CN112859620B - 安全防护方法、装置、智能家居系统和计算机可读介质 - Google Patents

安全防护方法、装置、智能家居系统和计算机可读介质 Download PDF

Info

Publication number
CN112859620B
CN112859620B CN201911098440.4A CN201911098440A CN112859620B CN 112859620 B CN112859620 B CN 112859620B CN 201911098440 A CN201911098440 A CN 201911098440A CN 112859620 B CN112859620 B CN 112859620B
Authority
CN
China
Prior art keywords
devices
list
trusted
new device
home system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911098440.4A
Other languages
English (en)
Other versions
CN112859620A (zh
Inventor
唐文
王心怡
闫韬
张昕悦
齐宇
易庆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens Ltd China
Original Assignee
Siemens Ltd China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Ltd China filed Critical Siemens Ltd China
Priority to CN201911098440.4A priority Critical patent/CN112859620B/zh
Publication of CN112859620A publication Critical patent/CN112859620A/zh
Application granted granted Critical
Publication of CN112859620B publication Critical patent/CN112859620B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B15/00Systems controlled by a computer
    • G05B15/02Systems controlled by a computer electric
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/26Pc applications
    • G05B2219/2642Domotique, domestic, home control, automation, smart house
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Manufacturing & Machinery (AREA)
  • Quality & Reliability (AREA)
  • Selective Calling Equipment (AREA)

Abstract

涉及智能家居技术领域,尤其涉及一种安全防护方法、装置、智能家居系统和计算机可读介质。目前智能家居系统中的设备通常由不同厂商提供,而不同厂商在安全机制实现和安全防护能力上存在不同,使得智能家居系统整体上无法具有较强的安全防护能力,存在安全隐患。本发明实施例提供的安全防护方法包括:智能家居系统中的控制设备检测到新设备要加入智能家居系统,根据新设备的厂商信息确定新设备是否是可信任的设备;若是,则将新设备加入一个可信任列表,其中可信任列表中的设备之间共享相同的密钥,且可执行预定义的高安全级别的操作;若否,则将新设备加入一个普通列表,其中普通列表中的设备可执行预定义的低安全级别的操作。针对不同的家庭应用场景提供不同的安全防护解决方案,即有效利用了可信任设备之间的高的安全防护能力,又能够支持普通列表中设备的使用,整体上提高了智能家居系统的安全防护能力。

Description

安全防护方法、装置、智能家居系统和计算机可读介质
技术领域
本发明涉及智能家居技术领域,尤其涉及一种应用于智能家居系统的安全防护方法、装置、智能家居系统和计算机可读介质。
背景技术
智能家居(Smart Home或Home Automation)是普适计算的一种应用,它将智能融入到家居中以实现节能并获得舒适、安全的家居体验。同时,智能家居以环境智能、远程家庭控制和家庭自动化等形式为用户提供上下文感知的自动化或辅助服务。
通常,一个智能家居系统基于某种协议实现,比如Zigbee,WiFi,蓝牙和Zwave。大多数的协议通常能够提供安全防护机制。以Zigbee为例,其可使用对称密钥加密进行端到端通信,其安全模式包括如下三种:
1、非安全模式
无安全保护的默认模式,意味着数据以明文形式传输,易于修改。
2、访问控制模式
使用访问控制列表(Access Control List,ACL)以防止恶意数据采集。
3、安全模式
将AES 128位加密算法用于通信加密和完整性验证。根据实际需要,安全模式可分为标准安全模式和高安全模式。
而对于安全模式,基于Zigbee的智能家居系统的安全性依赖于加密密钥,而加密密钥可分为三种类型。
1、主密钥
用于与对称密钥密钥建立(Symmetric-key key establishment,SKKE)设备建立密钥。主密钥可以由信任中心设置,也可以使用用户访问数据(如PIN、密码等)生成。
2、网络密钥
用于保护广播通信。网络密钥在智能家居系统中的设备间共享。设备通过密钥传输或预安装获取网络密钥。
3、链路密钥
用于保护应用层的单播通信。链路密钥仅在智能家居系统的两个设备之间共享。因此,一个设备通常需要多个链路密钥以实现与多个设备之间的端到端通信,这些密钥通过密钥传输、密钥建立或预安装获得。
基于Zigbee的智能家居系统中,无论上述哪种类型,密钥的传输都是未加密的。如果未预先配置的设备加入智能家居系统中,则一次性传输未受加密的密钥即会使得攻击者有可能获取密钥,而这将给智能家居系统带来安全风险。
基于上述情况,Zigbee提出了一种更安全的模式,即在明文中禁用密钥传输。网络密钥和链接密钥是推导出来的或预先安装的。典型的密钥建立方法包括:
1、默认的全局信任链接密钥由Zigbee联盟定义,并由Zigbee设备支持。它用于加密密钥,从而实现设备安全连接。默认值为5A 69 67 42 65 41 6C 6C 69 61 6E 63 65 3039。
2、链路密钥是预先配置的,用于设备之间的单播通信。此方法仅适用于支持该安全模式的厂商的设备。
3、与信任中心(或安装代码)之间的链接密钥通过带外通道(如包装上的二维码)预先配置,设备之间的链接密钥由信任中心建立,并在密钥传输时由网络密钥加密。
基于证书的密钥建立(Certificate-Based Key Establishment,CBKE)用于密钥分发。根据CBKE,设备可以使用由认证中心(Certificate Authority,CA)签署并在制造过程中存储的证书与信任中心建立对称的链路密钥。这种方法是最安全的。但由于密钥协商涉及公钥机制,增加了硬件成本,这种方法目前并不普遍。
一个典型的基于Zigbee的智能家居系统由来自不同厂商的各种设备组成,其中大多数都是低成本的,例如光开关、温度传感器。可以预见在未来很长一段时间内,大多数智能家居设备都不支持预配置的生产密钥或通过带外通道或CBKE方式生成的密钥。另一方面,智能家居系统通常集成了敏感的IP摄像头、报警器、门锁等,对家庭监控和保护的安全性要求更高,Zigbee默认的全局信任链接密钥也不能满足安全性要求。
以上以Zigbee为例描述了智能家居系统中安全防护机制的现状,即目前智能家居系统中的设备通常由不同厂商提供,而不同厂商在安全机制实现和安全防护能力上存在不同,使得智能家居系统整体上无法具有较强的安全防护能力,存在安全隐患。
发明内容
有鉴于此,本发明实施例提供一种应用于智能家居系统的安全防护方法、装置、智能家居系统和计算机可读介质,为智能家居系统在整体上提供安全可靠的防护方案。
第一方面,应用于一个智能家居系统的安全防护方法。该方法中,智能家居系统中的一个控制设备检测到一个新设备要加入智能家居系统;控制设备获取新设备的厂商信息和安全能力信息;控制设备根据厂商信息和安全能力信息确定新设备是否是可信任的设备;若是,则将新设备加入一个可信任列表,其中可信任列表中的设备之间共享相同的密钥,且可执行预定义的高安全级别的操作;若否,则将新设备加入一个普通列表,其中普通列表中的设备可执行预定义的低安全级别的操作;其中,预定义的高安全级别的操作的安全级别高于预定义的低安全级别的操作。
第二方面,提供一种智能家居系统中的控制设备,包括:
一个检测模块,被配置为检测到一个新设备要加入智能家居系统;
一个信息获取模块,被配置为获取新设备的厂商信息和安全能力信息;
一个处理模块,被配置为:根据厂商信息和安全能力信息确定新设备是否是可信任的设备;若是,则将新设备加入一个可信任列表,其中可信任列表中的设备之间共享相同的密钥,且可执行预定义的高安全级别的操作;若否,则将新设备加入一个普通列表,其中普通列表中的设备可执行预定义的低安全级别的操作;其中,预定义的高安全级别的操作的安全级别高于预定义的低安全级别的操作。
第三方面,提供一种智能家居系统中的控制设备,包括:
一个存储器,用于存储计算机可读代码;
一个处理器,用于调用计算机可读代码,执行第一方面提供的方法。
第四方面,提供一种计算机可读介质,计算机可读介质上存储有计算机可读指令,计算机可读指令在被处理器执行时,使处理器执行第一方面提供的方法。
其中,当有新设备要加入智能家居系统时,根据新设备的厂商信息确定新设备是否是可信任的设备,从而将智能家居系统中的设备分为可信任列表中的设备和普通列表中的设备,对于可信任列表中的设备,设备间可以共享相同的密钥,并可执行预定义的高安全级别的操作;而对于普通列表中的设备,则可执行预定义的低安全级别的操作。所提供的方案不依赖于设备的协议实现,针对不同的家庭应用场景提供不同的安全防护解决方案,即有效利用了可信任设备之间的高的安全防护能力,又能够支持普通列表中设备的使用,整体上提高了智能家居系统的安全防护能力。
可选地,若厂商信息指示的新设备的厂商与控制设备的厂商相同和/或安全能力信息指示新设备的安全能力能够执行上述预定义的高安全级别的操作,则新设备是可信任的设备。同一个厂商通常具有相同的链路密钥的设置,使得可信任列表中设备之间能够实现统一的、高安全级别的安全防护能力。此外,考虑到另外两种情况,其一是一个厂商生产了不同等级的设备,高端设备所支持的安全能力高,而低端设备所支持的安全能力低;其二是多个厂商之间结成了设备联盟,其中高端设备所支持的安全能力高,而低端设备所支持的安全能力低。因此,在确定新设备是否是可信任的设备时,可针对上述不同的情况,仅考虑厂商是否相同、仅考虑设备支持的安全能力是否相同,或者厂商信息和安全能力信息均考虑。
可选地,可信任列表中的设备之间共享的相同的密钥是厂商预先设置的,或通过带外通道建立的;和/或普通列表中的设备使用的密钥是默认的全球统一的密钥,或由控制设备发送的初始链路密钥。
可选地,若新设备是否是可信任的设备,则控制设备控制新设备可访问普通列表和可信任列表中的设备和设备上的数据;否则,控制设备控制新设备仅能访问普通列表中的设备和设备上的数据。这样,即使普通列表中的设备被窃听,由于不涉及可信任列表中的设备,因此,可信任列表中设备之间有关家庭安全、个人和财产等高安全级别的数据不会被窃取,从而实现了智能家居系统的安全防护。
可选地,控制设备为网关或集线器,方法在应用层、控制层或设备层实现。
附图说明
图1为本发明实施例提供的智能家居系统的结构示意图。
图2为本发明实施例提供的应用于智能家居系统的安全防护方法的流程图。
图3为本发明实施例提供的智能家居系统中的控制设备的结构示意图。
图4为本发明实施例提供的智能家居系统中的控制设备的又一结构示意图。
图5为Zigbee的协议栈结构示意图。
图6为本发明的示例一的示意图。
附图标记列表:
10:智能家居系统
101:控制设备
102:新设备
103~105:智能家居系统10中已有的设备
21:可信任列表
22:普通列表
200:本发明实施例提供的安全防护方法
S201~S205:本发明实施例提供的安全防护方法200中的步骤
101a:检测模块
101b:信息获取模块
101c:处理模块
101d:存储器
101e:处理器
101f:通信模块
501:应用层
502:控制层
503:设备层
5011:掌上电脑(Personal Digital Assistant,PDA)
5012:应用程序(App)
5013:云服务器
5014:终端用户
5022:互联网
5021:网关
5031:监视系统
5032:能源管理设备
5033:多媒体设备
5034:医疗系统
具体实施方式
如前,目前智能家居系统中设备的厂商在安全机制实现和安全防护能力上存在不同,使得智能家居系统整体上无法具有较强的安全防护能力,存在安全隐患。
本发明实施例提供一种应用于智能家居系统的安全防护方法、装置、智能家居系统和计算机可读介质,为智能家居系统在整体上提供安全可靠的防护方案。当有新设备要加入智能家居系统时,根据新设备的厂商信息和安全能力信息确定新设备是否是可信任的设备,从而将智能家居系统中的设备分为可信任列表中的设备和普通列表中的设备,对于可信任列表中的设备,设备间可以共享相同的密钥,并可执行预定义的高安全级别的操作;而对于普通列表中的设备,则可执行预定义的低安全级别的操作。所提供的方案不依赖于设备的协议实现,针对不同的家庭应用场景提供不同的安全防护解决方案,即有效利用了可信任设备之间的高的安全防护能力,又能够支持普通列表中设备的使用,整体上提高了智能家居系统的安全防护能力。
下面结合附图对本发明实施例进行详细说明。
图1为本发明实施例提供的智能家居系统的结构示意图。如图所示,该智能家居系统10包括:控制设备101,其他设备103、104和105。此外,新设备102要加入智能家居系统10中。
其中,控制设备101用于实现本发明实施例提供的安全防护方法200。其能够检测到新设备102的加入,并从新设备102上获取其厂商信息和安全能力信息,以及对新设备102的可信任程度进行判断。硬件可为网关、集线器或其他具有控制功能的设备,协议实现上可在应用层、控制层或设备层实现。若在应用层实现,其可在网关或集线器中增加一个应用程序模块,以实现该方法的过程控制,而与其他设备之间的消息可封装在应用层的数据包中,无需对智能家居系统10所基于的协议进行修改;若在控制层或设备层实现,需要控制设备101和被控制的各个其他设备在控制层或设备层做相应修改,增加对相关流程、消息的支持。
此外,控制设备101还可控制智能家居系统10中各个设备可执行的操作。具体地,控制设备101维护一个可信任列表21和一个普通列表22,允许可信任列表21中的设备执行预定义的高安全级别的操作,而禁止普通列表22中的设备执行高安全级别的操作,比如:控制摄像头采集私人图像;允许可信任列表21和普通列表22中的设备执行低安全级别的操作,比如:控制家庭影院的操作。其中,预定义的高安全级别的操作的安全级别高于预定义的低安全级别的操作。
其他设备103~105以及新设备102可包括但不限于:摄像头、照明设备、洗衣机、冰箱、空调、家庭医疗设备、门禁等。这些设备可集成通信模块、传感器和控制器等,用于控制这些设备的运行;也可以单独部署传感器、控制器和通信模块,实现对家庭设备的控制。
智能家居系统10中的各个设备可基于某种协议实现,比如Zigbee,WiFi,蓝牙和Zwave等,也可基于多种不同的协议实现,只要控制设备101能够支持这些不同的协议,与各个其他设备进行通信即可。
图2为本发明实施例提供的应用于智能家居系统的安全防护方法的流程图。该方法200可由智能家居系统10中的控制设备101执行,具体包括如下步骤:
S201:检测到一个新设备102要加入智能家居系统10。
S202:获取新设备102的厂商信息和安全能力信息。
S203:根据厂商信息和安全能力信息确定新设备102是否是可信任的设备;若是,则执行步骤S204,否则执行步骤S205。
若厂商信息所指示的新设备102的厂商与控制设备101的厂商相同和/或安全能力信息指示新设备102的安全能力能够执行预定义的高安全级别的操作,则新设备102是可信任的设备。
S204:将新设备102加入一个可信任列表21,其中可信任列表21中的设备之间共享相同的密钥,且可执行预定义的高安全级别的操作。
可选地,可信任列表21中的设备之间共享的相同的密钥是厂商预先设置的,或通过带外通道建立的。
S205:将新设备102加入一个普通列表22,其中普通列表22中的设备可执行预定义的低安全级别的操作。
可选地,普通列表22中的设备使用的密钥是默认的全球统一的密钥,或由控制设备101发送的初始链路密钥。
进一步地,若新设备102是否是可信任的设备,则控制设备101控制新设备102可访问普通列表22和可信任列表21中的设备和设备上的数据;否则,控制设备101控制新设备102仅能访问普通列表22中的设备和设备上的数据。
图3为本发明实施例提供的智能家居系统中的控制设备的结构示意图。如图所示,控制设备101包括:
一个检测模块101a,被配置为检测到一个新设备102要加入智能家居系统10;
一个信息获取模块101b,被配置为获取新设备102的厂商信息和安全能力信息;
一个处理模块101c,被配置为根据厂商信息确定新设备102是否是可信任的设备;若是,则将新设备102加入一个可信任列表21,其中可信任列表21中的设备之间共享相同的密钥,且可执行预定义的高安全级别的操作;若否,则将新设备102加入一个普通列表22,其中普通列表22中的设备可执行预定义的低安全级别的操作;其中,预定义的高安全级别的操作的安全级别高于预定义的低安全级别的操作。
可选地,处理模块101c在根据厂商信息和安全能力信息确定新设备102是否是可信任的设备时,被配置为若新设备102的厂商与控制设备101的厂商相同和/或安全能力信息指示新设备102能够执行上述预定义的高安全级别的操作,则新设备102是可信任的设备。
可选地,可信任列表21中的设备之间共享的相同的密钥是厂商预先设置的,或通过带外通道建立的;和/或普通列表22中的设备使用的密钥是默认的全球统一的密钥,或由控制设备101发送的初始链路密钥。
可选地,处理模块101c还被配置为若新设备102是可信任的设备,则控制新设备102可访问普通列表22和可信任列表21中的设备和设备上的数据;否则,控制新设备102仅能访问普通列表22中的设备和设备上的数据。
可选地,控制设备101为网关或集线器,检测模块101a、信息获取模块101b和处理模块101c在应用层501、控制层502或设备层503实现。
图4为本发明实施例提供的智能家居系统中的控制设备的又一结构示意图。如图所示,控制设备101包括:
一个存储器101d,用于存储计算机可读代码;
一个处理器101e,用于调用计算机可读代码,执行前述的方法200。
其中,存储器101d和处理器101e之前可通过总线连接,此外,控制设备101还可包括一个通信模块101f,用于和智能家居系统10中的其他设备以及加入的新设备102通信。通信模块101f和存储器101d以及处理器101e之间也可通过总线通信。
其中,前述的检测模块101a、信息获取模块101b和处理模块101c可视为图4所示的存储器101d中存储的计算机可读代码中的程序模块,由至少一个处理器101e调用以执行本发明实施例提供的安全防护方法200。
此外,上述各模块也可视为由硬件和软件组合而实现的各个功能模块,用以实现控制设备101在执行访问安全防护方法200所涉及的各种功能。上述各模块还也可视为由硬件实现的各个功能模块,用于实现控制设备101在执行安全防护方法200时涉及的各种功能,比如预先将访问控制方法中涉及的各流程的控制逻辑烧制到诸如现场可编程门阵列(Field-Programmable Gate Array,FPGA)芯片或复杂可编程逻辑器件(ComplexProgrammable Logic Device,CPLD)中,而由这些芯片或器件执行上述各模块的功能,具体实现方式可依工程实践而定。
此外,本发明实施例还提供一种计算机可读介质,该计算机可读介质上存储有计算机可读指令,计算机可读指令在被处理器执行时,使处理器执行图4所示的访问控制方法。计算机可读介质的实施例包括软盘、硬盘、磁光盘、光盘(如CD-ROM、CD-R、CD-RW、DVD-ROM、DVD-RAM、DVD-RW、DVD+RW)、磁带、非易失性存储卡和ROM。可选地,可以由通信网络从服务器计算机上或云上下载计算机可读指令。
下面,以图5所示的智能家居系统10为例,通过示例一进一步说明本发明实施例提供的方案。
示例一
如图5所示,智能家居系统10在协议结构上分为如下三层:
1、设备层503
包括物理设备,比如:智能中继设备、摄像头、房间门锁、灯光控制设备等。
图5中示出了监视系统5031、能源管理设备5032、多媒体设备5033和医疗系统5034。
2、控制层502
通常指集线器(Hub)或者图5中示出的网关5021,连接智能家居设备至互联网或物联网的云端,作为中央控制器,实现不同协议设备之间的互联互通。集线器/网关通常支持几种不同的设备层协议,比如:Zigbee,WiFi,蓝牙和Zwave。
3、应用层501
包括多个应用和物联网应用程序,比如家庭监视,访问控制等。
图5中示出了PDA5011、App5012、云服务器5013和终端用户5014。
控制层502和应用层501之间通过互联网5022连接。
如图6所示,示例一中,将智能家居系统10中设备分为了可信任列表21中的设备和普通列表22中的设备。
其中,网关5021根据厂商信息和安全能力信息将新加入智能家居系统10中的设备分在可信任列表21或普通列表22中。
网关5021将与自身是同一个厂商的设备分在了可信任列表21中。在可信任列表21中的设备均支持厂商预先设置的链路密钥,或者通过带外通道建立密钥。它们之间相互信任,为智能家居系统10提供高等级的安全防护能力。
网关5021将与自身不是同一个厂商的设备分在了普通列表22中。普通列表22中的设备使用默认的链路密钥或从网关5021处通过明文获取初始链路密钥。由于密钥有可能被攻击者获取,导致安全威胁,因此这些设备被分在了普通列表22中,无法提供高等级的安全防护能力。
此外,基于服务或应用的特性,可以将智能家居系统10中的操作分为高安全级别的操作和低安全级别的操作。其中高安全级别的操作的安全级别高于低安全级别的操作。比如:与监视、访问控制、医疗保健、老人保健等收集人的敏感隐私数据有关的操作,这些数据一旦被窃听,就会威胁家庭、个人或财产安全。而增值功能相关的操作,比如:节能、温控、照明等相关的操作,不会对人造成严重威胁的可定义为安全级别的操作。
进一步地,规定可信任列表21中的设备可以执行高安全级别的操作,而普通列表22中的设备仅能够执行低安全级别的操作。通过可信任列表21和普通列表22的划分来满足智能家居系统10的安全防护要求。其中,由网关5021将智能家居系统10中的设备分别分在可信任列表21和普通列表22中,以实现各自不同的操作。比如:可信任列表21中的设备可以访问用户隐私数据、创建和执行锁门的命令等。
还可规定可信任列表21中的设备可访问和/或控制普通列表22中的数据和设备。而普通列表22中的设备不能访问也不能控制可信任列表21中的设备和数据。
综上,本发明实施例中,定义了具有不同安全级别的可信任列表和普通列表,从而将智能家居系统中的设备分别归类到不同的类表中,分别生成链路密钥和网络密钥。而不同列表中的设备可执行不同安全等级的操作。本发明实施例具有如下优点:
1、克服了只能由同一个厂商的设备共享预先设置的通信密钥的而局限性,通过不同安全等级的列表将智能家居系统中的设备进行分类。与网关等控制设备具有相同厂商的设备可共享相同的预先配置的密钥,这些设备之间可相互信任,并在可信任列表中的设备范围内实现加密保护等高安全级别的安全防护能力。而其他不能共享预先配置的密钥的设备被归类到普通列表中,普通列表中的设备可使用全球统一的密钥或由网关等控制设备发送的初始链路密钥。通过设置不同安全等级的列表解决了不同厂商的设备之间密钥分发的问题。
2、由于智能家居系统中的操作等安全级别不同,某些与家庭、个人或财产安全相关的操作是蜜柑的,可能会收集隐私数据,而其他的操作即使被窃听到风险也不大,因此,本发明实施例中针对不同的操作定义了不同的安全级别,安全资源可集中使用在对安全要求较高的设备和操作上。
3、基于不同安全等级的列表,本发明实施例中,安全级别要求高的操作仅能由可信任列表中的设备执行,而安全级别要求低的而操作可由可信任列表和普通列表中的所有设备执行。这样,敏感数据的操作以更为安全的方式得到了控制。
4、本发明实施例也可在云上或智能终端上以应用程序的方式实现。
需要说明的是,上述各流程和各系统结构图中不是所有的步骤和模块都是必须的,可以根据实际的需要忽略某些步骤或模块。各步骤的执行顺序不是固定的,可以根据需要进行调整。上述各实施例中描述的系统结构可以是物理结构,也可以是逻辑结构,即,有些模块可能由同一物理实体实现,或者,有些模块可能分由多个物理实体实现,或者,可以由多个独立设备中的某些部件共同实现。

Claims (10)

1.应用于一个智能家居系统(10)的安全防护方法(200),其特征在于,包括:
智能家居系统(10)中的一个控制设备(101)检测到一个新设备(102)要加入智能家居系统(10);
所述控制设备(101)获取所述新设备(102)的厂商信息和安全能力信息;
所述控制设备(101)根据所述厂商信息和所述安全能力信息确定所述新设备(102)是否是可信任的设备;
若是,则将所述新设备(102)加入一个可信任列表(21),其中所述可信任列表(21)中的设备之间共享相同的密钥,且可执行预定义的高安全级别的操作;
若否,则将所述新设备(102)加入一个普通列表(22),其中所述普通列表(22)中的设备可执行预定义的低安全级别的操作;
其中,所述预定义的高安全级别的操作的安全级别高于所述预定义的低安全级别的操作,
其中所述方法还包括:若所述新设备(102)是可信任的设备,则所述控制设备(101)控制所述新设备(102)可访问所述普通列表(22)和所述可信任列表(21)中的设备和设备上的数据;
否则,所述控制设备(101)控制所述新设备(102)仅能访问所述普通列表(22)中的设备和设备上的数据。
2.如权利要求1的方法(200),其特征在于,所述控制设备(101)根据所述厂商信息和所述安全能力信息确定新设备(102)是否是可信任的设备,包括:
若所述厂商信息所指示的所述新设备(102)的厂商与所述控制设备(101)的厂商相同和/或所述安全能力信息指示所述新设备(102)的安全能力能够执行所述预定义的高安全级别的操作,则所述新设备(102)是可信任的设备。
3.如权利要求1的方法(200),其特征在于,
所述可信任列表(21)中的设备之间共享的相同的密钥是厂商预先设置的,或通过带外通道建立的;和/或
所述普通列表(22)中的设备使用的密钥是默认的全球统一的密钥,或由所述控制设备(101)发送的初始链路密钥。
4.如权利要求1~3中任意一项所述的方法(200),其特征在于,所述控制设备(101)为网关或集线器,所述方法在应用层(501)、控制层(502)或设备层(503)实现。
5.一个智能家居系统(10)中的控制设备(101),其特征在于,包括:
一个检测模块(101a),被配置为检测到一个新设备(102)要加入所述智能家居系统(10);
一个信息获取模块(101b),被配置为获取所述新设备(102)的厂商信息和安全能力信息;
一个处理模块(101c),被配置为:
根据所述厂商信息和所述安全能力信息确定所述新设备(102)是否是可信任的设备;
若是,则将所述新设备(102)加入一个可信任列表(21),其中所述可信任列表(21)中的设备之间共享相同的密钥,且可执行预定义的高安全级别的操作;
若否,则将所述新设备(102)加入一个普通列表(22),其中所述普通列表(22)中的设备可执行预定义的低安全级别的操作;
其中,所述预定义的高安全级别的操作的安全级别高于所述预定义的低安全级别的操作,
其中所述处理模块(101c),还被配置为:
若新设备(102)是可信任的设备,则控制所述新设备(102)可访问所述普通列表(22)和所述可信任列表(21)中的设备和设备上的数据;
否则,控制所述新设备(102)仅能访问所述普通列表(22)中的设备和设备上的数据。
6.如权利要求5的控制设备(101),其特征在于,所述处理模块(101c)在根据所述厂商信息和所述安全能力信息确定所述新设备(102)是否是可信任的设备时,被配置为:
若所述厂商信息所指示的所述新设备(102)的厂商与所述控制设备(101)的厂商相同和/或所述安全能力信息指示所述新设备(102)能够执行所述预定义的高安全级别的操作,则所述新设备(102)是可信任的设备。
7.如权利要求5的控制设备(101),其特征在于,
所述可信任列表(21)中的设备之间共享的相同的密钥是厂商预先设置的,或通过带外通道建立的;和/或
所述普通列表(22)中的设备使用的密钥是默认的全球统一的密钥,或由所述控制设备(101)发送的初始链路密钥。
8.如权利要求5~7中任意一项所述的控制设备(101),其特征在于,所述控制设备(101)为网关或集线器,所述检测模块(101a)、所述信息获取模块(101b)和所述处理模块(101c)在应用层(501)、控制层(502)或设备层(503)实现。
9.一个智能家居系统(10)中的控制设备(101),其特征在于,包括:
一个存储器(101d),用于存储计算机可读代码;
一个处理器(101e),用于调用计算机可读代码,执行如权利要求1~4中任一项所述的方法。
10.一种计算机可读介质,其特征在于,计算机可读介质上存储有计算机可读指令,计算机可读指令在被处理器执行时,使处理器执行权利要求1~4中任一项所述的方法。
CN201911098440.4A 2019-11-12 2019-11-12 安全防护方法、装置、智能家居系统和计算机可读介质 Active CN112859620B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911098440.4A CN112859620B (zh) 2019-11-12 2019-11-12 安全防护方法、装置、智能家居系统和计算机可读介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911098440.4A CN112859620B (zh) 2019-11-12 2019-11-12 安全防护方法、装置、智能家居系统和计算机可读介质

Publications (2)

Publication Number Publication Date
CN112859620A CN112859620A (zh) 2021-05-28
CN112859620B true CN112859620B (zh) 2023-05-05

Family

ID=75984696

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911098440.4A Active CN112859620B (zh) 2019-11-12 2019-11-12 安全防护方法、装置、智能家居系统和计算机可读介质

Country Status (1)

Country Link
CN (1) CN112859620B (zh)

Citations (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102025747A (zh) * 2010-12-29 2011-04-20 中兴通讯股份有限公司 家庭信息机及其认证方法
CN103309307A (zh) * 2013-05-15 2013-09-18 重庆邮电大学 一种基于对象访问控制的智能家电控制方法
CN103858130A (zh) * 2013-08-23 2014-06-11 华为终端有限公司 管理权限方法、装置及终端
CN104483951A (zh) * 2014-12-19 2015-04-01 宇龙计算机通信科技(深圳)有限公司 一种控制智能家居设备的方法、装置及终端
CN104735054A (zh) * 2015-02-06 2015-06-24 西安电子科技大学 数字家庭设备可信接入平台及认证方法
CN105471686A (zh) * 2015-12-26 2016-04-06 腾讯科技(深圳)有限公司 终端控制方法、装置及系统
CN105553924A (zh) * 2015-06-23 2016-05-04 宇龙计算机通信科技(深圳)有限公司 一种应用于智能家居的安全防护方法、智能家居及系统
CN105744595A (zh) * 2016-01-29 2016-07-06 北京小米移动软件有限公司 接入无线局域网的方法、装置及系统
CN105933188A (zh) * 2016-03-30 2016-09-07 宁波三博电子科技有限公司 一种基于不同控制权限的智能家居控制方法及系统
CN106452865A (zh) * 2016-09-30 2017-02-22 广东美的制冷设备有限公司 快速连接智能家电(路由器)的方法和装置及对应设备
CN106453427A (zh) * 2016-12-14 2017-02-22 宁夏煜隆科技有限公司 智能家居中心控制服务器
JP2017507437A (ja) * 2014-11-27 2017-03-16 小米科技有限責任公司Xiaomi Inc. スマートホーム設備の運転状態の調整方法、その装置、プログラム、及び記録媒体
CN106789378A (zh) * 2017-03-29 2017-05-31 宁夏灵智科技有限公司 智能家居中信息防止泄露方法及系统
CN107104950A (zh) * 2017-03-29 2017-08-29 宁夏灵智科技有限公司 一种智能家居中数据采集、分析加密方法及系统
CN108134780A (zh) * 2017-12-12 2018-06-08 重庆邮电大学 基于改进决策树算法的智能家居安防设备安全性判断方法
CN109270850A (zh) * 2018-12-13 2019-01-25 桂林电子科技大学 一种基于物联网的智能家居管理系统及方法
CN109976173A (zh) * 2019-03-18 2019-07-05 中国联合网络通信集团有限公司 智能家居设备的控制方法、装置、设备及可读存储介质
CN110290033A (zh) * 2019-06-24 2019-09-27 三星电子(中国)研发中心 一种基于可信任设备进行身份验证的方法及设备

Patent Citations (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102025747A (zh) * 2010-12-29 2011-04-20 中兴通讯股份有限公司 家庭信息机及其认证方法
CN103309307A (zh) * 2013-05-15 2013-09-18 重庆邮电大学 一种基于对象访问控制的智能家电控制方法
CN103858130A (zh) * 2013-08-23 2014-06-11 华为终端有限公司 管理权限方法、装置及终端
JP2017507437A (ja) * 2014-11-27 2017-03-16 小米科技有限責任公司Xiaomi Inc. スマートホーム設備の運転状態の調整方法、その装置、プログラム、及び記録媒体
CN104483951A (zh) * 2014-12-19 2015-04-01 宇龙计算机通信科技(深圳)有限公司 一种控制智能家居设备的方法、装置及终端
CN104735054A (zh) * 2015-02-06 2015-06-24 西安电子科技大学 数字家庭设备可信接入平台及认证方法
CN105553924A (zh) * 2015-06-23 2016-05-04 宇龙计算机通信科技(深圳)有限公司 一种应用于智能家居的安全防护方法、智能家居及系统
CN105471686A (zh) * 2015-12-26 2016-04-06 腾讯科技(深圳)有限公司 终端控制方法、装置及系统
CN105744595A (zh) * 2016-01-29 2016-07-06 北京小米移动软件有限公司 接入无线局域网的方法、装置及系统
CN105933188A (zh) * 2016-03-30 2016-09-07 宁波三博电子科技有限公司 一种基于不同控制权限的智能家居控制方法及系统
CN106452865A (zh) * 2016-09-30 2017-02-22 广东美的制冷设备有限公司 快速连接智能家电(路由器)的方法和装置及对应设备
CN106453427A (zh) * 2016-12-14 2017-02-22 宁夏煜隆科技有限公司 智能家居中心控制服务器
CN106789378A (zh) * 2017-03-29 2017-05-31 宁夏灵智科技有限公司 智能家居中信息防止泄露方法及系统
CN107104950A (zh) * 2017-03-29 2017-08-29 宁夏灵智科技有限公司 一种智能家居中数据采集、分析加密方法及系统
CN108134780A (zh) * 2017-12-12 2018-06-08 重庆邮电大学 基于改进决策树算法的智能家居安防设备安全性判断方法
CN109270850A (zh) * 2018-12-13 2019-01-25 桂林电子科技大学 一种基于物联网的智能家居管理系统及方法
CN109976173A (zh) * 2019-03-18 2019-07-05 中国联合网络通信集团有限公司 智能家居设备的控制方法、装置、设备及可读存储介质
CN110290033A (zh) * 2019-06-24 2019-09-27 三星电子(中国)研发中心 一种基于可信任设备进行身份验证的方法及设备

Also Published As

Publication number Publication date
CN112859620A (zh) 2021-05-28

Similar Documents

Publication Publication Date Title
US11165593B2 (en) System and method for wireless network management
US11683344B2 (en) Network security systems and methods
Zillner et al. ZigBee exploited: The good, the bad and the ugly
Yousuf et al. Internet of things (IoT) security: current status, challenges and countermeasures
US10863234B2 (en) System and method for secure appliance operation
JP6717468B2 (ja) セキュアな機器動作のためのシステムおよび方法
CN112859620B (zh) 安全防护方法、装置、智能家居系统和计算机可读介质
US10798572B2 (en) System and method for secure appliance operation
KR102455515B1 (ko) 홈 네트워크 보안 시스템 및 방법
US11025663B1 (en) Automated network policy management
Marginean et al. sdomo—a simple communication protocol for home automation and robotic systems
US12052292B2 (en) Network security systems and methods
US11784973B2 (en) Edge-based enterprise network security appliance and system
Shrestha et al. Criteria for security classification of smart home energy management systems (long version)
Alasiri A Taxonomy of Security Features for the Comparison of Home Automation Protocols
Kathuria et al. EXISTING SECURITY, FACTORS AFFECTING THE SECURITY, ITS REQUIREMENTS AND FUTURE CHALLENGES IN IoT BASED SMART HOME
Szigeti et al. INTENT-BASED NETWORKING FROM THE IOT EDGE TO THE APPLICATION SERVER
Hollows et al. Design of an IoT Authentication and Access Control Framework
Soni et al. HADA: hybrid access decision architecture for building automation and control systems
WO2023135008A1 (en) Server assisted encryption of keys
Marginean et al. sDOMO–A Simple Protocol for Home Automation and Robotic Systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant