CN105580310A - 家庭网络系统中的安全管理方法和安全管理设备 - Google Patents

家庭网络系统中的安全管理方法和安全管理设备 Download PDF

Info

Publication number
CN105580310A
CN105580310A CN201480052366.1A CN201480052366A CN105580310A CN 105580310 A CN105580310 A CN 105580310A CN 201480052366 A CN201480052366 A CN 201480052366A CN 105580310 A CN105580310 A CN 105580310A
Authority
CN
China
Prior art keywords
household equipment
controller equiment
device token
equipment
described controller
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201480052366.1A
Other languages
English (en)
Other versions
CN105580310B (zh
Inventor
金俊亨
金势一
孔栋建
金世勳
千宰翊
裵恩希
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN105580310A publication Critical patent/CN105580310A/zh
Application granted granted Critical
Publication of CN105580310B publication Critical patent/CN105580310B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/12Arrangements for remote connection or disconnection of substations or of equipment thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2816Controlling appliance services of a home automation network by calling their functionalities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2816Controlling appliance services of a home automation network by calling their functionalities
    • H04L12/282Controlling appliance services of a home automation network by calling their functionalities based on user interaction within the home
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/68Gesture-dependent or behaviour-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • H04W4/08User group management

Abstract

本发明能够通过使用设备令牌来管理安全性,该设备令牌独立于服务器使用以解决在用户账户信息泄漏的情况下存在的问题,设备令牌由家庭设备颁发,以便在智能电话控制家庭设备时实现设备认证。即使用户账户信息已经泄漏,使用设备令牌的本发明也可解决家庭设备的状态信息曝光于其它用户或家庭设备被其它用户控制的问题。

Description

家庭网络系统中的安全管理方法和安全管理设备
技术领域
本公开涉及用于在家庭网络系统中管理安全的方法和装置。
背景技术
家庭网络系统是指通过在有线或无线网络上连接安装在家中的家庭设备,实现家庭设备的控制的系统。先进的家庭网络系统可通过经由家庭网关(HGW,HomeGateway)集成家庭设备并将其连接到例如因特网协议(IP,InternetProtocol)网络(即,因特网)的外部公共数据网络,提供与因特网关联的各种服务。家庭网络系统可在用户的请求下,通过控制家庭设备为用户提供期望的服务。
通常,在家庭网络系统中,如果诸如ID和口令的用户账户信息泄漏,则与利用他人账户注册的家庭设备有关的信息可能不合期望地从使用他人用户账户信息的业务服务器传播。基于传播的信息,他人的家庭设备可能不合期望地被控制。
发明内容
本公开实施方式的一方面在于提供用于保护家庭网络系统中用户账户信息的安全管理方法和装置。
根据本公开实施方式的一方面,提供控制器设备中的安全管理方法,其中,控制器设备控制家庭网络系统中的家庭设备。该方法包括:向家庭设备传输对于设备令牌的请求;接收从家庭设备颁发的设备令牌;如果控制器设备控制家庭设备,则使用设备令牌认证家庭设备。设备令牌可基于控制器设备的标识符颁发。
根据本公开实施方式的另一方面,提供控制器设备中的安全管理装置,其中,控制器设备控制家庭网络系统中的家庭设备。该装置包括:传输单元,配置成向家庭设备传输对于设备令牌的请求;接收单元,配置成接收从家庭设备颁发的设备令牌;以及控制器,配置成:如果控制器设备控制家庭设备,则使用设备令牌认证家庭设备。设备令牌可基于控制器设备的标识符颁发。
根据本公开实施方式的又一方面,提供家庭设备中的安全管理方法,其中,家庭设备由家庭网络系统中的控制器设备控制。该方法包括:从控制器设备接收设备令牌请求消息;以及基于控制器设备的标识符颁发设备令牌。
根据本公开实施方式的又一方面,提供家庭设备中的安全管理装置,其中,家庭设备由家庭网络系统中的控制器设备控制。该装置包括:接收单元,配置成从控制器设备接收设备令牌请求消息;以及控制器,配置成基于控制器设备的标识符颁发设备令牌。
附图说明
图1A和图1B示出了根据本公开的实施方式,用于将家庭网络系统中的家庭设备连接至家庭网络的流程的示例;
图2和图3示出了用于在图1B的操作115和119中传输家庭AP访问信息的AP访问信息请求消息和AP访问信息响应消息的示例;
图4示出了根据本公开的实施方式,用于在将家庭设备连接至家庭网络之后,在服务器中注册家庭设备的流程的方案;
图5示出了根据本公开实施方式的连接服务器注册请求消息和连接服务器注册响应消息的示例;
图6示出了根据本公开第一实施方式,用于颁发设备令牌的流程的方案;
图7示出了根据本公开实施方式的设备令牌请求消息和设备令牌响应消息的示例;
图8示出了使用从家庭设备接收的设备令牌,由控制器设备控制家庭设备的流程的方案;
图9和图10示出了根据本公开的实施方式的、图8中的控制命令消息和控制响应消息的示例;
图11示出了根据本公开的第二实施方式,用于管理安全的方法的方案;
图12示出了根据本公开实施方式的家庭设备的内部结构;
图13示出了用于在家庭网络系统中的服务器中注册家庭设备的控制器设备的内部结构;
图14A和图14B示出了根据本公开的另一实施方式,用于将家庭设备连接至家庭网络系统中的家庭网络的流程的示例;
图15是描述根据本公开的另一实施方式,用于颁发设备令牌的方法框图;
图16是示出了根据本公开的实施方式,用于使用网关管理密钥的方法的流程图;
图17是示出了根据本公开的另一实施方式,用于使用网关管理密钥的方法的流程图;
图18是示出了根据本公开的又一实施方式,用于使用网关管理密钥的方法的流程图;以及
图19A至图19C示出了根据本公开的实施方式,用于使用网关管理密钥的方法的示例。
具体实施方式
在下文中,将参照附图对本公开的优选实施方式进行详细描述。应注意的是,在附图中,相同的组件由相同的参考标号表示。当公知的功能和配置的详细说明可能混淆本公开的主题时,将省略其详细说明。
说明书和权利要求中所使用的术语或词语不应以限制的方式解释成普通含义或词典中的含义,而是应当基于原理解释成与本公开的技术方面对应的含义和概念,发明人可定义合适的术语和概念,以便以最好的方式描述其发明。
图1A和图1B示出了根据本公开的实施方式,用于将家庭设备连接至家庭网络系统中的家庭网络的流程的示例。
具体地,图1A和图1B示出了用于在家庭网络系统中将家庭设备连接至家庭网络,以支持softAP模式的流程。softAP模式表示受控设备(即,下面将描述的家庭设备)作为AP进行操作的模式。
在描述图1A和图1B之前,将假设安装在家里(或家外面)的家庭设备已经连接至家庭网络系统。换言之,当新购买的家庭设备150最初安装在家里(或家外面)时,新购买的家庭设备150可执行与家庭网络系统(例如,控制器设备160)连接的预流程,且此时,控制器设备160可获得和存储与新购买的家庭设备150有关的设备信息,以及与对等ID、对等群组ID“peerGroupID”和国家代码“countryCode”有关的用户信息。与家庭设备有关的设备信息例如可包括作为家庭设备的唯一ID的唯一用户标识符(UUID),且还包括“类型(type)”、“名称(name)”、“说明(description)”、“制造商(manufacturer)”、“模型ID(modelID)”、“序列号(serialNumber)”、“销售位置(salesLocation)”、“版本(versions)”等。PeerGroupID指示使用特定的用户账户在业务服务器170中注册的一组家庭设备,且countryCode指示与控制器设备160的用户所处的国家有关的信息。
参照图1A和图1B,所示的家庭网络系统可包括接入点(AP)140、家庭设备150、控制器设备160、业务服务器170和账户服务器180。
控制器设备160是用户出于检验家庭设备150的状态或控制家庭设备150的目的而使用的设备,且控制器设备160例如可以是诸如智能电话或平板PC的移动终端。
家庭设备150是定位于家里(或家外面)的设备且可通过控制器设备160进行控制,且家庭设备150可包括智能设施、安全设备、照明设备、能源设备等。例如,智能设施可以是电视、空调、冰箱、洗衣机、清洁机器人、加湿器等;安全设备可以是门锁、安全相机、闭路电视(CCTV,ClosedCircuitTelevision)、安全传感器等;照明设备可以是发光二极管(LED,LightEmittingDiodes)、灯泡等;以及能源设备可以是加热装备、功率表、电源插座、电插座、多插座等。另外,家庭设备150可包括个人计算机(PC,PersonalComputers)、IP相机、因特网电话、有线/无线电话、电可控窗帘或百叶窗等。
账户服务器180是管理控制器设备103的用户的账户的服务器,且如果用户登录账户服务器180,则账户服务器180可允许用户使用单个用户登录信息连接至业务服务器170。
业务服务器170是仅针对家庭网络系统的业务进行操作的服务器;且可存储和管理家庭设备的设备信息,以传播与家庭设备150有关的信息;另外还存储和管理用于控制家庭设备150的全部信息。
用户可使用在控制器设备160中运行的应用(例如,智能家庭App)访问业务服务器170,以注册家庭设备信息或者传播或删除与所注册的家庭设备有关的信息,和/或注册用于批量控制家庭设备的控制信息或者传播或删除所注册的控制信息。虽然图1A和图1B以举例的方式描述了用于在服务器中注册一个家庭设备150的流程,但是图1A和图1B所描述的流程可以相同的方式甚至应用于在服务器中注册可安装在家里(或家外面)的所有家庭设备中的每个的流程。
下面要描述的家庭设备150和控制器设备160的数量可以是单个或多个。
响应于用户输入,控制器设备160可在操作101中运行智能家庭App,随着智能家庭App的运行,控制器设备160可在操作103中自动登录至账户服务器180。虽然本文将假设控制器设备160使用之前存储的用户标识符(ID)和口令自动登录至账户服务器180,但是控制器设备160也可通过从用户选择性地接收用户ID和口令而登录至账户服务器180。由于登录信息除非在用户的请求下注销否则保持预定的时间周期,所以每当处于登录信息被保持的有效周期内时,控制器设备160不需要登录至账户服务器180。换言之,在有效周期内,用户即使没有执行额外的登录流程,也可使用或享受他/她期望的服务。
在操作105中,控制器设备160可向业务服务器170自动传输设备信息请求消息,以请求在业务服务器170中注册的设备信息。在操作107中,控制器设备160可从业务服务器170接收包括在业务服务器170中注册的设备信息的设备信息响应消息。
如果控制器设备160在操作109中向业务服务器170传输用户信息请求消息,则控制器设备160可在操作111中从业务服务器170接收包括用户信息的用户信息响应消息。用户信息可包括用户标识符、姓名、国家信息等。
在操作113中,控制器设备160可执行“添加设备”操作,从而允许用户将新的家庭设备150在业务服务器170中注册。如果用户选择或运行“添加设备”,则控制器设备160可在智能家庭App上显示“增加设备”指南。在操作114中,用户可根据“添加设备”指南,按压用户期望新添加的家庭设备150(或用于家庭设备150的遥控器)上的特定按钮。如果家庭设备150上的特定按钮被按下,则可执行配备在家庭设备150中的softAP功能。
在操作115中,控制器设备160可采集用于与操作为softAP的家庭设备150连接的信息(例如,服务集标识符(SSID)、口令、PIN码、softAP操作信道等)。对于上述信息,用户可直接输入信息,或者控制器设备160可通过近场通信(NFC)标签、快速响应(QR,QuickResponse)代码读取、或预存储来取得信息。。
在操作117中,控制器设备160可访问操作为softAP的家庭设备150。在操作119中,控制器设备160可向家庭设备150传输家庭AP连接信息,家庭设备150可基于该家庭AP连接信息与家庭AP连接。AP连接信息可包括SSID、家庭AP的安全类型“securityType”、加密类型“encryptionType”、安全密钥“securityKey”。上述信息可在基于传输层安全(TLS,TransportLayerSecurity)的安全信道之上,在两个设备之间进行传输。
图2和图3示出了用于在图1B的操作115和119中传输家庭AP访问信息的AP访问信息请求消息和AP访问信息响应消息的示例。在图2中,“控制器”是指控制器设备160。参照图2,AP访问信息可包括SSID、安全类型“securityType”、加密类型“encryptionType”、安全密钥“securityKey”等。
在操作121中,控制器设备160可从家庭设备150接收ACK消息。
之后,在操作123中,控制器设备160可从家庭设备150接收控制器设备信息请求消息,以获得作为控制器设备160的设备ID的UUID。在接收控制器设备信息请求消息之后,控制器设备160可生成UUID。UUID可存储于要在后面使用的家庭设备150中,以便认证控制器设备160。图3示出了用于获取诸如控制器设备160的UUID的信息的控制器设备信息请求消息(与图3的Request(请求)对应)和控制器设备信息响应消息的示例。
控制器设备信息响应消息(与图3的Response(响应)对应)可包括控制器设备160的设备信息。设备信息可包括id、名称、类型、UUID、源、信息链接等。
在操作125中,控制器设备160可向家庭设备150传输包括控制器设备160的设备信息的控制器设备信息响应消息。
在操作127中,控制器设备160可从家庭设备150接收包括家庭设备150的详细信息和状态信息(例如,家庭设备信息)的设备注册请求消息。在操作129中,控制器设备160可向家庭设备150传输设备注册响应消息。控制器设备160已接收的家庭设备信息可在业务服务器170中注册设备信息之前暂时存储于控制器设备160中,而当在业务服务器170中注册设备信息之后,可从控制器设备160删除该家庭设备信息。控制器设备160已接收的家庭设备信息可用于设备注册。
在完成操作129之后,可释放家庭设备150和控制器设备160之间的连接。在操作133中,家庭设备150可使用从控制器设备160接收的家庭AP连接信息,尝试连接到家庭AP140的AP连接。在操作135中,家庭设备150可从家庭AP分配家庭设备150将在家庭网络中使用的IP地址。如果控制器设备160和家庭AP之间的连接在分配IP地址期间丢失,则控制器设备160可重新访问家庭AP。
如果在从家庭AP140成功地分配IP地址之后,家庭设备150在操作137中连接至网络,则家庭设备150可在操作139中向控制器设备160自动传输包括家庭设备150连接至网络的信息的广告消息。
通过该流程,可完成用于将新的家庭设备150连接至家庭网络的流程。
如果控制器设备160不处于softAP模式而是处于Wi-FiP2P模式,则控制器设备160可在操作115中采集Wi-FiP2P连接信息,而不是采集AP访问信息,并且在图1B的操作121之后,AP140和家庭设备150可进行AP连接。如本文所使用,Wi-FiP2P模式是指允许控制器设备(例如,控制设备)和家庭设备(例如,受控设备)彼此直接连接的模式。
在Wi-FiP2P模式的情况下,图1A和图1B的操作可用于与Wi-FiP2P模式匹配。
图4示出了根据本公开的实施方式,在将家庭设备连接至家庭网络之后,用于在服务器中注册家庭设备的流程。
在操作401中,控制器设备160可登录至账户服务器180。之后,在操作403中,控制器设备160可与家庭设备150执行设备到设备(D2D,DevicetoDevice)认证流程,以便彼此交换信息。在本公开的实施方式中,由于发现家庭设备、信息采集和D2D认证流程与要描述的内容不同,所以本文将省略其详细说明。假设智能家庭App已经登录至账户服务器,则控制器设备160可执行与家庭设备形成设备之间安全连接的流程。对于安全连接,可使用利用TLS对数据进行加密的技术,如果使用TLS则可使用证书。
之后,在操作405中,家庭设备150可向控制器设备160颁发设备令牌,设备令牌被家庭设备使用以认证控制器设备。下面要描述的设备令牌可以是一次性令牌。在操作407中,控制器设备160可向账户服务器180传输包括设备令牌的认证代码请求消息,以请求要被家庭设备150使用的认证代码。然后,在操作409中,账户服务器180可向控制器设备160传输包括认证代码和用户账户标识符的认证代码响应消息。在操作411中,控制器设备160可向家庭设备150传输认证服务器注册请求消息,以请求注册认证服务器。用户的电子邮件地址、电话号码等可用作用户账户标识符。
作为响应,在操作413中,家庭设备150可向账户服务器180传输认证代码和用户账户标识符。账户服务器180可检验用户账户标识符和认证代码,以验证认证代码是否为账户服务器向用户正常颁发的认证代码。如果验证成功,则账户服务器180可在操作415中向家庭设备150传输访问令牌、刷新令牌、guID等。
由于从账户服务器180接收的访问令牌具有有效周期,所以如果协商的有效周期期满,则访问令牌可能不再有效。因此,访问令牌应当在有效周期内更新,刷新令牌可用于更新访问令牌。
由于用于更新访问令牌的流程与本公开的主题无关,因而将省略其详细说明。
guID为账户服务器单独分配的用户ID。guID可用作由账户服务器识别家庭设备的账户信息的ID。
如果家庭设备150在操作415中成功地接收访问令牌,则家庭设备150可在操作417中,使用账户服务器注册响应消息再次通知控制器设备160家庭设备150成功地接收访问令牌。
在操作419中,控制器设备160可传输设备注册请求消息,以便在业务服务器170中注册从家庭设备150接收的设备信息。在操作421中,控制器设备160可从业务服务器170接收设备注册响应消息。设备注册请求消息可包括家庭设备150的设备信息和作为家庭设备150唯一ID的UUID。
在操作423中,控制器设备160可使用连接服务器注册请求消息,向家庭设备150传输从业务服务器170接收的对等ID、peerGroupID和countryCode。响应于此,控制器设备160可在操作425中接收连接服务器注册响应消息。
对于本领域普通技术人员而言将显而易见的是,图4的设备注册流程甚至可应用于ZigBee/Z-Wave注册流程。
图5示出了根据本公开实施方式的连接服务器注册请求消息和连接服务器注册响应消息的示例。
参照图5,连接服务器注册请求消息可包括对等ID、peerGroupID、countryCode等。
PeerGroupID指示使用一个用户账户在业务服务器中注册的一组设备。换言之,使用一哥用户账户注册的控制器设备和家庭设备可具有相同的peerGroupID。
CountryCode是指与控制器设备的用户所处的国家有关的信息。
PeerGroupID和countryCode是控制器设备在运行智能家庭App时已经从业务服务器170接收且已经存储于控制器设备160中的信息。
在操作427中,家庭设备150可登录至连接服务器190。换言之,家庭设备150可使用从控制器设备160接收的对等ID、peerGroupID和countryCode以及从账户服务器180接收的访问令牌,访问连接服务器190。
图6示出了根据本公开的第一实施方式,用于颁发设备令牌的流程的方案。
在操作601中,家庭设备150可从控制器设备160接收用于颁发设备令牌的设备令牌请求消息。此时,家庭设备150还可接收控制器设备160的UUID信息。
在操作603中,家庭设备150可通过将在图1B的流程中从控制器设备160获得的UUID信息与操作601中接收的设备令牌请求消息中包括的UUID进行比较,执行有效性检验。
如果UUID相同,则家庭设备150可确定已经请求设备令牌的控制器设备的请求是正常的请求。如果认证完成,则家庭设备150不需要存储控制器设备160的UUID。
如果在操作603中有效性检验流程确认成功,则家庭设备150可在操作605中颁发设备令牌。
在操作607中,家庭设备150可向控制器设备160传输包括由家庭设备150颁发的设备令牌的设备令牌响应消息。
图7示出了根据本公开实施方式的设备令牌请求消息和设备令牌响应消息的示例。
参照图7,可注意到,设备令牌请求消息包括UUID,设备令牌响应消息包括由家庭设备150颁发的设备令牌。
图8示出了使用从家庭设备接收的设备令牌,由控制器设备控制家庭设备的流程的方案。
在操作801中,控制器设备160可向家庭设备150传输控制命令(或控制命令消息),以控制家庭设备150。控制命令消息可包括从家庭设备150接收的设备令牌以及控制命令。
在操作803中,家庭设备150可检验包括在控制命令消息中的设备令牌,并可确定设备令牌是否为由家庭设备150颁发的设备令牌(执行有效性检验)。
如果确定控制器设备160的设备令牌有效,则家庭设备150可执行控制命令,并在操作805中向控制器设备160传输执行结果。
图9和图10示出了根据本公开实施方式的、图8的控制命令消息和控制响应消息的示例。
参照图9,控制命令消息例如可包括用于使空调停止的信息。控制响应消息可指示设备令牌是否有效。如果在操作803中对于设备令牌的认证失败,则家庭设备150可传输图10的消息作为对控制命令的响应,而不执行控制命令。
如果删除控制器设备中的智能家庭App,或者如果由于系统文件的损坏或用户的错误,颁发的设备令牌损坏或丢失,则用户不能控制家庭设备。因此,将对控制器设备被重新颁发设备令牌的流程进行描述。令牌的重新颁发可以下面两种方式来进行。
图11示出了根据本公开的第二实施方式,用于管理安全的方法的方案。
本公开的第一实施方式是从头开始执行图1A、图1B和图6中的流程的方式。然而,由于将从头开始执行用于再次连接已连接至家庭网络的家庭设备的流程,所以本公开的第二实施方式可能不合期望地妨碍用户体验。因此,在图11中将描述仅用于重新颁发设备令牌而没有重新连接流程的流程。
如果控制器设备160在操作1101中使用处于损坏状态的设备令牌或不使用设备令牌向家庭设备150发送控制命令,则家庭设备150可在操作1103中,传输针对设备令牌认证失败的401错误信息(或401未认证错误信息)作为控制命令的答复。
在接收到错误信息之后,控制器设备160可在操作1105中向家庭设备150传输用于重新颁发设备令牌的设备令牌请求消息。设备令牌请求消息与图6的操作601中的消息相同。由于不同于图6的流程,家庭设备150不一定具有UUID信息,所以家庭设备150可确定控制器设备160是否为可获得设备令牌的设备。因此,家庭设备150可首先仅传输指示家庭设备150已经在操作1105中正常接收设备令牌请求消息的响应消息(例如,200OK消息)。响应消息可不包含信息。在传输响应消息时,家庭设备150可启动第一定时器。
在接收到不包括设备令牌的响应消息之后,控制器设备160可使用智能家庭App,通知用户需要重新颁发设备令牌的单独流程的事实。用户可在操作1107中,根据智能家庭App的指南按压家庭设备150上的特定按钮或遥控器上的按钮。由于在家庭设备150接收令牌颁发请求消息之后,在操作1113中,特定按钮或遥控器的按钮在第一定时器设定的预定时间内被按下,所以家庭设备150可颁发设备令牌,从识别出设备令牌颁发请求为正常请求。按钮可由诸如近场通信(NFC)接近和蓝牙低功耗(BLE)接近的短距离通信器件替代。
在操作1115中,家庭设备150可向控制器设备160传输颁发的设备令牌。如果在控制器设备160在操作1105中传输令牌重新颁发请求消息之后,控制器设备160在预定时间内接收到用于分配设备令牌的消息(或操作1115中的设备令牌),则控制器设备160可存储设备令牌,并在操作1117中向家庭设备150传输指示消息正常接收的响应消息(例如,200OK消息)。如果控制器设备160未能在传输设备令牌颁发请求消息之后的预定时间内接收到设备令牌,则控制器设备160可将其视为请求失败,不存储控制器设备160已经在第二定时器之后接收的设备令牌。但是,由控制器设备160设定的定时器值(或第二定时器值)应当大于由家庭设备设定的定时器值(或第一定时器值)。
图12示出了根据本公开实施方式的家庭设备的内部结构。
参照图12,家庭设备1200可包括传输单元1210、接收单元1220、控制器1230和存储单元1240。
如果由控制器设备添加设备,则家庭设备1000的接收单元1220可接收用于基于AP访问信息访问控制器设备的各种信息。
家庭设备1000的接收单元1220还可从控制器设备接收控制器设备信息。
家庭设备1000的传输单元1210可向控制器设备传输用于访问控制器设备的各种信息。
家庭设备1000的控制器1230可在控制器设备的请求下颁发设备令牌。在本文中,设备令牌可被家庭设备1000使用,以认证控制器设备。另外,根据本公开的实施方式,家庭设备的控制器1230可执行用于安全管理的一系列过程。家庭设备1000的控制器1230可执行在家庭设备中执行的一系列下述过程。
家庭设备的控制器1230可控制传输单元1210和接收单元1220的操作,且通过传输单元1210和接收单元1220传输和接收的信息可存储在存储单元1240中。
图13示出了控制器设备的内部结构,以便在家庭网络系统中的服务器中注册家庭设备。
参照图13,所示控制器设备1300可包括传输单元1310、接收单元1320、控制器1330和存储单元1340。
控制器设备1300的传输单元1310可传输用于访问家庭设备的各种信息。
控制器设备1300的接收单元1320可接收用于访问家庭设备的各种信息。
控制器设备1300的控制器1330可控制传输单元1310和接收单元1320的操作,且通过传输单元1310和接收单元1320传输和接收的信息可存储在存储单元1340中。
控制器设备1300的控制器1330可颁发其自身的令牌,且可请求家庭设备1000颁发令牌。根据本公开的实施方式,控制器设备1300的控制器1330可执行用于安全管理的一系列过程。控制器设备1300的控制器1330可执行在控制器设备中执行的一系列下述过程。
图14A和图14B示出了根据本公开的另一实施方式,用于在家庭网络系统中,将家庭设备连接至家庭网络的流程的示例。
由于图14A和图14B中的操作1401至1421与图1A和图1B中的操作101至121相同,因而将省略其详细说明。
在操作1423中,控制器设备160可从家庭设备150接收ACK消息。控制器设备160可向家庭设备150发送颁发请求消息,以请求用于颁发设备令牌的临时密钥。在操作1425中,家庭设备150可响应于颁发请求消息颁发临时密钥,并将响应于颁发请求消息而颁发的临时密钥与之前存储的临时密钥进行比较。如果响应于颁发请求消息而颁发的临时密钥与之前存储的临时密钥匹配,则家庭设备150可使用该临时密钥颁发设备令牌。之后,家庭设备150可丢弃该临时密钥。
由于图14B中的操作1427至1439与图1B的操作127至139相同,因而将省略其详细说明。
图15是描述根据本公开的另一实施方式,用于颁发设备令牌的方法的框图。
在接收不可预测的输入值之后,伪随机数发生器(PRNG)1510可输出伪随机数。但是,因为输入值的随机性低,伪随机数的可靠性可能下降。换言之,可预测性可能相对较高。
因此,在本公开的另一实施方式中,可基于模式信息生成伪随机数。模式信息可包括例如与门锁的口令、日常使用的频率和时间有关的信息的结合。可基于模式信息、元信息等生成种子值。元信息可包括诸如设备ID和MAC地址的唯一信息。
图16是示出了根据本公开的实施方式,用于使用网关管理密钥的方法的流程图。
在操作1600中,家庭设备1例如可向网关传输门锁的口令。在操作1602中,网关可使用门锁的口令生成一次性伪随机数。网关可用于采集多个家庭设备的模式信息。换言之,在操作1604中,网关可向家庭设备2传输生成的一次性伪随机数。在操作1606中,家庭设备2可使用一次性伪随机数生成设备令牌。在生成设备令牌之后,家庭设备2可丢弃一次性伪随机数。
如上所述,通过使用一次性伪随机数生成设备令牌,可进一步加强安全(双重加密等)。
在操作1608中,家庭设备2可向控制器设备颁发生成的设备令牌。在操作1610中,家庭设备2可向网关传输生成的设备令牌。操作1608和1610可彼此变换顺序。网关可在操作1612中生成一次性伪随机数,并在操作1614中向家庭设备2传输生成的一次性伪随机数。
图17是示出了根据本公开的另一实施方式,用于使用网关管理密钥的方法的流程图。
在采集家庭设备的模式信息之后,网关可在操作1700中使用模式信息生成一次性伪随机数。在操作1702中,网关可向家庭设备传输一次性伪随机数。此外,在操作1704中,网关可向控制器设备传输一次性伪随机数。操作1702和1704可彼此改变顺序。在操作1702中传输的一次性伪随机数和在操作1704中传输的一次性伪随机数可以相同。
在操作1706中,家庭设备可使用一次性伪随机数生成设备令牌。在生成设备令牌之后,家庭设备可丢弃一次性伪随机数。
类似地,在操作1708中,控制器设备可使用一次性伪随机数生成设备令牌。在生成设备令牌之后,控制器设备可丢弃一次性伪随机数。
操作1708和1706可彼此改变顺序。
在操作1710中,控制器设备和家庭设备可使用相同的设备令牌彼此通信。
图18是示出了根据本公开的又一实施方式,用于使用网关管理密钥的方法的流程图。
在操作1800中,网关可直接生成设备令牌,而不使用一次性伪随机数。
在操作1802中,网关可向家庭设备传输设备令牌。此外,在操作1804中,网关可向控制器设备传输设备令牌。操作1802和1804可彼此改变顺序。在操作1802中传输的设备令牌和在操作1804中传输的设备令牌可以相同。
在操作1806中,控制器设备和家庭设备可使用相同的设备令牌彼此通信。
图19A至图19C示出了根据本公开的实施方式,用于使用网关管理密钥的方法的示例。
图19A示出:例如利用门锁、洗衣机和空调形成一个群组,网关可在群组中设备之间通信期间,使用用于加密的秘密密钥(例如,组密钥)颁发设备令牌。
图19B示出:网关可使用预共享的密钥颁发设备令牌,以进行安全通信(双重加密等)。
图19C示出:网关可使用种子值颁发设备令牌,以生成在与第三方通信期间所需的密钥。
为了解决因用户账户信息泄漏而可能出现的问题,本公开可使用设备令牌管理安全性,其中,设备令牌独立于服务器使用,由家庭设备生成,当控制器设备(例如,智能电话)控制家庭设备时可用于设备认证。
随着设备令牌的使用,即使用户账户信息泄漏,本公开也可解决家用设施的状态信息曝光于他人或者家用设施被他人控制的问题。
可理解的是,根据本公开的实施方式,家庭网络系统中的安全管理方法和装置可实施成硬件、软件或其组合。软件可存储在易失性或非易失性存储设备(例如,可擦/可写ROM等)、存储器(例如,RAM、存储器芯片、存储器设备、存储器IC等)、或光学/磁性可记录机器(例如,计算机)可读存储介质(例如,CD、DVD、磁盘、磁带等)中。根据本公开的实施方式,家庭网络系统中的安全管理方法可由计算机或包括控制器和存储器的移动终端来实施。本领域普通技术人员应理解的是,存储器是适于存储程序的机器可读存储介质的示例,其中,程序包括用于实施本公开实施方式的指令。
因此,本公开可包括这样的程序,该程序包括用于实施如所附权利要求所限定的装置和方法的代码,本公开还可包括存储程序的机器(例如,计算机)可读存储介质。程序可由任何介质电气地承载,诸如通过有线/无线连接传输的通信信号承载。
根据本公开的实施方式,家庭网络系统中的安全管理装置可接收和存储来自安全管理装置有线或无线连接的编程服务器的程序。编程服务器可包括存储器、通信单元和控制器,其中,存储器将包括用于执行安全管理方法的指令的程序存储于预设定的家庭网络系统中,并将安全管理方法所需的信息存储在家庭网络系统中,通信单元用于执行与图形处理单元的有线/无线通信,控制器用于在图形处理单元的请求下或自动地向收发器传输程序。
虽然已经参照本公开的某些示例性实施方式示出和描述了本公开,但是本领域技术人员将理解的是,在不背离如由所附权利要求限定的本公开的精神和范围及其等同范围的情况下,可对这些实施方式进行形式和细节上的各种变型。

Claims (28)

1.一种控制器设备中的安全管理方法,所述控制器设备在家庭网络系统中控制家庭设备,所述方法包括:
向所述家庭设备传输对设备令牌的请求;
接收从所述家庭设备颁发的设备令牌;以及
如果所述控制器设备对所述家庭设备进行控制,则使用所述设备令牌认证所述家庭设备;
其中,所述设备令牌基于所述控制器设备的标识符而颁发。
2.如权利要求1所述的安全管理方法,其中,所述控制器设备的标识符包括唯一用户标识符(UUID)。
3.如权利要求1所述的安全管理方法,其中,所述家庭设备在检测到用户进行的按钮输入之后,作为接入点进行操作。
4.如权利要求1所述的安全管理方法,其中,所述家庭设备在检测到用户进行的按钮输入之后,直接连接至所述控制器设备。
5.如权利要求1所述的安全管理方法,其中,所述控制器设备的标识符被所述家庭设备使用以确定所述控制器设备的有效性。
6.如权利要求1所述的安全管理方法,其中,所述设备令牌基于临时密钥而颁发。
7.如权利要求1所述的安全管理方法,其中,所述设备令牌基于使用模式信息生成的种子值而颁发。
8.一种控制器设备中的安全管理装置,所述控制器设备在家庭网络系统中控制家庭设备,所述装置包括:
传输单元,配置成向所述家庭设备传输对设备令牌的请求;
接收单元,配置成接收从所述家庭设备颁发的设备令牌;以及
控制器,配置成:如果所述控制器设备对所述家庭设备进行控制,则使用所述设备令牌认证所述家庭设备;
其中,所述设备令牌基于所述控制器设备的标识符而颁发。
9.如权利要求8所述的安全管理装置,其中,所述控制器设备的标识符包括唯一用户标识符(UUID)。
10.如权利要求8所述的安全管理装置,其中,所述家庭设备在检测到用户进行的按钮输入之后,作为接入点进行操作。
11.如权利要求8所述的安全管理装置,其中,所述家庭设备在检测到用户进行的按钮输入之后,直接连接至所述控制器设备。
12.如权利要求8所述的安全管理装置,其中,所述控制器设备的标识符被所述家庭设备使用以确定所述控制器设备的有效性。
13.如权利要求8所述的安全管理装置,其中,所述设备令牌基于临时密钥而颁发。
14.如权利要求8所述的安全管理装置,其中,所述设备令牌基于使用模式信息生成的种子值而颁发。
15.一种家庭设备中的安全管理方法,所述家庭设备在家庭网络系统中由控制器设备控制,所述方法包括:
从所述控制器设备接收设备令牌请求消息;以及
基于所述控制器设备的标识符颁发设备令牌。
16.如权利要求15所述的安全管理方法,其中,所述控制器设备的标识符包括唯一用户标识符(UUID)。
17.如权利要求15所述的安全管理方法,其中,所述家庭设备在检测到用户进行的按钮输入之后,作为接入点进行操作。
18.如权利要求15所述的安全管理方法,其中,所述家庭设备在检测到用户进行的按钮输入之后,直接连接至所述控制器设备。
19.如权利要求15所述的安全管理方法,其中,所述控制器设备的标识符被所述家庭设备使用以确定所述控制器设备的有效性。
20.如权利要求15所述的安全管理方法,其中,基于临时密钥颁发所述设备令牌。
21.如权利要求15所述的安全管理方法,其中,基于使用模式信息生成的种子值颁发所述设备令牌。
22.一种家庭设备中的安全管理装置,所述家庭设备在家庭网络系统中由控制器设备控制,所述装置包括:
接收单元,配置成从所述控制器设备接收设备令牌请求消息;以及
控制器,配置成基于所述控制器设备的标识符颁发设备令牌。
23.如权利要求22所述的安全管理装置,其中,所述控制器设备的标识符包括唯一用户标识符(UUID)。
24.如权利要求22所述的安全管理装置,其中,所述家庭设备在检测到用户进行的按钮输入之后,作为接入点进行操作。
25.如权利要求22所述的安全管理装置,其中,所述家庭设备在检测到用户进行的按钮输入之后,直接连接至所述控制器设备。
26.如权利要求22所述的安全管理装置,其中,所述控制器设备的标识符被所述家庭设备使用以确定所述控制器设备的有效性。
27.如权利要求22所述的安全管理装置,其中,所述设备令牌基于临时密钥而颁发。
28.如权利要求22所述的安全管理装置,其中,所述设备令牌基于使用模式信息生成的种子值而颁发。
CN201480052366.1A 2013-09-23 2014-09-23 家庭网络系统中的安全管理方法和安全管理设备 Expired - Fee Related CN105580310B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201361881114P 2013-09-23 2013-09-23
US61/881,114 2013-09-23
PCT/KR2014/008829 WO2015041500A1 (ko) 2013-09-23 2014-09-23 홈 네트워크 시스템에서 보안 관리 방법 및 장치
KR1020140126571A KR102396279B1 (ko) 2013-09-23 2014-09-23 홈 네트워크 시스템에서 보안 관리 방법 및 장치

Publications (2)

Publication Number Publication Date
CN105580310A true CN105580310A (zh) 2016-05-11
CN105580310B CN105580310B (zh) 2019-10-08

Family

ID=52689100

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480052366.1A Expired - Fee Related CN105580310B (zh) 2013-09-23 2014-09-23 家庭网络系统中的安全管理方法和安全管理设备

Country Status (5)

Country Link
US (1) US10027643B2 (zh)
EP (2) EP3051745B1 (zh)
KR (1) KR102396279B1 (zh)
CN (1) CN105580310B (zh)
WO (1) WO2015041500A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105850076A (zh) * 2013-12-20 2016-08-10 三星电子株式会社 在家庭网络系统中的服务器中注册家庭设备的装置和方法
CN106972932A (zh) * 2017-03-03 2017-07-21 北京光年无限科技有限公司 一种用于机器人端的远程控制指令验证方法及系统
CN108667773A (zh) * 2017-03-30 2018-10-16 阿里巴巴集团控股有限公司 网络防护系统、方法、装置及服务器
CN110324829A (zh) * 2018-03-30 2019-10-11 兄弟工业株式会社 通信装置和记录介质

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9918351B2 (en) 2014-04-01 2018-03-13 Belkin International Inc. Setup of multiple IOT networks devices
US9814084B2 (en) * 2014-08-07 2017-11-07 Belkin International Inc. Location and pairing of devices on a local area network using a unique identifier
US9742767B1 (en) 2014-09-25 2017-08-22 Google Inc. Systems, methods, and media for authenticating multiple devices
CN105243318B (zh) * 2015-08-28 2020-07-31 小米科技有限责任公司 确定用户设备控制权限的方法、装置及终端设备
CN106506573B (zh) * 2015-09-07 2019-05-31 韩岗 智能家居控制方法和系统
CA2999343C (en) 2015-09-25 2018-12-11 Genetec Inc. Secure enrolment of security device for communication with security server
US10057022B2 (en) * 2015-09-28 2018-08-21 Yazaki Corporation Method for controlling access to an in-vehicle wireless network
WO2017176051A1 (ko) * 2016-04-06 2017-10-12 (주)이스톰 모바일 기기를 이용하여 사물 인터넷 기기를 인증하는 방법 및 시스템
CN107347058B (zh) 2016-05-06 2021-07-23 阿里巴巴集团控股有限公司 数据加密方法、数据解密方法、装置及系统
CN105974802B (zh) * 2016-04-27 2017-09-29 腾讯科技(深圳)有限公司 一种控制智能设备的方法、装置和系统
CN105848148A (zh) * 2016-04-28 2016-08-10 乐视控股(北京)有限公司 Wifi连接方法、终端及路由器
EP3453136B1 (en) * 2016-05-03 2021-11-10 Pegasus Media Security, LLC Methods and apparatus for device authentication and secure data exchange between a server application and a device
KR20180065428A (ko) * 2016-12-07 2018-06-18 삼성전자주식회사 디바이스를 클라우드 서버에 등록시키는 방법 및 장치
CN108667608B (zh) 2017-03-28 2021-07-27 阿里巴巴集团控股有限公司 数据密钥的保护方法、装置和系统
KR102314690B1 (ko) * 2017-04-11 2021-10-20 삼성전자주식회사 디바이스의 통신 연결 방법 및 그 장치
CN108736981A (zh) 2017-04-19 2018-11-02 阿里巴巴集团控股有限公司 一种无线投屏方法、装置及系统
CN109150944A (zh) * 2017-06-28 2019-01-04 北大方正集团有限公司 远程控制连接方法、网络连接设备及电子终端
CN109994115B (zh) 2018-01-03 2023-07-07 阿里巴巴集团控股有限公司 通讯方法及装置、数据处理方法及设备
KR101980039B1 (ko) * 2018-03-26 2019-05-17 엘지전자 주식회사 가전기기 자동 등록 시스템 및 방법
KR102054176B1 (ko) * 2018-06-25 2019-12-10 모비두 주식회사 IoT 장치의 무선랜 설정 방법 및 IoT 장치
CN109450620B (zh) 2018-10-12 2020-11-10 创新先进技术有限公司 一种移动终端中共享安全应用的方法及移动终端
CN109819426B (zh) * 2019-01-31 2020-08-14 广东美的制冷设备有限公司 家电设备的配网方法、家电设备、移动终端及存储介质
US11038852B2 (en) 2019-02-08 2021-06-15 Alibaba Group Holding Limited Method and system for preventing data leakage from trusted network to untrusted network
KR102364623B1 (ko) 2019-07-05 2022-02-17 엘지전자 주식회사 이동 로봇 및 그 제어방법
CN114095355A (zh) * 2019-07-31 2022-02-25 华为技术有限公司 一种设备配网注册的方法、设备及系统
US11429519B2 (en) 2019-12-23 2022-08-30 Alibaba Group Holding Limited System and method for facilitating reduction of latency and mitigation of write amplification in a multi-tenancy storage drive
US20230177133A1 (en) * 2020-04-29 2023-06-08 Lg Electronics Inc. Image display device and system, and operation method for same
KR102356858B1 (ko) * 2020-04-29 2022-01-28 린나이코리아 주식회사 IoT 시스템의 서버 인증 장치 및 방법
US20220012673A1 (en) * 2020-07-13 2022-01-13 ZenDesk, Inc. Maintaining status information for customer-support agents across multiple channels
DE102020121156A1 (de) 2020-08-11 2022-02-17 Hoffmann + Krippner Gmbh Bedienteil für eine Vorrichtung
US20230328476A1 (en) * 2022-04-07 2023-10-12 Ecolink Intelligent Technology, Inc. Method and apparatus for location-based, automated control of electronic devices

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1953410A (zh) * 2005-10-19 2007-04-25 三星电子株式会社 专门控制家庭网络中的装置的方法和设备
US20080026725A1 (en) * 2006-07-31 2008-01-31 Samsung Electronics Co., Ltd. Gateway device for remote control and method for the same
CN102150412A (zh) * 2008-07-09 2011-08-10 爱立信电话股份有限公司 用于基于独特装置标识符的实例标识符的方法和设备
US20110314515A1 (en) * 2009-01-06 2011-12-22 Hernoud Melanie S Integrated physical and logical security management via a portable device
CN102299955A (zh) * 2010-06-28 2011-12-28 三星电子株式会社 图像装置、内容接收方法、服务器和内容提供方法
US20120110318A1 (en) * 2010-11-02 2012-05-03 Computer Associates Think, Inc. System and method for controlling state tokens
CN102868673A (zh) * 2011-07-04 2013-01-09 索尼公司 通信装置和方法、服务提供装置和方法及协同装置和方法
CN103166823A (zh) * 2012-06-07 2013-06-19 广东广联电子科技有限公司 应用于家庭的令牌传递方法
WO2013128470A1 (en) * 2012-02-27 2013-09-06 Deshpande Nachiket Girish Authentication and secured information exchange system, and method therefor

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007528658A (ja) * 2004-03-11 2007-10-11 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 改良されたドメインマネージャ及びドメイン装置
KR100611304B1 (ko) * 2005-01-27 2006-08-10 삼성전자주식회사 기 입력된 버튼의 코드값을 이용하여 1회용 비밀키를생성하는 제어기기, 상기 1회용 비밀키를 이용하여 상기제어기기를 인증하는 홈서버, 및, 상기 1회용 비밀키를이용한 제어기기 인증방법
WO2006083141A1 (en) * 2005-02-07 2006-08-10 Samsung Electronics Co., Ltd. Key management method using hierarchical node topology, and method of registering and deregistering user using the same
JP4663383B2 (ja) 2005-04-13 2011-04-06 株式会社日立製作所 ホームゲートウェイ装置、ホームゲートウェイ装置の制御方法及び通信システムの制御方法
US20070086049A1 (en) 2005-10-19 2007-04-19 Lee Joong-Mok Image forming system and method using authentication information, image forming apparatus, authentication information providing device and method of using image forming apparatus
JP2008139423A (ja) * 2006-11-30 2008-06-19 Sony Corp コンテンツ再生システム、再生装置、再生切替方法及びプログラム
US7639907B2 (en) * 2007-11-14 2009-12-29 Elbex Video Ltd. Method and apparatus for operating AC powered appliances via video interphones, two way IR drivers and remote control devices
KR101614945B1 (ko) 2008-08-20 2016-04-25 삼성전자주식회사 홈 네트워크에서의 개인정보 보호 방법 및 장치
US20100325703A1 (en) * 2009-06-23 2010-12-23 Craig Stephen Etchegoyen System and Method for Secured Communications by Embedded Platforms
EP2635993B1 (en) * 2010-11-05 2019-07-24 Telefonaktiebolaget LM Ericsson (publ) Registration server, gateway apparatus and method for providing a secret value to devices
KR101300764B1 (ko) * 2010-12-02 2013-08-30 (주) 애니테일 데이터 통신망과 음성 통신망을 이용한 결제/인증 토큰 발급 방법
US8699709B2 (en) * 2011-07-08 2014-04-15 Motorola Solutions, Inc. Methods for obtaining authentication credentials for attaching a wireless device to a foreign 3GPP wireless domain
KR20130007797A (ko) * 2011-07-11 2013-01-21 삼성전자주식회사 개방형 인증 방법 및 시스템
KR102006405B1 (ko) * 2011-12-12 2019-08-01 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. P2p 연결을 지원하는 화상 형성 장치 및 그것의 화상 형성 작업의 수행 방법
KR101844211B1 (ko) 2011-12-28 2018-05-15 삼성전자주식회사 가전기기의 네트워크 시스템 및 그 네트워크 설정 방법
JP5845973B2 (ja) * 2012-03-01 2016-01-20 富士通株式会社 サービス利用管理方法、プログラム、および情報処理装置
CN104247370A (zh) * 2012-04-24 2014-12-24 日本电气株式会社 用于sso订户从家庭网络外部接入服务的安全方法
US20140020081A1 (en) * 2012-07-16 2014-01-16 Qualcomm Incorporated Portable Token Device
US9038138B2 (en) * 2012-09-10 2015-05-19 Adobe Systems Incorporated Device token protocol for authorization and persistent authentication shared across applications
US8904504B2 (en) * 2013-01-31 2014-12-02 Netlq Corporation Remote keychain for mobile devices

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1953410A (zh) * 2005-10-19 2007-04-25 三星电子株式会社 专门控制家庭网络中的装置的方法和设备
US20080026725A1 (en) * 2006-07-31 2008-01-31 Samsung Electronics Co., Ltd. Gateway device for remote control and method for the same
CN102150412A (zh) * 2008-07-09 2011-08-10 爱立信电话股份有限公司 用于基于独特装置标识符的实例标识符的方法和设备
US20110314515A1 (en) * 2009-01-06 2011-12-22 Hernoud Melanie S Integrated physical and logical security management via a portable device
CN102299955A (zh) * 2010-06-28 2011-12-28 三星电子株式会社 图像装置、内容接收方法、服务器和内容提供方法
US20120110318A1 (en) * 2010-11-02 2012-05-03 Computer Associates Think, Inc. System and method for controlling state tokens
CN102868673A (zh) * 2011-07-04 2013-01-09 索尼公司 通信装置和方法、服务提供装置和方法及协同装置和方法
WO2013128470A1 (en) * 2012-02-27 2013-09-06 Deshpande Nachiket Girish Authentication and secured information exchange system, and method therefor
CN103166823A (zh) * 2012-06-07 2013-06-19 广东广联电子科技有限公司 应用于家庭的令牌传递方法

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105850076A (zh) * 2013-12-20 2016-08-10 三星电子株式会社 在家庭网络系统中的服务器中注册家庭设备的装置和方法
CN105850076B (zh) * 2013-12-20 2019-08-16 三星电子株式会社 在家庭网络系统中的服务器中注册家庭设备的装置和方法
CN106972932A (zh) * 2017-03-03 2017-07-21 北京光年无限科技有限公司 一种用于机器人端的远程控制指令验证方法及系统
CN106972932B (zh) * 2017-03-03 2020-03-31 北京光年无限科技有限公司 一种用于机器人端的远程控制指令验证方法及系统
CN108667773A (zh) * 2017-03-30 2018-10-16 阿里巴巴集团控股有限公司 网络防护系统、方法、装置及服务器
CN108667773B (zh) * 2017-03-30 2021-03-12 阿里巴巴集团控股有限公司 网络防护系统、方法、装置及服务器
TWI738900B (zh) * 2017-03-30 2021-09-11 香港商阿里巴巴集團服務有限公司 網路防護系統、方法、裝置及伺服器
CN110324829A (zh) * 2018-03-30 2019-10-11 兄弟工业株式会社 通信装置和记录介质
CN110324829B (zh) * 2018-03-30 2024-03-29 兄弟工业株式会社 通信装置和记录介质

Also Published As

Publication number Publication date
EP3051745A4 (en) 2017-06-14
EP3051745B1 (en) 2020-05-06
EP3706364A1 (en) 2020-09-09
EP3706364B1 (en) 2021-04-21
US20150089624A1 (en) 2015-03-26
WO2015041500A1 (ko) 2015-03-26
KR20150033569A (ko) 2015-04-01
US10027643B2 (en) 2018-07-17
CN105580310B (zh) 2019-10-08
KR102396279B1 (ko) 2022-05-10
EP3051745A1 (en) 2016-08-03

Similar Documents

Publication Publication Date Title
CN105580310A (zh) 家庭网络系统中的安全管理方法和安全管理设备
US10547605B2 (en) Communication device, communication method, communication system, and non-transitory computer readable medium
US11665524B2 (en) Apparatus and method for registering and associating internet of things (IoT) devices with anonymous IoT device accounts
US9521642B2 (en) Configuration of a new enrollee device for use in a communication network
KR102213640B1 (ko) 홈 네트워크 시스템에서 사용자 디바이스가 홈 디바이스 관련 정보를 전달하는 장치 및 방법
US10285050B2 (en) Method and apparatus for managing a profile of a terminal in a wireless communication system
CN105472192B (zh) 实现控制安全授权和分享的智能设备、终端设备及方法
US10873634B2 (en) Apparatus and method for temporarily loaning internet of things (IOT) devices
US20160352751A1 (en) Method for controlling access to a service
KR20150097254A (ko) 무선 통신 시스템에서 인증 정보 송수신 방법 및 장치
CN110113427A (zh) 用于控制器与附件之间的通信的中继服务
CN110505616A (zh) 在无线通信系统中注册无线设备的方法和装置
KR20160124648A (ko) 프로파일 다운로드 및 설치 장치
KR101765917B1 (ko) 개인망 엔티티 인증을 위한 방법
US11838752B2 (en) Method and apparatus for managing a profile of a terminal in a wireless communication system
CN105227516A (zh) 智能家居的访问方法、控制中心设备及穿戴终端
WO2017091987A1 (zh) 一种终端间的安全交互方法及装置
KR20160084680A (ko) Iot 디바이스 인증 방법, iot 디바이스 인증 수행 방법, 사용자 단말 및 인증 서버
CN106658488B (zh) 一种智能家电及安全访问智能家电的方法和装置
US20200077269A1 (en) Method for connecting equipment to the internet network
US11108749B2 (en) Secure device coupling
US20230379683A1 (en) System and method for iot device identification and initialization using bluetooth advertising channels
US20230377186A1 (en) System and method for machine learning (ml)-based iot device provisioning
CN115694893A (zh) 资源传输方法和装置、存储介质及电子装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20191008

Termination date: 20210923

CF01 Termination of patent right due to non-payment of annual fee