CN110545225B - 一种本地和互联网的设备认证授权方法 - Google Patents
一种本地和互联网的设备认证授权方法 Download PDFInfo
- Publication number
- CN110545225B CN110545225B CN201910842950.1A CN201910842950A CN110545225B CN 110545225 B CN110545225 B CN 110545225B CN 201910842950 A CN201910842950 A CN 201910842950A CN 110545225 B CN110545225 B CN 110545225B
- Authority
- CN
- China
- Prior art keywords
- user
- equipment
- mobile phone
- character string
- authorized
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L12/2807—Exchanging configuration information on appliance services in a home automation network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Automation & Control Theory (AREA)
- Power Engineering (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明公开了一种本地和互联网的设备认证授权机制,包括以下步骤:设计认证用户信息文件结构,存储用户ID、用户特征信息字符串,将文件存储在设备的flash上;设计授权用户信息文件结构,存储授权用户ID、授权结果、用户特征信息字符串,将文件存储在设备的flash上;用户特征信息字符串,iOS端使用identifierForVendor+设备ID的字符串进行SHA1计算;Android端使用App第一次启动时生成的UUID+用户ID+设备ID的字符串进行SHA1计算;通过局域网认证和通过局域网+互联网的授权机制。该机制解决了现有智能家居设备不经过授权就能访问或需要云平台中转或只能局域网授权的问题。
Description
技术领域
本发明涉及智能家居技术领域,具体涉及一种提高智能家居设备安全性的本地和互联网的设备认证授权机制。
背景技术
智能家居是以住宅为平台,利用网络通信技术、智能家居-系统设计方案安全防范技术、音视频技术将家居生活有关的设施集成,构建高效的住宅设施与家庭日程事物的管理系统,提升家居安全性、便利性、舒适性、艺术性、并实现环保节能的居住环境。智能家居设备是在现有家居设备的基础上添加运算处理能力,能够和家庭局域网内的其他智能设备联动,实现诸如用户回家开门就自动打开窗户,灯光,电视,空调等设备的能力。用户可以通过手机App控制设备,和配置这些设备的联动关系。但因为局域网中的智能家居设备能够被局域网内的所有安装了该设备App的手机发现,虽然可以通过设置局域网WiFi 密码来控制手机的接入,但不可避免的有朋友,亲戚来家里需要接入家庭局域网,这个时候就存在以下几个问题:
(1)朋友、亲戚通过下载智能家居设备的App就可以控制和配置用户家里的智能家居设备。
(2)智能家居设备只能通过云平台和设备绑定的注册用户才能控制(或其他的通过云平台进行权限控制的方式),但是这样子在局域网中就失去了便利性,因为在同一局域网的设备控制也需要访问云平台。
(3)通过局域网设备授权的方式,限制局域网中的App对设备的控制,但是这样又存在当有授权权限的用户不在家里,就不能完成授权的问题。
发明内容
为了解决上述技术问题,本发明提供了一种本地和互联网的设备认证授权机制,该机制先在局域网中完成用户认证,再通过局域网和互联网通信的方式来进行授权的机制,解决现有智能家居设备不经过授权就能访问或需要云平台中转或只能局域网授权的问题。
为了达到上述技术效果,本发明采用了如下技术方案:
一种本地和互联网的设备认证授权机制,包括以下步骤:
(1)设计认证用户信息文件结构,存储用户ID、用户特征信息字符串,将文件存储在设备的flash上;
(2)设计授权用户信息文件结构,存储授权用户ID、授权结果、用户特征信息字符串,将文件存储在设备的flash上;
(3)设计用户特征信息字符串,iOS端使用identifierForVendor+设备ID的字符串进行SHA1计算;Android端使用App第一次启动时生成的UUID+用户 ID+设备ID的字符串进行SHA1计算;
(4)通过手机App为设备配置WiFi信息,当设备成功连接WiFi后,发送设备ID到手机App,手机App计算用户特征信息字符串,然后连同用户ID发送给设备,设备写认证用户信息到文件,保存在设备的flash上;
(5)手机App发送控制指定时,同时携带用户ID和用户特征信息字符串,设备收到后判断是否是认证用户,或授权用户,并返回结果;
(6)若用户判断是一个新的App用户,设备将通过局域网发送新用户信息给认证用户手机App,认证用户手机App收到后,返回授权结果(接受/拒绝) 接设备,设备将授权用户信息写入授权用户信息文件,存储在设备的flash上;
(7)若设备发现认证用户不在同一局域网中,将通过互联网的方式,发送新用户信息给认证用户手机App,认证用户手机App收到后,返回授权结果(接受/拒绝)接设备,设备将授权用户信息写入授权用户信息文件,存储在设备的 flash上。
用户通过手机App为设备配置局域网WiFi信息,设备接入局域网,此时设备将主动和手机App通信,进行用户认证操作,完成认证后,设备才能进入正常工作状态。现有一些技术方案在设备接入局域网就直接进入正常工作状态,这样就存在局域网内的所有该设备的手机App都可以访问控制设备的风险。
当一个新的设备App用户进入局域网后,设备将通过用户ID判断当前用户是否在授权列表中,并判断授权信息,通过后,允许新的App用户访问控制设备,否则拒绝访问控制设备,并返回失败标志。这样就解决了朋友、亲戚通过下载智能家居设备的App就可以控制和配置用户家里的智能家居设备的问题。
若新的App用户不在授权列表中,设备将先通过局域网的方式发送发现新用户的消息给认证用户,认证用户返回授权结果给设备,设备记录授权信息,当新用户访问控制设备时,设备就可以直接判断是否接受该用户是否的访问控制,这样就解决了通过云平台校验授权的机制导致的所有控制指令都需要通过云平台中转的问题。
若设备发现认证用户不在局域网中,将通过互联网发送发现新用户的消息给认证用户,认证用户返回授权结果给设备,设备记录授权信息。这样就解决了当认证用户不在局域网就不能完成授权的问题。
与现有技术相比,本发明具有如下有益效果:本发明通过先在局域网完成认证,然后再通过局域网和互联网的方式进行授权的机制,解决了现有智能家居设备无授权就可以访问,或者只能通过云平台的方式访问,或者认证用户不在局域网就不能完成授权的问题,有效的提高了智能家居设备的安全性。
附图说明
图1为本发明的数据流图。
具体实施方式
实施例1
本实施例提供一种提高智能家居设备安全性的本地和互联网的设备认证授权机制,具体包括以下步骤:
1)设计认证用户信息文件结构,存储用户ID,用户特征信息字符串,文件存储在设备的flash上。
2)设计授权用户信息文件结构,存储授权用户ID,授权结果(接受/拒绝),用户特征信息字符串,文件存储在设备的flash上。
3)设计用户特征信息字符串,iOS端使用identifierForVendor(如:71A6EA20-13C6-45D9-BA57-E5F7D3B42CF1)+用户ID(如:FCAE991959E01)+ 设备ID(如:8cb4-0575fe915ac7)的字符串 (71A6EA20-13C6-45D9-BA57-E5F7D3B42CF1+FCAE991959E01+8cb4-0575fe9 15ac7)进行SHA1计算(edbe413b94374243a0439e81294c62a0915324f6);Android 端使用App第一次启动时生成的UUID(如: BEF061F7-19BF-4C83-9BCA-B210B1B41852)+用户ID(如:FCAE991959E01)+ 设备ID(如:8cb4-0575fe915ac7)的字符串(71A6EA20-13C6-45D9-BA57-E5F7D3B42CF1+FCAE991959E01+8cb4-0575fe9 15ac7)进行SHA1计算(c45eb8339257559e8eec65a7ef1f6c656b51bb36)。
4)通过手机App为设备配置WiFi信息,当设备成功连接WiFi后,发送设备ID(8cb4-0575fe915ac7)到手机App,手机App计算用户特征信息字符串,然后连同用户ID发送给设备,设备写认证用户信息到文件,保存在设备的flash 上。
5)手机App发送控制指定时,同时携带用户ID和用户特征信息字符串,设备收到后判断是否是认证用户,或授权用户,并返回结果。
6)若用户判断是一个新的App用户,设备将通过局域网发送新用户信息给认证用户手机App,认证用户手机App收到后,返回授权结果(接受/拒绝)接设备,设备将授权用户信息写入授权用户信息文件,存储在设备的flash上。
7)若设备发现认证用户不在同一局域网中,将通过互联网的方式,发送新用户信息给认证用户手机App,认证用户手机App收到后,返回授权结果(接受/拒绝)接设备,设备将授权用户信息写入授权用户信息文件,存储在设备的 flash上。
尽管这里参照本发明的解释性实施例对本发明进行了描述,上述实施例仅为本发明较佳的实施方式,本发明的实施方式并不受上述实施例的限制,应该理解,本领域技术人员可以设计出很多其他的修改和实施方式,这些修改和实施方式将落在本申请公开的原则范围和精神之内。
Claims (1)
1.一种本地和互联网的设备认证授权方法,其特征在于,包括以下步骤:
(1)设计认证用户信息文件结构,包括存储用户ID和用户特征信息字符串,将文件存储在设备的flash上;
(2)设计授权用户信息文件结构,包括存储授权用户ID、授权结果和用户特征信息字符串,将文件存储在设备的flash上;
(3)设计用户特征信息字符串,iOS端使用identifierForVendor+设备ID的字符串进行SHA1计算;Android端使用App第一次启动时生成的UUID+用户ID+设备ID的字符串进行SHA1计算;
(4)通过手机App为设备配置WiFi信息,当设备成功连接WiFi后,发送设备ID到手机App,手机App计算用户特征信息字符串,然后连同用户ID发送给设备,设备写认证用户信息到文件,保存在设备的flash上;
(5)手机App发送控制指令时,同时携带用户ID和用户特征信息字符串,设备收到后判断是否是认证用户,或授权用户,并返回结果;
(6)若用户判断是一个新的App用户,设备将通过局域网发送新用户信息给认证用户手机App,认证用户手机App收到后,将授权结果返回到设备,设备将授权用户信息写入授权用户信息文件,存储在设备的flash上;
(7)若设备发现认证用户不在同一局域网中,将通过互联网的方式,发送新用户信息给认证用户手机App,认证用户手机App收到后,将授权结果返回到设备,设备将授权用户信息写入授权用户信息文件,存储在设备的flash上。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910842950.1A CN110545225B (zh) | 2019-09-06 | 2019-09-06 | 一种本地和互联网的设备认证授权方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910842950.1A CN110545225B (zh) | 2019-09-06 | 2019-09-06 | 一种本地和互联网的设备认证授权方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110545225A CN110545225A (zh) | 2019-12-06 |
CN110545225B true CN110545225B (zh) | 2021-06-22 |
Family
ID=68712959
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910842950.1A Active CN110545225B (zh) | 2019-09-06 | 2019-09-06 | 一种本地和互联网的设备认证授权方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110545225B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104270347A (zh) * | 2014-09-12 | 2015-01-07 | 北京天行网安信息技术有限责任公司 | 安全控制的方法、装置和系统 |
CN104283745A (zh) * | 2014-09-12 | 2015-01-14 | 小米科技有限责任公司 | 控制智能家居设备的方法、装置和系统 |
CN105245552A (zh) * | 2015-11-18 | 2016-01-13 | 北京京东世纪贸易有限公司 | 实现安全控制授权的智能设备、终端设备及方法 |
CN105472192A (zh) * | 2015-11-18 | 2016-04-06 | 北京京东世纪贸易有限公司 | 实现控制安全授权和分享的智能设备、终端设备及方法 |
CN105471974A (zh) * | 2015-11-18 | 2016-04-06 | 北京京东世纪贸易有限公司 | 实现远程控制的智能设备、终端设备及方法 |
US10075334B1 (en) * | 2012-04-11 | 2018-09-11 | Google Llc | Systems and methods for commissioning a smart hub device |
CN108650212A (zh) * | 2018-03-14 | 2018-10-12 | 北京云信万致科技有限公司 | 一种物联网认证和访问控制方法及物联网安全网关系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7673062B2 (en) * | 2003-11-18 | 2010-03-02 | Yahoo! Inc. | Method and apparatus for assisting with playback of remotely stored media files |
CN105242550B (zh) * | 2015-09-06 | 2018-08-28 | 康佳集团股份有限公司 | 一种基于网络二维码的智能家居自动连接方法及系统 |
-
2019
- 2019-09-06 CN CN201910842950.1A patent/CN110545225B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10075334B1 (en) * | 2012-04-11 | 2018-09-11 | Google Llc | Systems and methods for commissioning a smart hub device |
CN104270347A (zh) * | 2014-09-12 | 2015-01-07 | 北京天行网安信息技术有限责任公司 | 安全控制的方法、装置和系统 |
CN104283745A (zh) * | 2014-09-12 | 2015-01-14 | 小米科技有限责任公司 | 控制智能家居设备的方法、装置和系统 |
CN105245552A (zh) * | 2015-11-18 | 2016-01-13 | 北京京东世纪贸易有限公司 | 实现安全控制授权的智能设备、终端设备及方法 |
CN105472192A (zh) * | 2015-11-18 | 2016-04-06 | 北京京东世纪贸易有限公司 | 实现控制安全授权和分享的智能设备、终端设备及方法 |
CN105471974A (zh) * | 2015-11-18 | 2016-04-06 | 北京京东世纪贸易有限公司 | 实现远程控制的智能设备、终端设备及方法 |
CN108650212A (zh) * | 2018-03-14 | 2018-10-12 | 北京云信万致科技有限公司 | 一种物联网认证和访问控制方法及物联网安全网关系统 |
Also Published As
Publication number | Publication date |
---|---|
CN110545225A (zh) | 2019-12-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11736292B2 (en) | Access token management method, terminal, and server | |
CN112738805B (zh) | 设备控制方法和装置、存储介质及电子设备 | |
CN104966340B (zh) | 门禁控制系统、方法及云服务平台 | |
CN106685917B (zh) | 物联网设备与控制器智能绑定的实现方法及系统 | |
CN104639624B (zh) | 一种实现移动终端远程控制门禁的方法和装置 | |
US9319413B2 (en) | Method for establishing resource access authorization in M2M communication | |
CN104157029A (zh) | 基于移动终端的门禁系统控制方法、控制系统及移动终端 | |
CN105741395A (zh) | 基于二维码和人脸识别的门禁访问方法和系统 | |
CN103415016A (zh) | 一种移动wifi热点连接处理方法及系统 | |
CN111971943B (zh) | 用于商用IoT在线服务的基于受信平台模块的预付费访问令牌 | |
CN103473502A (zh) | 一种获取基于安卓的移动终端Root权限的方法和系统 | |
CN103619019A (zh) | 一种无线网络的上网认证方法 | |
CN106559213B (zh) | 设备管理方法、设备及系统 | |
CN104754582A (zh) | 维护byod安全的客户端及方法 | |
CN109561429B (zh) | 一种鉴权方法及设备 | |
CN113411286B (zh) | 基于5g技术的访问处理方法及装置、电子设备、存储介质 | |
CN112929881A (zh) | 一种应用于极简网络的机卡验证方法和相关设备 | |
CA3003571A1 (en) | Smart home service server and control method therefor | |
CN111371817A (zh) | 一种设备控制系统、方法、装置、电子设备及存储介质 | |
CN105245545A (zh) | 一种基于用户终端的接入授权方法及路由器 | |
CN106385397B (zh) | 网络接入设备访问控制及类型配置方法和装置 | |
WO2018107544A1 (zh) | 智能装置及家电设备 | |
CN205621101U (zh) | 一种基于移动终端控制门禁系统 | |
WO2017054110A1 (zh) | 用户身份认证的方法及设备 | |
CN107241332B (zh) | 网关权限的处理方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |