物联网设备的配网方法、存储介质、电子设备及智能门锁技术

技术编号:33026438 阅读:18 留言:0更新日期:2022-04-15 09:01
本公开提供了一种物联网设备的配网方法、存储介质、电子设备及智能门锁,该方法包括:基于加密密钥对第一设备管理密码进行加密,形成验证信息;基于验证信息和网络配置信息生成并显示图形识别码,以使物联网设备基于解密密钥对图形识别码中携带的验证信息进行解密,并在解密后得到的解密结果与物联网设备存储的第二设备管理密码相同的情况下,基于网络配置信息进行配网操作;其中,加密密钥和解密密钥对应。本公开客户端通过对物联网设备的设备管理密码进行加密后传输,使物联网设备端基于解密后的内容与本地存储的设备管理密码进行对比,实现对客户端的验证操作,并只有在验证通过的情况下才能实现配网,保证物联网设备的网络安全。全。全。

【技术实现步骤摘要】
物联网设备的配网方法、存储介质、电子设备及智能门锁


[0001]本公开涉及物联网
,特别涉及一种物联网设备的配网方法、存储介质、电子设备及智能门锁。

技术介绍

[0002]随着网络技术的发展,物联网设备逐渐走进千家万户,其通常需要连接网络才能正常使用全部功能,甚至是多个物联网设备之间的联动使用。通常情况下为了成本、设计等多方便因素,大部分物联网设备时没有可以供用户直接操作的显示屏幕的,所以就需要通过其他方式进行物联网设备的配网。
[0003]现有市面上在对具有摄像头的物联网设备进行配网的过程中,通过摄像头进行扫码来实现网络配置信息的获取,但是上述方式安全性较低,非法用户可以修改物联网设备的网络配置,影响物联网设备的正常使用甚至全屋物联设备的网络安全。

技术实现思路

[0004]本公开实施例的目的在于提供一种物联网设备的配网方法、存储介质、电子设备及智能门锁,用以解决现有技术中物联网设备配网过程安全性低的问题。
[0005]本公开的实施例采用如下技术方案:一种物联网设备的配网方法,应用于客户端,包括:基于加密密钥对第一设备管理密码进行加密,形成验证信息;基于所述验证信息和网络配置信息生成并显示图形识别码,以使物联网设备基于解密密钥对所述图形识别码中携带的所述验证信息进行解密,并在解密后得到的解密结果与所述物联网设备存储的第二设备管理密码相同的情况下,基于所述网络配置信息进行配网操作;其中,所述加密密钥和所述解密密钥对应。
[0006]在一些实施例中,所述图形识别码中还携带有用户信息,用以实现所述物联网设备在配网成功后进行存储。
[0007]在一些实施例中,还包括:在所述物联网设备配网成功后,基于网络向所述物联网设备发送携带有所述用户信息的控制指令,以使所述物联网设备在基于所述用户信息进行的验证通过后执行所述控制指令。
[0008]本公开实施例还提供了一种物联网设备的配网方法,应用于物联网设备,包括:扫描客户端展示的图形识别码,其中,所述图形识别码至少携带有验证信息和网络配置信息,所述验证信息为所述客户端基于加密密钥对第一设备管理密码进行加密生成;基于解密密钥对所述验证信息进行解密,得到解密结果;检测所述解密结果与本地存储的第二设备管理密码是否相同;在所述解密结果与所述第二设备管理密码相同的情况下,基于所述网络配置信息进行配网操作;其中,所述加密密钥和所述解密密钥对应。
[0009]在一些实施例中,所述图形识别码中还携带有用户信息,所述配网方法还包括:在配网成功的情况下,保存所述用户信息。
[0010]在一些实施例中,还包括:在接收到所述客户端发送的携带有所述用户信息的控
制指令的情况下,检测本地是否保存有所述用户信息;在本地保存有所述用户信息的情况下,执行所述控制指令。
[0011]在一些实施例中,还包括:在所述解密结果与本地存储的第二设备管理密码不相同,和/或,配网失败的情况下,向所述客户端反馈配网失败信息。
[0012]本公开实施例还提供了一种存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现上述的物联网设备的配网方法的步骤。
[0013]本公开实施例还提供了一种电子设备,至少包括存储器、处理器,所述存储器上存储有计算机程序,其特征在于,所述处理器在执行所述存储器上的计算机程序时实现上述的物联网设备的配网方法的步骤。
[0014]本公开实施例还提供了一种智能门锁,至少包括摄像头、存储器、处理器,所述存储器上存储有计算机程序,其特征在于,所述处理器在执行所述存储器上的计算机程序时实现上述的物联网设备的配网方法的步骤。
[0015]本公开实施例的有益效果在于:客户端通过对物联网设备的设备管理密码进行加密后传输,使物联网设备端基于解密后的内容与本地存储的设备管理密码进行对比,实现对客户端的验证操作,并只有在验证通过的情况下才能实现配网,保证物联网设备的网络安全。
附图说明
[0016]为了更清楚地说明本公开实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
[0017]图1为本公开第一实施例中物联网设备的配网方法的流程图;
[0018]图2为本公开第二实施例中物联网设备的配网方法的流程图;
[0019]图3为本公开第五实施例中电子设备的结构示意图;
[0020]图4为本公开第六实施例中智能门锁的结构示意图。
具体实施方式
[0021]此处参考附图描述本公开的各种方案以及特征。
[0022]应理解的是,可以对此处申请的实施例做出各种修改。因此,上述说明书不应该视为限制,而仅是作为实施例的范例。本领域的技术人员将想到在本公开的范围和精神内的其他修改。
[0023]包含在说明书中并构成说明书的一部分的附图示出了本公开的实施例,并且与上面给出的对本公开的大致描述以及下面给出的对实施例的详细描述一起用于解释本公开的原理。
[0024]通过下面参照附图对给定为非限制性实例的实施例的优选形式的描述,本公开的这些和其它特性将会变得显而易见。
[0025]还应当理解,尽管已经参照一些具体实例对本公开进行了描述,但本领域技术人员能够确定地实现本公开的很多其它等效形式,它们具有如权利要求的特征并因此都位于
借此所限定的保护范围内。
[0026]当结合附图时,鉴于以下详细说明,本公开的上述和其他方面、特征和优势将变得更为显而易见。
[0027]此后参照附图描述本公开的具体实施例;然而,应当理解,所申请的实施例仅仅是本公开的实例,其可采用多种方式实施。熟知和/或重复的功能和结构并未详细描述以避免不必要或多余的细节使得本公开模糊不清。因此,本文所申请的具体的结构性和功能性细节并非意在限定,而是仅仅作为权利要求的基础和代表性基础用于教导本领域技术人员以实质上任意合适的详细结构多样地使用本公开。
[0028]本说明书可使用词组“在一种实施例中”、“在另一个实施例中”、“在又一实施例中”或“在其他实施例中”,其均可指代根据本公开的相同或不同实施例中的一个或多个。
[0029]随着网络技术的发展,物联网设备逐渐走进千家万户,其通常需要连接网络才能正常使用全部功能,甚至是多个物联网设备之间的联动使用。通常情况下为了成本、设计等多方便因素,大部分物联网设备是没有可以供用户直接操作的显示屏幕的,所以就需要通过其他方式进行物联网设备的配网。
[0030]现有市面上在对具有摄像头的物联网设备进行配网的过程中,通过摄像头进行扫码来实现网络配置信息的获取,例如智能门锁、智能门铃、智能摄像头等设备。但是上述方式安全性较低,非法用户通过非法手段获取到用户的网络配置后,可以对物联网设备的网络配置进行修改,影响物联网设备的正常使用甚至本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种物联网设备的配网方法,应用于客户端,其特征在于,包括:基于加密密钥对第一设备管理密码进行加密,形成验证信息;基于所述验证信息和网络配置信息生成并显示图形识别码,以使物联网设备基于解密密钥对所述图形识别码中携带的所述验证信息进行解密,并在解密后得到的解密结果与所述物联网设备存储的第二设备管理密码相同的情况下,基于所述网络配置信息进行配网操作;其中,所述加密密钥和所述解密密钥对应。2.根据权利要求1所述的配网方法,其特征在于,所述图形识别码中还携带有用户信息,用以实现所述物联网设备在配网成功后进行存储。3.根据权利要求2所述的配网方法,其特征在于,还包括:在所述物联网设备配网成功后,基于网络向所述物联网设备发送携带有所述用户信息的控制指令,以使所述物联网设备在基于所述用户信息进行的验证通过后执行所述控制指令。4.一种物联网设备的配网方法,应用于物联网设备,其特征在于,包括:扫描客户端展示的图形识别码,其中,所述图形识别码至少携带有验证信息和网络配置信息,所述验证信息为所述客户端基于加密密钥对第一设备管理密码进行加密生成;基于解密密钥对所述验证信息进行解密,得到解密结果;检测所述解密结果与本地存储的第二设备管理密码是否相同;在所述解密结果与所述第二设备管理密码相同的情况下,基于所述...

【专利技术属性】
技术研发人员:孙吉平孔彬
申请(专利权)人:北京纬百科技有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1