CN105471974B - 实现远程控制的智能设备、终端设备及方法 - Google Patents

实现远程控制的智能设备、终端设备及方法 Download PDF

Info

Publication number
CN105471974B
CN105471974B CN201510796384.7A CN201510796384A CN105471974B CN 105471974 B CN105471974 B CN 105471974B CN 201510796384 A CN201510796384 A CN 201510796384A CN 105471974 B CN105471974 B CN 105471974B
Authority
CN
China
Prior art keywords
smart machine
cloud
terminal device
certificate
control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510796384.7A
Other languages
English (en)
Other versions
CN105471974A (zh
Inventor
孙敏刚
杨重选
邹涛
林丰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Jingdong Century Trading Co Ltd
Original Assignee
Beijing Jingdong Century Trading Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Jingdong Century Trading Co Ltd filed Critical Beijing Jingdong Century Trading Co Ltd
Priority to CN201510796384.7A priority Critical patent/CN105471974B/zh
Publication of CN105471974A publication Critical patent/CN105471974A/zh
Application granted granted Critical
Publication of CN105471974B publication Critical patent/CN105471974B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications

Abstract

公开了实现远程控制的智能设备、终端设备及方法。根据实施例,一种终端设备可以包括:通信接口;存储器;以及控制器,配置为控制通信接口:当该终端设备处于一智能设备所在的局域网内时,从该智能设备获取对该智能设备进行控制的授权,其中,获得的授权存储在存储器中;以及当该终端设备处于该局域网外时,向云端发送针对该智能设备的控制请求,该控制请求包括基于所述授权的控制指令。

Description

实现远程控制的智能设备、终端设备及方法
技术领域
本公开涉及设备互联,更具体地,涉及实现远程控制的智能设备、终端设备及方法。
背景技术
随着物联网的兴起,越来越多的设备接入到互联网中。例如,目前市场上常见的智能插座、智能冰箱等智能设备上设有无线保真(WIFI)模块,从而这些智能设备可以通过WIFI方式接入到家庭热点(如路由器)的网络中。
在使用过程中,用户可以先在智能手机上安装与智能设备对应的应用程序(APP)。当智能设备接入家庭网络后,用户可以通过智能手机的APP对智能设备进行控制。现有技术中,智能手机对智能设备的操控方式要么可能存在安全隐患,例如容易造成木马或者非法智能手机(APP)自由控制智能设备,要么需要具备较多流程或者需要用户较多参与才能实现较为安全的控制,用户体验不好。
发明内容
本公开的目的至少部分地在于提供一种智能设备、终端设备及方法,以便能够安全地实现对智能设备的远程控制。
根据本公开的一个方面,提供了一种终端设备,包括:通信接口;存储器;以及控制器,配置为控制通信接口:当该终端设备处于一智能设备所在的局域网内时,从该智能设备获取对该智能设备进行控制的授权,其中,获得的授权存储在存储器中;以及当该终端设备处于该局域网外时,向云端发送针对该智能设备的控制请求,该控制请求包括基于所述授权的控制指令。
根据本公开的另一方面,提供了一种智能设备,包括:通信接口;存储器;以及控制器,配置为控制通信接口:与云端保持长连接;向处于相同局域网内的终端设备发送对该智能设备进行控制的授权;以及从云端接收来自终端设备的针对该智能设备的控制请求,该控制请求包括基于所述授权的控制指令。
根据本公开的另一方面,提供了一种通过云端由终端设备控制智能设备的方法,包括:当终端设备处于智能设备所在的局域网内时,从该智能设备获取对该智能设备进行控制的授权;当该终端设备处于该局域网外时,向云端发送针对该智能设备的控制请求,该控制请求包括基于所述授权的控制指令,其中,该智能设备与云端处于长连接;以及通过云端向该智能设备转发基于所述授权的控制指令。
根据本公开的实施例,终端设备可以在局域网(例如,家庭局域网)内获得智能设备的控制授权,随后可以在远程通过云端对智能设备进行控制。智能设备可以与云端保持长连接。整个控制过程迅速,且用户体验好。
附图说明
通过以下参照附图对本公开实施例的描述,本公开的上述以及其他目的、特征和优点将更为清楚,在附图中:
图1示出了根据本公开实施例的示例网络环境;
图2示出了根据本公开实施例的通过云端由终端设备控制智能设备的示例流程;
图3示出了根据本公开实施例的利用证书进行请求-授权的示例流程;
图4示出了根据本公开实施例的在云端和智能设备之间保持长连接的示例流程;
图5是示意性示出了根据本公开实施例的终端设备的框图;
图6是示意性示出了根据本公开实施例的智能设备的框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。这里使用的词语“一”、“一个(种)”和“该”等也应包括“多个”、“多种”的意思,除非上下文另外明确指出。此外,在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
附图中示出了一些方框图和/或流程图。应理解,方框图和/或流程图中的一些方框或其组合可以由计算机程序指令来实现。这些计算机程序指令可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,从而这些指令在由该处理器执行时可以创建用于实现这些方框图和/或流程图中所说明的功能/操作的装置。
因此,本公开的技术可以硬件和/或软件(包括固件、微代码等)的形式来实现。另外,本公开的技术可以采取存储有指令的计算机可读介质上的计算机程序产品的形式,该计算机程序产品可供指令执行系统使用或者结合指令执行系统使用。在本公开的上下文中,计算机可读介质可以是能够包含、存储、传送、传播或传输指令的任意介质。例如,计算机可读介质可以包括但不限于电、磁、光、电磁、红外或半导体系统、装置、器件或传播介质。计算机可读介质的具体示例包括:磁存储装置,如磁带或硬盘(HDD);光存储装置,如光盘(CD-ROM);存储器,如随机存取存储器(RAM)或闪存;和/或有线/无线通信链路。
图1示出了根据本公开实施例的示例网络环境。
如图1所示,根据该实施例的网络环境100可以包括接入点(AP)101,例如无线路由器,其提供WIFI网络100。该WIFI网络100可遵循各种合适的无线协议,例如IEEE 802.11a、IEEE 802.11b等。具有WIFI功能的各种电子设备可以接入AP 101,从而加入该WIFI网络100。电子设备可以包括具有通信功能(特别是WIFI通信功能)以及信息处理能力的任何电子设备,例如服务器、个人计算机(PC)、笔记本电脑,终端设备如智能手机、个人数字助手(PDA),各种智能设备如智能插座、智能电视、智能冰箱等。在图1中示出了智能手机103和智能电视105作为电子设备的示例,它们可以分别通过无线链路113和115而接入到WIFI网络100。
在此需要指出的是,尽管以WIFI网络100为例进行描述,但是本公开不限于此。本公开可以适于各种合适的网络环境,例如各种有线网络、无线网络、或者有线和无线网络的混合。
一般地,终端设备(例如,智能手机103)可以具有用户界面(UI),例如键盘、显示屏、和/或触摸屏等,从而可以便于用户进行操控;而很多智能设备(例如,智能插座)可能不具备UI或者只具有能进行简单操控的UI,不利于用户进行复杂操控。因此,通常可以在终端设备中安装针对智能设备的应用程序(APP),从而可以在网络环境100中通过终端设备对智能设备进行方便的操控。
根据本公开的实施例,当终端设备和智能设备处于同一局域网内时,终端设备可以从智能设备获得对该智能设备进行控制的授权。随后,终端设备可以基于该授权,对智能设备进行控制,无论终端设备位于该局域网内还是该局域网外。当终端设备位于该局域网外时,终端设备可以向云端发送控制请求,而云端可以将该控制请求转发给相应的智能设备。为了使这种过程更为迅速,智能设备可以与云端保持长连接。
为了安全地向终端设备授权对智能设备的控制,根据本公开的实施例,由终端设备向智能设备发送控制授权请求,只有在该请求被智能设备确认并因此向终端设备授权时,终端设备才能对智能设备进行控制。这种请求-授权可以通过证书的形式来实现。例如,可以生成用以将对智能设备的控制授权给终端设备的证书(以下称作“授权签名证书”)。终端设备可以利用该证书来向智能设备表明其被合法授权的身份。另一方面,还可以生成智能设备用来对授权签名证书进行验证的证书(以下称作“授权校验证书”)。当智能设备利用授权校验证书验证了终端设备的授权签名证书之后,可以将其控制授权给该终端设备。这种授权签名证书和授权校验证书例如可以在云端生成。
授权签名证书和授权校验证书可以是针对各智能设备分别生成的。即,每一智能设备具有与其相对应的授权签名证书以及与其相对应的授权校验证书。终端设备为了获得与其希望控制的智能设备相对应的授权签名证书,需要知道该智能设备的设备信息。例如,智能设备可以向其他设备通知其设备信息。这种通知可以通过广播或者请求-响应的方式进行。根据本公开的实施例,可以将智能设备的设备信息的传播限制在一定范围内,例如该智能设备所在的局域网内部,从而只有该局域网内的终端设备能够获得对该智能设备的控制授权。
在一个示例中,授权校验证书简单地是公钥的形式,而授权签名证书以与该公钥匹配的私钥进行加密。对于各智能设备,分别生成其相应的公钥和私钥。
图2示出了根据本公开实施例的通过云端由终端设备控制智能设备的控制的示例流程。
如图2所示,当终端设备203(例如,图1所示的智能手机103)能够与智能设备205通过网络彼此连接(例如,终端设备203连接到智能设备205所在的局域网)时,终端设备203可以在操作2051从智能设备205获得对该智能设备205进行控制的授权。以下,将参考图3,进一步详细描述授权过程。
之后,终端设备203可以基于这种授权,来对智能设备205进行控制。例如,当终端设备203处于智能设备205所在的局域网内时,可以向智能设备205发送基于该授权的控制指令。或者,当终端设备203在远程(即,不在智能设备205所在的局域网内)时,可以在操作2031向云端201发送针对智能设备205的控制请求。该控制请求可以包括想要控制的智能设备205的设备信息(例如,设备ID)和/或地址(例如,IP地址)信息,以便云端201能够识别智能设备205。此外,控制请求还可以包括基于该授权的控制指令。云端201可以在操作2011基于接收到的控制请求(例如,基于其中的设备信息或地址信息)识别智能设备205,并向识别的智能设备205转发控制请求中包括的控制指令。
这种授权例如可以通过控制证书的形式实现。具体地,智能设备205可以向终端设备203发送控制证书。之后,终端设备203可以利用控制证书对要发送到智能设备205的控制指令进行加密。
为确保控制过程迅速进行,智能设备205可以与云端201保持长连接,如图2中2053所示。例如,智能设备205可以在接入网络时,即与云端201建立并保持长连接。以下,将参考图4对长连接的建立和保持进行详细描述。
图3示出了根据本公开实施例的利用证书进行请求-授权的示例流程。
如图3所示,云端301可以提前生成一批设备ID和相应的一组公私钥。私钥由云端301保存。在智能设备305出厂前,云端301可以在操作3011向其分配一个设备ID(唯一ID)和对应的公钥(在该示例中,公钥即为授权校验证书),以保存在智能设备305中。
在此,“设备ID”由云端301用来标识智能设备,并因此识别其相应的公私钥。因此,设备ID与智能设备305自身的设备标识可以相同(例如,在云端301知道智能设备305的设备标识的情况下)或可以不同(例如,可以随机生成设备ID)。
智能设备305在操作3051接入网络(例如,局域网,如上述网络环境100)之后,可以在操作3053向该网络上的设备通知其设备信息(例如,其分配的设备ID或者设备类型等)。例如,智能设备305可以在网络上广播其设备信息,从而使得该网络上的终端设备303在操作3031获得其设备信息。或者,智能设备303可以通过网络向智能设备305发出对其设备信息的请求,并且智能设备305响应于该请求向智能设备303发送其设备信息。
如上所述,有利地,将智能设备305的设备信息的传播限制在一定范围内。例如,网络的路由器或网关(例如,以上结合图1描述的AP 101)可以控制将智能设备305的设备信息只在该网络内广播,或者只允许该网络内的设备请求智能设备305的设备信息。于是,网络外的设备无法获知智能设备305的设备信息。
在获得设备信息之后,终端设备303可以在操作3033基于获得的设备信息,向云端301请求授权签名证书。为此,终端设备303可以登录到云端。例如,终端设备303以其在云端预先注册的账号信息(例如,京东账号和密码),来登录云端301。
在设备信息包括智能设备305的设备ID的情况下,云端301可以直接确定与该设备ID相对应的授权签名证书。而在设备信息包括设备ID之外的其他类型设备信息的情况下,云端301需要知道设备ID与设备信息之间的对应关系。为此,操作3011还可以包括云端301从智能设备305获取其设备信息的处理,从而云端301可以记录分配给智能设备305的ID/公私钥与智能设备305的设备信息之间的对应关系。这样,当云端301从终端设备303接收到智能设备305的设备信息之后,云端301可以正确地确定与该智能设备305相对应的授权签名证书。
在此,授权签名证书可以是利用相应私钥进行“签名”的,即利用相应私钥进行加密的。云端301可以针对所有或一些智能设备生成相同的证书,但是利用针对各智能设备生成的不同私钥进行加密,从而得到针对不同智能设备的不同授权签名证书。或者,云端301可以针对各智能设备分别生成不同的证书,并利用各自相应的私钥进行加密,从而得到针对不同智能设备的不同授权签名证书。
在操作3013,云端301可以将与智能设备305相对应的授权签名证书返回给终端设备303。此外,云端301还可以将终端设备303的账号信息与分配给智能设备305的ID相关联。
在接收到授权签名证书之后,终端设备303可以在操作3035向智能设备305发送控制授权请求,该请求中包括接收到的授权签名证书。
智能设备305在接收到来自终端设备303的控制授权请求之后,可以在操作3055对其中包含的授权签名证书进行验证。例如,智能设备305可以利用分配给其的公钥,对接收到的授权签名证书进行解密。如果解密成功,则认为对该授权签名证书的验证成功。
在验证成功之后,智能设备305可以在操作3057向终端设备303授权对该智能设备305的控制。这种授权例如可以通过控制证书的形式实现。具体地,智能设备205可以向终端设备203发送控制证书。之后,终端设备203可以利用控制证书对要发送到智能设备205的控制指令进行加密。
在上述示例中,由云端301生成授权校验证书和授权签名证书,但是本公开不限于此。例如,这些证书(例如,设备ID和相应的公私钥)可以由专用的服务器(例如,智能设备的制造商的服务器)来生成和维护。此外,证书也不限于提前生成。例如,智能设备可以在连接到网络后,经网络请求云端或服务器来生成其设备ID和相应的公私钥。
另外,在上述示例中,授权校验证书和授权签名证书基于公钥和私钥来实现,但是本公开不限于此。安全领域其他实现身份验证的机制均可适用。因此,本公开中所谓的“证书”是一种安全机制。“授权签名证书”是带有智能设备特异信息(例如,上述私钥)即被签名的安全机制,“授权校验证书”是用以对这种签名进行校验的安全机制(例如,上述公钥)。例如,授权签名证书可以简单是针对智能设备分配的一个密码,而授权校验证书可以是该密码本身或者该密码的生成种子(即,基于该种子以特定算法可以获得该密码)。此时,智能设备可以通过比较接收到的授权签名证书与自身的授权校验证书(或以特定算法对授权校验证书进行处理后得到的结果),来对授权签名证书进行验证。
另外,在上述示例中,授权以控制证书的形式实现,但是本公开不限于此。其他合适的授权方式均可适用。例如,智能设备可以将被授权的终端设备的设备信息存储在其信任库中,并且可以对来自信任库中的终端设备的控制指令做出响应,而不对其他终端设备的控制指令做出响应。
图4示出了根据本公开实施例的在云端和智能设备之间保持长连接的示例流程。
如图4所示,云端401可以提前生成一批设备ID和相应的一组公私钥。在智能设备405出厂前,云端401可以向其分配一个设备ID(唯一ID)和对应的私钥,以保存在智能设备305中。
在此,所生成的设备ID以及相应的公私钥与以上结合图3描述的设备ID以及公私钥可以是相同的。也就是说,当在某些实施例中同时实现图3和图4所示的操作时,可以将云端生成的设备ID以及相应的公私钥均载入智能设备305中。当然,本公开不限于此。例如,授权过程中使用的设备ID和/或公私钥可以不同于长连接处理中的设备ID和/或公私钥,或者图3所示的授权过程和图4所示的长连接处理不必同时在同一实施例中实现。
智能设备405可以在操作4055向云端401(例如,云端的某一服务器)发送认证请求。该认证请求可以包括设备信息(例如,设备ID)和私钥信息或者以私钥加密的设备信息。云端401在接收到该认证请求后,可以对该认证请求进行验证。例如,云端401可以利用与设备信息(例如,设备ID)相对应的公钥,判断该认证请求是否满足要求。例如,关于智能设备405的信息中的至少某种信息(如设备ID和/或私钥)与云端的相应信息(如公钥)一一对应,因为在该实施例中它们都是由云端配置生成的,这种判断可以通过验证这些信息是否对应来进行。如果满足要求,则在操作4015,云端401向智能设备405反馈响应信息,该响应信息可以包含会话证书。在此,云端401可以利用相应的公钥对会话证书进行加密。智能设备405在接收到来自云端401的响应并因此获得会话证书(例如,利用私钥对以公钥加密的会话证书进行解密)之后,可以在操作4057向云端401发送心跳报文。这种心跳报文以预定的间隔(例如,25秒)发送,并可以用会话证书进行加密。云端401在接收到心跳报文(并利用会话证书进行解密)之后,可以在操作4017向智能设备4017反馈心跳响应信息。如果心跳报文间隔大于预设时间(例如,55秒),则云端401可以忽略该心跳报文。
根据一有利示例,智能设备405可以与能够最快地进行通信的云端服务器保持长连接。例如,在建立长连接之前,智能设备405可以在操作4051向云端401发送获取云端服务器列表的请求。云端401在接收到该请求后,在操作4011向智能设备405返回服务器列表。然后,智能设备405可以在操作4053分别向列表中的各服务器发送确认报文(例如,ping报文)。各服务器在接收到报文之后,在操作4013对此进行响应(例如,向智能设备405返回用私钥加密的服务器当前时间)。智能设备405可以选择响应最快的服务器,与之建立长连接。
根据本公开的另一实施例,授权签名证书还可以包括云端生成的配对的接入ID和接入密钥。例如,再参考图3,当在操作3033中终端设备303向云端301请求授权签名证书时,云端可以生成(或者提前生成,然后响应于请求分配)匹配的一对接入ID和接入密钥。之后,在操作3013,云端301可以向终端设备303返回(以私钥加密的)授权签名证书。之后,可以按图3所示的流程进行处理。
在此,在操作3055中,智能设备305可以在利用公钥对接收到的授权签名证书进行解密后,可以获得其中的接入ID和接入密钥。该接入ID和接入密钥可以用于智能设备接入云端服务器时的加密或认证。具体地,智能设备向云端服务器(例如,上述响应最快的服务器)发起的认证请求中可以包含接入ID以及以接入密钥加密过的信息(例如,服务器IP地址信息)。由于接入ID和接入密钥是由云端生成的,因此云端翻译网页能够成功解密认证请求中的相应信息。在解密成功后,云端服务器可以向智能设备返回用私钥加密过的会话证书。智能设备收到后利用公钥进行解密得到会话证书。智能设备每次发出的心跳设备可以通过该会话证书进行加密。
图5是示意性示出了根据本公开实施例的终端设备的框图。
如图5所示,根据该实施例的终端设备500可以包括通信接口501、存储器503和控制器505。
通信接口501可以配置为与其他设备(例如,智能设备、云端、路由器等)之间进行通信。在图1所示的WIFI网络环境下,通信接口501可以遵循例如IEEE 802.11a、IEEE802.11b等无线通信协议。例如,通信接口501可以包括天线、调制/解调电路、编码/解码电路等,以便向/从外部发送/接收射频(RF)信号。通信接口501不限于遵循单一通信协议,而是可以遵循多种通信协议。例如,通信接口501可以与一种设备以一种通信协议通信,而与另一设备以另一通信协议通信。
存储器503可以存储终端设备500的操作相关的信息(例如,各种数据和程序)。存储器503可以实现为各种易失性和/或非易失性存储技术,并可以包括存储装置如硬盘、存储卡等,存储器如静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、闪存等。
控制器505可以控制终端设备500的整体操作。控制器505可以实现为处理器或微处理器,例如移动处理器。
根据本公开的实施例,在控制器505的控制下,可以通过通信接口401向智能设备发送针对该智能设备的控制授权请求。
例如,当终端设备500通过通信接口501连接到网络时,可能接收到关于智能设备的设备信息。例如,通信接口501可以通过网络上的广播消息而侦听到设备信息。或者,通信接口501可以在控制器505的控制下,向网络上的智能设备发送对其设备信息的请求,并可以接收响应于该请求而从智能设备发送的设备信息。接收到的设备信息可以存储在存储器503中。
在接收到智能设备的设备信息之后,在控制器505的控制下,通信接口501可以基于该设备信息,(例如,向云端)请求与该智能设备相对应的授权签名证书。具体地,该请求中可以包括设备信息,从而云端能够返回与该设备信息对应的智能设备相应的授权签名证书。获得的授权签名证书可以存储在存储器503中。
在获得授权签名证书之后,在控制器505的控制下,通信接口501可以向智能设备发送针对该智能设备的控制授权请求,该请求中包括上述获得的授权签名证书。于是,智能设备可以对该请求中的授权签名证书进行验证,并且在验证成功之后,可以响应于该请求而返回控制授权。如上所述,授权可以是控制证书的形式。控制证书可以存储在存储器403中。
在获得控制授权之后,控制器505可以(响应于用户输入)通过通信接口501向智能设备发送控制指令,以便对智能设备进行控制。如上所述,在授权是控制证书的形式的情况下,控制指令可以通过控制证书进行加密。如上所述,当终端设备500在智能设备所处的局域网中时,可以通过通信接口501向智能设备发送控制指令;或者,当终端设备500在智能设备所处的局域网外时,可以经由云端向智能设备转发控制指令。
这里需要指出的是,在图4中,为了方便起见,并未示出各部件之间的连接。但是,各个部件之间可以相互连接。例如,它们可以连接到公共的总线,从而彼此互连。以下各框图中同样如此。
终端设备可以是UI类设备(即,具有UI的设备),如智能手机。智能手机上可以安装有智能设备的控制APP,以实现对智能设备的控制。或者,终端设备可以是非UI类设备(即,不具有UI的设备),如智能网关、家庭热点等。该非UI类设备上可以集成有相应的软硬件,可以通过物理按键、语音控制或者借助智能手机实现相应的控制。
图6是示意性示出了根据本公开实施例的智能设备的框图。
如图6所示,根据该实施例的智能设备600可以包括通信接口601、存储器603和控制器605。
通信接口601可以配置为与其他设备(例如,终端设备、云端、路由器等)之间进行通信。在图1所示的WIFI网络环境下,通信接口601可以遵循例如IEEE 802.11a、IEEE802.11b等无线通信协议。例如,通信接口601可以包括天线、调制/解调电路、编码/解码电路等,以便向/从外部发送/接收射频(RF)信号。通信接口601不限于遵循单一通信协议,而是可以遵循多种通信协议。例如,通信接口601可以与一种设备以一种通信协议通信,而与另一设备以另一通信协议通信。
存储器603可以存储智能设备600的操作相关的信息(例如,各种数据和程序)。存储器603可以实现为各种易失性和/或非易失性存储技术,并可以包括存储装置如硬盘、存储卡等,存储器如静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、闪存等。
控制器605可以控制智能设备600的整体操作。控制器605可以实现为处理器或微处理器,例如移动处理器。
根据本公开的实施例,智能设备600中可以具有设备ID和相应的授权校验证书(例如,公钥;或者上述接入ID和接入密钥),例如存储在存储器603中。如上所述,这种设备ID和授权校验证书可以是由云端预先生成的。
当智能设备600通过通信接口601接入网络时,在控制器605的控制下,可以通过通信接口601向网络上的其他设备(例如,终端设备)通知其设备信息。设备信息例如存储在存储器603中。例如,通信接口601可以在网络上广播设备信息;或者,可以响应于来自其他设备的请求而向发出请求的该设备发送设备信息。这样,网络上期望控制该智能设备600的终端设备可以在接收到其设备信息之后,(例如,向云端)请求与该设备相对应的授权签名证书。
此外,通过通信接口601,还可能接收到来自终端设备的控制授权请求,以请求对该智能设备600的控制授权。如上所述,控制授权请求中可以包括授权签名证书。
在接收到控制授权请求之后,控制器605可以基于授权校验证书,对其中包含的授权签名证书进行验证。关于证书验证的过程,可以参见以上描述,在此不再赘述。在对授权签名证书验证成功之后,在控制器605的控制下,通信接口603可以向发送包含该验证成功的授权签名证书在内的控制授权请求的终端设备发出控制授权。如果验证失败,则可以向终端设备返回错误提示。
如上所述,这种授权可以是控制证书的形式。例如,控制证书可以是控制器605预先生成的,或者在接收到对授权签名证书验证成功之后生成的,并可以存储在存储器603中。控制证书可以由控制器605根据预定算法生成,或者可以由专用硬件生成(在此将该硬件视为控制器的一部分,但是两者在物理上可以是分离的)。
当通过通信接口601接收到来自终端设备的控制指令时,控制器605可以利用控制证书对指令进行解密。如果解密成功,则可以执行该控制指令;否则,可以向终端设备返回认证失败。
此外,在控制器605的控制下,可以通过通信接口601与云端服务器保持长连接。对此,可以参见以上结合图4的说明,在此不再赘述。
根据另一实施例,响应于复位命令,控制器605可以重新生成新的控制证书。此外,响应于复位命令,控制器605还可以控制智能设备600的其他状态均回到出厂状态。例如,这种复位命令可以通过智能设备600上的物理按键或其上运行的软件操控实现,或者可以通过被授权终端设备的控制指令实现。
另外,响应于锁定命令,控制器605可以控制智能设备600进入锁定状态,在锁定状态中,不再向其他设备授权对该智能设备600进行控制。例如,这种锁定命令可以通过智能设备600上的物理按键或其上运行的软件操控实现,或者可以通过被授权终端设备的控制指令实现。
以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等价物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。

Claims (23)

1.一种终端设备,包括:
通信接口;
存储器;以及
控制器,配置为控制通信接口:
当该终端设备处于一智能设备所在的局域网内时,从该智能设备获取对该智能设备进行控制的授权,其中,获得的授权存储在存储器中;以及
当该终端设备处于该局域网外时,向云端发送针对该智能设备的控制请求,该控制请求包括基于所述授权的控制指令。
2.根据权利要求1所述的终端设备,其中,所述授权包括控制证书,所述基于所述授权的控制指令包括以控制证书加密过的控制指令。
3.根据权利要求1所述的终端设备,其中,当终端设备处于所述局域网内时,控制器配置为:
当通过通信接口接收到智能设备的设备信息时,基于该设备信息,通过通信接口向云端请求与该智能设备相对应的授权签名证书,并将从云端返回的授权签名证书存储在存储器中;
通过通信接口向该智能设备发送针对该智能设备的控制授权请求,其中控制授权请求包括所获得的授权签名证书;以及
接收响应于控制授权请求而从该智能设备发送的对该智能设备进行控制的授权。
4.根据权利要求3所述的终端设备,其中,控制请求还包括智能设备的设备信息。
5.根据权利要求3所述的终端设备,其中,由云端生成针对智能设备的公钥和私钥,授权签名证书以与该智能设备相应的私钥加密。
6.根据权利要求5所述的终端设备,其中,授权签名证书包括由云端生成的配对的接入ID和接入密钥,该接入ID和接入密钥通过控制授权请求而被提供给智能设备,以供智能设备接入云端。
7.一种智能设备,包括:
通信接口;
存储器;以及
控制器,配置为控制通信接口:
与云端保持长连接;
向处于相同局域网内的终端设备发送对该智能设备进行控制的授权;以及
从云端接收来自终端设备的针对该智能设备的控制请求,该控制请求包括基于所述授权的控制指令。
8.根据权利要求7所述的智能设备,其中,所述授权包括控制证书,所述基于所述授权的控制指令包括以控制证书加密过的控制指令,其中控制证书存储在存储器中。
9.根据权利要求7所述的智能设备,其中,控制器配置为通过以下操作来进行授权:
在通过通信接口接入网络时,向网络上的设备通知该智能设备的设备信息;
通过通信接口接收来自终端设备的控制授权请求,其中控制授权请求包括授权签名证书;以及
基于存储的授权校验证书对接收到的授权签名证书进行验证,并且在验证成功时,向该终端设备发送所述授权。
10.根据权利要求9所述的智能设备,其中,授权校验证书包括公钥,授权签名证书以与该公钥匹配的私钥进行加密,且控制器配置为在利用公钥对授权签名证书解密成功后,确定对授权签名证书验证成功。
11.根据权利要求7所述的智能设备,其中,控制器配置为通过通信接口进行如下操作来保持长连接:
向云端发送认证请求;
从云端接收响应于认证请求而发送的会话证书;
每隔预定时间向云端发送以会话证书加密的心跳报文;以及
从云端接收响应于心跳报文而发送的心跳响应。
12.根据权利要求11所述的智能设备,其中,认证请求包括设备信息和私钥信息或者以私钥加密的设备信息,会话证书以与该私钥匹配的公钥进行加密。
13.根据权利要求9所述的智能设备,其中,授权签名证书包括由云端生成的配对的接入ID和接入密钥,且认证请求包括接入ID以及以接入密钥加密的信息。
14.根据权利要求10或12所述的智能设备,其中,由云端生成针对该智能设备的公钥和私钥。
15.一种通过云端由终端设备控制智能设备的方法,包括:
当终端设备处于智能设备所在的局域网内时,从该智能设备获取对该智能设备进行控制的授权;
当该终端设备处于该局域网外时,向云端发送针对该智能设备的控制请求,该控制请求包括基于所述授权的控制指令,其中,该智能设备与云端处于长连接;以及
通过云端向该智能设备转发基于所述授权的控制指令。
16.根据权利要求15所述的方法,其中,所述授权包括控制证书,所述基于所述授权的控制指令包括以控制证书加密过的控制指令。
17.根据权利要求15所述的方法,其中,终端设备从智能设备获取授权的操作包括:
智能设备在接入网络时,向网络上的设备通知该智能设备的设备信息:
响应于接收到智能设备的设备信息时,终端设备向云端请求与该智能设备相对应的授权签名证书;
终端设备向智能设备发送针对该智能设备的控制授权请求,其中控制授权请求包括所请求的授权签名证书;以及
智能设备基于授权校验证书对接收到的授权签名证书进行验证,并且在验证成功时,向终端设备发送所述授权。
18.根据权利要求17所述的方法,其中,控制请求还包括智能设备的设备信息,从而云端可以基于控制请求中的设备信息,将控制指令转发给与该设备信息相对应相应的智能设备。
19.根据权利要求17所述的方法,其中,
云端响应于来自终端设备的对授权签名证书的请求,向终端设备返回以与该智能设备相应的私钥加密的授权签名证书;
智能设备响应于控制授权请求,利用授权校验证书中包括的公钥对授权签名证书解密成功后,确定对授权签名证书验证成功。
20.根据权利要求15所述的方法,其中,智能设备通过如下操作来保持长连接:
向云端发送认证请求;
从云端接收响应于认证请求而发送的会话证书;
每隔预定时间向云端发送以会话证书加密的心跳报文;以及
从云端接收响应于心跳报文而发送的心跳响应。
21.根据权利要求20所述的方法,其中,
认证请求包括设备信息和私钥信息或者以私钥加密的设备信息,会话证书以与该私钥匹配的公钥进行加密。
22.根据权利要求19或21所述的方法,其中,由云端生成针对该智能设备的公钥和私钥,并将公钥和私钥中至少之一载入智能设备中。
23.根据权利要求17所述的方法,其中,
由云端生成配对的接入ID和接入密钥;
云端响应于来自终端设备的对授权签名证书的请求,向终端设备返回包括接入ID和接入密钥的授权签名证书;
智能设备根据从终端设备接收到的控制授权请求,获得接入ID和接入密钥,并基于该接入ID和接入密钥而接入云端。
CN201510796384.7A 2015-11-18 2015-11-18 实现远程控制的智能设备、终端设备及方法 Active CN105471974B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510796384.7A CN105471974B (zh) 2015-11-18 2015-11-18 实现远程控制的智能设备、终端设备及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510796384.7A CN105471974B (zh) 2015-11-18 2015-11-18 实现远程控制的智能设备、终端设备及方法

Publications (2)

Publication Number Publication Date
CN105471974A CN105471974A (zh) 2016-04-06
CN105471974B true CN105471974B (zh) 2019-01-18

Family

ID=55609237

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510796384.7A Active CN105471974B (zh) 2015-11-18 2015-11-18 实现远程控制的智能设备、终端设备及方法

Country Status (1)

Country Link
CN (1) CN105471974B (zh)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105898893B (zh) * 2016-05-31 2020-09-22 北京乐美无限科技有限公司 一种移动终端与物联网设备全双工通信的方法
CN105929719A (zh) * 2016-06-08 2016-09-07 东莞市利发爱尔空气净化系统有限公司 一种基于净化器的数据通信方法及装置
CN106506476B (zh) * 2016-10-24 2019-07-23 北京东土科技股份有限公司 安全修改设备信息的方法和系统
CN106911709A (zh) * 2017-03-24 2017-06-30 华东师范大学 基于云服务的信息传输方法及系统
CN107688300A (zh) * 2017-09-08 2018-02-13 深圳市盛路物联通讯技术有限公司 一种设备的控制方法及相关服务器
CN107650863B (zh) * 2017-09-19 2022-05-03 大陆投资(中国)有限公司 车辆共享方法及系统
CN108809775B (zh) * 2018-06-01 2020-07-10 上海掌门科技有限公司 对智能设备进行控制的方法及设备
CN108881487A (zh) * 2018-08-01 2018-11-23 安克创新科技股份有限公司 终端设备基站的控制方法及其服务器与电子设备
CN109039588A (zh) * 2018-10-16 2018-12-18 深圳市华腾物联科技有限公司 一种基于区块链的数据安全传输方法和设备
CN111385660B (zh) * 2018-12-28 2022-07-12 广州市百果园信息技术有限公司 视频的点播方法、装置、设备及存储介质
CN109921961A (zh) * 2019-03-29 2019-06-21 深圳市思迪信息技术股份有限公司 基于移动平台的多站点网络测速方法及装置
CN109947031B (zh) * 2019-04-15 2020-07-28 美的集团股份有限公司 一种智能家居设备控制方法、介质、移动终端和装置
CN110225054B (zh) * 2019-06-20 2021-12-14 腾讯科技(深圳)有限公司 远程协助连接建立方法、装置、服务器及存储介质
CN111468845B (zh) * 2019-08-19 2022-07-05 济南邦德激光股份有限公司 一种激光切割设备的控制方法、系统和云服务器
CN110545225B (zh) * 2019-09-06 2021-06-22 四川长虹电器股份有限公司 一种本地和互联网的设备认证授权方法
CN110519764B (zh) * 2019-09-19 2023-06-23 京东方科技集团股份有限公司 一种通信设备的安全验证方法、系统、计算机设备和介质
CN112688791B (zh) * 2019-10-17 2022-06-14 珠海格力电器股份有限公司 基于云端授权的设备配网方法和装置
CN113037717A (zh) * 2021-02-07 2021-06-25 深圳创维-Rgb电子有限公司 智能设备的入网方法、终端和可读存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102611753A (zh) * 2012-03-21 2012-07-25 张雷 一种移动终端基于云平台控制受控设备的系统和方法
CN102957584A (zh) * 2011-08-25 2013-03-06 华为终端有限公司 家庭网络设备的管理方法、控制设备和家庭网络设备
CN104202306A (zh) * 2014-08-15 2014-12-10 小米科技有限责任公司 访问认证方法、装置及系统
WO2015135386A1 (en) * 2014-03-12 2015-09-17 Tencent Technology (Shenzhen) Company Limited Method and system for controlling devices over a social networking platform
CN104993981A (zh) * 2015-05-14 2015-10-21 小米科技有限责任公司 控制设备接入的方法及装置
CN104994073A (zh) * 2015-05-29 2015-10-21 北京奇虎科技有限公司 手机终端、服务器及其帐号与设备绑定控制、执行方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102957584A (zh) * 2011-08-25 2013-03-06 华为终端有限公司 家庭网络设备的管理方法、控制设备和家庭网络设备
CN102611753A (zh) * 2012-03-21 2012-07-25 张雷 一种移动终端基于云平台控制受控设备的系统和方法
WO2015135386A1 (en) * 2014-03-12 2015-09-17 Tencent Technology (Shenzhen) Company Limited Method and system for controlling devices over a social networking platform
CN104202306A (zh) * 2014-08-15 2014-12-10 小米科技有限责任公司 访问认证方法、装置及系统
CN104993981A (zh) * 2015-05-14 2015-10-21 小米科技有限责任公司 控制设备接入的方法及装置
CN104994073A (zh) * 2015-05-29 2015-10-21 北京奇虎科技有限公司 手机终端、服务器及其帐号与设备绑定控制、执行方法

Also Published As

Publication number Publication date
CN105471974A (zh) 2016-04-06

Similar Documents

Publication Publication Date Title
CN105471974B (zh) 实现远程控制的智能设备、终端设备及方法
CN105472192B (zh) 实现控制安全授权和分享的智能设备、终端设备及方法
CN105245552B (zh) 实现安全控制授权的智能设备、终端设备及方法
US11509485B2 (en) Identity authentication method and system, and computing device
CN103067340B (zh) 远程控制网络信息家电的鉴权方法及系统、互联网家庭网关
US9954679B2 (en) Using end-user federated login to detect a breach in a key exchange encrypted channel
US9615254B2 (en) Wireless power transmitting devices, methods for signaling access information for a wireless communication network and method for authorizing a wireless power receiving device
US8392712B1 (en) System and method for provisioning a unique device credential
CN109150568B (zh) 一种网络管理方法、装置、系统、设备和存储介质
US20200287726A1 (en) Remote device control
CN110235424A (zh) 用于在通信系统中提供和管理安全信息的设备和方法
US10411904B2 (en) Method of authenticating devices using certificates
CN105580310A (zh) 家庭网络系统中的安全管理方法和安全管理设备
US11765164B2 (en) Server-based setup for connecting a device to a local area network
KR20110108300A (ko) 스마트폰의 관리하에서 스마트폰의 베어러 및 서버 독립 부모 제어를 위한 방법 및 장치
TW201933848A (zh) 設備連接方法、設備和系統
JP2014509760A (ja) ハイブリッドネットワーキングマスターパスフレーズ
CN105099985A (zh) 多应用程序登录实现方法和装置
US10075447B2 (en) Secure distributed device-to-device network
US20180262352A1 (en) Secure Authentication of Remote Equipment
KR20130001655A (ko) 서로 다른 서비스 단말로 서비스를 제공하기 위한 장치 및 방법
CN114762290A (zh) 对数字密钥进行管理的方法和电子装置
CN113612747B (zh) 设备控制权限的设置方法、装置、计算机设备和存储介质
CN112689277A (zh) 一种为设备配置网络的方法、装置及系统
US20230107045A1 (en) Method and system for self-onboarding of iot devices

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant