JP7185978B2 (ja) 認証情報の設定を仲介するための装置及び方法
WO2022094936A1 (zh) 接入方法、设备和云平台设备
CN113141333B (zh) 入网设备的通信方法、设备、服务器、系统及存储介质
CN114221822B (zh) 配网方法、网关设备以及计算机可读存储介质
CN113543131A (zh) 网络连接管理方法、装置、计算机可读介质及电子设备
KR20150114923A (ko) Ap접속정보 설정방법 및 이를 위한 단말기
WO2022048125A1 (zh) 信息处理方法、装置、设备及存储介质
CN111163468A (zh) 一种通信连接方法及设备
CN112218171B (zh) 基于接口的数据传输方法、电子设备及存储介质
CN102378165B (zh) 演进型节点b的身份认证方法及系统

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20960397

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 20960397

Country of ref document: EP

Kind code of ref document: A1