CN111049799B - 控制方法、装置和系统 - Google Patents
控制方法、装置和系统 Download PDFInfo
- Publication number
- CN111049799B CN111049799B CN201911105590.3A CN201911105590A CN111049799B CN 111049799 B CN111049799 B CN 111049799B CN 201911105590 A CN201911105590 A CN 201911105590A CN 111049799 B CN111049799 B CN 111049799B
- Authority
- CN
- China
- Prior art keywords
- equipment
- hub
- key information
- identity
- iot
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 87
- 230000027455 binding Effects 0.000 abstract description 19
- 230000008569 process Effects 0.000 description 38
- 238000004891 communication Methods 0.000 description 20
- 230000006870 function Effects 0.000 description 9
- 238000012795 verification Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 6
- 238000004519 manufacturing process Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 5
- 238000004590 computer program Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 150000003839 salts Chemical class 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000010408 sweeping Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Selective Calling Equipment (AREA)
- Telephonic Communication Services (AREA)
Abstract
本申请提供了一种控制方法、装置和系统,应用于物联网技术领域。其中,第一设备与中枢设备拥有相同的TEE平台,第二设备与中枢设备拥有不同的TEE平台,所述方法包括:中枢设备接收第二设备发送的第二设备的身份凭证和第一设备的公钥信息;中枢设备根据第二设备的身份凭证,控制IoT设备;中枢设备接收第一设备发送的第一设备的私钥信息;中枢设备根据第一设备的公钥信息和第一设备的私钥信息构成第一设备的身份凭证,控制所述IoT设备。本申请第二设备通过在中枢设备中配置一套身份凭证,实现与中枢设备进行绑定并通过中枢设备控制IoT设备。当后续第一设备与中枢设备连接时,在中枢设备中配置另一套身份凭证,使第一设备通过中枢设备控制IoT设备。
Description
技术领域
本发明涉及物联网技术领域,尤其涉及一种控制方法、装置和系统。
背景技术
通常物联网(internet of things,IoT)解决方案中包含IoT设备和用于控制IoT设备的IoT应用。随着IoT设备和IoT应用的快速增长,控制IoT设备的安全性越来越受到重视。
一般情况下,IoT应用可以为APP。装载有IoT应用的控制设备通过无线保真(wireless-fidelity,Wi-Fi)、紫蜂(zigbee)、蓝牙低功耗(bluetooth low energy,BLE)等通信技术直接连接到IoT设备上,或通过IoT云转发控制消息给可直接连接因特网的IoT设备。但是,如果IoT设备直接连接IoT云,IoT设备就暴露在公网里,被攻击的风险就会变大。
现有技术中,为了解决上述问题,增加中枢设备(通常为常驻在家庭中的设备,如电视、音箱、路由器、IoT网关等)。中枢设备在本地通过Wi-Fi、Zigbee、BLE等通信技术与IoT设备连接,再通过近场/远程通信与控制设备连接,从而隔绝IoT设备与公网,降低IoT设备被攻击的风险。其中,控制设备与中枢设备之间的绑定关系建立过程中,控制设备与中枢设备通过PAKE协议建立近端安全通道,然后控制设备通过该近端安全通道将用于控制IoT设备的公私钥对发送给中枢设备,从而使中枢设备可以使用控制设备的身份作为代理去控制IoT设备。
目前终端厂商均基于安全元件(secure element,SE)和可信执行环境(trustedexecution environment,TEE)在自身品牌的终端设备上构建安全能力(如指纹识别、密码处理、数据加解密、安全认证等),使其能安全应用如移动支付、指纹解锁等功能,从程序的执行环境层面隔离敏感操作,避免隐私数据和敏感操作被破解。这些终端厂商往往也是IoT解决方案的提供商,因为拥有自身品牌的TEE平台,可以在自身品牌的终端上构建基于硬件的IoT设备的控制设备,进一步提升IoT的安全性。但是,各提供商不会将TEE平台向第三方IoT应用厂商开放。
当IoT应用安装在与中枢设备相同品牌设备厂商的控制设备上时,控制设备在中枢设备连接过程中,会生成一套身份凭证(例如公私钥对)进行配对。当IoT应用安装在与中枢设备不相同品牌设备厂商的控制设备上时,由于第三方品牌控制设备没有基于SE的保护能力,如果仍使用上述那套身份凭证时,可能会导致身份凭证中的秘钥在第三方品牌控制设备上被破解,所以对于不同品牌设备厂商的控制设备使用相同的身份凭证存在很大的风险。
发明内容
为了克服上述问题,本申请的实施例提供了一种身份权限提升的方法、装置和系统。
为了达到上述目的,本申请的实施例采用如下技术方案:
第一方面,本申请提供一种控制方法,第一设备与中枢设备拥有相同的可信执行环境TEE平台,第二设备与所述中枢设备拥有不同的TEE平台,所述方法包括:
第二设备向中枢设备发送的第二设备的身份凭证和第一设备的身份凭证的公钥信息;其中,所述第二设备的身份凭证包括第二设备的公钥信息和第二设备的私钥信息;所述中枢设备根据接收到的第二设备的身份凭证,控制至少一个IoT设备;第一设备向中枢设备发送的所述第一设备的身份凭证的私钥信息;中枢设备根据接收到的第一设备的公钥信息和第一设备的私钥信息构成的第一设备的身份凭证,控制所述至少一个IoT设备。
本申请实施例中,通过第二设备在中枢设备中配置一套身份凭证,与中枢设备进行绑定,使第二设备通过中枢设备控制IoT设备。当后续第一设备与中枢设备连接时,通过第一设备在中枢设备中配置另一套身份凭证,使第一设备通过中枢设备控制IoT设备。当用户同时使用与中枢设备相同TEE平台的第一设备和不相同TEE平台的第二设备来控制IoT设备时,中枢设备可以优先使用权限高的第一设备的身份凭证,让第一设备控制IoT设备,以提升中枢设备控制权限。
在另一个可能的实现中,所述中枢设备接收所述第二设备发送的所述第二设备的身份凭证和所述第一设备的身份凭证的公钥信息之前,还包括:第二设备向中枢设备发起的PAKE协议协商,然后中枢设备与第二设备建立安全加密通道;所述中枢设备接收所述第二设备发送的所述第二设备的身份凭证和所述第一设备的身份凭证的公钥信息,包括:第二设备通过安全加密通道向中枢设备发送加密后的第二设备的身份凭证和第一设备的身份凭证的公钥信息。
本申请通过第二设备发起的PAKE协议协商后,与中枢设备建立安全通道,以用于保护第二设备与中枢设备之间发送信息的安全。
在另一个可能的实现中,所述方法还包括:中枢设备对第二设备的身份凭证和第一设备的身份凭证的公钥信息进行解密,然后存储在所述中枢设备中的安全存储单元中。
本申请中由于安全存储单元具有不可更改性,所以将接收到的第二设备的身份凭证和第一设备的公钥信息存储在安全存储单元中,以保证数据不被篡改。
在另一个可能的实现中,所述中枢设备接收所述第一设备发送的所述第一设备的身份凭证的私钥信息之前,还包括:第一设备向中枢设备发起STS协议协商,中枢设备利用从第二设备接收到的第一设备的身份凭证的公钥信息验证第一设备的身份;当中枢设备验证第一设备为从第二设备接收到的第一设备的身份凭证的公钥信息对应的设备时,与第一设备建立安全加密通道;所述中枢设备接收所述第一设备发送的所述第一设备的身份凭证的私钥信息,包括:第一设备通过安全加密通道向中枢设备发送加密后的第一设备的身份凭证的私钥信息。
本申请中枢设备与第一设备建立安全通道过程中,先验证第一设备的身份是否为已接收到的第一设备的公钥信息对应的第一设备,防止其他设备的非法连接。在确定建立安全通道的第一设备身份后,再建立安全通道,保护第一设备与中枢设备之间发送信息的安全。
在另一个可能的实现中,所述方法还包括:对所述第一设备的私钥信息进行解密,然后存储在所述中枢设备中的安全存储单元中。
第二方面,本申请提供一种控制装置,该装置执行如第一方面中任一可能实现的实施例。
第三方面,本申请提供一种控制方法,第一设备与中枢设备拥有相同的可信执行环境TEE平台,第二设备与所述中枢设备拥有不同的TEE平台,其特征在于,所述方法包括:
第一设备向中枢设备发送第一设备的身份凭证和第二设备的身份凭证,或发送第一设备的身份凭证和第二设备的身份凭证的公钥信息;其中,身份凭证包括公钥信息和私钥信息;中枢设备根据第一设备的身份凭证,控制至少一个IoT设备。
本申请实施例中,通过第一设备在中枢设备中配置一套身份凭证,与中枢设备进行绑定,使第一设备通过中枢设备控制IoT设备;在后续特殊情况下,通过第二设备在中枢设备中配置另一套身份凭证,第二设备通过中枢设备控制一些特殊的IoT设备。
在另一个可能的实现中,所述中枢设备接收所述第一设备发送的所述第一设备的身份凭证以及所述第二设备的身份凭证或所述第二设备的身份凭证的公钥信息之前,还包括:第一设备向中枢设备发起的PAKE协议协商后,中枢设备与第一设备建立安全加密通道;所述中枢设备接收所述第一设备发送的所述第一设备的身份凭证以及所述第二设备的身份凭证或所述第二设备的身份凭证的公钥信息,包括:第一设备通过安全加密通道向中枢设备备发送加密后的第一设备的身份凭证和第二设备的身份凭证,或第一设备的身份凭证和第二设备的身份凭证的公钥信息。
本申请通过第一设备发起的PAKE协议协商后,与中枢设备建立安全通道,保护第一设备与中枢设备之间发送信息的安全。
在另一个可能的实现中,所述方法还包括:中枢设备对第一设备的身份凭证和第二设备的身份凭证,或第一设备的身份凭证和第二设备的身份凭证的公钥信息进行解密,然后存储在所述中枢设备中的安全存储单元中。
本申请中由于安全存储单元具有不可更改性,所以将接收到的第一设备的身份凭证和第第二设备的身份凭证(或公钥信息)存储在安全存储单元中,以保证数据不被篡改。
在另一个可能的实现中,当所述中枢设备接收所述第一设备发送的所述第一设备的身份凭证以及所述第二设备的身份凭证的公钥信息时,所述方法还包括:第二设备向中枢设备发送第二设备的身份凭证的私钥信息;中枢设备根据第二设备的公钥信息和第二设备的私钥信息构成的第二设备的身份凭证,控制至少一个IoT设备。
本申请实施例中当接收的是第一设备的身份凭证和第二设备的公钥信息时,此时中枢设备中只有第二设备的公钥信息,所以还需要第二设备的私钥信息才能构成第二设备的身份凭证。
在另一个可能的实现中,所述中枢设备接收所述第二设备发送所述第二设备的身份凭证的私钥信息之前,还包括:第二设备向中枢设备发起STS协议协商,中枢设备利用从第一设备接收到的第二设备的身份凭证的公钥信息验证第二设备的身份;当中枢设备验证第二设备为从第一设备接收到的第二设备的身份凭证的公钥信息对应的设备时,与第二设备建立安全加密通道;所述中枢设备接收所述第二设备发送所述第二设备的身份凭证的私钥信息,包括:第二设备通过安全加密通道向中枢设备发送加密后的第二设备的身份凭证的私钥信息。
本申请中枢设备与第二设备建立安全通道过程中,先验证第二设备的身份是否为已接收到的第二设备的公钥信息对应的第二设备,防止其他设备的非法连接。在确定建立安全通道的第二设备身份后,再建立安全通道,保护第二设备与中枢设备之间发送信息的安全。
在另一个可能的实现中,所述方法还包括:对第二设备私钥信息进行解密,然后存储在中枢设备中的安全存储单元中。
第四方面,本申请提供一种控制装置,该装置执行如第三方面中任一可能实现的实施例。
第五方面,本申请提供一种电子设备,包括:收发器、处理器和存储器;所述收发器用于接收和发送数据;所述存储器存储有一个或多个程序,所述一个或多个程序包括指令,当所述指令被所述处理器执行时,使得所述电子设备执行第一方面中任一可能实现的实施例或第三方面中任一可能实现的实施例。
第六方面,本申请提供一种身份权限提升系统,包括:第一设备、中枢设备和至少一个IOT设备,其中,所述第一设备与所述中枢设备拥有相同的可信执行环境TEE平台;第二设备向中枢设备发送的安全通道建立协议,中枢设备与第二设备建立安全通道;所述第二设备与所述中枢设备拥有不同的可信执行环境TEE平台;其中,所述安全通道建立协议为所述第二设备首次登陆IOT应用程序时向所述中枢设备发送的;所述IOT应用程序用于控制所述中枢设备和所述至少一个IOT设备;第二设备通过安全通道向中枢设备发送的第二设备的身份凭证和所述第一设备的身份凭证的公钥信息;中枢设备根据接收到的第二设备的身份凭证,控制至少一个IoT设备;所述第一设备登录所述IOT应用程序;所述中枢设备在所述第一设备登录所述IOT应用程序时,根据接收到的所述第一设备的身份凭证的公钥信息对所述第一设备的身份进行验证,在确认所述第一设备的身份后,接收所述第一设备发送的第一设备身份凭证的私钥信息;所述中枢设备根据所述第一设备的身份凭证,控制所述至少一个IOT设备,其中,所述第一设备的身份凭证包括所述第一设备的身份凭证的公钥信息和所述第一设备的身份凭证的私钥信息。
在另一个可能的实现中,所述中枢设备根据所述第二设备的身份凭证或所述第一设备的身份凭证,控制所述至少一个IoT设备,包括:所述中枢设备接收所述第二设备或所述第一设备发送的控制指令后,基于所述第二设备或第一设备的身份凭证,根据所述控制指令控制所述至少一个IOT设备。
第七方面,本申请提供一种身份权限提升系统,包括:第一设备、中枢设备和至少一个IOT设备,其中,第一设备与中枢设备拥有相同的可信执行环境TEE平台;第一设备首次登陆IOT应用程序时,向中枢设备发送建立安全通道协议;中枢设备根据接收到的安全通道建立协议,与第一设备建立安全通道;第一设备通过安全通道发送第一设备的身份凭证和第二设备的身份凭证给中枢设备;其中,所述第二设备与所述中枢设备拥有不相同的TEE平台;中枢设备根据接收到的第一设备的身份凭证,控制至少一个IoT设备;中枢设备在第二设备登录IOT应用程序时,根据接收到的第二设备的身份凭证的公钥信息对第二设备的身份进行验证,在确认第二设备的身份后,根据第二设备的身份凭证,控制至少一个IOT设备。
在另一个可能的实现中,所述中枢设备根据所述第一设备或所述第二设备的身份凭证,控制IoT设备,包括:所述中枢设备接收所述第一设备或所述第二设备发送的控制指令后,基于所述第一设备或所述第二设备的身份凭证,根据所述控制指令控制所述至少一个IOT设备。
第八方面,本申请提供一种可读存储介质,用于存储指令,当所述指令被执行时,使得如第一方面中任一可能实现的实施例或第三方面中任一可能实现的实施例被实现。
第九方面,本申请提供一种包含指令的计算机程序设备,当其在终端上运行时,使得所述终端执行如第一方面中任一可能实现的实施例或第三方面中任一可能实现的实施例。
附图说明
图1为本申请实施例提供的一种控制系统的结构示意图;
图2为本申请实施例提供的一种控制方法的流程图;
图3为本申请实施例提供的第一种控制设备与中枢设备之间绑定的过程流程图;
图4为终端设备与中枢设备之间通过PAKE协同建立安全通道的过程流程图;
图5为终端设备与中枢设备之间通过STS协同建立安全通道的过程流程图;
图6为本申请实施例提供的另一种控制方法的流程图;
图7为本申请实施例提供的另一种控制设备与中枢设备之间绑定的过程流程图;
图8为本申请实施例提供的一种中枢设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
图1为本申请实施例提供的一种身份权限提升系统的结构示意图。如图1所示,本申请提供的系统包括:控制设备10、控制设备20、中枢设备30和N个IoT设备40。其中,中枢设备30通过Wi-Fi、ZigBee、BLE等近场通信技术与各个IoT设备40进行连接;同时通过近场或远程通信技术与控制设备10和控制设备20进行连接。
控制设备10部署(安装)有用于控制中枢设备30和IoT设备40的IoT应用程序,通过近场或远程通信技术控制中枢设备30和IoT设备40的状态,并接收中枢设备30和IoT设备40上报的状态事件。IoT应用程序可以为小程序、APP等软件程序。其中,控制设备10可以通过中枢设备30控制IoT设备40。需要说明的是,一个IoT应用程序可以控制多个IoT设备40,也可以控制中枢设备30。可以理解,中枢设备30也是一种IoT设备,是一种具有中枢能力的IoT设备。
其中,控制设备10为与中枢设备30拥有相同TEE平台的设备。需要说明的是,IoT应用程序与中枢设备30具有相同的TEE平台。在一种可能实现的实施例中,控制设备10与中枢设备30、IoT应用程序均为同一个设备厂商生产,该设备厂商生产的设备或应用程序都基于同一个TEE平台,控制设备10可以在该TEE平台上构建基于硬件的IoT设备40控制安全应用,以提升IoT的安全性。
控制设备20也部署有用于控制IoT设备40的IoT应用程序,通过近场或远程通信技术控制IoT设备40状态和接收IoT设备40上报的状态事件。
其中,控制设备20为与中枢设备30拥有不相同TEE平台的设备,或控制设备20为不具有TEE平台的设备。在一种可能实现的实施例中,控制设备20与中枢设备30属于不同的设备厂商,此时称控制设备20为第三方设备厂商生产的设备。由于每个设备厂商的TEE平台不会对其它设备厂商开放,所以部署在控制设备20上的IoT应用程序只能使用操作系统提供的基本安全能力接口(例如Android上的Keystore、iOS上的Keychain等接口)来实现敏感信息的保护。
说要特别说明的是,控制设备10和控制设备20可以包括但不仅限于手机、平板、笔记本电脑等移动设备。
中枢设备30在本地通过近端通信技术与IoT设备40连接,再通过近场/远程通信与控制设备10和控制设备20连接,以隔离IoT设备40和因特网,降低IoT设备40被攻击的风险。在控制设备10或控制设备20与中枢设备30之间的绑定关系建立过程中,将控制设备10或控制设备20的用于控制IoT设备40的身份凭证发送给中枢设备30,使中枢设备30以控制设备的身份作为代理去控制IoT设备40。
需要特别说明的是,中枢设备30一般为部署在家中的常驻设备,可以包括但不仅限于电视、音箱、路由器、网关等设备。其中,中枢设备30可以同时控制多个IoT设备40。
IoT设备40为具备物联网功能的智能设备。通常可以通过IoT应用程序对IOT设备进行本地控制(被安装IoT应用的IoT设备自身所控制)或远程控制(被安装了IoT应用的控制设备控制),并上报状态变化事件。
需要特别说明的是,IoT设备40可以包括但不仅限于例如智能摄像头、门锁、空调、音箱、电视、灯、扫地机器人等设备。
本申请实施例提供的系统,在同账号下,对于控制设备10来说,其不仅拥有自身的身份凭证(公私钥对),还拥有控制设备20的身份凭证或控制设备20的身份凭证中的公钥信息。控制设备10在近端与中枢设备30进行绑定(也可以称为配对)时,控制设备10向中枢设备30发送自身的身份凭证和控制设备20的身份凭证(或,控制设备10向中枢设备30发送自身的身份凭证和控制设备20的身份凭证中的公钥信息)后,控制设备10能通过中枢设备30来控制IOT设备40。需要说明的是,当控制设备首次使用一账号(例如账号A)登录IoT应用时,IoT应用会对控制设备的TEE平台进行检测,判断该控制设备是否与该IoT应用具有相同的TEE平台(或者是判断该控制设备是否与该IoT应用具有相同的生产厂商)。如果检测到是控制设备10(即相同的TEE平台或相同的生产厂商),则在控制设备10本地生成该账号下控制设备10的身份凭证,并将该身份凭证上传至IoT服务器。如果检测到是控制设备20(即不同的TEE平台或不同的生产厂商),则在控制设备20本地生成该账号下控制设备20的身份凭证,并将该身份凭证上传至IoT服务器。
在控制设备10将控制设备10的身份凭证上报给服务器之后,当控制设备20使用同一账号(账号A)登录IoT应用程序时,控制设备20可以从服务器获得控制设备10的公钥信息。同样的,在控制设备20将控制设备20的身份凭证上报给服务器之后,当控制设备10使用同一账号(账号A)登录IoT应用程序时,控制设备10可以从服务器获得控制设备20的身份凭证(公私钥信息)或者公钥信息。
后续当控制设备20与中枢设备30连接时,再通过原本配置的控制设备20的身份凭证的公钥信息做身份认证,接收控制设备20发送的私钥信息,使中枢设备30同时拥有绑定设备的控制设备10以及控制设备20的身份凭证,此时控制设备10和控制设备20都可以通过中枢设备30控制IoT设备40。
同样道理,对于控制设备20来说,其不仅拥有自身的身份凭证(公私钥对),还可以拥有控制设备10的身份凭证的公钥信息。控制设备20在近端与中枢设备30进行绑定时,控制设备20向中枢设备30发送自身的身份凭证和控制设备10的身份凭证的公钥信息,控制设备20能通过中枢设备30来控制IoT设备40。需要说明的是,中枢设备30一般只与控制设备进行一次绑定。也就是说,如果控制设备10先与中枢设备30绑定,则后续控制设备20就不与中枢设备30绑定,而是直接与中枢设备连接。如果控制设备20先与中枢设备20绑定,则后续控制设备10就不与中枢设备30绑定,而是直接与中枢设备进行连接。
后续当控制设备10与中枢设备30连接时,再通过原本配置的控制设备10的身份凭证的公钥信息做身份认证,接收控制设备10发送的私钥信息,使中枢设备30同时拥有绑定设备的控制设备20以及控制设备10的身份凭证,此时控制设备10和控制设备20都可以控制IoT设备40。
另外,中枢设备30中存储有控制设备10的身份凭证和控制设备20的身份凭证,由于控制设备10的身份凭证基于与中枢设备30相同的TEE平台保护,其泄露风险低、安全性更高,所以控制设备10的权限被设置为比控制设备20的权限高。
当低权限的控制设备20绑定中枢设备30时,为了提升中枢设备30的身份权限,中枢设备30优先与控制设备10连接,以避免由于使用了控制设备20绑定的设备,导致中枢设备30的身份权限无法达到控制设备10的水平。
本申请各实施例中的权限可以有多种理解。
例如:一种权限的理解为:中枢设备30具有多种控制权限,中枢设备30可以将所有的控制权限均开放给控制设备10,而只将部分控制权限开放给控制设备20。也就是说,控制设备10可以使用中枢设备30中的所有控制功能,而控制设备20只能使用中枢设备30中的部分控制功能。如:中枢设备30具有的一些高权限的功能只开放给控制设备10,而不开放给控制设备20;这些高权限的功能例如为:授权家庭成员使用中枢设备30、控制家庭成员的权限、创建自动化规则控制IoT设备40等功能。而一些低权限的功能(例如简单的控制或查看等)可以同时开放给控制设备10和控制设备20。其中,中枢设备30可以通过安全凭证来识别出控制设备是否与该中枢设备30具有相同的TEE平台,即识别出哪个是控制设备10,哪个是控制设备20;然后基于预设规则,向不同的控制设备开放不同的权限。
另一种权限的理解为:控制设备10同时具有控制设备10和控制设备20的身份凭证(公私钥对);而控制设备20没有控制设备10的私钥。由此,控制设备10不仅能够控制由控制设备10绑定的IoT设备40,还能够控制由控制设备20绑定的IoT设备40;而控制设备20只能控制由控制设备20绑定的IoT设备40,而不能控制由控制设备10绑定的IoT设备40。即,控制设备10能够控制所有的IoT设备40,而控制设备20只能控制自身绑定的IoT设备40。需要说明的是,每个IoT设备40与控制设备之间只进行一次绑定,在绑定后,控制设备将自身的身份凭证发送给IoT设备40,后续控制设备与IoT设备40进行通信时使用该身份凭证。由于控制设备10同时具有控制设备10和控制设备20的身份凭证,所以控制设备10具有高权限,能够控制所有的IoT设备40。而控制设备20没有控制设备10的私钥,所以控制设备20具有低权限,不能控制由控制设备10绑定的IoT设备40。
本申请实施提供的一种身份权限提升系统,根据是否与中枢设备30具有相同的TEE平台,将控制设备分为两类,然后在中枢设备30上存储这两种控制设备的身份凭证,以保证不同类型的控制设备使用自己的身份凭证,以免泄露对方私钥信息,带来安全问题。同时,在中枢设备30中拥有两套身份凭证时,中枢设备30可以优先使用权限高的(与自己相同TEE平台的)控制设备的身份凭证。
本申请实施例考虑到中枢设备30分别与控制设备10和控制设备20进行绑定的两种情况,将采用以下两个实施例来讲述绑定过程。
图2为本申请实施例提供的一种控制方法的流程图。如图2所示,本申请提供的控制方法具体实现步骤如下:
步骤S201,中枢设备接收第二设备发送的第二设备的身份凭证和第一设备的身份凭证的公钥信息。
当中枢设备与第二设备绑定时,第二设备把第二设备的身份凭证和第一设备的身份凭证的公钥信息发送给中枢设备。其中,第二设备使用账号登录了IoT应用程序。
步骤S203,中枢设备根据第二设备的身份凭证,控制IoT设备。
在中枢设备与第二设备绑定之后,第二设备能够通过中枢设备控制IoT设备。在中枢设备控制IoT设备时,中枢设备使用第二设备的身份凭证与IoT设备之间进行通信。
步骤S205,中枢设备接收第一设备发送的第一设备的身份凭证的私钥信息。
在中枢设备与第二设备绑定之后,当第一设备使用同一账号(与第二设备同一账号)登录IoT应用程序时,中枢设备和第一设备之间可以进行验证,验证通过后,第一设备会向中枢设备发送第一设备的身份凭证的私钥信息。
步骤S207,中枢设备根据第一设备的公钥信息和第一设备的私钥信息构成第一设备的身份凭证,控制IoT设备。
中枢设备收到第一设备的私钥信息后,第一设备能够通过中枢设备控制IoT设备。此时,中枢设备使用第一设备的身份凭证与IoT设备之间进行通信。
本申请实施例中,通过控制设备20在中枢设备30中配置一套身份凭证,与中枢设备30进行绑定,使控制设备20通过中枢设备30控制IoT设备40。当后续控制设备10与中枢设备30连接时,通过控制设备10在中枢设备30中配置另一套身份凭证,使控制设备10通过中枢设备30控制IoT设备40。当用户同时使用与中枢设备30相同TEE平台的控制设备10和不相同TEE平台的控制设备20来控制IoT设备40时,中枢设备30可以优先使用权限高的控制设备10的身份凭证,让控制设备10控制IoT设备40,以提升中枢设备30控制权限。
图3为本申请实施例提供的一种控制设备与中枢设备之间绑定的流程图。如图3所示,控制设备20与中枢设备30之间绑定具体流程如下:
步骤S301,控制设备20与中枢设备30建立安全通道。
需要优先说明的是,中枢设备30的设备厂商在开发用于通过中枢设备30控制IoT设备40的IoT应用程序APP时,会考虑到该APP可能被用户安装在与生产中枢设备30相同的设备厂商的控制设备10(也即控制设备10与中枢设备30基于相同的TEE平台保护)上,也可能被用户安装在与生产中枢设备30不相同的设备厂商的控制设备20(也即控制设备20与中枢设备30基于不相同的TEE平台保护)上。由于不同的设备厂商拥有不同的TEE平台,如果所有设备厂商生产的控制设备在与中枢设备30连接的过程时,都使用同一个身份凭证进行身份验证时,容易导致身份凭证中的秘钥信息被控制设备20破解。所以中枢设备30的设备厂商通过使用两套身份凭证,让控制设备10在与中枢设备30连接的过程时,使用一套身份凭证进行身份验证,让控制设备20在与中枢设备30连接的过程时,使用另一套身份凭证进行身份验证。
本申请实施例在控制设备20与中枢设备30进行绑定前,需要控制设备20与中枢设备30之间建立连接。由于控制设备20与中枢设备30之间的近场/远程通信连接存在被攻击的风险,所以需要控制设备20与中枢设备30之间建立安全通道,以用于保护控制设备20与中枢设备30之间发送数据的安全。
图4为控制设备与中枢设备之间通过PAKE协议建立安全通道的过程流程图。如图4所示,控制设备20与中枢设备30之间通过PAKE协议建立安全通道的过程具体流程如下:
步骤S401,控制设备20通过手动输入或扫描二维码获取中枢设备30上的PIN码;
步骤S402,控制设备20向中枢设备30发送绑定请求;
步骤S403,中枢设备30生成一个随机数salt;
步骤S404,中枢设备30向控制设备20发送随机数salt;
步骤S405,控制设备20基于PIN码和随机数salt,生成控制设备20侧的PAKE公私钥对;
步骤S406,控制设备20向中枢设备30发送控制设备20侧的PAKE公钥;
步骤S407,中枢设备30基于PIN码和随机数salt,生成中枢设备30侧的PAKE公私钥对,然后根据控制设备20侧的PAKE公钥和中枢设备30侧的PAKE私钥生成共享秘钥K1;
步骤S408,中枢设备30向控制设备20发送中枢设备30侧的PAKE公钥;
步骤S409,控制设备20根据中枢设备30侧的PAKE公钥和控制设备20侧的PAKE私钥生成共享秘钥K2;
步骤S410,控制设备20和中枢设备30能够通过共享秘钥K1或K2进行加密通信,其中共享秘钥K1和共享秘钥K2为相同的秘钥。即,控制设备20与中枢设备30之间建立了安全通道,可以通过该安全通道发送身份凭证。
本申请实施例通过PAKE协议建立安全通道,以保证控制设备20向中枢设备30发送数据的安全性。
步骤S302,控制设备20通过安全通道向中枢设备30发送自身的身份凭证和控制设备10的身份凭证的公钥信息。具体的,控制设备20通过共享密钥K2对控制设备20的身份凭证和控制设备10的公钥信息进行加密后,发送给中枢设备30。
本申请实施例中,控制设备20在与中枢设备30进行绑定之前,控制设备20通过IOT云服务器获取另外一套身份凭证的公钥信息(即控制设备10的公钥信息),其目的是为了后续更换另一个设备厂商生产的控制设备(也即控制设备10)与枢设备30进行连接时,对其做身份验证。
本申请实施例在控制设备20与中枢设备30之间通过PAKE协议建立安全通道后,控制设备20通过密钥K2将进行绑定的身份凭证和控制设备10的身份凭证的公钥信息进行加密,生成密文,然后发送给中枢设备30,以保证控制设备20向中枢设备30发送身份凭证的安全性。
步骤S303,中枢设备30解密并存储控制设备20的身份凭证和控制设备10的身份凭证的公钥信息。
中枢设备30接收到上述通过密钥K2加密生成的密文后,需要对其进行解密。本申请实施例中枢设备30通过密钥K1对密文进行解密,得到控制设备20的身份凭证和控制设备10的公钥信息,然后中枢设备30将解密后得到的控制设备20的身份凭证和控制设备10的公钥信息存储到安全存储单元中,以实现控制设备20与中枢设备30之间的绑定。
此时的中枢设备30中已存储有控制设备20的身份凭证,中枢设备30可以向IOT设备40发送控制指令,以实现控制设备20与IoT设备40之间的连接,并对IoT设备40进行控制。
其中,中枢设备30的安全存储单元存储的控制设备20的身份凭证和控制设备10的身份凭证的公钥信息是无法修改的,除非在中枢设备30中将IoT设备40的信息(如PIN码)删除或恢复出厂设置。
需要特别说明的是,由于控制设备20与中枢设备30属于不同的TEE平台保护的设备,或控制设备20是没有TEE平台保护的设备,所以对于控制设备20的身份凭证中的私钥信息需要依靠自身操作系统的安全能力接口保护,例如Android的Keystore、iOS的Keychain等接口,这种保护的安全性没有通过TEE平台保护的安全性高。所以本申请实施例同时将控制设备10的公钥信息配置到中枢设备30上,是让后续控制设备20在使用过程中不再替换或改变中枢设备30上的控制设备10的公钥信息。这样避免当控制设备20的私钥信息泄露后,攻击者进行绑定时将控制设备10的公钥信息给替换,以改变中枢设备30中之前配置的控制设备10的公钥信息。
步骤S304,控制设备20通过中枢设备30控制IoT设备40。
在控制设备20与中枢设备30之间进行绑定后,此时的中枢设备30中已存储有控制设备20的身份凭证,中枢设备30可以在与IOT设备40之间进行通信时使用控制设备20的身份凭证,实现控制设备20与IoT设备40之间的连接,并控制IoT设备40的状态和接收IoT设备40上报的状态事件。具体的一个场景例如可以为:控制设备20为手机,中枢设备30为音箱,IoT设备40可以为灯、摄像头、电视中的一个或多个;手机与音箱绑定之后,通过手机上的App近端或远程控制IoT设备40时,手机不是直接控制IoT设备40,也不是通过IoT云端直接控制IoT设备40,而是手机通过音箱或者经由IoT云端再通过音箱来控制IoT设备40。也就是说,手机将控制指令直接或者通过云端发送给音箱,然后由音箱来控制IoT设备40。
步骤S305,控制设备10与中枢设备30建立安全通道。
在一种情况下,前期用户通过控制设备20与中枢设备30绑定后,通过中枢设备30控制IoT设备40;后期用户转用控制设备10后,需要通过控制设备10对IoT设备40进行控制时,执行步骤S305。在另一种情况下,用户已通过控制设备20与中枢设备30绑定后,通过中枢设备30控制IoT设备40,同时用户需要通过控制设备10对IoT设备40进行控制时,执行步骤S305。
在中枢设备30与控制设备10进行连接的过程中,就不需要与中枢设备30再次进行绑定,只要中枢设备30中存储有控制设备10的身份凭证,控制设备10就可以通过中枢设备30控制IoT设备40。
本申请实施例在控制设备10与中枢设备30进行传输数据过程中,由于控制设备10与中枢设备30之间的通过近场/远程通信与控制设备连接,存在被攻击的风险,所以需要控制设备10与中枢设备30之间建立安全通道,以用于保护控制设备10与中枢设备30之间发送数据的安全。
图5为控制设备与中枢设备之间通过STS协同建立安全通道的过程流程图。如图5所示,控制设备10与中枢设备30之间通过STS协同建立安全通道的过程具体流程如下:
步骤S501,控制设备10生成一个随机数x,并根据随机数x计算生成指数g(x);
步骤S502,控制设备10向中枢设备30发送指数g(x);
步骤S503,中枢设备30生成一个随机数y,再根据随机数y生成指数g(y),再根据指数g(x)和指数g(y)计算出共享秘钥K3=g(g(x)),其中y=g(x);然后使用控制设备20的私钥信息对(g(y),g(x))签名,并使用共享秘钥K3加密得到ciphertext1;
步骤S504,中枢设备30向控制设备10发送指数g(y)和ciphertext1;
步骤S505,控制设备10根据指数g(x)和指数g(y)计算出共享秘钥K4=g(g(y)),其中x=g(y);然后通过共享秘钥K4解密ciphertext1,并通过控制设备20的公钥信息对ciphertext1验证签名;确认后使用控制设备10身份凭证中的私钥信息对(g(x),g(y))签名,并使用共享秘钥K4加密得到ciphertext2;
步骤S506,控制设备10向中枢设备30发送ciphertext2;
步骤S507,中枢设备30使用共享秘钥K3解密ciphertext2,并使用控制设备10的身份凭证中的公钥信息对ciphertext2进行验证签名;
步骤S508,中枢设备30和控制设备10能够通过共享秘钥K3或K4进行加密通信,其中共享秘钥K3和共享秘钥K4为相同的秘钥。即,控制设备10与中枢设备30之间建立了安全通道,可以通过该安全通道发送身份凭证。
本申请在通过STS协议建立安全通道过程中,利用中枢设备30中安全存储单元中存储的控制设备10的身份凭证的公钥信息去验证与其建立安全通道的控制设备的身份,判断该控制设备是否为与中枢设备30具有相同TEE平台保护的控制设备10。如果是,则中枢设备30与控制设备10之间建立安全通道,如果不是,则中枢设备30与该控制设备之间不建立安全通道。
对于中枢设备30已与其它控制设备绑定后,本申请通过STS协议建立安全通道,以保证后续控制设备10向中枢设备30发送私钥信息的安全性。
步骤S306,控制设备10通过安全通道向中枢设备30发送控制设备10的身份凭证的私钥信息。具体的,控制设备10可以通过共享密钥K4对控制设备10的私钥信息进行加密后,发送给中枢设备30。
由于在中枢设备30的绑定过程中,控制设备20已将控制设备20的身份凭证的公钥信息发送并存储在中枢设备30中,所以此时的控制设备10只需要发送私钥信息即可。
本申请实施例在控制设备10与中枢设备30之间通过STS协议建立安全通道后,并向中枢设备30发送控制设备10的身份凭证的私钥信息的过程中,控制设备10通过密钥K4对控制设备10的身份凭证的私钥信息进行加密,生成密文,然后发送给中枢设备30,以保证控制设备10向中枢设备30发送身份凭证的安全性。
步骤S307,中枢设备30解密并存储控制设备10的身份凭证的私钥信息。
中枢设备30接收到上述通过密钥K4加密生成的密文后,需要对其进行解密。本申请实施例中枢设备30通过密钥K3对密文进行解密,以得到控制设备10的身份凭证的私钥信息,然后中枢设备30将解密后得到的控制设备10的身份凭证的私钥信息存储到安全存储单元中,在中枢设备30中构成控制设备10的身份凭证。
步骤S308,控制设备10通过中枢设备30控制IoT设备40。
当用户只有在控制设备10中的APP上登录账号,此时由控制设备10通过中枢设备30控制IoT设备40。如果用户同时在控制设备10和控制设备20中的APP上登录账号时,此时中枢设备30中存储有两套身份凭证,由于控制设备10的私钥信息是基于与中枢设备30相同的TEE平台保护存储,所以其安全风险低;控制设备20的私钥信息是基于操作系统自身的安全能力接口保护,安全风险高于控制设备10,故控制设备10的身份凭证权限高于控制设备20的身份凭证。所以中枢设备30可以优先选用身份凭证权限高的控制设备10的身份凭证,让控制设备10控制IoT设备40。
控制设备10提升中枢设备30权限时,可以为显示UI操作。在一个可能实现的实施例中,在控制设备10连接中枢设备30时,提示用户是否提升中枢设备30权限为控制设备10权限,如果用户选择是,再发送控制设备10身份凭证的私钥信息给中枢设备30。
本申请实施例中,通过控制设备20在中枢设备30中配置一套身份凭证,与中枢设备30进行绑定,使控制设备20通过中枢设备30控制IoT设备40;当后续控制设备10与中枢设备30连接时,通过控制设备10在中枢设备30中配置另一套身份凭证,使控制设备10通过中枢设备30控制IoT设备40;当用户同时使用与中枢设备30相同TEE平台的控制设备10和不相同TEE平台的控制设备20来控制IoT设备40时,中枢设备30可以优先使用权限高的控制设备10的身份凭证,让控制设备10控制IoT设备40,以提升中枢设备10控制权限。
图6为本申请实施例提供的另一种控制方法的流程图。如图6所示,本申请提供的控制方法具体实现步骤如下:
步骤S601,中枢设备接收第一设备发送的第一设备的身份凭证以及第二设备的身份凭证,或者中枢设备接收第一设备发送的第一设备的身份凭证以及第二设备的身份凭证的公钥信息。
当中枢设备与第一设备绑定时,第一设备把第一设备的身份凭证和第二设备的身份凭证(或第二设备的公钥信息)发送给中枢设备。其中,第一设备使用账号登录了IoT应用程序,然后可以开始执行绑定的动作。
步骤S603,中枢设备根据第一设备的身份凭证,控制IoT设备。
在中枢设备与第一设备绑定之后,第一设备能够通过中枢设备控制IoT设备。在中枢设备控制IoT设备时,中枢设备使用第一设备的身份凭证与IoT设备之间进行通信。
步骤S605,中枢设备接收第二设备发送的第二设备的身份凭证的私钥信息。
在中枢设备与第一设备绑定之后,当第二设备使用同一账号(与第一设备同一账号)登录IoT应用程序时,中枢设备和第二设备之间可以进行验证,验证通过后,第二设备会向中枢设备发送第二设备的身份凭证的私钥信息。
步骤S607,中枢设备根据第二设备的公钥信息和第二设备的私钥信息构成的第二设备的身份凭证,控制IoT设备。
本申请实施例中,通过控制设备10在中枢设备30中配置一套身份凭证,与中枢设备30进行绑定,使控制设备10通过中枢设备30控制IoT设备40;在后续特殊情况下,通过控制设备20在中枢设备30中配置另一套身份凭证,控制设备20通过中枢设备30控制一些特殊的IoT设备40。
图7为本申请实施例提供的另一种控制设备与中枢设备之间绑定的过程流程图。如图7所示,控制设备10与中枢设备30之间绑定具体流程如下:
步骤S701,控制设备10与中枢设备30建立安全通道。
需要特别说明的是,根据上述在阐述步骤S301的过程中,已经详细的说明本申请实施例的通过使用两套身份凭证作为与生产中枢设备30相同的设备厂商的控制设备10和与生产中枢设备30不相同的设备厂商的控制设备20的身份凭证,让控制设备10在与中枢设备30连接的过程时,使用一套身份凭证进行身份验证,让控制设备20在与中枢设备30连接的过程时,使用另一套身份凭证进行身份验证。所以在此不再进行赘述了。
本申请实施例在控制设备10与中枢设备30进行绑定前,需要控制设备10与中枢设备30之间建立连接。由于控制设备10与中枢设备30之间的通过近场/远程通信与控制设备连接,存在被攻击的风险,所以需要控制设备10与中枢设备30之间建立安全通道,以用于保护控制设备10与中枢设备30之间发送数据的安全。
在一种可能实现的实施例中,控制设备10和中枢设备30之间通过PAKE协议建立安全加密通道,具体建立过程请参见图4及其相应的步骤描述,图4所示实施例中的控制设备20可以被替换为控制设备10。本申请通过PAKE协议建立安全通道,以保证后续控制设备10向中枢设备30发送数据的安全。
步骤S702,控制设备10通过安全通道向中枢设备30发送自身的身份凭证和控制设备20的身份凭证的公钥信息。具体的,控制设备10通过共享密钥对控制设备10的身份凭证和控制设备20的公钥信息进行加密后,发送给中枢设备30。
本申请实施例中,控制设备10在与中枢设备30进行绑定之前,控制设备10通过IOT云服务器获取另外一套身份凭证的公钥信息(即控制设备20的身份凭证的公钥信息),其目的是为了后续更换另一个设备厂商生产的控制设备(也即控制设备20)与中枢设备30进行连接时,对该控制设备20做身份验证。
本申请实施例在控制设备10与中枢设备30之间通过PAKE协议建立安全通道后,控制设备10通过共享密钥将进行绑定的身份凭证和控制设备20的身份凭证的公钥信息进行加密,生成密文,然后发送给中枢设备30,以保证控制设备10向中枢设备30发送身份凭证的安全性。
在一种可能实现的实施例中,IOT云服务器还可以将控制设备20的身份凭证的私钥信息发送到控制设备10中。由于控制设备10与中枢设备30属于相同的TEE平台保护的设备,其泄露风险低、安全性更高,所以可以将控制设备20的私钥信息下载到控制设备10中保存。对于这种情况下,控制设备10直接将两套身份凭证进行加密,生成密文,然后发送给中枢设备30。中枢设备30接收到该密文后,进行解密然后存在安全存储单元中,直接执行步骤S708。
步骤S703,中枢设备30解密并存储控制设备10的身份凭证和控制设备20的身份凭证的公钥信息。
中枢设备30接收到上述通过共享密钥加密生成的密文后,需要对其进行解密。本申请实施例中枢设备30通过共享密钥对密文进行解密,以得到控制设备10的身份凭证和控制设备20的身份凭证的公钥信息,然后中枢设备30将解密后得到的控制设备10的身份凭证和控制设备20的身份凭证的公钥信息存储到安全存储单元中,以实现控制设备20与中枢设备30之间的绑定。
此时的中枢设备30中已存储有控制设备10的身份凭证,中枢设备30可以向IOT设备40发送控制指令,以实现控制设备10与IoT设备40之间的连接,并对IoT设备40进行控制。
其中,中枢设备30的安全存储单元存储的控制设备10的身份凭证和控制设备20的公钥信息是无法修改的,除非在中枢设备30中将IoT设备40的信息删除或恢复出厂设置。
步骤S704,控制设备10通过中枢设备30控制IoT设备40。
在控制设备10与中枢设备30之间进行绑定后,此时的中枢设备30中已存储有控制设备10的身份凭证,中枢设备30可以在与IOT设备40之间进行通信时使用控制设备10的身份凭证,实现控制设备10与IoT设备40之间的连接,并控制IoT设备40的状态和接收IoT设备40上报的状态事件。
步骤S705,控制设备20与中枢设备30建立安全通道。
在以下两种情况下,可以执行步骤S705。在一种情况下,与中枢设备30连接的IoT设备40需要通过控制设备10和控制设备20共同控制时;在另一种情况下,某些IoT设备不能由控制设备10来控制时。
在中枢设备30与控制设备20进行连接的过程中,就不需要与中枢设备30再次进行绑定,只要中枢设备30中存储有控制设备20的身份凭证,控制设备20就可以通过中枢设备30控制IoT设备40。
本申请实施例在控制设备20与中枢设备30进行传输数据过程中,由于控制设备20与中枢设备30之间的通过近场/远程通信与控制设备连接,存在被攻击的风险,所以需要控制设备20与中枢设备30之间建立安全通道,以用于保护控制设备10与中枢设备30之间发送数据的安全。
在一个可能实现的实施例中,控制设备20和中枢设备30之间通过STS议建立安全加密通道,具体建立过程请参见图5及其相应的步骤描述,其中的控制设备10可以被替换为控制设备20。本申请通过STS协议建立安全通道,以保证后续控制设备20向中枢设备30发送私钥信息的安全性。
本申请在通过STS协议建立安全通道过程中,利用中枢设备30中安全存储单元中存储的控制设备20的身份凭证的公钥信息去验证与其建立安全通道的控制设备的身份,判断该控制设备是否为与中枢设备30具有不相同TEE平台保护的控制设备20。如果是,则中枢设备30与控制设备20之间建立安全通道,如果不是,则中枢设备30与该控制设备之间不建立安全通道。
步骤S706,控制设备20通过步骤S705中建立的安全通道向中枢设备30发送控制设备20的身份凭证的私钥信息。
由于在中枢设备30的绑定过程中,控制设备10已将控制设备20的身份凭证的公钥信息发送并存储在中枢设备30中,所以此时的控制设备20只需要发送私钥信息即可。
本申请实施例在控制设备20与中枢设备30之间通过STS协议建立安全通道后,并向中枢设备30发送控制设备20的身份凭证的私钥信息的过程中,控制设备10通过共享密钥对控制设备20的身份凭证的私钥信息进行加密,生成密文,然后发送给中枢设备30,以保证控制设备20向中枢设备30发送身份凭证的安全性。
步骤S707,中枢设备30解密并存储控制设备20的身份凭证的私钥信息。
中枢设备30接收到上述通过共享密钥加密生成的密文后,需要对其进行解密。本申请实施例中枢设备30通过共享密钥对密文进行解密,以得到控制设备20的身份凭证的私钥信息。然后中枢设备30将解密后得到的控制设备20的身份凭证的私钥信息存储到安全存储单元中,在中枢设备30中构成控制设备20的身份凭证。
步骤S708,控制设备20通过中枢设备30控制特殊的IoT设备40。
当用户只有在控制设备20中的APP上登录账号,此时由控制设备20通过中枢设备30控制IoT设备40。如果用户同时在控制设备10和控制设备20中的APP上登录账号时,此时中枢设备30中存储有两套身份凭证,由于控制设备10的私钥信息是基于与中枢设备30相同的TEE平台保护存储,所以其安全风险低;控制设备20的私钥信息是基于操作系统自身的安全能力接口保护,安全风险高于控制设备10,故控制设备10的身份凭证权限高于控制设备20的身份凭证。所以中枢设备30优先选用身份凭证权限高的控制设备10的身份凭证,让控制设备10控制那些能被控制设备10进行控制的IoT设备40,对于那些不能由控制设备10进行控制的IoT设备40则由控制设备20控制。
采用控制设备20对IoT设备进行控制时,可以为显示UI操作。在一个可能实现的实施例中,在控制设备20连接中枢设备30时,提示用户是否将某些需要控制设备20进行控制的IoT设备40的权限设置为控制设备20权限,如果用户选择是,再发送控制设备20身份凭证的私钥信息给中枢设备30。
本申请实施例中,通过控制设备10在中枢设备30中配置一套身份凭证,与中枢设备30进行绑定,使控制设备10通过中枢设备30控制IoT设备40;在后续特殊情况下,通过控制设备20在中枢设备30中配置另一套身份凭证,控制设备20通过中枢设备30控制一些特殊的IoT设备40。
本申请实施例还提供了一种控制系统,该系统包括前述各个实施例所述的控制设备10、控制设备20、中枢设备30和至少一个IOT设备40。
图8为本发明实施例提供的一种中枢设备的结构示意图。如图8所示的一种中枢设备800,该中枢设备800包括传感器801,显示器802,处理器803、存储器804、通信接口805以及总线806。中枢设备800中的处理器803、存储器804和通信接口805可以通过总线806建立通信连接。
传感器801,用于获取获取包括控制设备10的身份凭证和控制设备20的身份凭证。传感器801可包括摄像头等等。
显示器802,用于显示处理后的数据,如视频、虚拟操作界面。
处理器803可以为中央处理器(central processing unit,CPU)。
存储器804可以包括易失性存储器(volatile memory),例如随机存取存储器(random-access memory,RAM);存储器也可以包括非易失性存储器(non-volatilememory),例如只读存储器(read-only memory,ROM),快闪存储器,硬盘(hard disk drive,HDD)或固态硬盘(solid state drive,SSD);存储器804还可以包括上述种类的存储器的组合。
上述实施例提供的控制方法,由中枢设备800来执行。身份凭证、公钥信息、私钥信息等数据将存储在存储器804中。另外,存储器804中还将用于存储用于实现上述实施例所述的远程遥控方法对应的程序指令等等。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请实施例的范围。
此外,本申请实施例的各个方面或特征可以实现成方法、装置或使用标准编程和/或工程技术的制品。本申请中使用的术语“制品”涵盖可从任何计算机可读器件、载体或介质访问的计算机程序。例如,计算机可读介质可以包括,但不限于:磁存储器件(例如,硬盘、软盘或磁带等),光盘(例如,压缩盘(compact disc,CD)、数字通用盘(digital versatiledisc,DVD)等),智能卡和闪存器件(例如,可擦写可编程只读存储器(erasableprogrammable read-only memory,EPROM)、卡、棒或钥匙驱动器等)。另外,本文描述的各种存储介质可代表用于存储信息的一个或多个设备和/或其它机器可读介质。术语“机器可读介质”可包括但不限于,无线信道和能够存储、包含和/或承载指令和/或数据的各种其它介质。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
应当理解的是,在本申请实施例的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者接入网设备等)执行本申请实施例各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请实施例的具体实施方式,但本申请实施例的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请实施例揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请实施例的保护范围之内。
Claims (16)
1.一种控制方法,第一设备与中枢设备拥有相同的可信执行环境TEE平台,第二设备与所述中枢设备拥有不同的TEE平台,其特征在于,所述方法包括:
所述中枢设备接收所述第二设备发送的所述第二设备的身份凭证和所述第一设备的身份凭证的公钥信息;所述第二设备的身份凭证包括所述第二设备的公钥信息和所述第二设备的私钥信息;
所述中枢设备根据所述第二设备的身份凭证,控制至少一个IoT设备;
所述中枢设备接收所述第一设备发送的所述第一设备的身份凭证的私钥信息;
所述中枢设备根据所述第一设备的公钥信息和所述第一设备的私钥信息构成的所述第一设备的身份凭证,控制所述至少一个IoT设备。
2.根据权利要求1所述的方法,其特征在于,所述中枢设备接收所述第二设备发送的所述第二设备的身份凭证和所述第一设备的身份凭证的公钥信息之前,还包括:
所述中枢设备接收所述第二设备发起的PAKE协议协商,与所述第二设备建立安全加密通道;
所述中枢设备接收所述第二设备发送的所述第二设备的身份凭证和所述第一设备的身份凭证的公钥信息,包括:
所述中枢设备通过所述安全加密通道接收所述第二设备发送加密后的所述第二设备的身份凭证和所述第一设备的身份凭证的公钥信息。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
所述中枢设备对所述第二设备的身份凭证和所述第一设备的身份凭证的公钥信息进行解密,然后存储在所述中枢设备中的安全存储单元中。
4.根据权利要求1所述的方法,其特征在于,所述中枢设备接收所述第一设备发送的所述第一设备的身份凭证的私钥信息之前,还包括:
所述中枢设备接收所述第一设备发起的端到端STS协议协商,利用从所述第二设备接收到的所述第一设备的身份凭证的公钥信息验证所述第一设备的身份;
当所述中枢设备验证所述第一设备为从第二设备接收到的所述第一设备的身份凭证的公钥信息对应的设备时,与所述第一设备建立安全加密通道;
所述中枢设备接收所述第一设备发送的所述第一设备的身份凭证的私钥信息,包括:
所述中枢设备通过所述安全加密通道接收所述第一设备发送加密后的所述第一设备的身份凭证的私钥信息。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
对所述第一设备的私钥信息进行解密,然后存储在所述中枢设备中的安全存储单元中。
6.一种控制方法,第一设备与中枢设备拥有相同的可信执行环境TEE平台,第二设备与所述中枢设备拥有不同的TEE平台,其特征在于,所述方法包括:
所述中枢设备接收所述第一设备发送的所述第一设备的身份凭证以及所述第二设备的身份凭证或所述中枢设备接收所述第一设备发送的所述第一设备的身份凭证以及所述第二设备的身份凭证的公钥信息;所述第一设备的身份凭证包括所述第一设备的身份凭证的公钥信息和所述第一设备的身份凭证的私钥信息,所述第二设备的身份凭证包括所述第二设备的身份凭证的公钥信息和所述第二设备的身份凭证的私钥信息;
所述中枢设备根据所述第一设备的身份凭证,控制至少一个IoT设备;
所述中枢设备接收所述第二设备发送的所述第二设备的身份凭证的私钥信息;
所述中枢设备根据所述第二设备的公钥信息和所述第二设备的私钥信息构成的所述第二设备的身份凭证,控制所述至少一个IoT设备。
7.根据权利要求6所述的方法,其特征在于,所述中枢设备接收所述第一设备发送的所述第一设备的身份凭证以及所述第二设备的身份凭证或所述中枢设备接收所述第一设备发送的所述第一设备的身份凭证以及所述第二设备的身份凭证的公钥信息之前,还包括:
所述中枢设备接收所述第一设备发起的PAKE协议协商,与所述第一设备建立安全加密通道;
所述中枢设备接收所述第一设备发送的所述第一设备的身份凭证以及所述第二设备的身份凭证或所述中枢设备接收所述第一设备发送的所述第一设备的身份凭证以及所述第二设备的身份凭证的公钥信息,包括:
所述中枢设备通过所述安全加密通道接收所述第一设备发送加密后的所述第一设备的身份凭证以及所述第二设备的身份凭证或所述第一设备的身份凭证以及所述第二设备的身份凭证的公钥信息。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:
所述中枢设备对所述第一设备的身份凭证以及所述第二设备的身份凭证或对所述第一设备的身份凭证以及所述第二设备的公钥信息进行解密,然后存储在所述中枢设备中的安全存储单元中。
9.根据权利要求6所述的方法,其特征在于,所述中枢设备接收所述第二设备发送所述第二设备的身份凭证的私钥信息之前,还包括:
所述中枢设备接收所述第二设备发起的端到端STS协议协商,利用从所述第一设备接收到的所述第二设备的身份凭证的公钥信息验证所述第二设备的身份;
当所述中枢设备验证所述第二设备为从第一设备接收到的所述第二设备的身份凭证的公钥信息对应的设备时,与所述第二设备建立安全加密通道;
所述中枢设备接收所述第二设备发送所述第二设备的身份凭证的私钥信息,包括:
所述中枢设备通过所述安全加密通道接收所述第二设备发送加密后的所述第二设备的身份凭证的私钥信息。
10.根据权利要求9所述的方法,其特征在于,所述方法还包括:
对所述第二设备私钥信息进行解密,然后存储在所述中枢设备中的安全存储单元中。
11.一种电子设备,其特征在于,包括:收发器、处理器和存储器;
所述收发器用于接收和发送数据;
所述存储器存储有一个或多个程序,所述一个或多个程序包括指令,当所述指令被所述处理器执行时,使得所述电子设备执行根据权利要求1-10中的任意一项所述的方法。
12.一种控制系统,其特征在于,包括:第一设备、中枢设备和至少一个IOT设备,其中,所述第一设备与所述中枢设备拥有相同的可信执行环境TEE平台;
所述中枢设备根据接收第二设备发送的安全通道建立协议,与所述第二设备建立安全通道;所述第二设备与所述中枢设备拥有不同的可信执行环境TEE平台;其中,所述安全通道建立协议为所述第二设备首次登陆IOT应用程序时向所述中枢设备发送的;所述IOT应用程序用于控制所述中枢设备和所述至少一个IOT设备;
所述中枢设备通过所述安全通道接收所述第二设备发送的所述第二设备的身份凭证和所述第一设备的身份凭证的公钥信息;
所述中枢设备根据接收到的所述第二设备的身份凭证,控制所述至少一个IoT设备;
所述第一设备登录所述IOT应用程序;
所述中枢设备在所述第一设备登录所述IOT应用程序时,根据接收到的所述第一设备的身份凭证的公钥信息对所述第一设备的身份进行验证,在确认所述第一设备的身份后,接收所述第一设备发送的第一设备身份凭证的私钥信息;
所述中枢设备根据所述第一设备的身份凭证,控制所述至少一个IOT设备,其中,所述第一设备的身份凭证包括所述第一设备的身份凭证的公钥信息和所述第一设备的身份凭证的私钥信息。
13.根据权利要求12所述的系统,其特征在于,所述中枢设备根据所述第二设备的身份凭证或所述第一设备的身份凭证,控制所述至少一个IoT设备,包括:
所述中枢设备接收所述第二设备或所述第一设备发送的控制指令后,基于所述第二设备或第一设备的身份凭证,根据所述控制指令控制所述至少一个IOT设备。
14.一种控制系统,其特征在于,包括:第一设备、中枢设备和至少一个IOT设备,其中,所述第一设备与所述中枢设备拥有相同的可信执行环境TEE平台;
所述第一设备首次登陆IOT应用程序时,向所述中枢设备发送建立安全通道协议;
所述中枢设备根据接收到的所述安全通道建立协议,与所述第一设备建立安全通道;
所述第一设备通过所述安全通道发送所述第一设备的身份凭证和第二设备的身份凭证给所述中枢设备;其中,所述第二设备与所述中枢设备拥有不相同的TEE平台;
所述中枢设备根据接收到的所述第一设备的身份凭证,控制所述至少一个IoT设备;
所述中枢设备在所述第二设备登录所述IOT应用程序时,根据接收到的所述第二设备的身份凭证的公钥信息对所述第二设备的身份进行验证,在确认所述第二设备的身份后,根据所述第二设备的身份凭证,控制所述至少一个IOT设备。
15.根据权利要求14所述的系统,其特征在于,所述中枢设备根据所述第一设备或所述第二设备的身份凭证,控制IoT设备,包括:
所述中枢设备接收所述第一设备或所述第二设备发送的控制指令后,基于所述第一设备或所述第二设备的身份凭证,根据所述控制指令控制所述至少一个IOT设备。
16.一种可读存储介质,用于存储指令,当所述指令被执行时,使得如权利要求1-5中的任一项或权利要求6-10中的任一项所述的方法被实现。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911105590.3A CN111049799B (zh) | 2019-11-13 | 2019-11-13 | 控制方法、装置和系统 |
PCT/CN2020/127760 WO2021093722A1 (zh) | 2019-11-13 | 2020-11-10 | 控制方法、装置和系统 |
EP20886524.6A EP3968596A4 (en) | 2019-11-13 | 2020-11-10 | CONTROL METHOD, DEVICE AND SYSTEM |
US17/684,820 US12010105B2 (en) | 2019-11-13 | 2022-03-02 | Control method, apparatus, and system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911105590.3A CN111049799B (zh) | 2019-11-13 | 2019-11-13 | 控制方法、装置和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111049799A CN111049799A (zh) | 2020-04-21 |
CN111049799B true CN111049799B (zh) | 2022-01-21 |
Family
ID=70232657
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911105590.3A Active CN111049799B (zh) | 2019-11-13 | 2019-11-13 | 控制方法、装置和系统 |
Country Status (4)
Country | Link |
---|---|
US (1) | US12010105B2 (zh) |
EP (1) | EP3968596A4 (zh) |
CN (1) | CN111049799B (zh) |
WO (1) | WO2021093722A1 (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111049799B (zh) * | 2019-11-13 | 2022-01-21 | 华为终端有限公司 | 控制方法、装置和系统 |
CN112087304B (zh) * | 2020-09-18 | 2021-08-17 | 湖南红普创新科技发展有限公司 | 可信计算环境的异构融合方法、装置及相关设备 |
CN114697017B (zh) * | 2020-12-31 | 2024-01-16 | 华为技术有限公司 | 一种密钥协商的方法及其相关设备 |
CN114650182B (zh) * | 2022-04-08 | 2024-02-27 | 深圳市欧瑞博科技股份有限公司 | 身份认证方法、系统、装置、网关设备、设备和终端 |
CN117113311B (zh) * | 2023-10-18 | 2024-03-01 | 紫光同芯微电子有限公司 | 用于终端设备身份验证的方法及装置、终端设备 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109936547A (zh) * | 2017-12-18 | 2019-06-25 | 阿里巴巴集团控股有限公司 | 身份认证方法、系统及计算设备 |
Family Cites Families (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2015214079C1 (en) | 2014-02-05 | 2017-01-19 | Apple Inc. | Uniform communication protocols for communication between controllers and accessories |
US9712491B2 (en) * | 2014-03-03 | 2017-07-18 | Qualcomm Connected Experiences, Inc. | Access control lists for private networks of system agnostic connected devices |
US9813505B2 (en) * | 2014-10-15 | 2017-11-07 | Ayla Networks, Inc. | Devices in a flexible registration framework |
KR102297475B1 (ko) * | 2014-10-17 | 2021-09-02 | 삼성전자주식회사 | 사물 인터넷을 위한 단말 및 그 동작 방법 |
KR20160132302A (ko) * | 2015-05-09 | 2016-11-17 | 삼성전자주식회사 | 물리적 접근 제한을 이용한 장치들 사이의 키 공유 방법 |
US10009359B2 (en) * | 2015-06-09 | 2018-06-26 | Intel Corporation | System, apparatus and method for transferring ownership of a device from manufacturer to user using an embedded resource |
KR102125564B1 (ko) * | 2015-07-29 | 2020-06-22 | 삼성전자주식회사 | 디바이스들 간의 통신 방법 및 그 디바이스 |
US9843929B2 (en) * | 2015-08-21 | 2017-12-12 | Afero, Inc. | Apparatus and method for sharing WiFi security data in an internet of things (IoT) system |
NZ743311A (en) | 2016-01-11 | 2024-05-31 | Edico Genome Corp | Genomic infrastructure for on-site or cloud-based dna and rna processing and analysis |
CN105827691B (zh) * | 2016-03-08 | 2019-08-13 | 中国联合网络通信集团有限公司 | 物联网设备控制方法及装置 |
CN108076011A (zh) * | 2016-11-10 | 2018-05-25 | 中国移动通信有限公司研究院 | 一种可信执行环境数据迁移方法及装置 |
US10382203B1 (en) * | 2016-11-22 | 2019-08-13 | Amazon Technologies, Inc. | Associating applications with Internet-of-things (IoT) devices using three-way handshake |
US10164983B2 (en) * | 2017-01-20 | 2018-12-25 | Verizon Patent And Licensing Inc. | Distributed authentication for internet-of-things resources |
CN107124433B (zh) * | 2017-07-04 | 2019-08-06 | 中国联合网络通信集团有限公司 | 物联网系统、物联网设备访问方法、访问授权方法及设备 |
CN107370597A (zh) * | 2017-07-11 | 2017-11-21 | 深圳市雪球科技有限公司 | 基于物联网的安全认证方法以及安全认证系统 |
CN107277061B (zh) * | 2017-08-08 | 2020-06-30 | 四川长虹电器股份有限公司 | 基于iot设备的端云安全通信方法 |
KR20190029280A (ko) * | 2017-09-12 | 2019-03-20 | 삼성전자주식회사 | 트리 구조를 이용하는 무결성 검증 방법 및 장치 |
GB2568873B (en) * | 2017-11-23 | 2021-09-22 | Advanced Risc Mach Ltd | Distributed management system for internet of things devices and methods thereof |
CN107919962B (zh) * | 2017-12-22 | 2021-01-15 | 国民认证科技(北京)有限公司 | 一种物联网设备注册和认证方法 |
DE112017008311T5 (de) * | 2017-12-29 | 2020-09-17 | Intel Corporation | Technologien zur internet-der-dinge-schlüsselverwaltung |
US11190513B2 (en) * | 2018-01-19 | 2021-11-30 | Vmware, Inc. | Gateway enrollment for internet of things device management |
US11227590B2 (en) * | 2018-03-20 | 2022-01-18 | Voice of Things, Inc. | Systems and methods to seamlessly connect internet of things (IoT) devices to multiple intelligent voice assistants |
CN110324276B (zh) * | 2018-03-28 | 2022-01-07 | 腾讯科技(深圳)有限公司 | 一种登录应用的方法、系统、终端和电子设备 |
JP7056731B2 (ja) * | 2018-04-17 | 2022-04-19 | 日本電信電話株式会社 | 機器制御装置、機器制御方法、及び機器制御システム |
CN110392014B (zh) | 2018-04-17 | 2022-08-05 | 阿里巴巴集团控股有限公司 | 物联网设备之间的通信方法及装置 |
KR102708782B1 (ko) * | 2018-05-15 | 2024-09-24 | 삼성전자주식회사 | 허브를 통해 복수의 전자 장치를 서버에 연결시키는 방법 및 이를 수행하는 전자 장치 |
KR102661628B1 (ko) * | 2018-09-13 | 2024-05-02 | 삼성전자주식회사 | IoT 기기 제어 서비스를 제공하는 전자 장치 및 그 제어 방법 |
CN109714360B (zh) * | 2019-01-31 | 2021-10-19 | 武汉天喻聚联网络有限公司 | 一种智能网关及网关通信处理方法 |
CN109981689B (zh) * | 2019-04-29 | 2020-05-12 | 清华大学 | 物联网场景下跨域逻辑强隔离与安全访问控制方法及装置 |
US20200374149A1 (en) * | 2019-05-22 | 2020-11-26 | L & A Electronic, Corp | Systems and methods for the implementation of an ai/iot hub in the control of electrical devices, electronics and appliances |
CN110336788B (zh) * | 2019-05-27 | 2021-11-30 | 北京折叠未来科技有限公司 | 一种物联网设备与移动终端的数据安全交互方法 |
WO2020247095A1 (en) * | 2019-06-05 | 2020-12-10 | Mastercard International Incorporated | Event management in distributed computing system |
CN110445774B (zh) * | 2019-07-24 | 2022-04-22 | 创新先进技术有限公司 | IoT设备的安全防护方法、装置及设备 |
CN111049799B (zh) | 2019-11-13 | 2022-01-21 | 华为终端有限公司 | 控制方法、装置和系统 |
-
2019
- 2019-11-13 CN CN201911105590.3A patent/CN111049799B/zh active Active
-
2020
- 2020-11-10 WO PCT/CN2020/127760 patent/WO2021093722A1/zh unknown
- 2020-11-10 EP EP20886524.6A patent/EP3968596A4/en active Pending
-
2022
- 2022-03-02 US US17/684,820 patent/US12010105B2/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109936547A (zh) * | 2017-12-18 | 2019-06-25 | 阿里巴巴集团控股有限公司 | 身份认证方法、系统及计算设备 |
Non-Patent Citations (1)
Title |
---|
一种新的私钥安全存取方案;潘恒等;《计算机应用研究》;20051028(第10期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
US12010105B2 (en) | 2024-06-11 |
EP3968596A4 (en) | 2022-08-17 |
EP3968596A1 (en) | 2022-03-16 |
WO2021093722A1 (zh) | 2021-05-20 |
CN111049799A (zh) | 2020-04-21 |
US20220272077A1 (en) | 2022-08-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111049799B (zh) | 控制方法、装置和系统 | |
CN110855621B (zh) | 用于控制对车载无线网络的访问的方法 | |
EP2698756B1 (en) | Local Trusted Service Manager | |
CN101828357B (zh) | 用于证书提供的方法和装置 | |
CN111343613B (zh) | 在过程控制系统中建立安全的低能量无线通信的方法和装置 | |
AU2021394573B2 (en) | Remote management of hardware security modules | |
CN101510824B (zh) | 具有可更换密码密钥和/或证书的机动车车载网络系统 | |
US12015599B2 (en) | Devices, methods and systems to augment the security environment of internet-capable consumer devices | |
WO2005088932A1 (en) | Accessing protected data on network storage from multiple devices | |
WO2019051776A1 (zh) | 密钥的传输方法及设备 | |
CN108734015A (zh) | 存储装置及其访问权限控制方法 | |
CN109274500B (zh) | 一种密钥下载方法、客户端、密码设备及终端设备 | |
GB2432436A (en) | Programmable logic controller peripheral device | |
US12047494B2 (en) | Protected protocol for industrial control systems that fits large organizations | |
KR20190134935A (ko) | 클라우드 환경에서 안전한 개인 자료 파일 보호 시스템 | |
CN113316916A (zh) | 数字密钥共享系统中更新防盗令牌的设备及方法 | |
CN110061894B (zh) | 一种家居控制方法、系统和家居主控装置 | |
CN114024791A (zh) | 一种智慧家庭安全通信方法和系统 | |
TW202327313A (zh) | 訊息傳輸系統以及應用其中之使用者裝置與資訊安全硬體模組 | |
CN118215044A (zh) | 用于无线通信的方法、无线端口连接设备和计算机程序产品 | |
CN115907997A (zh) | 基于分布式数字身份的智能设备交易方法及系统 | |
EP4179691A1 (en) | Peer-to-peer secure communication system, apparatus, and method | |
CN116033430A (zh) | 基于sim卡的cpe管理流通信方法、装置、设备及介质 | |
Kou et al. | An efficient Authentication Scheme Using Token Distribution for Cloud-based Smart Home | |
CN118785153A (zh) | 安全校验方法及相关装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |