CN108809914A - 访问控制方法、装置、终端及物联网家居系统 - Google Patents
访问控制方法、装置、终端及物联网家居系统 Download PDFInfo
- Publication number
- CN108809914A CN108809914A CN201710313064.0A CN201710313064A CN108809914A CN 108809914 A CN108809914 A CN 108809914A CN 201710313064 A CN201710313064 A CN 201710313064A CN 108809914 A CN108809914 A CN 108809914A
- Authority
- CN
- China
- Prior art keywords
- terminal
- certification
- access control
- control apparatus
- identification information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 53
- 238000004891 communication Methods 0.000 claims description 36
- 238000012545 processing Methods 0.000 claims description 18
- 239000000284 extract Substances 0.000 claims description 8
- 238000004321 preservation Methods 0.000 claims description 6
- 230000008569 process Effects 0.000 abstract description 18
- 238000012795 verification Methods 0.000 abstract description 11
- 238000010586 diagram Methods 0.000 description 13
- 230000015654 memory Effects 0.000 description 12
- 230000005540 biological transmission Effects 0.000 description 11
- 230000006870 function Effects 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 4
- 230000009466 transformation Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 230000009545 invasion Effects 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 241000256844 Apis mellifera Species 0.000 description 1
- 241000196324 Embryophyta Species 0.000 description 1
- 241001062009 Indigofera Species 0.000 description 1
- 210000004556 brain Anatomy 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 239000000523 sample Substances 0.000 description 1
- 230000003860 sleep quality Effects 0.000 description 1
- 239000002689 soil Substances 0.000 description 1
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000005406 washing Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种访问控制方法、装置、终端及物联网家居系统,访问控制装置与家居设备通信连接,终端对家居设备的访问需要通过访问控制装置基于认证密钥和认证码的认证;由于认证密钥在终端侧与访问控制装置侧是分别与装置标识信息和终端标识信息关联绑定的,因此,保证了认证双方密钥的唯一性,进而保证通过认证的就是合法终端。另外,由于最终的认证结果是根据认证码与认证明文间的比较结果进行的,所以要求终端同时拥有正确的认证密钥和预设规则,这种双重验证方式保证了认证的安全性。且每次认证过程中随机生成认证随机数,能够防止对物联网家居系统的重放攻击,更进一步地提升了认证有效性,保证了物联网家居系统的安全性。
Description
技术领域
本发明涉及通信技术领域,更具体地说,涉及一种访问控制方法、装置、终端及物联网家居系统。
背景技术
物联网智能家居系统的出现给用户的生活带来了极大的便利,在很大程度上改善了人们的生活质量。例如智能儿童床能跟踪孩子的睡眠情况,避免了用户在夜间多次起床查看的问题;智能花盆设备能检测土壤中的水分并根据检测结果自动向用户的终端设备发送提示信息以用户为植物浇水、智能家庭摄像头能够让用户随时了解独居父母的生活状况等等。
物联网在提供便利的背后却存在着大量安全隐患,如智能家居设备被非法入侵、敏感数据被盗而导致个人隐私泄漏等等。一般来说,对于智能家居系统的攻击包括:破坏产品功能、毁坏电器设备、窃取用户隐私等。事实上,目前对智能家居设备的远程访问控制措施是不到位的,因为在现有的物联网智能家居系统中,大多都只是采取了简单的口令来控制终端对智能家居设备的远程访问。在另一些安全性能更好的物联网智能家居系统中,可能采用了MAC(Media Access Control,物理地址)地址绑定的方式来限定远程控制终端身份的合法性。对此,黑客很容易就能破译口令或者是仿冒够对物联网服务器或家居设备进行远程控制。一项研究表明,在过去的三年中,超过70%的物联网设备曾经遭遇过安全性问题,如恒温器、智能门锁、婴儿监控摄像头等智能家居设备,黑客入侵是其面临的最常见的攻击方式,黑客往往通过入侵物联网设备来进行远程控制、获取用户数据等,这对用户的信息安全造成了不容忽视的困扰。
综上,现在亟需提出一种新的物联网访问控制方案,用以解决现有物联网智能家居系统中远程访问控制措施薄弱的问题。
发明内容
本发明要解决的技术问题在于:针对物联网访问者的身份认证以及访问控制权限管理薄弱,使得物联网家居系统存在很大的安全隐患,针对该技术问题,提供一种访问控制方法、装置、终端及物联网家居系统。
为解决上述技术问题,本发明提供一种访问控制方法,包括:
访问控制装置接收到终端为访问与所述访问控制装置通信连接的家居设备而发送的访问请求后,生成认证随机数,并提取与所述访问请求携带的终端标识信息关联存储的认证密钥对所述认证随机数加密形成随机密文;
所述访问控制装置将所述随机密文和自身的装置标识信息发送给所述终端;
所述访问控制装置接收所述终端发送的认证密文,所述认证密文为所述终端采用与所述装置标识信息关联存储的认证密钥对所述随机密文解密得到认证随机数,并对所述认证随机数进行预设变化得到认证码后再使用所述认证密钥对所述认证码进行加密得到;
所述访问控制装置使用所述认证密钥对所述认证密文进行解密得到对应的认证明文;并将所述认证明文与对所述认证随机数进行与所述终端相同的预设变化得到的认证码进行比较,根据比较结果控制所述终端对与所述家居设备的访问连接权限。
进一步地,所述访问控制装置生成认证随机数之前还包括:
所述访问控制装置确定所述访问请求中的所述终端标识信息在自身保存的合法标识列表中存在。
进一步地,所述访问控制装置接收终端发送的访问请求之前还包括:
所述访问控制装置接收所述终端发送的终端标识信息;
所述访问控制装置生成密钥随机数,根据所述密钥随机数与所述终端标识信息生成与所述终端对应的认证密钥;并将所述认证密钥与所述终端标识信息关联存储;
所述访问控制装置将所述认证密钥与自身的装置标识信息发送给所述终端。
进一步地,本发明提供了一种访问控制方法,所述方法包括:
终端向访问控制装置发送携带有自身终端标识信息的访问请求,所述访问请求用于申请访问与所述访问控制装置通信连接的家居设备;
所述终端接收所述访问控制装置发送的随机密文和装置标识信息;
所述终端根据所述装置标识信息提取出与所述装置标识信息关联存储的认证密钥对所述随机密文进行解密得到认证随机数;并使用预设规则对所述认证随机数进行变化得到认证码,使用认证密钥对所述认证码进行加密得到认证密文;
所述终端将所述认证密文发送给所述访问控制装置,以供所述访问控制装置在使用相同的所述预设则对所述认证随机数进行变化得到认证码后,基于所述认证码与所述认证密文控制所述终端对所述家居设备的访问连接权限。
进一步地,终端向访问控制装置发送访问请求之前还包括:
所述终端向所述访问控制装置发送自身的终端标识信息;
所述终端接收所述访问控制装置发送的认证密钥以及装置标识信息,所述认证密钥由所述访问控制装置根据随机生成的密钥随机数和所述终端标识信息生成;
所述终端将所述认证密钥与所述装置标识信息关联保存。
进一步地,本发明还提供了一种访问控制装置,包括:
请求接收模块,用于接收终端为访问与所述访问控制装置通信连接的家居设备而发送的访问请求;
密文生成模块,用于在接收到所述访问请求后,生成认证随机数,并提取与所述访问请求携带的终端标识信息关联存储的认证密钥对所述认证随机数加密形成随机密文;
随机密文发送模块,用于将所述随机密文和自身的装置标识信息发送给所述终端;
认证密文接收模块,用于接收所述终端发送的认证密文,所述认证密文为所述终端采用与所述装置标识信息关联存储的认证密钥对所述随机密文解密得到认证随机数,并对所述认证随机数进行预设变化得到认证码后再使用所述认证密钥对所述认证码进行加密得到;
认证处理模块,用于在接收到所述终端发送的认证密文后,使用所述认证密钥对所述认证密文进行解密得到对应的认证明文;并将所述认证明文与对所述认证随机数进行与所述终端相同的预设变化得到的认证码进行比较,根据比较结果控制所述终端对与所述家居设备的访问连接权限。
进一步地,还包括:
标识接收模块,用于接收所述终端发送的终端标识信息;
密钥配置模块,用于生成密钥随机数,根据所述密钥随机数与所述终端标识信息生成与所述终端对应的认证密钥;并将所述认证密钥与所述终端标识信息关联存储;
密钥发送模块,用于将所述认证密钥与自身的装置标识信息发送给所述终端。
进一步地,本发明还提供一种终端,包括:
请求发送模块,用于向访问控制装置发送携带有自身终端标识信息的访问请求,所述访问请求用于申请访问与所述访问控制装置通信连接的家居设备;
随机密文接收模块,用于接收所述访问控制装置发送的随机密文和装置标识信息;
密文处理模块,用于根据所述装置标识信息提取出与所述装置标识信息关联存储的认证密钥对所述随机密文进行解密得到认证随机数;并使用预设规则对所述认证随机数进行变化得到认证码,使用认证密钥对所述认证码进行加密得到认证密文;
认证密文发送模块,用于将所述认证密文发送给所述访问控制装置,以供所述访问控制装置在使用相同的所述预设则对所述认证随机数进行变化得到认证码后,基于所述认证码与所述认证密文控制所述终端对所述家居设备的访问连接权限。
进一步地,所述终端还包括:
标识发送模块,用于发送所述终端的终端标识信息;
密钥接收模块,用于接收所述访问控制装置发送的认证密钥以及装置标识信息,所述认证密钥由所述访问控制装置根据随机生成的密钥随机数和所述终端标识信息生成;
密钥存储模块,将所述认证密钥与所述装置标识信息关联保存。
进一步地,本发明还提供一种物联网家居系统,包括如上所述访问控制装置与如上所述终端,以及与所述访问控制装置通信连接的家居设备。
有益效果
本发明提供的访问控制方法、装置、终端及物联网家居系统中,访问控制装置与家居设备通信连接,终端对家居设备的访问需要通过访问控制装置基于认证密钥和认证码的认证;由于认证密钥在终端侧与访问控制装置侧是分别与装置标识信息和终端标识信息关联绑定的,因此保证了访问控制装置与合法终端间认证密钥的唯一性,进而保证了能够通过访问控制装置认证的是合法终端。另一方面,由于访问控制装置最终的认证结果是根据认证码与认证明文间的比较结果进行的,所以不仅要求终端拥有正确的认证密钥,还要求终端掌握正确的预设规则,这种双重验证方式相对于截获后能够直接使用的口令,更能够保证认证的安全性。而且在每次认证过程中,认证随机数都是随机生成的,能够防止对物联网家居系统的重放攻击,更进一步地提升了对物联网访问者的身份认证的有效性,保证了物联网家居系统的安全性。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1为本发明实施例一提供的物联网家居系统的一种结构示意图;
图2为本发明实施例一提供的物联网家居系统的另一种结构示意图;
图3为本发明实施例一提供的一种访问控制方法的一种流程图;
图4为本发明实施例二中访问控制装置与终端间确定认证密钥的一种流程图;
图5为本发明实施例二中手机与安全WiFi模块进行密钥初始化的一种流程图;
图6为本发明实施例二中安全WiFi模块对手机进行认证的一种流程图;
图7为本发明实施例三提供访问控制装置的一种结构示意图;
图8为本发明实施例三提供访问控制装置的另一种结构示意图;
图9为本发明实施例三提供访问控制装置的又一种结构示意图;
图10为本发明实施例四提供终端的一种结构示意图;
图11为本发明实施例四提供终端的另一种结构示意图;
图12为本发明实施例五提供终端的一种硬件结构示意图;
图13为本发明实施例五提供访问控制装置的一种硬件结构示意图。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
实施例一:
本实施例提供一种针对物联网家居设备的访问控制方法,在对该访问控制方法进行介绍之前,先结合图1对本实施例中涉及到的物联网家居系统进行介绍:
物联网家居系统1包括家居设备10、访问控制装置20以及终端30,访问控制装置20与家居设备10通信连接,用于对用户通过终端30的访问请求进行认证与控制。家居设备10为家庭环境使用的任何智能家电设备,包括但不限于监控探头、智能冰箱、智能洗衣机、智能电视机、智能电饭煲、智能空调等等。终端30可以是用户的移动电话、智能电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、导航装置等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。用户可以在终端30上发出访问家居设备10的访问请求,或者在身份认证通过后向家居设备10发出相应的控制指令,例如控制智能空调开启、调节智能冰箱的温度等。
可以理解的是,在物联网家居系统1中也还可以包括服务平台,如图2所示,服务平台40作为终端30与访问控制装置20间的中间媒介,终端30发送的访问请求以及控制指令等可以通过服务平台40转发给访问控制装置20。同时,家居设备10的数据也可以通过访问控制装置20发送到服务平台,终端30可以通过服务平台40获取到需要的数据。
应当理解的是,在一个家庭当中,家居设备10可能不只一件,所以,在一个物联网家居系统1中,可以包含一个及一个以上的家居设备10。对于访问控制装置20与家居设备10之间的关系,可以是如同本示例一样的唯一对应关系,也可以一个访问控制装置20对应多个家居设备10。在一个访问控制装置20下有多个家居设备10的情况中,终端30在对家居设备10进行访问控制的时候,可能需要在相应的控制指令中携带自己期望管理的对象设备的标识信息。
为了使本领域技术人员更了解本申请的优点和细节,本实施例结合图3对访问控制方法进行介绍:
S302、终端向访问控制装置发送携带有自身终端标识信息的访问请求。
根据前面的介绍,能够理解的是,在本实施例中,终端的访问请求可以直接发送给访问控制装置,也可以是经由服务平台转发。如果在家庭环境下,访问控制装置与终端能够通过WiFi(Wireless Fidelity,无线保真)、蓝牙、红外等方式与访问控制装置建立连接。在访问请求中携带有终端的标识信息,终端的标识信息可以表征终端的身份,例如,终端为手机时,终端标识信息可以为用户手机号码、SIM卡的IMSI(International MobileSubscriber IdentificationNumber,国际移动用户识别码)号码、手机终端IMEI(International MobileEquipment Identity,国际移动设备识别码)号码或手机MAC地址、硬件序列号中的至少一个。
S304、访问控制装置生成认证随机数,并提取与访问请求携带的终端标识信息关联存储的认证密钥对认证随机数加密形成随机密文。
访问控制装置在接收到终端发送的访问请求之后,可以随机生成一个认证随机数。然后采用认证密钥对该认证随机数进行加密,形成随机密文。认证密钥是由访问控制装置预先保存的,在访问控制装置侧,认证密钥与终端的标识信息关联保存,因此,当访问控制装置从终端的访问请求中提取出终端标识信息后,就可以从预先存储的信息中提取出与终端标识信息关联的认证密钥,以便对认证随机数进行加密。
在本实施例的一种示例当中,在访问控制装置生成认证随机数之前,还可以先确定访问请求中的终端标识信息在自身保存的合法标识列表中是否存在。只有当存在的时候才会进行后续过程,否则可以直接判定该终端不是合法终端拒绝响应终端的访问请求。
S306、访问控制装置将随机密文和自身的装置标识信息发送给终端。
当访问控制装置生成随机密文之后,将会将随机密文与自己的装置标识信息发送给终端。装置标识信息可以是访问控制装置的硬件序列号或者是MAC地址等可以唯一标识该访问控制装置的信息。
S308、终端提取出与装置标识信息关联存储的认证密钥对随机密文进行解密得到认证随机数;并使用预设规则对认证随机数进行变化得到认证码,使用认证密钥对认证码进行加密得到认证密文。
和访问控制装置侧类似,终端侧也会预先关联存储访问控制装置与认证密钥。所以,在终端接收到访问控制装置发送的装置标识信息和随机密文之后,可以根据装置标识信息提取出对应的认证密钥。然后使用该认证密钥对随机密文进行解密得到随机明文。毫无疑义的是,若终端的认证密钥正确,则得到的随机明文应当就是认证随机数。
得到认证随机数之后,终端可以按照预先与访问控制装置约定的预设规则对认证随机数进行变化,变化之后可以得到认证码,然后终端可以继续使用认证密钥对认证码进行加密。
S310、终端将认证密文发送给访问控制装置。
当对认证码的加密完成得到认证密文之后,可以将认证密文发送给访问控制装置,以供访问控制装置根据认证密文完成后续的认证过程。
S312、访问控制装置使用认证密钥对认证密文进行解密得到对应的认证明文;并将认证明文与对认证随机数进行与终端相同的预设变化得到的认证码进行比较,根据比较结果控制终端对与家居设备的访问连接权限。
访问控制装置接收到认证密文之后,使用认证密钥对认证密文进行解密,得到认证明文。另一方面,访问控制装置可以采用终端侧所使用预设规则对自己生成的认证随机数进行变化,得到认证码。然后将认证码与解密得到的认证明文进行比较,确定二者是否一致。当然,如果终端属于合法用户的话,则终端发送给访问控制装置的认证密文经由认证密钥解密后得到的认证明文也就相应的是认证码。所以,如果经由访问控制装置的比较确定认证明文与自己变换得到的认证码相同,就可以确定终端是具有对家居设备进行访问连接权限的合法终端,可以允许该终端对家居设备进行后续的访问管理。
本实施例提供的访问控制方法,终端和访问控制装置分别将认证密钥与对端的标识信息进行关联存储,在后续的访问认证过程中,分别使用认证密钥对发送给对端的信息进行加密,并使用认证密钥对从对端接收到的信息进行解密,这种方案与现有口令访问的方式相比,安全性有了很大的改善,因为现有访问控制方式中,访问口令有可能被第三方截取,但是在本实施例中,认证密钥仅由认证双方知晓并存储,很难被截获。另外,访问控制装置还会使用认证随机数对终端进行基于认证码的认证,这其中又涉及到对认证随机数进行变化的预设规则,预设规则也是只有访问控制装置与终端了解,所以更进一步地保证了物联网家居系统中各个家居设备只会被真正合法的终端进行访问管理。
另外,在本实施例提出的方案当中,认证随机数是由访问控制装置在每次终端提出访问请求之后随机生成的,因此,每一次认证过程中终端发送给访问控制装置的认证密文都是不相同,这能够很好的防止重放攻击。
实施例二:
本实施例将结合附图与具体的示例对实施例一中提供的访问控制方法进行详细介绍:
在本实施例中,访问控制装置与终端在认证过程中所使用的认证密钥是由访问控制装置设置的,下面先结合图4对访问控制装置与终端之间确定认证密钥的过程进行介绍:
S402、终端向访问控制装置发送自身的终端标识信息。
同实施例一种介绍的一样,终端向访问控制装置发送的终端标识信息可以是自身的MAC地址、硬件序列号等信息中的至少一个。
S404、访问控制装置生成密钥随机数,根据密钥随机数与终端标识信息生成与终端对应的认证密钥;并将认证密钥与终端标识信息关联存储。
访问控制装置接收到终端标识信息之后,可以随机生成密钥随机数,密钥随机数用于与终端标识信息一起确定认证密钥。当访问控制装置生成对应的认证密钥之后,将会把认证密钥与终端标识信息一起进行关联存储,因为该认证密钥仅用于访问控制装置与该终端之间的通信。也就是说,当访问控制装置与其他终端进行通信的时候,采用的认证密钥就不是这一个了,这提升了认证密钥的安全性,也就保证了物联网家居系统的信息安全。
S406、访问控制装置将认证密钥与自身的装置标识信息发送给终端。
访问控制装置生成认证密钥之后,会把认证密钥发送给终端。与认证密钥一起发送的还有访问控制装置的装置标识信息。
S408、终端将认证密钥与装置标识信息关联保存。
终端接收到访问控制装置发送的认证密钥与装置标识信息之后,将认证密钥与装置标识信息关联绑定存储。
在本实施例的一种示例当中,将以终端为手机,访问控制装置为安全WiFi模块为例对本实施例中的访问控制方法进行详细介绍:
理论上,认证密钥可以在仅在终端初次访问物联网家居系统时设置,考虑到一个认证密钥被破译的风险会随着使用时间的增长而增长,因此实际过程中,也可以在用户认为需要更新认证密钥的时候进行认证密钥的设置。为了提升认证密钥设置过程中的安全性,可以让手机与安全WiFi模块建立WiFi连接,在该示例中,手机与安全WiFi模块以WiFiDirect(WiFi直连)方式建立连接。
设置认证密钥时,控制手机和安全WiFi模块分别进入密钥初始化模式。例如:通过点击APP界面调用软件功能模块使手机进入密钥初始化状态;通过按键方式使安全WiFi模块进入密钥初始化状态。
下面请结合图5和图6,图5所示出的交互图中概括了手机与安全WiFi模块间的密钥初始化过程:
S502、手机将自己的UID通过已建立的WiFi连接发送给安全WiFi模块。
UID也就是手机的终端标识信息,可以为用户手机号码、SIM卡的IMSI号码、手机终端IMEI号码、或手机MAC地址、手机的硬件序列号等中的至少一个。
S504、安全WiFi模块生成密钥随机数RN1,基于RN1和UID按照第一预设规则生成该手机的认证密钥,并将UID及认证密钥关联保存。
在该示例当中,第一预设规则为:使用另一不同于RN1的随机数作为密钥对(RN1,UID)进行加密得到认证密钥。可以理解的是,在一些其他实例中,还可以直接使用密钥随机数RN1作为认证密钥。
S506、安全WiFi模块通过已建立的WiFi连接将MID及认证密钥发送给手机。
MID也就是安全WiFi模块的装置标识信息,例如安全WiFi模块的MAC地址或安全WiFi模块的硬件序列号等。
S508、手机将MID及认证密钥关联保存。
蓝牙SIM卡的安全芯片是手机中的安全存储区域,因此,在本实例中,可以考虑将MID及认证密钥关联保存到其中。
当终端存储完认证密钥后,就说明认证密钥设置完成了,因此手机和安全WiFi模块可以退出密钥初始化模式,例如手机直接退出APP,安全WiFi模块软复位或重新上电,双方结束密钥初始化过程。
图6示出了安全WiFi模块对手机的访问连接权限进行认证的过程:
S602、手机通过智能家居服务平台或直接向安全WiFi模块发出访问请求。
该访问请求中携带有手机的UID信息,应当明白的是,此处携带的UID信息应当与密钥初始化过程中发送给安全WiFi模块的一致。
S604、安全WiFi模块判断UID是否存在于合法标识列表中。
若否,则可以直接判定该手机是非法用户,不具备访问物联网家居系统中智能家居的权限,可以禁止该手机对物联网家居系统的访问,执行S622并结束认证过程。若是,则需要进一步执行后续认证。
S606、安全WiFi模块生成认证随机数RN2,使用认证密钥对RN2进行加密得到随机密文并将随机密文和MID发送给手机。
这里安全WiFi模块所使用的认证密钥是与接收到的访问请求中UID对应的认证密钥。由于在密钥初始化过程中,安全WiFi模块已经将手机的UID与手机的认证密钥进行了保存,因此,在接收到访问请求后,就可以根据访问请求中的UID提取出对应的认证密钥。
S608、手机使用与MID对应的认证密钥对随机密文进行解密。
可以理解的是,若手机拥有正确的认证密钥,则解密得到的应当是认证随机数RN2。
S610、手机将第二随机数RN2按照第二预设规则进行计算或变换得到认证码AC。
作为一种示例,所述第二预设规则为:将认证随机数RN2加1得到认证码AC,即AC=RN2+1。
S612、手机使用认证密钥对AC进行加密得到认证密文并将认证密文发送给安全WiFi模块。
S614、安全WiFi模块对接收到的认证密文进行解密得到认证明文。
毫无疑义的是,安全WiFi模块解密所使用密钥依然是手机UID对应的认证密钥。
S616、安全WiFi模块使用第二预设规则对RN2进行计算或变换得到认证码AC。
由于安全WiFi模块对RN2进行计算或变化的规则与手机所使用的一样,因此,当手机对认证随机数RN2进行变化得到了认证码的情况下,安全WiFi模块也能够经变化或计算得到认证码AC。
S618、安全WiFi模块将认证码AC与认证明文进行比较,确定二者是否一致。
S620、认证通过,允许手机访问家居设备。
S622、拒绝手机访问家居设备。
认证码AC是安全WiFi模块自己变换得到的,而认证明文实质是手机变换得到的认证码,安全WiFi模块比较认证码AC与解密得到的认证明文是否相同就可以同时确定手机是否具有正确的认证密钥与第二预设规则。如果手机不具备正确的认证密钥或者是正确的第二预设规则中的任意一个,比较结果就会不一致。因此,如果比较结果相同,则可以说明发起访问请求的手机是具有正确认证密钥与正确第二预设规则的合法手机。
在本实施例中,手机与安全WiFi模块之间使用的认证密钥是预先基于手机的终端标识信息UID生成的并关联存储的,因此,保证了手机与安全WiFi模块之间认证密钥的唯一性与安全性。在保证认证密钥安全性的基础上,还会结合认证码对手机的权限进行认证,以“双重认证”的方式增加了认证条件的苛刻程度,也就增加了物联网家居系统的安全性。同时,安全WiFi模块在对手机进行认证的时候会先判断手机的UID是否在自己预先存储的序列表中,因此,能够快速过滤非法手机的访问,提升了访问认证的效率。
实施例三:
本实施例提供一种访问控制装置,该访问控制装置作为物联网家居系统中的组成成员,能够和终端配合执行实施例一与实施例二中访问控制方法,下面请参见图7所示出的一种访问控制装置的结构示意图:
访问控制装置20包括请求接收模块202、密文生成模块204、随机密文发送模块206、认证密文接收模块208以及认证处理模块210。
请求接收模块202用于接收终端发送的访问请求,在接收到的访问请求中携带有终端标识信息。请求接收模块202在接收到终端发送的访问请求之后,密文生成模块204可以随机生成一个认证随机数。然后采用认证密钥对该认证随机数进行加密,形成随机密文。认证密钥是由访问控制装置20预先保存的,在访问控制装置20侧,认证密钥与终端的标识信息关联保存,因此,当请求接收模块202从终端的访问请求中提取出终端标识信息后,就可以从预先存储的信息中提取出于终端标识信息关联的认证密钥,以便密文生成模块204对认证随机数进行加密。
在本实施例的一种示例当中,如图8所示,访问控制装置20还包括标识查询模块212,在密文生成模块204生成认证随机数之前,标识查询模块212还可以先确定访问请求中的终端标识信息在自身保存的合法标识列表中是否存在,只有当存在的时候才会进行后续过程,否则可以直接判定该终端不是合法终端拒绝响应终端的访问请求。
当密文生成模块204生成随机密文之后,随机密文发送模块206将会将随机密文与自己的装置标识信息发送终端。装置标识信息可以是访问控制装置20的硬件序列号或者是MAC地址等可以唯一标识该访问控制装置20的信息。
当终端接收到随机密文发送模块206发送的随机密文之后,经过对随机密文的解密、变化以及再加密过程之后,将会得到认证密文,并将认证密文发送给访问控制装置20。而访问控制装置20中的认证密文接收模块208就是用于接收终端发送的认证密文。在认证密文接收模块208接收到认证密文之后,认证处理模块210使用认证密钥对认证密文进行解密,得到认证明文。另一方面,认证处理模块210可以采用与终端侧所使用预设规则对自己生成的认证随机数进行变化,得到认证码。然后将认证码与解密得到的认证明文进行比较,确定二者是否一致。当然,如果终端属于合法用户的话,则终端发送给认证密文接收模块208的认证密文经由认证密钥解密后得到的认证明文也就相应的是认证码。所以,如果经由认证处理模块210的比较确定认证明文与自己变换得到的认证码相同,就可以确定终端是具有对家居设备进行访问连接权限的合法终端,可以允许该终端对家居设备进行后续的访问管理。
另外,在本实施例的另一种示例当中,访问控制装置20对终端进行认证所使用的认证密钥是由自己预先生成的,下面结合图9对该访问控制装置进行介绍:访问控制装置20还包括标识接收模块214、密钥配置模块216以及密钥发送模块218。
由于本示例中认证密钥是基于终端的终端标识信息生成的,因此,为了生成认证密钥,标识接收模块214需要接收终端标识信息。接收到终端标识信息之后,密钥配置模块216可以随机生成密钥随机数,密钥随机数用于与终端标识信息一起确定认证密钥。当密钥配置模块216生成对应的认证密钥之后,将会把认证密钥与终端标识信息一起进行关联存储,因为该认证密钥仅用于访问控制装置20与该终端之间的通信。也就是说,当访问控制装置20与其他终端进行通信的时候,采用的认证密钥就不是这一个了,这提升了认证密钥的安全性,也就保证了物联网家居系统的信息安全。
密钥配置模块216生成认证密钥之后,密钥发送模块218会把认证密钥发送给终端。与认证密钥一起发送的还有访问控制装置的装置标识信息。
本实施例提供的访问控制装置,基于终端发送的终端标识信息生成对终端进行访问认证的认证密钥,在将认证密钥于终端标识信息进行关联存储的同时,还会将认证密钥与自身的装置标识信息一起发送给终端,让终端也进行关联存储。在后续的认证过程中,在认证密钥的基础上,进一步对终端侧是否具有正确的预设规则进行判断,采用双重认证方式,提升了物联网家居系统中家居设备的安全性,提升了用户体验。
实施例四:
本实施例提供一种终端,该终端作为物联网家居系统中的一部分,能够和访问控制装置配合执行实施例一与实施例二中访问控制方法,下面请参见图10所示出的一种终端的结构示意图:
终端30包括请求发送模块302、随机密文接收模块304、密文处理模块306以及认证密文发送模块308。
请求发送模块302用于向访问控制装置发送携带有自身终端标识信息的访问请求。在本实施例中,请求发送模块302的访问请求可以直接发送给访问控制装置,也可以是经由服务平台转发。如果在家庭环境下,访问控制装置与终端30能够通过WiFi、蓝牙、红外等方式与访问控制装置建立连接。在访问请求中携带有终端标识信息,终端标识信息可以表征终端30的身份,例如,终端30为手机时,终端标识信息可以为用户手机号码、SIM卡的IMSI号码、手机终端IMEI号码或手机MAC地址、硬件序列号中的至少一个。
请求发送模块302将访问请求发送给访问控制装置之后,访问控制装置将会生成认证随机数,并使用与终端标识信息对应的认证密钥对认证随机数进行加密,形成随机密文并发送给终端30。所以终端30的随机密文接收模块304可以在随后接收到访问控制装置发送的随机密文。和访问控制装置侧类似,终端侧也会预先关联存储访问控制装置与认证密钥,所以,在随机密文接收模块304接收到访问控制装置发送的装置标识信息和随机密文之后,密文处理模块306可以根据装置标识信息提取出对应的认证密钥,然后使用该认证密钥对随机密文进行解密得到随机明文。毫无疑义的是,若密文处理模块306的认证密钥正确,则得到的随机明文应当就是认证随机数。
得到认证随机数之后,密文处理模块306可以按照预先与访问控制装置约定的预设规则对认证随机数进行变化,变化之后可以得到认证码,然后密文处理模块306可以继续使用认证密钥对认证码进行加密得到认证密文。
当密文处理模块306对认证码的加密完成得到认证密文之后,认证密文发送模块308可以将认证密文发送给访问控制装置,以供访问控制装置根据认证密文完成后续的认证过程。
访问控制装置在接收到认证密文发送模块308发送的认证密文之后,一方面会利用认证密钥将认证密文进行解密得到认证明文,另一方面会采用终端30所使用的预设规则对发送给终端30的认证随机数进行变换,得到认证码,然后比较认证码与认证明文是否相同,进而判定终端30是否具有访问物联网家居系统的权限。
另外,在本实施例的一种示例当中,终端30存储的认证密钥是由自己预先从访问控制装置处获得的,因此,在该示例当中,如图11所示,终端30还包括标识发送模块310、密钥接收模块312以及密钥存储模块314。
其中,标识发送模块310用于向访问控制装置发送自身的终端标识信息。
同前面介绍的一样,标识发送模块310向访问控制装置发送的终端标识信息可以是自身的MAC地址、硬件序列号等信息中的至少一个。
当访问控制装置根据终端30的终端标识信息生成认证密钥之后,将会把认证密钥发送给终端30,终端30中的密钥接收模块312将会接收认证密钥,并交由密钥存储模块314将认证密钥与装置标识信息关联绑定存储。
本实施例提供的终端,通过将访问控制装置为自己生成的认证密钥与访问控制装置的装置标识信息进行关联存储。在后续认证过程中,使用认证密钥对该访问控制装置发送的随机密文解密得到认证随机数,并使用预先与访问控制装置约定的预定规则对认证随机数进行变化得到认证码,随后使用认证密钥对认证码进行加密得到认证密文并发送给访问控制装置,使访问控制装置基于认证密文与认证随机数对自身存储的认证密钥与自身使用的预设规则进行认证,从而判定终端是否具备访问物联网家居系统的权限。通过访问控制装置的双重认证才可访问家居设备,提升了物联网家居系统的安全性和用户体验。
实施例五:
本实施例结合图12和图13对本发明各实施例中终端和访问控制装置的硬件结构进行说明,图12为实现本发明各个实施例一个可选的终端的硬件结构示意图。终端100可以包括无线通信单元110、存储器120、控制器130等等。
无线通信单元110通常包括一个或多个组件,其允许移动终端100与无线通信系统或网络之间的无线电通信。例如,无线通信单元可以包括短程通信模块111、移动通信模块112、无线互联网模块113中的至少一个。
短程通信模块111是用于支持短程通信的模块。短程通信技术的一些示例包括蓝牙(Bluetooth)、射频识别(RFID)、红外数据协会(IrDA)、超宽带(UWB)、紫蜂(ZigBee)等等。移动通信模块112将无线电信号发送到基站(例如,接入点等等)、外部终端以及服务器中的至少一个和/或从其接收无线电信号。这样的无线电信号可以包括语音通话信号、视频通话信号、或者根据文本和/或多媒体消息发送和/或接收的各种类型的数据。无线互联网模块113支持移动终端的无线互联网接入。该模块可以内部或外部地耦接到终端。该模块所涉及的无线互联网接入技术可以包括WLAN(无线LAN)(Wi-Fi)、Wibro(无线宽带接入)、Wimax(全球微波互联接入)、HSDPA(高速下行链路分组接入)等等。
存储器120可以包括至少一种类型的存储介质,所述存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等等。而且,终端100可以与通过网络连接执行存储器120的存储功能的网络存储装置协作。
控制器130通常控制移动终端的总体操作。例如,控制器130执行与语音通话、数据通信、视频通话等等相关的控制和处理。
实施例四中终端的标识发送模块、密钥接收模块、请求发送模块、随机密文接收模块以及认证密文发送模块均可以由本实施例中的无线通信单元110在控制器130的控制下实现,而存储器120则可以在控制器130的控制下实现密钥存储模块的功能,密文处理模块的功能可以由控制器130单独实现:在密钥初始化阶段,无线通信单元110向访问控制装置发送终端100的终端标识信息,当访问控制装置配置好认证密钥之后,无线通信单元110会接收到,控制器130在无线通信单元110接收到认证密钥之后,控制存储器120将认证密钥与访问控制装置到的装置标识信息进行关联存储。在用户需要访问物联网家居系统中的家居设备时,无线通信单元110可以再次将终端100的终端标识信息携带在访问请求中发送给访问控制装置。随后接收访问控制装置发送的随机密文并交由控制器130,控制器130在接收到随机密文之后,根据与随机密文一起发送的装置标识信息从预先关联存储的认证密钥中提出去与装置标识信息对应的认证密钥,并对随机密文进行解密,得到认证随机数。控制器130得到认证随机数之后,采用预设规则对认证随机数进行变化,得到认证码,并利用认证密钥对认证码进行加密得到认证密文,并交由无线通信单元110发送给访问控制装置,以便访问控制装置完成后续认证。
本实施例中的访问控制装置可以通过单片机实现,请参见图13提供的访问控制装置的硬件结构示意图,访问控制装置200包括通信装置210、处理器220以及存储器230。对于实施例三中访问控制装置的标识接收模块、密钥发送模块、请求接收模块、随机密文发送模块以及认证密文接收模块均可以通过通信装置210实现,而密钥配置模块的功能则可以由处理器220和存储装置230共同实现,密文生成模块以及认证处理模块的功能可以由处理器220单独实现。
在密钥初始化阶段,通信装置210接收终端发送的终端标识信息,由处理器220基于终端标识信息生成认证密钥。处理器220生成认证密钥之后,将认证密钥与终端标识信息交给存储装置230进行关联存储,同时控制通信装置210将自己的装置标识信息和认证密钥一起发送给终端。在访问认证过程中,通信装置210接收到终端标识信息之后,处理器22生成认证随机数,并从存储装置230中提取出认证密钥对认证随机数加密,得到随机密文。由通信装置210将随机密文发送给终端。随后,通信装置210接收到终端发送的认证密文,处理器220继续采用认证密钥对认证密文解密,得到认证明文,同时根据预设规则对认证随机数进行变化得到认证码,比较认证码与认证明文,确定二者是否一致。
本实施例中提供的终端、访问控制装置可以同家居设备等一起构成物联网家居系统。访问控制装置与家居设备通信连接,或者也可以将访问控制装置的功能集成到家居设备上。
本实施例提供的终端、访问控制装置以及物联网家居系统,由于认证密钥在终端侧与访问控制装置侧是分别与装置标识信息和终端标识信息关联绑定的,因此保证了访问控制装置与合法终端间认证密钥的唯一性,进而保证了能够通过访问控制装置认证的是合法终端。另一方面,由于访问控制装置最终的认证结果是根据认证码与认证明文间的比较结果进行的,所以不仅要求终端拥有正确的认证密钥,还要求终端掌握正确的预设规则,这种双重验证方式相对于截获后能够直接使用的口令,更能够保证认证的安全性。而且在每次认证过程中,认证随机数都是随机生成的,能够防止对物联网家居系统的重放攻击,更进一步地提升了对物联网访问者的身份认证的有效性,保证了物联网家居系统的安全性。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,这些均属于本发明的保护之内。
Claims (10)
1.一种访问控制方法,其特征在于,包括:
访问控制装置接收到终端为访问与所述访问控制装置通信连接的家居设备而发送的访问请求后,生成认证随机数,并提取与所述访问请求携带的终端标识信息关联存储的认证密钥对所述认证随机数加密形成随机密文;
所述访问控制装置将所述随机密文和自身的装置标识信息发送给所述终端;
所述访问控制装置接收所述终端发送的认证密文,所述认证密文为所述终端采用与所述装置标识信息关联存储的认证密钥对所述随机密文解密得到认证随机数,并对所述认证随机数进行预设变化得到认证码后再使用所述认证密钥对所述认证码进行加密得到;
所述访问控制装置使用所述认证密钥对所述认证密文进行解密得到对应的认证明文;并将所述认证明文与对所述认证随机数进行与所述终端相同的预设变化得到的认证码进行比较,根据比较结果控制所述终端对与所述家居设备的访问连接权限。
2.如权利要求1所述的访问控制方法,其特征在于,所述访问控制装置生成认证随机数之前还包括:
所述访问控制装置确定所述访问请求中的所述终端标识信息在自身保存的合法标识列表中存在。
3.如权利要求1或2所述的访问控制方法,其特征在于,所述访问控制装置接收终端发送的访问请求之前还包括:
所述访问控制装置接收所述终端发送的终端标识信息;
所述访问控制装置生成密钥随机数,根据所述密钥随机数与所述终端标识信息生成与所述终端对应的认证密钥;并将所述认证密钥与所述终端标识信息关联存储;
所述访问控制装置将所述认证密钥与自身的装置标识信息发送给所述终端。
4.一种访问控制方法,其特征在于,包括:
终端向访问控制装置发送携带有自身终端标识信息的访问请求,所述访问请求用于申请访问与所述访问控制装置通信连接的家居设备;
所述终端接收所述访问控制装置发送的随机密文和装置标识信息;
所述终端根据所述装置标识信息提取出与所述装置标识信息关联存储的认证密钥对所述随机密文进行解密得到认证随机数;并使用预设规则对所述认证随机数进行变化得到认证码,使用认证密钥对所述认证码进行加密得到认证密文;
所述终端将所述认证密文发送给所述访问控制装置,以供所述访问控制装置在使用相同的所述预设则对所述认证随机数进行变化得到认证码后,基于所述认证码与所述认证密文控制所述终端对所述家居设备的访问连接权限。
5.如权利要求4所述的访问控制方法,其特征在于,终端向访问控制装置发送访问请求之前还包括:
所述终端向所述访问控制装置发送自身的终端标识信息;
所述终端接收所述访问控制装置发送的认证密钥以及装置标识信息,所述认证密钥由所述访问控制装置根据随机生成的密钥随机数和所述终端标识信息生成;
所述终端将所述认证密钥与所述装置标识信息关联保存。
6.一种访问控制装置,其特征在于,包括:
请求接收模块,用于接收终端为访问与所述访问控制装置通信连接的家居设备而发送的访问请求;
密文生成模块,用于在接收到所述访问请求后,生成认证随机数,并提取与所述访问请求携带的终端标识信息关联存储的认证密钥对所述认证随机数加密形成随机密文;
随机密文发送模块,用于将所述随机密文和自身的装置标识信息发送给所述终端;
认证密文接收模块,用于接收所述终端发送的认证密文,所述认证密文为所述终端采用与所述装置标识信息关联存储的认证密钥对所述随机密文解密得到认证随机数,并对所述认证随机数进行预设变化得到认证码后再使用所述认证密钥对所述认证码进行加密得到;
认证处理模块,用于在接收到所述终端发送的认证密文后,使用所述认证密钥对所述认证密文进行解密得到对应的认证明文;并将所述认证明文与对所述认证随机数进行与所述终端相同的预设变化得到的认证码进行比较,根据比较结果控制所述终端对与所述家居设备的访问连接权限。
7.如权利要求6所述的访问控制装置,其特征在于,还包括:
标识接收模块,用于接收所述终端发送的终端标识信息;
密钥配置模块,用于生成密钥随机数,根据所述密钥随机数与所述终端标识信息生成与所述终端对应的认证密钥;并将所述认证密钥与所述终端标识信息关联存储;
密钥发送模块,用于将所述认证密钥与自身的装置标识信息发送给所述终端。
8.一种终端,其特征在于,包括:
请求发送模块,用于向访问控制装置发送携带有自身终端标识信息的访问请求,所述访问请求用于申请访问与所述访问控制装置通信连接的家居设备;
随机密文接收模块,用于接收所述访问控制装置发送的随机密文和装置标识信息;
密文处理模块,用于根据所述装置标识信息提取出与所述装置标识信息关联存储的认证密钥对所述随机密文进行解密得到认证随机数;并使用预设规则对所述认证随机数进行变化得到认证码,使用认证密钥对所述认证码进行加密得到认证密文;
认证密文发送模块,用于将所述认证密文发送给所述访问控制装置,以供所述访问控制装置在使用相同的所述预设则对所述认证随机数进行变化得到认证码后,基于所述认证码与所述认证密文控制所述终端对所述家居设备的访问连接权限。
9.如权利要求8所述的终端,其特征在于,还包括:
标识发送模块,用于发送所述终端的终端标识信息;
密钥接收模块,用于接收所述访问控制装置发送的认证密钥以及装置标识信息,所述认证密钥由所述访问控制装置根据随机生成的密钥随机数和所述终端标识信息生成;
密钥存储模块,将所述认证密钥与所述装置标识信息关联保存。
10.一种物联网家居系统,其特征在于,包括权利要求6或7所述访问控制装置与权利要求8或9所述终端,以及与所述访问控制装置通信连接的家居设备。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710313064.0A CN108809914A (zh) | 2017-05-05 | 2017-05-05 | 访问控制方法、装置、终端及物联网家居系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710313064.0A CN108809914A (zh) | 2017-05-05 | 2017-05-05 | 访问控制方法、装置、终端及物联网家居系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108809914A true CN108809914A (zh) | 2018-11-13 |
Family
ID=64054898
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710313064.0A Pending CN108809914A (zh) | 2017-05-05 | 2017-05-05 | 访问控制方法、装置、终端及物联网家居系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108809914A (zh) |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110012468A (zh) * | 2019-06-06 | 2019-07-12 | 成都鼎桥通信技术有限公司 | 一种安全接入认证方法和系统 |
CN110266474A (zh) * | 2019-05-15 | 2019-09-20 | 亚信科技(成都)有限公司 | 密钥发送方法、装置及系统 |
CN110781243A (zh) * | 2019-11-06 | 2020-02-11 | 杭州安恒信息技术股份有限公司 | 关系型数据库双主数据增量同步方法和系统 |
CN111385772A (zh) * | 2018-12-29 | 2020-07-07 | 深圳市广和通无线股份有限公司 | 物联网通信方法、装置、计算机设备以及存储介质 |
CN111415506A (zh) * | 2020-04-28 | 2020-07-14 | 成都新潮传媒集团有限公司 | 一种多媒体控制系统的安全加密方法及多媒体终端 |
CN111835775A (zh) * | 2020-07-16 | 2020-10-27 | 华北电力科学研究院有限责任公司 | 一种基于区块链的物联网设备安全调用方法、装置及设备 |
CN112039674A (zh) * | 2020-08-06 | 2020-12-04 | 珠海格力电器股份有限公司 | 中控系统访问和签名标识生成方法、装置及存储介质 |
CN112085874A (zh) * | 2020-09-03 | 2020-12-15 | 福州正城铅封有限公司 | 一种安全无源签锁动态系统 |
CN112311533A (zh) * | 2019-07-29 | 2021-02-02 | 中国电信股份有限公司 | 终端身份认证方法、系统以及存储介质 |
CN112583607A (zh) * | 2020-12-22 | 2021-03-30 | 珠海格力电器股份有限公司 | 一种设备访问管理方法、装置、系统及存储介质 |
CN112615829A (zh) * | 2020-12-08 | 2021-04-06 | 北京北信源软件股份有限公司 | 一种终端接入认证方法及系统 |
CN112615834A (zh) * | 2020-12-08 | 2021-04-06 | 北京北信源软件股份有限公司 | 一种安全认证方法及系统 |
CN112637145A (zh) * | 2020-12-08 | 2021-04-09 | 北京北信源软件股份有限公司 | 一种网络设备互联认证方法及系统 |
CN112637844A (zh) * | 2020-12-16 | 2021-04-09 | 珠海格力电器股份有限公司 | 一种安全认证方法、装置、设备及介质 |
CN112637184A (zh) * | 2020-12-18 | 2021-04-09 | 珠海格力电器股份有限公司 | 安全认证系统、方法、装置、设备和计算机可读存储介质 |
CN112822165A (zh) * | 2020-12-30 | 2021-05-18 | 支付宝(杭州)信息技术有限公司 | 与物联网设备进行通信的方法、装置、设备和可读介质 |
CN113065118A (zh) * | 2021-03-16 | 2021-07-02 | 青岛海尔科技有限公司 | 认证码的确定方法及装置、存储介质、电子装置 |
CN113840270A (zh) * | 2021-08-16 | 2021-12-24 | 百度在线网络技术(北京)有限公司 | 蓝牙连接的建立方法、装置、设备和存储介质 |
CN116248280A (zh) * | 2023-05-09 | 2023-06-09 | 北京智芯微电子科技有限公司 | 免密钥发行的安全模组防盗用方法、安全模组及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030151493A1 (en) * | 2002-02-13 | 2003-08-14 | Swisscom Ag | Access control system, access control method and devices suitable therefor |
CN102769847A (zh) * | 2011-05-05 | 2012-11-07 | 国民技术股份有限公司 | 一种无线局域网中的安全通信方法及设备 |
CN105101183A (zh) * | 2014-05-07 | 2015-11-25 | 中国电信股份有限公司 | 对移动终端上隐私内容进行保护的方法和系统 |
CN106330442A (zh) * | 2015-06-17 | 2017-01-11 | 中兴通讯股份有限公司 | 身份认证方法、装置及系统 |
-
2017
- 2017-05-05 CN CN201710313064.0A patent/CN108809914A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030151493A1 (en) * | 2002-02-13 | 2003-08-14 | Swisscom Ag | Access control system, access control method and devices suitable therefor |
CN102769847A (zh) * | 2011-05-05 | 2012-11-07 | 国民技术股份有限公司 | 一种无线局域网中的安全通信方法及设备 |
CN105101183A (zh) * | 2014-05-07 | 2015-11-25 | 中国电信股份有限公司 | 对移动终端上隐私内容进行保护的方法和系统 |
CN106330442A (zh) * | 2015-06-17 | 2017-01-11 | 中兴通讯股份有限公司 | 身份认证方法、装置及系统 |
Cited By (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111385772A (zh) * | 2018-12-29 | 2020-07-07 | 深圳市广和通无线股份有限公司 | 物联网通信方法、装置、计算机设备以及存储介质 |
CN111385772B (zh) * | 2018-12-29 | 2024-03-15 | 深圳市广和通无线股份有限公司 | 物联网通信方法、装置、计算机设备以及存储介质 |
CN110266474A (zh) * | 2019-05-15 | 2019-09-20 | 亚信科技(成都)有限公司 | 密钥发送方法、装置及系统 |
CN110012468A (zh) * | 2019-06-06 | 2019-07-12 | 成都鼎桥通信技术有限公司 | 一种安全接入认证方法和系统 |
CN112311533A (zh) * | 2019-07-29 | 2021-02-02 | 中国电信股份有限公司 | 终端身份认证方法、系统以及存储介质 |
CN110781243A (zh) * | 2019-11-06 | 2020-02-11 | 杭州安恒信息技术股份有限公司 | 关系型数据库双主数据增量同步方法和系统 |
CN111415506A (zh) * | 2020-04-28 | 2020-07-14 | 成都新潮传媒集团有限公司 | 一种多媒体控制系统的安全加密方法及多媒体终端 |
CN111835775A (zh) * | 2020-07-16 | 2020-10-27 | 华北电力科学研究院有限责任公司 | 一种基于区块链的物联网设备安全调用方法、装置及设备 |
CN112039674A (zh) * | 2020-08-06 | 2020-12-04 | 珠海格力电器股份有限公司 | 中控系统访问和签名标识生成方法、装置及存储介质 |
CN112085874B (zh) * | 2020-09-03 | 2022-05-10 | 福州正城铅封有限公司 | 一种安全无源签锁动态系统 |
CN112085874A (zh) * | 2020-09-03 | 2020-12-15 | 福州正城铅封有限公司 | 一种安全无源签锁动态系统 |
CN112615834B (zh) * | 2020-12-08 | 2023-04-07 | 北京北信源软件股份有限公司 | 一种安全认证方法及系统 |
CN112615834A (zh) * | 2020-12-08 | 2021-04-06 | 北京北信源软件股份有限公司 | 一种安全认证方法及系统 |
CN112637145A (zh) * | 2020-12-08 | 2021-04-09 | 北京北信源软件股份有限公司 | 一种网络设备互联认证方法及系统 |
CN112615829A (zh) * | 2020-12-08 | 2021-04-06 | 北京北信源软件股份有限公司 | 一种终端接入认证方法及系统 |
CN112637145B (zh) * | 2020-12-08 | 2023-04-28 | 北京北信源软件股份有限公司 | 一种网络设备互联认证方法及系统 |
CN112637844A (zh) * | 2020-12-16 | 2021-04-09 | 珠海格力电器股份有限公司 | 一种安全认证方法、装置、设备及介质 |
CN112637184A (zh) * | 2020-12-18 | 2021-04-09 | 珠海格力电器股份有限公司 | 安全认证系统、方法、装置、设备和计算机可读存储介质 |
CN112583607A (zh) * | 2020-12-22 | 2021-03-30 | 珠海格力电器股份有限公司 | 一种设备访问管理方法、装置、系统及存储介质 |
CN112822165A (zh) * | 2020-12-30 | 2021-05-18 | 支付宝(杭州)信息技术有限公司 | 与物联网设备进行通信的方法、装置、设备和可读介质 |
CN113065118A (zh) * | 2021-03-16 | 2021-07-02 | 青岛海尔科技有限公司 | 认证码的确定方法及装置、存储介质、电子装置 |
CN113065118B (zh) * | 2021-03-16 | 2022-06-14 | 青岛海尔科技有限公司 | 认证码的确定方法及装置、存储介质、电子装置 |
CN113840270A (zh) * | 2021-08-16 | 2021-12-24 | 百度在线网络技术(北京)有限公司 | 蓝牙连接的建立方法、装置、设备和存储介质 |
CN116248280A (zh) * | 2023-05-09 | 2023-06-09 | 北京智芯微电子科技有限公司 | 免密钥发行的安全模组防盗用方法、安全模组及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108809914A (zh) | 访问控制方法、装置、终端及物联网家居系统 | |
CN107959686B (zh) | 一种物联网安全认证系统及认证方法 | |
CN105119939B (zh) | 无线网络的接入方法与装置、提供方法与装置以及系统 | |
JP3585422B2 (ja) | アクセスポイント装置及びその認証処理方法 | |
JP6129325B2 (ja) | 通信端末でのアプリケーションプログラムを暗号化と復号化する方法、システム及び端末 | |
CN105282179B (zh) | 一种基于cpk的家庭物联网安全控制的方法 | |
US20130024685A1 (en) | Provisioning credentials for embedded wireless devices | |
CN106533861A (zh) | 一种智能家居物联网安全控制系统及认证方法 | |
US20210243188A1 (en) | Methods and apparatus for authenticating devices | |
EP2901616A1 (en) | Method for mobile security context authentication | |
CN101147362A (zh) | 连接参数设置系统及方法、接入点、服务器、无线终端和参数设置设备 | |
CN103249045A (zh) | 一种身份识别的方法、装置和系统 | |
CN102090093A (zh) | 空口链路安全机制建立的方法、设备 | |
CN114221822B (zh) | 配网方法、网关设备以及计算机可读存储介质 | |
CN106330442A (zh) | 身份认证方法、装置及系统 | |
JP2007528057A (ja) | ゲストドングル、及びゲスト機器をワイヤレス・ホームネットワークに対して接続する方法 | |
CN102821439A (zh) | 一种无线网络的接入方法和装置 | |
WO2016188053A1 (zh) | 一种无线网络接入方法、装置及计算机存储介质 | |
CN104144411B (zh) | 加密、解密终端及应用于终端的加密和解密方法 | |
CN104618346B (zh) | 一种基于路由校验的wifi网络连接方法和系统 | |
CN101990201A (zh) | 生成gba密钥的方法及其系统和设备 | |
CN114208113B (zh) | 用于访问私钥的方法、第一设备、第一服务器、第二服务器和系统 | |
CN106658488A (zh) | 一种智能家电及安全访问智能家电的方法和装置 | |
CN104579639B (zh) | 多方协同授权密匙的实现及用其进行移动无线控制的系统 | |
CN107950003A (zh) | 双用户认证 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20181113 |