物联网设备的配网方法、存储介质、电子设备及智能门锁与流程

文档序号:29629053发布日期:2022-04-13 15:23阅读:94来源:国知局
物联网设备的配网方法、存储介质、电子设备及智能门锁与流程

1.本公开涉及物联网技术领域,特别涉及一种物联网设备的配网方法、存储介质、电子设备及智能门锁。


背景技术:

2.随着网络技术的发展,物联网设备逐渐走进千家万户,其通常需要连接网络才能正常使用全部功能,甚至是多个物联网设备之间的联动使用。通常情况下为了成本、设计等多方便因素,大部分物联网设备时没有可以供用户直接操作的显示屏幕的,所以就需要通过其他方式进行物联网设备的配网。
3.现有市面上在对具有摄像头的物联网设备进行配网的过程中,通过摄像头进行扫码来实现网络配置信息的获取,但是上述方式安全性较低,非法用户可以修改物联网设备的网络配置,影响物联网设备的正常使用甚至全屋物联设备的网络安全。


技术实现要素:

4.本公开实施例的目的在于提供一种物联网设备的配网方法、存储介质、电子设备及智能门锁,用以解决现有技术中物联网设备配网过程安全性低的问题。
5.本公开的实施例采用如下技术方案:一种物联网设备的配网方法,应用于客户端,包括:基于加密密钥对第一设备管理密码进行加密,形成验证信息;基于所述验证信息和网络配置信息生成并显示图形识别码,以使物联网设备基于解密密钥对所述图形识别码中携带的所述验证信息进行解密,并在解密后得到的解密结果与所述物联网设备存储的第二设备管理密码相同的情况下,基于所述网络配置信息进行配网操作;其中,所述加密密钥和所述解密密钥对应。
6.在一些实施例中,所述图形识别码中还携带有用户信息,用以实现所述物联网设备在配网成功后进行存储。
7.在一些实施例中,还包括:在所述物联网设备配网成功后,基于网络向所述物联网设备发送携带有所述用户信息的控制指令,以使所述物联网设备在基于所述用户信息进行的验证通过后执行所述控制指令。
8.本公开实施例还提供了一种物联网设备的配网方法,应用于物联网设备,包括:扫描客户端展示的图形识别码,其中,所述图形识别码至少携带有验证信息和网络配置信息,所述验证信息为所述客户端基于加密密钥对第一设备管理密码进行加密生成;基于解密密钥对所述验证信息进行解密,得到解密结果;检测所述解密结果与本地存储的第二设备管理密码是否相同;在所述解密结果与所述第二设备管理密码相同的情况下,基于所述网络配置信息进行配网操作;其中,所述加密密钥和所述解密密钥对应。
9.在一些实施例中,所述图形识别码中还携带有用户信息,所述配网方法还包括:在配网成功的情况下,保存所述用户信息。
10.在一些实施例中,还包括:在接收到所述客户端发送的携带有所述用户信息的控
制指令的情况下,检测本地是否保存有所述用户信息;在本地保存有所述用户信息的情况下,执行所述控制指令。
11.在一些实施例中,还包括:在所述解密结果与本地存储的第二设备管理密码不相同,和/或,配网失败的情况下,向所述客户端反馈配网失败信息。
12.本公开实施例还提供了一种存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现上述的物联网设备的配网方法的步骤。
13.本公开实施例还提供了一种电子设备,至少包括存储器、处理器,所述存储器上存储有计算机程序,其特征在于,所述处理器在执行所述存储器上的计算机程序时实现上述的物联网设备的配网方法的步骤。
14.本公开实施例还提供了一种智能门锁,至少包括摄像头、存储器、处理器,所述存储器上存储有计算机程序,其特征在于,所述处理器在执行所述存储器上的计算机程序时实现上述的物联网设备的配网方法的步骤。
15.本公开实施例的有益效果在于:客户端通过对物联网设备的设备管理密码进行加密后传输,使物联网设备端基于解密后的内容与本地存储的设备管理密码进行对比,实现对客户端的验证操作,并只有在验证通过的情况下才能实现配网,保证物联网设备的网络安全。
附图说明
16.为了更清楚地说明本公开实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
17.图1为本公开第一实施例中物联网设备的配网方法的流程图;
18.图2为本公开第二实施例中物联网设备的配网方法的流程图;
19.图3为本公开第五实施例中电子设备的结构示意图;
20.图4为本公开第六实施例中智能门锁的结构示意图。
具体实施方式
21.此处参考附图描述本公开的各种方案以及特征。
22.应理解的是,可以对此处申请的实施例做出各种修改。因此,上述说明书不应该视为限制,而仅是作为实施例的范例。本领域的技术人员将想到在本公开的范围和精神内的其他修改。
23.包含在说明书中并构成说明书的一部分的附图示出了本公开的实施例,并且与上面给出的对本公开的大致描述以及下面给出的对实施例的详细描述一起用于解释本公开的原理。
24.通过下面参照附图对给定为非限制性实例的实施例的优选形式的描述,本公开的这些和其它特性将会变得显而易见。
25.还应当理解,尽管已经参照一些具体实例对本公开进行了描述,但本领域技术人员能够确定地实现本公开的很多其它等效形式,它们具有如权利要求的特征并因此都位于
借此所限定的保护范围内。
26.当结合附图时,鉴于以下详细说明,本公开的上述和其他方面、特征和优势将变得更为显而易见。
27.此后参照附图描述本公开的具体实施例;然而,应当理解,所申请的实施例仅仅是本公开的实例,其可采用多种方式实施。熟知和/或重复的功能和结构并未详细描述以避免不必要或多余的细节使得本公开模糊不清。因此,本文所申请的具体的结构性和功能性细节并非意在限定,而是仅仅作为权利要求的基础和代表性基础用于教导本领域技术人员以实质上任意合适的详细结构多样地使用本公开。
28.本说明书可使用词组“在一种实施例中”、“在另一个实施例中”、“在又一实施例中”或“在其他实施例中”,其均可指代根据本公开的相同或不同实施例中的一个或多个。
29.随着网络技术的发展,物联网设备逐渐走进千家万户,其通常需要连接网络才能正常使用全部功能,甚至是多个物联网设备之间的联动使用。通常情况下为了成本、设计等多方便因素,大部分物联网设备是没有可以供用户直接操作的显示屏幕的,所以就需要通过其他方式进行物联网设备的配网。
30.现有市面上在对具有摄像头的物联网设备进行配网的过程中,通过摄像头进行扫码来实现网络配置信息的获取,例如智能门锁、智能门铃、智能摄像头等设备。但是上述方式安全性较低,非法用户通过非法手段获取到用户的网络配置后,可以对物联网设备的网络配置进行修改,影响物联网设备的正常使用甚至全屋物联设备的网络安全。
31.为了解决上述问题,本公开第一实施例提供了应用于客户端的一种物联网设备的配网方法,其中,客户端可以为已经完成网络配置的智能手机、平板电脑或者智能手表等具有显示屏幕的电子设备,实施例中所配置的物联网设备则主要为具有摄像头的智能门锁、智能门铃、智能摄像头等设备。图1示出了本实施例中物联网设备的配网方法的流程示意图,其主要包括步骤s11和s12:
32.s11,基于加密密钥对第一设备管理密码进行加密,形成验证信息。
33.本实施例中用户操作客户端的目的是通过客户端为物联网设备进行配网,并且在配网过程中通过验证信息对用户身份进行验证,防止非法用户冒充合法用户对物联网设备的网络配置进行篡改。具体地,验证信息为客户端根据加密密钥对第一设备管理密码进行加密后生成的,其中,客户端内安装有用于控制物联网设备的应用程序,该应用程序内配置有加密密钥,该加密密钥与物联网设备中配置的解密密钥对应;第一设备管理密码则为用户主动输入的用以验证用户身份的内容,其可以是物联网设备出厂时被配置的默认密码,用户通过物联网设备的说明书或其他说明文件中获取初始的默认密码,其应当与物联网设备内预先存储的第二设备管理密码一致,用以验证用户为通过合法渠道购买物联网设备并使用的用户。
34.本实施例对第一设备管理密码进行加密处理后形成验证信息进行发送,可以提升配网过程中的安全性,即便非法用户通过其他途径知悉第一设备管理密码,由于其无法知悉对应的加密密钥,也就无法进行加密处理或加密处理后的信息物联网设备完全无法识别,因此可避免物联网设备执行非法的网络配置,达到提升安全性的目的。
35.应当了解的是,应用程序内配置的加密密钥与物联网设备中配置的解密密钥相对应,二者可以是对称密钥或者非对称密钥,物联网设备的生产厂商可以对于同一型号的所
有物联网设备配置同样的加密密钥和解密密钥,应用程序一般情况下可以同时控制多种不同型号的物联网设备,因此其内部可以配置有多个不同的加密密钥,在实际使用过程中,应用程序则可根据用户在程序内选择的待控制的设备的型号即可判定具体使用哪个加密密钥进行加密处理。另外,在物联网设备初次进行配网使用时,用户输入的第一设备管理密码为出厂时设定的默认密码,在配网成功并且可以通过应用程序对物联网设备进行控制之后,用户可以主动对第一设备管理密码进行修改,并同时对物联网设备内保存的第二设备管理密码的内容进行相应替换,以进一步提升安全性,防止非法用户进行篡改。
36.s12,基于验证信息和网络配置信息生成并显示图形识别码,以使物联网设备基于解密密钥对图形识别码中携带的验证信息进行解密,并在解密后得到的解密结果与物联网设备存储的第二设备管理密码相同的情况下,基于网络配置信息进行配网操作。
37.验证信息生成后,客户端可将其与网络配置信息合并生成图形识别码,并将生成的图形识别码在客户端的显示屏幕上进行显示。具体地,网络配置信息即为用户希望物联网设备所接入的网络对应的配置信息,其可以包括网络名称、网络密码等;图形识别码可以为条形码或者二维码等可以携带信息的识别码,其具体的生成方法可以直接使用现有技术中条形码或二维码的生成方法,本实施例不进行限制。
38.在显示屏幕上所显示的图形识别码可以供具有摄像头的物联网设备进行扫描,来获取其所携带的信息。基于上述内容,物联网设备扫码后即可以得到网络配置信息和验证信息,在其根据网络配置信息进行联网之前,首先基于验证信息来验证用户的合法身份。具体地,物联网设备首先通过自身配置的解密密钥对验证信息进行解密,得到解密结果,若该用户为合法用户,其所使用的加密密钥与解密密钥对应,得到的解密结果应当与物联网设备中存储的第二设备管理密码相同,在此情况下,物联网设备可以基于网络配置信息进行网络配置;若解密结果与第二设备管理密码不同,则认定当前用户不合法,物联网设备会取消配网流程以保证自身安全。
39.在实际使用时,客户端也可以利用加密密钥对第一设备管理密码和网路配置信息同时进行加密,并根据加密后的结果生成图形识别码,此时物联网设备扫码之后即对获取到的信息进行解密,若可以解密出与第二设备管理密码相同的内容,则可根据网络配置信息进行配网,否则取消配网流程即可。
40.在一些实施例中,客户端在生成图形识别码时,还可以将用户信息一同进行生成,使图形识别码携带用户信息,物联网设备则在配网成功后将用户信息进行存储,以表征该用户信息为合法用户;在后续使用过程中,客户端在希望物联网设备执行一定操作时,通过网络向物联网设备发送携带有用户信息的控制指令,以供物联网设备通过用户信息进行用户身份验证,在认定当前控制指令中携带的用户信息为自身内部存储的用户信息的情况下,认定该用户合法,可以对应执行控制指令;若当前接收到的控制指令中携带的用户信息并未在本地中存储,则可认定用户不合法,此时物联网设备将不会执行相应的控制指令,同时还可以向合法用户的客户端发送告警信息。应当了解的是,用户信息至少应当包括该用户的用户uid信息,该uid是用户在物联网设备平台注册后,由平台分配的唯一的用户编号,每个uid只能与一个用户账号绑定,用户在使用应用程序时登录自身账号和密码,在进行网络配置和设备控制的过程中可以在配置信息或控制指令中进行uid的携带。
41.在配网的过程之后添加了基于用户信息的授权流程,将授权流程整合到整个操作
流程当中。采用这样的实现方式,当用户在后续对物联网设备操作时,就可以由物联网设备对用户信息(例如用户的移动终端的uid)进行校验,从而进一步加强了后续用户操作物联网设备的安全性。
42.本实施例客户端通过对物联网设备的设备管理密码进行加密后传输,使物联网设备端基于解密后的内容与本地存储的设备管理密码进行对比,实现对客户端的验证操作,并只有在验证通过的情况下才能实现配网,保证物联网设备的网络安全。
43.本公开的第二实施例提供了一种应用于物联网设备一侧的配网方法,其中,物联网设备主要为具有摄像头的智能门锁、智能门铃、智能摄像头等设备,其在接入网络之后,可以根据客户端发出的控制指令执行相应功能。图2示出了本实施例中物联网设备的配网方法的流程示意图,其主要包括步骤s21至s24:
44.s21,扫描客户端展示的图形识别码。
45.客户端展示的图形识别码是客户端基于验证信息和网络配置信息生成的,物联网设备扫描该图形识别码之后即可以得到图形识别码所表征的验证信息和网络配置信息的具体内容。其中,网络配置信息即为用户希望物联网设备所接入的网络对应的配置信息,其可以包括网络名称、网络密码等;验证信息则为客户端基于加密密钥对第一设备管理密码进行加密后生成的,其中,加密密钥内置在用于控制物联网设备的应用程序内,与物联网设备内自身存储的解密密钥对应;第一设备管理密码则为用户主动输入的用以验证用户身份的内容,其可以是物联网设备出厂时被配置的默认密码,用户通过物联网设备的说明书或其他说明文件中获取初始的默认密码,其应当与物联网设备内预先存储的第二设备管理密码一致,用以验证用户为通过合法渠道购买物联网设备并使用的用户。
46.s22,基于解密密钥对验证信息进行解密,得到解密结果。
47.s23,检测解密结果与本地存储的第二设备管理密码是否相同。
48.s24,在解密结果与第二设备管理密码相同的情况下,基于网络配置信息进行配网操作。
49.物联网设备获取验证信息后,基于自身存储的解密密钥对验证信息进行解密,得到一解密结果。其中,解密密钥与加密密钥可以是对称密钥或非对称密钥,若当前用户为合法用户,其所使用的加密密钥与解密密钥对应,物联网设备得到的解密结果应当与自身存储的第二设备管理密码相同,在此情况下,物联网设备可以基于网络配置信息进行网络配置;若解密结果与第二设备管理密码不同,则认定当前用户不合法,物联网设备会取消配网流程以保证自身安全。
50.在实际使用时,客户端也可以利用加密密钥对第一设备管理密码和网路配置信息同时进行加密,并根据加密后的结果生成图形识别码,此时物联网设备扫码之后即对获取到的信息进行解密,若可以解密出与第二设备管理密码相同的内容,则可根据网络配置信息进行配网,否则取消配网流程。在一些实施例中,在解密结果与本地存储的第二设备管理密码不相同或者根据网络配置信息进行配网的结果为失败的情况下,物联网设备可以向客户端反馈配网失败信息,由客户端验证自身输入的第一设备管理密码或者网络配置信息的准确性,以重新配网或者直接取消配网。
51.在一些实施例中,客户端在生成图形识别码时,还可以将用户信息一同进行生成,使图形识别码携带用户信息,物联网设备则在配网成功后将用户信息进行存储,以表征该
用户信息为合法用户。在后续使用过程中,客户端在希望物联网设备执行一定操作时,通过网络向物联网设备发送携带有用户信息的控制指令,以供物联网设备通过用户信息进行用户身份验证,物联网设备则检测本地是否保存有控制指令中携带的用户信息;在认定当前控制指令中携带的用户信息为自身内部存储的用户信息的情况下,认定该用户合法,可以对应执行控制指令;若当前接收到的控制指令中携带的用户信息并未在本地中存储,则可认定用户不合法,此时物联网设备将不会执行相应的控制指令,同时还可以向合法用户的客户端发送告警信息。应当了解的是,用户信息至少应当包括该用户的用户uid信息,该uid是用户在物联网设备平台注册后,由平台分配的唯一的用户编号,每个uid只能与一个用户账号绑定,用户在使用应用程序时登录自身账号和密码,在进行网络配置和设备控制的过程中可以在配置信息或控制指令中进行uid的携带。
52.在一些实施例中,对于首次配网成功的物联网设备,客户端可通过发送控制指令来修改物联网设备的第二设备管理密码,将其从默认密码调整为用户自定义的密码,进一步提升物联网设备的安全性。在后续使用过程中,若用户需要对物联网设备进行重新配网,则需要将用户自定义的密码内容作为第一设备管理密码进行加密,并与物联网设备中保存的修改后的第二设备管理密码进行对比,并根据对比结果进行后续操作即可。
53.本实施例客户端通过对物联网设备的设备管理密码进行加密后传输,使物联网设备端基于解密后的内容与本地存储的设备管理密码进行对比,实现对客户端的验证操作,并只有在验证通过的情况下才能实现配网,保证物联网设备的网络安全。
54.可选地,客户端可以利用加密密钥,或者设备管理密码对前述的用户信息加密后,将其携带在图形识别码中,传输给可能的物联网设备。相应地,物联网设备在解密结果与第二设备管理密码相同的情况下,可以利用相应的解密密钥,或者利用第二设备管理密码、解密结果来解密,从而得到用户信息。采用这样的实现方式可以进一步增加用户信息的安全性,从而提高配网和授权之后基于用户信息操作物联网设备的行为的安全性。
55.本公开第三实施例提供了一种存储介质,该存储介质可安装于任意一种安装有用于控制物联网设备的应用程序的电子设备中,例如智能手机、平板电脑或者智能手表等具有显示屏幕的电子设备中,其具体为计算机可读介质,存储有计算机程序,该计算机程序被处理器执行时实现本公开任意实施例提供的方法,包括如下步骤s31和s32:
56.s31,基于加密密钥对第一设备管理密码进行加密,形成验证信息;
57.s32,基于验证信息和网络配置信息生成并显示图形识别码,以使物联网设备基于解密密钥对图形识别码中携带的验证信息进行解密,并在解密后得到的解密结果与物联网设备存储的第二设备管理密码相同的情况下,基于网络配置信息进行配网操作;加密密钥和解密密钥对应。
58.具体地,图形识别码中还携带有用户信息,用以实现物联网设备在配网成功后进行存储。
59.计算机程序还被处理器执行如下步骤:在物联网设备配网成功后,基于网络向物联网设备发送携带有用户信息的控制指令,以使物联网设备在基于用户信息进行的验证通过后执行控制指令。
60.本实施例客户端通过对物联网设备的设备管理密码进行加密后传输,使物联网设备端基于解密后的内容与本地存储的设备管理密码进行对比,实现对客户端的验证操作,
并只有在验证通过的情况下才能实现配网,保证物联网设备的网络安全。
61.本公开第四实施例提供了一种存储介质,该存储介质可安装于任意一种具有摄像头的物联网设备中,例如智能门锁、智能门铃、智能摄像头等,其具体为计算机可读介质,存储有计算机程序,该计算机程序被处理器执行时实现本公开任意实施例提供的方法,包括如下步骤s41至s44:
62.s41,扫描客户端展示的图形识别码,其中,图形识别码至少携带有验证信息和网络配置信息,验证信息为客户端基于加密密钥对第一设备管理密码进行加密生成;
63.s42,基于解密密钥对验证信息进行解密,得到解密结果;
64.s43,检测解密结果与本地存储的第二设备管理密码是否相同;
65.s44,在解密结果与第二设备管理密码相同的情况下,基于网络配置信息进行配网操作;其中,加密密钥和解密密钥对应。
66.在图形识别码中还携带有用户信息的情况下,计算机程序还被处理器执行如下步骤:在配网成功的情况下,保存用户信息。
67.计算机程序还被处理器执行如下步骤:在接收到客户端发送的携带有用户信息的控制指令的情况下,检测本地是否保存有用户信息;在本地保存有用户信息的情况下,执行控制指令。
68.计算机程序还被处理器执行如下步骤:在解密结果与本地存储的第二设备管理密码不相同,和/或,配网失败的情况下,向客户端反馈配网失败信息。
69.本实施例客户端通过对物联网设备的设备管理密码进行加密后传输,使物联网设备端基于解密后的内容与本地存储的设备管理密码进行对比,实现对客户端的验证操作,并只有在验证通过的情况下才能实现配网,保证物联网设备的网络安全。
70.本公开的第五实施例提供了一种电子设备,该电子设备中可以为任意一种安装有用于控制物联网设备的应用程序的电子设备,例如智能手机、平板电脑或者智能手表等具有显示屏幕的电子设备,其结构示意图如图3所示,至少包括存储器100和处理器200,存储器100上存储有计算机程序,处理器200在执行存储器100上的计算机程序时实现本公开任意实施例提供的方法。示例性的,电子设备计算机程序步骤如下s51和s52:
71.s51,基于加密密钥对第一设备管理密码进行加密,形成验证信息;
72.s52,基于验证信息和网络配置信息生成并显示图形识别码,以使物联网设备基于解密密钥对图形识别码中携带的验证信息进行解密,并在解密后得到的解密结果与物联网设备存储的第二设备管理密码相同的情况下,基于网络配置信息进行配网操作;加密密钥和解密密钥对应。
73.具体地,图形识别码中还携带有用户信息,用以实现物联网设备在配网成功后进行存储。
74.处理器还执行存储器上存储的如下计算机程序:在物联网设备配网成功后,基于网络向物联网设备发送携带有用户信息的控制指令,以使物联网设备在基于用户信息进行的验证通过后执行控制指令。
75.本实施例客户端通过对物联网设备的设备管理密码进行加密后传输,使物联网设备端基于解密后的内容与本地存储的设备管理密码进行对比,实现对客户端的验证操作,并只有在验证通过的情况下才能实现配网,保证物联网设备的网络安全。
76.本公开的第六实施例提供了一种智能门锁,其在接入网络之后可以根据用户的控制实现远程开锁、临时密码生成等功能。图4示出了该智能门锁的结构示意图,其至少包括摄像头300、存储器400以及处理器500,其中,存储器400上存储有计算机程序,处理器500在执行存储器400上的计算机程序时实现本公开任意实施例提供的方法。示例性的,电子设备计算机程序步骤如下s61至s64:
77.s61,扫描客户端展示的图形识别码,其中,图形识别码至少携带有验证信息和网络配置信息,验证信息为客户端基于加密密钥对第一设备管理密码进行加密生成;
78.s62,基于解密密钥对验证信息进行解密,得到解密结果;
79.s63,检测解密结果与本地存储的第二设备管理密码是否相同;
80.s64,在解密结果与第二设备管理密码相同的情况下,基于网络配置信息进行配网操作;其中,加密密钥和解密密钥对应。
81.在图形识别码中还携带有用户信息的情况下,处理器还执行存储器上存储的如下计算机程序:在配网成功的情况下,保存用户信息。
82.处理器还执行存储器上存储的如下计算机程序:在接收到客户端发送的携带有用户信息的控制指令的情况下,检测本地是否保存有用户信息;在本地保存有用户信息的情况下,执行控制指令。
83.处理器还执行存储器上存储的如下计算机程序:在解密结果与本地存储的第二设备管理密码不相同,和/或,配网失败的情况下,向客户端反馈配网失败信息。
84.本实施例客户端通过对物联网设备的设备管理密码进行加密后传输,使物联网设备端基于解密后的内容与本地存储的设备管理密码进行对比,实现对客户端的验证操作,并只有在验证通过的情况下才能实现配网,保证物联网设备的网络安全。
85.以上对本公开多个实施例进行了详细说明,但本公开不限于这些具体的实施例,本领域技术人员在本公开构思的基础上,能够做出多种变型和修改实施例,这些变型和修改都应落入本公开所要求保护的范围之内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1