CN113711631B - 一种用于控制物联网设备的移动设备 - Google Patents
一种用于控制物联网设备的移动设备 Download PDFInfo
- Publication number
- CN113711631B CN113711631B CN201980095243.9A CN201980095243A CN113711631B CN 113711631 B CN113711631 B CN 113711631B CN 201980095243 A CN201980095243 A CN 201980095243A CN 113711631 B CN113711631 B CN 113711631B
- Authority
- CN
- China
- Prior art keywords
- mobile device
- iot
- access token
- iot device
- authorization request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000013475 authorization Methods 0.000 claims abstract description 130
- 238000000034 method Methods 0.000 claims description 43
- 238000004891 communication Methods 0.000 claims description 26
- 238000001514 detection method Methods 0.000 description 12
- 238000010586 diagram Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 8
- 230000008901 benefit Effects 0.000 description 5
- 238000004590 computer program Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 3
- 230000001419 dependent effect Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000001404 mediated effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/084—Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
- H04W88/04—Terminal devices adapted for relaying to or from another terminal or user
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供了一种用于控制物联网(Internet of Thing,简称IoT)设备(200)的移动设备(100),其中所述移动设备(100)用于:从管理设备(300)获取第一访问令牌(101);基于所述第一访问令牌(101)向所述管理设备(300)提供对所述移动设备(100)的授权请求(102);将对所述IoT设备(200)的授权请求(103)转发给所述管理设备(300);基于对所述移动设备(100)的授权并且基于对所述IoT设备(200)的授权,从所述管理设备(300)获取第二访问令牌(104);以及基于所述第二访问令牌(104)控制所述IoT设备(200)。
Description
技术领域
本发明涉及计算机网络和物联网(Internet of Things,简称IoT)领域。特别地,本发明涉及一种用于控制IoT设备的移动设备,以及一种相应的管理设备。此外,本发明还涉及对移动设备和IoT设备的授权,以及所述三种设备之间的安全通信。
背景技术
传统IoT设备是能够以有线或无线方式连接到网络的设备,并且能够测量、保存、处理、发送和/或接收数据。希望IoT设备消耗很少的功率,并且能够以电池驱动的方式操作,而不需要频繁充电或维护。
为了支持网络连通性,传统IoT设备采用有线和/或无线通信手段,例如近距离协议,如蓝牙(Bluetooth,简称BT)、蓝牙低功耗(Bluetooth low energy,简称BTLE)或近场通信(near-field communication,简称NFC),或远距离协议,如无线局域网(wireless localarea network,简称WLAN)。IoT设备的制造成本随着支持的通信手段数量的增加而增加。使用所有或部分所述通信手段与IoT设备交互需要建立网络连接,这也增加了IoT设备的功耗。
此外,为了操作IoT计算机网络系统,还需要部署网络基础设施(例如,有线和/或无线)。
此外,传统IoT设备通常用于安全或安全关键环境。因此,希望只有经授权的用户或实体才能控制传统IoT设备。
换句话说,传统解决方案存在高功耗、高制造成本、潜在恶意滥用以及需要部署网络基础设施的问题。
发明内容
鉴于上述问题和缺点,本发明旨在改进传统网络IoT设备的操作。为此,本发明了提供一种移动设备、IoT设备和管理设备。
特别地,本发明实施例能够扩展支持用于无线通信的近距离协议的IoT设备的通信范围。因此,本发明实施例提供了一种移动设备(例如,移动电话或智能电话),其转发缺少远距离协议(例如,WLAN)但仅实现近距离协议(例如,BT、BTLE或NFC)的IoT设备的通信。当然,所述移动设备还支持远距离协议已实现但已关闭的IoT设备。如果IoT设备没有实现远距离协议或不需要开启所述远距离协议,可以降低所述IoT设备的功耗。
本发明的所述移动设备还可以以授权的安全方式控制所述IoT设备。只有授权的移动设备才能在所述IoT设备与例如管理设备之间有效地传送安全信息,所述移动设备也连接到所述管理设备。为此,所述移动设备可以在所述IoT设备与所述管理设备之间建立安全通信信道。由此,所述移动设备充当所述IoT设备与所述管理设备之间的管道,使得例如可以交换访问令牌。
更具体地,所述移动设备可以接转所述IoT设备与所述管理设备之间的通信,并且可以安全地标识所述IoT设备和/或所述移动设备。
为了在所述IoT设备处自行进行认证和/或为了控制所述IoT设备,所述移动设备可以从所述管理设备接收访问令牌。特别地,所述访问令牌可以是时间受限的,使得仅在预定义的时间段内授予认证或控制。
所述移动设备和/或所述IoT设备还可以实现可选的接近传感器,基于所述接近传感器,可以触发所述移动设备和/或所述IoT设备的通信功能或授权功能。这进一步降低了所述IoT设备的功耗。
本发明的目的通过所附独立权利要求中提供的解决方案实现。本发明的有利实现方式在从属权利要求中进一步定义。
本发明的第一方面提供了一种用于控制物联网(Internet of Things,简称IoT)设备的移动设备。所述移动设备用于:从管理设备获取第一访问令牌;基于所述第一访问令牌向所述管理设备提供对所述移动设备的授权请求;将对所述IoT设备的授权请求转发给所述管理设备;基于对所述移动设备的授权并且基于对所述IoT设备的授权,从所述管理设备获取第二访问令牌;以及基于所述第二访问令牌控制所述IoT设备。
这是有益的,因为所述移动设备可以支持低功率IoT设备,使得所述IoT设备不需要持续的网络连通性。
这也确保了临时搭载所述移动设备的网络来控制使用同一移动设备的IoT设备是可能的。换句话说,所述移动设备的网络基础设施可以用作在IoT设备与管理设备之间传输数据的资产。一旦所述IoT设备接近授权的移动设备,所述IoT设备就可以使用所述移动设备的所述网络安全地到达所述管理设备,而不需要专用数据信道。
这还允许对客户活动进行审计。此外,还可以减少攻击面(由于所述移动设备与所述IoT设备之间的连通是时间受限的)。此外,客户的移动设备安全信道降低了功率和数据路径基础设施的成本和要求。这种解决方案还为具有移动数字身份的客户带来了更高水平的用户体验。
特别地,在所述管理设备中集成销售点(point of sale,简称PoS)设备。特别地,所述PoS设备是零售商店中的PoS设备。特别地,所述PoS设备是通过计算机网络(例如,在线商店)提供的销售解决方案。例如,当所述PoS设备是通过还提供所述管理设备的基于网络的计算机系统提供的在线商店时,可以是这种情况。
特别地,基于对所述移动设备的所述授权请求来获取对所述移动设备的授权。
特别地,基于对所述IoT的所述授权请求来获取对所述IoT设备的授权。
在第一方面的一种实现形式中,所述移动设备还用于:向所述管理设备提供服务请求,并且基于所述服务请求获取所述第一访问令牌。
特别地,另选地或附加地,可以向所述PoS设备提供所述服务请求,并且可以基于所述服务请求从所述PoS设备获取所述第一访问令牌。
在第一方面的另一种实现形式中,所述第一访问令牌是时间受限的和/或所述第二访问令牌是时间受限的。
在第一方面的另一种实现形式中,所述移动设备还用于:确定所述IoT设备是否接近所述移动设备;以及如果所述IoT设备接近所述移动设备,向所述管理设备提供对所述移动设备的所述授权请求,并将对所述IoT设备的所述授权请求转发给所述管理设备。
特别地,所述接近性是所述移动设备的检测范围。在使用近场通信(near fieldcommunication,简称NFC)的情况下,所述检测范围可以是0-10cm。在使用射频识别(radio-frequency identification,简称RFID)的情况下,所述检测范围可以是0-100cm。
在第一方面的另一种实现形式中,所述移动设备还用于:在所述移动设备与所述管理设备之间建立安全连接,以提供对所述移动设备的所述授权请求和/或转发对所述IoT设备的所述授权请求。
在第一方面的另一种实现形式中,所述移动设备还用于:在所述IoT设备与位于通信网络中的所述管理设备之间建立安全连接,以转发对所述IoT设备的所述授权请求。
特别地,还可以通过所述安全连接获取所述第二访问令牌。
在第一方面的另一种实现形式中,基于所述第一访问令牌建立所述安全连接。
在第一方面的另一种实现形式中,所述第一访问令牌是加密令牌,和/或所述第二访问令牌是加密令牌。例如,所述加密令牌可以是公钥基础设施(public keyinfrastructure,简称PKI)证书。
本发明的第二方面提供了一种用于与移动设备通信的物联网(Internet ofThings,简称IoT)设备,其中所述IoT设备用于:向所述移动设备提供对所述IoT设备的授权请求;基于对所述IoT设备的授权,从所述移动设备获取访问令牌;从所述移动设备获取控制指令;以及基于所述访问令牌和所述控制指令执行操作。
特别地,由所述IoT设备获取的访问令牌涉及由所述移动设备用来控制所述IoT设备的所述第二加密令牌。
特别地,基于对所述IoT的所述授权请求来获取对所述IoT设备的授权。
在第二方面的一种实现形式中,所述访问令牌是时间受限的。
在第二方面的另一种实现形式中,所述IoT设备还用于:确定所述移动设备是否接近所述IoT设备;以及如果所述移动设备接近所述IoT设备,提供对所述IoT设备的所述授权请求。
特别地,所述接近性是所述IoT设备的检测范围。在使用近场通信(near fieldcommunication,简称NFC)的情况下,所述检测范围可以是0-10cm。在使用射频识别(radio-frequency identification,简称RFID)的情况下,所述检测范围可以是0-100cm。
在第二方面的另一种实现形式中,所述IoT设备还用于:通过所述IoT设备与所述管理设备之间的安全连接来提供对所述IoT设备的所述授权请求,其中所述安全连接由所述移动设备建立。
特别地,由于所述安全连接由所述移动设备建立,并且由于对所述IoT设备的所述授权请求通过所述IoT设备与所述管理设备之间的安全连接来提供,这意味着所述移动设备间接地将对所述IoT设备的所述授权请求转发给所述管理设备。
特别地,还可以通过所述安全连接获取所述访问令牌。
在第二方面的另一种实现形式中,所述访问令牌是加密令牌。例如,所述加密令牌可以是PKI证书。
本发明的第三方面提供了一种用于授权移动设备和/或物联网(Internet ofThings,简称IoT)设备的管理设备,其中所述管理设备用于:从所述移动设备获取对所述移动设备的授权请求,并执行对所述移动设备的授权;从所述移动设备获取对所述IoT设备的授权请求,并执行对所述IoT设备的授权;基于对所述移动设备的授权并且基于对所述IoT设备的授权,确定访问令牌;以及向所述移动设备提供所述访问令牌。
特别地,由所述管理设备确定和提供的所述访问令牌涉及由所述移动设备获取的所述第二访问令牌。
特别地,基于对所述移动设备的所述授权请求来执行对所述移动设备的所述授权。
特别地,基于对所述IoT设备的所述授权请求来执行对所述IoT设备的所述授权。
在第三方面的一种实现形式中,通过与所述移动设备和/或所述IoT设备的安全连接来获取对所述移动设备的所述授权请求和/或对所述IoT设备的所述授权请求。
特别地,还可以通过安全连接提供所述加密令牌。
在第三方面的另一种实现形式中,所述访问令牌是加密令牌。例如,所述加密令牌可以是PKI证书。
本发明的第四方面提供了一种用于控制物联网(Internet of Things,简称IoT)设备的方法,其中所述方法包括以下步骤:移动设备从管理设备获取第一访问令牌;所述移动设备基于所述第一访问令牌向所述管理设备提供对所述移动设备的授权请求;所述移动设备将对所述IoT设备的授权请求转发给所述管理设备;所述移动设备基于对所述移动设备的授权并且基于对所述IoT设备的授权,从所述管理设备获取第二访问令牌;以及所述移动设备基于所述第二访问令牌控制所述IoT设备。
特别地,在所述管理设备中集成销售点(point of sale,简称PoS)设备。特别地,所述PoS设备是零售商店中的PoS设备。特别地,所述PoS设备是通过计算机网络(例如,在线商店)提供的销售解决方案。例如,当所述PoS设备是通过还提供所述管理设备的基于网络的计算机系统提供的在线商店时,可以是这种情况。
特别地,基于对所述移动设备的所述授权请求来获取对所述移动设备的授权。
特别地,基于对所述IoT的所述授权请求来获取对所述IoT设备的授权。
在第四方面的一种实现形式中,所述方法还包括:所述移动设备向所述管理设备提供服务请求;以及所述移动设备基于所述服务请求获取所述第一访问令牌。
特别地,另选地或附加地,可以向所述PoS设备提供所述服务请求,并且可以基于所述服务请求从所述PoS设备获取所述第一访问令牌。
在第四方面的另一种实现形式中,所述第一访问令牌是时间受限的和/或所述第二访问令牌是时间受限的。
在第四方面的另一种实现形式中,所述方法还包括:所述移动设备确定所述IoT设备是否接近所述移动设备;以及如果所述IoT设备接近所述移动设备,所述移动设备向所述管理设备提供对所述移动设备的所述授权请求,并且所述移动设备将对所述IoT设备的所述授权请求转发给所述管理设备。
特别地,所述接近性是所述移动设备的检测范围。在使用近场通信(near fieldcommunication,简称NFC)的情况下,所述检测范围可以是0-10cm。在使用射频识别(radio-frequency identification,简称RFID)的情况下,所述检测范围可以是0-100cm。
在第四方面的另一种实现形式中,所述方法还包括:所述移动设备在所述移动设备与所述管理设备之间建立安全连接,以提供对所述移动设备的所述授权请求和/或转发对所述IoT设备的所述授权请求。
在第四方面的另一种实现形式中,所述方法还包括:所述移动设备在所述IoT设备与位于通信网络中的所述管理设备之间建立安全连接,以转发对所述IoT设备的所述授权请求。
特别地,还可以通过所述安全连接获取所述第二访问令牌。
在第四方面的另一种实现形式中,基于所述第一访问令牌建立所述安全连接。
在第四方面的另一种实现形式中,所述第一访问令牌是加密令牌,和/或所述第二访问令牌是加密令牌。例如,所述加密令牌可以是PKI证书。
第四方面及其实现形式包括与第一方面及其相应实现形式相同的优点。
本发明的第五方面提供了一种用于与移动设备通信的方法,其中所述方法包括以下步骤:物联网(Internet of Things,简称IoT)设备向所述移动设备提供对所述IoT设备的授权请求;所述IoT设备基于对所述IoT设备的授权,从所述移动设备获取访问令牌;所述IoT设备从所述移动设备获取控制指令;以及所述IoT设备基于所述访问令牌和所述控制指令执行操作。
特别地,由所述IoT设备获取的访问令牌涉及由所述移动设备用来控制所述IoT设备的所述第二加密令牌。
特别地,基于对所述IoT的所述授权请求来获取对所述IoT设备的授权。
在第五方面的一种实现形式中,所述访问令牌是时间受限的。
在第五方面的另一种实现形式中,所述方法还包括:所述IoT设备确定所述移动设备是否接近所述IoT设备;以及如果所述移动设备接近所述IoT设备,所述IoT设备提供对所述IoT设备的所述授权请求。
特别地,所述接近性是所述IoT设备的检测范围。在使用近场通信(near fieldcommunication,简称NFC)的情况下,所述检测范围可以是0-10cm。在使用射频识别(radio-frequency identification,简称RFID)的情况下,所述检测范围可以是0-100cm。
在第五方面的另一种实现形式中,所述方法还包括:所述IoT设备通过所述IoT设备与所述管理设备之间的安全连接来提供对所述IoT设备的所述授权请求,其中所述安全连接由所述移动设备建立。
特别地,由于所述安全连接由所述移动设备建立,并且由于对所述IoT设备的所述授权请求通过所述IoT设备与所述管理设备之间的安全连接来提供,这意味着所述移动设备间接地将对所述IoT设备的所述授权请求转发给所述管理设备。
特别地,还可以通过所述安全连接获取所述访问令牌。
在第五方面的另一种实现形式中,所述访问令牌是加密令牌。例如,所述加密令牌可以是PKI证书。
第五方面及其实现形式包括与第二方面及其相应实现形式相同的优点。
本发明的第六方面提供了一种用于授权移动设备和/或物联网(Internet ofThings,简称IoT)设备的方法,其中所述方法包括以下步骤:管理设备从所述移动设备获取对所述移动设备的授权请求,并执行对所述移动设备的授权;所述管理设备从所述移动设备获取对所述IoT设备的授权请求,并执行对所述IoT设备的授权;所述管理设备基于对所述移动设备的授权并且基于对所述IoT设备的授权,确定访问令牌;以及所述管理设备向所述移动设备提供所述访问令牌。
特别地,由所述管理设备确定和提供的所述访问令牌涉及由所述移动设备获取的所述第二访问令牌。
特别地,基于对所述移动设备的所述授权请求来执行对所述移动设备的所述授权。
特别地,基于对所述IoT设备的所述授权请求来执行对所述IoT设备的所述授权。
在第六方面的一种实现形式中,通过与所述移动设备和/或所述IoT设备的安全连接来获取对所述移动设备的所述授权请求和/或对所述IoT设备的所述授权请求。
特别地,还可以通过安全连接提供所述加密令牌。
在第六方面的另一种实现形式中,所述访问令牌是加密令牌。例如,所述加密令牌可以是PKI证书。
第六方面及其实现形式包括与第三方面及其相应实现形式相同的优点。
本发明还涉及一种计算机程序,其特征在于程序代码,当所述程序代码由所述移动设备或所述IoT设备中的至少一个处理器运行时,使所述至少一个处理器执行根据本发明实施例提供的任何方法。此外,本发明还涉及一种计算机程序产品,包括计算机可读介质和所述计算机程序,其中所述计算机程序包括在所述计算机可读介质中,并且包括以下分组中的一种或者两种:只读存储器(Read-Only Memory,简称ROM)、可编程ROM(Programmable ROM,简称PROM)、可擦除PROM(Erasable PROM,简称EPROM)、闪存、电EPROM(Electrically EPROM,简称EEPROM)以及硬盘驱动器。
需要说明的是,本申请中所描述的所有设备、元件、单元和装置可以以软件或硬件元件或其任何种类的组合来实现。本申请中描述的各种实体执行的所有步骤和所描述的将由各种实体执行的功能旨在表明各个实体适于或用于执行各自的步骤和功能。虽然在以下具体实施例的描述中,由外部实体执行的特定功能或步骤没有在执行特定步骤或功能的该实体的具体元件的描述中反映,但是技术人员应该清楚的是这些方法和功能可以在各自的硬件或软件元件或其任意组合中实现。
附图说明
结合所附附图,下面具体实施例的描述将阐述上述本发明的各方面及其实现形式,其中:
图1示出了根据本发明的一实施例提供的移动设备的示意图;
图2示出了根据本发明的一实施例提供的IoT设备的示意图;
图3示出了根据本发明的一实施例提供的管理设备的示意图;
图4示出了根据本发明提供的操作场景的示意图;
图5示出了根据本发明提供的操作场景的另一示意图;
图6示出了根据本发明提供的操作场景的另一示意图;
图7示出了根据本发明提供的操作场景的另一示意图;
图8示出了根据本发明的一实施例提供的方法的示意图;
图9示出了根据本发明的一实施例提供的另一方法的示意图;
图10示出了根据本发明的一实施例提供的另一方法的示意图。
具体实施方式
结合附图描述了一种用于控制IoT设备的方法和装置的说明性实施例。尽管此说明书提供了可能的实现方式的详细示例,但应当注意的是,这些细节旨在作为示例性的,并且不以任何方式限制本发明的范围。
此外,实施例/示例可以指其它实施例/示例。例如,包括但不限于在一个实施例/示例中提及的术语、元素、过程、解释和/或技术优势的任何描述可适用于其它实施例/示例。
图1示出了一种用于控制IoT设备的移动设备100。特别地,由移动设备100控制的IoT设备是IoT设备200,下面将结合图2对其进行描述。
为了控制IoT设备200,移动设备100用于获取第一访问令牌101。特别地,可以从管理设备300获取第一访问令牌101,下面将结合图3对其进行描述。例如,可以基于移动设备100的请求从管理设备300获取第一访问令牌101。例如,可以响应于购买特定服务(例如,预订酒店房间、租用汽车或任何其它服务)获取第一访问令牌101。
移动设备100还用于基于第一访问令牌101向管理设备300提供对移动设备100的授权请求102,并且将对IoT设备200的授权请求103转发给管理设备300。由此,可以在管理设备300处认证移动设备100和IoT设备200。特别地,确定移动设备100是否是其冒充的移动设备100,并且IoT设备200是否是其冒充的设备。此外,进一步决定是否允许移动设备100控制IoT设备200,以及是否允许IoT设备200由移动设备100控制。
为了控制IoT设备200,移动设备100用于基于对移动设备100的授权并且基于对IoT设备200的授权从管理设备300获取第二访问令牌104。特别地,由移动设备100获取的第二访问令牌104涉及由管理设备300提供的访问令牌303。
移动设备100还用于基于第二访问令牌104控制IoT设备200。
第一访问令牌101和/或第二访问令牌104可以是时间受限的。例如,如果购买的服务仅在预定义的时间段内有效,可以是这种情况。例如,酒店房间仅预订一晚,或者汽车仅租赁一天。当然,本发明不限于仅用于房门或汽车。
图2示出了一种用于与移动设备100通信的IoT设备200。特别地,移动设备100是图1的移动设备100。
IoT设备200用于向移动设备100提供对IoT设备200的授权请求201。该请求转而可以由移动设备100转发给管理设备300。由此,IoT设备200可以向管理设备300证明其真实性。管理设备300转而可以允许IoT设备200由移动设备100控制。
IoT设备200用于基于对IoT设备200的授权从移动设备100获取访问令牌202。特别地,由IoT设备200获取的访问令牌202涉及由移动设备100提供的访问令牌104。
IoT设备200还用于从移动设备100获取控制指令203,并且基于访问令牌202和控制指令203执行操作204。例如,操作可以包括打开酒店房间门,或者解锁并发动租赁的汽车。此外,访问令牌202可以是时间受限的,使得房间或汽车只能在预定义的时间段内操作。当然,本发明不限于仅用于房门或汽车。
图3示出了一种用于授权移动设备100(例如,图1的移动设备100)和/或IoT设备200(例如,图2的IoT设备)的管理设备300。
管理设备300用于从移动设备100获取对移动设备100的授权请求301,并执行对移动设备100的授权。授权请求301涉及由移动设备100发送的授权请求102。
管理设备300还用于从移动设备100获取对IoT设备200的授权请求302,并执行对IoT设备200的授权。授权请求302涉及由移动设备100发送的授权请求103。
管理设备300还用于基于对移动设备100的授权并且基于对IoT设备200的授权来确定访问令牌303,并向移动设备100提供访问令牌303。
在对移动设备100授权期间,决定是否允许移动设备100控制IoT设备200。在对IoT设备200授权期间,决定是否允许IoT设备200由移动设备100控制。
管理设备300还可以用于在移动设备100购买服务时向移动设备100提供访问令牌。该访问令牌涉及由移动设备100获取的第一访问令牌101。
图4示出了移动设备100、IoT设备200和管理设备300的操作场景。在图4中,用附图标记300a、300b、300c和300d标记的实体形成管理设备300。
所示的操作场景包括以下步骤:
客户从销售点300a购买服务或通过注册信息库注册。在此过程中,客户可以定义他有权使用该服务的时间段。
一旦确认购买/注册,则将收集的详细信息传递给身份管理实体300b(其是管理设备300的一部分)。
身份管理实体300b向移动设备100和/或安装在移动设备100上的移动应用发出确认,并在所购买服务的物理位置下载并安装接入网络所需的服务凭证(即第一访问令牌101)。
客户到达承载移动设备100的服务位置。
移动设备100使用先前安装的一组凭证向本地网络自行认证。
一旦移动设备100在服务网络上入网和认证(例如,由服务设备认证器300c),本地网络控制器就授予访问控制器300d权利,以尊重来自由认证的移动设备100介导的一个或多个本地存在的IoT设备200的通信。
当移动设备100接近IoT设备200或经由NFC移动电话主动连接到该IoT设备时,移动应用代理从IoT设备200到访问控制器300d的近场通信。
访问控制器300d根据授予移动设备100的策略决定尊重/放弃通信。
在先前介导的IoT设备请求之后,访问控制器300d可以指示IoT设备200执行附加操作,例如开锁或开灯等。
图5示出了移动设备100、IoT设备200和管理设备300的操作场景。在图5中,用附图标记300a、300b、300c和300d标记的实体形成管理设备300。在图5中,用附图标记200a(近距离传感器)和200b(电插锁)标记的实体形成IoT设备200。图5的操作场景包括图4的操作场景的特征。在图5中,移动设备100还连接到后端服务,例如用于网络连接。
图6所示的操作场景遵循图4所述的总体方案。然而,在图6中,服务涉及预订酒店房间。服务网络是本地酒店Wi-Fi网络。IoT设备200是智能房间锁,移动设备100是房客移动电话。
图7所示的操作场景遵循图4所述的总体方案。然而,在图6中,服务涉及租赁汽车。服务网络是远程车锁控制网络。IoT设备200是智能车锁,移动设备100是驾驶员移动电话。
图8示出了一种用于控制IoT设备100的方法800。方法800包括以下步骤:移动设备100从管理设备300获取801第一访问令牌101。方法800还包括以下步骤:移动设备100基于第一访问令牌101向管理设备300提供802对移动设备100的授权请求102。方法800还包括以下步骤:移动设备100将对IoT设备200的授权请求103转发803给管理设备300。方法800还包括以下步骤:移动设备100基于对移动设备100的授权并且基于对IoT设备200的授权,从管理设备300获取804第二访问令牌104。方法800还包括以下步骤:移动设备100基于第二访问令牌104控制805IoT设备200。
图9示出了一种用于与移动设备100通信的方法900,其中方法900包括以下步骤:IoT设备200向移动设备100提供901对IoT设备200的授权请求201。方法900还包括以下步骤:IoT设备200基于对IoT设备200的授权从移动设备100获取902访问令牌202。方法900还包括以下步骤:IoT设备200从移动设备100获取903控制指令203。方法900还包括以下步骤:IoT设备200基于访问令牌202和控制指令203执行904操作204。
图10示出了一种用于授权移动设备100和/或IoT设备200的方法1000,其中方法1000包括以下步骤:管理设备300从移动设备100获取1001对移动设备100的授权请求301,并执行对移动设备100的授权。方法1000还包括以下步骤:管理设备300从移动设备100获取1002对IoT设备200的授权请求302,并执行对IoT设备200的授权。方法1000还包括以下步骤:管理设备300基于对移动设备100的授权并且基于对IoT设备200的授权,确定1003访问令牌303。方法1000还包括以下步骤:管理设备300向移动设备100提供1004访问令牌303。
已经结合作为实例的不同实施例以及实施方案描述了本发明。但本领域技术人员通过实践所请发明,研究附图、本公开以及独立权项,能够理解并获得其它变体。在权利要求以及描述中,术语“包括”不排除其它元件或步骤,且“一个”并不排除复数可能。单个元件或其它单元可满足权利要求书中所叙述的若干实体或项目的功能。在仅凭某些措施被记载在相互不同的从属权利要求书中这个单纯的事实并不意味着这些措施的结合不能在有利的实现方式中使用。
Claims (14)
1.一种用于控制物联网IoT设备(200)的移动设备(100),其特征在于,所述移动设备(100)用于:
-从管理设备(300)获取第一访问令牌(101);
-基于所述第一访问令牌(101)向所述管理设备(300)提供对所述移动设备(100)的授权请求(102),对所述移动设备(100)的授权请求(102)用于请求允许所述移动设备(100)控制所述IoT设备(200);
-将对所述IoT设备(200)的授权请求(103)转发给所述管理设备(300),对所述IoT设备(200)的授权请求(103)用于请求允许所述IoT设备(200)由所述移动设备(100)控制;
-基于对所述移动设备(100)的授权并且基于对所述IoT设备(200)的授权,从所述管理设备(300)获取第二访问令牌(104);以及
-基于所述第二访问令牌(104)控制所述IoT设备(200);
所述移动设备(100)还用于:
-确定所述IoT设备(200)是否接近所述移动设备(100);以及
-如果所述IoT设备(200)接近所述移动设备(100),向所述管理设备(300)提供对所述移动设备(100)的所述授权请求(102),并将对所述IoT设备(200)的所述授权请求(103)转发给所述管理设备(300)。
2.根据权利要求1所述的移动设备(100),其特征在于,所述移动设备(100)还用于:
-向所述管理设备(300)提供服务请求;以及
-基于所述服务请求获取所述第一访问令牌(101)。
3.根据权利要求1或2所述的移动设备(100),其特征在于,所述第一访问令牌(101)是时间受限的和/或所述第二访问令牌(104)是时间受限的。
4.根据权利要求1至3中任一项所述的移动设备(100),其特征在于,所述移动设备(100)还用于在所述移动设备(100)与所述管理设备(300)之间建立安全连接,以提供对所述移动设备(100)的所述授权请求(102)和/或转发对所述IoT设备(200)的所述授权请求(103)。
5.根据权利要求1至3中任一项所述的移动设备(100),其特征在于,所述移动设备(100)还用于:在所述IoT设备(200)与位于通信网络中的所述管理设备(300)之间建立安全连接,以转发对所述IoT设备(200)的所述授权请求(103)。
6.根据权利要求4所述的移动设备(100),其特征在于,基于所述第一访问令牌(101)建立所述安全连接。
7.根据权利要求5所述的移动设备(100),其特征在于,基于所述第一访问令牌(101)建立所述安全连接。
8.根据权利要求1至3中任一项所述的移动设备(100),其特征在于,所述第一访问令牌(101)是加密令牌,和/或所述第二访问令牌(104)是加密令牌。
9.一种用于与移动设备(100)通信的物联网IoT设备(200),其特征在于,所述IoT设备(200)用于:
-向所述移动设备(100)提供对所述IoT设备(200)的授权请求(201),对所述IoT设备(200)的授权请求(201)用于请求允许所述IoT设备(200)由所述移动设备(100)控制;
-基于对所述IoT设备(200)的授权,从所述移动设备(100)获取访问令牌(202);
-从所述移动设备(100)获取控制指令(203);以及
-基于所述访问令牌(202)和所述控制指令(203)执行操作(204);
所述IoT设备(200)还用于:
-确定所述移动设备(100)是否接近所述IoT设备(200);以及
-如果所述移动设备(100)接近所述IoT设备(200),提供对所述IoT设备(200)的所述授权请求(201)。
10.根据权利要求9所述的IoT设备(200),其特征在于,所述访问令牌(202)是时间受限的。
11.根据权利要求9或10所述的IoT设备(200),其特征在于,所述IoT设备(200)还用于:通过所述IoT设备(200)与管理设备(300)之间的安全连接来提供对所述IoT设备(200)的所述授权请求(201),其中所述安全连接由所述移动设备(100)建立。
12.根据权利要求9或10所述的IoT设备(200),其特征在于,所述访问令牌(202)是加密令牌。
13.一种用于控制物联网IoT设备(200)的方法(800),其特征在于,所述方法(800)包括以下步骤:
-移动设备(100)从管理设备(300)获取第一访问令牌(101);
-所述移动设备(100)基于所述第一访问令牌(101)向所述管理设备(300)提供对所述移动设备(100)的授权请求(102),对所述移动设备(100)的授权请求(102)用于请求允许所述移动设备(100)控制所述IoT设备(200);
-所述移动设备(100)将对所述IoT设备(200)的授权请求(103)转发给所述管理设备(300),对所述IoT设备(200)的授权请求(103)用于请求允许所述IoT设备(200)由所述移动设备(100)控制;
-所述移动设备(100)基于对所述移动设备(100)的授权并且基于对所述IoT设备(200)的授权,从所述管理设备(300)获取第二访问令牌(104);以及
-所述移动设备(100)基于所述第二访问令牌(104)控制所述IoT设备(200);
所述方法(800)还包括:
-所述移动设备(100)确定所述IoT设备(200)是否接近所述移动设备(100);以及
-如果所述IoT设备(200)接近所述移动设备(100),所述移动设备(100)向所述管理设备(300)提供对所述移动设备(100)的所述授权请求(102),并将对所述IoT设备(200)的所述授权请求(103)转发给所述管理设备(300)。
14.一种用于与移动设备(100)通信的方法(900),其特征在于,所述方法(900)包括以下步骤:
-物联网IoT设备(200)向所述移动设备(100)提供对所述IoT设备(200)的授权请求(201),对所述IoT设备(200)的授权请求(201)用于请求允许所述IoT设备(200)由所述移动设备(100)控制;
-所述IoT设备(200)基于对所述IoT设备(200)的授权,从所述移动设备(100)获取访问令牌(202);
-所述IoT设备(200)从所述移动设备(100)获取控制指令(203);
-所述IoT设备(200)基于所述访问令牌(202)和所述控制指令(203)执行操作(204);
所述方法(900)还包括:
-所述IoT设备(200)确定所述移动设备(100)是否接近所述IoT设备(200);以及
-如果所述移动设备(100)接近所述IoT设备(200),所述IoT设备(200)提供对所述IoT设备(200)的所述授权请求(201)。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/EP2019/061243 WO2020221456A1 (en) | 2019-05-02 | 2019-05-02 | A mobile device for controlling an internet of things device |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113711631A CN113711631A (zh) | 2021-11-26 |
CN113711631B true CN113711631B (zh) | 2024-04-09 |
Family
ID=66448530
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980095243.9A Active CN113711631B (zh) | 2019-05-02 | 2019-05-02 | 一种用于控制物联网设备的移动设备 |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP3942853A1 (zh) |
CN (1) | CN113711631B (zh) |
WO (1) | WO2020221456A1 (zh) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103685204A (zh) * | 2012-09-24 | 2014-03-26 | 中国科学院声学研究所 | 基于物联网资源共享平台的资源鉴权方法 |
CN104115464A (zh) * | 2012-02-22 | 2014-10-22 | 诺基亚通信公司 | 控制访问 |
KR101688812B1 (ko) * | 2016-04-18 | 2016-12-22 | (주)케이사인 | 소유자 인증 서버 기반의 IoT 기기 인가관리 방법 및 시스템 |
CN107070863A (zh) * | 2016-01-29 | 2017-08-18 | 谷歌公司 | 本地设备认证 |
CN107124433A (zh) * | 2017-07-04 | 2017-09-01 | 中国联合网络通信集团有限公司 | 物联网系统、物联网设备访问方法、访问授权方法及设备 |
CN107980214A (zh) * | 2015-08-09 | 2018-05-01 | 谷歌有限责任公司 | 用于物联网装置的访问控制 |
CN108781110A (zh) * | 2016-03-15 | 2018-11-09 | 华为技术有限公司 | 用于通过通信网络中继数据的系统和方法 |
CN108989277A (zh) * | 2017-05-31 | 2018-12-11 | 三星Sds株式会社 | 令牌管理方法及用于执行该方法的服务器 |
WO2018232111A1 (en) * | 2017-06-16 | 2018-12-20 | Cryptography Research, Inc. | Internet of things (iot) device management |
WO2019009928A1 (en) * | 2017-07-05 | 2019-01-10 | Intel Corporation | ESTABLISHING CONNECTIONS BETWEEN IDO DEVICES USING AUTHENTICATION TOKENS |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017064107A1 (en) * | 2015-10-12 | 2017-04-20 | Communithings Sa | System and method for access control |
US10477398B2 (en) * | 2016-09-16 | 2019-11-12 | Samsung Electronics Co., Ltd. | Method of providing secure access to hotel IoT services through mobile devices |
US10679446B2 (en) * | 2017-09-20 | 2020-06-09 | Carrier Corporation | Extended instant guest access using near field communication tags |
-
2019
- 2019-05-02 WO PCT/EP2019/061243 patent/WO2020221456A1/en unknown
- 2019-05-02 CN CN201980095243.9A patent/CN113711631B/zh active Active
- 2019-05-02 EP EP19722836.4A patent/EP3942853A1/en active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104115464A (zh) * | 2012-02-22 | 2014-10-22 | 诺基亚通信公司 | 控制访问 |
CN103685204A (zh) * | 2012-09-24 | 2014-03-26 | 中国科学院声学研究所 | 基于物联网资源共享平台的资源鉴权方法 |
CN107980214A (zh) * | 2015-08-09 | 2018-05-01 | 谷歌有限责任公司 | 用于物联网装置的访问控制 |
CN107070863A (zh) * | 2016-01-29 | 2017-08-18 | 谷歌公司 | 本地设备认证 |
CN108781110A (zh) * | 2016-03-15 | 2018-11-09 | 华为技术有限公司 | 用于通过通信网络中继数据的系统和方法 |
KR101688812B1 (ko) * | 2016-04-18 | 2016-12-22 | (주)케이사인 | 소유자 인증 서버 기반의 IoT 기기 인가관리 방법 및 시스템 |
CN108989277A (zh) * | 2017-05-31 | 2018-12-11 | 三星Sds株式会社 | 令牌管理方法及用于执行该方法的服务器 |
WO2018232111A1 (en) * | 2017-06-16 | 2018-12-20 | Cryptography Research, Inc. | Internet of things (iot) device management |
CN107124433A (zh) * | 2017-07-04 | 2017-09-01 | 中国联合网络通信集团有限公司 | 物联网系统、物联网设备访问方法、访问授权方法及设备 |
WO2019009928A1 (en) * | 2017-07-05 | 2019-01-10 | Intel Corporation | ESTABLISHING CONNECTIONS BETWEEN IDO DEVICES USING AUTHENTICATION TOKENS |
Non-Patent Citations (2)
Title |
---|
《IoT-OAS: An OAuth-Based Authorization Service Architecture for Secure Services in IoT Scenarios》;Simone Cirani; Marco Picone; Pietro Gonizzi; Luca Veltri; Gianluigi Ferrari;《IEEE》;第15卷(第2期);全文 * |
《Security and Privacy in Device-to-Device (D2D) Communication: A Review》;Michael Haus; Muhammad Waqas; Aaron Yi Ding; Yong Li; Sasu Tarkoma;;《IEEE》;第19卷(第2期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
EP3942853A1 (en) | 2022-01-26 |
WO2020221456A1 (en) | 2020-11-05 |
CN113711631A (zh) | 2021-11-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11509475B2 (en) | Method and apparatus for obtaining multiple user credentials | |
US20220109561A1 (en) | Smart lock unlocking method and related device | |
KR101881167B1 (ko) | 차량 제어 시스템 | |
EP3362995B1 (en) | System and method for access control | |
US9843567B2 (en) | Wireless network service provision method and system | |
US20180316671A1 (en) | Method and apparatus for facilitating authorization of a specified task via multi-stage and multi-level authentication processes utilizing frictionless two-factor authentication | |
CN111868726B (zh) | 电子设备和电子设备的数字钥匙供应方法 | |
US11902791B2 (en) | Reader device with sensor streaming data and methods | |
KR20150079232A (ko) | 무선랜 장치 및 상기 무선랜 장치를 이용한 차량 인증 방법 | |
US20200252380A1 (en) | Network enabled control of security devices | |
US11445337B2 (en) | Electronic access control applying an intermediate | |
US20200336906A1 (en) | System and method for the identification of mobile devices with Wi-Fi without the need of a connection | |
CN113711631B (zh) | 一种用于控制物联网设备的移动设备 | |
US20200036709A1 (en) | Secure biometric credential authorization methods and apparatus | |
US11178534B2 (en) | Management of a subscriber entity | |
CN112602299B (zh) | 通用个人识别信号 | |
WO2019191362A1 (en) | Method and apparatus for facilitating frictionless two-factor authentication | |
US20240056306A1 (en) | Intelligent arrangement of unlock notifications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20220225 Address after: 550025 Huawei cloud data center, jiaoxinggong Road, Qianzhong Avenue, Gui'an New District, Guiyang City, Guizhou Province Applicant after: Huawei Cloud Computing Technology Co.,Ltd. Address before: 518129 Huawei headquarters office building, Bantian, Longgang District, Shenzhen City, Guangdong Province Applicant before: HUAWEI TECHNOLOGIES Co.,Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |