CN114793178B - 配网方法、装置、设备和存储介质 - Google Patents

配网方法、装置、设备和存储介质 Download PDF

Info

Publication number
CN114793178B
CN114793178B CN202210491438.9A CN202210491438A CN114793178B CN 114793178 B CN114793178 B CN 114793178B CN 202210491438 A CN202210491438 A CN 202210491438A CN 114793178 B CN114793178 B CN 114793178B
Authority
CN
China
Prior art keywords
signature
key
networked device
random number
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210491438.9A
Other languages
English (en)
Other versions
CN114793178A (zh
Inventor
闫晗
柯懂湘
曲乐炜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Baidu Netcom Science and Technology Co Ltd
Original Assignee
Beijing Baidu Netcom Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Baidu Netcom Science and Technology Co Ltd filed Critical Beijing Baidu Netcom Science and Technology Co Ltd
Priority to CN202210491438.9A priority Critical patent/CN114793178B/zh
Publication of CN114793178A publication Critical patent/CN114793178A/zh
Application granted granted Critical
Publication of CN114793178B publication Critical patent/CN114793178B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本公开提供了配网方法和装置,涉及人工智能领域,尤其涉及物联网领域。具体实现方案为:发送从机广播信息;响应于接收到未联网设备的连接请求,建立与所述未联网设备的无线连接;与所述未联网设备协商共享密钥;基于所述共享密钥将wifi账号和密码均加密后发送给所述未联网设备。该实施方式可防止攻击者嗅探获取wifi账号密码,也可防止攻击者伪装成未联网设备窃取wifi账号密码,保障了共享过程的安全性。

Description

配网方法、装置、设备和存储介质
技术领域
本公开涉及人工智能领域,尤其涉及物联网领域,具体为一种配网方法和装置。
背景技术
随着技术不断发展,智能设备越来越普及;家庭、酒店等场所纷纷配置了智能家居***。智能家居***可以以住宅为平台,利用无线局域网,如无线保真(wireless-fidelity,wifi)网络,将家居生活有关的智能设备集成起来进行控制,可以提升家居安全性、便利性和舒适性。多个智能设备可以通过家庭的路由器接入无线局域网,进而接入智能家居云。智能家居云可以对接入的智能设备进行控制和管理。
智能设备接入智能家居云,接收智能家居云的服务,需要先进行配网注册。目前,智能设备配网注册的流程较为复杂,且每个智能设备需要逐一配网注册。用户配置智能家居***的过程繁琐,尤其在酒店等厂家大批量配置智能设备时,耗时较长,用户体验不好。并且对于无线终端设备配网,无论是哪种无线方式,均会面临被监听的风险。
发明内容
本公开提供了一种配网方法、装置、设备、存储介质以及计算机程序产品。
根据本公开的第一方面,提供了一种配网方法,包括:发送从机广播信息;响应于接收到未联网设备的连接请求,建立与所述未联网设备的无线连接;与所述未联网设备协商共享密钥;基于所述共享密钥将wifi账号和密码均加密后发送给所述未联网设备。
根据本公开的第二方面,提供了一种配网方法,包括:响应于接收到已联网设备发送的从机广播信息,向所述已联网设备发送连接请求;建立与所述已联网设备的无线连接;与所述已联网设备协商共享密钥;响应于接收到所述已联网设备发送的加密的wifi账号和密码,通过所述共享密钥解密得到wifi账号和密码;通过所述wifi账号和密码进行配网。
根据本公开的第三方面,提供了一种配网装置,包括:广播单元,被配置成发送从机广播信息;连接单元,被配置成响应于接收到未联网设备的连接请求,建立与所述未联网设备的无线连接;协商单元,被配置成与所述未联网设备协商共享密钥;加密单元,被配置成基于所述共享密钥将 wifi账号和密码均加密后发送给所述未联网设备。
根据本公开的第四方面,提供了一种配网装置,包括:接收单元,被配置成响应于接收到已联网设备发送的从机广播信息,向所述已联网设备发送连接请求;连接单元,被配置成建立与所述已联网设备的无线连接;协商单元,被配置成与所述已联网设备协商共享密钥;解密单元,被配置成响应于接收到所述已联网设备发送的加密的wifi账号和密码,通过所述共享密钥解密得到wifi账号和密码;配网单元,被配置成通过所述wifi账号和密码进行配网。
根据本公开的第五方面,提供了一种电子设备,包括:至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行第一方面或第二方面所述的方法。
根据本公开的第六方面,提供了一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行根据第一方面或第二方面所述的方法。
根据本公开的第七方面,提供了一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现第一方面或第二方面所述的方法。
本公开的实施例提供的配网方法和装置,已联网设备与未联网设备协商密钥后,将wifi账号和密码加密后发送给未联网设备,该方案可防止攻击者嗅探获取wifi账号密码,也可防止攻击者伪装成未联网设备窃取wifi 账号密码,保障了共享过程的安全性。
应当理解,本部分所描述的内容并非旨在标识本公开的实施例的关键或重要特征,也不用于限制本公开的范围。本公开的其它特征将通过以下的说明书而变得容易理解。
附图说明
附图用于更好地理解本方案,不构成对本公开的限定。其中:
图1是本公开的一个实施例可以应用于其中的示例性***架构图;
图2是根据本公开的配网方法的一个实施例的流程图;
图3是根据本公开的配网方法的又一个实施例的流程图;
图4是根据本公开的配网方法的一个应用场景的示意图;
图5是根据本公开的配网装置的一个实施例的结构示意图;
图6是根据本公开的配网装置的又一个实施例的结构示意图;
图7是适于用来实现本公开的实施例的电子设备的计算机***的结构示意图。
具体实施方式
以下结合附图对本公开的示范性实施例做出说明,其中包括本公开实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本公开的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
图1示出了可以应用本公开的配网方法或配网装置的实施例的示例性***架构100。
如图1所示,***架构100可以包括已联网设备101、无线路由器102、未联网设备103(例如1031、1032、1033)和云端服务器104。已联网设备101和未联网设备103都是智能设备,已联网设备101是已配网完成的智能设备,未联网设备103是还没配网的智能设备,如果配网完成,则未联网设备103会转换成已联网设备101。
预先已经通过手动或其它方式将已联网设备101连接到无线路由器102,然后可在云端服务器104进行注册。已联网设备101是知道无线路由器102的wifi账号和密码的。而未联网设备103不知道该无线路由器 102的wifi账号和密码。已联网设备101可通过除wifi之外的无线连接方式与未联网设备103中任一个协商出共享密钥,再通过共享密钥将wifi账号和密码加密后发送给未联网设备103中的任一个,这样其中一个就可以进行配网,就变成了已联网设备。同理,可使用已联网设备101继续给其它未联网设备103发送加密的wifi账号和密码。也可由未联网设备103中变成已联网设备的设备发送加密的wifi账号和密码。例如,已联网设备101 共享了wifi账号和密码给未联网设备1031,则未联网设备1031变成已联网设备。已联网设备1031可向未联网设备1032和未联网设备1033共享 wifi账号和密码。
已联网设备101和未联网设备103上可以安装有各种通讯客户端应用,例如智能平台类应用、网页浏览器应用、购物类应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
已联网设备101和未联网设备103可以支持多种无线通信协议,包括 wifi、蓝牙、红外、近场通信等。
云端服务器104可以是提供各种服务的服务器,例如对已联网设备 101提供控制的智能家居云服务器。智能家居云服务器可以控制已联网设备101定时启动、关机等操作。
需要说明的是,云端服务器104可以是硬件,也可以是软件。当云端服务器104为硬件时,可以实现成多个服务器组成的分布式服务器集群,也可以实现成单个服务器。当云端服务器104为软件时,可以实现成多个软件或软件模块(例如用来提供分布式服务的多个软件或软件模块),也可以实现成单个软件或软件模块。在此不做具体限定。云端服务器104也可以为分布式***的服务器,或者是结合了区块链的服务器。
需要说明的是,本公开的实施例所提供的配网方法一般由已联网设备 101和未联网设备103执行,相应地,配网装置一般设置于已联网设备101 和未联网设备103中。
需要说明的是,本公开的实施例所提供的配网方法可以由终端设备101、102、103执行,也可以由服务器105执行。相应地,配网装置可以设置于终端设备101、102、103中,也可以设置于服务器105中。在此不做具体限定。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
继续参考图2,示出了根据本公开的配网方法应用于已联网设备的一个实施例流程200。该配网方法,包括以下步骤:
步骤201,发送从机广播信息。
在本实施例中,配网方法的执行主体(例如图1所示的已联网设备) 可以作为***设备,进行从机广播。未联网设备作为中心设备,进行主机扫描。
从机(***设备)要被主机连接,那么它就必须先被主机发现。这个时候,从机设备把自身信息以广播形式发射出去。可以通过蓝牙方式发送从机广播信息,也可以采用设备支持的其它无线通信方式,在此不做限定。
比如设备A需要先进行广播,即设备A(Advertiser)不断发送如下广播信号,t为广播间隔。每发送一次广播包,我们称其为一次广播事件 (advertising event),因此t也称为广播事件间隔,如下图所示。广播事件是一阵一阵的,每次会是有一个持续时间的,蓝牙芯片只有在广播事件期间才打开射频模块发射广播,这个时候功耗比较高,其余时间蓝牙芯片都处于idle待机状态,因此平均功耗就非常低。
步骤202,响应于接收到未联网设备的连接请求,建立与未联网设备的无线连接。
在本实施例中,未联网设备扫描到已联网设备的从机广播后,依照无线通信协议(例如,蓝牙规范)与已联网设备建立无线连接(例如,蓝牙连接)。
步骤203,与未联网设备协商共享密钥。
在本实施例中,共享密钥的作用就是为了加密解密通信数据,也就是对称加密算法可以使用共享密钥进行加密解密。
但是在加密解密通信数据之前,已联网设备和未联网设备需要协商出共享密钥,而共享密钥只有已联网设备和未联网设备才能知晓,不能泄露,这就可以采用密钥协商算法解决。
共享密钥的意思就是该密钥不用存储,一旦已联网设备和未联网设备的连接关闭,该密钥就会消失,也就是说密钥存储在已联网设备和未联网设备的内存中,由于密钥不用存储,安全性就得到了很大的保障。
可采用常见的密钥协商算法,例如,RSA密钥协商算法、ECDH (Elliptic CurveDiffie–Hellman key Exchange,椭圆曲线迪菲-赫尔曼)密钥协商算法等。
步骤204,基于共享密钥将wifi账号和密码均加密后发送给未联网设备。
在本实施例中,已联网设备使用AES(Advanced Encryption Standard,高级加密标准)算法,基于共享密钥加密wifi账号和密码,并通过无线连接将密文发送给未联网设备。可将wifi账号和密码分别加密,分别生成密文再通过预定分隔符拼接起来。也可将wifi账号和密码通过预定分隔符拼接后,再加密成密文。密文的格式可以预先协商好。未联网设备可根据密文的格式进行解密,解析出wifi账号和密码。
未联网设备通过无线连接接收密文,使用AES算法,基于共享密钥解密密文,获取wifi账号密码,进而加入网络。
本公开的上述实施例提供的方法,对wifi账号和密码进行了加密,可以防止攻击者嗅探获取wifi账号和密码。能够有效防护账号和密码共享过程中面临的信息泄露风险,保障共享过程的安全性。
在本实施例的一些可选的实现方式中,所述与所述未联网设备协商共享密钥,包括:接收所述未联网设备发送的第一签名,其中,所述第一签名是所述未联网设备基于预设签名算法根据从本地获取登陆账号的第一用户标识生成的;从云端获取当前登陆账号的第二用户标识;基于所述预设签名算法根据所述第二用户标识生成第一校验签名;若所述第一签名与所述第一校验签名相同,则通过预定密钥协商算法进行密钥协商,得到共享密钥。未联网设备可采用MD5、SHA1、SHA224、SHA256、SHA384等签名算法,基于第一用户标识userid生成第一签名sign1。userid是未联网设备在本地使用过的账号的标识。而已联网设备是从云端获取当前登陆账号的第二用户标识userid’。未联网设备使用userid计算出签名,命名为第一签名sign1,并把第一签名发送给已联网设备。已联网设备使用userid’计算出签名,命名为第一校验签名sign1’。已联网设备校验未联网设备发送的第一签名与自己计算出的第一校验签名是否相同,如果相同,说明未联网设备是合法的设备,可以与它共享密钥。否则,则说明未联网设备是非法设备,不能告诉它接入wifi网络的账号密码。可选地,还可输出有非法设备连接的告警消息。
可采用常见的密钥协商算法,例如,RSA密钥协商算法、ECDH密钥协商算法等。
该技术手段保证了已联网设备与合法的未联网设备共享密钥,可以防止攻击者伪装成未联网设备窃取wifi账号密码。攻击者既无法得知具体的签名算法,也无法得知已联网设备上的userid’,因此无法计算出与sign1’相同的签名,从而无法通过已联网设备对sign1和sign1’是否相同的检查。此外,已联网设备验证签名时使用的userid’是从云端获取的,而非由未联网设备提交的,因此攻击者也无法通过使用userid’以外的用户标识绕过检查。
在本实施例的一些可选的实现方式中,所述与所述未联网设备协商共享密钥,包括:接收未联网设备发送的第一签名、第一公钥和第一随机数,其中,所述第一签名是未联网设备基于预设签名算法根据从本地获取登陆账号的第一用户标识、第一公钥、第一随机数生成的;从云端获取当前登陆账号的第二用户标识;基于所述预设签名算法根据所述第二用户标识、第一公钥和第一随机数生成第一校验签名;若所述第一签名与所述第一校验签名相同,则生成第二公钥、第二私钥、第二随机数;根据所述第二公钥、所述第二私钥、所述第二随机数生成第二签名;将所述第二公钥、所述第二随机数和所述第二签名发送给所述未联网设备,以使得所述未联网设备进行第二签名校验;若第二签名校验成功,则通过椭圆曲线迪菲-赫尔曼密钥交换算法基于第一公钥和第二私钥进行密钥协商,得到共享密钥。
该实现方式与上一个实现方式的区别在于,生成签名时不仅使用了 userid,还使用了公钥和随机数。
未联网设备首先生成公钥-私钥对<pub1,priv1>,生成随机数random1,从设备本地读取曾登录账号的标识userid,生成签名sign1= SHA256(random1+pub1+userid)。随后将pub1,random1,sign1通过已建立的无线连接发送给已联网设备。
已联网设备通过无线连接接收pub1,random1,sign1后,首先从云端读取当前登录账号的标识userid’,随后计算sign1’=SHA256(random1+pub1 +userid’),若sign1’和sign1不同,则终止处理。然后,已联网设备生成公钥-私钥对<pub2,priv2>,生成随机数random2,生成签名sign2= SHA256(random2+pub2),并将pub2,random2,sign2通过无线连接发送给未联网设备。最后,已联网设备使用ECDH算法,基于pub1和priv2生成对称加密密钥shared_key(共享密钥)。
未联网设备通过无线连接接收pub2,random2,sign2后,首先计算 sign2’=SHA256(random2+pub2)。若sign2’和sign2不同,则终止处理。然后,未联网设备使用ECDH算法,基于pub2和priv1生成对称加密密钥 shared_key。
该实现方式引入了随机数和公钥来计算签名,可以增加保密性,攻击者既无法得知具体的签名算法,因此无法计算出与sign1’相同的签名,从而无法通过已联网设备对sign1和sign1’是否相同的检查。能够防止攻击者嗅探获取wifi账号密码,能够防止攻击者伪装成未联网设备窃取wifi账号密码。
在本实施例的一些可选的实现方式中,所述第一签名是根据所述第一用户标识、所述第一公钥、所述第一随机数和设备商预设随机字符串生成的,所述第二签名是根据所述第二公钥、所述第二随机数和所述设备商预设随机字符串生成的。
签名可以通过该式计算:
sign1=SHA256(random1+“w9Fa1cp6esSHELU”+pub1+userid)
sign1’=SHA256(random1+“w9Fa1cp6esSHELU”+pub1+userid’)
sign2=SHA256(random2+“w9Fa1cp6esSHELU”+pub2)
sign2’=SHA256(random2+“w9Fa1cp6esSHELU”+pub2)
其中,random1表示第一随机数,random2表示第二随机数,pub1表示第一公钥,pub2表示第二公钥,userid表示第一用户标识,userid’表示第二用户标识,w9Fa1cp6esSHELU是设备商预设随机字符串的示例,是出厂就设置好的。攻击者无法得到设备商预设随机字符串,因此也就没法伪造相同的签名。因此能够防止攻击者嗅探获取wifi账号密码,能够防止攻击者伪装成未联网设备窃取wifi账号密码。
继续参考图3,示出了根据本公开的配网方法的应用于未联网设备的一个实施例流程300。该配网方法,包括以下步骤:
步骤301,响应于接收到已联网设备发送的从机广播信息,向已联网设备发送连接请求。
在本实施例中,配网方法的执行主体(例如图1所示的未联网设备) 可以通过无线连接接收已联网设备发送的从机广播信息。然后选择一种无线通信方式向已联网设备发送连接请求。无线通信方式包括但不限于蓝牙、红外、近场通信等。
步骤302,建立与已联网设备的无线连接。
在本实施例中,根据共同支持的无线通信协议建立无线连接,例如,蓝牙连接。
步骤303,与已联网设备协商共享密钥。
在本实施例中,可采用常见的密钥协商算法,例如,RSA密钥协商算法、ECDH(Elliptic Curve Diffie–Hellman key Exchange,椭圆曲线迪菲-赫尔曼)密钥协商算法等。协商好共享密钥后,已联网设备可以将wifi账号和密码用共享密钥加密后通过无线连接发送给未联网设备。
步骤304,响应于接收到已联网设备发送的加密的wifi账号和密码,通过共享密钥解密得到wifi账号和密码。
在本实施例中,对称加密方式的密文使用相同的共享密钥可以进行解密,就得到了wifi账号和密码。
步骤305,通过wifi账号和密码进行配网。
在本实施例中,未联网设备自动输入wifi账号和密码后连接到无线路由器,然后再连接到云端服务器,进行配网。
本公开的上述实施例提供的方法,体现了未联网设备的操作过程。在已联网设备的帮助下获得了wifi账号和密码进行配网。对wifi账号密码进行了加密,可以防止攻击者嗅探获取wifi账号密码。能够有效防护账号密码共享过程中面临的信息泄露风险,保障共享过程的安全性。
在本实施例的一些可选的实现方式中,所述与所述已联网设备协商共享密钥,包括:从本地获取登陆账号的第一用户标识;基于预设签名算法根据所述第一用户标识生成第一签名;将所述第一签名发送给所述已联网设备,以使得所述已联网设备进行第一签名校验;若第一签名校验成功,则通过预定密钥协商算法进行密钥协商,得到共享密钥。未联网设备可采用MD5、SHA1、SHA224、SHA256、SHA384等签名算法,基于第一用户标识userid生成第一签名sign1。userid是未联网设备在本地使用过的账号的标识。第一签名校验过程由已联网设备执行,可参见前文所述。已联网设备校验未联网设备发送的第一签名与自己计算出的第一校验签名是否相同,如果相同,说明未联网设备是合法的设备,可以与它共享密钥。否则,则说明未联网设备是非法设备,不能告诉它接入wifi网络的账号密码。
在本实施例的一些可选的实现方式中,所述与所述已联网设备协商共享密钥,包括:从本地获取登陆账号的第一用户标识;生成第一公钥、第一私钥和第一随机数;基于预设签名算法根据所述第一用户标识、所述第一公钥、所述第一随机数生成第一签名;将所述第一签名、所述第一公钥和所述第一随机数发送给所述已联网设备,以使得所述已联网设备进行第一签名校验;若第一签名校验成功,则接收所述已联网设备发送的第二公钥、第二随机数和第二签名;根据第二公钥、第二随机数生成第二校验签名;若所述第二签名与所述第二校验签名相同,则通过椭圆曲线迪菲-赫尔曼密钥交换算法基于第二公钥和第一私钥进行密钥协商,得到共享密钥。未联网设备首先生成公钥-私钥对<pub1,priv1>,生成随机数random1,从设备本地读取曾登录账号的标识userid,生成签名sign1=SHA256(random1+pub1+userid)。随后将pub1,random1,sign1通过已建立的无线连接发送给已联网设备。已联网设备执行的操作如前文所述。未联网设备通过无线连接接收pub2,random2,sign2后,首先计算sign2’=SHA256(random2 +pub2)。若sign2’和sign2不同,则终止处理。然后,未联网设备使用ECDH 算法,基于pub2和priv1生成对称加密密钥shared_key。
该实现方式引入了随机数和公钥来计算签名,可以增加保密性,防止攻击者冒充合法的未联网设备。
在本实施例的一些可选的实现方式中,所述第一签名是根据所述第一用户标识、所述第一公钥、所述第一随机数和设备商预设随机字符串生成的,所述第二签名是根据所述第二公钥、所述第二随机数和所述设备商预设随机字符串生成的。签名可以通过该式计算:
sign1=SHA256(random1+“w9Fa1cp6esSHELU”+pub1+userid)
sign1’=SHA256(random1+“w9Fa1cp6esSHELU”+pub1+userid’)
sign2=SHA256(random2+“w9Fa1cp6esSHELU”+pub2)
sign2’=SHA256(random2+“w9Fa1cp6esSHELU”+pub2)
其中,w9Fa1cp6esSHELU是设备商预设随机字符串的示例,是出厂就设置好的。攻击者无法得到设备商预设随机字符串,因此也就没法伪造相同的签名。因此能够防止攻击者嗅探获取wifi账号密码,能够防止攻击者伪装成未联网设备窃取wifi账号密码。
继续参见图4,图4是根据本实施例的配网方法的应用场景的一个示意图。在图4的应用场景中整体方案包含以下关键技术:1、建立蓝牙连接,2协商对称加密密钥,3、基于对称加密密钥,加密传输wifi账号密码
1、建立蓝牙连接
已联网设备作为***设备,进行从机广播。未联网设备作为中心设备,进行主机扫描。未联网设备扫描到已联网设备的从机广播后,依照蓝牙规范与已联网设备建立蓝牙连接。
2、协商对称加密密钥
第一步:未联网设备首先生成公钥-私钥对<pub1,priv1>,生成随机数random1,从设备本地读取曾登录账号的标识userid,生成签名sign1= SHA256(random1+“w9Fa1cp6esSHELU”+pub1+userid)。随后将pub1, random1,sign1通过蓝牙连接发送给已联网设备。
第二步:已联网设备通过蓝牙连接接收pub1,random1,sign1后,首先从云端读取当前登录账号的标识userid’,随后计算 sign1’=SHA256(random1+“w9Fa1cp6esSHELU”+pub1+userid’),若sign1’和sign1不同,则终止处理。然后,已联网设备生成公钥-私钥对<pub2,priv2>,生成随机数random2,生成签名sign2=SHA256(random2+“w9Fa1cp6esSHELU”+pub2),并将pub2,random2,sign2通过蓝牙连接发送给未联网设备。最后,已联网设备使用ECDH算法,基于pub1和priv2 生成对称加密密钥shared_key。
第三步:未联网设备通过蓝牙接收pub2,random2,sign2后,首先计算sign2’=SHA256(random2+“w9Fa1cp6esSHELU”+pub2)。若sign2’和 sign2不同,则终止处理。然后,未联网设备使用ECDH算法,基于pub2 和priv1生成对称加密密钥shared_key。
该技术手段保证了已联网设备与合法的未联网设备共享对称加密密钥,可以防止攻击者伪装成未联网设备窃取wifi账号密码。具体原因是:在步骤1中,攻击者既无法得知具体的签名算法,也无法得知已联网设备上的userid’,因此无法计算出与sign1’相同的签名,从而无法通过已联网设备对sign1和sign1’是否相同的检查。此外,已联网设备验证签名时使用的userid’是从云端获取的,而非由未联网设备提交的,因此攻击者也无法通过使用userid’以外的用户标识绕过检查。
3、基于对称加密密钥,加密传输wifi账号密码
第一步:已联网设备使用AES算法,基于对称加密密钥shared_key加密wifi帐号密码,并通过蓝牙连接将密文发送给未联网设备。
第二步:未联网设备通过蓝牙连接接收密文,使用AES算法,基于 shared_key解密密文,获取wifi账号密码,进而加入网络。
进一步参考图5,作为对上述各图所示方法的实现,本公开提供了一种配网装置应用于已联网设备的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图5所示,本实施例的配网装置500包括:广播单元501、连接单元502、协商单元503和加密单元504。其中,广播单元501,被配置成发送从机广播信息;连接单元502,被配置成响应于接收到未联网设备的连接请求,建立与所述未联网设备的无线连接;协商单元503,被配置成与所述未联网设备协商共享密钥;加密单元504,被配置成基于所述共享密钥将wifi账号和密码加密后发送给所述未联网设备。
在本实施例中,配网装置500的广播单元501、连接单元502、协商单元503和加密单元504的具体处理可以参考图2对应实施例中的步骤 201、步骤202、步骤203、步骤204。
在本实施例的一些可选的实现方式中,协商单元503进一步被配置成:接收未联网设备发送的第一签名,其中,所述第一签名是未联网设备基于预设签名算法根据从本地获取登陆账号的第一用户标识生成的;从云端获取当前登陆账号的第二用户标识;基于所述预设签名算法根据所述第二用户标识生成第一校验签名;若所述第一签名与所述第一校验签名相同,则通过预定密钥协商算法进行密钥协商,得到共享密钥。
在本实施例的一些可选的实现方式中,协商单元503进一步被配置成:接收未联网设备发送的第一签名、第一公钥和第一随机数,其中,所述第一签名是未联网设备基于预设签名算法根据从本地获取登陆账号的第一用户标识、第一公钥、第一随机数生成的;从云端获取当前登陆账号的第二用户标识;基于所述预设签名算法根据所述第二用户标识、第一公钥和第一随机数生成第一校验签名;若所述第一签名与所述第一校验签名相同,则生成第二公钥、第二私钥、第二随机数;根据所述第二公钥、所述第二私钥、所述第二随机数生成第二签名;将所述第二公钥、所述第二随机数和所述第二签名发送给未联网设备,以使得未联网设备进行第二签名校验;若第二签名校验成功,则通过椭圆曲线迪菲-赫尔曼密钥交换算法基于第一公钥和第二私钥进行密钥协商,得到共享密钥。
在本实施例的一些可选的实现方式中,第一签名是根据第一用户标识、第一公钥、第一随机数和设备商预设随机字符串生成的,所述第二签名是根据第二公钥、第二随机数和所述设备商预设随机字符串生成的。
进一步参考图6,作为对上述各图所示方法的实现,本公开提供了一种配网装置应用于未联网设备的一个实施例,该装置实施例与图3所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图6所示,本实施例的配网装置600包括:接收单元601、连接单元602、协商单元603、解密单元604和配网单元605。其中,接收单元 601,被配置成响应于接收到已联网设备发送的从机广播信息,向所述已联网设备发送连接请求;连接单元602,被配置成建立与所述已联网设备的无线连接;协商单元603,被配置成与所述已联网设备协商共享密钥;解密单元604,被配置成响应于接收到所述已联网设备发送的加密的wifi账号和密码,通过所述共享密钥解密得到wifi账号和密码;配网单元605,被配置成通过所述wifi账号和密码进行配网。
在本实施例中,配网装置600的接收单元601、连接单元602、协商单元603、解密单元604和配网单元605的具体处理可以参考图2对应实施例中的步骤201、步骤202、步骤203、步骤204、步骤205。
在本实施例的一些可选的实现方式中,协商单元603进一步被配置成:从本地获取登陆账号的第一用户标识;基于预设签名算法根据所述第一用户标识生成第一签名;将所述第一签名发送给所述已联网设备,以使得已联网设备进行第一签名校验;若第一签名校验成功,则通过预定密钥协商算法进行密钥协商,得到共享密钥。
在本实施例的一些可选的实现方式中,协商单元603进一步被配置成:从本地获取登陆账号的第一用户标识;生成第一公钥、第一私钥和第一随机数;基于预设签名算法根据所述第一用户标识、所述第一公钥、所述第一随机数生成第一签名;将所述第一签名、所述第一公钥和所述第一随机数发送给所述已联网设备,以使得已联网设备进行第一签名校验;若第一签名校验成功,则接收已联网设备发送的第二公钥、第二随机数和第二签名;根据第二公钥、第二随机数生成第二校验签名;若所述第二签名与所述第二校验签名相同,则通过椭圆曲线迪菲-赫尔曼密钥交换算法基于第二公钥和第一私钥进行密钥协商,得到共享密钥。
在本实施例的一些可选的实现方式中,第一签名是根据第一用户标识、第一公钥、第一随机数和设备商预设随机字符串生成的,所述第二签名是根据第二公钥、第二随机数和所述设备商预设随机字符串生成的。
本公开的技术方案中,所涉及的用户个人信息的收集、存储、使用、加工、传输、提供和公开等处理,均符合相关法律法规的规定,且不违背公序良俗。
根据本公开的实施例,本公开还提供了一种电子设备、一种可读存储介质和一种计算机程序产品。
一种电子设备,包括:至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行流程200或300所述的方法。
一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行流程200或300所述的方法。
一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现流程200或300所述的方法。
图7示出了可以用来实施本公开的实施例的示例电子设备700的示意性框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。
如图7所示,设备700包括计算单元701,其可以根据存储在只读存储器(ROM)702中的计算机程序或者从存储单元708加载到随机访问存储器(RAM)703中的计算机程序,来执行各种适当的动作和处理。在RAM 703中,还可存储设备700操作所需的各种程序和数据。计算单元701、 ROM 702以及RAM 703通过总线704彼此相连。输入/输出(I/O)接口 705也连接至总线704。
设备700中的多个部件连接至I/O接口705,包括:输入单元706,例如键盘、鼠标等;输出单元707,例如各种类型的显示器、扬声器等;存储单元708,例如磁盘、光盘等;以及通信单元709,例如网卡、调制解调器、无线通信收发机等。通信单元709允许设备700通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
计算单元701可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元701的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。计算单元701执行上文所描述的各个方法和处理,例如配网方法。例如,在一些实施例中,配网方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元708。在一些实施例中,计算机程序的部分或者全部可以经由ROM 702和/或通信单元709而被载入和/或安装到设备700上。当计算机程序加载到RAM 703 并由计算单元701执行时,可以执行上文描述的配网方法的一个或多个步骤。备选地,在其他实施例中,计算单元701可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行配网方法。
本文中以上描述的***和技术的各种实施方式可以在数字电子电路***、集成电路***、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上***的***(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程***上执行和/ 或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储***、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储***、该至少一个输入装置、和该至少一个输出装置。
用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行***、装置或设备使用或与指令执行***、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体***、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在计算机上实施此处描述的***和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入) 来接收来自用户的输入。
可以将此处描述的***和技术实施在包括后台部件的计算***(例如,作为数据服务器)、或者包括中间件部件的计算***(例如,应用服务器)、或者包括前端部件的计算***(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的***和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算***中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将***的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机***可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,也可以为分布式***的服务器,或者是结合了区块链的服务器。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发公开中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本公开公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本公开保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本公开的精神和原则之内所作的修改、等同替换和改进等,均应包含在本公开保护范围之内。

Claims (14)

1.一种配网方法,包括:
发送从机广播信息;
响应于接收到未联网设备的连接请求,建立与所述未联网设备的无线连接;
与所述未联网设备协商共享密钥;
基于所述共享密钥将wifi账号和密码均加密后发送给所述未联网设备;
其中,所述与所述未联网设备协商共享密钥,包括:
接收所述未联网设备发送的第一签名,其中,所述第一签名是所述未联网设备基于预设签名算法根据从本地获取登陆账号的第一用户标识生成的;
从云端获取当前登陆账号的第二用户标识;
基于所述预设签名算法根据所述第二用户标识生成第一校验签名;
若所述第一签名与所述第一校验签名相同,则通过预定密钥协商算法进行密钥协商,得到共享密钥;
否则,输出有非法设备连接的告警消息。
2.根据权利要求1所述的方法,其中,所述与所述未联网设备协商共享密钥,包括:
接收未联网设备发送的第一签名、第一公钥和第一随机数,其中,所述第一签名是未联网设备基于预设签名算法根据从本地获取登陆账号的第一用户标识、第一公钥、第一随机数生成的;
从云端获取当前登陆账号的第二用户标识;
基于所述预设签名算法根据所述第二用户标识、第一公钥和第一随机数生成第一校验签名;
若所述第一签名与所述第一校验签名相同,则生成第二公钥、第二私钥、第二随机数;
根据所述第二公钥、所述第二私钥、所述第二随机数生成第二签名;
将所述第二公钥、所述第二随机数和所述第二签名发送给所述未联网设备,以使得所述未联网设备进行第二签名校验;
若第二签名校验成功,则通过椭圆曲线迪菲-赫尔曼密钥交换算法基于第一公钥和第二私钥进行密钥协商,得到共享密钥。
3.根据权利要求2所述的方法,其中,所述第一签名是根据所述第一用户标识、所述第一公钥、所述第一随机数和设备商预设随机字符串生成的,所述第二签名是根据所述第二公钥、所述第二随机数和所述设备商预设随机字符串生成的。
4.一种配网方法,包括:
响应于接收到已联网设备发送的从机广播信息,向所述已联网设备发送连接请求;
建立与所述已联网设备的无线连接;
与所述已联网设备协商共享密钥;
响应于接收到所述已联网设备发送的加密的wifi账号和密码,通过所述共享密钥解密得到wifi账号和密码;
通过所述wifi账号和密码进行配网;
配网成功后作为已联网设备根据权利要求1-3任一项所述的方法共享wifi账号和密码给其它未联网设备;
其中,所述与所述已联网设备协商共享密钥,包括:
从本地获取登陆账号的第一用户标识;
基于预设签名算法根据所述第一用户标识生成第一签名;
将所述第一签名发送给所述已联网设备,以使得所述已联网设备进行第一签名校验;
若第一签名校验成功,则通过预定密钥协商算法进行密钥协商,得到共享密钥。
5.根据权利要求4所述的方法,其中,所述与所述已联网设备协商共享密钥,包括:
从本地获取登陆账号的第一用户标识;
生成第一公钥、第一私钥和第一随机数;
基于预设签名算法根据所述第一用户标识、所述第一公钥、所述第一随机数生成第一签名;
将所述第一签名、所述第一公钥和所述第一随机数发送给所述已联网设备,以使得所述已联网设备进行第一签名校验;
若第一签名校验成功,则接收所述已联网设备发送的第二公钥、第二随机数和第二签名;
根据第二公钥、第二随机数生成第二校验签名;
若所述第二签名与所述第二校验签名相同,则通过椭圆曲线迪菲-赫尔曼密钥交换算法基于第二公钥和第一私钥进行密钥协商,得到共享密钥。
6.根据权利要求5所述的方法,其中,所述第一签名是根据所述第一用户标识、所述第一公钥、所述第一随机数和设备商预设随机字符串生成的,所述第二签名是根据所述第二公钥、所述第二随机数和所述设备商预设随机字符串生成的。
7.一种配网装置,包括:
广播单元,被配置成发送从机广播信息;
连接单元,被配置成响应于接收到未联网设备的连接请求,建立与所述未联网设备的无线连接;
协商单元,被配置成与所述未联网设备协商共享密钥;
加密单元,被配置成基于所述共享密钥将wifi账号和密码均加密后发送给所述未联网设备;
其中,所述协商单元进一步被配置成:
接收未联网设备发送的第一签名,其中,所述第一签名是未联网设备基于预设签名算法根据从本地获取登陆账号的第一用户标识生成的;
从云端获取当前登陆账号的第二用户标识;
基于所述预设签名算法根据所述第二用户标识生成第一校验签名;
若所述第一签名与所述第一校验签名相同,则通过预定密钥协商算法进行密钥协商,得到共享密钥;
否则,输出有非法设备连接的告警消息。
8.根据权利要求7所述的装置,其中,所述协商单元进一步被配置成:
接收未联网设备发送的第一签名、第一公钥和第一随机数,其中,所述第一签名是未联网设备基于预设签名算法根据从本地获取登陆账号的第一用户标识、第一公钥、第一随机数生成的;
从云端获取当前登陆账号的第二用户标识;
基于所述预设签名算法根据所述第二用户标识、第一公钥和第一随机数生成第一校验签名;
若所述第一签名与所述第一校验签名相同,则生成第二公钥、第二私钥、第二随机数;
根据所述第二公钥、所述第二私钥、所述第二随机数生成第二签名;
将所述第二公钥、所述第二随机数和所述第二签名发送给未联网设备,以使得未联网设备进行第二签名校验;
若第二签名校验成功,则通过椭圆曲线迪菲-赫尔曼密钥交换算法基于第一公钥和第二私钥进行密钥协商,得到共享密钥。
9.根据权利要求8所述的装置,其中,所述第一签名是根据第一用户标识、第一公钥、第一随机数和设备商预设随机字符串生成的,所述第二签名是根据第二公钥、第二随机数和所述设备商预设随机字符串生成的。
10.一种配网装置,包括:
接收单元,被配置成响应于接收到已联网设备发送的从机广播信息,向所述已联网设备发送连接请求;
连接单元,被配置成建立与所述已联网设备的无线连接;
协商单元,被配置成与所述已联网设备协商共享密钥;
解密单元,被配置成响应于接收到所述已联网设备发送的加密的wifi账号和密码,通过所述共享密钥解密得到wifi账号和密码;
配网单元,被配置成通过所述wifi账号和密码进行配网;配网成功后作为已联网设备根据权利要求1-3任一项所述的方法共享wifi账号和密码给其它未联网设备;
其中,所述协商单元进一步被配置成:
从本地获取登陆账号的第一用户标识;
基于预设签名算法根据所述第一用户标识生成第一签名;
将所述第一签名发送给所述已联网设备,以使得已联网设备进行第一签名校验;
若第一签名校验成功,则通过预定密钥协商算法进行密钥协商,得到共享密钥。
11.根据权利要求10所述的装置,其中,所述协商单元进一步被配置成:
从本地获取登陆账号的第一用户标识;
生成第一公钥、第一私钥和第一随机数;
基于预设签名算法根据所述第一用户标识、所述第一公钥、所述第一随机数生成第一签名;
将所述第一签名、所述第一公钥和所述第一随机数发送给所述已联网设备,以使得已联网设备进行第一签名校验;
若第一签名校验成功,则接收已联网设备发送的第二公钥、第二随机数和第二签名;
根据第二公钥、第二随机数生成第二校验签名;
若所述第二签名与所述第二校验签名相同,则通过椭圆曲线迪菲-赫尔曼密钥交换算法基于第二公钥和第一私钥进行密钥协商,得到共享密钥。
12.根据权利要求11所述的装置,其中,所述第一签名是根据第一用户标识、第一公钥、第一随机数和设备商预设随机字符串生成的,所述第二签名是根据第二公钥、第二随机数和所述设备商预设随机字符串生成的。
13.一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-6中任一项所述的方法。
14.一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行根据权利要求1-6中任一项所述的方法。
CN202210491438.9A 2022-05-07 2022-05-07 配网方法、装置、设备和存储介质 Active CN114793178B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210491438.9A CN114793178B (zh) 2022-05-07 2022-05-07 配网方法、装置、设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210491438.9A CN114793178B (zh) 2022-05-07 2022-05-07 配网方法、装置、设备和存储介质

Publications (2)

Publication Number Publication Date
CN114793178A CN114793178A (zh) 2022-07-26
CN114793178B true CN114793178B (zh) 2023-02-17

Family

ID=82462628

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210491438.9A Active CN114793178B (zh) 2022-05-07 2022-05-07 配网方法、装置、设备和存储介质

Country Status (1)

Country Link
CN (1) CN114793178B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115396247B (zh) * 2022-08-24 2023-12-19 杭州涂鸦信息技术有限公司 Matter设备的配网方法、装置和***

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109245885A (zh) * 2018-11-02 2019-01-18 美的集团股份有限公司 密钥协商方法、设备、存储介质以及***
CN109245886A (zh) * 2018-11-02 2019-01-18 美的集团股份有限公司 密钥协商方法、设备、存储介质以及***
CN114125832A (zh) * 2020-08-31 2022-03-01 Oppo广东移动通信有限公司 一种网络连接方法及终端、待配网设备、存储介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SG10201609247YA (en) * 2016-11-04 2018-06-28 Huawei Int Pte Ltd System and method for configuring a wireless device for wireless network access

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109245885A (zh) * 2018-11-02 2019-01-18 美的集团股份有限公司 密钥协商方法、设备、存储介质以及***
CN109245886A (zh) * 2018-11-02 2019-01-18 美的集团股份有限公司 密钥协商方法、设备、存储介质以及***
CN114125832A (zh) * 2020-08-31 2022-03-01 Oppo广东移动通信有限公司 一种网络连接方法及终端、待配网设备、存储介质

Also Published As

Publication number Publication date
CN114793178A (zh) 2022-07-26

Similar Documents

Publication Publication Date Title
US11509485B2 (en) Identity authentication method and system, and computing device
WO2022206349A1 (zh) 一种信息验证的方法、相关装置、设备以及存储介质
US20200092108A1 (en) Data communication method, device and apparatus, and storage medium
US20160269176A1 (en) Key Configuration Method, System, and Apparatus
EP3518458B1 (en) Method and device for secure communications over a network using a hardware security engine
US10305684B2 (en) Secure connection method for network device, related apparatus, and system
US11736304B2 (en) Secure authentication of remote equipment
CN112019541B (zh) 一种数据传输方法、装置、计算机设备及存储介质
CN107567017B (zh) 无线连接***、装置及方法
US20210211293A1 (en) Systems and methods for out-of-band authenticity verification of mobile applications
CN109729000B (zh) 一种即时通信方法及装置
CN112966287B (zh) 获取用户数据的方法、***、设备和计算机可读介质
CN113434905B (zh) 数据传输方法、装置、计算机设备及存储介质
WO2023231774A1 (zh) 用于tlcp协议的握手过程的身份验证方法
CN107872315B (zh) 数据处理方法和智能终端
CN114793178B (zh) 配网方法、装置、设备和存储介质
CN113422832B (zh) 文件传输方法、装置、设备和存储介质
CN113411187A (zh) 身份认证方法和***、存储介质及处理器
CN114139176A (zh) 一种基于国密的工业互联网核心数据的保护方法及***
CN114070568A (zh) 数据处理方法、装置、电子设备和存储介质
CN113992427A (zh) 基于相邻节点的数据加密发送方法及装置
CN113141333B (zh) 入网设备的通信方法、设备、服务器、***及存储介质
CN114244513A (zh) 密钥协商方法、设备及存储介质
CN115334480A (zh) 蓝牙周边与中央设备以及验证方法
CN112422275A (zh) Uart通信中的秘钥协商方法、***、设备及计算机存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant