CN108781173B - 用于初始化和保护设备和家庭自动化网络的双向通信的方法 - Google Patents

用于初始化和保护设备和家庭自动化网络的双向通信的方法 Download PDF

Info

Publication number
CN108781173B
CN108781173B CN201780014850.9A CN201780014850A CN108781173B CN 108781173 B CN108781173 B CN 108781173B CN 201780014850 A CN201780014850 A CN 201780014850A CN 108781173 B CN108781173 B CN 108781173B
Authority
CN
China
Prior art keywords
network
home hub
home
encryption key
hub
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201780014850.9A
Other languages
English (en)
Other versions
CN108781173A (zh
Inventor
P.玛丽
F.施维恩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hager Electro SAS
Original Assignee
Hager Electro SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hager Electro SAS filed Critical Hager Electro SAS
Publication of CN108781173A publication Critical patent/CN108781173A/zh
Application granted granted Critical
Publication of CN108781173B publication Critical patent/CN108781173B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2807Exchanging configuration information on appliance services in a home automation network
    • H04L12/2809Exchanging configuration information on appliance services in a home automation network indicating that an appliance service is present in a home automation network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Selective Calling Equipment (AREA)

Abstract

本发明的主体是用于初始化和保护属于第一网络的至少一个第一设备与家庭自动化平台、或者通过所述家庭自动化平台与属于第二网络的至少一个第二设备的双向通信的方法,所述第二网络是家庭自动化网络,所述家庭自动化平台一方面链接到所述第一网络,并且另一方面链接到所述第二网络,所述家庭自动化平台被配置以最初忽略来自和/或去往所述第一网络的所述第一设备的通信,其特征在于该方法包括:发现所述第一设备的步骤;自动检测所述第一设备的步骤;自动验证以确定所述第一设备是否通过所述第一网络发送与私有加密密钥相关联的公共加密密钥的步骤。

Description

用于初始化和保护设备和家庭自动化网络的双向通信的方法
技术领域
本发明涉及家庭网络的领域,更具体地涉及家庭网络的通信的初始化和安全性的领域。
背景技术
其涉及用于初始化和用于保护属于第一网络的至少第一装置与家庭集线器、或者经由所述家庭集线器与属于第二网络的至少第二装置的双向通信的方法,所述第二网络是家庭网络。
在本文档中,网络或家庭网络表示连接在一起用于交换数据的一组设备。
此外,在本文档中,装置或连接的装置或连接的对象表示连接到因特网的任何类型的装置,例如电视或气象站。
在家庭网络的领域中,保证在连接的装置或连接的对象、与家庭网络之间交换的数据的安全性已成为必须的。
实际上,连接对象及其与家庭网络的使用的开发不再允许保证在连接的装置和家庭网络之间交换的数据的可靠性。
已变得明显的是,家庭网络可能经由这些连接的装置容易受到不期望的外部入侵的攻击。
已经开发了通信标准,以便加强家庭网络的安全性。这些通信标准通常旨在标识连接到家庭网络的新装置和/或进一步旨在保护连接的装置和家庭网络之间的通信的安全性。
然而,一般而言,这些通信标准要求当连接对象连接到家庭网络时自动标识连接对象,并且主要包括在要连接到家庭网络的连接对象的存储器中记录来自该网络的安全共享密钥,以便能够标识它,并授权与家庭网络的安全通信。
该标识允许授权连接对象与属于家庭网络的装置通信。
此外,这些通信标准既不保证装置的起源,也不保证来自连接到家庭网络的装置的数据的内容。实际上,漏洞(vulnerabilities)可能包含在这些连接装置的软件或应用架构中。
发明内容
本发明的目的是通过提供用于初始化和用于保护装置与家庭网络的双向通信的方法来克服这些缺点中的至少一个,这防止当装置连接到家庭网络时自动标识装置,同时保证装置的起源,并同时提供安全的通信。
因此,本发明的一个主题是用于初始化和用于保护属于第一网络的至少第一装置与家庭集线器、或者经由所述家庭集线器与属于第二网络的至少第二装置的双向通信的方法,所述第二网络是家庭网络,所述家庭集线器一方面连接到所述第一网络,另一方面连接到所述第二网络,所述家庭集线器被配置为用于最初忽略来自和/或去往所述第一网络的所述至少第一装置的通信,
该方法的特征在于它包括:
-用于由所述第一网络的所述至少第一装置的所述家庭集线器发现的步骤,该步骤使用所述家庭集线器的控制部件来执行;
-用于自动检测所述至少第一装置的步骤,该步骤由所述家庭集线器执行;
-自动验证步骤,用于确定所述第一装置是否正通过所述第一网络发送与私有加密密钥相关联的公共加密密钥,该步骤由所述家庭集线器执行。
本发明还涉及用于实现该方法的家庭集线器,所述家庭集线器被配置用于执行属于第一网络的至少第一装置与家庭集线器和/或经由所述家庭集线器与属于第二网络的至少第二装置的双向通信,所述第二网络是家庭网络,
其特征在于它包括:
-被设计以执行检测、验证、接收、建立和授权步骤的监测部件,
-被设计以执行发现步骤的控制部件,
-被设计以将所述第一装置连接到所述家庭集线器的连接系统。
附图说明
借助于下文的描述将更好地理解本发明,该描述涉及通过非限制性示例给出的并且参考所附示意图解释的一个特定实施例,其中:
-图1是在使用安全远程数据库的操作期间的建立通信方案的表示,
-图2是在使用安全本地数据库的操作期间的建立通信方案的表示。
具体实施方式
本发明涉及一种用于初始化和用于保护属于第一网络1’的至少第一装置1与家庭集线器3、或者经由所述家庭集线器3与属于第二网络2’的至少第二装置2的双向通信的方法,所述第二网络2’是家庭网络,所述家庭集线器3一方面连接到所述第一网络1’,另一方面连接到所述第二网络2’,所述家庭集线器3被配置为用于最初忽略来自和/或去往所述第一网络1’的所述至少第一装置1的通信,
该方法的特征在于它包括:
-用于由所述第一网络1’的所述至少第一装置1的所述家庭集线器3发现的步骤(a),该步骤使用所述家庭集线器3的控制部件来执行;
-用于自动检测所述至少第一装置1的步骤(b),该步骤由所述家庭集线器3执行;
-自动验证步骤(c),用于确定所述第一装置1是否正通过所述第一网络1’发送与私有加密密钥相关联的公共加密密钥,该步骤由所述家庭集线器3执行。
借助于发现步骤(a),可能避免自动标识所述至少第一装置1。实际上,在该步骤中,总是使用所述家庭集线器3的控制部件来执行第一装置1的发现。以这种方式,第一装置1的家庭集线器3进行的标识总是通过手动激励控制部件的用户的介入来提供。
以这种方式,然后可以将通过家庭网络2’对一个或多个第一装置1的标识限制为用户的愿望。
此外,验证步骤(c)允许在第一装置1第一次连接到家庭网络2’时,验证该第一装置1是否确实具有由家庭集线器3识别并且先前记录在该装置1的存储装置中的公共加密密钥,所述公共加密密钥与私有加密密钥相关联。
通常,在第一装置1的存储器中记录公共加密密钥是在第一装置1的制造周期期间(换言之,在第一装置1变得对用户可用之前)进行的。举例来说,该公共加密密钥在工厂预先记录在这样的第一装置1的存储器中。
以这种方式,借助于验证步骤(c),然后可以保证第一装置1的起源(换言之,其出处)。
实际上,一旦已经执行了发现(a)和检测(b)步骤并且如果家庭集线器3接收到公共加密密钥,则可能确定家庭集线器3是否识别与私有加密密钥关联的公共加密密钥。
因此,如果家庭集线器3识别所述公共加密密钥,则可能标识被授权与与家庭集线器3通信、或者经由家庭集线器3与家庭网络的另一装置2通信的该相同第一装置1,经由家庭集线器3执行这些装置1、2之间的双向通信。
有利地,连续地执行发现(a)、检测(b)和验证(c)步骤。
优选地,与私有加密密钥相关联的所述公共加密密钥可以是公钥基础结构(PKI)类型的密钥。
甚至更优选地,可以通过使用Diffie-Hellman密钥交换的原理,来生成所述公共加密密钥和所述私有加密密钥。
根据本发明的第一特定实施例,该方法还包括在验证步骤(c)之后,以及在所述第一装置1正通过所述第一网络1’发送所述公共加密密钥的情况下:
-用于接收来自至少第一装置1的所述公共加密密钥的步骤(d)。
根据发现步骤(a)的第一特定实施例,通过手动按压所述家庭集线器3的机械控制部件(例如按钮)来执行该步骤。以这种方式,用户解决了(disposesof)用于启动属于第一网络1’的第一装置1的发现的简单有效的物理部件。
根据发现步骤(a)的第二特定实施例,通过从计算机接口手动生成用于使用和管理所述家庭集线器3的请求来执行该步骤。以这种方式,用户解决了用于启动属于第一网络1’的第一装置1的发现的简单有效的软件部件。
根据本发明的第二特定实施例,该方法还包括,在接收步骤(d)之后:
-用于在所述家庭集线器3和安全远程数据库(图1)或安全本地数据库(图2)之间建立通信链路、然后用于向所述安全远程数据库(图1)或所述安全本地数据库(图2)发送包含所述公共加密密钥的请求的步骤(e),该步骤由所述家庭集线器3执行,为了确定所述私有加密密钥是否被包括在所述安全远程数据库内(图1)或所述安全本地数据库(图2)内,所述家庭集线器3还包括第一存储部件。
优选地,所述安全远程数据库(图1)可以包含在远程数据服务器4中。
根据本发明第二特定实施例的一个变型,所述安全本地数据库(图2)被存储在所述家庭集线器3的第二存储部件中。
优选地,所述安全远程数据库(图1)或所述安全本地数据库(图2)允许管理与数字证书相关联的至少一个非对称软件加密密钥,优选地,所述数字证书能够是X 509类型。
甚至更优选地,能够借助于由家庭集线器3执行的软件库所管理的加密,来保护所述安全本地数据库(图2)。
特别地,所述安全远程数据库(图1)或所述安全本地数据库(图2)可以借助于提供其内容的加密的专用电子组件来保护。
实际上,家庭集线器3可以被配置用于仅使用安全远程数据库(图1)。但是,当因特网访问不可能时,可能配置家庭集线器3以便仅使用安全本地数据库(图2)。作为选择,可以针对安全远程数据库(图1)的内容,来更新安全本地数据库(图2)。
安全远程数据库(图1)可以使用可扩展标记语言(XML)和/或Javascript对象表示法(JSON)类型的Web服务。
优选地,所述第一装置1与所述家庭集线器3、或者经由所述家庭集线器3与所述第二装置2的安全通信可以借助于安全超文本传输协议(HTTPS)类型的协议来执行,优选地,可以使用传输层安全性(TLS)类型的加密层。
甚至更有利地,所述第一装置1与所述家庭集线器3、或者经由所述家庭集线器3与所述第二装置2的安全通信可以借助于超文本传输协议(HTTP)类型的协议、使用RFC 7519类型的通信标准、以及使用RFC 7515类型的通信标准来执行。
以特别有利的方式,所述第一装置1与所述家庭集线器3、或者经由所述家庭集线器3与所述第二装置2的安全通信可以借助于约束应用协议(CoAP)类型的协议、使用RFC7519类型的通信标准、以及使用RFC 7515类型的通信标准来执行。
根据检测步骤(b)的一个变型,所述第一装置1可以由家庭集线器3借助于所述第一装置1的媒体访问控制(MAC)类型的地址来检测。
根据本发明的第三特定实施例,该方法还包括,在建立步骤(e)之后:
-用于仅当所述私有加密密钥被包括在所述安全远程数据库(图1)内或所述安全本地数据库(图2)内时、自动记录信息的步骤(f),所述信息将所述第一装置指定为包括与所述私有加密密钥相关联的所述公共加密密钥,所述信息将所述私有加密密钥指定为被包括在所述安全远程数据库内(图1)或所述安全本地数据库内(图2),所述信息进一步将所述第一装置1指定为被授权借助于安全通信5与所述家庭集线器3通信、或者经由所述家庭集线器3与所述家庭网络2’的所述至少第二装置2通信,使用所述第一存储部件执行该步骤。
根据本发明第三特定实施例的一个变型,所述信息可以与数字证书相关联,所述数字证书优选地是X 509类型的数字证书。
根据本发明第三特定实施例的另一变型,所述信息可以与所述第一装置1的媒体访问控制(MAC)类型的地址相关联。
根据本发明的第四特定实施例,该方法还包括,在建立步骤(e)之后:
-用于仅当所述私有加密密钥没有被包括在所述安全远程数据库内(图1)或所述安全本地数据库内(图2)并且当用户使用所述控制部件手动确认所述第一装置1的可靠性时、记录信息的步骤(f’),所述信息将所述第一装置指定为包括与所述私有加密密钥相关联的所述公共加密密钥,所述信息将所述私有加密密钥指定为没有被包括在所述安全远程数据库内(图1)或所述安全本地数据库内(图2),所述信息进一步将所述第一装置1指定为被授权借助于安全通信5与所述家庭集线器3通信、或者经由所述家庭集线器3与所述家庭网络2’的所述至少第二装置2通信,使用所述第一存储部件执行该步骤。
根据本发明的第四特定实施例,所述加密密钥既不被包括在远程数据库中,也不被包括在本地数据库中。
根据本发明第四特定实施例的一个变型,所述信息可以与数字证书相关联,优选地是X 509类型的数字证书。
根据本发明第四特定实施例的另一变型,所述信息可以与所述第一装置1的媒体访问控制(MAC)类型的地址相关联。
根据本发明的第五特定实施例,该方法还包括,在验证步骤(c)之后,以及在所述第一装置1未通过所述第一网络1’发送所述公共加密密钥的情况下:
-用于仅当在验证步骤(c)中、至少第一装置1没有正发送公共加密密钥时以及当用户使用所述控制部件手动确认所述第一装置1的可靠性时、记录信息的步骤(f”),所述信息将所述第一装置1指定为不包括与所述私有加密密钥相关联的所述公共加密密钥,所述信息进一步将所述第一装置1指定为被授权借助于不安全通信与所述家庭集线器3通信、或者经由所述家庭集线器3与所述家庭网络2’的所述至少第二装置2通信,使用所述第一存储部件执行该步骤。
根据本发明第五特定实施例的一个变型,所述信息可以与数字证书相关联,优选地是X 509类型的数字证书。
根据本发明第五特定实施例的另一变型,所述信息可以与所述第一装置1的媒体访问控制(MAC)类型的地址相关联。
凭借信息和/或数字证书,用户可能根据第一装置1的可靠性来管理撤销列表。
根据发现步骤(a)的第三特定实施例,该步骤包括:
-用于由所述第一网络1’的所述至少第一装置1的所述家庭集线器3发现的步骤(a),使用所述家庭集线器3的控制部件执行该步骤,所述第一网络1’是IPv4类型的网络。
根据本发明的第六特定实施例,该方法还包括:
-用于仅当在所述第一存储部件中记录所述信息时、自动授权所述至少第一装置1与所述家庭集线器3、或者经由所述家庭集线器3与所述家庭网络2’的所述至少第二装置2的安全双向通信的步骤(g),该步骤由所述家庭集线器3执行。
凭借该授权步骤,当授权第一装置1以安全的方式与所述家庭集线器3、或者经由所述家庭集线器3与属于所述第二家庭网络2’的所述至少第二装置2通信时,可能自动授权来自所述家庭集线器3的任何新的传入或传出通信。由此,家庭集线器3将不再忽略所述第一装置1与所述家庭集线器3、或经由所述家庭集线器3与所述第二装置2的通信。
根据本发明的第七特定实施例,该方法还包括:
-用于仅当在所述第一存储部件中记录所述信息时、自动授权所述至少第一装置1与所述家庭集线器3、或者经由所述家庭集线器3与所述家庭网络2’的所述至少第二装置2的未保护的双向通信的步骤(g’),该步骤由所述家庭集线器3执行。
凭借该授权步骤,当授权第一装置1以不安全的方式与所述家庭集线器3、或者经由所述家庭集线器3与属于所述第二家庭网络2’的所述至少第二装置2通信时,可能授权来自所述家庭集线器3的任何新的传入或传出通信。由此,家庭集线器3将不再忽略所述第一装置1与所述家庭集线器3、或经由所述家庭集线器3与所述第二装置2的通信。
根据本发明的第八特定实施例,该方法还包括,在授权步骤(g)或(g’)之一之后:
-用于将从所述至少第一装置1接收的数据信号转换为能够通过所述家庭网络2’传输的数据信号的步骤(h),所述家庭网络2’优选地是KNX网络,使用所述家庭集线器3的路由部件来执行该步骤。
以非限制性方式,所述家庭网络2’可以是ZigBee或Z-Wave或EnOcean或WIFI或RFID或蓝牙或NFC或RS485或ModBus或Profibus或以太网或X10类型的网络。
本发明还涉及用于实现该方法的家庭集线器3,所述家庭集线器3被配置用于执行属于第一网络1’的至少第一装置1与家庭集线器3和/或经由所述家庭集线器3与属于第二网络2’的至少第二装置2的双向通信,所述第二网络2’是家庭网络,
其特征在于它包括:
-监测部件,能够执行用于检测(b)、用于验证(c)、用于接收(d)、用于建立(e)、用于授权(g)和(g’)的步骤,
-控制部件,能够执行发现步骤(a),
-连接系统,被设计以将所述第一装置1连接到所述家庭集线器3。
根据第一优选实施例,路由部件被设计以执行用于将从所述至少第一装置1接收的数据信号转换为能够通过所述家庭网络2’传输的数据信号的步骤,使用所述家庭集线器3的路由部件来执行该步骤。
根据第二优选实施例,家庭集线器3还包括能够执行转换步骤(h)的路由部件。
根据第三优选实施例,所述连接系统包括至少一个IPv4类型的连接部件。
根据第四优选实施例,所述连接系统包括至少一个KNX类型的连接部件。
根据第五优选实施例,家庭集线器3还包括处理器,以便执行根据本发明的任何一个特定实施例的步骤中的至少一个。
根据第六优选实施例,家庭集线器3还包括第一和/或第二存储部件,被设计以存储所述安全本地数据库(图2)和/或记录诸如在记录步骤(f)、(f’)和(f”)中定义的信息。
不言而喻,本发明不限于在附图中描述和示出的实施例。特别是从各种元件的组成的观点出发或通过等效技术的替代,修改仍然是可能的,但是不偏离本发明的保护范围。

Claims (18)

1.一种用于初始化和用于保护属于第一网络(1’)的至少第一装置(1)与家庭集线器(3)、或者经由所述家庭集线器(3)与属于第二网络(2’)的至少第二装置(2)的双向通信的方法,所述第二网络(2’)是家庭网络,所述家庭集线器(3)一方面连接到所述第一网络(1’),并且另一方面连接到所述第二网络(2’),所述家庭集线器(3)被配置为用于最初忽略来自和/或去往所述第一网络(1’)的所述至少第一装置(1)的通信,
该方法的特征在于其包括:
-用于由所述第一网络(1’)的所述至少第一装置(1)的所述家庭集线器(3)发现的步骤(a),使用所述家庭集线器(3)的控制部件来执行该步骤;
-用于自动检测(b)所述至少第一装置(1)的步骤,该步骤由所述家庭集线器(3)执行;
-自动验证步骤(c),用于确定所述第一装置(1)是否正通过所述第一网络(1’)发送与私有加密密钥相关联的公共加密密钥,该步骤由所述家庭集线器(3)执行。
2.根据权利要求1所述的方法,其特征在于,该方法还包括在验证步骤(c)之后,以及在所述第一装置(1)正通过所述第一网络(1’)发送所述公共加密密钥的情况下:
-用于接收来自至少第一装置(1)的所述公共加密密钥的步骤(d)。
3.根据权利要求1和2中任一项所述的方法,其特征在于,通过手动按压所述家庭集线器(3)的机械控制部件来执行该发现步骤(a)。
4.根据权利要求1和2中任一项所述的方法,其特征在于,通过使用计算机接口手动生成用于使用和用于管理所述家庭集线器(3)的请求,来执行该发现步骤(a)。
5.根据权利要求2所述的方法,其特征在于,该方法还包括,在接收步骤(d)之后:
-用于在所述家庭集线器(3)和安全远程数据库或安全本地数据库之间建立(e)通信链路、然后用于向所述安全远程数据库或所述安全本地数据库发送包含所述公共加密密钥的请求的步骤,该步骤由所述家庭集线器(3)执行,为了确定所述私有加密密钥是否被包括在所述安全远程数据库内或所述安全本地数据库内,所述家庭集线器(3)还包括第一存储部件。
6.如权利要求5所述的方法,其特征在于,所述安全本地数据库被存储在所述家庭集线器(3)的第二存储部件中。
7.根据权利要求5所述的方法,其特征在于,该方法还包括,在建立步骤(e)之后:
-用于仅当所述私有加密密钥被包括在所述安全远程数据库内或所述安全本地数据库内时、记录信息的自动步骤(f),所述信息将所述第一装置(1)指定为包括与所述私有加密密钥相关联的所述公共加密密钥,所述信息将所述私有加密密钥指定为被包括在所述安全远程数据库内或所述安全本地数据库内,所述信息进一步将所述第一装置(1)指定为被授权借助于安全通信(5)与所述家庭集线器(3)通信、或者经由所述家庭集线器(3)与所述家庭网络(2’)的所述至少第二装置(2)通信,使用所述第一存储部件执行该步骤。
8.根据权利要求5所述的方法,其特征在于,该方法还包括,在建立步骤(e)之后:
-用于仅当所述私有加密密钥没有被包括在所述安全远程数据库内或所述安全本地数据库内并且当用户使用所述控制部件手动确认所述第一装置(1)的可靠性时、记录信息的步骤(f’),所述信息将所述第一装置(1)指定为包括与所述私有加密密钥相关联的所述公共加密密钥,所述信息将所述私有加密密钥指定为没有被包括在所述安全远程数据库内或所述安全本地数据库内,所述信息进一步将所述第一装置(1)指定为被授权借助于安全通信(5)与所述家庭集线器(3)通信、或者经由所述家庭集线器(3)与所述家庭网络(2’)的所述至少第二装置(2)通信,使用所述第一存储部件执行该步骤。
9.根据权利要求5所述的方法,其特征在于,该方法还包括,在验证步骤(c)之后,以及在所述第一装置(1)未通过所述第一网络(1’)发送所述公共加密密钥的情况下:
-用于仅当在验证步骤(c)中没有正从至少第一装置(1)发送公共加密密钥时以及当用户使用所述控制部件手动确认所述第一装置(1)的可靠性时、记录信息的步骤(f”),所述信息将所述第一装置(1)指定为被授权借助于不安全通信与所述家庭集线器(3)通信、或者经由所述家庭集线器(3)与所述家庭网络(2’)的所述至少第二装置(2)通信,使用所述第一存储部件执行该步骤。
10.根据权利要求5所述的方法,其特征在于,该发现步骤(a)包括:
-用于由所述第一网络(1’)的所述至少第一装置(1)的所述家庭集线器(3)发现的步骤(a),使用所述家庭集线器(3)的控制部件执行该步骤,所述第一网络(1’)是IPv4类型的网络。
11.根据权利要求7所述的方法,其特征在于,该方法还包括:
-用于仅当在所述第一存储部件中记录所述信息时、自动授权所述至少第一装置(1)与所述家庭集线器(3)、或者经由所述家庭集线器(3)与所述家庭网络(2’)的所述至少第二装置(2)的安全双向通信的步骤(g),该步骤由所述家庭集线器(3)执行。
12.根据权利要求9所述的方法,其特征在于,该方法还包括:
-用于仅当在所述第一存储部件中记录所述信息时、自动授权所述至少第一装置(1)与所述家庭集线器(3)、或者经由所述家庭集线器(3)与所述家庭网络(2’)的所述至少第二装置(2)的不安全双向通信的步骤(g’),该步骤由所述家庭集线器(3)执行。
13.根据权利要求11和12中任一项所述的方法,其特征在于,该方法还包括,在授权步骤(g)或(g’)之一之后:
-用于将从所述至少第一装置(1)接收的数据信号转换为能够通过所述家庭网络(2’)传输的数据信号的步骤(h),所述家庭网络(2’)是KNX网络,使用所述家庭集线器(3)的路由部件来执行该步骤。
14.一种用于实现根据前述权利要求的任一项的方法的家庭集线器(3),所述家庭集线器(3)被配置用于执行属于第一网络(1’)的至少第一装置(1)与家庭集线器(3)和/或经由所述家庭集线器(3)与属于第二网络(2’)的至少第二装置(2)的双向通信,所述第二网络(2’)是家庭网络,其特征在于它包括:
-监测部件,被设计以执行根据权利要求1限定的检测(b)和验证(c)步骤、根据权利要求2限定的接收步骤(d)、根据权利要求5限定的建立(e)步骤、根据权利要求11和12的任一项限定的授权步骤(g)和(g’),
-控制部件,被设计以执行根据权利要求1、3、4和10的任一项限定的发现步骤(a),
-连接系统,被设计以将所述第一装置(1)连接到所述家庭集线器(3)。
15.根据权利要求14所述的家庭集线器(3),其特征在于,它还包括路由部件,被设计以执行根据权利要求13所限定的转换步骤(h)。
16.根据权利要求14和15中任一项所述的家庭集线器(3),其特征在于,所述连接系统包括至少一个IPv4类型的连接部件。
17.根据权利要求14至15中任一项所述的家庭集线器(3),其特征在于,所述连接系统包括至少KNX类型的连接部件。
18.根据权利要求14至15中任一项所述的家庭集线器(3),其特征在于,它还包括第一和/或第二存储部件,被设计以存储安全本地数据库和/或记录分别根据权利要7、8和9限定的信息。
CN201780014850.9A 2016-03-01 2017-02-28 用于初始化和保护设备和家庭自动化网络的双向通信的方法 Active CN108781173B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1651704A FR3048573B1 (fr) 2016-03-01 2016-03-01 Procede d'initialisation et de securisation de communication bidirectionnelle d'un appareil avec un reseau domotique
FR1651704 2016-03-01
PCT/FR2017/050445 WO2017149237A1 (fr) 2016-03-01 2017-02-28 Procédé d'initialisation et de sécurisation de communication bidirectionnelle d'un appareil avec un réseau domotique

Publications (2)

Publication Number Publication Date
CN108781173A CN108781173A (zh) 2018-11-09
CN108781173B true CN108781173B (zh) 2021-05-25

Family

ID=56611304

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780014850.9A Active CN108781173B (zh) 2016-03-01 2017-02-28 用于初始化和保护设备和家庭自动化网络的双向通信的方法

Country Status (5)

Country Link
EP (1) EP3424184B1 (zh)
CN (1) CN108781173B (zh)
AU (1) AU2017225254B2 (zh)
FR (1) FR3048573B1 (zh)
WO (1) WO2017149237A1 (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1604519A (zh) * 2003-09-29 2005-04-06 三星电子株式会社 家庭网络装置、家庭网络系统及其方法
CN101406021A (zh) * 2006-03-16 2009-04-08 英国电讯有限公司 基于sim的认证
CN102255736A (zh) * 2010-05-20 2011-11-23 三星电子株式会社 控制移动终端、家庭集线器和被访问集线器的方法
CN103297266A (zh) * 2013-05-09 2013-09-11 国家电网公司 一种基于企业集成总线的系统接入管理方法
CN103733599A (zh) * 2011-08-18 2014-04-16 三星电子株式会社 云计算系统中用于支持家庭云的装置和方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE60336464D1 (de) * 2003-08-06 2011-05-05 Motorola Inc Verfahren zur validierten Kommunikation
EP3288236B1 (en) * 2011-02-10 2020-04-01 Trilliant Holdings, Inc. Device and method for facilitating secure communications over a cellular network

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1604519A (zh) * 2003-09-29 2005-04-06 三星电子株式会社 家庭网络装置、家庭网络系统及其方法
CN101406021A (zh) * 2006-03-16 2009-04-08 英国电讯有限公司 基于sim的认证
CN102255736A (zh) * 2010-05-20 2011-11-23 三星电子株式会社 控制移动终端、家庭集线器和被访问集线器的方法
CN103733599A (zh) * 2011-08-18 2014-04-16 三星电子株式会社 云计算系统中用于支持家庭云的装置和方法
CN103297266A (zh) * 2013-05-09 2013-09-11 国家电网公司 一种基于企业集成总线的系统接入管理方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
《家庭网络的关键技术与业务应用》;韩强;《广播电视信息》;20060530(第5期);第30-34页 *

Also Published As

Publication number Publication date
AU2017225254A1 (en) 2018-08-23
EP3424184B1 (fr) 2019-10-09
AU2017225254B2 (en) 2021-11-04
WO2017149237A1 (fr) 2017-09-08
FR3048573B1 (fr) 2019-05-31
CN108781173A (zh) 2018-11-09
EP3424184A1 (fr) 2019-01-09
FR3048573A1 (fr) 2017-09-08

Similar Documents

Publication Publication Date Title
CA2999343C (en) Secure enrolment of security device for communication with security server
US7882356B2 (en) UPnP authentication and authorization
US10554418B2 (en) Routing cloud messages using digital certificates
CN101517975B (zh) 通过将互联网协议电视和家庭网络互相连接来发送/接收内容的方法和设备
US9154487B2 (en) Registration server, gateway apparatus and method for providing a secret value to devices
US20110179497A1 (en) Data transmission and reception control apparatus, and data transmission and reception system, method, and program
US9961078B2 (en) Network system comprising a security management server and a home network, and method for including a device in the network system
JP2007323553A (ja) ネットワーク上の暗号化通信を行うアダプタ装置及びicカード
US9338410B2 (en) Remote streaming
CA2888230C (en) Devices and method for controlling access to an account
WO2019161285A1 (en) Devices and systems for industrial internet of things security
KR101677249B1 (ko) 사용자 토큰을 이용하여 사물 인터넷 장치를 제어하기 위한 보안 처리 장치 및 방법
US8302155B2 (en) UPnP apparatus and method for providing remote access service
KR102219018B1 (ko) 블록체인 기반의 사물인터넷 데이터 전송 방법
CN108781173B (zh) 用于初始化和保护设备和家庭自动化网络的双向通信的方法
KR101432039B1 (ko) 아이피 카메라를 이용한 원격 모니터링 방법
US20210036906A1 (en) Method and system for camera authentication using a video management system
JP2007049468A (ja) データ送信装置及びデータ送信方法
JP5108634B2 (ja) 鍵交換方法
JP2011139189A (ja) コンテンツ送信装置、コンテンツ受信装置、及び認証方式
JP4832941B2 (ja) 通信状態保障システム、通信状態保障方法および通信状態保障プログラム
CN117675217A (zh) 一种跨域信任管理平台
GB2560746A (en) Secure transfer of data between internet of things devices
GB2560894A (en) Secure transfer of data between internet of things devices
GB2560896A (en) Secure transfer of data between internet of things devices

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant