CN112987581B - 用于智能家居设备的控制方法及其介质和终端 - Google Patents
用于智能家居设备的控制方法及其介质和终端 Download PDFInfo
- Publication number
- CN112987581B CN112987581B CN201911293948.XA CN201911293948A CN112987581B CN 112987581 B CN112987581 B CN 112987581B CN 201911293948 A CN201911293948 A CN 201911293948A CN 112987581 B CN112987581 B CN 112987581B
- Authority
- CN
- China
- Prior art keywords
- client
- ciphertext
- key
- service protection
- code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 80
- 238000012795 verification Methods 0.000 claims abstract description 81
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 72
- 230000015654 memory Effects 0.000 claims description 49
- 230000004044 response Effects 0.000 claims description 3
- 230000005540 biological transmission Effects 0.000 abstract description 6
- 238000004364 calculation method Methods 0.000 abstract description 2
- 238000004891 communication Methods 0.000 description 24
- 230000006870 function Effects 0.000 description 22
- 230000008569 process Effects 0.000 description 18
- 238000010586 diagram Methods 0.000 description 12
- 230000004913 activation Effects 0.000 description 10
- 238000012545 processing Methods 0.000 description 10
- 238000010295 mobile communication Methods 0.000 description 9
- 238000007726 management method Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 4
- 101100117236 Drosophila melanogaster speck gene Proteins 0.000 description 3
- 230000009471 action Effects 0.000 description 3
- 230000003213 activating effect Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 1
- 230000003321 amplification Effects 0.000 description 1
- 238000013528 artificial neural network Methods 0.000 description 1
- 210000000988 bone and bone Anatomy 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 239000004519 grease Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 238000003199 nucleic acid amplification method Methods 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 238000000746 purification Methods 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 238000010408 sweeping Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000003442 weekly effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B15/00—Systems controlled by a computer
- G05B15/02—Systems controlled by a computer electric
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/418—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/26—Pc applications
- G05B2219/2642—Domotique, domestic, home control, automation, smart house
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Manufacturing & Machinery (AREA)
- Quality & Reliability (AREA)
- Telephonic Communication Services (AREA)
- Selective Calling Equipment (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请涉及物联网领域,公开了一种用于智能家居设备的控制方法及其介质和终端。本申请的用于智能家居设备的控制方法包括:第一客户端采用第一密钥对用于控制智能家居设备的控制指令进行加密,生成控制指令密文,并基于业务保护码生成第一密文校验信息,第一客户端发送生成的所述控制指令密文和第一密文校验信息。本申请用于智能家居设备的控制方法采用对称算法的密钥对控制智能家居设备的控制指令进行加密,同时利用标识用户合法身份的业务保护码确保指令传输的安全性,相较于非对称加密算法,加密解密的计算量小,适用于由于硬件限制而无法部署非对称加密算法所需的公钥和私钥的智能家居设备。
Description
技术领域
本申请涉及物联网领域,特别涉及一种用于智能家居设备的控制方法及其介质和终端。
背景技术
随着物联网时代的到来,用户可以随时随地远程控制自家的智能家居设备。为保证用户通过客户端发出的控制指令的机密性、完整性和合法性,要求控制指令在信道中以密文形式传输,且具备防篡改功能。同时,智能家居设备接收到控制指令时,需要对发送方的身份进行认证,以保证指令发送方的合法身份。由于一些智能家居设备硬件能力不足,无法部署证书或者公钥机制。因此,这类智能家居设备无法有效地认证指令发送方的身份。
发明内容
本申请实施例提供了一种用于智能家居设备的控制方法及其介质和终端,采用对称算法的密钥对控制智能家居设备的控制指令进行加密,同时利用标识用户合法身份的业务保护码确保指令传输的安全性,相较于非对称加密算法,加密解密的计算量小,适用于由于硬件限制而无法部署非对称加密算法所需的公钥和私钥的智能家居设备。
第一方面,本申请实施例提供了一种用于智能家居设备的控制方法,包括:
第一客户端采用第一密钥对用于控制智能家居设备的控制指令进行加密,生成控制指令密文,并基于业务保护码生成第一密文校验信息,其中,所述控制指令密文能够被所述智能家居设备采用自身存储的所述第一密钥解密,所述第一密文校验信息能够被所述智能家居设备用于校验所述智能家居设备接收到的控制指令密文是否与所述第一客户端生成的控制指令密文相同;第一客户端发送生成的所述控制指令密文和第一密文校验信息。即客户端加密控制指令的密钥和智能家居设备解密控制指令密文的密钥相同。
在上述第一方面的一种可能的实现中,所述发送生成的所述控制指令密文和第一密文校验信息包括:
所述第一客户端向服务器发送指令转发请求,其中,所述指令转发请求包括智能家居设备的设备ID、所述控制指令密文和所述第一密文校验信息,并且所述指令转发请求用于请求所述服务器向所述设备ID标识的智能家居设备转发所述控制指令密文和所述第一密文校验信息。即服务器透明传输控制指令密文和第一密文校验信息,不对控制指令密文做任何修改。从而有效避免服务器被攻击后,控制指令被篡改的问题。
在上述第一方面的一种可能的实现中,所述发送生成的所述控制指令密文和第一密文校验信息包括:
所述第一客户端向所述智能家居设备发送所述控制指令密文和第一密文校验信息。即客户端可以直接向智能家居设备发送控制指令密文和第一密文校验信息,不通过服务器转发。
在上述第一方面的一种可能的实现中,所述方法还包括:
第一客户端向服务器发送业务保护码设置请求;第一客户端从所述服务器接收初始业务保护码,其中,所述初始业务保护码是所述服务器响应于所述业务保护码设置请求发送的;第一客户端提示用户修改所述初始业务保护码以得到第一业务保护码;第一客户端存储所述第一业务保护码,并提示用户记录所述第一业务保护码。例如,服务器可以生成一串随机码做为初始业务保护码,客户端接收到后,用户对初始业务保护码进行修改,将修改后的作为业务保护码使用。
在上述第一方面的一种可能的实现中,所述方法还包括:
第一客户端请求用户输入第二业务保护码以更新所述第一业务保护码,其中,所述第一业务保护码与所述第二业务保护码不同;第一客户端向所述服务器发送业务保护码更新请求,其中,所述业务保护码更新请求用于请求所述服务器向第二客户端发送业务保护码更新通知,其中,业务保护码更新通知用于通知所述第二客户端从用户获取所述第二业务保护码,以更新所述第二客户端上的第一业务保护码,所述第一客户端和第二客户端登录所述服务器所用的账号相同。
在上述第一方面的一种可能的实现中,所述方法还包括:
所述第一客户端生成随机码,并基于所述随机码生成用于更新所述第一密钥的第二密钥,其中,所述第一密钥与所述第二密钥不同。
在上述第一方面的一种可能的实现中,所述采基于所述随机码生成用于更新所述第一密钥的第二密钥包括:
采用所述第一密钥对所述随机码和业务保护码进行加密,生成所述第二密钥。
在上述第一方面的一种可能的实现中,所述方法还包括:
第一客户端基于所述业务保护码和随机码生成第一密钥校验信息,其中,所述第一密钥校验信息能够被所述智能家居设备用于校验接收到的随机码是否与所述第一客户端生成的随机码相同。
在上述第一方面的一种可能的实现中,所述第一客户端基于所述业务保护码和随机码生成第一密钥校验信息包括:
所述第一客户端采用基于密钥的消息认证码算法,以所述业务保护码为输入密钥,对所述随机码进行变换生成所述第一密钥校验信息。
在上述第一方面的一种可能的实现中,所述方法还包括:
所述第一客户端向服务器发送密钥更新请求,其中,所述密钥更新请求包括所述随机码和所述第一密钥校验信息,并且用于请求所示服务器向所述智能家居设备转发所述随机码和所述第一密钥校验信息。
在上述第一方面的一种可能的实现中,所述基于业务保护码生成第一密文校验信息包括:
所述第一客户端将所述业务保护码作为输入密钥,通过基于密钥的消息认证码算法对所述控制指令密文进行变换,得到所述第一密文校验信息。
在上述第一方面的一种可能的实现中,所述方法还包括:
所述第一客户端向第二客户端发送由所述业务保护码加密的所述密钥,其中,所述第一客户端和第二客户端通过同一账号登录服务器。
第二方面,本申请实施里提供了一种用于智能家居设备的控制方法,包括:
智能家居设备接收控制指令密文和第一密文校验信息;智能家居设备根据自身具有的业务保护码和所述第一密文校验信息,校验接收到的所述控制指令密文是否与客户端生成的控制指令密文相同;智能家居设备在校验出接收到的控制指令密文与客户端生成的控制指令密文相同的情况下,通过自身具有的第一密钥解密所述控制指令密文得到控制指令;所述智能家居设备执行所述控制指令。
在上述第二方面的一种可能的实现中,所述智能家居设备根据自身具有的业务保护码和所述第一密文校验信息,校验接收到的所述控制指令密文是否与客户端生成的控制指令密文相同包括:
所述智能家居设备将所述自身具有的业务保护码作为输入密钥,通过基于密钥的消息认证码算法对接收到的所述控制指令密文进行变换得到第二密文校验信息;所述智能家居设备在确定所述第二密文校验信息与接收到的所述第一密文校验信息相同的情况下,校验出接收到的所述控制指令密文与客户端生成的控制指令密文相同。
在上述第二方面的一种可能的实现中,所述方法还包括:
智能家居设备接收服务器发送的随机码和第一密钥校验信息;智能家居设备根据所述第一密钥校验信息校验接收到的随机码是否与客户端生成的随机码相同;智能家居设备在校验出接收到的随机码与客户端生成的随机码相同的情况下,基于所述随机码生成第二密钥,以更新所述智能家居设备中的第一密钥。
在上述第二方面的一种可能的实现中,所述智能家居设备根据所述第一密钥校验信息校验接收到的随机码是否与客户端生成的随机码相同包括:
所述智能家居设备将所述业务保护码作为输入密钥,通过基于密钥的消息认证码算法对接收到的所述随机码进行变换生成第二密钥校验信息;所述智能家居设备确定生成的所述第二密钥校验信息是否与接收到的所述第一密钥校验信息相同;智能家居设备在校验出所述第一密钥校验信息与所述第二密钥校验信息相同的情况下,确定接收到的随机码与客户端生成的随机码相同。
在上述第二方面的一种可能的实现中,所述基于所述随机码生成第二密钥包括:
所述智能家居设备采用所述第一密钥对所述业务保护码和接收到的所述随机码进行加密,生成所述第二密钥。
第三方面,本申请实施里提供了一种用于智能家居设备的控制方法,包括:
服务器从第一客户端接收指令转发请求,其中,所述指令转发请求包括智能家居设备的设备ID、控制指令密文和第一密文校验信息,其中,所述控制指令密文能够被所述智能家居设备采用自身存储的所述第一密钥解密,所述第一密文校验信息能够被所述智能家居设备用于校验所述智能家居设备接收到的控制指令密文是否与所述第一客户端生成的控制指令密文相同;所述服务器向所述设备ID标识的所述智能家居设备转发所述控制指令密文和第一密文校验信息。
第四方面,本申请实施里提供了一种电子设备,该电子设备具有实现上述用于智能家居设备的控制方法中的第一客户端或者第二客户端的功能。所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多于一个与上述功能相对应的模块。
第五方面,本申请实施里提供了一种电子设备,该电子设备具有实现上述用于智能家居设备的控制方法中的服务器的功能。所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多于一个与上述功能相对应的模块。
第六方面,本申请实施里提供了一种电子设备,该电子设备具有实现上述用于智能家居设备的控制方法中的智能家居设备的功能。所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多于一个与上述功能相对应的模块。
第七方面,本申请实施里提供了一种计算机可读介质,所述计算机可读介质上存储有指令,该指令在机器上执行时使机器执行上述第一至第三方面中任一方面所述的用于智能家居设备的控制方法。
第八方面,本申请实施里提供了一种终端,包括:
一个或多个处理器;以及
存储器,用于存储指令;当所述指令被所述一个或多个处理器执行时,使得所述终端执行上述第一至第三方面中任一方面所述的用于智能家居设备的控制方法。
附图说明
图1根据本申请的一些实施例,示出了物联网系统100的结构示意图。
图2根据本申请的一些实施例,示出了客户端激活智能家居设备的一种流程示意图。
图3根据本申请的一些实施例,示出了客户端通过服务器向智能家居设备发送控制指令的流程示意图。
图4根据本申请的一些实施例,示出了客户端直接向智能家居设备发送控制指令的流程示意图。
图5根据本申请的一些实施例,示出了一客户端从另一客户端获取加密控制指令所需的密钥的流程示意图。
图6根据本申请的一些实施例,示出了一种设置业务保护码的流程示意图。
图7根据一些实施例,示出了一种更新业务保护码的流程示意图。
图8根据一些实施例,示出了一种更新密钥的流程示意图。
图9根据本申请的一些实施例,示出了一种电子设备的结构示意图。
图10根据本申请的一些实施例,示出了一种电子设备的结构示意图。
图11根据本申请的一些实施例,示出了一种电子设备的结构示意图。
具体实施例
本申请的说明性实施例包括但不限于基于区块链的IP地址前缀认证方法和设备。
可以理解,如本文所使用的,术语“模块””可以指代或者包括专用集成电路(ASIC)、电子电路、执行一个或多个软件或固件程序的处理器(共享、专用、或群组)和/或存储器、组合逻辑电路、和/或提供所描述的功能的其他适当硬件组件,或者可以作为这些硬件组件的一部分。
下面将结合附图对本申请的实施例作进一步地详细描述。
根据本申请的一些实施例公开了一种物联网系统100。图1示出了该系统100的结构示意图。
具体地,如图1所示,该物联网系统100包括客户端101-1至客户端101-n、服务器102、智能家居设备103-1至103-n。其中,客户端101-1至客户端101-n中的至少一个能够利用密钥加密控制智能家居设备103-1至103-n中的至少一个的控制指令,并利用业务保护码生成控制指令密文的密文校验信息,然后通过服务器102向智能家居设备103-1至103-n中的至少一个发送控制指令密文和密文校验信息,或者直接向智能家居设备103-1至103-n中的至少一个发送控制指令密文。可以理解,客户端101-1至客户端101-n可以是任何用户用于发送控制指令密文等的终端设备,例如,可以包括但不限于,膝上型计算机、台式计算机、平板计算机、移动电话、可穿戴设备、头戴式显示器、移动电子邮件设备、便携式游戏机、便携式音乐播放器、阅读器设备、其中嵌入或耦接有一个或多个处理器的电视机、或能够访问网络的其他电子设备。
服务器102可以用于接收客户端101-1至客户端101-n的指令转发请求,将客户端101-1至客户端101-n生成的控制指令密文和密文校验信息转发给智能家居设备103-1至103-n。服务器102可以是各种类型的服务器,如云服务器,在此不做限制。
智能家居设备103-1至103-n中的至少一个可以用于接收客户端101-1至客户端101-n中的至少一个生成的控制指令密文和密文校验信息,并基于自身具有的业务保护码和接收到的密文校验信息校验接收到的指令密文,还可以在对控制指令密文校验通过后采用自身具有的密钥将控制指令密文解密,并执行解密出来的控制指令。可以理解,智能家居设备103-1至103-n可以是任何能够接收控制指令密文和密文校验信息,并执行控制指令的家居设备,例如,可以包括但是不限于,智能电视、智能音箱、智能插座、智能门锁、智能体重(脂)称、智能灯泡、智能风扇、智能空调、智能台灯、智能扫地机器人等各种智能的家居电器设备。
下面的描述中以客户端101-1、客户端101-2、智能家居设备103-1为例,说明在物联网系统100中实现对智能家居设备的控制技术的过程。
在客户端101-1初次使用智能家居设备103-1时,需要激活智能家居设备103-1。图2根据一些实施例示出了客户端101-1激活智能家居设备103-1的一种流程示意图。具体地,如图2所示,客户端101-1激活智能家居设备103-1的过程包括:
202:客户端101-1通过账号登录服务器102,并与服务器102建立连接。
可以理解,客户端101-1可以通过HTTP(超文本传输协议)与服务器102建立安全的通信连接。
204:用户首次启动智能家居设备103-1,智能家居设备103-1可以通过蓝牙、NFC(Near Field Communication,近场通信)等无线通信技术对外发布SSID(Service SetIdentifier,服务集标识)。其中SSID用于标识智能家居设备103-1。
206:客户端101-1在进行扫描时发现智能家居设备103-1的SSID。
208:客户端101-1在扫描到智能家居设备103-1的SSID后,向服务器10发送激活请求以获取激活码。其中,激活请求中包括智能家居设备103-1的SSID。
210:服务器102接收到激活码获取请求后,根据激活请求中的SSID确定智能家居设备103-1是否为合法厂商生产的智能家居设备。
212:服务器102在校验智能家居设备103-1是合法厂商生产的后,返回激活码。在一些实施例中,激活码能够被智能家居设备103-1用于连接服务器。
214:客户端101-1接收到激活码后,采用激活码激活智能家居设备103-1,并为智能家居设备103-1配置基本信息。例如,为智能家居设备103-1配置基本信息可以是向智能家居设备103-1发送无线网络的SSID和密码,以使得智能家居设备103-1能够登录无线网络。
216:客户端101-1激活智能家居设备103-1后,生成用于智能家居设备103-1的密钥S0,并通过服务器102设置业务保护码T0。
可以理解,客户端101-1可以随机生成密钥,用于加密控制指令,并且,该密钥可以是利用分组加密算法加密控制指令的密钥,以便智能家居设备侧能够通过同样的密钥来解密控制指令密文。其中,分组加密算法包括但不限于,AES(Advanced EncryptionStandard,高级加密标准)算法、SM4算法、SIMON算法、SPECK码算法等。
此外,可以理解,业务保护码用于标识发出指令的用户的合法性,即登录服务器的同一账号下的客户端和智能家居设备具有相同的业务保护码。例如,某一用户具有多个客户端,或者用户的家人使用其他客户端,这些客户端可以采用同一账号登录服务器102,实现对智能家居设备103-1的控制。业务保护码可以是服务器102针对一账号发送的随机串码,也可以是用户设置的字符串。关于业务保护码的设置和更新可以参考图7和图8。
相较于非对称加密算法中的公钥和私钥设置,对称加密算法中的分组加密密钥对设备的计算能力要求低很多,因此,本申请的技术方案适用于由于硬件限制而无法部署非对称加密算法所需的公钥和私钥的智能家居设备。此外,通过业务保护码T标识用户的合法身份,能够有效校验被加密的控制指令在传输过程中是否被篡改,从而保证加密的控制指令的安全性。
218:客户端101-1生成密钥S0和业务保护码T0之后,与智能家居设备103-1建立连接。例如,客户端101-1可以通过CoAP协议与智能家居设备103-1建立安全的通信连接。
220:客户端101-1向智能家居设备103-1发送生成的密钥S0和业务保护码T0。
222:智能家居设备103-1加密存储密码S0和业务保护码T0。
在客户端101-1完成对智能家居设备103-1的激活后,可以通过发送控制指令来控制智能家居设备,控制指令可以通过服务器120转发给智能家居设备103-1,也可以直接发送给智能家居设备103-1。图3根据一些实施例,示出了客户端101-1通过服务器120向智能家居设备103-1发送控制指令的流程示意图。
如图3所示,客户端101-1通过服务器120向智能家居设备103-1发送控制指令的过程如下:
302:客户端101-1登录服务器102,并与服务器建立连接。例如,可以通过WiFi、蓝牙、NFC等技术建立通信连接。
304:客户端101-1生成控制指令P,并通过密钥S加密控制指令P生成控制指令密文C,并利用业务保护码T生成密文校验信息Vc1。其中,密钥S可以是密钥S0,也可以是更新后的其他密钥。
例如,在一些实施例中,可以通过分组加密算法AES,采用密钥S对控制指令加密生成控制指令密文C。然后,以业务保护码T作为HMAC(Hash-based Message AuthenticationCode,哈希消息认证码)算法的输入密钥,对控制指令密文进行变换生成MAC(MessageAuthentication Code,消息认证码)值,该MAC值即为密文校验信息Vc1。
此外,在一些实施例中,以密钥S作为HMAC算法的输入密钥,对业务保护码进行变换生成MAC值,该MAC值即为密文校验信息Vc1。
此外,可以理解,也可以采用其他基于密钥的消息认证码算法生成控制指令密文C的密文校验信息Vc1,在此不做限制,例如采用CBC MAC算法(一种基于对称密码实现的消息认证码算法)生成密文校验信息Vc1。
306:客户端101-1向服务器102发送控制转发请求。其中,控制转发请求包括标识智能家居设备103-1的设备ID、客户端101-1生成的控制指令密文C和密文校验信息Vc1。其中,在一些实施例中,设备ID可以是服务器102生成的与智能家居设备103的UUID绑定的逻辑ID,用于标识智能家居设备103-1。
308:服务器102接收到控制转发请求后,根据其中的设备ID识别出控制转发请求中所请求的目标设备为智能家居设备103-1。
310:服务器102识别出智能家居设备103-1后,与智能家居设备103-1建立连接,并向智能家居设备103-1转发控制转发请求中的控制指令密文C和密文校验信息Vc1。
312:智能家居设备103-1从服务器102接收控制指令密文C和密文校验信息Vc1,并在接收到控制指令密文C和密文校验信息Vc1后,利用自身存储的业务保护码T和密文校验信息Vc1,采用客户端101-1生成密文校验信息Vc1相同的消息码验证算法,校验接收到的控制指令密文C是否与客户端101-1生成的控制指令密文C相同。
如果校验出接收到的控制指令密文C与客户端101-1生成的控制指令密文C相同,则进入314;否则,不做任何处理或者向服务器102发送表示错误的消息,服务器102收到后可以向客户端101-1发送控制失败的消息。
具体地,在一些实施例中,智能家居设备103-1通过以下方式校验接收到的控制指令密文C是否与客户端101-1生成的控制指令密文C相同:
如上所述,如果客户端101-1生成密文校验信息Vc1时采用了HMAC算法,则智能家居设备103-1也采用HMAC算法,以自身存储的业务保护码T为输入密钥,对接收到的控制指令密文C进行变换生成MAC值,从而得到密文校验信息Vc2。客户端101-1将密文校验信息Vc2和从服务器102接收到密文校验信息Vc1进行比对。如果两者相同,则确定从服务器102接收到的控制指令密文C与客户端101-1生成的控制指令密文C相同。如果Vc1和Vc2不相同,则确定从服务器102接收到的控制指令密文C与客户端101-1生成的控制指令密文C不相同,控制指令密文C在传输过程中可能被篡改。
在另外一些实施例中,智能家居设备103-1通过以下方式校验接收到的控制指令密文C是否与客户端101-1生成的控制指令密文C相同:
如上所述,如果客户端101-1生成密文校验信息Vc1时采用了HMAC算法,则智能家居设备103-1也采用HMAC算法,以密钥S作为输入密钥,对自身存储的业务保护码进行变换生成MAC值,从而得到密文校验信息Vc2。客户端101-1将密文校验信息Vc2和从服务器102接收到密文校验信息Vc1进行比对。如果两者相同,则确定从服务器102接收到的控制指令密文C与客户端101-1生成的控制指令密文C相同。如果Vc1和Vc2不相同,则确定从服务器102接收到的控制指令密文C与客户端101-1生成的控制指令密文C不相同,控制指令密文C在传输过程中可能被篡改。
可以理解,如果客户端101-1生成密文校验信息Vc1时采用其他基于密钥的消息验证算法,此时,智能家居设备103-1也采用对应的算法生成密文校验信息Vc2。
314:则智能家居设备103-1采用预先从客户端101-1获取的密钥S对控制指令密文C进行解密,得到控制指令P。
316:智能家居设备103-1执行控制指令P。例如,如果智能家居设备103-1为空气净化器,控制指令P可以是指令其开机、调节净化模式等。
通过上述描述可以看出,在客户端通过服务器实现对智能家居设备的控制的过程中,控制指令的加密解密分别在客户端和智能家居设备侧进行,服务器只是传输控制指令密文和密文校验信息,从而能够防止服务器被攻击时,控制指令的安全性。此外,如上所述,基于业务保护码,智能家居设备能够验证控制指令密文是否与客户端生成的控制指令密文相同,从而确保控制指令密文传输的安全性。
图4根据一些实施例,示出了客户端101-1直接向智能家居设备103-1发送控制指令的流程示意图。
具体的,客户端101-1直接向智能家居设备103-1发送控制指令的过程如下:
402:客户端101-1与智能家居设备103-1建立连接。例如,可以通过WiFi、蓝牙、NFC等技术建立通信连接。
404:客户端101-1生成控制指令P,并通过密钥S加密控制指令P生成控制指令密文C,并利用业务保护码T生成密文校验信息Vc1。生成指令密文C和密文校验信息Vc1的具体方式与上述图3的304相同,在此不再赘述。
406:客户端101-1向智能家居设备103-1发送控制指令密文C和密文校验信息Vc1。
408:智能家居设备103-1从客户端101-1接收控制指令密文C和密文校验信息Vc1,并在接收到控制指令密文C和密文校验信息Vc1后,利用自身存储的业务保护码T和密文校验信息Vc1,采用客户端101-1生成密文校验信息Vc1相同的消息码验证算法,校验接收到的控制指令密文C是否与客户端101-1生成的控制指令密文C相同。具体的校验方式与上述图3中的312相同,故在此不再赘述。
410和412与上述图3中的314和316相同,故在此不再赘述。
如前所述,业务保护码与客户端101-1登录服务器102所使用的账号对应,或者说与智能家居设备103-1的用户对应,用户可以使用多个客户端实现对智能家居设备103-1的控制。如果用户想要使用新的客户端实现对智能家居设备103-1的控制,例如使用客户端101-m,则客户端101-m需要从客户端101-1获取加密控制指令所需的密钥S和从用户获取业务保护码T。图5根据本申请的一些实施例,示出了客户端101-m从客户端101-1获取加密控制指令所需的密钥S的流程示意图。具体地,客户端101-m从客户端101-1获取密钥S的过程包括:
502:客户端101-1与客户端101-m建立连接。例如,可以通过WiFi、蓝牙、NFC等技术建立通信连接。
504:客户端101-m向客户端101-1发送密钥获取请求。
506:客户端101-1响应于接收到的密钥获取请求,利用业务保护码T加密密钥S。
508:客户端101-1向客户端101-m发送被业务保护码T加密的密钥S。
510:客户端101-m接收到被业务保护码T加密的密钥S后,请求用户输入业务保护码T。
512:客户端101-m采用业务保护码T对接收到的被加密的密钥S进行解密,然后加密存储解密后的密钥S。
如前所述,用户在使用客户端101-1登录服务器102激活智能家居设备103-1时,可以通过服务器102设置业务保护码。图6根据本申请的一些实施例,示出了一种设置业务保护码的流程示意图。具体地,如图6所示,设备业务保护码T的过程如下:
602:客户端101-1通过账号登录服务器102,并与服务器建立连接。例如,可以通过WiFi、蓝牙、NFC等技术建立通信连接。
604:客户端101-1向服务器102发送设置业务保护码的请求。
606:服务器102接收到上述请求后,查询是否为登录的账号分配过业务保护码。如果查询出服务器102未为登录的账号分配过业务保护码,则进入608;否则,返回无法发送业务保护码的错误信息。
608:服务器102向客户端101-1发送初始业务保护码的保护码密文和保护码校验信息。例如,在一些实施例中,采用服务器102与客户端101-1协商的会话密钥加密初始业务保护码,得到初始业务保护码的保护码密文,并采用消息验证码算法,生成初始业务保护码的保护码校验信息。例如,将会话密钥作为HMAC算法的输入密钥,对初始业务保护码的保护码密文进行转换,得到初始业务保护码的保护码校验信息。
610:客户端101-1基于保护码校验信息对接收到的初始业务保护码进行校验,以确定服务器102发送的初始业务保护码的完整性。在校验通过的情况下,进入612;否则,向服务器102返回错误信息。
具体地,可以通过以下方式进行校验:客户端101-1收到业务保护码校验信息后,使用相同的消息验证码算法计算业务保护码校验信息,如果计算得到的业务保护码校验信息与收到的业务保护码校验信息相同,则表示校验通过。
例如,在一些实施例中,客户端101-1可以采用服务器102与客户端101-1协商的会话密钥对接收到的初始业务保护码的保护码密文进行解密。并且,客户端101-1可以以上述协商的会话密钥作为HMAC算法的输入密钥,对初始业务保护码的保护码密文进行转换,生成初始业务保护码的保护码校验信息。将生成的初始业务保护码的保护码校验信息和接收到的初始业务保护码的保护码校验信息进行比较,如果两者相同,则表示校验通过。
612:客户端101-1提示用户对接收到的初始业务保护码进行修改,得到业务保护码T0。
614:客户端101-1在检测到用户修改的业务保护码符合预定规则后,加密存储用户修改后的业务保护码T0,并提示用户记录业务保护码T0。可以理解,上述实施例中的业务保护码T可以是T0,也可以是将T0更新后的其他业务保护码。
对业务保护码的预定规则可以是对业务保护码的字符类型、字符数要求,例如要求必须为8位,必须包含数字、大小写字母、特殊符号等。
616:客户端101-1向服务器102发送设置好的业务保护码T的保护码密文和业务保护码T的保护码校验信息。
例如,在一些实施例中,客户端101-1可以以服务器102与客户端101-1协商的会话密钥加密业务保护码T,得到保护码密文,客户端101-1还可以以服务器102与客户端101-1协商的会话密钥作为HMAC算法的输入密钥,对业务保护码T进行转换,得到保护码校验信息Vt1。
618:服务器102接收到业务保护码T的保护码密文和保护码校验信息Vt1,然后根据保护码校验信息Vt1验证接收到的业务保护码T的保护码密文是否与客户端101-1设置的业务保护码T的保护码密文相同。如果相同,则确定业务保护码设置成功。
例如,服务器102可以采用与客户端101-1生成业务保护码T的保护码校验信息相同的算法,生成接收到的业务保护码T的校验信息Vt2,然后将生成的保护码校验信息Vt2和接收的保护码校验信息Vt1进行比较,如果Vt1和Vt2相同,则确定接收到的业务保护码T与客户端101-1设置的业务保护码相同。例如,在一些实施例中,服务器102以上述协商的会话密钥为HMAC算法的输入密钥,对接收到的保护码密文进行转换,得到保护码校验信息Vt2。
服务器102在校验通过后,还可以采用上述协商的会话密钥,解密保护码密文,得到业务保护码T。
可以理解,在一些实施例中,业务保护码也可以不经用户修改,直接是服务器102发送给客户端101-1的业务保护码。
此外,在一些实施例中,客户端101-1还可以通过服务器102更新业务保护码T,图7根据一些实施例,示出了一种更新业务保护码的流程示意图。具体地,如图7所示,客户端101-1更新业务保护码T的过程如下:
702:客户端101-1通过账号登录服务器102,并与服务器建立连接。
704:客户端101-1接收到用户要更新业务保护码的请求。例如,用户可以在管理智能家居设备103-1的应用软件中点击更新业务保护码的按钮来发送请求。
此外,在一些实施例中,客户端101-1可以设置更新周期,以定期向服务器发送业务保护码的更新请求。
此外,在一些实施例中,服务器102也可以定期向客户端101-1发送业务保护码更新请求,例如,每月一次,每周一次,以提高业务保护码的安全性。
706:客户端101-1请求用户输入更新的业务保护码T',并基于业务保护码T'生成保护码校验信息Vt1'。例如,可以采用HMAC算法,将原业务保护码T作为输入密钥,对更新后的业务保护码T'进行变换生成T'的校验信息Vt1'。
708:客户端101-1向服务器102发送业务保护码更新请求,其中,业务保护码更新请求包括用户输入的更新后的业务保护码T'和业务保护码T'的保护码校验信息Vt1'。
710:服务器102接收到业务保护码更新请求后,采用保护码校验信息Vt1'对业务保护码T'进行校验。
例如,服务器102可以采用客户端101-1生成校验信息Vt1'相同的算法,将服务器102上存储的原业务保护码T作为密钥,对接收到的业务保护码T'进行变换生成校验信息Vt2',并将生成的校验信息Vt2与接收到业务保护码T'的校验信息Vt1'进行比对。如果比对出两者相同,则表示校验通过,进入712;如果不同,则表示校验未通过,向客户端101-1发送更新失败的消息。
712:服务器102向客户端101-1登录服务器102所用的账号下的除了客户端101-1外的其他客户端发送保护码更新通知,以使得用户在使用这些客户端时输入更新后的业务保护码T'。
714:服务器向客户端101-1发送业务保护码更新成功的消息。
在一些实施例中,客户端101-1可以采取其他方式更新业务保护码,例如,直接向客户端101-1登录服务器102所用的账号下的所有客户端和智能家居设备103-1发送采用原业务保护码T加密的更新后的业务保护码T',以使得这些设备在接收到被T加密后的T'后,得到更新后的业务保护码T'。
为了提高安全性,在一些实施例中,需要对密钥定期或者不定时的更新。图8示出了一种更新密钥的流程示意图。具体地,如图8所示,客户端101-1对密钥S进行更新的过程包括:
802:客户端101-1通过账号登录服务器102,并与服务器102建立连接。
804:客户端101-1随机生成用于更新密钥S的随机码(RN码),并利用RN码、密钥S和业务保护码T计算生成新的密钥S1',并生成密钥S1'的密钥校验信息Vs1。
具体地,在一些实施例中,可以通过以下方式计算出新的密钥S1':
将原密钥S作为密钥,采用前述分组加密算法加密RN码和业务保护码T,得到新的密钥S1'。例如,可以采用AES(Advanced Encryption Standard,高级加密标准)算法、SM4算法、SIMON算法、SPECK码算法等
可以理解,在本申请各实施例中,也可以采用其他方式计算密钥S1',例如,将业务保护码T作为密钥,采用前述分组加密算法加密RN码和原密钥S,得到新的密钥S1',或者将原密钥S作为密钥,采用前述分组加密算法加密RN码,然后在加密后的RN码的末尾加上业务保护码,得到新的密钥S1'。即只要是将智能家居设备130-1或者其他相关客户端(如客户端101-m)自身具备的信息(如业务保护码和原密钥S)作为分组加密算法的密钥生成新的密钥S1'即可。
在一些实施例中,可以通过以下方式计算出密钥校验信息Vs1:
采用HMAC算法,以业务保护码T为密钥,对RN码进行变换生成MAC值,该MAC值即为密钥校验信息Vs1。
可以理解,在本申请各实施例中,也可以采用其他方式计算出密钥校验信息Vs1。例如,采用HMAC算法,以原密钥S为密钥,对RN码进行变换生成MAC值,该MAC值即为密钥校验信息Vs1。或者,采用业务保护码T或者原密钥S为密钥,对新的密钥S1'进行转换生成MAC值,该MAC值即为密钥校验信息Vs1。即只要是将智能家居设备130-1或者其他相关客户端(如客户端101-m)自身具备的信息(如业务保护码和原密钥S)作为密钥即可。
如前所述,也可以采用其他基于密钥的消息验证码生成密钥校验信息Vs1,在此不做限制。
806:客户端101-1向服务器102发送密钥更新请求。其中,密钥更新请求可以包括RN码和密钥校验信息Vs1。
808:服务器102确定客户端101-1登录服务器102所用账号下的各智能家居设备和其他客户端。例如,确定出该账号下具有智能家居设备103-1和客户端101-m。
810:服务器102与确定的这些智能家居设备和客户端建立连接,并将密钥更新请求中的RN码和密钥校验信息Vs1转发给这些智能家居设备和客户端,例如,转发给智能家居设备103-1和客户端101-m。
812:智能家居设备103-1和客户端101-m接收到RN码和密钥校验信息Vs1后,利用接收到的RN码、自身存储的业务保护码T和原密钥S,采用客户端101-1生成新的密钥S1'的方法,生成新的密钥S2'。
具体地,在一些实施例中,可以智能家居设备103-1和客户端101-m通过以下方式计算出新的密钥S2':
将自身存储的原密钥S作为密钥,采用前述分组加密算法加密RN码和业务保护码T,得到新的密钥S2'。例如,可以采用AES(Advanced Encryption Standard,高级加密标准)算法、SM 4算法、SIMON算法、SPECK码算法等
可以理解,在本申请各实施例中,也可以采用其他方式计算密钥S2',例如,将自身存储的业务保护码T作为密钥,采用前述分组加密算法加密RN码和原密钥S,得到新的密钥S2',或者将原密钥S作为密钥,采用前述分组加密算法加密RN码,然后在加密后的RN码的末尾加上业务保护码,得到新的密钥S2'。即只要是将智能家居设备130-1或者其他相关客户端(如客户端101-m)自身具备的信息(如业务保护码和原密钥S)作为分组加密算法的密钥生成新的密钥S1'即可。
814:智能家居设备103-1和客户端101-m利用接收到的密钥校验信息Vs1校验生成的新的密钥S2'是否与客户端101-1生成的密钥S1'相同。
具体地,智能家居设备103-1和客户端101-m可以采用客户端101-1生成密钥校验信息Vs1相同的消息码认证算法和密钥,生成密钥校验信息Vs2,并判断生成的Vs2是否与Vs1相同。如果两者相同,则确定生成的新的密钥S2'与客户端101-1生成的密钥S1'相同,进入816;否则,确定生成的新的密钥S2'与客户端101-1生成的密钥S1'不相同,向服务器102发送更新失败的消息。
在一些实施例中,可以通过以下方式计算出密钥校验信息Vs2:
采用HMAC算法,以自身存储业务保护码T为密钥,对接收到的RN码进行变换生成MAC值,该MAC值即为密钥校验信息Vs2。
可以理解,在本申请各实施例中,也可以采用其他方式计算出密钥校验信息Vs2。例如,采用HMAC算法,以原密钥S为密钥,对接收到的RN码进行变换生成MAC值,该MAC值即为密钥校验信息Vs2。或者,采用业务保护码T或者原密钥S为密钥,对新的密钥S2'进行转换生成MAC值,该MAC值即为密钥校验信息Vs2。即只要是将智能家居设备130-1或者其他相关客户端(如客户端101-m)自身具备的信息(如业务保护码和原密钥S)作为密钥即可。
如前所述,也可以采用其他基于密钥的消息验证码生成密钥校验信息Vs2,在此不做限制。
816:加密存储新生成的密钥S2'。
可以理解,在其他实施方式中,也可以采用其他方式更新密钥S。例如,客户端101-1直接生成不同于密钥S的新密钥,而基于RN码生成新的密钥,在此不做限制。
可以理解,在其他实施例中,客户端101-1也可以直接向智能家居设备103-1和客户端101-m发送随机码和密钥校验信息,而不通过服务器102发送。其他的校验过程和生成新的密钥的过程与上述图8中的描述相同,在此不再赘述。
图9示出了电子设备900的结构示意图。
电子设备900可以是上述物联网系统100中的客户端、智能家居设备和服务器中的任一个。具体地,如图9所示,电子设备900包括处理器110,外部存储器接口120,内部存储器121,通用串行总线(universal serial bus,USB)接口130,充电管理模块140,电源管理模块141,电池142,天线1,天线2,移动通信模块150,无线通信模块160,音频模块170,扬声器170A,受话器170B,麦克风170C,耳机接口170D,传感器模块180,按键190,马达191,指示器192,摄像头193,显示屏194,以及用户标识模块(subscriber identification module,SIM)卡接口195等。其中传感器模块180可以包括压力传感器180A,陀螺仪传感器180B,气压传感器180C,磁传感器180D,加速度传感器180E,距离传感器180F,接近光传感器180G,指纹传感器180H,温度传感器180J,触摸传感器180K,环境光传感器180L,骨传导传感器180M等。
可以理解的是,本发明实施例示意的结构并不构成对电子设备900的具体限定。在本申请另一些实施例中,电子设备900可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件,软件或软件和硬件的组合实现。
处理器110可以包括一个或多个处理单元,例如:处理器110可以包括应用处理器(application processor,AP),调制解调处理器,图形处理器(graphics processingunit,GPU),图像信号处理器(image signal processor,ISP),控制器,视频编解码器,数字信号处理器(digital signal processor,DSP),基带处理器,和/或神经网络处理器(neural-network processing unit,NPU)等。其中,不同的处理单元可以是独立的器件,也可以集成在一个或多个处理器中。在一些实施例中,处理器110可以用于生成控制指令密文、密文校验信息、保护码校验信息,密钥校验信息等,以实现本申请图2-8中的用于控制智能家居设备的方法。
控制器可以根据指令操作码和时序信号,产生操作控制信号,完成取指令和执行指令的控制。
处理器110中还可以设置存储器,用于存储指令和数据。在一些实施例中,处理器110中的存储器为高速缓冲存储器。该存储器可以保存处理器110刚用过或循环使用的指令或数据。如果处理器110需要再次使用该指令或数据,可从所述存储器中直接调用。避免了重复存取,减少了处理器110的等待时间,因而提高了系统的效率。
在一些实施例中,处理器110可以包括一个或多个接口。
充电管理模块140用于从充电器接收充电输入。其中,充电器可以是无线充电器,也可以是有线充电器。在一些有线充电的实施例中,充电管理模块140可以通过USB接口130接收有线充电器的充电输入。在一些无线充电的实施例中,充电管理模块140可以通过电子设备900的无线充电线圈接收无线充电输入。充电管理模块140为电池142充电的同时,还可以通过电源管理模块141为电子设备供电。
电子设备900的无线通信功能可以通过天线1,天线2,移动通信模块150,无线通信模块160,调制解调处理器以及基带处理器等实现。
天线1和天线2用于发射和接收电磁波信号。电子设备900中的每个天线可用于覆盖单个或多个通信频带。不同的天线还可以复用,以提高天线的利用率。例如:可以将天线1复用为无线局域网的分集天线。在另外一些实施例中,天线可以和调谐开关结合使用。
移动通信模块150可以提供应用在电子设备900上的包括2G/3G/4G/5G等无线通信的解决方案。移动通信模块150可以包括至少一个滤波器,开关,功率放大器,低噪声放大器(low noise amplifier,LNA)等。移动通信模块150可以由天线1接收电磁波,并对接收的电磁波进行滤波,放大等处理,传送至调制解调处理器进行解调。移动通信模块150还可以对经调制解调处理器调制后的信号放大,经天线1转为电磁波辐射出去。在一些实施例中,移动通信模块150的至少部分功能模块可以被设置于处理器110中。在一些实施例中,移动通信模块150的至少部分功能模块可以与处理器110的至少部分模块被设置在同一个器件中。
无线通信模块160可以提供应用在电子设备900上的包括无线局域网(wirelesslocal area networks,WLAN)(如无线保真(wireless fidelity,Wi-Fi)网络),蓝牙(bluetooth,BT),全球导航卫星系统(global navigation satellite system,GNSS),调频(frequency modulation,FM),近距离无线通信技术(near field communication,NFC),红外技术(infrared,IR)等无线通信的解决方案。无线通信模块160可以是集成至少一个通信处理模块的一个或多个器件。无线通信模块160经由天线2接收电磁波,将电磁波信号调频以及滤波处理,将处理后的信号发送到处理器110。无线通信模块160还可以从处理器110接收待发送的信号,对其进行调频,放大,经天线2转为电磁波辐射出去。
在一些实施例中,电子设备900的天线1和移动通信模块150耦合,天线2和无线通信模块160耦合,使得电子设备900可以通过无线通信技术与网络以及其他设备通信。
电子设备900通过GPU,显示屏194,以及应用处理器等实现显示功能。GPU为图像处理的微处理器,连接显示屏194和应用处理器。GPU用于执行数学和几何计算,用于图形渲染。处理器110可包括一个或多个GPU,其执行程序指令以生成或改变显示信息。
显示屏194用于显示图像,视频等。显示屏194包括显示面板。
电子设备900可以通过ISP,摄像头193,视频编解码器,GPU,显示屏194以及应用处理器等实现拍摄功能。
外部存储器接口120可以用于连接外部存储卡,例如Micro SD卡,实现扩展电子设备900的存储能力。外部存储卡通过外部存储器接口120与处理器110通信,实现数据存储功能。例如将音乐,视频等文件保存在外部存储卡中。
内部存储器121可以用于存储计算机可执行程序代码,所述可执行程序代码包括指令。内部存储器121可以包括存储程序区和存储数据区。
电子设备900可以通过音频模块170,扬声器170A,受话器170B,麦克风170C,耳机接口170D,以及应用处理器等实现音频功能。例如音乐播放,录音等。
按键190包括开机键,音量键等。按键190可以是机械按键。也可以是触摸式按键。电子设备900可以接收按键输入,产生与电子设备900的用户设置以及功能控制有关的键信号输入。马达191可以产生振动提示。指示器192可以是指示灯,可以用于指示充电状态,电量变化,也可以用于指示消息,未接来电,通知等。SIM卡接口195用于连接SIM卡。
现在参考图10,所示为根据本申请的一个实施例的电子设备1000的框图。电子设备1000可以是上述物联网系统100中的客户端、智能家居设备和服务器中的任一个。在一个实施例中,电子设备1000可以包括一个或多个处理器1004,与处理器1004中的至少一个连接的系统控制逻辑1008,与系统控制逻辑1008连接的系统内存1012,与系统控制逻辑1008连接的非易失性存储器(NVM)1016,以及与系统控制逻辑1008连接的网络接口1020。
在一些实施例中,处理器1004可以包括一个或多个单核或多核处理器。在一些实施例中,处理器1004可以包括通用处理器和专用处理器(例如,图形处理器,应用处理器,基带处理器等)的任意组合。在电子设备1000采用eNB(Evolved Node B,增强型基站)101或RAN(Radio Access Network,无线接入网)控制器102的实施例中,处理器1004可以被配置为执行各种符合的实施例,例如,如图2-8所示的多个实施例中的一个或多个。
在一些实施例中,系统控制逻辑1008可以包括任意合适的接口控制器,以向处理器1004中的至少一个和/或与系统控制逻辑1008通信的任意合适的设备或组件提供任意合适的接口。
在一些实施例中,系统控制逻辑1008可以包括一个或多个存储器控制器,以提供连接到系统内存1012的接口。系统内存1012可以用于加载以及存储数据和/或指令。在一些实施例中电子设备1000的内存1012可以包括任意合适的易失性存储器,例如合适的动态随机存取存储器(DRAM)。
NVM/存储器1016可以包括用于存储数据和/或指令的一个或多个有形的、非暂时性的计算机可读介质。在一些实施例中,NVM/存储器1016可以包括闪存等任意合适的非易失性存储器和/或任意合适的非易失性存储设备,例如HDD(Hard Disk Drive,硬盘驱动器),CD(Compact Disc,光盘)驱动器,DVD(Digital Versatile Disc,数字通用光盘)驱动器中的至少一个。
NVM/存储器1016可以包括安装电子设备1000的装置上的一部分存储资源,或者它可以由设备访问,但不一定是设备的一部分。例如,可以经由网络接口1020通过网络访问NVM/存储1016。
特别地,系统内存1012和NVM/存储器1016可以分别包括:指令1024的暂时副本和永久副本。指令1024可以包括:由处理器1004中的至少一个执行时导致电子设备1000实施如图3-4所示的方法的指令。在一些实施例中,指令1024、硬件、固件和/或其软件组件可另外地/替代地置于系统控制逻辑1008,网络接口1020和/或处理器1004中。
网络接口1020可以包括收发器,用于为电子设备1000提供无线电接口,进而通过一个或多个网络与任意其他合适的设备(如前端模块,天线等)进行通信。在一些实施例中,网络接口1020可以集成于电子设备1000的其他组件。例如,网络接口1020可以集成于处理器1004的,系统内存1012,NVM/存储器1016,和具有指令的固件设备(未示出)中的至少一种,当处理器1004中的至少一个执行所述指令时,电子设备1000实现如图2-8所示的方法过程。
网络接口1020可以进一步包括任意合适的硬件和/或固件,以提供多输入多输出无线电接口。例如,网络接口1020可以是网络适配器,无线网络适配器,电话调制解调器和/或无线调制解调器。
在一个实施例中,处理器1004中的至少一个可以与用于系统控制逻辑1008的一个或多个控制器的逻辑封装在一起,以形成系统封装(SiP)。在一个实施例中,处理器1004中的至少一个可以与用于系统控制逻辑1008的一个或多个控制器的逻辑集成在同一管芯上,以形成片上系统(SoC)。
电子设备1000可以进一步包括:输入/输出(I/O)设备1032。I/O设备1032可以包括用户界面,使得用户能够与电子设备1000进行交互;外围组件接口的设计使得外围组件也能够与电子设备1000交互。在一些实施例中,电子设备1000还包括传感器,用于确定与电子设备1000相关的环境条件和位置信息的至少一种。
在一些实施例中,用户界面可包括但不限于显示器(例如,液晶显示器,触摸屏显示器等),扬声器,麦克风,一个或多个相机(例如,静止图像照相机和/或摄像机),手电筒(例如,发光二极管闪光灯)和键盘。
在一些实施例中,外围组件接口可以包括但不限于非易失性存储器端口、音频插孔和电源接口。
在一些实施例中,传感器可包括但不限于陀螺仪传感器,加速度计,近程传感器,环境光线传感器和定位单元。定位单元还可以是网络接口1020的一部分或与网络接口1020交互,以与定位网络的组件(例如,全球定位系统(GPS)卫星)进行通信。
图11所示为根据本申请的实施例的另一种电子设备1100。电子设备1100可以是上述物联网系统100中的客户端、智能家居设备和服务器中的任一个。电子设备1100包括至少一个处理器1110、存储器1120和收发器1130。其中,处理器1110与存储器1120和收发器1130耦合,本申请实施例中的耦合是装置、单元或模块之间的直接或间接耦合或者通信连接,可以是电性,机械或其它的形式,用于装置、单元或模块之间的信息交互。本申请实施例中不限定上述收发器1130、处理器1110以及存储器1120之间的连接介质。例如,根据本申请的一些实施例,存储器1120、处理器1110以及收发器1130之间可以通过总线连接,所述总线可以分为地址总线、数据总线、控制总线等。
存储器1120可以用于存储程序指令。收发器1130可以用于接收或发送数据。处理器1110可以用于调用存储器1120中存储的程序指令,使得电子设备1100执行图2-8中客户端、智能家居设备和服务器中的任一个所执行的操作。
根据本申请的一些实施例,处理器1110可以是通用处理器、数字信号处理器、专用集成电路、现场可编程门阵列或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件,可以实现或者执行本申请实施例中的公开的各方法、操作及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本申请实施例所公开的方法的操作可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
根据本申请的一些实施例,存储器1120可以是非易失性存储器,还可以是易失性存储器。存储器是能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。本申请实施例中的存储器还可以是电路或者其它任意能够实现存储功能的装置,用于存储程序指令和/或数据。
本申请公开的机制的各实施例可以被实现在硬件、软件、固件或这些实现方法的组合中。本申请的实施例可实现为在可编程系统上执行的计算机程序或程序代码,该可编程系统包括至少一个处理器、存储系统(包括易失性和非易失性存储器和/或存储元件)、至少一个输入设备以及至少一个输出设备。
可将程序代码应用于输入指令,以执行本申请描述的各功能并生成输出信息。可以按已知方式将输出信息应用于一个或多个输出设备。为了本申请的目的,处理系统包括具有诸如例如数字信号处理器(DSP)、微控制器、专用集成电路(ASIC)或微处理器之类的处理器的任何系统。
程序代码可以用高级程序化语言或面向对象的编程语言来实现,以便与处理系统通信。在需要时,也可用汇编语言或机器语言来实现程序代码。事实上,本申请中描述的机制不限于任何特定编程语言的范围。在任一情形下,该语言可以是编译语言或解释语言。
在一些情况下,所公开的实施例可以以硬件、固件、软件或其任何组合来实现。所公开的实施例还可以被实现为由一个或多个暂时或非暂时性机器可读(例如,计算机可读)存储介质承载或存储在其上的指令,其可以由一个或多个处理器读取和执行。例如,指令可以通过网络或通过其他计算机可读介质分发。因此,机器可读介质可以包括用于以机器(例如,计算机)可读的形式存储或传输信息的任何机制,包括但不限于,软盘、光盘、光碟、只读存储器(CD-ROMs)、磁光盘、只读存储器(ROM)、随机存取存储器(RAM)、可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)、磁卡或光卡、闪存、或用于利用因特网以电、光、声或其他形式的传播信号来传输信息(例如,载波、红外信号数字信号等)的有形的机器可读存储器。因此,机器可读介质包括适合于以机器(例如,计算机)可读的形式存储或传输电子指令或信息的任何类型的机器可读介质。
在附图中,可以以特定布置和/或顺序示出一些结构或方法特征。然而,应该理解,可能不需要这样的特定布置和/或排序。而是,在一些实施例中,这些特征可以以不同于说明性附图中所示的方式和/或顺序来布置。另外,在特定图中包括结构或方法特征并不意味着暗示在所有实施例中都需要这样的特征,并且在一些实施例中,可以不包括这些特征或者可以与其他特征组合。
需要说明的是,本申请各设备实施例中提到的各单元/模块都是逻辑单元/模块,在物理上,一个逻辑单元/模块可以是一个物理单元/模块,也可以是一个物理单元/模块的一部分,还可以以多个物理单元/模块的组合实现,这些逻辑单元/模块本身的物理实现方式并不是最重要的,这些逻辑单元/模块所实现的功能的组合才是解决本申请所提出的技术问题的关键。此外,为了突出本申请的创新部分,本申请上述各设备实施例并没有将与解决本申请所提出的技术问题关系不太密切的单元/模块引入,这并不表明上述设备实施例并不存在其它的单元/模块。
需要说明的是,在本专利的示例和说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
虽然通过参照本申请的某些优选实施例,已经对本申请进行了图示和描述,但本领域的普通技术人员应该明白,可以在形式上和细节上对其作各种改变,而不偏离本申请的精神和范围。
Claims (20)
1.一种用于智能家居设备的控制方法,应用于具有硬件限制而无法部署非对称加密算法所需的公钥和私钥的智能家居设备,其特征在于,包括:
第一客户端采用第一密钥对用于控制智能家居设备的控制指令进行加密,生成控制指令密文,并基于业务保护码生成第一密文校验信息,其中,所述第一密钥通过分组加密算法生成,所述控制指令密文能够被所述智能家居设备采用自身存储的所述第一密钥解密,所述第一密文校验信息能够被所述智能家居设备用于校验所述智能家居设备接收到的控制指令密文是否与所述第一客户端生成的控制指令密文相同;并且,
所述业务保护码通过对初始业务保护码按照预定规则修改得到,所述初始业务保护码为服务器生成的随机码;
第一客户端发送生成的所述控制指令密文和第一密文校验信息。
2.如权利要求1所述的方法,其特征在于,所述发送生成的所述控制指令密文和第一密文校验信息包括:
所述第一客户端向服务器发送指令转发请求,其中,所述指令转发请求包括智能家居设备的设备ID、所述控制指令密文和所述第一密文校验信息,并且所述指令转发请求用于请求所述服务器向所述设备ID标识的智能家居设备转发所述控制指令密文和所述第一密文校验信息。
3.如权利要求1所述的方法,其特征在于,所述发送生成的所述控制指令密文和第一密文校验信息包括:
所述第一客户端向所述智能家居设备发送所述控制指令密文和第一密文校验信息。
4.如权利要求1至3中任一项所述的方法,其特征在于,还包括:
第一客户端向服务器发送业务保护码设置请求;
第一客户端从所述服务器接收初始业务保护码,其中,所述初始业务保护码是所述服务器响应于所述业务保护码设置请求发送的;
第一客户端提示用户修改所述初始业务保护码以得到第一业务保护码;
第一客户端存储所述第一业务保护码,并提示用户记录所述第一业务保护码。
5.如权利要求4所述的方法,其特征在于,还包括:
第一客户端请求用户输入第二业务保护码以更新所述第一业务保护码,其中,所述第一业务保护码与所述第二业务保护码不同;
第一客户端向所述服务器发送业务保护码更新请求,其中,所述业务保护码更新请求用于请求所述服务器向第二客户端发送业务保护码更新通知,
其中,业务保护码更新通知用于通知所述第二客户端从用户获取所述第二业务保护码,以更新所述第二客户端上的第一业务保护码,所述第一客户端和第二客户端登录所述服务器所用的账号相同。
6.如权利要求1至5中任一项所述的方法,其特征在于,还包括:
所述第一客户端生成随机码,并基于所述随机码生成用于更新所述第一密钥的第二密钥,其中,所述第一密钥与所述第二密钥不同。
7.如权利要求6所述的方法,其特征在于,所述基于所述随机码生成用于更新所述第一密钥的第二密钥包括:
采用所述第一密钥对所述随机码和业务保护码进行加密,生成所述第二密钥。
8.如权利要求6或7所述的方法,其特征在于,还包括:
第一客户端基于所述业务保护码和随机码生成第一密钥校验信息,其中,所述第一密钥校验信息能够被所述智能家居设备用于校验接收到的随机码是否与所述第一客户端生成的随机码相同。
9.如权利要求8所述的方法,其特征在于,所述第一客户端基于所述业务保护码和随机码生成第一密钥校验信息包括:
所述第一客户端采用基于密钥的消息认证码算法,以所述业务保护码为输入密钥,对所述随机码进行变换生成所述第一密钥校验信息。
10.如权利要求8或9所述的方法,其特征在于,还包括:
所述第一客户端向服务器发送密钥更新请求,其中,所述密钥更新请求包括所述随机码和所述第一密钥校验信息,并且用于请求所示服务器向所述智能家居设备转发所述随机码和所述第一密钥校验信息。
11.如权利要求1所述的方法,其特征在于,所述基于业务保护码生成第一密文校验信息包括:
所述第一客户端将所述业务保护码作为输入密钥,通过基于密钥的消息认证码算法对所述控制指令密文进行变换,得到所述第一密文校验信息。
12.如权利要求1所述的方法,其特征在于,还包括:
所述第一客户端向第二客户端发送由所述业务保护码加密的所述密钥,其中,所述第一客户端和第二客户端通过同一账号登录服务器。
13.一种用于智能家居设备的控制方法,应用于具有硬件限制而无法部署非对称加密算法所需的公钥和私钥的智能家居设备,其特征在于,包括:
智能家居设备接收控制指令密文和第一密文校验信息,其中所述控制指令密文为第一客户端采用第一密钥对用于控制智能家居设备的控制指令进行加密生成的,所述第一密钥通过分组加密算法生成,所述第一密文校验信息为第一客户端基于业务保护码生成的,所述业务保护码通过对初始业务保护码按照预定规则修改得到,所述初始业务保护码为服务器生成的随机码;
智能家居设备根据自身具有的业务保护码和所述第一密文校验信息,校验接收到的所述控制指令密文是否与客户端生成的控制指令密文相同;
智能家居设备在校验出接收到的控制指令密文与客户端生成的控制指令密文相同的情况下,通过自身具有的第一密钥解密所述控制指令密文得到控制指令;
所述智能家居设备执行所述控制指令。
14.如权利要求13所述的方法,其特征在于,所述智能家居设备根据自身具有的业务保护码和所述第一密文校验信息,校验接收到的所述控制指令密文是否与客户端生成的控制指令密文相同包括:
所述智能家居设备将所述自身具有的业务保护码作为输入密钥,通过基于密钥的消息认证码算法对接收到的所述控制指令密文进行变换得到第二密文校验信息;
所述智能家居设备在确定所述第二密文校验信息与接收到的所述第一密文校验信息相同的情况下,校验出接收到的所述控制指令密文与客户端生成的控制指令密文相同。
15.如权利要求13或14所述的方法,其特征在于,还包括:
智能家居设备接收服务器发送的随机码和第一密钥校验信息;
智能家居设备根据所述第一密钥校验信息校验接收到的随机码是否与客户端生成的随机码相同;
智能家居设备在校验出接收到的随机码与客户端生成的随机码相同的情况下,基于所述随机码生成第二密钥,以更新所述智能家居设备中的第一密钥。
16.如权利要求15所述的方法,其特征在于,所述智能家居设备根据所述第一密钥校验信息校验接收到的随机码是否与客户端生成的随机码相同包括:
所述智能家居设备将所述业务保护码作为输入密钥,通过基于密钥的消息认证码算法对接收到的所述随机码进行变换生成第二密钥校验信息;
所述智能家居设备确定生成的所述第二密钥校验信息是否与接收到的所述第一密钥校验信息相同;
智能家居设备在校验出所述第一密钥校验信息与所述第二密钥校验信息相同的情况下,确定接收到的随机码与客户端生成的随机码相同。
17.如权利要求15所述的方法,其特征在于,所述基于所述随机码生成第二密钥包括:
所述智能家居设备采用所述第一密钥对所述业务保护码和接收到的所述随机码进行加密,生成所述第二密钥。
18.一种用于智能家居设备的控制方法,应用于具有硬件限制而无法部署非对称加密算法所需的公钥和私钥的智能家居设备,其特征在于,包括:
服务器从第一客户端接收指令转发请求,其中,所述指令转发请求包括智能家居设备的设备ID、控制指令密文和第一密文校验信息,其中,所述控制指令密文为第一客户端采用第一密钥对用于控制智能家居设备的控制指令进行加密生成的,所述第一密钥通过分组加密算法生成,所述控制指令密文能够被所述智能家居设备采用自身存储的所述第一密钥解密;
所述第一密文校验信息为第一客户端基于业务保护码生成的,所述第一密文校验信息能够被所述智能家居设备用于校验所述智能家居设备接收到的控制指令密文是否与所述第一客户端生成的控制指令密文相同,所述业务保护码通过对初始业务保护码按照预定规则修改得到,所述初始业务保护码为服务器生成的随机码;
所述服务器向所述设备ID标识的所述智能家居设备转发所述控制指令密文和第一密文校验信息。
19.一种计算机可读介质,其特征在于,所述计算机可读介质上存储有指令,该指令在机器上执行时使机器执行权利要求1至18中任一项所述的用于智能家居设备的控制方法。
20.一种终端,包括:一个或多个处理器;以及存储器,用于存储指令;
当所述指令被所述一个或多个处理器执行时,使得所述终端执行权利要求1至18中任一项所述的用于智能家居设备的控制方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911293948.XA CN112987581B (zh) | 2019-12-16 | 2019-12-16 | 用于智能家居设备的控制方法及其介质和终端 |
PCT/CN2020/135318 WO2021121125A1 (zh) | 2019-12-16 | 2020-12-10 | 用于智能家居设备的控制方法及其介质和终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911293948.XA CN112987581B (zh) | 2019-12-16 | 2019-12-16 | 用于智能家居设备的控制方法及其介质和终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112987581A CN112987581A (zh) | 2021-06-18 |
CN112987581B true CN112987581B (zh) | 2022-11-11 |
Family
ID=76343226
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911293948.XA Active CN112987581B (zh) | 2019-12-16 | 2019-12-16 | 用于智能家居设备的控制方法及其介质和终端 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN112987581B (zh) |
WO (1) | WO2021121125A1 (zh) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115567565A (zh) * | 2021-06-30 | 2023-01-03 | 华为技术有限公司 | 设备控制方法及装置 |
CN113392419B (zh) * | 2021-07-05 | 2022-12-23 | 南方电网科学研究院有限责任公司 | 基于中国剩余定理的安全同步控制方法、装置及设备 |
CN113777935B (zh) * | 2021-08-16 | 2023-10-03 | 珠海格力电器股份有限公司 | 智能设备的控制方法及其装置、计算机可读存储介质 |
CN113965360A (zh) * | 2021-09-29 | 2022-01-21 | 达闼科技(北京)有限公司 | 智能设备云服务器接入方法、装置、介质、设备和系统 |
CN115021895B (zh) * | 2021-11-19 | 2023-04-14 | 荣耀终端有限公司 | 数据保护方法、系统及电子设备 |
CN114499964B (zh) * | 2021-12-24 | 2023-12-19 | 青岛海尔科技有限公司 | 设备控制方法和装置、存储介质及电子装置 |
CN114268502B (zh) * | 2021-12-24 | 2023-11-03 | 北京深盾科技股份有限公司 | 智能设备的激活方法、服务端及智能设备 |
CN114285665A (zh) * | 2021-12-30 | 2022-04-05 | 北京天融信网络安全技术有限公司 | 一种密码加密方式转换方法及装置 |
CN114584415B (zh) * | 2022-01-24 | 2023-11-28 | 杭州博联智能科技股份有限公司 | 全屋智能的场景分布式实现方法、系统、装置和介质 |
CN115174040B (zh) * | 2022-02-22 | 2024-06-21 | 重庆长安汽车股份有限公司 | 一种车内控制器密钥注入与更新方法、系统、车辆及介质 |
CN114691237A (zh) * | 2022-03-30 | 2022-07-01 | 西安易朴通讯技术有限公司 | 一种服务器的参数配置方法、服务器、客户端及计算设备 |
CN114756011B (zh) * | 2022-05-27 | 2023-05-12 | 西安电子科技大学 | 基于tv-pkeet的智能家居异常检测方法 |
CN115766281B (zh) * | 2022-12-09 | 2023-07-18 | 北京深盾科技股份有限公司 | 防重放攻击方法、系统、电子设备及存储介质 |
CN116170802B (zh) * | 2023-04-26 | 2023-07-07 | 浙江鹏信信息科技股份有限公司 | 物联网通信方法、系统及计算机可读存储介质 |
CN117135626B (zh) * | 2023-10-25 | 2024-01-26 | 北京数盾信息科技有限公司 | 一种基于高速加密技术的安全物联网控制系统 |
CN117991652B (zh) * | 2024-04-03 | 2024-08-09 | 深圳市矽昊智能科技有限公司 | 智能家居设备的控制方法、设备、存储介质及装置 |
Family Cites Families (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1516388A (zh) * | 2003-08-26 | 2004-07-28 | 胡祥义 | 基于对称密码体制的网络身份认证方法 |
CN101141348A (zh) * | 2007-09-20 | 2008-03-12 | 成都方程式电子有限公司 | 一种智能家居系统及其安全实现方法 |
CN102263776A (zh) * | 2010-05-26 | 2011-11-30 | 魏星 | 一种智能家居远程控制系统及智能家居服务器 |
CN201750439U (zh) * | 2010-05-26 | 2011-02-16 | 魏星 | 一种智能家居远程控制系统及智能家居服务器 |
CN103188080B (zh) * | 2011-12-31 | 2018-02-09 | 中兴通讯股份有限公司 | 一种基于身份标识的端到端的密钥认证协商方法及系统 |
CN102682506B (zh) * | 2012-05-25 | 2015-07-08 | 北京华大信安科技有限公司 | 基于对称密码技术的智能蓝牙门禁控制方法及装置 |
CN104426725A (zh) * | 2013-09-08 | 2015-03-18 | 郑州朗鑫智能电子科技有限公司 | 基于远程控制模式的智能家居系统 |
US10571873B2 (en) * | 2013-11-15 | 2020-02-25 | Apple Inc. | Aggregating automated-environment information across a neighborhood |
CN104954454A (zh) * | 2015-06-03 | 2015-09-30 | 维融集团有限公司 | 一种智能控制方法及设备 |
CN105141584B (zh) * | 2015-07-29 | 2019-01-11 | 宇龙计算机通信科技(深圳)有限公司 | 一种智能家居系统的设备认证方法及装置 |
CN105024827A (zh) * | 2015-08-25 | 2015-11-04 | 苏州科贝尔实业有限公司 | 一种对终端设备进行数字权限管理的系统及方法 |
CN106101260A (zh) * | 2016-07-06 | 2016-11-09 | 杨炳 | 智能家居安全访问系统 |
CN107786337A (zh) * | 2016-08-26 | 2018-03-09 | 中兴通讯股份有限公司 | 智能家居系统的加解密控制方法、装置、家居设备 |
CN106338923A (zh) * | 2016-09-14 | 2017-01-18 | 上海百芝龙网络科技有限公司 | 一种智能家居控制系统 |
CN107171912A (zh) * | 2017-06-30 | 2017-09-15 | 广东欧珀移动通信有限公司 | 一种智能家居系统、终端及物联网连接的方法 |
CN108173720B (zh) * | 2017-12-07 | 2020-09-04 | 无锡小净共享网络科技有限公司 | 家用电器的控制方法及系统、家用电器系统 |
CN109922022A (zh) * | 2017-12-12 | 2019-06-21 | 中国电信股份有限公司 | 物联网通信方法、平台、终端和系统 |
CN109981519A (zh) * | 2017-12-27 | 2019-07-05 | 西安比卓电子科技有限公司 | 一种智能家居系统 |
CN110246239A (zh) * | 2018-03-09 | 2019-09-17 | 阳卓昆 | 一种无线智能门锁的无线通信方法 |
CN109040261A (zh) * | 2018-08-10 | 2018-12-18 | 南京熊猫电子制造有限公司 | 一种智能冰箱的物联网管理平台和管理方法 |
CN109377593A (zh) * | 2018-09-18 | 2019-02-22 | 深圳壹账通智能科技有限公司 | 智能家居门禁系统及控制方法 |
CN109587110A (zh) * | 2018-10-09 | 2019-04-05 | 阿里巴巴集团控股有限公司 | 一种弱口令检测方法、装置、计算机设备及业务服务器 |
CN109257170A (zh) * | 2018-11-02 | 2019-01-22 | 美的集团股份有限公司 | 密钥协商方法、设备、终端、存储介质以及系统 |
CN109218150A (zh) * | 2018-11-05 | 2019-01-15 | 珠海格力电器股份有限公司 | 家用电器的控制方法、家用电器、计算机可读存储介质及家用电器的共享使用方法 |
CN109618334B (zh) * | 2018-11-21 | 2022-03-22 | 北京华大智宝电子系统有限公司 | 控制方法及相关设备 |
CN109936580A (zh) * | 2018-11-26 | 2019-06-25 | 西安得安信息技术有限公司 | 面向智能终端及应用系统的密码管理服务平台 |
CN109495250B (zh) * | 2018-12-03 | 2021-08-10 | 如般量子科技有限公司 | 基于密钥卡的抗量子计算智能家庭通信方法及系统 |
CN110061894B (zh) * | 2019-03-29 | 2023-09-19 | 国民技术股份有限公司 | 一种家居控制方法、系统和家居主控装置 |
CN109981667B (zh) * | 2019-04-01 | 2020-07-03 | 北京纬百科技有限公司 | 一种用户数据传输方法和装置 |
CN110191086A (zh) * | 2019-04-15 | 2019-08-30 | 平安科技(深圳)有限公司 | 智能家具远程安全控制方法、装置、计算机设备及存储介质 |
CN110061849A (zh) * | 2019-04-29 | 2019-07-26 | 中兴新能源汽车有限责任公司 | 车载设备的验证方法、服务器、车载设备及存储介质 |
CN110336788B (zh) * | 2019-05-27 | 2021-11-30 | 北京折叠未来科技有限公司 | 一种物联网设备与移动终端的数据安全交互方法 |
CN110266652A (zh) * | 2019-05-28 | 2019-09-20 | 广东工业大学 | 一种智能家居安全系统 |
CN110417804B (zh) * | 2019-08-07 | 2021-11-26 | 济南新吉纳远程测控股份有限公司 | 一种适于单片机实现的双向身份认证加密通信方法及系统 |
CN110535641B (zh) * | 2019-08-27 | 2022-06-10 | 中国神华能源股份有限公司神朔铁路分公司 | 密钥管理方法和装置、计算机设备和存储介质 |
CN110505066A (zh) * | 2019-08-30 | 2019-11-26 | 北京字节跳动网络技术有限公司 | 一种数据传输方法、装置、设备及存储介质 |
-
2019
- 2019-12-16 CN CN201911293948.XA patent/CN112987581B/zh active Active
-
2020
- 2020-12-10 WO PCT/CN2020/135318 patent/WO2021121125A1/zh active Application Filing
Also Published As
Publication number | Publication date |
---|---|
WO2021121125A1 (zh) | 2021-06-24 |
CN112987581A (zh) | 2021-06-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112987581B (zh) | 用于智能家居设备的控制方法及其介质和终端 | |
US10645581B2 (en) | Method and apparatus for remote portable wireless device authentication | |
US9635014B2 (en) | Method and apparatus for authenticating client credentials | |
US9118662B2 (en) | Method and system for distributed off-line logon using one-time passwords | |
CN109218263B (zh) | 一种控制方法及装置 | |
EP3032845B1 (en) | Hearing device configured to authenticate a mode request and related method | |
US11546699B2 (en) | Hearing device with service mode and related method | |
CN115174043B (zh) | 一种分享设备的方法及电子设备 | |
CN106845177A (zh) | 密码管理方法及系统 | |
US20230100148A1 (en) | Electronic device for performing edge computing service, and operating method of electronic device | |
KR102031913B1 (ko) | 핫스팟 기능이 있는 전자기기에 접속하는 방법 및 장치 | |
WO2021138217A1 (en) | Method, chip, device and system for authenticating a set of at least two users | |
EP2658297A1 (en) | Method and system for accessing a service | |
CN115868189A (zh) | 建立车辆安全通信的方法、车辆、终端及系统 | |
CN114245375A (zh) | 一种密钥跨设备分发方法及电子设备 | |
US12088694B2 (en) | Method for providing encrypted object and electronic device for supporting the same | |
KR20180132811A (ko) | 사용자와 모바일 단말기 및 추가 인스턴스 간의 보안 상호 작용을 위한 방법 | |
CN115001667B (zh) | 密钥协商方法、系统、电子设备和计算机可读存储介质 | |
CN116028916A (zh) | 一种设备控制方法与相关设备 | |
DK201470778A1 (en) | Hearing device with service mode and related method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |