CN105472192B - 实现控制安全授权和分享的智能设备、终端设备及方法 - Google Patents

实现控制安全授权和分享的智能设备、终端设备及方法 Download PDF

Info

Publication number
CN105472192B
CN105472192B CN201510799287.3A CN201510799287A CN105472192B CN 105472192 B CN105472192 B CN 105472192B CN 201510799287 A CN201510799287 A CN 201510799287A CN 105472192 B CN105472192 B CN 105472192B
Authority
CN
China
Prior art keywords
terminal device
smart machine
control
authorization
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510799287.3A
Other languages
English (en)
Other versions
CN105472192A (zh
Inventor
孙敏刚
林丰
邹涛
杨重选
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Jingdong Century Trading Co Ltd
Original Assignee
Beijing Jingdong Century Trading Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Jingdong Century Trading Co Ltd filed Critical Beijing Jingdong Century Trading Co Ltd
Priority to CN201510799287.3A priority Critical patent/CN105472192B/zh
Publication of CN105472192A publication Critical patent/CN105472192A/zh
Application granted granted Critical
Publication of CN105472192B publication Critical patent/CN105472192B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M11/00Telephonic communication systems specially adapted for combination with other electrical systems
    • H04M11/007Telephonic communication systems specially adapted for combination with other electrical systems with remote control systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Abstract

公开了实现控制安全授权和分享的智能设备、终端设备及方法。根据实施例,终端设备可以包括通信接口、用于存储该终端设备的标识信息的存储器以及控制器。控制器可以配置为控制通信接口进行以下操作:向智能设备发送针对该智能设备的控制授权请求,其中控制授权请求包括该终端设备的标识信息;接收响应于控制授权请求而从该智能设备发送的对该智能设备进行控制的授权或者需要另一终端设备授权的消息;以及在接收到需要另一终端设备授权的消息时,向该另一终端设备发送控制请求,并接收响应于控制请求而从该另一终端设备转发的对该智能设备进行控制的授权。

Description

实现控制安全授权和分享的智能设备、终端设备及方法
技术领域
本公开涉及设备互联,更具体地,涉及实现安全控制授权并能分享控制的智能设备、终端设备及方法。
背景技术
随着物联网的兴起,越来越多的设备接入到互联网中。例如,目前市场上常见的智能插座、智能冰箱等智能设备上设有无线保真(WIFI)模块,从而这些智能设备可以通过WIFI方式接入到家庭热点(如路由器)的网络中。
在使用过程中,用户可以先在智能手机上安装与智能设备对应的应用程序(APP)。当智能设备接入家庭网络后,用户可以通过智能手机的APP对智能设备进行控制。现有技术中,智能手机对智能设备的操控方式要么可能存在安全隐患,例如容易造成木马或者非法智能手机(APP)自由控制智能设备,要么需要具备较多流程或者需要用户较多参与才能实现较为安全的控制,用户体验不好。
此外,在目前的一些操控方案中,在家庭局域网环境下要么只能实现单个智能手机(APP)对智能设备的操控,难以将操控权分享给特定用户;要么各智能手机均能对智能设备进行操控,存在安全隐患。而在远程控制时,只能实现单个智能手机对智能设备的操控,也不便于将操控分享给特定用户,即整体上难以兼顾分享控制体验与安全性的平衡。
发明内容
本公开的目的至少部分地在于提供一种智能设备、终端设备及方法,以便能够安全地实现智能设备控制授权。
根据本公开的一个方面,提供了一种终端设备,包括:通信接口;存储器,存储该终端设备的标识信息;以及控制器,配置为控制通信接口:向智能设备发送针对该智能设备的控制授权请求,其中控制授权请求包括该终端设备的标识信息;接收响应于控制授权请求而从该智能设备发送的对该智能设备进行控制的授权或者需要另一终端设备授权的消息;以及在接收到需要另一终端设备授权的消息时,向该另一终端设备发送控制请求,并接收响应于控制请求而从该另一终端设备转发的对该智能设备进行控制的授权。
根据本公开的另一方面,提供了一种智能设备,包括:通信接口;存储器;以及控制器,配置为:通过通信接口接收来自终端设备的控制授权请求,其中,控制授权请求包括该终端设备的标识信息;确定该控制授权请求是否为针对该智能设备的首次绑定请求;如果该控制授权请求是首次绑定请求,则向该终端设备授权对该智能设备进行控制,并在存储器中存储该终端设备的标识信息;以及如果该控制授权请求不是首次绑定请求,则通过通信接口向该终端设备返回需要另一终端设备授权的消息,其中该另一终端设备是由存储器中存储的标识信息所标识的终端设备。
根据本公开的另一方面,提供了一种终端设备中获得对智能设备进行控制的授权的方法,包括:向智能设备发送控制授权请求,其中控制授权请求包括该终端设备的标识信息;接收从智能设备响应于控制授权请求而发送的对该智能设备进行控制的授权或者需要另一终端设备授权的消息;以及在接收到需要另一终端设备授权的消息时,向该另一终端设备发送控制请求,并接收响应于控制请求而从该另一终端设备转发的对该智能设备进行控制的授权。
根据本公开的了另一方面,提供了一种智能设备中授权终端设备对该智能设备进行控制的方法,包括:接收来自终端设备的控制授权请求,其中控制授权请求包括该终端设备的标识信息;确定该控制授权请求是否为针对该智能设备的首次绑定请求;如果该控制授权请求是首次绑定请求,则向该终端设备发送对该智能设备进行控制的授权,并存储该终端设备的标识信息;以及如果该控制授权请求不是首次绑定请求,则向该终端设备发送需要另一终端设备授权的消息,其中该另一终端设备是由所存储的标识信息标识的终端设备。
根据本公开的实施例,终端设备只能控制已对其授权的智能设备。此外,终端设备可以获得智能设备的管理员控制授权,并能够向其他终端设备分享控制授权。因此,能够有效提高智能设备(特别是家庭环境下)操控的安全性,获得分享控制体验,并且整个过程无需用户过多参与,方便快捷,提升了用户体验。
附图说明
通过以下参照附图对本公开实施例的描述,本公开的上述以及其他目的、特征和优点将更为清楚,在附图中:
图1示出了根据本公开实施例的示例网络环境;
图2示出了根据本公开实施例的向终端设备授权对智能设备的控制的示例流程;
图3示出了根据本公开实施例的利用证书进行请求-授权的示例流程;
图4是示意性示出了根据本公开实施例的终端设备的框图;
图5是示意性示出了根据本公开实施例的智能设备的框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。这里使用的词语“一”、“一个(种)”和“该”等也应包括“多个”、“多种”的意思,除非上下文另外明确指出。此外,在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
附图中示出了一些方框图和/或流程图。应理解,方框图和/或流程图中的一些方框或其组合可以由计算机程序指令来实现。这些计算机程序指令可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,从而这些指令在由该处理器执行时可以创建用于实现这些方框图和/或流程图中所说明的功能/操作的装置。
因此,本公开的技术可以硬件和/或软件(包括固件、微代码等)的形式来实现。另外,本公开的技术可以采取存储有指令的计算机可读介质上的计算机程序产品的形式,该计算机程序产品可供指令执行系统使用或者结合指令执行系统使用。在本公开的上下文中,计算机可读介质可以是能够包含、存储、传送、传播或传输指令的任意介质。例如,计算机可读介质可以包括但不限于电、磁、光、电磁、红外或半导体系统、装置、器件或传播介质。计算机可读介质的具体示例包括:磁存储装置,如磁带或硬盘(HDD);光存储装置,如光盘(CD-ROM);存储器,如随机存取存储器(RAM)或闪存;和/或有线/无线通信链路。
图1示出了根据本公开实施例的示例网络环境。
如图1所示,根据该实施例的网络环境100可以包括接入点(AP)101,例如无线路由器,其提供WIFI网络100。该WIFI网络100可遵循各种合适的无线协议,例如IEEE 802.11a、IEEE 802.11b等。具有WIFI功能的各种电子设备可以接入AP 101,从而加入该WIFI网络100。电子设备可以包括具有通信功能(特别是WIFI通信功能)以及信息处理能力的任何电子设备,例如服务器、个人计算机(PC)、笔记本电脑,终端设备如智能手机、个人数字助手(PDA),各种智能设备如智能插座、智能电视、智能冰箱等。在图1中示出了智能手机103、智能电视105、另一智能手机107作为电子设备的示例,它们可以分别通过无线链路113、115、117而接入到WIFI网络100。
在此需要指出的是,尽管以WIFI网络100为例进行描述,但是本公开不限于此。本公开可以适于各种合适的网络环境,例如各种有线网络、无线网络、或者有线和无线网络的混合。
一般地,终端设备(例如,智能手机103、107)可以具有用户界面(UI),例如键盘、显示屏、和/或触摸屏等,从而可以便于用户进行操控;而很多智能设备(例如,智能插座)可能不具备UI或者只具有能进行简单操控的UI,不利于用户进行复杂操控。因此,通常可以在终端设备中安装针对智能设备的应用程序(APP),从而可以在网络环境100中通过终端设备对智能设备进行方便的操控。
为了安全地向终端设备授权对智能设备的控制,根据本公开的实施例,由终端设备向智能设备发送控制授权请求,只有在该请求被智能设备确认并因此向终端设备授权时,终端设备才能对智能设备进行控制。这种请求-授权可以通过证书的形式来实现。例如,可以生成用以将对智能设备的控制授权给终端设备的证书(以下称作“授权签名证书”)。终端设备可以利用该证书来向智能设备表明其被合法授权的身份。另一方面,还可以生成智能设备用来对授权签名证书进行验证的证书(以下称作“授权校验证书”)。当智能设备利用授权校验证书验证了终端设备的授权签名证书之后,可以将其控制授权给该终端设备。这种授权签名证书和授权校验证书例如可以在云端生成。
授权签名证书和授权校验证书可以是针对各智能设备分别生成的。即,每一智能设备具有与其相对应的授权签名证书以及与其相对应的授权校验证书。终端设备为了获得与其希望控制的智能设备相对应的授权签名证书,需要知道该智能设备的设备信息。例如,智能设备可以向其他设备通知其设备信息。这种通知可以通过广播或者请求-响应的方式进行。根据本公开的实施例,可以将智能设备的设备信息的传播限制在一定范围内,例如该智能设备所在的局域网内部,从而只有该局域网内的终端设备能够获得对该智能设备的控制授权。
在一个示例中,授权校验证书简单地是公钥的形式,而授权签名证书以与该公钥匹配的私钥进行加密。对于各智能设备,分别生成其相应的公钥和私钥。
另外,获得智能设备控制授权的首个终端设备可以被赋予管理员权限。此时,当其他终端设备请求智能设备的控制授权时,需要经作为管理员的智能设备同意。在同意的情况下,控制授权可以由管理员转发给其他终端设备。于是,安全地实现了控制体验的分享。
图2示出了根据本公开实施例的向终端设备授权对智能设备的控制的示例流程。
如图2所示,当终端设备能够与智能设备通过网络彼此连接(例如,终端设备连接到智能设备所在的局域网)时,终端设备可以向智能设备发送针对该智能设备的控制授权请求。在该示例中,示出了两个终端设备:终端设备203和终端设备207(例如,图1所示的智能手机103和107)。当然,本公开不限于此,可以存在更多或更少的终端设备。具体地,终端设备203在操作2031向智能设备205发送控制授权请求1,而终端设备207在操作2071向智能设备205发送控制授权请求2。在本示例中,假定终端设备203在终端设备207之前发送控制授权请求。
为便于智能设备205识别发送控制授权请求的终端设备,控制授权请求中可以包括其源自的终端设备的标识信息。具体地,控制授权请求1可以包括终端设备203的标识信息,控制授权请求2可以包括终端设备207的标识信息。标识信息可以唯一地标识终端设备,使得其他设备(例如,智能设备和其他终端设备)能够通过网络访问该终端设备。因此,这种标识信息可以是终端设备在网络上的地址等。在以下描述的包括云端的实施方式中,标识信息可以是终端设备在云端上的账号信息。
智能设备205在接收到来自终端设备203的控制授权请求1时,在操作2051确定这是否是针对其自身的首次绑定请求。例如,智能设备205可以记录对其的控制授权请求的历史,并据此判定首次绑定请求。在如下所述将发出首次绑定请求的终端设备的标识信息进行存储的情况下,可以通过确定智能设备205中是否已经存储了某一终端设备的标识信息,来判定首次绑定请求。在本示例中,假定在终端设备203之前尚未有其他终端设备发出控制授权请求或者发出的控制授权请求未被验证成功,从而智能设备205处于尚未将其控制授权给任何终端设备控制的状态下。
当在操作2051中确定控制授权请求1是首次绑定请求时,智能设备205在操作2053直接向终端设备203发出控制授权,将其控制授权给终端设备203。当然,在发出控制授权之前,智能设备205还可以验证控制授权请求1的合法性。智能设备205可以在验证了控制授权请求1合法后,才发出控制授权。这种验证将在以下进一步描述。
在首次绑定请求的情况下,如果(成功验证了该请求从而)确定向发出该请求的终端设备进行控制授权,则智能设备205可以在操作2055中存储该终端设备的标识信息,作为管理员。如下所述,当其他终端设备请求智能设备205的控制授权时,需要管理员确认。
智能设备205在接收到来自终端设备207的控制授权请求2时,同样地在操作2051确定这是否是针对其自身的首次绑定请求。由于如上所述智能设备205已经存储了终端设备203的标识信息,从而可以确定控制授权请求2并非是首次绑定请求。在这种情况下,智能设备205可以在操作2057(在对控制授权请求2验证成功之后)向终端设备207返回需要管理员(在该示例中,终端设备203)授权的消息,而不是直接向终端设备207进行控制授权。该消息中可以包括管理员的标识信息,以便终端设备207能够识别管理员并因此与其进行通信。
在接收到该消息后,终端设备207可以在操作2073向管理员发出控制请求,以请求对智能设备205进行控制。响应于该控制请求,作为管理员的终端设备203可以在操作2033向终端设备207转发对智能设备205的控制授权。在此,例如可以由终端设备203的用户来选择是否向终端设备207转发授权。或者,可以根据预定规则(例如,基于终端设备207的身份),来确定是否向终端设备207转发授权。如下所述,操作2073中的请求以及操作2033中的授权可以经由云端转发。
根据本公开的实施例,操作2031中的请求以及操作2053中的授权以及操作2071中的请求以及操作2033中的授权可以通过证书来进行。图3示出了根据本公开实施例的利用证书进行请求-授权的示例流程。
如图3所示,云端301可以提前生成一批设备ID和相应的一组公私钥。私钥由云端301保存。在智能设备305出厂前,云端301可以在操作3011向其分配一个设备ID(唯一ID)和对应的公钥(在该示例中,公钥即为授权校验证书),以保存在智能设备305中。
在此,“设备ID”由云端301用来标识智能设备,并因此识别其相应的公私钥。因此,设备ID与智能设备305自身的设备标识可以相同(例如,在云端301知道智能设备305的设备标识的情况下)或可以不同(例如,可以随机生成设备ID)。
智能设备305在操作3051接入网络(例如,局域网,如上述网络环境100)之后,可以向该网络上的设备通知其设备信息(例如,其分配的设备ID或者设备类型等)。例如,智能设备305可以在网络上广播其设备信息,从而使得该网络上的智能设备303在操作3031获得其设备信息。或者,智能设备303可以通过网络向智能设备305发出对其设备信息的请求,并且智能设备305响应于该请求向智能设备303发送其设备信息。
如上所述,有利地,将智能设备305的设备信息的传播限制在一定范围内。例如,网络的路由器或网关(例如,以上结合图1描述的AP 101)可以控制将智能设备305的设备信息只在该网络内广播,或者只允许该网络内的设备请求智能设备305的设备信息。于是,网络外的设备无法获知智能设备305的设备信息。
在获得设备信息之后,终端设备303可以在操作3033基于获得的设备信息,向云端301请求授权签名证书。为此,终端设备303可以登录到云端。例如,终端设备303以其在云端预先注册的账号信息(例如,京东账号和密码),来登录云端301。
在设备信息包括智能设备305的设备ID的情况下,云端301可以直接确定与该设备ID相对应的授权签名证书。而在设备信息包括设备ID之外的其他类型设备信息的情况下,云端301需要知道设备ID与设备信息之间的对应关系。为此,操作3011还可以包括云端301从智能设备305获取其设备信息的处理,从而云端301可以记录分配给智能设备305的ID/公私钥与智能设备305的设备信息之间的对应关系。这样,当云端301从终端设备303接收到智能设备305的设备信息之后,云端301可以正确地确定与该智能设备305相对应的授权签名证书。
在此,授权签名证书可以是利用相应私钥进行“签名”的,即利用相应私钥进行加密的。云端301可以针对所有或一些智能设备生成相同的证书,但是利用针对各智能设备生成的不同私钥进行加密,从而得到针对不同智能设备的不同授权签名证书。或者,云端301可以针对各智能设备分别生成不同的证书,并利用各自相应的私钥进行加密,从而得到针对不同智能设备的不同授权签名证书。
在操作3013,云端301可以将与智能设备305相对应的授权签名证书返回给终端设备303。此外,云端301还可以将终端设备303的账号信息与分配给智能设备305的ID相关联。
在接收到授权签名证书之后,终端设备303可以在操作3035向智能设备305发送控制授权请求,该请求中包括接收到的授权签名证书。如以上结合图2所述,控制授权请求中还可以包括终端设备303的标识信息(在该示例中,为终端设备303在云端的账号信息)。
智能设备305在接收到来自终端设备303的控制授权请求之后,可以在操作3055对其中包含的授权签名证书进行验证。例如,智能设备305可以利用分配给其的公钥,对接收到的授权签名证书进行解密。如果解密成功,则认为对该授权签名证书的验证成功。
在验证成功之后,智能设备305可以在操作3057向终端设备303授权对该智能设备305的控制。如以上结合图2所述,这种授权可以是直接向终端设备303授权(在首次绑定请求的情况下),或者是经由管理员进行间接授权(在并非首次绑定请求的情况下)。具体地,智能设备305可以判断接收到的控制授权请求是否为首次绑定请求,在确定为首次绑定请求的情况下可以直接向终端设备303授权,否则向终端设备303返回需要管理员确认的消息,如以上结合图2所述。图3中为方便起见,仅示出了直接授权的情况。如果对控制授权请求验证不成功,则可以返回错误消息。
在间接授权的情况下,代替直接向管理员发送控制请求,终端设备303可以经由云端301向管理员转发控制请求。云端301在接收到控制请求时,向与管理员账号相对应的终端设备转发该控制请求。此外,代替直接向终端设备303发送授权,管理员也可经由云端301向终端设备303转发授权。
这种授权例如可以通过控制证书的形式实现。具体地,智能设备305(在直接授权的情况下)或者管理员(在间接授权的情况下)可以向终端设备303发送控制证书。之后,终端设备303可以利用控制证书对要发送到智能设备305的控制指令进行加密。
根据本公开的另一实施例,在智能设备305获得管理员权限的情况下,其还可以向云端301请求设置远程控制密码。控制密码可以包括数字、符号、图形、轨迹密码中至少一种。作为管理员的智能设备305可以将该远程控制密码分享给奇特终端设备。于是,当管理员或其他终端设备在远程对智能设备进行控制时,需要输入该控制密码。
在上述示例中,由云端301生成授权校验证书和授权签名证书,但是本公开不限于此。例如,这些证书(例如,设备ID和相应的公私钥)可以由专用的服务器(例如,智能设备的制造商的服务器)来生成和维护。此外,证书也不限于提前生成。例如,智能设备可以在连接到网络后,经网络请求云端或服务器来生成其设备ID和相应的公私钥。
另外,在上述示例中,授权校验证书和授权签名证书基于公钥和私钥来实现,但是本公开不限于此。安全领域其他实现身份验证的机制均可适用。因此,本公开中所谓的“证书”是一种安全机制。“授权签名证书”是带有智能设备特异信息(例如,上述私钥)即被签名的安全机制,“授权校验证书”是用以对这种签名进行校验的安全机制(例如,上述公钥)。例如,授权签名证书可以简单是针对智能设备分配的一个密码,而授权校验证书可以是该密码本身或者该密码的生成种子(即,基于该种子以特定算法可以获得该密码)。此时,智能设备可以通过比较接收到的授权签名证书与自身的授权校验证书(或以特定算法对授权校验证书进行处理后得到的结果),来对授权签名证书进行验证。
另外,在上述示例中,授权以控制证书的形式实现,但是本公开不限于此。其他合适的授权方式均可适用。例如,智能设备可以将被授权的终端设备的设备信息存储在其信任库中,并且可以对来自信任库中的终端设备的控制指令做出响应,而不对其他终端设备的控制指令做出响应。
图4是示意性示出了根据本公开实施例的终端设备的框图。
如图4所示,根据该实施例的终端设备400可以包括通信接口401、存储器403和控制器405。
通信接口401可以配置为与其他设备(例如,智能设备、云端、路由器等)之间进行通信。在图1所示的WIFI网络环境下,通信接口401可以遵循例如IEEE 802.11a、IEEE802.11b等无线通信协议。例如,通信接口401可以包括天线、调制/解调电路、编码/解码电路等,以便向/从外部发送/接收射频(RF)信号。通信接口401不限于遵循单一通信协议,而是可以遵循多种通信协议。例如,通信接口401可以与一种设备以一种通信协议通信,而与另一设备以另一通信协议通信。
存储器403可以存储终端设备400的操作相关的信息(例如,各种数据和程序)。存储器403可以实现为各种易失性和/或非易失性存储技术,并可以包括存储装置如硬盘、存储卡等,存储器如静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、闪存等。
控制器405可以控制终端设备400的整体操作。控制器405可以实现为处理器或微处理器,例如移动处理器。
根据本公开的实施例,在控制器405的控制下,可以通过通信接口401向智能设备发送针对该智能设备的控制授权请求。
例如,当终端设备400通过通信接口301连接到网络时,可能接收到关于智能设备的设备信息。例如,通信接口401可以通过网络上的广播消息而侦听到设备信息。或者,通信接口401可以在控制器405的控制下,向网络上的智能设备发送对其设备信息的请求,并可以接收响应于该请求而从智能设备发送的设备信息。接收到的设备信息可以存储在存储器403中。
在接收到智能设备的设备信息之后,在控制器405的控制下,通信接口401可以基于该设备信息,(例如,向云端)请求与该智能设备相对应的授权签名证书。具体地,该请求中可以包括设备信息,从而云端能够返回与该设备信息对应的智能设备相应的授权签名证书。获得的授权签名证书可以存储在存储器403中。
在获得授权签名证书之后,在控制器405的控制下,通信接口401可以向智能设备发送针对该智能设备的控制授权请求,该请求中包括上述获得的授权签名证书。于是,智能设备可以对该请求中的授权签名证书进行验证,并且在验证成功之后,可以响应于该请求而返回控制授权或者需要管理员确认的消息。在接收到需要管理员确认的消息时,在控制器405的控制下,通信接口401可以(例如,通过云端)向管理员发送控制请求。当管理员确认了智能设备400的控制请求时可以返回控制授权。如上所述,授权可以是控制证书的形式。控制证书可以存储在存储器403中。
在获得控制授权之后,控制器405可以(响应于用户输入)通过通信接口301向智能设备发送控制指令,以便对智能设备进行控制。如上所述,在授权是控制证书的形式的情况下,控制指令可以通过控制证书进行加密。
在通信设备400通过首次绑定请求而成为管理员的情况下,通信设备400可能接收到来自另一终端设备的控制请求。此时,如上所述,可以选择性地向该另一终端设备转发授权(如,控制证书)。例如,可以在通信设备400的显示器上显示另一终端设备的设备信息,并由用户选择是否允许向该另一终端设备转发授权。
这里需要指出的是,在图4中,为了方便起见,并未示出各部件之间的连接。但是,各个部件之间可以相互连接。例如,它们可以连接到公共的总线,从而彼此互连。以下各框图中同样如此。
终端设备可以是UI类设备(即,具有UI的设备),如智能手机。智能手机上可以安装有智能设备的控制APP,以实现对智能设备的控制。或者,终端设备可以是非UI类设备(即,不具有UI的设备),如智能网关、家庭热点等。该非UI类设备上可以集成有相应的软硬件,可以通过物理按键、语音控制或者借助智能手机实现相应的控制。
图5是示意性示出了根据本公开实施例的智能设备的框图。
如图5所示,根据该实施例的智能设备500可以包括通信接口501、存储器503和控制器505。
通信接口501可以配置为与其他设备(例如,终端设备、云端、路由器等)之间进行通信。在图1所示的WIFI网络环境下,通信接口501可以遵循例如IEEE 802.11a、IEEE802.11b等无线通信协议。例如,通信接口501可以包括天线、调制/解调电路、编码/解码电路等,以便向/从外部发送/接收射频(RF)信号。通信接口501不限于遵循单一通信协议,而是可以遵循多种通信协议。例如,通信接口501可以与一种设备以一种通信协议通信,而与另一设备以另一通信协议通信。
存储器503可以存储智能设备500的操作相关的信息(例如,各种数据和程序)。存储器503可以实现为各种易失性和/或非易失性存储技术,并可以包括存储装置如硬盘、存储卡等,存储器如静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、闪存等。
控制器505可以控制智能设备500的整体操作。控制器505可以实现为处理器或微处理器,例如移动处理器。
根据本公开的实施例,智能设备500中具有设备ID和相应的授权校验证书(例如,公钥),例如存储在存储器503中。如上所述,这种设备ID和授权校验证书可以是由云端预先生成的。
当智能设备通过通信接口501接入网络时,在控制器505的控制下,可以通过通信接口501向网络上的其他设备(例如,终端设备)通知其设备信息。设备信息例如存储在存储器503中。例如,通信接口501可以在网络上广播设备信息;或者,可以响应于来自其他设备的请求而向发出请求的该设备发送设备信息。这样,网络上期望控制该智能设备500的终端设备可以在接收到其设备信息之后,(例如,向云端)请求与该设备相对应的授权签名证书。
此外,通过通信接口501,还可能接收到来自终端设备的控制授权请求,以请求对该智能设备500的控制授权。如上所述,控制授权请求中可以包括授权签名证书。
在接收到控制授权请求之后,控制器505可以基于授权校验证书,对其中包含的授权签名证书进行验证。关于证书验证的过程,可以参见以上描述,在此不再赘述。在对授权签名证书验证成功之后,控制器505可以判断该控制授权请求是否为针对该智能设备500的首次绑定请求。这种判断可以如上所述进行,在此不再赘述。当确定控制授权请求是首次绑定请求时,在控制器505的控制下,通信接口503可以向发送包含该验证成功的授权签名证书在内的控制授权请求的终端设备发出控制授权,并可以将该终端设备的标识信息存储在存储器503中。而在确定控制授权请求并非首次绑定请求时,在控制器505的控制下,通信接口503可以向终端设备发出需要管理员确认的消息,其中管理员是由存储器503中存储的标识信息标识的终端设备。如果验证失败,则可以向终端设备返回错误提示。
如上所述,这种授权可以是控制证书的形式。例如,控制证书可以是控制器505预先生成的,或者在接收到对授权签名证书验证成功之后生成的,并可以存储在存储器503中。控制证书可以由控制器505根据预定算法生成,或者可以由专用硬件生成(在此将该硬件视为控制器的一部分,但是两者在物理上可以是分离的)。
当通过通信接口501接收到来自终端设备的控制指令时,控制器505可以利用控制证书对指令进行解密。如果解密成功,则可以执行该控制指令;否则,可以向终端设备返回认证失败。
根据另一实施例,响应于复位命令,控制器505可以重新生成新的控制证书。此外,响应于复位命令,控制器505还可以控制智能设备500的其他状态均回到出厂状态,例如清除存储器503中存储的终端设备标识信息。例如,这种复位命令可以通过智能设备500上的物理按键或其上运行的软件操控实现,或者可以通过被授权终端设备的控制指令实现。
另外,响应于锁定命令,控制器505可以控制智能设备500进入锁定状态,在锁定状态中,不再向其他设备授权对该智能设备500进行控制。例如,这种锁定命令可以通过智能设备500上的物理按键或其上运行的软件操控实现,或者可以通过被授权终端设备的控制指令实现。
以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等价物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。

Claims (21)

1.一种终端设备,包括:
通信接口;
存储器,存储该终端设备的标识信息;以及
控制器,配置为控制通信接口:
基于期望控制的智能设备的设备信息,向云端请求与该智能设备相对应的授权签名证书,并从云端接收所请求的授权签名证书,其中,所述授权签名证书通过与该智能设备相对应的私钥被加密;
向智能设备发送针对该智能设备的控制授权请求,其中控制授权请求包括该终端设备的标识信息以及所接收的授权签名证书;
接收从该智能设备发送的对该智能设备进行控制的授权或者需要另一终端设备授权的消息,其中所述智能设备响应于所述智能设备利用所存储的公钥对所述授权签名证书验证成功而发送所述授权或者需要另一终端设备授权的消息;以及
在接收到需要另一终端设备授权的消息时,向该另一终端设备发送控制请求,并接收响应于控制请求而从该另一终端设备转发的对该智能设备进行控制的授权,
其中,所述授权包括控制证书,控制器进一步配置为通过通信接口向该智能设备发送以控制证书加密过的控制指令。
2.根据权利要求1所述的终端设备,其中,控制器还配置为:
在接收到来自智能设备的授权的情况下,当通过通信接口接收到来自另一终端设备的对该智能设备的控制请求时,通过通信接口向该另一终端设备转发对该智能设备进行控制的授权。
3.根据权利要求1所述的终端设备,其中,控制器还配置为控制通信接口通过侦听广播或者向智能设备发送请求来获得智能设备的设备信息。
4.根据权利要求1至3中任一项所述的终端设备,其中,由云端生成针对智能设备的公钥和私钥。
5.根据权利要求1至3中任一项所述的终端设备,其中,该终端设备的标识信息包括该终端设备在云端的账号信息。
6.根据权利要求1至3中任一项所述的终端设备,其中,来自另一终端设备的控制请求经云端转发到该终端设备,且授权经云端转发到该另一终端设备。
7.根据权利要求1至3中任一项所述的终端设备,控制器还配置为控制通信接口向云端发送设置对终端设备进行远程控制的密码的请求。
8.根据权利要求1至3中任一项所述的终端设备,其中,从智能设备返回的需要另一终端设备授权的消息包括该另一终端设备的标识信息,且控制器配置为基于该标识信息,通过云端向该另一终端设备发送控制请求,并且通过云端接收从该另一终端设备转发的授权。
9.一种智能设备,包括:
通信接口;
存储器,存储有控制证书以及从云端分发的与该智能设备相对应的公钥;以及
控制器,配置为:
通过通信接口接收来自终端设备的控制授权请求,其中,控制授权请求包括该终端设备的标识信息以及授权签名证书,其中,所述授权签名证书通过与该智能设备相对应的私钥被加密;
通过所存储的公钥对控制授权请求中包括的授权签名证书进行验证;
在验证成功的情况下,确定该控制授权请求是否为针对该智能设备的首次绑定请求;
如果该控制授权请求是首次绑定请求,则向该终端设备授权对该智能设备进行控制,并在存储器中存储该终端设备的标识信息;以及
如果该控制授权请求不是首次绑定请求,则通过通信接口向该终端设备返回需要另一终端设备授权的消息,其中该另一终端设备是由存储器中存储的标识信息所标识的终端设备,
其中,控制器配置为通过向终端设备发送所存储的控制证书来对终端设备进行授权。
10.根据权利要求9所述的智能设备,其中,控制器配置为在利用公钥对授权签名证书解密成功后,确定对授权签名证书验证成功。
11.根据权利要求9所述的智能设备,其中,当通过通信接口接收到来自终端设备的控制指令时,控制器配置为利用存储的控制证书对控制指令进行解密。
12.根据权利要求9至11中任一项所述的智能设备,其中,在通过通信接口接入网络时,控制器还配置为通过通信接口向网络上的设备通知该智能设备的设备信息。
13.一种终端设备中获得对智能设备进行控制的授权的方法,包括:
基于期望控制的智能设备的设备信息,向云端请求与该智能设备相对应的授权签名证书,并从云端接收所请求的授权签名证书,其中,所述授权签名证书通过与该智能设备相对应的私钥被加密;
向智能设备发送控制授权请求,其中控制授权请求包括该终端设备的标识信息以及所接收的授权签名证书;
接收从智能设备发送的对该智能设备进行控制的授权或者需要另一终端设备授权的消息,其中所述智能设备响应于所述智能设备利用所存储的公钥对所述授权签名证书验证成功而发送所述授权或者需要另一终端设备授权的消息;以及
在接收到需要另一终端设备授权的消息时,向该另一终端设备发送控制请求,并接收响应于控制请求而从该另一终端设备转发的对该智能设备进行控制的授权,
其中,所述授权包括控制证书,该方法还包括:向智能设备发送以控制证书加密过的控制指令。
14.根据权利要求13所述的方法,还包括:
在接收到来自智能设备的授权的情况下,当接收到来自另一终端设备的对该智能设备的控制请求时,向该另一终端设备转发对该智能设备进行控制的授权。
15.根据权利要求13所述的方法,还包括:
通过侦听广播或者向智能设备发送请求来获得智能设备的设备信息。
16.根据权利要求13所述的方法,其中,由云端生成针对智能设备的公钥和私钥。
17.一种智能设备中授权终端设备对该智能设备进行控制的方法,包括:
接收来自终端设备的控制授权请求,其中控制授权请求包括该终端设备的标识信息以及授权签名证书,其中,所述授权签名证书通过与该智能设备相对应的私钥被加密;
通过由云端分发给该智能设备的公钥对控制授权请求中包括的授权签名证书进行验证;
在验证成功的情况下,确定该控制授权请求是否为针对该智能设备的首次绑定请求;
如果该控制授权请求是首次绑定请求,则向该终端设备发送对该智能设备进行控制的授权,并存储该终端设备的标识信息;以及
如果该控制授权请求不是首次绑定请求,则向该终端设备发送需要另一终端设备授权的消息,其中该另一终端设备是由所存储的标识信息标识的终端设备。
18.根据权利要求17所述的方法,其中,在利用公钥对授权签名证书解密成功后,确定对授权签名证书验证成功。
19.根据权利要求18所述的方法,其中,由云端生成针对该智能设备的公钥和私钥。
20.一种控制装置,其特征在于,包括:
存储器;以及
耦接至所述存储器的处理器,所述处理器被配置为基于存储在所述存储器中的指令,执行如权利要求13至19中任一项所述的控制方法。
21.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机指令,所述指令被处理器执行时实现如权利要求13至19中任一项所述的控制方法。
CN201510799287.3A 2015-11-18 2015-11-18 实现控制安全授权和分享的智能设备、终端设备及方法 Active CN105472192B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510799287.3A CN105472192B (zh) 2015-11-18 2015-11-18 实现控制安全授权和分享的智能设备、终端设备及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510799287.3A CN105472192B (zh) 2015-11-18 2015-11-18 实现控制安全授权和分享的智能设备、终端设备及方法

Publications (2)

Publication Number Publication Date
CN105472192A CN105472192A (zh) 2016-04-06
CN105472192B true CN105472192B (zh) 2019-06-04

Family

ID=55609431

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510799287.3A Active CN105472192B (zh) 2015-11-18 2015-11-18 实现控制安全授权和分享的智能设备、终端设备及方法

Country Status (1)

Country Link
CN (1) CN105472192B (zh)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106371327B (zh) * 2016-09-28 2020-07-31 北京小米移动软件有限公司 分享控制权的方法及装置
CN106657119A (zh) * 2016-12-31 2017-05-10 深圳市愚公科技有限公司 一种家庭服务机器人的管理方法及装置
CN108729113B (zh) * 2017-04-24 2021-07-06 重庆海尔滚筒洗衣机有限公司 一种洗衣机控制方法及洗衣机
CN107465584A (zh) * 2017-07-21 2017-12-12 广东美的厨房电器制造有限公司 智能家电的网络接入方法及装置、智能家电
GB2565052B (en) * 2017-07-27 2020-08-19 Arm Ip Ltd Authorized operations in electronic systems
CN107393534B (zh) * 2017-08-29 2020-09-08 珠海市魅族科技有限公司 语音交互方法及装置、计算机装置及计算机可读存储介质
CN107749297B (zh) * 2017-10-25 2021-09-07 深圳市愚公科技有限公司 一种语音控制智能硬件的方法
CN108494813B (zh) * 2018-01-24 2021-10-12 杭州谷逸网络科技有限公司 一种制造商远程设备运行控制系统及方法
CN108388140B (zh) * 2018-03-13 2020-05-12 Oppo广东移动通信有限公司 控制智能设备的方法、装置、电子设备及存储介质
CN110830824A (zh) * 2018-08-09 2020-02-21 刘丹 Pov显像设备的控制及播放方法、装置、及电子设备
CN109598574A (zh) * 2018-10-11 2019-04-09 上海酷信息科技有限公司 一种app远程分享设备的方法
CN109933595B (zh) * 2019-02-27 2021-08-13 深圳智链物联科技有限公司 一种物联网设备信息共享系统、装置及终端设备
CN110417798B (zh) * 2019-08-05 2022-03-08 斑马网络技术有限公司 终端设备与车机的通信方法和装置
CN110545225B (zh) * 2019-09-06 2021-06-22 四川长虹电器股份有限公司 一种本地和互联网的设备认证授权方法
CN110519764B (zh) * 2019-09-19 2023-06-23 京东方科技集团股份有限公司 一种通信设备的安全验证方法、系统、计算机设备和介质
CN113542288B (zh) * 2019-10-11 2023-06-30 支付宝(杭州)信息技术有限公司 业务授权方法、装置、设备及系统
CN111049672B (zh) * 2019-11-18 2022-09-02 蔚复来(浙江)科技股份有限公司 一种物联网设备id智能分配方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101527818A (zh) * 2009-04-23 2009-09-09 天柏宽带网络科技(北京)有限公司 交互式网络电视数字版权管理系统许可证管理方法
CN103442020A (zh) * 2013-09-22 2013-12-11 河南科技大学 终端设备间分享数字许可权利证书的方法
CN103945268A (zh) * 2014-03-17 2014-07-23 深圳创维-Rgb电子有限公司 一种基于多帐号与多目标设备的控制处理方法及系统
CN104243250A (zh) * 2014-08-18 2014-12-24 小米科技有限责任公司 基于智能家居系统的访问授权方法、装置及设备
CN104735054A (zh) * 2015-02-06 2015-06-24 西安电子科技大学 数字家庭设备可信接入平台及认证方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004032452A1 (en) * 2002-09-30 2004-04-15 Matsushita Electric Industrial Co., Ltd. Apparatuses, method and computer software products for controlling a home terminal
CN101931561A (zh) * 2010-09-07 2010-12-29 建汉科技股份有限公司 远程控制网络设备管理系统及管理端与网络设备操作方法
CN104202306B (zh) * 2014-08-15 2015-10-14 小米科技有限责任公司 访问认证方法、装置及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101527818A (zh) * 2009-04-23 2009-09-09 天柏宽带网络科技(北京)有限公司 交互式网络电视数字版权管理系统许可证管理方法
CN103442020A (zh) * 2013-09-22 2013-12-11 河南科技大学 终端设备间分享数字许可权利证书的方法
CN103945268A (zh) * 2014-03-17 2014-07-23 深圳创维-Rgb电子有限公司 一种基于多帐号与多目标设备的控制处理方法及系统
CN104243250A (zh) * 2014-08-18 2014-12-24 小米科技有限责任公司 基于智能家居系统的访问授权方法、装置及设备
CN104735054A (zh) * 2015-02-06 2015-06-24 西安电子科技大学 数字家庭设备可信接入平台及认证方法

Also Published As

Publication number Publication date
CN105472192A (zh) 2016-04-06

Similar Documents

Publication Publication Date Title
CN105472192B (zh) 实现控制安全授权和分享的智能设备、终端设备及方法
CN105471974B (zh) 实现远程控制的智能设备、终端设备及方法
CN105245552B (zh) 实现安全控制授权的智能设备、终端设备及方法
EP3105904B1 (en) Assisted device provisioning in a network
US9003492B2 (en) Secure client authentication and service authorization in a shared communication network
KR101318530B1 (ko) 네트워크 내의 장치들의 표적 발견 방법
JP6505661B2 (ja) 通信ネットワーク内のシームレスなデバイス構成
US10826704B2 (en) Blockchain key storage on SIM devices
CN110235424A (zh) 用于在通信系统中提供和管理安全信息的设备和方法
CN105050081A (zh) 网络接入设备接入无线网络接入点的方法、装置和系统
US10411904B2 (en) Method of authenticating devices using certificates
CN105580310A (zh) 家庭网络系统中的安全管理方法和安全管理设备
JP2018537017A (ja) 非車載無線ネットワークへのアクセスを制御する方法
JP2006115502A (ja) ポータブルセキュリティトークン使用型認証機関間相互認証方法及び装置
KR20160127167A (ko) 다중 팩터 인증 기관
KR20140047159A (ko) 통신 네트워크들에서의 감쇠 레벨 기반 연계
EP3346635B1 (en) Controller, communication method, and communication system
US20120331286A1 (en) Apparatus and method for providing service to heterogeneous service terminals
CN111742531A (zh) 简档信息共享
US20160261602A1 (en) Device-to-Device Network Membership Confirmation
KR20110099287A (ko) 네트워크 내의 2개의 장치 사이의 개인 식별 번호(pin) 생성
JP2023162296A (ja) コアネットワークへの非3gppデバイスアクセス
CN110716441A (zh) 一种控制智能化设备的方法、智能家居系统、设备及介质
WO2022041151A1 (zh) 设备验证方法、设备和云端
US20230107045A1 (en) Method and system for self-onboarding of iot devices

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant