CN109388938A - 一种电子设备控制系统 - Google Patents

一种电子设备控制系统 Download PDF

Info

Publication number
CN109388938A
CN109388938A CN201710651561.1A CN201710651561A CN109388938A CN 109388938 A CN109388938 A CN 109388938A CN 201710651561 A CN201710651561 A CN 201710651561A CN 109388938 A CN109388938 A CN 109388938A
Authority
CN
China
Prior art keywords
electronic equipment
data
equipment
authorization
control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710651561.1A
Other languages
English (en)
Inventor
陈其嘤
孙宗林
鞠成立
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Security Key (beijing) Polytron Technologies Inc
Original Assignee
Security Key (beijing) Polytron Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Security Key (beijing) Polytron Technologies Inc filed Critical Security Key (beijing) Polytron Technologies Inc
Priority to CN201710651561.1A priority Critical patent/CN109388938A/zh
Publication of CN109388938A publication Critical patent/CN109388938A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明提供了一种电子设备控制系统,其包括:第一控制设备用于管理所述第一电子设备和第二电子设备的授权数据;所述第一电子设备配置有第一授权主体的第一授权数据,并基于第一授权主体的控制指令执行操作;第一控制设备配置为获取所述第一电子设备的第一授权数据,并基于选择信息从所述第一授权数据中选择出对应于所述选择信息的第一数据,并基于所述第一数据生成授权请求,并将该授权请求传送至所述第二电子设备;第二电子设备配置为在接收到所述授权请求时,对授权请求执行验证,并在验证通过后将所述授权请求中的第一数据保存为第二授权数据的至少一部分。本发明更加方便了设备授权数据的管理。

Description

一种电子设备控制系统
技术领域
本发明涉及设备控制领域,特别涉及一种电子设备控制系统。
背景技术
现有的电子设备,如电子锁、智能家居设备、机器人等,可以配置有授权的控制器或者授权用户的信息,并可以根据授权控制器或者授权用户的控制指令执行操作。
而在对电子设备的授权控制器或者授权用户的信息进行配置时,需要在对应的电子设备上进行操作来配置密码信息、或者其他验证信息才能生成对应授权用户的验证信息,或者需要执行控制器和电子设备之间的授权操作才能认证控制器为授权的设备。也就是说,即使是在想要实现相同的控制器和用户信息对不同的电子设备进行控制时,也需要分别对两个电子设备执行操作,才能实现一个控制器对不同电子设备的控制,以及相同的用户信息的配置。具有操作不方便,且用户体验不好的缺陷。
发明内容
本发明实施例可以方便的实现电子设备的授权信息的配置的电子设备控制系统。
为了解决上述技术问题,本发明实施例提供了如下的技术方案:
一种电子设备控制系统,其包括:相互通信连接的第一电子设备、第二电子设备和第一控制设备,其中,所述第一控制设备为第一电子设备和第二电子设备的授权设备,并用于管理所述第一电子设备和第二电子设备的授权数据;
所述第一电子设备配置有第一授权主体的第一授权数据,并基于第一授权主体的控制指令执行操作;
所述第一控制设备配置为获取所述第一电子设备的第一授权数据,并基于选择信息从所述第一授权数据中选择出对应于所述选择信息的第一数据,并基于所述第一数据生成授权请求,并将该授权请求传送至所述第二电子设备;
所述第二电子设备配置为在接收到所述授权请求时,对所述授权请求执行验证,并在验证通过后将所述授权请求中的第一数据保存为第二授权数据的至少一部分。
作为优选实施例,所述第二电子设备进一步配置为在对所述第一控制设备授权后,获取所述第一控制设备的第三数字证书,并将所述第二电子设备的第二数字证书传送至所述第一控制设备;
所述第一控制设备进一步配置为利用获取的第二数字证书对所述第一数据加密,并利用其第三私钥对加密后的第一数据签名生成授权请求。
作为优选实施例,所述第二电子设备还配置为基于获取的第三数字证书验证所述授权请求,在验证通过后利用其第二私钥解密所述授权请求,并将解密后的所述第一数据保存为第二授权数据的至少一部分。
作为优选实施例,所述第一电子设备配置为对第一控制设备授权后获取第一控制设备的第三数字证书,并将所述第一电子设备的第一数字证书传送给第一控制设备;并且所述系统还包括至少一个用于控制所述第一电子设备的第二控制设备,其中,
所述第一控制设备配置为接收来自所述第二控制设备和/或用户输入的验证数据,利用获取的第一数字证书加密所述验证数据以及利用预先存储的第三私钥对所述验证数据签名生成授权请求数据,并将授权请求数据发送至所述第一电子设备;和/或利用获取的第二数字证书加密所述验证数据以及利用预先存储的第三私钥对所述验证数据签名生成授权请求数据,并将授权请求数据发送至所述第二电子设备;
所述第一电子设备还配置为利用所述第三数字证书对所述授权请求数据进行验证,在验证通过时用其第一私钥解密所述授权请求数据,并将所述授权请求数据中的验证数据存储为第一授权数据的至少一部分;
所述第二电子设备还配置为利用所述第三数字证书对所述授权请求数据进行验证,在验证通过时用其第二私钥解密所述授权请求数据,并将所述授权请求数据中的验证数据存储为第二授权数据的至少一部分。
作为优选实施例,所述系统还包括云服务器,所述第一控制设备通过所述云服务器与所述第一电子设备和第二电子设备进行通信,并且
所述云服务器内存储有所述第一电子设备的第一数字证书、第二电子设备的第二数字证书以及第一控制设备的第三数字证书;并配置为利用非对称算法对所述第一控制设备和第一电子设备之间的通信数据进行加密处理和解密处理。
作为优选实施例,所述第一授权主体包括至少一个第一用户和/或至少一个第二控制设备,并且所述云服务器内还存储有第二控制设备的第四数字证书;并且
所述第一控制设备包括生物识别模块和/或密码输入模块、以及触控显示屏,用以接收所述第一用户输入的验证数据;并且所述第一控制设备还包括通信模块,用以接收所述第二控制设备的验证数据;
所述第一用户输入的验证数据包括密码和/或生物特征信息,所述第二控制设备的验证数据包括第二控制设备的第四数字证书。
作为优选实施例,所述第一电子设备进一步配置为利用存储的第一授权数据对第一授权主体进行认证,并基于认证通过的第一授权主体的控制指令执行操作。
作为优选实施例,所述系统还包括根CA,所述根CA生成并保存根CA公钥及根CA私钥,并且所述根CA配置为基于所述根CA私钥签发所述第一数字证书、第二数字证书、第三数字证书和第四数字证书,
所述第一电子设备和所述第二电子设备进一步配置为基于所述根CA公钥验证第三数字证书是否为基于所述根CA私钥签发的数字证书,如果是,则对所述第一控制设备授权;
所述第一电子设备和所述第二电子设备还配置为基于所述根CA公钥验证第四数字证书是否为基于所述根CA私钥签发的数字证书,如果是,则对所述第二控制设备授权。
其中,所述第一电子设备和第二电子设备均包括生物识别模块和/或密码输入模块,以及通信模块,用以接收所述第一授权主体的验证数据并执行通信操作。
作为优选实施例,所述第一电子设备包括安防设备、机器人、无人机或者智能汽车,所述第二电子设备包括安防设备、机器人、无人机或者智能汽车。
作为优选实施例,所述第一控制设备构造为手持终端设备,其包括移动终端设备或可穿戴设备。基于上述公开,本发明实施例的有益效果在于:
本发明实施例能够通过一个控制设备将一个电子设备的授权数据复制到另一电子设备中,并作为另一个电子设备的授权数据,从而实现无需在该另一电子设备上单独的一一设置授权数据对应的设备信息或者用户验证信息,方便的实现对于电子设备的授权信息的复制和配置。
附图说明
图1为本发明实施例中的一种电子设备的控制系统的原理框图;
图2为本发明另一实施例中的一种电子设备的控制系统的原理框图。
具体实施方式
下面,结合附图对本发明的具体实施例进行详细的描述,但不作为本发明的限定。
下面,结合附图详细的说明本发明实施例,本发明实施例提供了电子设备控制系统,该系统可以实现将第一电子设备的授权数据中的至少一部分数据作为第二电子设备的授权数据,从而方便地实现对于第二电子设备的授权设备或者授权用户的信息的配置,无需在进行复杂的信息配置过程,即可以实现第二电子设备的授权设备或者授权用户的管理。
如图1所示为本发明实施例中的一种电子设备控制系统的原理结构框图,其中,本发明实施例中的电子设备控制系统可以包括:相互通信连接的第一电子设备100、第二电子设备200和第一控制设备300。
其中,第一控制设备300可以是第一电子设备100和第二电子设备200的授权设备,并用于管理第一电子设备100和第二电子设备200的授权数据。
具体的,第一电子设备100和第二电子设备200可以构造为任意的需要经过权限的认证才能基于认证成功的控制器或者认证成功的用户的控制指令执行操作的电子设备,例如本发明实施例中的第一电子设备100可以包括:电子锁、电子门、保险箱、摄像头等安防设备、机器人、无人机或者智能汽车等设备,第二电子设备200也可以包括:电子锁、电子门、保险箱、摄像头等安防设备、机器人、无人机或者智能汽车等设备,上述第一电子设备100和第二电子设备200在工作时或者在启动的过程中,可以对与其通信的控制器执行认证程序,或者也可以对用户输入的信息进行验证,并在认证控制器为授权控制器或者用户输入的信息为授权的验证信息时,才可以基于授权控制器或者用户输入的控制执行操作,或者执行开启操作。
本发明实施例中第一控制设备300可以与第一电子设备100和第二电子设备200通信。具体的,本发明实施例中的第一控制设备300可以与第一电子设备100进行通信并管理第一电子设备100的授权数据,该授权数据包括第一电子设备100的授权控制设备或者用户的授权数据。该授权数据可以包括用于对控制设备或者用户进行认证的数据信息,例如可以包括被授权的控制设备的数字证书信息、设备标识信息,以及用户输入的用于认证用户权限的生物特征信息或者密码信息等信息。通过上述授权数据可以实现对于控制设备的认证和用户的认证,只有在认证通过时,才可以执行用户或者控制设备的控制,或者才会执行对应的启动程序,从而进一步的加强设备的安全控制和安全管理。
同样的,第一电子设备300也可以与第二电子设备200进行通信并管理第二电子设备200的授权数据,该授权数据包括第二电子设备100的授权控制设备或者用户的授权数据。
进一步地,本发明实施例中的第一控制设备300可以是第一电子设备100和第二电子设备200的授权设备,并具有管理第一电子设备100和第二电子设备的授权数据的管理权限。并且,第一电子设备100配置有第一授权主体,该第一授权主体可以包括至少一个第一授权设备和/或至少一个授权用户(如至少一个第二控制设备和第一用户),第一电子设备100可以配置有第一授权主体的第一授权数据,该第一授权数据可以包括第一授权设备的验证信息和/或授权用户的验证信息。第一电子设备在对用户和/或设备授权后,可以基于授权设备和/或授权用户的控制指令执行操作。例如,第一电子设备100的第一授权设备可以包括第二控制设备500,则第一授权数据中可以包括用于验证第二控制设备500的信息。再例如,第一授权数据中还可以包括用于验证第一用户的验证信息,如第一用户预先设置的密码信息、指纹信息、声纹信息等生物特征信息。而第一控制设备300可以将第一电子设备100的第一授权数据的至少一部分“复制”到第二电子设备200中,并作为第二电子设备的第二授权数据的至少一部分,从而第二电子设备200无需重新配置其授权设备或者授权用户的数据信息或者可以减少配置数据信息的工作量。
具体的,第一控制设备300可以获取第一电子设备100的第一授权数据,基于从用户或其他设备接收到的选择信息从第一授权数据中选择出对应于所述选择信息的第一数据,基于所述第一数据生成授权请求,并将该授权请求传送至所述第二电子设备200。第二电子设备200可以接收第一控制设备300的授权请求,在接收到该授权请求时对接收的授权请求执行验证,并在验证通过后将所述授权请求中的第一数据保存到第二授权数据作为第二授权数据的一部分。
其中,第一控制设备300可以构造为手持终端设备,其包括移动终端设备或可穿戴设备,例如可以包括手机、平板电脑、智能手环、智能手表或智能钥匙。第一控制设备300可以接收第一控制指令,该第一控制指令可以通过无线通信的方式接收,也可以通过其配置的触控显示屏或者键盘等输入输出设备接收,第一控制指令为用于将第一电子设备100的第一授权数据中的至少一部分作为第二电子设备的第二授权数据的至少一部分的控制指令。第一控制设备300在接收到第一控制指令时,可以生成获取第一电子设备100的第一授权数据的第一请求信息。在本发明实施例中,第一控制设备300可以直接与第一电子设备100执行有线或者无线通信来实现数据交互,也可以通过云服务器400(如图2所示)来建立第一电子设备100和第二控制设备300之间的数据连接。也就是说,第一控制设备300可以直接向第一电子设备100发送第一请求信息以从第一电子设备100获取其第一授权数据,也可以向云服务器400发送第一请求信息,从而云服务器400可以从第一电子设备100获取对应的第一授权数据或者也可以将其内存储的关于第一电子设备100的第一授权数据返回至第一控制设备300。
在第一控制设备300获取第一电子设备100的第一授权数据后,还可以基于接收到的选择信息从第一授权数据中选择出选择信息对应的第一数据。上述选择信息可以包括在第一控制指令中,也可以是在接收第一授权数据后,第一控制设备300接收的,选择信息中可以包括用于控制第二电子设备的授权数据(即为第一数据)的信息,如控制设备的标识、用户名等信息,第一控制设备根据该选择信息从第一授权数据中选择出第一数据,并将基于第一数据生成授权请求信息发送至第二电子设备200。
第二电子设备200在接收到授权请求信息时,可以验证该授权请求是否为来自于其授权设备的信息,并在验证授权请求是来自于其授权设备的信息时,获取授权请求中的第一数据,并将第一数据保存到其第二授权数据中。从而对应于第一数据的控制设备和用户信息则可以作为第二电子设备的授权设备和授权用户。通过上述配置即可以完成第一电子设备的授权数据“复制”到第二电子设备中并作为第二电子设备的授权数据的过程,从而实现无需另外配置第二电子设备200的授权设备和授权用户,具有简单方便的特点。
下面对本发明实施例中的电子设备的控制系统进行详细的说明,首先本发明实施例中的第一电子设备、第二电子设备、第一控制设备以及第二控制设备和服务器,都可以包括各自的数据处理器,以执行上述授权、认证以及管理的过程,同时还可以包括各自的通信模块完成通信过程。下面实施例中均以设备的整体的角度进行说明,实现具体功能的可以是电子设备内的各电子器件,只要能够实现本发明实施例的功能配置,即在本发明实施例的保护范围内。
本发明实施例中的第一电子设备100和第二电子设备200均可以对第一控制设备300进行授权,并配置其授权数据的管理权限。具体的,第一电子设备100对第一控制设备300授权后,可以获取第一控制设备300的第三数字证书,以及第三控制设备300也能够获取第一电子设备100的第一数字证书。第二电子设备200在对第一控制设备300授权后,可以获取第一控制设备300的第三数字证书,同时第三控制设备300可以获取第二电子设备200的第二数字证书。
本发明实施例中的第一电子设备100、第二电子设备200和第一控制设备300都可以配置有各自的数字证书和私钥。本发明实施例中,在第一电子设备100配置有第一数字证书和第一私钥,第一数字证书中存储有第一电子设备100的第一设备标识信息以及第一公钥。第二电子设备200配置有第二数字证书和第二私钥,第二数字证书中存储有第二电子设备200的第二设备标识信息以及第二公钥。以及第一控制设备300可以配置有第三数字证书和第三私钥,第三数字证书中存储有第一控制设备300的第三设备标识信息以及第三公钥。同样的,作为第一电子设备100的授权设备的第二控制设备500也可以配置有第四数字证书和第四私钥,第四数字证书中可以包括第二控制设备的第四设备标识以及第四公钥。
对于上述第一数字证书、第二数字证书、第三数字证书和第四数字证书可以对应的存储在各设备的存储模块中,也可以预先存储到云服务器400中,在需要使用各数字证书时,可以从各对应设备的存储模块中读取或者从服务器400中请求获取对应的数字证书,而第一私钥、第二私钥、第三私钥和第四私钥则只存储在对应的设备的存储模块中,用于数据解密和验证。其中,从服务器中请求对应的数字证书时,各设备可以利用其设备标识生成数字证书请求信息,并将该数字证书请求信息发送至云服务器,云服务器400在接收到该请求信息后即可以按照设备标识查询到数字证书信息,并返回包括该数字证书信息的返回信息。通过该配置可以方便的实现各设备之间的交互,又可以节约设备的存储空间,同时还能保证数据的安全性。
如上所述,本发明实施例的控制系统还可以包括根CA,所述根CA生成并保存根CA公钥及根CA私钥,并且所述根CA配置为基于所述根CA私钥签发所述第一数字证书、第二数字证书、第三数字证书和第四数字证书。
第一电子设备100可以预先对第一控制设备300进行授权,该授权过程可以包括:第一控制设备300可以向第一电子设备100发送授权请求,该授权请求中可以包括第一控制设备300的第三数字证书,该第三数字证书包括第三设备标识、第三公钥以及授权内容等信息。该授权请求可以是经预设算法加密后传送给第一电子设备100。第一电子设备100在接收到第一控制设备300生成的授权请求并接收到用户输入的确认信息后,按照预设算法解密该授权请求,并获取其中的第三数字证书以及第三设备标识等信息,并且在基于根CA公钥验证第一数字证书和第三数字证书为基于同一根CA签发的数字证书后确定对该第一控制设备300进行授权,此时可以关联地保存第一控制设备300的第三数字证书和第三设备标识。上述保存操作包括将第一控制设备300的第三数字证书和第三设备标识保存到电子设备的存储模块中,也可以将第一电子设备100与第一控制设备300的授权关系保存到云服务器中。将第一电子设备100与第一控制设备300的授权关系保存到云服务器可以包括第一电子设备100向云服务器发送授权关系通知,该授权关系通知可以包括第一控制设备300为第一电子设备100的授权设备的信息,同时还可以包括第一控制设备300的第三设备标识、第三数字证书,第一电子设备的第一设备标识和第一数字证书等信息,以及还可以包括第一控制设备300的授权内容等信息。上述授权内容可以包括授权的管理权限、授权的期限等信息。同样的,第一电子设备100在收到第一控制设备300的关于第二控制设备500的授权请求时,可以基于根CA公钥验证授权请求中的第二控制设备500的第四数字证书是否与第一数字证书为基于同一根CA签发的数字证书。
同样的,第二电子设备200也可以预先对第一控制设备300进行授权,该授权过程可以包括:第一控制设备300可以向第二电子设备200发送授权请求,该授权请求中可以包括第一控制设备300的第三数字证书,该第三数字证书包括第三设备标识、第三公钥以及授权内容等信息。该授权请求可以是经预设算法加密后传送给第二电子设备200。第二电子设备200在接收到第一控制设备300生成的授权请求并接收到用户输入的确认信息后,按照预设算法解密该授权请求,并获取其中的第三数字证书以及第三设备标识等信息,并且在基于根CA公钥验证第二数字证书和第三数字证书为基于同一根CA签发的数字证书后确定对该第一控制设备300进行授权,此时可以关联地保存第一控制设备300的第三数字证书和第三设备标识。上述保存操作包括将第一控制设备300的第三数字证书和第三设备标识保存到第二电子设备200的存储模块中,也可以将第二电子设备200与第一控制设备300的授权关系保存到云服务器400中。将第二电子设备200与第一控制设备300的授权关系保存到云服务器400可以包括第二电子设备200向云服务器发送授权关系通知,该授权关系通知可以包括第一控制设备300为第二电子设备200的授权设备的信息,同时还可以包括第一控制设备300的第三设备标识、第三数字证书,第二电子设备200的第二设备标识和第二数字证书等信息,以及还可以包括第一控制设备300的授权内容等信息。上述授权内容可以包括授权的管理权限、授权的期限等信息。同样的,第二电子设备200在收到第一控制设备300的关于第二控制设备500的授权请求时,可以基于根CA公钥验证授权请求中的第二控制设备500的第四数字证书是否与第二数字证书为基于同一根CA签发的数字证书。
第一电子设备100在对第一控制设备300授权后,可以向第一控制设备300发送授权通知,该授权通知中可以包括第一电子设备100的第一数字证书,该第一数字证书中可以包括第一设备标识和第一公钥等信息,同时该授权通知也可以按照预设算法进行加密。第一控制设备300在接收到该授权通知后,可以执行解密操作,并获取和保存第一电子设备100的第一设备标识和第一数字证书,用于后续数据认证过程中使用。上述预设算法可以包括对称算法或非对称算法,本领域技术人员可以自行配置。在此需要说明的是,云服务器400在接收到第一电子设备100的授权关系通知后,还可以向第一控制设备300发送上述授权通知,该授权通知中可以只包括第一控制设备300通过第一电子设备的授权的信息以及第一电子设备100的第一标识信息,第一控制设备300可以在需要利用第一电子设备100的第一数字证书或者向第一电子设备发送信息时,利用其第三设备标识和第一电子设备100的第一设备标识向云服务器400请求第一数字证书,或者利用第一设备标识告知云服务器信息接收端为第一设备标识对应的第一电子设备100。
同样的,第二电子设备200在对第一控制设备300授权后,可以向第一控制设备300发送授权通知,该授权通知中可以包括第二电子设备200的第二数字证书,该第二数字证书中可以包括第二设备标识和第二公钥等信息,同时该授权通知也可以按照预设算法进行加密。第一控制设备300在接收到该授权通知后,可以执行解密操作,并获取和保存第二电子设备200的第二设备标识和第二数字证书,用于后续数据认证过程中使用。上述预设算法可以包括对称算法或非对称算法,本领域技术人员可以自行配置。在此需要说明的是,云服务器400在接收到第二电子设备200的授权关系通知后,还可以向第一控制设备300发送上述授权通知,该授权通知中可以只包括第一控制设备300通过第一电子设备的授权的信息以及第二电子设备200的第二标识信息,第一控制设备300可以在需要利用第二电子设备200的第二数字证书或者向第二电子设备200发送信息时,利用其第三设备标识和第二电子设备的第二设备标识向云服务器400请求第二数字证书,或者利用第二设备标识告知云服务器信息接收端为第二设备标识对应的第二电子设备200。
通过上述配置,即可以实现第一电子设备100和第二电子设备200对第一控制设备300的授权过程,在第一电子设备100和第二电子设备200对第一控制设备300授权时,可以为第一控制设备300的管理权限进行设定,即使得第一控制设备300具有管理第一电子设备100和第二电子设备200的授权数据的权限。
第一控制设备300在经第一电子设备和第二电子设备授权后,可以向第一电子设备100或者第二电子设备200中添加授权设备或者授权用户,同时也可以基于接收的选择信息执行第一电子设备100的第一授权数据中的第一数据作为第二电子设备200的第二授权数据的至少一部分的程序。下述举例说明本发明实施例的具体过程。
具体的,本发明实施例中的第一控制设备300可以包括接收装置,该接收装置可以包括密码输入模块、触控显示屏、生物识别模块以及通信模块等信息接收装置。利用上述接收装置可以对应地接收来自用户或者其他的电子设备的信息。本发明实施例中第一控制设备300可以接收来自用户的验证数据,例如该验证数据可以包括通过密码输入模块或者触控显示屏接收的密码信息,或者利用生物识别模块接收的生物特征信息,以及通过触控显示屏接收的用户名称、请求授权的内容以及授权的时效等信息。其中密码输入模块用于接收设置的密码信息,上述生物特征识别模块可以包括语音识别模块、图像识别模块、指纹识别模块、人脸识别模块或者虹膜识别模块中的至少一种,用于接收用户的生物特征信息。对应的,本发明实施例中的第一电子设备100和第二电子设备200也可以包括信息输入输出装置,例如信息输入装置可以包括密码输入模块、触控显示屏、生物识别模块以及通信模块、摄像头等,信息输出装置也可以包括上述触控显示屏、语音输出设备、通信模块等。通过上述信息输入输出装置可以实现各电子设备、控制设备以及云服务器之间的交互。另外,第一电子设备100、第二电子设备200中都可以包括生物特征识别模块、密码输入模块以及通信模块,从而实现验证数据的接收,以及与其他电子设备或者服务器之间的通信操作。
另外,第一控制设备300也可以对其他的控制设备(如第二控制设备500)执行授权请求,例如,第一控制设备300可以获取第二控制设备500的第四数字证书,并对应地生成包括该第四数字证书的验证数据,或者第一控制设备200也可以从云服务器400中请求第二控制设备500的第四数字证书并生成验证数据;再或者第二控制设备500也可以保存有其验证数据,并将该验证数据传送至第一控制设备300执行对第一电子设备100的授权请求。而后第一控制设备300则可以利用获取的第一电子设备100的第一数字证书加密该验证数据以及利用其内存储的第三私钥对加密后的验证数据签名以生成授权请求数据,并将授权请求数据发送至第一电子设备100,或者通过云服务器400传送至第一电子设备100。其中,第一控制设备300可以通过上述通信模块接收第二控制设备500发送的第二数字证书,也可以通过上述通信模块从云服务器400接收预先保存的第二控制设备500的第二数字证书或者验证数据,并对应的生成验证数据的授权请求。通信模块可以包括Wi-Fi单元、蓝牙单元、NFC单元中的至少一种。关于第二控制设备500的验证数据可以包括第二控制设备500的第四数字证书、第四设备标识、用户名称、授权时效、授权内容等信息。另外本发明实施例中的第一控制设备300还可以包括显示模块,用于为显示或提示操作信息。在本发明实施例中的第一控制设备300执行授权数据请求、修改或者删除授权数据的过程中可以生成对应的提示信息并进行显示,从而帮助用户直观的获取当前的程序过程。
通过第一控制设备300执行第一电子设备100对用户或者第二控制设备500进行授权时,第一电子设备100可以接收来自用户或者第二控制设备500的验证数据并执行对于用户或者第二控制设备500的授权请求操作。具体,第一控制设备300可以利用保存的第一数字证书内的第一公钥按照预设算法对验证数据进行加密,并利用第三私钥对加密的验证数据进行签名,从而生成授权请求。或者也可以向服务器400请求获取第一设备标识所对应的第一数字证书,从而利用从服务器400返回的第一数字证书内的第一公钥按照预设算法对验证数据进行加密,并利用第三私钥对加密的验证数据进行签名,从而生成授权请求。
第一电子设备100在接收到第一控制设备300所传送的授权请求数据时,利用获取的第三数字证书验证授权请求数据的签名,具体为利用第三数字证书中的第三公钥验证请求数据的签名,并在验证通过时利用第一电子设备100的第一私钥解密该授权请求中的验证数据,从而获取授权数据。只有在上述验证签名通过且解密成功后,才可以将第一控制设备300传送的授权请求数据中的关于用户输入和/或第二控制设备500传输的验证数据作为授权数据进行存储。通过该配置,即可以完成通过第一控制设备300执行对于第一电子设备100的授权数据的管理。此时,在第一电子设备100接收到用户输入的控制信息或者第二控制设备500发送的控制指令时,首先可以利用存储的授权数据对用户的用户权限和/或第一控制设备500进行认证,并基于认证通过的第一用户和/或第二控制设备的控制指令执行操作。
对于用户的用户权限的认证可以包括判断用户输入的密码信息、生物特征信息是否为存储的授权数据,如是,则认证通过,即可以基于用户的控制执行对应的操作。例如对于电子设备为电子锁时,在对用户的用户权限认证通过后,即可以执行相应的开启操作、或者可以接收用户的其他输入指令执行对应的操作。
而对于第二控制设备500的权限的认证可以包括:第一电子设备100发送的认证请求数据到第二控制设备500,该认证请求数据可能是随机生成的;第二控制设备500接收到认证请求数据后,利用第四私钥对认证请求数据进行签名,以生成认证响应数据并发送给第一电子设备100;第一电子设备100在接收到认证响应数据后即利用第四数字证书的第四公钥验证签名,验证成功后,即表示对第二控制设备500认证通过,即可以执行相应的开启操作,或者可以接收第二控制设备500的其它输入指令执行对应的操作。例如,电子设备为电子锁时,在验证第二控制设备500认证通过后,即可以执行开锁操作。
上述为第一控制设备300对第一电子设备100的授权数据进行管理的一个实施例,同理,第一控制设备300也可以执行对第二电子设备100的授权数据的管理,两者原理相同,在此不再赘述。下面详细的说明本发明实施例中第一控制设备300对第一电子设备100的授权数据的增、删、改的过程。
首先,下述为通过第一控制设备300管理第一电子设备100的授权数据的过程,其中包括对第一电子设备100的授权数据的增、删和修改操作。
下面,第一控制设备300向电子设备添加用户授权数据的过程进行说明。
S1:第一控制设备300选择进入添加用户授权程序;
S2:第一控制设备300接收用户输入的验证数据和用户名称、授权内容、授权时效等授权信息;该验证数据可以包括密码信息和生物特征信息,生物特征信息可以包括指纹信息、虹膜信息、声纹信息、人脸信息等。
S3:第一控制设备300基于接收的验证数据和授权信息生成授权请求数据,具体包括:利用获取的第一电子设备100的第一数字证书加密验证数据,并利用第三私钥签名,生成授权请求数据;
S4:第一控制设备300直接与第一电子设备100通信,或者利用云服务器400将第一控制设备300生成的授权请求数据发送至第一电子设备100;
S5:第一电子设备100利用第三数字证书和第一私钥对第一控制设备300传送的授权请求数据进行签名验证和解密,从而对授权请求数据进行认证,并在认证通过后可以将用户输入的验证数据和授权信息作为授权数据进行保存,并将该授权数据发送到云服务器400进行保存。
下面,对第一控制设备300向第一电子设备100添加第二控制设备500的过程进行说明。
S1:第一控制设备200选择进入添加控制设备授权程序,并接收用户输入的第二控制设备500的设备标识号;
S2:第一控制设备200通过通信模块与云服务器400连接,并从云服务器获取第二控制设备500的第四数字证书作为验证数据;
S3:第一控制设备200接收用户输入的第二控制设备500对应的用户名称、授权内容、授权时效等授权信息,并结合接收的验证数据生成授权请求数据,具体包括:利用第一数字证书加密验证数据和授权信息,并利用第三私钥签名,生成授权请求数据;
S4:第一控制设备300直接与第一电子设备100通信,或者利用云服务器400将第一控制设备300生成的授权请求数据发送至第一电子设备100;
S5:第一电子设备100利用第三数字证书和第一私钥对第一控制设备300传送的授权请求数据进行签名验证和解密,从而对授权请求数据进行认证,并在认证通过后可以将第二控制设备500的验证数据和授权信息作为授权数据进行保存,并将该授权数据发送到云服务器400进行保存。
在另一实施例中,在第一控制设备300向第一电子设备发送授权请求数据时,验证数据中也可以只包括第二控制设备500的第四设备标识信息,在第一电子设备100接收到授权请求时,可以根据第四设备标识信息向云服务器400获取与第四设备标识信息对应的第四数字证书,从而更加方便地实现授权过程。
在本发明的优选实施例中,如图2所示,可以通过服务器400建立第一控制设备300、第一电子设备100和第二电子设备200之间的通信,从而可以在第一控制设备300和第一电子设备100之间,第一控制设备300和第二电子设备200之间,第一电子设备100和第二电子设备200之间以及其他电子设备和控制设备之间建立安全通信通道。
根据上述实施例,云服务器400内可以预先存储有第一数字证书、第二数字证书、第三数字证书和第四数字证书。同时为了进一步提高数据传输的安全性,第一控制设备300和云服务器400之间的通信,第二控制设备500和云服务器400之间,第二电子设备200和云服务器400之间以及第一电子设备100和云服务器400之间的通信都可以利用非对称算法对所传输的数据进行加密处理。也即,服务器400可以利用非对称算法对第一控制设备300、第二控制设备500、第二电子设备200和第一电子设备100之间传输的数据进行加密和解密,从而安全执行数据传输。
根据上述实施例,如果第一控制设备300、第二控制设备500、第一电子设备100和第二电子设备200都支持https协议,则可以通过https协议在上述设备和云服务器400之间传输数据;而在不支持https协议时,可以根据与云服务器400约定的算法传输数据,例如采用非对称算法传输数据,或者采用非对称算法交换密钥,再采用对称算法、利用交换的密钥对传输的数据进行加密。
在第一电子设备100、第二电子设备200和\或第一控制设备300向云服务器400发送数据信息时,该信息中可以包括发送端的设备标识信息,以便云服务器400获知该数据信息的发送端。而当各个设备通过云服务器400向其它设备发送信息时,该传送的信息中还需要包括目的端设备的标识信息,从而使云服务器400获知该信息所要传送的目的端。
上述过程为通过第一控制设备300向第一电子设备100中添加授权数据,在本发明的其他实施例中,第一控制设备200还可以对电子设备100中的授权数据进行修改、删除等操作。
第一控制设备300可以生成关于授权数据的修改请求和删除请求,并基于第一数字证书和第三私钥对上述请求数据进行加密并签名,第一电子设备100基于第三数字证书和第一私钥验证所述修改请求和删除请求并解密,并基于所述修改请求和删除请求调节所述授权数据。
具体的,下述为通过第一控制设备300从第一电子设备100中删除对应的第二控制设备500的授权数据,或者删除用户的验证数据的过程。
步骤如下:
S1:第一控制设备300进入删除授权数据的程序;
S2:从第一电子设备100直接获取授权数据的信息或者从云服务器400获取第一电子设备100的授权数据的信息,并生成关于待删除的第二控制设备500或者用户的授权数据的选择信息;
S3:第一控制设备300接收基于选择信息的用户输入,生成授权数据删除请求,具体包括:利用第一数字证书的第一公钥对选择信息进行加密,其中可以包括用户的授权数据的信息或者选择的待删除的第二控制设备500的第四设备标识,然后利用第一控制设备300的第三私钥给加密后的选择信息签名,形成授权数据删除请求;
S4:第一控制设备300直接与第一电子设备100通信,或者利用云服务器400将第一控制设备300生成的授权数据删除请求发送至第一电子设备100;
S5:第一电子设备100利用第三数字证书和第一私钥对第一控制设备300传送的授权数据删除请求进行签名验证和解密,从而对授权数据删除请求进行认证,并在认证通过后基于从授权数据删除请求中获取的选择信息,对应的删除选择的授权数据。
另外,下述为通过第一控制设备300修改第一电子设备中对应的第二控制设备500的授权数据,或者修改用户的验证数据的过程。
步骤如下:
S1:第一控制设备300进入修改授权数据的程序;
S2:从第一电子设备100直接获取授权数据的信息或者从云服务器400获取第一电子设备100的授权数据的信息,并生成关于待修改的第二控制设备500或者用户的授权数据的选择信息;
S3:第一控制设备300接收基于选择信息的用户输入,生成授权数据修改请求,具体包括:利用第一数字证书的第一公钥对选择信息进行加密,其中可以包括选择的待修改的用户信息或者选择的待修改的第二控制设备的第二设备标识,以及修改的数据信息,例如用户新设置的密码、生物特征信息和/或用户名称、授权内容、授权时效等信息,或者是第二控制设备的用户名称、授权内容、授权时效等信息;然后利用第一控制设备300的第三私钥给加密后的选择信息签名,形成授权数据修改请求;
S4:第一控制设备300直接与第一电子设备通信,或者利用云服务器400将第一控制设备300生成的授权数据修改请求发送至第一电子设备100;
S5:第一电子设备100利用第三数字证书和第一私钥对第一控制设备300传送的授权数据修改请求进行签名验证和解密,从而对授权数据修改请求认证,并在认证通过后基于从授权数据修改请求中获取的选择信息,以及修改的数据信息对应的修改选择的授权数据。
基于上述配置,本发明实施例可以通过第一控制设备300实现电子设备中的授权数据的修改和删除,更加实用且智能化。
进一步的,第一控制设备300还可以执行将第一电子设备100的授权数据的至少一部分复制到第二电子设备200中的操作,下面具体说明。
S1:第一控制设备300基于接收到的第一控制指令确定源设备和目标设备,其中,源设备即表示授权数据的来源设备,目标设备即为授权数据的目标设备,本发明实施例中以第一电子设备100为源设备并以第二电子设备200为目标设备进行说明;
S2:获取第一电子设备100的第一授权数据,该过程中第一控制设备300可以直接与第一电子设备100通信获取其第一授权数据,也可以向云服务器400请求第一电子设备100的第一授权数据。在此需要说明的是,云服务器400中不仅可以存储有各个电子设备的数字证书,还可以对应存储有各电子设备的授权数据的信息,从而在控制设备端可以通过向服务器请求即可获取电子设备的授权数据。
S3:基于接收到的选择信息从第一授权数据中获取需要复制到第二电子设备中的第一数据,该第一数据可以包括第一电子设备100的第一授权设备(如上述第二控制设备500)、第一授权用户的信息;
S4:基于第一数据生成向第二电子设备200的授权请求,利用第二电子设备200的第二数字证书中的第二公钥对第一数据加密,并利用第三私钥签名生成授权请求;
S5:第二电子设备200接收该授权请求,并利用第三数字证书的第三公钥验证授权请求的签名,验证成功后利用第二私钥对第一数据执行解密操作,并获取第一数据,将所述第一数据存储为第二授权数据的至少一部分。经过上述授权过程,就完成了将第一电子设备100的授权数据复制到第二电子设备200中。
另外,在本发明的实施例中,电子设备控制系统还可以包括根CA,该根CA内保存有根CA公钥及根CA私钥,并可以基于根CA私钥签发第一电子设备100的第一数字证书、第二电子设备200的第二数字证书、第一控制设备300的第三数字证书、第二控制设备500的第四数字证书,并且,上述各设备中都存储有根CA公钥。第一电子设备100在对第一控制设备300授权或对第二控制设备500授权时,还可以基于其存储的根CA公钥判断其第一数字证书与获取的第一控制设备300的第三数字证书或第二控制设备500的第四数字证书是否为基于相同的根CA私钥签发的,在判断出是基于相同的根CA私钥签发的数字证书时执行对所述第一控制设备300或第二控制设备500的授权。第二电子设备200在对第一控制设备300授权或对第二控制设备500授权时,一样可以基于其存储的根CA公钥判断其第二数字证书与获取的第一控制设备300的第三数字证书或第二控制设备500的第四数字证书是否为基于相同的根CA私钥签发的,在判断出是基于相同的根CA私钥签发的数字证书时执行对所述第一控制设备300或第二控制设备500的授权
具体地,本发明的实施例中,还可以包括根CA,第一电子设备、第二电子设备、第一控制设备、第二控制设备都有各自的私钥和数字证书,上述各设备的数据处理器支持使用诸如RSA、ECC等非对称算法进行密钥生成、签名、验证签名、加密和解密。其中,这些数字证书都是通过PKI/CA数字证书体系颁发的。
下面对本发明实施例中的数字证书体系进行详细的说明。
首先,本发明实施例中的根CA可以生成并保存非对称算法所需的包括根CA私钥和根CA公钥的密钥对,还可以采用非对称算法,用根CA私钥对包括根CA公钥的根CA信息进行签名,以得到根证书,根证书包括根CA公钥、根CA信息,以及根CA私钥对根CA信息的签名。
在本发明的一个实施例中,根CA还可以对第一电子设备100、第二电子设备200、第一控制设备300和第二控制设备500签发数字证书。
以第一电子设备100为例,第一电子设备100可以用非对称算法生成并保存包括第一公钥和第一私钥的密钥对,并将包括第一电子设备100的第一公钥、第一设备描述等信息的第一设备数据传送给根CA,根CA采用非对称算法,用根CA私钥对第一设备数据进行签名以签发第一数字证书,并将根CA公钥或根证书、以及第一数字证书传送给第一电子设备100保存。第一数字证书包含第一设备数据、以及根CA私钥对第一设备数据的签名数据。
采用同样的方法,根CA可以对第二电子设备签发第二数字证书,对第一控制设备300签发第三数字证书,对第二控制设备500签发第四数字证书。经过上述数字证书签发过程,第一电子设备100保存有根CA公钥或根证书、第一私钥和第一数字证书;第二电子设备200保存有根CA公钥或根证书、第二私钥和第二数字证书;第一控制设备300保存有根CA公钥或根证书、第三私钥和第三数字证书;第二控制设备500保存有根CA公钥或根证书、第四私钥和第四数字证书。
上述实施例中,每个设备都可以用自身保存的根CA公钥或根证书来验证另一个设备的数字证书是否是基于根CA私钥签发的。以第一电子设备100验证第一控制设备300为例,当第一电子设备100收到第一控制设备300的第三数字证书时,可以采用非对称算法,用第一电子设备100保存的根CA公钥或根证书中的根CA公钥,验证第三数字证书中的设备数据的签名数据是根CA私钥签名完成的,即第三数字证书是基于根CA私钥签发的。
在本发明的一个优选实施例中,还可以包括数字证书签发设备,该数字证书签发设备可生成并保存第五私钥和第五公钥,并由根CA基于根CA私钥签发第五数字证书,经过第五数字证书的签发过程,在数字证书签发设备中保存有根CA公钥或根证书、第五私钥和第五数字证书,第五数字证书包括数字证书签发设备的包含第五公钥的第五设备数据,以及根CA私钥对第五设备数据的签名数据。
在本优选实施例中,第一电子设备100、第二电子设备200、第一控制设备300和第二控制设备500的数字证书不是由根CA签发的,而是由数字证书签发设备签发的。
以第一电子设备100的第一数字证书签发过程为例,第一电子设备100可以用非对称算法生成并保存包括第一公钥和第一私钥的密钥对,并将包括第一电子设备100的第一公钥、设备描述等信息的第一设备数据传送给数字证书签发设备,数字证书签发设备采用非对称算法,用第五私钥对第一设备数据进行签名以签发第一数字证书,并将根CA公钥或根证书、第一数字证书一起传送给第一电子设备100保存。第一数字证书包括数字证书签发设备的第五数字证书,第一电子设备100的第一设备数据、以及第五私钥对第一设备数据的签名数据。
在上述过程中,虽然第一数字证书不是由根CA直接用根CA私钥签发的,但是数字证书签发设备的第五数字证书是由根CA直接用根CA私钥签发的,因此,第五数字证书也是基于根CA私钥签发的。
采用同样的过程,本优选实施例中,第二电子设备200、第一控制设备300、第二控制设备500也可以由上述数字证书签发设备签发数字证书,这些数字证书也是基于根CA私钥签发的。
经过上述数字证书签发过程,第一电子设备100保存有根CA公钥或根证书、第一私钥,以及包含第五数字证书、第一设备数据、第五私钥对第一设备数据的签名数据的第一数字证书;第二电子设备200保存有根CA公钥或根证书、第二私钥,以及包含第五数字证书、第二设备数据、第五私钥对第二设备数据的签名数据的第二数字证书;第一控制设备300保存有根CA公钥或根证书、第三私钥,以及包含第五数字证书、第三设备数据、第五私钥对第三设备数据的签名数据的第三数字证书;第二控制设备500保存有根CA公钥或根证书、第四私钥,以及包含第五数字证书、第四设备数据、第五私钥对第四设备数据的签名数据的第四数字证书。
本优选实施例中,第一电子设备100、第二电子设备200、第一控制设备300、第二控制设备500也一样可以基于自身保存的根CA公钥或根证书来验证另一个设备的数字证书是否是基于根CA私钥签发的。
以第一电子设备100验证第一控制设备300为例,其验证过程分为两步:
1.当第一电子设备100收到第一控制设备300的第三数字证书时,可以采用非对称算法,用第一电子设备100保存的根CA公钥或根证书中的根CA公钥,验证第三数字证书包含的第五数字证书是否是根CA私钥签发的,即验证第五数字证书包含的签名数据是否是根CA私钥签名完成的;
2.如验证通过,则用第五数字证书中的第五公钥,验证第二数字证书包含的第二设备数据的签名数据是否是第五私钥签名完成的。如果验证通过,则证明第二数字证书是基于根CA私钥签发的。
本优选实施例中,数字证书签发设备可以是一个,也可以由根CA签发多个数字证书签发设备,分别完成不同的电子设备和\或控制设备的数字证书签发。
上述优选实施例具有两大优点:一是根CA完成对数字证书签发设备的数字证书签发后,就可以物理隔离的方式保管,大大减小了根CA的私钥数据泄露的危险,更加安全;二是可以用根CA签发多个数字证书签发设备,有利于通过网络部署数字证书签发体系,大大提高生产效率和系统可靠性。所以,上述优选实施例是本发明首选的实施例。
在本发明的其它实施例中,还可以按照上述原理,由所述数字证书签发设备签发二级数字证书签发设备,甚至还可以再由二级数字证书签发设备签发三级数字证书签发设备,如此循环,然后由最下级的数字证书签发设备签发各个电子设备、控制设备的数字证书。根CA证书、各级数字证书签发设备的数字证书、电子设备或控制设备的数字证书就构成了一条证书链,可以按照上述原理,由根CA证书开始,遍历证书链的每个节点,就可知道每个节点的数字证书是否是上级设备签发的,从而判断电子设备或控制设备的数字证书是否是基于根CA私钥签发的。
本发明实施例能够通过一个控制设备将一个电子设备的授权数据复制到另一电子设备中,并作为另一个电子设备的授权数据,从而实现无需在该另一电子设备上单独的一一设置授权数据对应的设备信息或者用户验证信息,方便地实现对于电子设备的授权信息的复制和配置。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的数据处理方法所应用于的电子设备,可以参考前述产品实施例中的对应描述,在此不再赘述。
以上实施例仅为本发明的示例性实施例,不用于限制本发明,本发明的保护范围由权利要求书限定。本领域技术人员可以在本发明的实质和保护范围内,对本发明做出各种修改或等同替换,这种修改或等同替换也应视为落在本发明的保护范围内。

Claims (10)

1.一种电子设备控制系统,其包括:相互通信连接的第一电子设备、第二电子设备和第一控制设备,其中,所述第一控制设备为第一电子设备和第二电子设备的授权设备,并用于管理所述第一电子设备和第二电子设备的授权数据;
所述第一电子设备配置有第一授权主体的第一授权数据,并基于第一授权主体的控制指令执行操作;
所述第一控制设备配置为获取所述第一电子设备的第一授权数据,并基于选择信息从所述第一授权数据中选择出对应于所述选择信息的第一数据,并基于所述第一数据生成授权请求,并将该授权请求传送至所述第二电子设备;
所述第二电子设备配置为在接收到所述授权请求时,对所述授权请求执行验证,并在验证通过后将所述授权请求中的第一数据保存为第二授权数据的至少一部分。
2.根据权利要求1所述的系统,其中,所述第二电子设备进一步配置为在对所述第一控制设备授权后,获取所述第一控制设备的第三数字证书,并将所述第二电子设备的第二数字证书传送至所述第一控制设备;
所述第一控制设备进一步配置为利用获取的第二数字证书对所述第一数据加密,并利用其第三私钥对加密后的第一数据签名生成授权请求。
3.根据权利要求2所述的系统,其中,所述第二电子设备还配置为基于获取的第三数字证书验证所述授权请求,在验证通过后利用其第二私钥解密所述授权请求,并将解密后的所述第一数据保存为第二授权数据的至少一部分。
4.根据权利要求2所述的系统,其中,所述第一电子设备配置为对第一控制设备授权后获取第一控制设备的第三数字证书,并将所述第一电子设备的第一数字证书传送给第一控制设备;并且所述系统还包括至少一个用于控制所述第一电子设备的第二控制设备,其中,
所述第一控制设备配置为接收来自所述第二控制设备和/或用户输入的验证数据,利用获取的第一数字证书加密所述验证数据以及利用预先存储的第三私钥对所述验证数据签名生成授权请求数据,并将授权请求数据发送至所述第一电子设备;和/或利用获取的第二数字证书加密所述验证数据以及利用预先存储的第三私钥对所述验证数据签名生成授权请求数据,并将授权请求数据发送至所述第二电子设备;
所述第一电子设备还配置为利用所述第三数字证书对所述授权请求数据进行验证,在验证通过时用其第一私钥解密所述授权请求数据,并将所述授权请求数据中的验证数据存储为第一授权数据的至少一部分;
所述第二电子设备还配置为利用所述第三数字证书对所述授权请求数据进行验证,在验证通过时用其第二私钥解密所述授权请求数据,并将所述授权请求数据中的验证数据存储为第二授权数据的至少一部分。
5.根据权利要求1所述的系统,其中,所述系统还包括云服务器,所述第一控制设备通过所述云服务器与所述第一电子设备和第二电子设备进行通信,并且
所述云服务器内存储有所述第一电子设备的第一数字证书、第二电子设备的第二数字证书以及第一控制设备的第三数字证书;并配置为利用非对称算法对所述第一控制设备和第一电子设备之间的通信数据进行加密处理和解密处理。
6.根据权利要求5所述的系统,其中,所述第一授权主体包括至少一个第一用户和/或至少一个第二控制设备,并且所述云服务器内还存储有第二控制设备的第四数字证书;并且
所述第一控制设备包括生物识别模块和/或密码输入模块、以及触控显示屏,用以接收所述第一用户输入的验证数据;并且所述第一控制设备还包括通信模块,用以接收所述第二控制设备的验证数据;
所述第一用户输入的验证数据包括密码和/或生物特征信息,所述第二控制设备的验证数据包括第二控制设备的第四数字证书。
7.根据权利要求6所述的系统,其中,所述第一电子设备进一步配置为利用存储的第一授权数据对第一授权主体进行认证,并基于认证通过的第一授权主体的控制指令执行操作。
8.根据权利要求1所述的系统,其中,所述第一电子设备和第二电子设备均包括生物识别模块和/或密码输入模块,以及通信模块,用以接收所述第一授权主体的验证数据并执行通信操作。
9.根据权利要求5所述的系统,其中,所述系统还包括根CA,所述根CA生成并保存根CA公钥及根CA私钥,并且所述根CA配置为基于所述根CA私钥签发所述第一数字证书、第二数字证书、第三数字证书和第四数字证书,
所述第一电子设备和所述第二电子设备进一步配置为基于所述根CA公钥验证第三数字证书是否为基于所述根CA私钥签发的数字证书,如果是,则对所述第一控制设备授权;
所述第一电子设备和所述第二电子设备还配置为基于所述根CA公钥验证第四数字证书是否为基于所述根CA私钥签发的数字证书,如果是,则对所述第二控制设备授权。
10.根据权利要求1所述的系统,所述第一电子设备包括安防设备、机器人、无人机或者智能汽车,所述第二电子设备包括安防设备、机器人、无人机或者智能汽车;
所述第一控制设备构造为手持终端设备,其包括移动终端设备或可穿戴设备。
CN201710651561.1A 2017-08-02 2017-08-02 一种电子设备控制系统 Pending CN109388938A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710651561.1A CN109388938A (zh) 2017-08-02 2017-08-02 一种电子设备控制系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710651561.1A CN109388938A (zh) 2017-08-02 2017-08-02 一种电子设备控制系统

Publications (1)

Publication Number Publication Date
CN109388938A true CN109388938A (zh) 2019-02-26

Family

ID=65412387

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710651561.1A Pending CN109388938A (zh) 2017-08-02 2017-08-02 一种电子设备控制系统

Country Status (1)

Country Link
CN (1) CN109388938A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110049040A (zh) * 2019-04-16 2019-07-23 深思数盾(天津)科技有限公司 对智能设备的控制权限授权的方法、装置和系统
CN113162762A (zh) * 2021-04-16 2021-07-23 北京深思数盾科技股份有限公司 密钥授权方法、加密机、终端及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104735065A (zh) * 2015-03-16 2015-06-24 联想(北京)有限公司 一种数据处理方法、电子设备及服务器
CN105827573A (zh) * 2015-01-07 2016-08-03 中国移动通信集团山东有限公司 物联网设备强认证的系统、方法及相关装置
US20170098335A1 (en) * 2015-10-02 2017-04-06 Stanley Security Solutions, Inc. Cardless access control with electronic locks using smartphones
CN106899583A (zh) * 2017-02-15 2017-06-27 江苏信源久安信息科技有限公司 一种可远程授权的电子锁及远程管控方法
CN107171805A (zh) * 2017-05-17 2017-09-15 济南浪潮高新科技投资发展有限公司 一种物联网终端数字证书签发系统和方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105827573A (zh) * 2015-01-07 2016-08-03 中国移动通信集团山东有限公司 物联网设备强认证的系统、方法及相关装置
CN104735065A (zh) * 2015-03-16 2015-06-24 联想(北京)有限公司 一种数据处理方法、电子设备及服务器
US20170098335A1 (en) * 2015-10-02 2017-04-06 Stanley Security Solutions, Inc. Cardless access control with electronic locks using smartphones
CN106899583A (zh) * 2017-02-15 2017-06-27 江苏信源久安信息科技有限公司 一种可远程授权的电子锁及远程管控方法
CN107171805A (zh) * 2017-05-17 2017-09-15 济南浪潮高新科技投资发展有限公司 一种物联网终端数字证书签发系统和方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110049040A (zh) * 2019-04-16 2019-07-23 深思数盾(天津)科技有限公司 对智能设备的控制权限授权的方法、装置和系统
CN113162762A (zh) * 2021-04-16 2021-07-23 北京深思数盾科技股份有限公司 密钥授权方法、加密机、终端及存储介质

Similar Documents

Publication Publication Date Title
CN107113315B (zh) 一种身份认证方法、终端及服务器
US20210406882A1 (en) Systems and methods for secure communication
CN104115464B (zh) 控制访问
CN109150548B (zh) 一种数字证书签名、验签方法及系统、数字证书系统
EP3726865A1 (en) Method for generating and using virtual key of vehicle, system for same, and user terminal
CN105474573B (zh) 用于同步并恢复参考模板的技术
CN105900125B (zh) 用于方便且安全的移动交易的系统和方法
CN105933125B (zh) 一种软件定义网络中的南向安全认证方法及装置
CN108476205B (zh) 登记者设备、配置器设备及其方法
CN101300808B (zh) 安全认证的方法和设置
CN110460439A (zh) 信息传输方法、装置、客户端、服务端及存储介质
CN107358441B (zh) 支付验证的方法、系统及移动设备和安全认证设备
CN105392134A (zh) 在至少一个第二单元上认证至少一个第一单元的方法
TWI636373B (zh) Method and device for authorizing between devices
CN108141444B (zh) 经改善的认证方法和认证装置
KR101210260B1 (ko) 통합센터를 이용한 유심칩기반 모바일 오티피 인증장치 및 인증방법
EP3254225A1 (en) Security protocols for unified near field communication infrastructures
CN107743067A (zh) 数字证书的颁发方法、系统、终端以及存储介质
CN103401880A (zh) 一种自动登录的工业控制系统及控制方法
KR20120051344A (ko) 휴대형 통합 보안 저장장치와 이를 이용하는 서비스 처리 장치 및 방법
WO2017050152A1 (zh) 用于移动设备的密码安全系统及其密码安全输入方法
US20100005519A1 (en) System and method for authenticating one-time virtual secret information
KR101711023B1 (ko) 보안장치 및 이를 이용하는 데이터 이동 방법
CN115412915A (zh) 一种终端设备的远程解锁方法及系统
CN109388938A (zh) 一种电子设备控制系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20190226