CN107426160B - 智能家居的控制方法、系统、终端、fido服务器及安全设备 - Google Patents
智能家居的控制方法、系统、终端、fido服务器及安全设备 Download PDFInfo
- Publication number
- CN107426160B CN107426160B CN201710317404.7A CN201710317404A CN107426160B CN 107426160 B CN107426160 B CN 107426160B CN 201710317404 A CN201710317404 A CN 201710317404A CN 107426160 B CN107426160 B CN 107426160B
- Authority
- CN
- China
- Prior art keywords
- verification
- control terminal
- fido server
- operation instruction
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/418—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS], computer integrated manufacturing [CIM]
- G05B19/4185—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS], computer integrated manufacturing [CIM] characterised by the network communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L12/2807—Exchanging configuration information on appliance services in a home automation network
- H04L12/2814—Exchanging control software or macros for controlling appliance services in a home automation network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/26—Pc applications
- G05B2219/2642—Domotique, domestic, home control, automation, smart house
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Abstract
本发明涉及智能家居技术领域,提出了一种智能家居控制方法、系统、终端、FIDO服务器及安全设备。所述智能家居控制系统包括外部控制子系统和内部控制子系统,所述外部控制子系统包括控制终端和与所述控制终端连接的安全设备,所述安全设备支持FIDO认证的标准协议,所述内部控制子系统包括FIDO服务器、应用服务器和家居控制器。本发明利用安全设备与FIDO服务器对智能家居系统控制的用户账户进行注册和操作权限认证,在用户进行在线高安全级别操作时,安全设备作为第二身份验证因素,完成对用户账户进行强安全级别身份验证,能在不依赖于传统密码复杂度的基础上保证智能家居系统控制的安全性,避免用户在操作智能家居系统时由于忘记密码而出现的各种不便。
Description
技术领域
本发明涉及智能家居技术领域,尤其涉及智能家居的控制方法、系统、终端、FIDO服务器及安全设备。
背景技术
物联网就是物物相连的互联网,其核心和基础仍然是互联网,是在互联网基础上延伸和扩展的网络,其用户端延伸和扩展到了任何物品与物品之间,进行信息交换和通信。基于物联网技术的智能家居系统具有广阔的市场需求,但总体看来我国的物联网产业发展仍处于初级阶段。
制约物联网发展的主要因素是安全性问题,安全物联网的构建仅仅依靠国家制定相关的政策和法律是远远不够的,还必须通过技术手段。目前基于物联网技术的智能家居系统常采用设置信息加密和进行用户认证等手段来解决安全性问题,但该技术手段对密码过于依赖,若用户遗忘密码则会带来极大的不便。
发明内容
本发明实施例提供了智能家居的控制方法、系统、终端、FIDO服务器及安全设备,旨在解决目前安全控制智能家居系统过于依赖密码的问题。
本发明实施例的第一方面提供了一种智能家居控制方法,应用于智能家居控制系统,所述智能家居控制系统包括外部控制子系统和内部控制子系统;
所述外部控制子系统包括控制终端和安全设备,所述安全设备支持FIDO认证的标准协议;
所述内部控制子系统包括FIDO服务器、应用服务器和家居控制器,所述应用服务器支撑所述控制终端的应用;
所述智能家居控制方法包括:
所述控制终端获取目标操作指令,所述目标操作指令为用户在控制终端选择的操作指令;
所述控制终端根据所述目标操作指令对应的用户账户发送验证请求至所述FIDO服务器;
所述FIDO服务器产生挑战数据,根据所述验证请求构建验证命令,并将所述挑战数据和验证命令通过所述控制终端发送至所述安全设备;
所述安全设备解析所述验证命令,并验证所述FIDO服务器的真伪;
若所述FIDO服务器为真,所述安全设备在获取到验证确认信息后,对所述挑战数据进行签名得到已签名信息,将所述已签名信息通过所述控制终端发送至所述FIDO服务器;
所述FIDO服务器对所述已签名信息进行验签,得到验签结果;
若所述验签结果为验签成功,则所述控制终端将所述目标操作指令发送至家居控制器,所述家居控制器执行所述目标操作指令。
本发明实施例的第二方面提供了一种智能家居控制系统,包括:
外部控制子系统和内部控制子系统;
所述外部控制子系统包括控制终端和安全设备,所述安全设备支持FIDO认证的标准协议;
所述内部控制子系统包括FIDO服务器、应用服务器和家居控制器,所述应用服务器支撑所述控制终端的应用;
其中,所述控制终端包括:
获取模块,用于获取目标操作指令,所述目标操作指令为用户在控制终端选择的操作指令;
验证请求发送模块,用于根据所述目标操作指令对应的用户账户发送验证请求至所述FIDO服务器;
待验证信息收发模块,用于接收所述FIDO服务器产生的挑战数据,以及所述FIDO服务器根据所述验证请求构建的验证命令,并将所述挑战数据和验证命令发送至所述安全设备;
已签名信息收发模块,用于接收来自所述安全设备的已签名信息并将所述已签名信息发送至所述FIDO服务器;
操作指令发送模块,用于若来自所述FIDO服务器的验签结果为验签成功,将所述目标操作指令发送至家居控制器;
所述安全设备包括:
待验证信息接收模块,用于接收所述控制终端发送的由所述FIDO服务器构建的挑战数据和验证命令;
FIDO服务器验证模块,用于解析所述验证命令,并验证所述FIDO服务器的真伪;
确认信息获取模块,用于获取验证确认信息;
签名模块,用于若所述FIDO服务器为真,在获取到验证确认信息后,对所述挑战数据进行签名得到已签名信息;
已签名信息发送模块,用于将所述已签名信息通过所述控制终端发送至所述FIDO服务器;
所述FIDO服务器包括:
验证请求接收模块,用于接收所述控制终端根据所述目标操作指令对应的用户账户发送的验证请求;
待验证信息构建模块,用于产生挑战数据,以及根据所述验证请求构建验证命令;
待验证信息发送模块,用于将所述挑战数据和验证命令发送给所述控制终端;
已签名信息接收模块,用于接收来自所述控制终端的由所述安全设备生成的已签名信息;
验签模块,用于对所述已签名信息进行验签,得到验签结果;
所述家居控制器用于:若所述验签结果为验签成功,接收来自所述控制终端的目标操作指令对家居电器进行操作控制。
本发明实施例的第三方面提供了一种控制终端控制智能家居的方法,应用于智能家居控制系统,所述智能家居控制系统包括外部控制子系统和内部控制子系统;
所述外部控制子系统包括控制终端和安全设备,所述安全设备支持FIDO认证的标准协议;
所述内部控制子系统包括应用服务器、FIDO服务器和家居控制器,所述应用服务器支撑所述控制终端与所述FIDO服务器和家居控制器通信;
所述控制终端控制智能家居的方法包括:
所述控制终端获取目标操作指令,所述目标操作指令为用户在控制终端选择的用于控制智能家居的操作指令;
所述控制终端根据所述目标操作指令对应的用户账户发送验证请求至所述FIDO服务器,以使所述FIDO服务器根据所述验证请求构建验证命令,并由所述FIDO服务器产生挑战数据并将所述挑战数据和所述验证命令发送至所述控制终端;
所述控制终端接收所述挑战数据和验证命令并发送至所述安全设备,以使所述安全设备解析所述验证命令并验证所述FIDO服务器的真伪;若所述FIDO服务器为真,所述安全设备在获取到验证确认信息后对所述挑战数据进行签名得到已签名信息,并将所述已签名信息发送至所述控制终端;
所述控制终端将所述已签名信息发送至所述FIDO服务器,以使所述FIDO服务器对所述已签名信息进行验签,得到验签结果;
若所述验签结果为验签成功,所述控制终端将所述目标操作指令发送至家居控制器,以使所述家居控制器执行所述目标操作指令。
本发明实施例的第四方面提供了一种FIDO服务器控制智能家居的方法,应用于智能家居控制系统,所述智能家居控制系统包括外部控制子系统和内部控制子系统;
所述外部控制子系统包括控制终端和安全设备,所述安全设备支持FIDO认证的标准协议;
所述内部控制子系统包括应用服务器、FIDO服务器和家居控制器,所述应用服务器支撑所述控制终端与所述FIDO服务器和家居控制器通信;
所述智能家居控制方法包括:
所述FIDO服务器根据验证请求产生挑战数据和构建验证命令,并将所述挑战数据和验证命令通过所述控制终端发送至所述安全设备;所述验证请求是由所述控制终端根据获取到的目标操作指令对应的用户账户构建并发送到所述FIDO服务器的,所述目标操作指令为用户在所述控制终端选择的用于控制智能家居的操作指令;
所述FIDO服务器接收已签名信息并对所述已签名信息进行验签,得到验签结果,若所述验签结果为验签成功,则使得所述控制终端将所述目标操作指令发送至家居控制器并使得所述家居控制器执行所述目标操作指令;
其中,所述已签名信息是由所述安全设备解析所述验证命令并验证所述FIDO服务器为真之后,且所述安全设备在获取到验证确认信息后对所述挑战数据进行签名得到的,通过所述控制终端发送至所述FIDO服务器。
本发明实施例的第五方面提供了一种安全设备控制智能家居的方法,应用于智能家居控制系统,所述智能家居控制系统包括外部控制子系统和内部控制子系统;
所述外部控制子系统包括控制终端和安全设备,所述安全设备支持FIDO认证的标准协议;
所述内部控制子系统包括FIDO服务器、应用服务器和家居控制器,所述应用服务器支撑所述控制终端的应用;
所述智能家居控制方法包括:
所述安全设备解析验证命令并验证所述FIDO服务器的真伪;所述验证命令是由所述FIDO服务器根据验证请求构建并通过所述控制终端发送至所述安全设备的,所述验证请求是由所述控制终端根据获取到的目标操作指令对应的用户账户构建并发送至所述FIDO服务器的,所述目标操作指令为用户在所述控制终端选择的用于控制智能家居的操作指令;
若所述FIDO服务器为真,所述安全设备在获取到验证确认信息后,对挑战数据进行签名得到已签名信息,将所述已签名信息通过所述控制终端发送至所述FIDO服务器,以使所述FIDO服务器对所述已签名信息进行验签并得到验签结果,若所述验签结果为验签成功,则由所述控制终端将所述目标操作指令发送至家居控制器并使得所述家居控制器执行所述目标操作指令;其中所述挑战数据是由所述FIDO服务器根据验证请求产生并发至所述安全设备的。
本发明实施例的第六方面提供了一种控制终端,应用于智能家居控制系统,分别与FIDO服务器和安全设备进行数据交互,验证用户账户对智能家居的操作权限,所述控制终端包括:
获取模块,用于获取控制智能家居的目标操作指令;
验证请求发送模块,用于发送验证用户账户的验证请求至所述FIDO服务器,其中所述用户账户对应于所述目标操作指令;
验证命令收发模块,用于接收验证命令和挑战数据,并将所述验证命令和挑战数据发送至所述安全设备;其中,所述验证命令由所述FIDO服务器根据所述验证请求构建和发送,所述挑战数据由所述FIDO服务器根据所述验证请求产生;
已签名信息收发模块,用于接收来自所述安全设备的已签名信息,并将所述已签名信息发送至所述FIDO服务器;其中所述已签名信息由所述安全设备在根据所述验证命令对所述FIDO服务器验证通过、且获取到验证确认信息后,再对所述挑战数据进行签名得到;
操作指令发送模块,用于在所述FIDO服务器对所述已签名信息的验签结果为验签成功时,将所述目标操作指令发送至用于执行所述目标操作指令的家居控制器。
本发明实施例的第七方面提供了一种FIDO服务器,应用于智能家居控制系统,与控制终端通信连接,并通过所述控制终端与安全设备进行数据交互,验证用户账户对智能家居的操作权限,所述FIDO服务器包括:
验证请求接收模块,用于接收来自所述控制终端的用于验证用户账户的验证请求,其中所述用户账户对应于用户在所述控制终端输入的控制智能家居的目标操作指令;
验证命令构建模块,用于根据所述验证请求构建验证命令;
挑战数据产生模块,用于根据所述验证请求产生挑战数据;
验证命令发送模块,用于将所述验证命令和挑战数据通过所述控制终端发送给所述安全设备;
已签名信息接收模块,用于通过所述控制终端接收由所述安全设备发送的已签名信息;所述已签名信息由所述安全设备在根据所述验证命令对所述FIDO服务器验证通过、且获取到验证确认信息后,再对所述挑战数据进行签名得到;
验签模块,用于对所述已签名信息进行验签;若验签结果为验签成功,由所述控制终端将所述目标操作指令发送至用于执行所述目标操作指令的家居控制器。
本发明实施例的第八方面提供了一种安全设备,应用于智能家居控制系统,通过控制终端与FIDO服务器进行数据交互,验证用户账户对智能家居的操作权限,所述安全设备包括:
验证命令接收模块,用于接收由所述FIDO服务器发送的验证命令和挑战数据;其中所述验证命令由所述FIDO服务器根据接收到的验证请求构建得到,所述挑战数据由所述FIDO服务器根据接收到的验证请求产生,而所述验证请求是由控制终端根据获取到的目标操作指令对应的用户账户构建并发送至所述FIDO服务器的,所述目标操作指令为用户在所述控制终端选择的用于控制智能家居的操作指令;
FIDO服务器验证模块,用于解析所述验证命令,验证所述FIDO服务器的真伪;
验证确认信息获取模块,用于接收用户输入的验证确认信息;
签名模块,用于在验证所述FIDO服务器为真、且获取到所述验证确认信息时,对所述挑战数据进行签名得到已签名信息;
已签名信息发送模块,用于将所述已签名信息通过所述控制终端发送至所述FIDO服务器以进行验签;若验签结果为验签成功,由所述控制终端将所述目标操作指令发送至用于执行所述目标操作指令的家居控制器。
本发明利用安全设备与FIDO服务器对智能家居系统控制的用户账户进行操作权限认证,在用户进行在线高安全级别操作时,安全设备作为第二身份验证因素,完成对用户账户进行强安全级别身份验证,能在不依赖于传统密码复杂度的基础上保证智能家居系统控制的安全性,避免用户在操作智能家居系统时由于忘记密码而出现的各种不便,整个过程不受传统密码的强弱影响,提升用户的信息安全。
附图说明
图1为本发明实施例中一种智能家居控制系统的结构示意图;
图2为本发明实施例中一种用于控制如图1所示的智能家居控制系统的控制方法的流程图;
图3为本发明实施例中一种智能家居控制系统在一个应用场景下的结构示意图;
图4为本发明实施例中一种用于控制如图3所示的智能家居控制系统在一个应用场景下的控制方法的流程图;
图5为本发明实施例中一种智能家居控制系统在一个应用场景下的结构示意图;
图6为本发明实施例中一种用于控制如图5所示的智能家居控制系统在一个应用场景下的控制方法的流程图。
具体实施方式
本发明实施例提供了一种智能家居的控制方法、系统、终端、FIDO服务器及安全设备,能在不依赖于传统密码复杂度的基础上保证智能家居系统控制的安全性,避免用户在操作智能家居系统时由于忘记密码而出现的各种不便。
为使得本发明的发明目的、特征、优点能够更加的明显和易懂,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,下面所描述的实施例仅仅是本发明一部分实施例,而非全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
请参阅图1,本发明实施例中一种智能家居控制系统包括:
外部控制子系统10和内部控制子系统11;
所述外部控制子系统包括控制终端101和与所述控制终端通信的安全设备102;所述安全设备支持FIDO认证的标准协议;
所述内部控制子系统包括FIDO服务器111、家居控制器112和应用服务器113,所述FIDO服务器和所述家居控制器通信连接,所述应用服务器支撑所述控制终端的应用;
所述控制终端101包括:
获取模块1010,用于获取目标操作指令,所述目标操作指令为用户在控制终端选择的操作指令;
验证请求发送模块1011,用于根据所述目标操作指令对应的用户账户发送验证请求至所述FIDO服务器;
待验证信息收发模块1012,用于接收所述FIDO服务器产生的挑战数据,以及所述FIDO服务器根据所述验证请求构建的验证命令,并将所述挑战数据和验证命令发送至所述安全设备;
已签名信息收发模块1013,用于接收来自所述安全设备的已签名信息并将所述已签名信息发送至所述FIDO服务器;
操作指令发送模块1014,用于若来自所述FIDO服务器的验签结果为验签成功,将所述目标操作指令发送至家居控制器;
所述安全设备102包括:
待验证信息接收模块1020,用于接收所述控制终端发送的由所述FIDO服务器构建的挑战数据和验证命令;
FIDO服务器验证模块1021,用于解析所述验证命令并验证所述FIDO服务器的真伪;
确认信息获取模块1022,用于获取验证确认信息;
签名模块1023,用于若所述FIDO服务器为真,在获取到验证确认信息后,对所述挑战数据进行签名得到已签名信息;
已签名信息发送模块1024,用于将所述已签名信息通过所述控制终端发送至所述FIDO服务器;
所述FIDO服务器111包括:
验证请求接收模块1110,用于接收所述控制终端根据所述目标操作指令对应的用户账户发送的验证请求;
待验证信息构建模块1111,用于产生挑战数据,以及根据所述验证请求构建验证命令;
待验证信息发送模块1112,用于将所述挑战数据和验证命令发送给所述控制终端;
已签名信息接收模块1113,用于接收来自所述控制终端的由所述安全设备生成的已签名信息;
验签模块1114,用于对所述已签名信息进行验签,得到验签结果;
所述家居控制器112用于:若所述验签结果为验签成功,接收来自所述控制终端的目标操作指令对家居电器进行操作控制。
所述应用服务器113用于给智能家居操作APP提供全功能可靠的运行环境,能够支持FIDO认证的标准协议。
其中,所述内部控制子系统是位于家庭范围以内的控制系统,所述外部控制子系统是可以位于任意位置(包括家庭范围以外)远程控制智能家居电器的控制系统。
所述控制终端指用于控制所述智能家居系统的移动或者固定终端,可以是安装好智能家居系统操作APP的各类智能手机、智能手表、笔记本、平板电脑、POS机甚至包括车载电脑,与安全设备的通讯方式可以是USB、蓝牙、NFC或者三者之间的相互组合,本实施例对其通讯方式不作限定。
所述安全设备支持FIDO认证的标准协议,属于安全密钥设备,用于结合FIDO服务器实现用户账户在FIDO认证体系下的注册和操作权限认证,与控制终端的通讯方式可以是USB、蓝牙、NFC或者三者之间的相互组合,本实施例对其通讯方式不作限定,也可以是内置在控制终端的模块或设备,在控制终端内部与控制终端数据通信。
所述FIDO服务器指支持FIDO(Fast Identity Online)认证协议的服务器,包含两部分,一部分用来存储认证密钥,另一部分用来存储认证设备的特性和信任的设备证书。
所述家居控制器包括家居电器控制开关和家居电器监控单元,实现对照明、电视、空调、热水器等电器的开关控制和各类参数的监控。家居电器控制开关可以采用继电器或其它形式的电器控制器件,也可以采用智能开关。
进一步地,所述家居控制器可以有多个,每个家居控制器分别与其需要控制的家居电器连接。
进一步地,所述控制终端101还可以包括:
注册请求生成模块1015,用于生成并发送注册请求信息给所述FIDO服务器;
注册请求命令收发模块1016,用于接收所述FIDO服务器发送的注册请求命令并将所述注册请求命令发送给所述安全设备;
所述安全设备102还可以包括:
注册请求命令接收模块1025,用于接收所述控制终端发送的由所述FIDO服务器构建的注册请求命令;
注册判断模块1026,用于判断所述用户账户是否已在所述安全设备中注册;
所述确认信息获取模块1022还用于:获取注册确认信息;
公私密钥生成模块1027,用于若所述用户账户未在所述安全设备中注册,在获取到注册确认信息后,生成非对称密钥对,将所述非对称密钥对的私钥存放在所述安全设备,并将所述非对称密钥对的公钥通过所述控制终端发送给所述FIDO服务器;
所述FIDO服务器111还可以包括:
注册请求命令构建与发送模块1115,用于根据所述控制终端发送的注册请求信息构建注册请求命令并将所述注册请求命令发送给所述控制终端;
公钥接收模块1116,用于接收由所述安全设备生成的公钥;
公钥存储与关联模块1117,用于存储所述公钥,并将所述公钥与所述用户账户相关联。
进一步地,所述FIDO服务器111还可以包括:
映射模块1118,用于将操作指令与所述用户账户进行映射关联。
进一步地,所述映射模块1118具体可以用于将不同的操作指令与相同或不同的用户账户映射关联;不同的用户账户可以注册于同一个或不同的安全设备中。
家居电器的不同操作指令可与同一个用户账户进行映射关联,也可分别与不同的用户账户进行映射关联;而不同的用户账户可注册于同一个安全设备中,也可注册于不同的安全设备中。
例如:在一个安全设备中注册一个用户账户,将全部操作指令与该用户账户进行映射关联;或者,在一个安全设备中注册多个用户账户,将全部操作指令分组与不同的用户账户进行映射关联;又或者,在多个不同的安全设备中注册一个或多个用户账户。
可根据不同家居电器的操作指令进行分组,利用同一个安全设备分别注册相应多个用户账户,将家居电器操作指令按分组分别与相应的用户账户映射关联。登录其中一个用户账户时只能发送与所述用户账户相关联的操作指令,从而对家居电器的控制管理更为便捷,用户体验好。
进一步地,针对多个家居电器可能涉及到不同的隐私级别,相对应于家居电器的家居控制器的数量多于两个的情况,可按隐私级别设置相应数量的安全设备,对具有相同隐私级别的家居电器的操作控制的用户账户分别注册到相应的安全设备下。每个安全设备下的用户账户分别对不同隐私级别的家居电器进行控制操作,只有在需要控制相应隐私级别的家居电器时再取出并使用其安全设备,降低单个安全设备的使用率,尤其降低隐私性级别较高的家居电器相应的安全设备的使用率。这样不会因其中一个安全设备的丢失而导致对整个智能家居系统的安全控制瘫痪失效,对家居电器的隐私性控制更安全可靠,用户体验更好。
进一步地,所述FIDO服务器111还可以包括注册模块1119,用于判断所述安全设备是否位于预设区域内,若所述安全设备位于预设区域内,则执行所述FIDO服务器根据所述注册请求信息构建注册请求命令的步骤;否则终止注册过程。
进一步地,所述FIDO服务器111还可以包括:
安全设备判定模块,用于判断所述安全设备是否指定用户持有或已知的安全设备,若所述安全设备是指定用户持有或已知的安全设备,将所述注册请求信息构建成注册请求命令,否则终止注册过程。
进一步地,所述安全设备102可以是带有按键的U2F设备;
所述U2F设备的确认信息获取模块具体可以包括:
检测单元,用于检测所述按键是否被按下;
第一获取单元,用于若所述按键被按下,获取所述注册确认信息和验证确认信息。
U2F设备指支持U2F协议的安全密钥设备,与控制终端的通讯方式可以是USB、蓝牙、NFC或者三者之间的相互组合,本实施例对其通讯方式不作限定。U2F(UniversalSecondFactor Protocol)协议即通用“第二因子”协议,用双因子(密码和能与用户交互的设备)来保护用户的账户和隐私。U2F是在现有的用户名+密码认证的基础之上,增加一个更安全的认证因子用于登录认证。用户可以像以前一样通过用户名和密码登录服务,服务会提示用户出示一个第二因子设备来进行认证。U2F可以使用简单的密码(比如4个数字的PIN)而不牺牲安全性,出示第二因子的形式一般是按一下U2F设备上的按键。
具体地,所述U2F设备可以包括:
U2F客户端,指处理U2F信息的软件实体,用于与控制终端101上的智能家居操作APP进行交互,并利用用户端的接口实现与FIDO服务器的通信,接受所述FIDO服务器的命令并进行解析,组建相对应的命令信息发送给ASM模块进行相关操作;
ASM模块,是在硬件和U2F客户端之间提供一个统一接口的与U2F认证器相关联的模块,具体地说是U2F客户端与U2F认证器之间的通信媒介;
U2F认证器,符合U2F协议,具有用户认证功能和保存可信方认可的密码素材的认证实体。
进一步地,在利用所述U2F设备进行智能家居系统用户账户在FIDO认证体系下的注册时,在生成公私密钥对之前,即确认进行注册之前,需要对所述U2F设备进行激活。所述激活操作可以是用户按下所述U2F设备上的按钮,在等待用户按下按钮的时候可以提示用户按下按钮表示确认执行用户账户的所述注册操作。
进一步地,在利用所述U2F设备进行所述用户账户的操作权限认证时,在所述U2F设备对验证信息做签名之前,需要对所述U2F设备进行激活。所述激活操作可以是用户按下所述U2F设备上的按钮,在等待用户按下按钮的时候可以提示用户按下按钮表示确认执行用户账户的操作权限认证。
进一步地,所述安全设备也可以是UAF设备;
所述UAF设备的确认信息获取模块具体可以包括:
采集单元,用于采集指定用户的用于注册的第一生物识别信息以及用于验证的第二生物识别信息;
第二获取单元,用于若采集到所述第一生物识别信息,则存储所述第一生物识别信息并确认获取所述注册确认信息,
对比认证单元,用于若采集到所述第二生物识别信息,将所述第二生物识别信息与所述第一生物识别信息作对比认证;
第三获取单元,用于若所述对比认证单元的对比认证通过,则获取所述验证确认信息。
UAF设备指支持UAF协议的安全密钥设备,无需使用用户密码,直接利用生物识别方式进行验证交易,可以内置在PC机或智能手机里直接与控制终端数据通信,也可以是外接设备。当UAF为控制终端的外接设备时,与控制终端的通讯方式可以是USB、蓝牙、NFC或者三者之间的相互组合,本实施例对其通讯方式不作限定。UAF(UniversalAuthenticationFramework Protocol)协议即通用认证框架协议,旨在实现“去密码化”的用户体验,有多种身份认证机制可供用户选择,例如语音、虹膜、指纹、脸部识别等生物识别方式。
具体地,所述UAF设备可以包括:
UAF客户端,指处理UAF信息的软件实体,用于与控制终端101上的智能家居操作APP进行交互,并利用用户端的接口实现与FIDO服务器的通信,接受所述FIDO服务器的命令并进行解析,组建相对应的命令信息发送给ASM模块进行相关操作;
ASM模块,是在硬件和UAF客户端之间提供一个统一接口的与UAF认证器相关联的模块,具体地说是UAF客户端与UAF认证器之间的通信媒介;
UAF认证器,符合UAF协议,具有用户认证功能和保存可信方认可的密码素材的认证实体。
本发明实施例利用安全设备与FIDO服务器对智能家居系统控制的用户账户进行注册和操作权限认证,在用户进行在线高安全级别操作时,安全设备作为第二身份验证因素,完成对用户账户进行强安全级别身份验证,能在不依赖于传统密码复杂度的基础上保证智能家居系统控制的安全性,避免用户在操作智能家居系统时由于忘记密码而出现的各种不便,整个过程不受传统密码的强弱影响,提升用户的信息安全。
本发明实施例公开的智能家居控制系统的具体工作原理与详细的操作步骤参见下面的智能家居系统控制方法的具体描述。
请参阅图2,本实施例中一种用于控制如图1所示的智能家居系统的控制方法包括:
201、所述控制终端获取目标操作指令;
所述目标操作指令为用户在控制终端选择的操作指令,用户可以在控制终端上安装智能家居操作APP,在所述APP上设置用户对智能家居电器的各种操作指令,可以是打开或者关闭某个或多个家居电器设备、显示或调节某个或多个家居电器设备的各种状态参数、处理相关的报警信息等指令。控制终端通过APP获取目标操作指令,即用户输入的操作指令。
进一步地,用户在使用所述APP前可以先用自己的账户和密码进行登录,由于所述智能家居控制系统使用了安全设备和FIDO服务器进行用户账户的注册和操作权限认证,利用密码和安全设备上能与用户交互的特性(例如按键或采集识别用户生物识别信息)来保护用户的账户隐私,能在不依赖于密码高复杂度的情况下保证安全性,因此用户在所述APP设置的登录密码可以很简单,例如4位数的密码,甚至可以不设密码。
202、所述控制终端根据所述目标操作指令对应的用户账户发送验证请求至所述FIDO服务器;
所述控制终端获取到目标操作指令之后,根据所述目标操作指令对应的用户账户发送验证请求至所述FIDO服务器,表示需要执行操作指令的验证过程。
在执行步骤202之前必须保证安全设备已经与控制终端正常通信,所述安全设备与所述控制终端的通信方式可以是USB、蓝牙、NFC或者三者之间的相互组合,本实施例对其通讯方式不作限定;另外,所述安全设备也可以是内置于控制终端的模块或设备,安全设备在控制终端内部与控制终端之间通信。假如是USB的连接方式,则将安全设备的USB口插在所述控制终端的USB接口上,使安全设备与控制终端间能正常通讯。假如所述安全设备是内置于控制终端的模块,可以是集成于控制终端上的指纹采集模块。所述用户账户是利用所述安全设备在FIDO认证体系下注册时生成的,所述用户账户的信息与所述FIDO服务器存储的公钥相关联。所述待验证信息是判断所述用户账户是否已完成在FIDO认证体系下的注册的依据,只有完成所述注册的所述用户账户才具有发送目标操作指令的权限。
进一步地,在步骤202之前,所述智能家居系统的控制方法还可以包括所述用户账户在FIDO认证体系下的注册过程,所述注册过程可以包括以下几步:
(1)所述控制终端发送注册请求信息给所述FIDO服务器;
(2)所述FIDO服务器根据所述注册请求信息构建注册请求命令;
(3)所述FIDO服务器将所述注册请求命令通过所述控制终端发送给所述安全设备;
(4)所述安全设备接收所述注册请求命令,判断所述用户账户是否已在所述安全设备中注册;
(5)若未注册,所述安全设备在获取到注册确认信息后,生成非对称密钥对,将所述非对称密钥对的私钥存放在所述安全设备,并将所述非对称密钥对的公钥通过所述控制终端发送给所述FIDO服务器;
(6)所述FIDO服务器存储所述公钥,并将所述公钥与所述用户账户相关联。
针对上述步骤(1),假如所述目标操作指令对应的用户账户未在FIDO认证体系下注册,可以利用所述安全设备对用户账户进行注册,所述控制终端智能家居APP的操作界面会弹出一个FIDO身份识别注册的界面,提示用户是否要进行FIDO认证体系的注册。用户通过安全设备上的与用户交互的模块确定要进行FIDO认证体系的注册后,所述控制终端生成并发送注册请求信息给所述FIDO服务器。
针对上述步骤(2)至(3),所述FIDO服务器在接收到所述控制终端发送的注册请求信息后,将所述注册请求信息构建成注册请求命令,发送给所述安全设备。
进一步地,所述FIDO服务器还包括注册模块,为了使注册过程更加安全,在所述FIDO服务器构建注册请求命令之前还可以包括:
所述注册模块判断所述安全设备是否位于预设区域内;
若所述安全设备位于预设区域内,则执行所述FIDO服务器根据所述注册请求信息构建注册请求命令的步骤;否则终止注册过程。
上述的预设区域是指预先设定的空间范围,例如可以将家庭住宅范围设定为预设区域。可以在家庭内部某位置设置距离感应器,获取所述安全设备与距离感应器之间的距离信息。然后再判断该距离是否小于某个设定好的阈值(如20米),如果是则判断所述安全设备位于家庭住宅范围内,也即位于预设区域内。也可以通过GPS定位等无线通讯方式判断所述安全设备是否位于预设范围内,在此不做限定。上述步骤对注册范围进行了限定,只有安全设备位于预设范围内才可以进行用户账户的注册,进一步确保注册过程的安全。
进一步地,为了使注册过程更加安全,在所述FIDO服务器构建注册请求命令之前还可以包括,还可以包括:
判断所述安全设备是否指定用户持有或已知的安全设备;
若所述安全设备是指定用户持有或已知的安全设备,所述FIDO服务器再执行将所述注册请求信息构建成注册请求命令的步骤,否则终止注册过程。
FIDO服务器在收到所述注册请求后可以直接构建注册请求命令传送给安全设备,也可以先判断所述安全设备是否是指定用户所持有或已知的安全设备,确认是指定用户持有或已知的安全设备之后再构建注册请求命令传送给安全设备,进一步保证注册过程的安全。
针对上述步骤(4),所述安全设备接收到所述注册请求命令后,判断所述用户账户是否已在所述安全设备中注册,如果已经注册,代表与所述用户账户相关联的账户信息已经在所述安全设备中生成,此时跳出注册的操作。
针对上述步骤(5),若所述用户账户没有在所述安全设备中注册,则所述安全设备在获取到注册确认信息后,生成非对称密钥对,将所述非对称密钥对的私钥存放在所述安全设备,并将所述非对称密钥对的公钥通过所述控制终端发送给所述FIDO服务器。所述安全设备获取到的注册确认信息指所述安全设备通过与用户交互的手段获取到的用于确认进行注册的信息,所述手段可以是按下按键、检测指纹、声音或虹膜等手段。
针对上述步骤(6),所述FIDO服务器保存所述安全设备发送的公钥,并将所述公钥和所述用户账户相关联,表明相对应的用户账户已经注册成功。
另外,所述安全设备在生成非对称密钥对时,还为该非对称密钥对分配一个密钥句柄,并将该密钥句柄和公钥传给所述FIDO服务器,所述FIDO服务器将注册的用户账户相关信息、公钥、密钥句柄全部关联在一起并保存。
进一步地,在上述步骤(6)之后还可以包括:所述FIDO服务器将操作指令与所述用户账户进行映射关联。
为了能够使不同的所述用户账户具备发送不同操作指令的操作权限,可以利用FIDO服务器将操作指令与所述用户账户进行映射关联,相当于建立了操作指令与所述用户账户之间的对应关系,代表为所述用户账户设置具备发送所述操作指令的操作权限。
进一步地,为了能够更加方便、直观地对家居电器进行控制,可以在所述控制终端上将对家居电器的控制构建成智能家居操作APP中的操作指令,并将操作指令与所述用户账户进行映射关联。
例如,可以将单个家居电器的控制(如风扇打开)构建成一个操作指令,也可以将多个家居电器的控制(如风扇打开、电灯打开)构建成一个操作指令。此步骤相当于为每个用户账户的控制家居电器的权限进行设置,即确定某个已完成FIDO注册的用户账户具体可以执行对哪个电器的哪个控制动作。将某个操作指令与某个已完成FIDO注册的用户账户进行映射关联,则代表这个用户账户具备执行这个操作指令的权限。例如,可以将“风扇打开”构建成一个操作指令,将所述“风扇打开”的操作指令与已完成FIDO注册的用户账户A进行映射关联,则代表用户账户A具备执行“风扇打开”这个操作指令的操作权限。
进一步地,不同的操作指令可以与相同或不同的用户账户映射关联,不同的用户账户可以注册于同一个或不同的安全设备中。
例如,可以将“风扇和电灯都打开”、“空调打开”、“所有电器都关闭”分别构建成3个操作指令,将所述“风扇和电灯都打开”和“空调打开”的操作指令与已完成FIDO注册的用户账户B进行映射关联,将所述“所有电器都关闭”的操作指令与已完成FIDO注册的用户账户C进行映射关联。则代表用户账户B具备执行“风扇和电灯都打开”和“空调打开”这两个操作指令的操作权限,不具备执行“所有电器都关闭”这个操作指令的操作权限;而用户账户C则具备执行“所有电器都关闭”这个操作指令的操作权限,不具备执行“风扇和电灯都打开”和“空调打开”这两个操作指令的操作权限。以上组合可以有很多,在此不做限定。又比如,可以用安全设备1注册用户账户A,将用户账户A与常规家居电器(灯、风扇等)的操作指令进行映射关联,说明用户账户A具备操作常规家居电器的权限,在登录用户账户A选择相关的操作指令后利用该安全设备1进行权限认证。可以用安全设备2注册用户账户B,将用户账户B与隐私性较强的家居电器(如摄像头等)的操作指令进行映射关联,说明用户账户B具备操作隐私性较强的家居电器的权限,在登录用户账户B选择相关的操作指令后利用该安全设备2进行权限认证。当然,上述用户账户A和B也可以用同一个安全设备进行注册与权限认证。
根据不同家居电器的操作进行分组,可以在同一个安全设备注册多个用户账户,从而不同的用户账户具有不同的控制各自分组家居电器操作的权限,实现对家居电器的控制管理更为便捷,用户体验好。也可以将常规家居电器的操作权限与隐私性较强的家居电器的操作权限分别赋予不同的用户账户,且注册于不同的安全设备以进行操作权限的认证,能更好地保护用户的隐私,用户体验更好。
203、所述FIDO服务器产生挑战数据,根据所述验证请求构建验证命令,并将所述挑战数据和验证命令通过所述控制终端发送至所述安全设备;
所述挑战数据可以为随机数或其他任意数据,所述FIDO服务器构建的验证命令包括所述FIDO服务器的相关信息和与所述用户账户相关的密钥句柄。结合注册过程中生成的公钥和私钥来验证所述FIDO服务器以及所述安全设备,从而验证用户账户的合法性。
204、所述安全设备解析所述验证命令,并验证所述FIDO服务器的真伪;
所述控制终端接收到所述FIDO服务器构建的挑战数据和验证命令后,将所述挑战数据和验证命令发送给所述安全设备,所述安全设备对所述验证命令进行解析,验证所述FIDO服务器的真伪。
所述安全设备验证所述FIDO服务器的真伪的过程为:安全设备使用接收到的密钥句柄寻找对应的密钥对,如果密钥对存在,检验密钥对应的FIDO服务器信息是否和传入的FIDO服务器信息匹配:如果不匹配,说明FIDO服务器是伪造或者不正确的,终止验证;如果匹配,说明FIDO服务器为真。
205、若所述FIDO服务器为真,所述安全设备在获取到验证确认信息后,对所述挑战数据进行签名得到已签名信息,将所述已签名信息通过所述控制终端发送至所述FIDO服务器;
假如所述FIDO服务器是真的,则所述安全设备在获取到验证确认信息后,将调用在注册时生成的私钥对所述挑战数据进行签名得到已签名信息,然后将所述已签名信息发送回所述控制终端。
签名指附加在数据单元上的一些数据,或是对数据单元所作的密码变换。所述私钥是所述用户账户在FIDO认证体系下注册时生成的,保存在所述安全设备的安全区中。在对所述待验证信息进行签名加密后得到已签名信息,必须用与所述私钥配对的公钥才能成功对所述已签名信息进行验签。所述安全设备获取到的验证确认信息指所述安全设备通过与用户交互的手段获取到的用于确认进行验证的信息,所述手段可以是按下按键、检测指纹、检测声音或虹膜等手段。
206、所述FIDO服务器对所述已签名信息进行验签,得到验签结果;
所述控制终端在接收到所述安全设备发送的已签名信息后,将所述已签名信息发送至所述FIDO服务器,此时所述FIDO服务器调用所述公钥对所述已签名信息进行解析验签,得到验签结果。所述公钥是所述用户账户在FIDO认证体系下注册时生成的,保存在所述FIDO服务器中。若所述公钥不是与所述私钥配对的,将无法对所述已签名信息解析,验签失败,所述用户账户不具备发送所述目标操作指令的操作权限,无法发送所述目标操作指令对家居电器进行操作。
207、若所述验签结果为验签成功,则所述控制终端将所述目标操作指令发送至家居控制器,所述家居控制器执行所述目标操作指令。
如果验签成功,说明所述用户账户已经完成在FIDO认证体系下的注册操作并且具备发送所述目标操作指令的权限,则所述目标操作指令成功由所述控制终端发送给所述家居控制器,由家居控制器完成对家居电器的操作控制。
可选的,所述安全设备可以是带有按键的U2F设备,所述注册确认信息的获取过程包括:
检测所述按键是否被按下;
若所述按键被按下,则获取到所述注册确认信息;
所述验证确认信息的获取过程包括:
检测所述按键是否被按下;
若所述按键被按下,则获取到所述验证确认信息。
U2F设备指支持U2F协议的安全密钥设备,与控制终端的通讯方式可以是USB、蓝牙、NFC或者三者之间的相互组合,本实施例对其通讯方式不作限定。U2F(UniversalSecondFactor Protocol)协议即通用“第二因子”协议,用双因子(密码和能与用户交互的设备)来保护用户的账户和隐私。U2F是在现有的用户名+密码认证的基础之上,增加一个更安全的认证因子用于登录认证。用户可以像以前一样通过用户名和密码登录服务,服务会提示用户出示一个第二因子设备来进行认证。U2F可以使用简单的密码(比如4个数字的PIN)而不牺牲安全性,出示第二因子的形式一般是按一下U2F设备上的按键。
在所述用户账户的注册过程中,安全设备在获取到注册确认信息后,生成非对称密钥对。若所述安全设备是带有按键的U2F设备,则通过用户按下所述按键来说明确认进行注册。在所述目标操作指令与所述用户账户操作权限的认证过程中,所述安全设备在获取到验证确认信息后,调用私钥对所述待验证信息进行签名得到已签名信息。若所述安全设备是带有按键的U2F设备,则通过用户按下所述按键来说明确认进行验证。
具体地,所述U2F设备可以包括:
U2F客户端,指处理U2F信息的软件实体,用于与控制终端101上的智能家居操作APP进行交互,并利用用户端的接口实现与FIDO服务器的通信,接受所述FIDO服务器的命令并进行解析,组建相对应的命令信息发送给ASM模块进行相关操作;
ASM模块,是在硬件和U2F客户端之间提供一个统一接口的与U2F认证器相关联的模块,具体地说是U2F客户端与U2F认证器之间的通信媒介;
U2F认证器,符合U2F协议,具有用户认证功能和保存可信方认可的密码素材的认证实体。
所述用户账户在FIDO认证体系下的注册过程中的步骤(3)和步骤(4)具体可以包括:所述注册请求命令传送给U2F客户端,U2F客户端接收到命令之后进行解析,根据命令类型组建相应的命令信息发送给ASM模块。ASM模块收到所述命令信息后,启动注册操作,生成一个保护认证器命令的数值。U2F认证器接收到所述ASM模块发送的数值后,根据储存的密码素材来判定该用户账户是否已经注册。如果没注册,控制终端上的APP弹出注册确认提醒框,若用户确认需要注册用户账户,用户按下U2F设备上的按键确认需要注册后,U2F认证器生成包含该用户账户信息的非对称公私钥对和密钥句柄,将私钥存放在U2F设备内指定的安全区,将公钥和密钥句柄经过ASM模块传回给U2F客户端。U2F客户端将公钥和密钥句柄构造注册响应命令并传回给FIDO服务器。
所述目标操作指令对应的用户账户在操作权限认证过程中的步骤204具体可以包括:U2F客户端接收所述待验证信息之后进行解析,根据信息类型组建相应的命令信息发送给ASM模块。ASM模块收到所述命令信息后,启动认证操作,发送命令给所述U2F认证器。等用户按下U2F设备上的按钮确认验证后,调用U2F设备安全区内用户账户注册时生成的私钥对所述待验证信息进行签名操作,最后将所述已签名信息经ASM模块传回给U2F客户端,由所述U2F客户端将所述已签名信息返回至所述控制终端。
可选的,所述安全设备可以是UAF设备,所述注册确认信息的获取过程包括:
采集指定用户的用于注册的第一生物识别信息;
若采集到所述第一生物识别信息,则存储所述第一生物识别信息并确认获取到所述注册确认信息;
所述验证确认信息的获取过程包括:
采集用户的用于验证的第二生物识别信息;
若采集到所述第二生物识别信息,将所述第二生物识别信息与所述第一生物识别信息作对比认证;
若所述对比认证通过,则获取到所述验证确认信息。
UAF设备指支持UAF协议的安全密钥设备,无需使用用户密码,直接利用生物识别方式进行验证交易,可以内置在PC机或智能手机里,也可以是外接设备。当UAF设备是控制终端的外接设备时,与控制终端的通讯方式可以是USB、蓝牙、NFC或者三者之间的相互组合,本实施例对其通讯方式不作限定。UAF(UniversalAuthentication FrameworkProtocol)协议即通用认证框架协议,旨在实现“去密码化”的用户体验,有多种身份认证机制可供用户选择,例如语音、虹膜、指纹、脸部识别等生物识别方式。
在所述用户账户的注册过程中,安全设备在获取到注册确认信息后,生成非对称密钥对。若所述安全设备是UAF设备,则所述注册确认信息的获取过程的第一步是采集指定用户的用于注册的第一生物识别信息。指定用户指某个正进行注册操作的合法用户,生物识别信息的种类有很多,例如语音、虹膜、指纹和脸部识别等,第一生物识别信息是用于注册的生物识别信息。在采集到所述第一生物识别信息后(比如采集到指定用户的指纹),则存储所述第一生物识别信息并确认获取到所述注册确认信息。在所述目标操作指令与所述用户账户操作权限的认证过程中,所述安全设备在获取到验证确认信息后,调用私钥对所述待验证信息进行签名得到已签名信息。若所述安全设备是UAF设备,首先采集用户的用于验证的第二生物识别信息,即当前用户输入自身相应的生物识别信息(比如当前用户的指纹),然后,若采集到所述第二生物识别信息,将所述第二生物识别信息与所述第一生物识别信息作对比认证(比如将当前用户的指纹与注册时指定用户的指纹作对比)。最后,若所述对比认证通过,则说明当前用户身份信息正确,获取到所述验证确认信息。若所述对比认证错误,则说明当前用户身份信息错误,终止所述认证过程。
具体地,所述UAF设备可以包括:
UAF客户端,指处理UAF信息的软件实体,用于与控制终端101上的智能家居操作APP进行交互,并利用用户端的接口实现与FIDO服务器的通信,接受所述FIDO服务器的命令并进行解析,组建相对应的命令信息发送给ASM模块进行相关操作;
ASM模块,是在硬件和UAF客户端之间提供一个统一接口的与UAF认证器相关联的模块,具体地说是UAF客户端与UAF认证器之间的通信媒介;
UAF认证器,符合UAF协议,具有用户认证功能和保存可信方认可的密码素材的认证实体。
所述用户账户在FIDO认证体系下的注册过程中的步骤(3)和步骤(4)具体可以包括:所述注册请求命令传送给UAF客户端,UAF客户端接收到命令之后进行解析,根据命令类型组建相应的命令信息发送给ASM模块。ASM模块收到所述命令信息后,启动注册操作,生成一个保护认证器命令的数值。UAF认证器接收到所述ASM模块发送的数值后,根据储存的密码素材来判定该用户账户是否已经注册。如果没注册,根据所述UAF设备所能支持的生物识别方式供用户选择,在控制终端上的APP上提示用户提供身份识别信息素材,采集用户相应的生物识别信息。然后UAF认证器生成包含该用户账户信息的非对称公私钥对和密钥句柄,将私钥存放在UAF设备内指定的安全区,将公钥和密钥句柄经过ASM模块传回给UAF客户端。UAF客户端将公钥和密钥句柄构造注册响应命令并传回给FIDO服务器。
所述目标操作指令对应的用户账户在操作权限认证过程中的步骤204具体可以包括:UAF客户端接收所述待验证信息之后进行解析,根据信息类型组建相应的命令信息发送给ASM模块。ASM模块收到所述命令信息后,将所述命令信息发送给UAF认证器,UAF认证器根据密钥句柄来检验该FIDO服务器是否为真,若所述FIDO服务器为真,则采集当前用户输入的生物识别信息,将其与注册时指定用户存储的生物识别信息进行对比认证。如果所述对比认证通过,则调用UAF设备安全区内用户账户注册时生成的私钥对所述待验证信息进行签名操作,最后将所述已签名信息经ASM模块传回给UAF客户端,由所述UAF客户端将所述已签名信息返回至所述控制终端。
本发明实施例利用安全设备与FIDO服务器对智能家居系统控制的用户账户进行注册和操作权限认证,在用户进行在线高安全级别操作时,安全设备作为第二身份验证因素,完成对用户账户进行强安全级别身份验证,能在不依赖于传统密码复杂度的基础上保证智能家居系统控制的安全性,避免用户在操作智能家居系统时由于忘记密码而出现的各种不便,整个过程不受传统密码的强弱影响,提升用户的信息安全。
图3示出了本发明实施例中一种智能家居控制系统在一个应用场景下的结构示意图。
请参阅图3,本发明实施例在一个应用场景下所示的智能家居控制系统包括:外部控制子系统30和内部控制子系统31;
所述外部控制子系统包括控制终端301和与所述控制终端连接的U2F设备302;
所述U2F设备302包括:
U2F客户端3021,指处理U2F信息的软件实体,用于与控制终端101上的智能家居操作APP进行交互,并利用控制终端的接口实现与FIDO服务器的通信,接受所述FIDO服务器的命令并进行解析,组建相对应的命令信息发送给ASM模块进行相关操作;
ASM模块3022,是在硬件和U2F客户端之间提供一个统一接口的与U2F认证器相关联的模块,具体地说是U2F客户端与U2F认证器之间的通信媒介;
U2F认证器3023,符合U2F协议,具有用户认证功能和保存可信方认可的密码素材的认证实体。
所述内部控制子系统包括FIDO服务器311、应用服务器312、和家居控制器313。
图4示出了本发明实施例中一种控制如图3所示的智能家居控制系统的控制方法在一个应用场景下的流程图。
请参阅图4,一种控制如图3所示的智能家居控制系统的控制方法包括:
401、用户在控制终端上安装好智能家居操作APP,输入用户名和密码登录所述APP;
在控制终端上安装好智能家居操作APP,所述APP包含控制家居电器的各种操作指令,比如打开或者关闭某个或多个家居电器设备、显示某个或多个家居电器设备的各种状态参数和处理相关的报警信息等,用户在使用该APP前需用自己的账户和密码进行登录操作。由于所述智能家居控制系统使用了U2F设备和FIDO服务器进行用户账户的注册和操作权限认证,能在不依赖于密码的情况下保证安全性,因此用户在所述APP的登录密码可以设置得很简单,例如4位数的密码,甚至可以不设密码。运行所述APP,输入账户及密码,应用服务器验证了该账户和密码后进入APP(支持U2F协议)。
402、所述APP提示是否进行所述用户账户在FIDO认证体系下的注册;
所述控制终端的操作界面会弹出一个FIDO身份识别注册的界面,提示用户是否要进行FIDO认证体系的注册。用户确定要进行FIDO认证体系的注册后,所述控制终端生成并发送注册请求信息给所述FIDO服务器,此时必须确定所述U2F设备与所述控制终端正常通讯。
在所述控制终端发送注册请求信息给所述FIDO服务器之前,所述FIDO服务器的注册模块判断所述U2F设备是否位于预设区域内,若所述U2F设备位于预设区域内,所述控制终端则发送注册请求信息给所述FIDO服务器。所述FIDO服务器接收到注册请求信息后,先判断U2F设备是否是指定用户持有或已知的安全设备,在确认是指定用户持有或已知的安全设备之后,根据注册请求信息构建注册请求命令,并通过控制终端发送给U2F设备。
U2F客户端接收到注册请求命令之后进行解析,根据命令类型组建相应的命令信息发送给ASM模块。ASM模块收到所述命令信息后,启动注册操作,生成一个保护认证器命令的数值。U2F认证器接收到所述ASM模块发送的数值后,根据储存的密码素材来判定该用户账户是否已经注册,如果没注册,等用户按下U2F设备上的按钮(控制终端的APP上需要提醒用户按键确认)确认注册后,会生成包含该用户账户信息的非对称公私钥对和密钥句柄,将私钥存放在U2F设备内指定的安全区,将公钥和密钥句柄经过ASM模块传回给U2F客户端,U2F客户端将公钥和密钥句柄构造注册响应命令并传回给FIDO服务器。
403、将用户账户与操作指令进行关联;
为了能够更加方便、直观地对家居电器进行操作,可以在所述控制终端上将对家居电器的控制构建成智能家居操作APP中的操作指令,并将所述操作指令与所述用户账户进行映射关联。此步骤相当于为每个用户账户的控制家居电器的权限进行设置,即确定某个已完成FIDO注册的用户账户具体可以执行对哪个电器的哪个控制动作。将某个操作指令与某个已完成FIDO注册的用户账户进行映射关联,则代表这个用户账户具备执行这个操作指令的权限。例如,可以将“风扇打开”构建成一个操作指令,将所述“风扇打开”的操作指令与已完成FIDO注册的用户账户A进行映射关联,则代表用户账户A具备执行“风扇打开”这个操作指令的操作权限。
404、选择具体的操作指令;
用户根据想对家居电器进行的操作在控制终端上选择具体的操作指令,假设用户登录用户账户A选择了“风扇打开”的操作指令。
405、利用所述U2F设备对所述用户账户进行操作权限认证;
利用所述U2F设备和所述FIDO服务器验证所述用户账户是否已经完成在FIDO认证体系下的注册。
所述步骤405具体可以为:用户在控制终端上选择的操作指令,即为目标操作指令。控制终端获取该目标操作指令,并根据所述目标操作指令对应的用户账户发送验证请求至所述FIDO服务器,以使所述FIDO服务器根据所述验证请求构建验证命令,所述验证命令包含密钥句柄等相关信息。FIDO服务器还产生挑战数据,将验证命令和挑战数据发送至所述控制终端;所述控制终端将接收到的所述验证命令和挑战数据发送至所述U2F设备的U2F客户端,U2F客户端接收所述验证命令之后进行解析,根据信息类型组建相应的命令信息发送给ASM模块。ASM模块收到所述命令信息后,启动认证操作,发送命令给所述U2F认证器,所述U2F认证器根据密钥句柄来检验该FIDO服务器是否为真。若所述FIDO服务器为真,等用户按下U2F设备上的按钮确认验证后,调用U2F设备安全区内用户账户注册时生成的私钥对所述挑战数据进行签名操作,得到已签名信息,最后将所述已签名信息经ASM模块传回给U2F客户端,由所述U2F客户端将所述已签名信息返回至所述控制终端。所述控制终端将所述已签名信息发送至所述FIDO服务器,以使所述FIDO服务器调用公钥对所述已签名信息进行验签。
406、若所述操作权限认证通过,所述家居控制器对家居电器进行操作。
若步骤405的验签结果为验签成功,代表用户账户为合法用户,即该用户具有目标操作指令的操作权限,所述家居控制器接收目标操作指令并对家居电器进行操作。假如用户账户A发送“风扇打开”操作指令的验签结果为验签成功,则说明用户账户A具备执行“风扇打开”这个操作指令的操作权限,则所述家居控制器控制风扇打开。若在步骤405中的验签结果为验签失败,则说明用户账户A不具备执行“风扇打开”这个操作指令的操作权限,无法打开风扇。
通过本应用场景可以看出,由于所述智能家居控制系统使用了可与用户交互的按钮的U2F设备和FIDO服务器进行用户账户的注册和操作权限认证,能在不依赖于密码的情况下保证安全性,因此用户在所述APP的登录密码可以设置得很简单,例如4位数的密码,甚至可以不设密码。
请参阅图5,本发明实施例在一个应用场景下所示的智能家居控制系统包括:外部控制子系统50和内部控制子系统51;
所述外部控制子系统包括控制终端501和与所述控制终端连接的UAF设备502;
所述UAF设备502包括:
UAF客户端5021,指处理UAF信息的软件实体,用于与控制终端101上的智能家居操作APP进行交互,并利用用户端的接口实现与FIDO服务器的通信,接受所述FIDO服务器的命令并进行解析,组建相对应的命令信息发送给ASM模块进行相关操作;
ASM模块5022,是在硬件和UAF客户端之间提供一个统一接口的与UAF认证器相关联的模块,具体地说是UAF客户端与UAF认证器之间的通信媒介;
UAF认证器5023,符合UAF协议,具有用户认证功能和保存可信方认可的密码素材的认证实体。
所述内部控制子系统包括FIDO服务器511、应用服务器512和家居控制器513。
图6示出了本发明实施例中一种控制如图5所示的智能家居控制系统的控制方法在一个应用场景下的流程图。
请参阅图6,一种控制如图5所示的智能家居控制系统的控制方法包括:
601、用户在控制终端上安装好智能家居操作APP,输入用户名和密码登录所述APP;
在控制终端上安装好智能家居操作APP,所述APP包含控制家居电器的各种操作指令,比如打开或者关闭某个或多个家居电器设备、显示某个或多个家居电器设备的各种状态参数和处理相关的报警信息等,用户在使用该APP前需用自己的账户和密码进行登录操作。由于所述智能家居控制系统使用了UAF设备和FIDO服务器进行用户账户的注册和操作权限认证,能在不依赖于密码的情况下保证安全性,因此用户在所述APP的登录密码可以设置得很简单,例如4位数的密码,甚至可以不设密码。运行所述APP,输入账户及密码,应用服务器验证了该账户和密码后进入APP(支持UAF协议)。
602、所述APP提示是否进行所述用户账户在FIDO认证体系下的注册;
所述控制终端的操作界面会弹出一个FIDO身份识别注册的界面,提示用户是否要进行FIDO认证体系的注册。用户确定要进行FIDO认证体系的注册后,所述控制终端生成并发送注册请求信息给所述FIDO服务器,此时必须确定所述UAF设备与所述控制终端正常通讯。
在所述控制终端发送注册请求信息给所述FIDO服务器之前,所述FIDO服务器的注册模块判断所述UAF设备是否位于预设区域内,若所述UAF设备位于预设区域内,所述控制终端则发送注册请求信息给所述FIDO服务器。FIDO服务器接收到注册请求信息后,先判断UAF设备是否是指定用户持有或已知的安全设备,在确认是指定用户持有或已知的安全设备之后,根据注册请求信息构建注册请求命令,并通过控制终端发送给UAF设备。
UAF客户端接收到注册请求命令之后进行解析,根据命令类型组建相应的命令信息发送给ASM模块。ASM模块收到所述命令信息后,启动注册操作,生成一个保护认证器命令的数值。UAF认证器接收到所述ASM模块发送的数值后,根据储存的密码素材来判定该用户账户是否已经注册。如果没注册,根据所述UAF设备所能支持的生物识别方式供用户选择,在控制终端上的APP上提示用户提供身份识别信息素材,采集用户相应的生物识别信息。然后UAF认证器生成包含该用户账户信息的非对称公私钥对和密钥句柄,将私钥存放在UAF设备内指定的安全区,将公钥和密钥句柄经过ASM模块传回给UAF客户端。UAF客户端将公钥和密钥句柄构造注册响应命令并传回给FIDO服务器。
603、将用户账户与操作指令进行关联;
为了能够更加方便、直观地对家居电器进行操作,可以在所述控制终端上将对家居电器的控制构建成智能家居操作APP中的操作指令,并将所述操作指令与所述用户账户进行映射关联。此步骤相当于为每个用户账户的控制家居电器的权限进行设置,即确定某个已完成FIDO注册的用户账户具体可以执行对哪个电器的哪个控制动作。将某个操作指令与某个已完成FIDO注册的用户账户进行映射关联,则代表这个用户账户具备执行这个操作指令的操作权限。例如,可以将“风扇打开”构建成一个操作指令,将所述“风扇打开”的操作指令与已完成FIDO注册的用户账户A进行映射关联,则代表用户账户A具备执行“风扇打开”这个操作指令的操作权限。
604、选择具体的操作指令;
用户根据想对家居电器进行的操作在控制终端上选择具体的操作指令,构成目标操作指令,假设用户登录用户账户A选择了“风扇打开”的操作指令。
605、利用所述UAF设备对所述用户账户进行操作权限认证;
利用所述UAF设备和所述FIDO服务器验证所述用户账户是否已经完成在FIDO认证体系下的注册。
所述步骤605具体可以为:用户在控制终端上选择的操作指令,即为目标操作指令。控制终端获取该目标操作指令,并根据所述目标操作指令对应的用户账户发送验证请求至所述FIDO服务器,以使所述FIDO服务器根据所述验证请求构建验证命令,所述验证命令包含密钥句柄等相关信息。FIDO服务器还产生挑战数据,将验证命令和挑战数据发送至所述控制终端;所述控制终端将接收到的所述验证命令发送至所述UAF设备的UAF客户端,UAF客户端接收所述验证命令之后进行解析,根据信息类型组建相应的命令信息发送给ASM模块。ASM模块收到所述命令信息后,将所述命令信息发送给UAF认证器,UAF认证器根据密钥句柄来检验该FIDO服务器是否为真,若所述FIDO服务器为真,则采集当前用户输入的生物识别信息,将其与注册时指定用户存储的生物识别信息进行对比认证。如果所述对比认证通过,则调用UAF设备安全区内用户账户注册时生成的私钥对挑战数据进行签名操作,得到已签名信息,最后将所述已签名信息经ASM模块传回给UAF客户端,由所述UAF客户端将所述已签名信息返回至所述控制终端。所述控制终端将所述已签名信息发送至所述FIDO服务器,以使所述FIDO服务器调用公钥对所述已签名信息进行验签。
606、若所述操作权限认证通过,所述家居控制器对家居电器进行操作。
若步骤605的验签结果为验签成功,代表用户账户为合法用户,即该用户具有目标操作指令的操作权限,所述家居控制器接收目标操作指令并对家居电器进行操作。假如用户账户A发送“风扇打开”操作指令的验签结果为验签成功,则说明用户账户A具备执行“风扇打开”这个操作指令的操作权限,则所述家居控制器控制风扇打开。若在步骤605中的验签结果为验签失败,则说明验证账户A不具备执行“风扇打开”这个操作指令的操作权限,无法打开风扇。
通过本应用场景可以看出,由于所述智能家居控制系统使用了可采集用户生物识别信息的UAF设备和FIDO服务器进行用户账户的注册和操作权限认证,能在不依赖于密码的情况下保证安全性,因此用户在所述APP的登录密码可以设置得很简单,例如4位数的密码,甚至可以不设密码。
本发明实施例还提供一种控制终端控制智能家居的方法,应用于智能家居控制系统,所述智能家居控制系统包括外部控制子系统和内部控制子系统;
所述外部控制子系统包括控制终端和安全设备,所述安全设备支持FIDO认证的标准协议;
所述内部控制子系统包括应用服务器、FIDO服务器和家居控制器,所述应用服务器支撑所述控制终端与所述FIDO服务器和家居控制器通信;
所述控制终端控制智能家居的方法包括:
所述控制终端获取目标操作指令,所述目标操作指令为用户在控制终端选择的用于控制智能家居的操作指令;
所述控制终端根据所述目标操作指令对应的用户账户发送验证请求至所述FIDO服务器,以使所述FIDO服务器根据所述验证请求构建验证命令,并由所述FIDO服务器产生挑战数据并将所述挑战数据和所述验证命令发送至所述控制终端;
所述控制终端接收所述挑战数据和验证命令并发送至所述安全设备,以使所述安全设备解析所述验证命令并验证所述FIDO服务器的真伪;若所述FIDO服务器为真,所述安全设备在获取到验证确认信息后对所述挑战数据进行签名得到已签名信息,并将所述已签名信息发送至所述控制终端;
所述控制终端将所述已签名信息发送至所述FIDO服务器,以使所述FIDO服务器对所述已签名信息进行验签,得到验签结果;
若所述验签结果为验签成功,所述控制终端将所述目标操作指令发送至家居控制器,以使所述家居控制器执行所述目标操作指令。
本发明实施例还提供一种FIDO服务器控制智能家居的方法,应用于智能家居控制系统,所述智能家居控制系统包括外部控制子系统和内部控制子系统;
所述外部控制子系统包括控制终端和安全设备,所述安全设备支持FIDO认证的标准协议;
所述内部控制子系统包括应用服务器、FIDO服务器和家居控制器,所述应用服务器支撑所述控制终端与所述FIDO服务器和家居控制器通信;
所述智能家居控制方法包括:
所述FIDO服务器根据验证请求产生挑战数据和构建验证命令,并将所述挑战数据和验证命令通过所述控制终端发送至所述安全设备;所述验证请求是由所述控制终端根据获取到的目标操作指令对应的用户账户构建并发送到所述FIDO服务器的,所述目标操作指令为用户在所述控制终端选择的用于控制智能家居的操作指令;
所述FIDO服务器接收已签名信息并对所述已签名信息进行验签,得到验签结果,若所述验签结果为验签成功,则使得所述控制终端将所述目标操作指令发送至家居控制器并使得所述家居控制器执行所述目标操作指令;
其中,所述已签名信息是由所述安全设备解析所述验证命令并验证所述FIDO服务器为真之后,且所述安全设备在获取到验证确认信息后对所述挑战数据进行签名得到的,通过所述控制终端发送至所述FIDO服务器。
本发明实施例还提供一种安全设备控制智能家居的方法,应用于智能家居控制系统,所述智能家居控制系统包括外部控制子系统和内部控制子系统;
所述外部控制子系统包括控制终端和安全设备,所述安全设备支持FIDO认证的标准协议;
所述内部控制子系统包括FIDO服务器、应用服务器和家居控制器,所述应用服务器支撑所述控制终端的应用;
所述智能家居控制方法包括:
所述安全设备解析验证命令并验证所述FIDO服务器的真伪;所述验证命令是由所述FIDO服务器根据验证请求构建并通过所述控制终端发送至所述安全设备的,所述验证请求是由所述控制终端根据获取到的目标操作指令对应的用户账户构建并发送至所述FIDO服务器的,所述目标操作指令为用户在所述控制终端选择的用于控制智能家居的操作指令;
若所述FIDO服务器为真,所述安全设备在获取到验证确认信息后,对挑战数据进行签名得到已签名信息,将所述已签名信息通过所述控制终端发送至所述FIDO服务器,以使所述FIDO服务器对所述已签名信息进行验签并得到验签结果,若所述验签结果为验签成功,则由所述控制终端将所述目标操作指令发送至家居控制器并使得所述家居控制器执行所述目标操作指令;其中所述挑战数据是由所述FIDO服务器根据验证请求产生并发至所述安全设备的。
本发明实施例还提供一种控制终端,应用于智能家居控制系统,分别与FIDO服务器和安全设备进行数据交互,验证用户账户对智能家居的操作权限,其中安全设备支持FIDO认证的标准协议。
所述控制终端包括:
获取模块,用于获取控制智能家居的目标操作指令;
验证请求发送模块,用于发送验证用户账户的验证请求至所述FIDO服务器,其中所述用户账户对应于所述目标操作指令;
验证命令收发模块,用于接收验证命令和挑战数据,并将所述验证命令和挑战数据发送至所述安全设备;其中,所述验证命令由所述FIDO服务器根据所述验证请求构建和发送,所述挑战数据由所述FIDO服务器根据所述验证请求产生;
已签名信息收发模块,用于接收来自所述安全设备的已签名信息,并将所述已签名信息发送至所述FIDO服务器;其中所述已签名信息由所述安全设备在根据待验证信息对所述FIDO服务器验证通过、且获取到验证确认信息后,再对待验证信息进行签名得到;
操作指令发送模块,用于在所述FIDO服务器对所述已签名信息的验签结果为验签成功时,将所述目标操作指令发送至用于执行所述目标操作指令的家居控制器。
该控制终端应用于智能家居控制系统,分别与FIDO服务器和安全设备进行数据交互,以验证用户账户是否具有控制智能家居的操作权限。当用户需要控制智能家居时,在控制终端选择操作指令,通过安全设备和FIDO服务器对操作指令所对应的用户账户进行验证其是否具有该操作指令的权限,如果验证通过,即该用户具有所选择的操作指令的权限,控制终端即发送操作指令给家居控制器,家居控制器执行操作指令,完成对智能家居的控制。
因此,本控制终端应用于智能家居控制系统,使得系统完成对用户账户的验证,保证智能家居系统控制的安全性,避免用户在操作智能家居系统时由于忘记密码而出现的各种不便,整个过程不受传统密码的强弱影响,提升用户的信息安全。
本发明实施例还提供一种FIDO服务器,应用于智能家居控制系统,与控制终端通信连接,并通过所述控制终端与安全设备进行数据交互,验证用户账户对智能家居的操作权限,其中安全设备支持FIDO认证的标准协议。
所述FIDO服务器包括:
验证请求接收模块,用于接收来自所述控制终端的用于验证用户账户的验证请求,其中所述用户账户对应于用户在所述控制终端输入的控制智能家居的目标操作指令;
验证命令构建模块,用于根据所述验证请求构建验证命令;
挑战数据产生模块,用于根据所述验证请求产生挑战数据;
验证命令发送模块,用于将所述验证命令和挑战数据通过所述控制终端发送给所述安全设备;
已签名信息接收模块,用于通过所述控制终端接收由所述安全设备发送的已签名信息;所述已签名信息由所述安全设备在根据所述验证命令对所述FIDO服务器验证通过、且获取到验证确认信息后,再对所述挑战数据进行签名得到;
验签模块,用于对所述已签名信息进行验签;若验签结果为验签成功,由所述控制终端将所述目标操作指令发送至用于执行所述目标操作指令的家居控制器。
该FIDO服务器应用于智能家居控制系统,通过所述控制终端与安全设备进行数据交互,验证用户账户对智能家居的操作权限。当用户需要控制智能家居时,在控制终端选择操作指令,通过该FIDO服务器和安全设备对操作指令所对应的用户账户进行验证其是否具有该操作指令的权限,如果验证通过,即该用户具有所选择的操作指令的权限,控制终端再发送操作指令给家居控制器,家居控制器执行操作指令,完成对智能家居的控制。
因此,本FIDO服务器应用于智能家居控制系统,使得系统能在不依赖于传统密码复杂度的基础上,完成对用户账户的验证,保证智能家居系统控制的安全性,避免用户在操作智能家居系统时由于忘记密码而出现的各种不便,整个过程不受传统密码的强弱影响,提升用户的信息安全。
本发明实施例还提供一种安全设备,支持FIDO认证的标准协议,应用于智能家居控制系统,通过控制终端与FIDO服务器进行数据交互,验证用户账户对智能家居的操作权限。
所述安全设备包括:
验证命令接收模块,用于接收由所述FIDO服务器发送的验证命令和挑战数据;其中所述验证命令由所述FIDO服务器根据接收到的验证请求构建得到,所述挑战数据由所述FIDO服务器根据接收到的验证请求产生,而所述验证请求是由控制终端根据获取到的目标操作指令对应的用户账户构建并发送至所述FIDO服务器的,所述目标操作指令为用户在所述控制终端选择的用于控制智能家居的操作指令;
FIDO服务器验证模块,用于解析所述验证命令,验证所述FIDO服务器的真伪;
验证确认信息获取模块,用于接收用户输入的验证确认信息;
签名模块,用于在验证所述FIDO服务器为真、且获取到所述验证确认信息时,对所述挑战数据进行签名得到已签名信息;
已签名信息发送模块,用于将所述已签名信息通过所述控制终端发送至所述FIDO服务器以进行验签;若验签结果为验签成功,由所述控制终端将所述目标操作指令发送至用于执行所述目标操作指令的家居控制器。
该安全设备应用于智能家居控制系统,通过所述控制终端与安全设备进行数据交互,验证用户账户对智能家居的操作权限。当用户需要控制智能家居时,在控制终端选择操作指令,通过该安全设备和FIDO服务器对操作指令所对应的用户账户进行验证其是否具有该操作指令的权限,如果验证通过,即该用户具有所选择的操作指令的权限,控制终端再发送操作指令给家居控制器,家居控制器执行操作指令,完成对智能家居的控制。
因此,本安全设备应用于智能家居控制系统,使得系统能在不依赖于传统密码复杂度的基础上,完成对用户账户的验证,保证智能家居系统控制的安全性,避免用户在操作智能家居系统时由于忘记密码而出现的各种不便,整个过程不受传统密码的强弱影响,提升用户的信息安全。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (22)
1.一种智能家居控制方法,应用于智能家居控制系统,其特征在于,所述智能家居控制系统包括外部控制子系统和内部控制子系统;
所述外部控制子系统包括控制终端和安全设备,所述安全设备支持FIDO认证的标准协议;
所述内部控制子系统包括FIDO服务器、应用服务器和家居控制器,所述应用服务器支撑所述控制终端的应用;
所述智能家居控制方法包括:
所述控制终端获取目标操作指令,所述目标操作指令为用户在控制终端选择的操作指令;
所述控制终端根据所述目标操作指令对应的用户账户发送验证请求至所述FIDO服务器;
所述FIDO服务器产生挑战数据,根据所述验证请求构建验证命令,并将所述挑战数据和验证命令通过所述控制终端发送至所述安全设备;
所述安全设备解析所述验证命令,并验证所述FIDO服务器的真伪;
若所述FIDO服务器为真,所述安全设备在获取到验证确认信息后,对所述挑战数据进行签名得到已签名信息,将所述已签名信息通过所述控制终端发送至所述FIDO服务器;
所述FIDO服务器对所述已签名信息进行验签,得到验签结果;
若所述验签结果为验签成功,则所述控制终端将所述目标操作指令发送至家居控制器,所述家居控制器执行所述目标操作指令,具体包括:如果验签成功,则所述用户账户已经完成在FIDO认证体系下的注册操作并且具备发送所述目标操作指令的权限,则所述目标操作指令成功由所述控制终端发送给所述家居控制器,由家居控制器完成对家居电器的操作控制。
2.根据权利要求1所述的智能家居控制方法,其特征在于,在所述控制终端根据所述目标操作指令对应的用户账户发送验证请求至所述FIDO服务器之前,先将所述用户账户在FIDO认证体系下注册,所述注册过程为:
所述控制终端发送注册请求信息给所述FIDO服务器;
所述FIDO服务器根据所述注册请求信息构建注册请求命令;
所述FIDO服务器将所述注册请求命令通过所述控制终端发送给所述安全设备;
所述安全设备接收所述注册请求命令,判断所述用户账户是否已在所述安全设备中注册;
若未注册,所述安全设备在获取到注册确认信息后,生成非对称密钥对,将所述非对称密钥对的私钥存放在所述安全设备,并将所述非对称密钥对的公钥通过所述控制终端发送给所述FIDO服务器;
所述FIDO服务器存储所述公钥,并将所述公钥与所述用户账户相关联。
3.根据权利要求2所述的智能家居控制方法,其特征在于,在所述FIDO服务器将所述公钥与所述用户账户相关联之后,所述注册过程还包括:所述FIDO服务器将操作指令与所述用户账户进行映射关联。
4.根据权利要求3所述的智能家居控制方法,其特征在于,不同的操作指令与相同或不同的用户账户映射关联,不同的用户账户注册于同一个或不同的安全设备中。
5.根据权利要求2所述的智能家居控制方法,其特征在于,所述FIDO服务器包括注册模块,在所述FIDO服务器构建注册请求命令之前还包括:
所述注册模块判断所述安全设备是否位于预设区域内;
若所述安全设备位于预设区域内,则执行所述FIDO服务器根据所述注册请求信息构建注册请求命令的步骤;否则终止注册过程。
6.根据权利要求2所述的智能家居控制方法,其特征在于,在所述FIDO服务器构建注册请求命令之前还包括:
判断所述安全设备是否指定用户持有或已知的安全设备;
若所述安全设备是指定用户持有或已知的安全设备,所述FIDO服务器再执行将所述注册请求信息构建成注册请求命令的步骤,否则终止注册过程。
7.根据权利要求2至6中任一所述的智能家居控制方法,其特征在于,所述安全设备是带有按键的U2F设备;
所述注册确认信息的获取过程包括:
检测所述按键是否被按下;
若所述按键被按下,则获取到所述注册确认信息;
所述验证确认信息的获取过程包括:
检测所述按键是否被按下;
若所述按键被按下,则获取到所述验证确认信息。
8.根据权利要求2至6中任一所述的智能家居控制方法,其特征在于,所述安全设备是UAF设备;
所述注册确认信息的获取过程包括:
采集指定用户的用于注册的第一生物识别信息;
若采集到所述第一生物识别信息,则存储所述第一生物识别信息并确认获取到所述注册确认信息;
所述验证确认信息的获取过程包括:
采集用户的用于验证的第二生物识别信息;
若采集到所述第二生物识别信息,将所述第二生物识别信息与所述第一生物识别信息作对比认证;
若所述对比认证通过,则获取到所述验证确认信息。
9.一种智能家居控制系统,其特征在于,包括:
外部控制子系统和内部控制子系统;
所述外部控制子系统包括控制终端和安全设备,所述安全设备支持FIDO认证的标准协议;
所述内部控制子系统包括FIDO服务器、应用服务器和家居控制器,所述应用服务器支撑所述控制终端的应用;
其中,所述控制终端包括:
获取模块,用于获取目标操作指令,所述目标操作指令为用户在控制终端选择的操作指令;
验证请求发送模块,用于根据所述目标操作指令对应的用户账户发送验证请求至所述FIDO服务器;
待验证信息收发模块,用于接收所述FIDO服务器产生的挑战数据,以及所述FIDO服务器根据所述验证请求构建的验证命令,并将所述挑战数据和验证命令发送至所述安全设备;
已签名信息收发模块,用于接收来自所述安全设备的已签名信息并将所述已签名信息发送至所述FIDO服务器;
操作指令发送模块,用于若来自所述FIDO服务器的验签结果为验签成功,将所述目标操作指令发送至家居控制器;
所述安全设备包括:
待验证信息接收模块,用于接收所述控制终端发送的由所述FIDO服务器构建的挑战数据和验证命令;
FIDO服务器验证模块,用于解析所述验证命令,并验证所述FIDO服务器的真伪;
确认信息获取模块,用于获取验证确认信息;
签名模块,用于若所述FIDO服务器为真,在获取到验证确认信息后,对所述挑战数据进行签名得到已签名信息;
已签名信息发送模块,用于将所述已签名信息通过所述控制终端发送至所述FIDO服务器;
所述FIDO服务器包括:
验证请求接收模块,用于接收所述控制终端根据所述目标操作指令对应的用户账户发送的验证请求;
待验证信息构建模块,用于产生挑战数据,以及根据所述验证请求构建验证命令;
待验证信息发送模块,用于将所述挑战数据和验证命令发送给所述控制终端;
已签名信息接收模块,用于接收来自所述控制终端的由所述安全设备生成的已签名信息;
验签模块,用于对所述已签名信息进行验签,得到验签结果;
所述家居控制器用于:若所述验签结果为验签成功,接收来自所述控制终端的目标操作指令对家居电器进行操作控制,具体包括:如果验签成功,则所述用户账户已经完成在FIDO认证体系下的注册操作并且具备发送所述目标操作指令的权限,则所述目标操作指令成功由所述控制终端发送给所述家居控制器,由家居控制器完成对家居电器的操作控制。
10.根据权利要求9所述的智能家居控制系统,其特征在于;
所述控制终端还包括:
注册请求生成模块,用于生成并发送注册请求信息给所述FIDO服务器;
注册请求命令收发模块,用于接收所述FIDO服务器发送的注册请求命令并将所述注册请求命令发送给所述安全设备;
所述安全设备还包括:
注册请求命令接收模块,用于接收所述控制终端发送的由所述FIDO服务器构建的注册请求命令;
注册判断模块,用于判断所述用户账户是否已在所述安全设备中注册;
公私密钥生成模块,用于若所述用户账户未在所述安全设备中注册,在获取到注册确认信息后,生成非对称密钥对,将所述非对称密钥对的私钥存放在所述安全设备,并将所述非对称密钥对的公钥通过所述控制终端发送给所述FIDO服务器;
所述确认信息获取模块还用于:获取注册确认信息;
所述FIDO服务器还包括:
注册请求命令构建与发送模块,用于根据所述控制终端发送的注册请求信息构建注册请求命令并将所述注册请求命令发送给所述控制终端;
公钥接收模块,用于接收由所述安全设备生成的公钥;
公钥存储与关联模块,用于存储所述公钥,并将所述公钥与所述用户账户相关联。
11.根据权利要求10所述的智能家居控制系统,其特征在于,所述FIDO服务器还包括:
映射模块,用于将操作指令与所述用户账户进行映射关联。
12.根据权利要求11所述的智能家居控制系统,其特征在于,所述映射模块用于将不同的操作指令与相同或不同的用户账户映射关联;不同的用户账户注册于同一个或不同的安全设备中。
13.根据权利要求10所述的智能家居控制系统,其特征在于,所述FIDO服务器还包括:
注册模块,用于判断所述安全设备是否位于预设区域内,若所述安全设备位于预设区域内,则执行所述FIDO服务器根据所述注册请求信息构建注册请求命令的步骤;否则终止注册过程。
14.根据权利要求10所述的智能家居控制系统,其特征在于,所述FIDO服务器还包括:
安全设备判定模块,用于判断所述安全设备是否指定用户持有或已知的安全设备,若所述安全设备是指定用户持有或已知的安全设备,将所述注册请求信息构建成注册请求命令,否则终止注册过程。
15.根据权利要求10至14中任一所述的智能家居控制系统,其特征在于,所述安全设备是带有按键的U2F设备;
所述安全设备的确认信息获取模块具体包括:
检测单元,用于检测所述按键是否被按下;
第一获取单元,用于若所述按键被按下,获取所述注册确认信息和验证确认信息。
16.根据权利要求10至14中任一所述的智能家居控制系统,其特征在于,所述安全设备是UAF设备;
所述安全设备的确认信息获取模块具体包括:
采集单元,用于采集指定用户的用于注册的第一生物识别信息以及用于验证的第二生物识别信息;
第二获取单元,用于若采集到所述第一生物识别信息,则存储所述第一生物识别信息并确认获取所述注册确认信息;
对比认证单元,用于若采集到所述第二生物识别信息,将所述第二生物识别信息与所述第一生物识别信息作对比认证;
第三获取单元,用于若所述对比认证单元的对比认证通过,则获取所述验证确认信息。
17.一种控制终端控制智能家居的方法,应用于智能家居控制系统,其特征在于,所述智能家居控制系统包括外部控制子系统和内部控制子系统;
所述外部控制子系统包括控制终端和安全设备,所述安全设备支持FIDO认证的标准协议;
所述内部控制子系统包括应用服务器、FIDO服务器和家居控制器,所述应用服务器支撑所述控制终端与所述FIDO服务器和家居控制器通信;
所述控制终端控制智能家居的方法包括:
所述控制终端获取目标操作指令,所述目标操作指令为用户在控制终端选择的用于控制智能家居的操作指令;
所述控制终端根据所述目标操作指令对应的用户账户发送验证请求至所述FIDO服务器,以使所述FIDO服务器根据所述验证请求构建验证命令,并由所述FIDO服务器产生挑战数据并将所述挑战数据和所述验证命令发送至所述控制终端;
所述控制终端接收所述挑战数据和验证命令并发送至所述安全设备,以使所述安全设备解析所述验证命令并验证所述FIDO服务器的真伪;若所述FIDO服务器为真,所述安全设备在获取到验证确认信息后对所述挑战数据进行签名得到已签名信息,并将所述已签名信息发送至所述控制终端;
所述控制终端将所述已签名信息发送至所述FIDO服务器,以使所述FIDO服务器对所述已签名信息进行验签,得到验签结果;
若所述验签结果为验签成功,所述控制终端将所述目标操作指令发送至家居控制器,以使所述家居控制器执行所述目标操作指令,具体包括:如果验签成功,则所述用户账户已经完成在FIDO认证体系下的注册操作并且具备发送所述目标操作指令的权限,则所述目标操作指令成功由所述控制终端发送给所述家居控制器,由家居控制器完成对家居电器的操作控制。
18.一种FIDO服务器控制智能家居的方法,应用于智能家居控制系统,其特征在于,所述智能家居控制系统包括外部控制子系统和内部控制子系统;
所述外部控制子系统包括控制终端和安全设备,所述安全设备支持FIDO认证的标准协议;
所述内部控制子系统包括应用服务器、FIDO服务器和家居控制器,所述应用服务器支撑所述控制终端与所述FIDO服务器和家居控制器通信;
所述智能家居控制方法包括:
所述FIDO服务器根据验证请求产生挑战数据和构建验证命令,并将所述挑战数据和验证命令通过所述控制终端发送至所述安全设备;所述验证请求是由所述控制终端根据获取到的目标操作指令对应的用户账户构建并发送到所述FIDO服务器的,所述目标操作指令为用户在所述控制终端选择的用于控制智能家居的操作指令;
所述FIDO服务器接收已签名信息并对所述已签名信息进行验签,得到验签结果,若所述验签结果为验签成功,则使得所述控制终端将所述目标操作指令发送至家居控制器并使得所述家居控制器执行所述目标操作指令,具体包括:如果验签成功,则所述用户账户已经完成在FIDO认证体系下的注册操作并且具备发送所述目标操作指令的权限,则所述目标操作指令成功由所述控制终端发送给所述家居控制器,由家居控制器完成对家居电器的操作控制;
其中,所述已签名信息是由所述安全设备解析所述验证命令并验证所述FIDO服务器为真之后,且所述安全设备在获取到验证确认信息后对所述挑战数据进行签名得到的,通过所述控制终端发送至所述FIDO服务器。
19.一种安全设备控制智能家居的方法,应用于智能家居控制系统,其特征在于,所述智能家居控制系统包括外部控制子系统和内部控制子系统;
所述外部控制子系统包括控制终端和安全设备,所述安全设备支持FIDO认证的标准协议;
所述内部控制子系统包括FIDO服务器、应用服务器和家居控制器,所述应用服务器支撑所述控制终端的应用;
所述智能家居控制方法包括:
所述安全设备解析验证命令并验证所述FIDO服务器的真伪;所述验证命令是由所述FIDO服务器根据验证请求构建并通过所述控制终端发送至所述安全设备的,所述验证请求是由所述控制终端根据获取到的目标操作指令对应的用户账户构建并发送至所述FIDO服务器的,所述目标操作指令为用户在所述控制终端选择的用于控制智能家居的操作指令;
若所述FIDO服务器为真,所述安全设备在获取到验证确认信息后,对挑战数据进行签名得到已签名信息,将所述已签名信息通过所述控制终端发送至所述FIDO服务器,以使所述FIDO服务器对所述已签名信息进行验签并得到验签结果,若所述验签结果为验签成功,则由所述控制终端将所述目标操作指令发送至家居控制器并使得所述家居控制器执行所述目标操作指令,具体包括:如果验签成功,则所述用户账户已经完成在FIDO认证体系下的注册操作并且具备发送所述目标操作指令的权限,则所述目标操作指令成功由所述控制终端发送给所述家居控制器,由家居控制器完成对家居电器的操作控制;其中所述挑战数据是由所述FIDO服务器根据验证请求产生并发至所述安全设备的。
20.一种控制终端,应用于智能家居控制系统,分别与FIDO服务器和安全设备进行数据交互,验证用户账户对智能家居的操作权限,其特征在于,所述控制终端包括:
获取模块,用于获取控制智能家居的目标操作指令;
验证请求发送模块,用于发送验证用户账户的验证请求至所述FIDO服务器,其中所述用户账户对应于所述目标操作指令;
验证命令收发模块,用于接收验证命令和挑战数据,并将所述验证命令和挑战数据发送至所述安全设备;其中,所述验证命令由所述FIDO服务器根据所述验证请求构建和发送,所述挑战数据由所述FIDO服务器根据所述验证请求产生;
已签名信息收发模块,用于接收来自所述安全设备的已签名信息,并将所述已签名信息发送至所述FIDO服务器;其中所述已签名信息由所述安全设备在根据所述验证命令对所述FIDO服务器验证通过、且获取到验证确认信息后,再对所述挑战数据进行签名得到;
操作指令发送模块,用于在所述FIDO服务器对所述已签名信息的验签结果为验签成功时,将所述目标操作指令发送至用于执行所述目标操作指令的家居控制器,具体包括:如果验签成功,则所述用户账户已经完成在FIDO认证体系下的注册操作并且具备发送所述目标操作指令的权限,则所述目标操作指令成功由所述控制终端发送给所述家居控制器,由家居控制器完成对家居电器的操作控制。
21.一种FIDO服务器,应用于智能家居控制系统,与控制终端通信连接,并通过所述控制终端与安全设备进行数据交互,验证用户账户对智能家居的操作权限,其特征在于,所述FIDO服务器包括:
验证请求接收模块,用于接收来自所述控制终端的用于验证用户账户的验证请求,其中所述用户账户对应于用户在所述控制终端输入的控制智能家居的目标操作指令;
验证命令构建模块,用于根据所述验证请求构建验证命令;
挑战数据产生模块,用于根据所述验证请求产生挑战数据;
验证命令发送模块,用于将所述验证命令和挑战数据通过所述控制终端发送给所述安全设备;
已签名信息接收模块,用于通过所述控制终端接收由所述安全设备发送的已签名信息;所述已签名信息由所述安全设备在根据所述验证命令对所述FIDO服务器验证通过、且获取到验证确认信息后,再对所述挑战数据进行签名得到;
验签模块,用于对所述已签名信息进行验签;若验签结果为验签成功,由所述控制终端将所述目标操作指令发送至用于执行所述目标操作指令的家居控制器,具体包括:如果验签成功,则所述用户账户已经完成在FIDO认证体系下的注册操作并且具备发送所述目标操作指令的权限,则所述目标操作指令成功由所述控制终端发送给所述家居控制器,由家居控制器完成对家居电器的操作控制。
22.一种安全设备,应用于智能家居控制系统,通过控制终端与FIDO服务器进行数据交互,验证用户账户对智能家居的操作权限,其特征在于,所述安全设备包括:
验证命令接收模块,用于接收由所述FIDO服务器发送的验证命令和挑战数据;其中所述验证命令由所述FIDO服务器根据接收到的验证请求构建得到,所述挑战数据由所述FIDO服务器根据接收到的验证请求产生,而所述验证请求是由控制终端根据获取到的目标操作指令对应的用户账户构建并发送至所述FIDO服务器的,所述目标操作指令为用户在所述控制终端选择的用于控制智能家居的操作指令;
FIDO服务器验证模块,用于解析所述验证命令,验证所述FIDO服务器的真伪;
验证确认信息获取模块,用于接收用户输入的验证确认信息;
签名模块,用于在验证所述FIDO服务器为真、且获取到所述验证确认信息时,对所述挑战数据进行签名得到已签名信息;
已签名信息发送模块,用于将所述已签名信息通过所述控制终端发送至所述FIDO服务器以进行验签;若验签结果为验签成功,由所述控制终端将所述目标操作指令发送至用于执行所述目标操作指令的家居控制器,具体包括:如果验签成功,则所述用户账户已经完成在FIDO认证体系下的注册操作并且具备发送所述目标操作指令的权限,则所述目标操作指令成功由所述控制终端发送给所述家居控制器,由家居控制器完成对家居电器的操作控制。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710317404.7A CN107426160B (zh) | 2017-05-05 | 2017-05-05 | 智能家居的控制方法、系统、终端、fido服务器及安全设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710317404.7A CN107426160B (zh) | 2017-05-05 | 2017-05-05 | 智能家居的控制方法、系统、终端、fido服务器及安全设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107426160A CN107426160A (zh) | 2017-12-01 |
CN107426160B true CN107426160B (zh) | 2020-04-14 |
Family
ID=60425365
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710317404.7A Active CN107426160B (zh) | 2017-05-05 | 2017-05-05 | 智能家居的控制方法、系统、终端、fido服务器及安全设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107426160B (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107919962B (zh) * | 2017-12-22 | 2021-01-15 | 国民认证科技(北京)有限公司 | 一种物联网设备注册和认证方法 |
CN108932424B (zh) * | 2018-06-26 | 2020-10-02 | 山东威尔数据股份有限公司 | 一种设备注册系统及方法 |
CN109116748A (zh) * | 2018-10-30 | 2019-01-01 | 滁州市易搜信息技术有限公司 | 基于物联网的智能家居交互平台管理系统 |
BR102018075196A2 (pt) * | 2018-12-05 | 2020-06-16 | Electrolux Do Brasil S/A | Método para controlar o funcionamento de dois ou mais aparelhos eletrodomésticos inteligentes |
CN109829276B (zh) * | 2018-12-17 | 2023-05-09 | 航天信息股份有限公司 | 一种基于fido协议身份认证的电子发票统一管理方法及系统 |
CN109816872A (zh) * | 2019-01-24 | 2019-05-28 | 廊坊新奥燃气设备有限公司 | 一种燃气表控制系统及控制方法 |
CN110995729B (zh) * | 2019-12-12 | 2022-09-16 | 广东电网有限责任公司电力调度控制中心 | 基于非对称加密的控制系统通信方法、装置和计算机设备 |
CN113806723A (zh) * | 2021-09-27 | 2021-12-17 | 三星电子(中国)研发中心 | 双因子认证方法和装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104283885A (zh) * | 2014-10-14 | 2015-01-14 | 中国科学院信息工程研究所 | 一种基于智能终端本地认证的多sp安全绑定的实现方法 |
CN105007164A (zh) * | 2015-07-30 | 2015-10-28 | 青岛海尔智能家电科技有限公司 | 一种集中式安全控制方法及装置 |
CN105259771A (zh) * | 2015-10-29 | 2016-01-20 | 东莞酷派软件技术有限公司 | 一种鉴权方法及相关设备 |
CN105580314A (zh) * | 2013-09-23 | 2016-05-11 | 三星电子株式会社 | 家庭网络系统中用户设备传输与家庭设备有关的信息的装置和方法 |
CN105763559A (zh) * | 2016-04-12 | 2016-07-13 | 北京握奇智能科技有限公司 | 一种智能家居控制系统及方法 |
CN106534189A (zh) * | 2016-12-14 | 2017-03-22 | 宁夏煜隆科技有限公司 | 双向交互性中心控制服务器 |
-
2017
- 2017-05-05 CN CN201710317404.7A patent/CN107426160B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105580314A (zh) * | 2013-09-23 | 2016-05-11 | 三星电子株式会社 | 家庭网络系统中用户设备传输与家庭设备有关的信息的装置和方法 |
CN104283885A (zh) * | 2014-10-14 | 2015-01-14 | 中国科学院信息工程研究所 | 一种基于智能终端本地认证的多sp安全绑定的实现方法 |
CN105007164A (zh) * | 2015-07-30 | 2015-10-28 | 青岛海尔智能家电科技有限公司 | 一种集中式安全控制方法及装置 |
CN105259771A (zh) * | 2015-10-29 | 2016-01-20 | 东莞酷派软件技术有限公司 | 一种鉴权方法及相关设备 |
CN105763559A (zh) * | 2016-04-12 | 2016-07-13 | 北京握奇智能科技有限公司 | 一种智能家居控制系统及方法 |
CN106534189A (zh) * | 2016-12-14 | 2017-03-22 | 宁夏煜隆科技有限公司 | 双向交互性中心控制服务器 |
Also Published As
Publication number | Publication date |
---|---|
CN107426160A (zh) | 2017-12-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107222373B (zh) | 智能家居的控制方法、系统、终端、fido服务器及安全设备 | |
CN107426160B (zh) | 智能家居的控制方法、系统、终端、fido服务器及安全设备 | |
CN107113315B (zh) | 一种身份认证方法、终端及服务器 | |
EP2579220A1 (en) | Entrance guard control method and system thereof | |
CN103401880B (zh) | 一种工业控制网络自动登录的系统及方法 | |
KR102144528B1 (ko) | 블루투스 인터페이스를 갖는 인증 장치 | |
US20160255505A1 (en) | System and method of notifying mobile devices to complete transactions after additional agent verification | |
US8990572B2 (en) | Methods and systems for conducting smart card transactions | |
WO2016114841A1 (en) | A multi-user strong authentication token | |
CN105408910A (zh) | 用于利用无线通信令牌在操作系统被引导之前对由用户对操作系统的访问进行验证的系统和方法 | |
US20190200223A1 (en) | Wireless network-based biometric authentication system, a mobile device and a method thereof | |
CN108712246B (zh) | 一种智能家居设备和系统以及访客密码获取方法 | |
CN106911657B (zh) | 结合无线及智能卡登录认证的方法与服务器以及可读介质 | |
US20190268325A1 (en) | Terminal Authenticated Access | |
US20150213452A1 (en) | Electronic payment system and method | |
CN108322440B (zh) | 一种利用安全设备读卡登录方法及安全登录系统 | |
KR101314432B1 (ko) | Se를 탑재한 모바일 단말기를 이용한 네트워크 제어방법 및 시스템 | |
TWI675579B (zh) | 網路身份驗證系統與方法 | |
US11637826B2 (en) | Establishing authentication persistence | |
JP7419973B2 (ja) | 情報処理装置、情報処理方法、プログラム、及び携帯装置 | |
KR20200042762A (ko) | 텔레매틱스 차량 보안을 위한 사용자 인증 방법 및 시스템 | |
KR101536595B1 (ko) | 음파 데이터 통신과 otp를 이용한 출입자 인증 방법 및 이를 이용한 출입자 인증 시스템 | |
CN108768621B (zh) | 一种密码获取方法、验证方法、相关装置、设备和系统 | |
KR102361081B1 (ko) | Plc 기반의 키오스크 관리 방법 | |
CN109145561B (zh) | 计算机的鉴权方法及其设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |