CN105245552A - 实现安全控制授权的智能设备、终端设备及方法 - Google Patents
实现安全控制授权的智能设备、终端设备及方法 Download PDFInfo
- Publication number
- CN105245552A CN105245552A CN201510796173.3A CN201510796173A CN105245552A CN 105245552 A CN105245552 A CN 105245552A CN 201510796173 A CN201510796173 A CN 201510796173A CN 105245552 A CN105245552 A CN 105245552A
- Authority
- CN
- China
- Prior art keywords
- smart machine
- certificate
- control
- terminal equipment
- authorized signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000013475 authorization Methods 0.000 title claims abstract description 40
- 238000000034 method Methods 0.000 title claims abstract description 18
- 238000004891 communication Methods 0.000 claims abstract description 65
- 230000004044 response Effects 0.000 claims abstract description 20
- 238000012795 verification Methods 0.000 claims description 22
- 230000005540 biological transmission Effects 0.000 claims description 4
- 230000000875 corresponding effect Effects 0.000 description 26
- 230000001276 controlling effect Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 7
- 238000004590 computer program Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000005291 magnetic effect Effects 0.000 description 3
- 230000003068 static effect Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
公开了实现安全控制授权的智能设备、终端设备及方法。根据实施例,终端设备可以包括通信接口、存储器以及控制器。控制器可以配置为:当通过通信接口接收到智能设备的设备信息时,基于该设备信息,通过通信接口请求与该智能设备相对应的授权签名证书,并将获得的授权签名证书存储在存储器中;通过通信接口向该智能设备发送针对该智能设备的控制授权请求,其中控制授权请求包括与所获得的授权签名证书;以及接收响应于控制授权请求而从该智能设备发送的对该智能设备进行控制的授权。
Description
技术领域
本公开涉及设备互联,更具体地,涉及实现安全控制授权的智能设备、终端设备及方法。
背景技术
随着物联网的兴起,越来越多的设备接入到互联网中。例如,目前市场上常见的智能插座、智能冰箱等智能设备上设有无线保真(WIFI)模块,从而这些智能设备可以通过WIFI方式接入到家庭热点(如路由器)的网络中。
在使用过程中,用户可以先在智能手机上安装与智能设备对应的应用程序(APP)。当智能设备接入家庭网络后,用户可以通过智能手机的APP对智能设备进行控制。现有技术中,智能手机对智能设备的操控方式要么可能存在安全隐患,例如容易造成木马或者非法智能手机(APP)自由控制智能设备,要么需要具备较多流程或者需要用户较多参与才能实现较为安全的控制,用户体验不好。
发明内容
本公开的目的至少部分地在于提供一种智能设备、终端设备及方法,以便能够安全地实现智能设备控制授权。
根据本公开的一个方面,提供了一种终端设备,包括:通信接口;存储器;以及控制器,配置为:当通过通信接口接收到智能设备的设备信息时,基于该设备信息,通过通信接口请求与该智能设备相对应的授权签名证书,并将获得的授权签名证书存储在存储器中;通过通信接口向该智能设备发送针对该智能设备的控制授权请求,其中控制授权请求包括与所获得的授权签名证书;以及接收响应于控制授权请求而从该智能设备发送的对该智能设备进行控制的授权。
根据本公开的另一方面,提供了一种智能设备,包括:通信接口;存储器,配置为存储授权校验证书;以及控制器,配置为:在通过通信接口接入网络时,向网络上的设备通知该智能设备的设备信息;通过通信接口接收到来自终端设备的控制授权请求,其中控制授权请求包括授权签名证书;以及基于存储的授权校验证书对接收到的授权签名证书进行验证,并且在验证成功时,向该终端设备授权对该智能设备进行控制。
根据本公开的另一方面,提供了一种终端设备中获得对智能设备进行控制的授权的方法,包括:获得智能设备的设备信息;基于获得的智能设备的设备信息,请求与该智能设备相对应的授权签名证书;向智能设备发送控制授权请求,其中控制授权请求包括获得的授权签名证书;以及从智能设备接收响应于控制授权请求而发送的控制授权。
根据本公开的另一方面,提供了一种智能设备中授权终端设备对该智能设备进行控制的方法,包括:在该智能设备连接到网络时,向网络上的设备通知该智能设备的设备信息;接收来自终端设备的控制授权请求,其中控制授权请求包括授权签名证书;基于授权校验证书对接收到的授权签名证书进行验证;以及在验证成功时,向终端设备发送控制授权。
根据本公开的实施例,终端设备只能控制已对其授权的智能设备。此外,终端设备在获得智能设备的设备信息之后,才能获得与该智能设备相对应的授权签名证书。而智能设备的设备信息的传播范围可以得到限制(例如,限制在该智能设备所在的家庭局域网内)。因此,终端设备只能在有限的范围(例如,家庭局域网)内获得智能设备的授权控制。因此,能够有效提高智能设备(特别是家庭环境下)操控的安全性,并且整个过程无需用户过多参与,方便快捷,提升了用户体验。
附图说明
通过以下参照附图对本公开实施例的描述,本公开的上述以及其他目的、特征和优点将更为清楚,在附图中:
图1示出了根据本公开实施例的示例网络环境;
图2示出了根据本公开实施例的向终端设备授权对智能设备的控制的示例流程;
图3是示意性示出了根据本公开实施例的终端设备的框图;
图4是示意性示出了根据本公开实施例的智能设备的框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。这里使用的词语“一”、“一个(种)”和“该”等也应包括“多个”、“多种”的意思,除非上下文另外明确指出。此外,在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
附图中示出了一些方框图和/或流程图。应理解,方框图和/或流程图中的一些方框或其组合可以由计算机程序指令来实现。这些计算机程序指令可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,从而这些指令在由该处理器执行时可以创建用于实现这些方框图和/或流程图中所说明的功能/操作的装置。
因此,本公开的技术可以硬件和/或软件(包括固件、微代码等)的形式来实现。另外,本公开的技术可以采取存储有指令的计算机可读介质上的计算机程序产品的形式,该计算机程序产品可供指令执行系统使用或者结合指令执行系统使用。在本公开的上下文中,计算机可读介质可以是能够包含、存储、传送、传播或传输指令的任意介质。例如,计算机可读介质可以包括但不限于电、磁、光、电磁、红外或半导体系统、装置、器件或传播介质。计算机可读介质的具体示例包括:磁存储装置,如磁带或硬盘(HDD);光存储装置,如光盘(CD-ROM);存储器,如随机存取存储器(RAM)或闪存;和/或有线/无线通信链路。
图1示出了根据本公开实施例的示例网络环境。
如图1所示,根据该实施例的网络环境100可以包括接入点(AP)101,例如无线路由器,其提供WIFI网络100。该WIFI网络100可遵循各种合适的无线协议,例如IEEE802.11a、IEEE802.11b等。具有WIFI功能的各种电子设备可以接入AP101,从而加入该WIFI网络100。电子设备可以包括具有通信功能(特别是WIFI通信功能)以及信息处理能力的任何电子设备,例如服务器、个人计算机(PC)、笔记本电脑,终端设备如智能手机、个人数字助手(PDA),各种智能设备如智能插座、智能电视、智能冰箱等。在图1中示出了智能手机103、智能电视105作为电子设备的示例,它们可以分别通过无线链路113、115而接入到WIFI网络100。
在此需要指出的是,尽管以WIFI网络100为例进行描述,但是本公开不限于此。本公开可以适于各种合适的网络环境,例如各种有线网络、无线网络、或者有线和无线网络的混合。
一般地,终端设备(例如,智能手机103)可以具有用户界面(UI),例如键盘、显示屏、和/或触摸屏等,从而可以便于用户进行操控;而很多智能设备(例如,智能插座)可能不具备UI或者只具有能进行简单操控的UI,不利于用户进行复杂操控。因此,通常可以在终端设备中安装针对智能设备的应用程序(APP),从而可以在网络环境100中通过终端设备对智能设备进行方便的操控。
为了安全地向终端设备授权对智能设备的控制,根据本公开的实施例,可以生成用以将对智能设备的控制授权给终端设备的证书(以下称作“授权签名证书”)。终端设备可以利用该证书来向智能设备表明其被合法授权的身份。另一方面,还可以生成智能设备用来对授权签名证书进行验证的证书(以下称作“授权校验证书”)。当智能设备利用授权校验证书验证了终端设备的授权签名证书之后,可以将其控制授权给该终端设备。这种授权签名证书和授权校验证书例如可以在云端生成。
授权签名证书和授权校验证书可以是针对各智能设备分别生成的。即,每一智能设备具有与其相对应的授权签名证书以及与其相对应的授权校验证书。终端设备为了获得与其希望控制的智能设备相对应的授权签名证书,需要知道该智能设备的设备信息。例如,智能设备可以向其他设备通知其设备信息。这种通知可以通过广播或者请求-响应的方式进行。根据本公开的实施例,可以将智能设备的设备信息的传播限制在一定范围内,例如该智能设备所在的局域网内部,从而只有该局域网内的终端设备能够获得对该智能设备的控制授权。
在一个示例中,授权校验证书简单地是公钥的形式,而授权签名证书以与该公钥匹配的私钥进行加密。对于各智能设备,分别生成其相应的公钥和私钥。
图2示出了根据本公开实施例的向终端设备授权对智能设备的控制的示例流程。
如图2所示,云端201可以提前生成一批设备ID和相应的一组公私钥。私钥由云端201保存。在智能设备205出厂前,云端201可以在操作2011向其分配一个设备ID(唯一ID)和对应的公钥(在该示例中,公钥即为授权校验证书),以保存在智能设备205中。
在此,“设备ID”由云端205用来标识智能设备,并因此识别其相应的公私钥。因此,设备ID与智能设备205自身的设备标识可以相同(例如,在云端201知道智能设备205的设备标识的情况下)或可以不同(例如,可以随机生成设备ID)。
智能设备205在操作2051接入网络(例如,局域网,如上述网络环境100)之后,可以向该网络上的设备通知其设备信息(例如,其分配的设备ID或者设备类型等)。例如,智能设备205可以在网络上广播其设备信息,从而使得该网络上的智能设备203在操作2031获得其设备信息。或者,智能设备203可以通过网络向智能设备205发出对其设备信息的请求,并且智能设备205响应于该请求向智能设备203发送其设备信息。
如上所述,有利地,将智能设备205的设备信息的传播限制在一定范围内。例如,网络的路由器或网关(例如,以上结合图1描述的AP101)可以控制将智能设备205的设备信息只在该网络内广播,或者只允许该网络内的设备请求智能设备205的设备信息。于是,网络外的设备无法获知智能设备205的设备信息。
在获得设备信息之后,终端设备203可以在操作2033基于获得的设备信息,向云端201请求授权签名证书。在设备信息包括智能设备205的设备ID的情况下,云端201可以直接确定与该设备ID相对应的授权签名证书。而在设备信息包括设备ID之外的其他类型设备信息的情况下,云端201需要知道设备ID与设备信息之间的对应关系。为此,操作2011还可以包括云端201从智能设备205获取其设备信息的处理,从而云端201可以记录分配给智能设备205的ID/公私钥与智能设备205的设备信息之间的对应关系。这样,当云端201从终端设备203接收到智能设备205的设备信息之后,云端201可以正确地确定与该智能设备205相对应的授权签名证书。
在此,授权签名证书可以是利用相应私钥进行“签名”的,即利用相应私钥进行加密的。云端201可以针对所有或一些智能设备生成相同的证书,但是利用针对各智能设备生成的不同私钥进行加密,从而得到针对不同智能设备的不同授权签名证书。或者,云端201可以针对各智能设备分别生成不同的证书,并利用各自相应的私钥进行加密,从而得到针对不同智能设备的不同授权签名证书。
在操作2013,云端201可以将与智能设备205相对应的授权签名证书返回给终端设备203。
在接收到授权签名证书之后,终端设备203可以在操作2035向智能设备205发送控制授权请求,该请求中包括接收到的授权签名证书。
智能设备205在接收到来自终端设备203的控制授权请求之后,可以在操作2055对其中包含的授权签名证书进行验证。例如,智能设备205可以利用分配给其的公钥,对接收到的授权签名证书进行解密。如果解密成功,则认为对该授权签名证书的验证成功。
在验证成功之后,智能设备205可以在操作2057向终端设备203授权对该智能设备205的控制。这种授权例如可以通过控制证书的形式实现。具体地,智能设备205可以向终端设备203发送控制证书。之后,终端设备203可以利用控制证书对要发送到智能设备205的控制指令进行加密。
在上述示例中,由云端201生成授权校验证书和授权签名证书,但是本公开不限于此。例如,这些证书(例如,设备ID和相应的公私钥)可以由专用的服务器(例如,智能设备的制造商的服务器)来生成和维护。此外,证书也不限于提前生成。例如,智能设备可以在连接到网络后,经网络请求云端或服务器来生成其设备ID和相应的公私钥。
另外,在上述示例中,授权校验证书和授权签名证书基于公钥和私钥来实现,但是本公开不限于此。安全领域其他实现身份验证的机制均可适用。因此,本公开中所谓的“证书”是一种安全机制。“授权签名证书”是带有智能设备特异信息(例如,上述私钥)即被签名的安全机制,“授权校验证书”是用以对这种签名进行校验的安全机制(例如,上述公钥)。例如,授权签名证书可以简单是针对智能设备分配的一个密码,而授权校验证书可以是该密码本身或者该密码的生成种子(即,基于该种子以特定算法可以获得该密码)。此时,智能设备可以通过比较接收到的授权签名证书与自身的授权校验证书(或以特定算法对授权校验证书进行处理后得到的结果),来对授权签名证书进行验证。
另外,在上述示例中,授权以控制证书的形式实现,但是本公开不限于此。其他合适的授权方式均可适用。例如,智能设备可以将被授权的终端设备的设备信息存储在其信任库中,并且可以对来自信任库中的终端设备的控制指令做出响应,而不对其他终端设备的控制指令做出响应。
图3是示意性示出了根据本公开实施例的终端设备的框图。
如图3所示,根据该实施例的终端设备300可以包括通信接口301、存储器303和控制器305。
通信接口301可以配置为与其他设备(例如,智能设备、云端、路由器等)之间进行通信。在图1所示的WIFI网络环境下,通信接口301可以遵循例如IEEE802.11a、IEEE802.11b等无线通信协议。例如,通信接口301可以包括天线、调制/解调电路、编码/解码电路等,以便向/从外部发送/接收射频(RF)信号。通信接口301不限于遵循单一通信协议,而是可以遵循多种通信协议。例如,通信接口301可以与一种设备以一种通信协议通信,而与另一设备以另一通信协议通信。
存储器303可以存储终端设备300的操作相关的信息(例如,各种数据和程序)。存储器303可以实现为各种易失性和/或非易失性存储技术,并可以包括存储装置如硬盘、存储卡等,存储器如静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、闪存等。
控制器305可以控制终端设备300的整体操作。控制器305可以实现为处理器或微处理器,例如移动处理器。
根据本公开的实施例,当终端设备300通过通信接口301连接到网络时,可能接收到关于智能设备的设备信息。例如,通信接口301可以通过网络上的广播消息而侦听到设备信息。或者,通信接口301可以在控制器305的控制下,向网络上的智能设备发送对其设备信息的请求,并可以接收响应于该请求而从智能设备发送的设备信息。接收到的设备信息可以存储在存储器303中。
在接收到智能设备的设备信息之后,在控制器305的控制下,通信接口301可以基于该设备信息,(例如,向云端)请求与该智能设备相对应的授权签名证书。具体地,该请求中可以包括设备信息,从而云端能够返回与该设备信息对应的智能设备相应的授权签名证书。获得的授权签名证书可以存储在存储器303中。
在获得授权签名证书之后,在控制器305的控制下,通信接口301可以向智能设备发送针对该智能设备的控制授权请求,该请求中包括上述获得的授权签名证书。于是,智能设备可以对该请求中的授权签名证书进行验证,并且在验证成功之后,可以响应于该请求而返回控制授权。如上所述,授权可以是控制证书的形式。控制证书可以存储在存储器303中。
在获得控制授权之后,控制器305可以(响应于用户输入)通过通信接口301向智能设备发送控制指令,以便对智能设备进行控制。如上所述,在授权是控制证书的形式的情况下,控制指令可以通过控制证书进行加密。
这里需要指出的是,在图3中,为了方便起见,并未示出各部件之间的连接。但是,各个部件之间可以相互连接。例如,它们可以连接到公共的总线,从而彼此互连。以下各框图中同样如此。
终端设备可以是UI类设备(即,具有UI的设备),如智能手机。智能手机上可以安装有智能设备的控制APP,以实现对智能设备的控制。或者,终端设备可以是非UI类设备(即,不具有UI的设备),如智能网关、家庭热点等。该非UI类设备上可以集成有相应的软硬件,可以通过物理按键、语音控制或者借助智能手机实现相应的控制。
图4是示意性示出了根据本公开实施例的智能设备的框图。
如图4所示,根据该实施例的智能设备400可以包括通信接口401、存储器403和控制器405。
通信接口401可以配置为与其他设备(例如,终端设备、云端、路由器等)之间进行通信。在图1所示的WIFI网络环境下,通信接口401可以遵循例如IEEE802.11a、IEEE802.11b等无线通信协议。例如,通信接口401可以包括天线、调制/解调电路、编码/解码电路等,以便向/从外部发送/接收射频(RF)信号。通信接口401不限于遵循单一通信协议,而是可以遵循多种通信协议。例如,通信接口401可以与一种设备以一种通信协议通信,而与另一设备以另一通信协议通信。
存储器403可以存储智能设备400的操作相关的信息(例如,各种数据和程序)。存储器403可以实现为各种易失性和/或非易失性存储技术,并可以包括存储装置如硬盘、存储卡等,存储器如静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、闪存等。
控制器405可以控制智能设备400的整体操作。控制器405可以实现为处理器或微处理器,例如移动处理器。
根据本公开的实施例,智能设备400中具有设备ID和相应的授权校验证书(例如,公钥),例如存储在存储器403中。如上所述,这种设备ID和授权校验证书可以是由云端预先生成的。
当智能设备通过通信接口401接入网络时,在控制器405的控制下,可以通过通信接口401向网络上的其他设备(例如,终端设备)通知其设备信息。设备信息例如存储在存储器403中。例如,通信接口401可以在网络上广播设备信息;或者,可以响应于来自其他设备的请求而向发出请求的该设备发送设备信息。这样,网络上期望控制该智能设备400的终端设备可以在接收到其设备信息之后,(例如,向云端)请求与该设备相对应的授权签名证书。
此外,通过通信接口401,还可能接收到来自终端设备的控制授权请求,以请求对该智能设备400的控制授权。如上所述,控制授权请求中可以包括授权签名证书。
在接收到控制授权请求之后,控制器405可以基于授权校验证书,对其中包含的授权签名证书进行验证。关于证书验证的过程,可以参见以上描述,在此不再赘述。在对授权签名证书验证成功之后,在控制器405的控制下,通信接口403可以向发送包含该验证成功的授权签名证书在内的控制授权请求的终端设备发出控制授权。如果验证失败,则可以向终端设备返回错误提示。
如上所述,这种授权可以是控制证书的形式。例如,控制证书可以是控制器405预先生成的,或者在接收到对授权签名证书验证成功之后生成的,并可以存储在存储器403中。控制证书可以由控制器405根据预定算法生成,或者可以由专用硬件生成(在此将该硬件视为控制器的一部分,但是两者在物理上可以是分离的)。
当通过通信接口401接收到来自终端设备的控制指令时,控制器405可以利用控制证书对指令进行解密。如果解密成功,则可以执行该控制指令;否则,可以向终端设备返回认证失败。
根据另一实施例,响应于复位命令,控制器405可以重新生成新的控制证书。此外,响应于复位命令,控制器405还可以控制智能设备400的其他状态均回到出厂状态。例如,这种复位命令可以通过智能设备400上的物理按键或其上运行的软件操控实现,或者可以通过被授权终端设备的控制指令实现。
另外,响应于锁定命令,控制器405可以控制智能设备400进入锁定状态,在锁定状态中,不再向其他设备授权对该智能设备400进行控制。例如,这种锁定命令可以通过智能设备400上的物理按键或其上运行的软件操控实现,或者可以通过被授权终端设备的控制指令实现。
以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等价物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。
Claims (20)
1.一种终端设备,包括:
通信接口;
存储器;以及
控制器,配置为:
当通过通信接口接收到智能设备的设备信息时,基于该设备信息,通过通信接口请求与该智能设备相对应的授权签名证书,并将获得的授权签名证书存储在存储器中;
通过通信接口向该智能设备发送针对该智能设备的控制授权请求,其中控制授权请求包括与所获得的授权签名证书;以及
接收响应于控制授权请求而从该智能设备发送的对该智能设备进行控制的授权。
2.根据权利要求1所述的终端设备,其中,所述授权包括控制证书,控制器配置为通过通信接口向该智能设备发送以控制证书加密过的控制指令。
3.根据权利要求1或2所述的终端设备,其中,由云端生成针对智能设备的公钥和私钥,控制器配置为通过通信接口向云端请求授权签名证书,且从云端接收响应于该请求而返回的以与该智能设备相应的私钥加密过的授权签名证书。
4.根据权利要求1所述的终端设备,其中,
通信接口通过接收其连接到的网络上的广播,接收到设备信息;和/或
控制器配置为通过通信接口向智能设备发送对该智能设备的设备信息的请求,并接收响应于该请求而从该智能设备发送的设备信息。
5.一种智能设备,包括:
通信接口;
存储器,配置为存储授权校验证书;以及
控制器,配置为:
在通过通信接口接入网络时,向网络上的设备通知该智能设备的设备信息;
通过通信接口接收到来自终端设备的控制授权请求,其中控制授权请求包括授权签名证书;以及
基于存储的授权校验证书对接收到的授权签名证书进行验证,并且在验证成功时,向该终端设备授权对该智能设备进行控制。
6.根据权利要求5所述的智能设备,其中,控制器配置为通过向终端设备发送控制证书来对终端设备进行授权,其中控制证书存储在存储器中。
7.根据权利要求6所述的智能设备,其中,控制器配置为预先生成控制证书。
8.根据权利要求7所述的智能设备,其中,控制器配置为响应于复位命令,生成新的控制证书。
9.根据权利要求6-8中任一项所述的智能设备,其中,当通过通信接口接收到来自终端设备的控制指令时,控制器配置为利用存储的控制证书对控制指令进行解密。
10.根据权利要求5所述的智能设备,其中,授权校验证书包括公钥,授权签名证书以与该公钥匹配的私钥进行加密,且控制器配置为在利用公钥对授权签名证书解密成功后,确定对授权签名证书验证成功。
11.根据权利要求10所述的智能设备,其中,授权校验证书在智能设备出厂前预置在智能设备中。
12.根据权利要求10或11所述的智能设备,其中,由云端生成针对该智能设备的公钥和私钥。
13.根据权利要求5所述的智能设备,其中,控制器配置为控制通信接口在网络上广播设备信息,或者响应于来自终端设备的请求而发送设备信息。
14.根据权利要求5所述的智能设备,其中,控制器配置为响应于锁定命令,控制该智能设备进锁定状态,在锁定状态下,不对其他设备授权对该智能设备进行控制。
15.一种终端设备中获得对智能设备进行控制的授权的方法,包括:
获得智能设备的设备信息;
基于获得的智能设备的设备信息,请求与该智能设备相对应的授权签名证书;
向智能设备发送控制授权请求,其中控制授权请求包括获得的授权签名证书;以及
从智能设备接收响应于控制授权请求而发送的控制授权。
16.根据权利要求15所述的方法,其中,向云端请求授权签名证书,其中,由云端生成针对智能设备的公钥和私钥,且与智能设备相对应的授权签名证书以与该智能设备相应的私钥加密。
17.根据权利要求15或16所述的方法,其中,控制授权包括控制证书,该方法还包括:
向智能设备发送以控制证书加密过的控制指令。
18.一种智能设备中授权终端设备对该智能设备进行控制的方法,包括:
在该智能设备连接到网络时,向网络上的设备通知该智能设备的设备信息;
接收来自终端设备的控制授权请求,其中控制授权请求包括授权签名证书;
基于授权校验证书对接收到的授权签名证书进行验证;以及
在验证成功时,向终端设备发送控制授权。
19.根据权利要求18所述的方法,其中,授权校验证书包括公钥,授权签名证书以与该公钥匹配的私钥进行加密,且在利用公钥对授权签名证书解密成功后,确定对授权签名证书验证成功。
20.根据权利要求19所述的方法,其中,由云端生成针对该智能设备的公钥和私钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510796173.3A CN105245552B (zh) | 2015-11-18 | 2015-11-18 | 实现安全控制授权的智能设备、终端设备及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510796173.3A CN105245552B (zh) | 2015-11-18 | 2015-11-18 | 实现安全控制授权的智能设备、终端设备及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105245552A true CN105245552A (zh) | 2016-01-13 |
CN105245552B CN105245552B (zh) | 2019-01-18 |
Family
ID=55043052
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510796173.3A Active CN105245552B (zh) | 2015-11-18 | 2015-11-18 | 实现安全控制授权的智能设备、终端设备及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105245552B (zh) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105959299A (zh) * | 2016-03-23 | 2016-09-21 | 四川长虹电器股份有限公司 | 一种下发安全证书的方法和安全证书服务器 |
CN107276961A (zh) * | 2016-04-06 | 2017-10-20 | 北京天威诚信电子商务服务有限公司 | 一种基于密码算法加密和解密数据的方法及装置 |
CN108366063A (zh) * | 2018-02-11 | 2018-08-03 | 广东美的厨房电器制造有限公司 | 智能设备的数据通信方法、装置及其设备 |
CN108540523A (zh) * | 2018-02-08 | 2018-09-14 | 苏州乐轩科技有限公司 | 物连网装置管理装置、通讯系统及通讯方法 |
CN109308407A (zh) * | 2017-07-27 | 2019-02-05 | 阿姆Ip有限公司 | 电子系统中的授权操作 |
CN110098935A (zh) * | 2018-01-31 | 2019-08-06 | 通用汽车环球科技运作有限责任公司 | 用于编程车辆控制模块的安全处理器芯片的安全证书编程系统 |
CN110417798A (zh) * | 2019-08-05 | 2019-11-05 | 斑马网络技术有限公司 | 终端设备与车机的通信方法和装置 |
CN110519760A (zh) * | 2019-07-24 | 2019-11-29 | 华为技术有限公司 | 网络接入方法、装置、设备及存储介质 |
CN110545225A (zh) * | 2019-09-06 | 2019-12-06 | 四川长虹电器股份有限公司 | 一种本地和互联网的设备认证授权机制 |
CN112464205A (zh) * | 2020-11-20 | 2021-03-09 | 南京酷开智慧屏科技有限公司 | 一种用于触点连接设备的权鉴认证系统及权鉴认证方法 |
WO2023116239A1 (zh) * | 2021-12-23 | 2023-06-29 | 深圳Tcl新技术有限公司 | 权限确定方法、装置、计算机设备和计算机可读存储介质 |
WO2023159603A1 (zh) * | 2022-02-28 | 2023-08-31 | Oppo广东移动通信有限公司 | 一种安全实现方法及装置、终端设备、网元 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101931561A (zh) * | 2010-09-07 | 2010-12-29 | 建汉科技股份有限公司 | 远程控制网络设备管理系统及管理端与网络设备操作方法 |
CN103618706A (zh) * | 2013-11-19 | 2014-03-05 | 深圳Tcl新技术有限公司 | 智能设备相互访问的控制系统及方法 |
CN104202306A (zh) * | 2014-08-15 | 2014-12-10 | 小米科技有限责任公司 | 访问认证方法、装置及系统 |
CN104243250A (zh) * | 2014-08-18 | 2014-12-24 | 小米科技有限责任公司 | 基于智能家居系统的访问授权方法、装置及设备 |
CN104601740A (zh) * | 2014-12-22 | 2015-05-06 | 广东美的制冷设备有限公司 | 被控终端和控制终端的关联方法和系统 |
-
2015
- 2015-11-18 CN CN201510796173.3A patent/CN105245552B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101931561A (zh) * | 2010-09-07 | 2010-12-29 | 建汉科技股份有限公司 | 远程控制网络设备管理系统及管理端与网络设备操作方法 |
CN103618706A (zh) * | 2013-11-19 | 2014-03-05 | 深圳Tcl新技术有限公司 | 智能设备相互访问的控制系统及方法 |
CN104202306A (zh) * | 2014-08-15 | 2014-12-10 | 小米科技有限责任公司 | 访问认证方法、装置及系统 |
CN104243250A (zh) * | 2014-08-18 | 2014-12-24 | 小米科技有限责任公司 | 基于智能家居系统的访问授权方法、装置及设备 |
CN104601740A (zh) * | 2014-12-22 | 2015-05-06 | 广东美的制冷设备有限公司 | 被控终端和控制终端的关联方法和系统 |
Non-Patent Citations (1)
Title |
---|
孙建国,等: "《网络安全实验教程(第二版)》", 30 September 2014 * |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105959299B (zh) * | 2016-03-23 | 2019-05-07 | 四川长虹电器股份有限公司 | 一种下发安全证书的方法和安全证书服务器 |
CN105959299A (zh) * | 2016-03-23 | 2016-09-21 | 四川长虹电器股份有限公司 | 一种下发安全证书的方法和安全证书服务器 |
CN107276961B (zh) * | 2016-04-06 | 2021-04-02 | 北京天威诚信电子商务服务有限公司 | 一种基于密码算法加密和解密数据的方法及装置 |
CN107276961A (zh) * | 2016-04-06 | 2017-10-20 | 北京天威诚信电子商务服务有限公司 | 一种基于密码算法加密和解密数据的方法及装置 |
CN109308407A (zh) * | 2017-07-27 | 2019-02-05 | 阿姆Ip有限公司 | 电子系统中的授权操作 |
CN110098935B (zh) * | 2018-01-31 | 2022-07-05 | 通用汽车环球科技运作有限责任公司 | 供应商网络设备和安全证书编程系统 |
CN110098935A (zh) * | 2018-01-31 | 2019-08-06 | 通用汽车环球科技运作有限责任公司 | 用于编程车辆控制模块的安全处理器芯片的安全证书编程系统 |
CN108540523A (zh) * | 2018-02-08 | 2018-09-14 | 苏州乐轩科技有限公司 | 物连网装置管理装置、通讯系统及通讯方法 |
CN108540523B (zh) * | 2018-02-08 | 2022-03-22 | 苏州乐轩科技有限公司 | 物连网装置管理装置、通讯系统及通讯方法 |
CN108366063B (zh) * | 2018-02-11 | 2021-06-18 | 广东美的厨房电器制造有限公司 | 智能设备的数据通信方法、装置及其设备 |
CN108366063A (zh) * | 2018-02-11 | 2018-08-03 | 广东美的厨房电器制造有限公司 | 智能设备的数据通信方法、装置及其设备 |
CN110519760A (zh) * | 2019-07-24 | 2019-11-29 | 华为技术有限公司 | 网络接入方法、装置、设备及存储介质 |
CN110417798B (zh) * | 2019-08-05 | 2022-03-08 | 斑马网络技术有限公司 | 终端设备与车机的通信方法和装置 |
CN110417798A (zh) * | 2019-08-05 | 2019-11-05 | 斑马网络技术有限公司 | 终端设备与车机的通信方法和装置 |
CN110545225A (zh) * | 2019-09-06 | 2019-12-06 | 四川长虹电器股份有限公司 | 一种本地和互联网的设备认证授权机制 |
CN110545225B (zh) * | 2019-09-06 | 2021-06-22 | 四川长虹电器股份有限公司 | 一种本地和互联网的设备认证授权方法 |
CN112464205A (zh) * | 2020-11-20 | 2021-03-09 | 南京酷开智慧屏科技有限公司 | 一种用于触点连接设备的权鉴认证系统及权鉴认证方法 |
WO2023116239A1 (zh) * | 2021-12-23 | 2023-06-29 | 深圳Tcl新技术有限公司 | 权限确定方法、装置、计算机设备和计算机可读存储介质 |
WO2023159603A1 (zh) * | 2022-02-28 | 2023-08-31 | Oppo广东移动通信有限公司 | 一种安全实现方法及装置、终端设备、网元 |
Also Published As
Publication number | Publication date |
---|---|
CN105245552B (zh) | 2019-01-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105245552A (zh) | 实现安全控制授权的智能设备、终端设备及方法 | |
CN105472192B (zh) | 实现控制安全授权和分享的智能设备、终端设备及方法 | |
CN105471974A (zh) | 实现远程控制的智能设备、终端设备及方法 | |
CN108768970B (zh) | 一种智能设备的绑定方法、身份认证平台及存储介质 | |
US10826704B2 (en) | Blockchain key storage on SIM devices | |
CN108122311B (zh) | 车辆虚拟钥匙实现方法及系统 | |
CN105516103B (zh) | 绑定智能家电设备的方法、装置和系统 | |
EP2973188B1 (en) | Secondary device as key for authorizing access to resources | |
KR102460122B1 (ko) | 통신 시스템에서 보안 정보 제공 및 관리 장치 및 방법 | |
CN110192381B (zh) | 密钥的传输方法及设备 | |
CN108471610B (zh) | 蓝牙连接控制系统 | |
CN107743067B (zh) | 数字证书的颁发方法、系统、终端以及存储介质 | |
JP2018537017A (ja) | 非車載無線ネットワークへのアクセスを制御する方法 | |
US11159329B2 (en) | Collaborative operating system | |
CN101523801A (zh) | UPnP认证和授权 | |
KR20190099066A (ko) | 디지털 인증서 관리 방법 및 장치 | |
KR20110100240A (ko) | 네트워크 내의 장치들의 표적 발견 방법 | |
CN102142961A (zh) | 一种网关、节点和服务器进行鉴权的方法、装置及系统 | |
CN111431840B (zh) | 安全处理方法、装置、计算机设备及可读存储介质 | |
CN110545252A (zh) | 一种认证和信息保护的方法、终端、控制功能实体及应用服务器 | |
KR20110099287A (ko) | 네트워크 내의 2개의 장치 사이의 개인 식별 번호(pin) 생성 | |
CN105636037A (zh) | 认证方法、装置及电子设备 | |
US20120166801A1 (en) | Mutual authentication system and method for mobile terminals | |
CN104935435A (zh) | 登录方法、终端及应用服务器 | |
CN114762290A (zh) | 对数字密钥进行管理的方法和电子装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |