CN102957584A - 家庭网络设备的管理方法、控制设备和家庭网络设备 - Google Patents

家庭网络设备的管理方法、控制设备和家庭网络设备 Download PDF

Info

Publication number
CN102957584A
CN102957584A CN2011102465599A CN201110246559A CN102957584A CN 102957584 A CN102957584 A CN 102957584A CN 2011102465599 A CN2011102465599 A CN 2011102465599A CN 201110246559 A CN201110246559 A CN 201110246559A CN 102957584 A CN102957584 A CN 102957584A
Authority
CN
China
Prior art keywords
certificate
home network
network device
equipment
main equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011102465599A
Other languages
English (en)
Other versions
CN102957584B (zh
Inventor
朱萸
吴黄伟
张钦亮
赵君杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Global Innovation Polymerization LLC
Tanous Co
Original Assignee
Huawei Device Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Device Co Ltd filed Critical Huawei Device Co Ltd
Priority to CN201110246559.9A priority Critical patent/CN102957584B/zh
Priority to PCT/CN2012/080596 priority patent/WO2013026415A1/zh
Publication of CN102957584A publication Critical patent/CN102957584A/zh
Application granted granted Critical
Publication of CN102957584B publication Critical patent/CN102957584B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • H04W84/20Master-slave selection or change arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Automation & Control Theory (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明公开了一种家庭网络设备的管理方法、控制设备和家庭网络设备,属于家庭网络领域。该方法包括:控制设备与家庭网络设备进行相互认证;所述相互认证通过后,所述控制设备接收所述主设备发送的第一证书及第二证书,所述控制设备将所述第一证书及所述第二证书发送给所述家庭网络设备。通过家庭网络设备与主设备相互认证以建立信任关系并加入设备组,由主设备为家庭网络设备颁发用于认证的主设备证书,在后续主设备与该家庭网络设备之间、家庭网络设备与其他组内设备之间的交互都使用主设备颁发的证书来保证安全。

Description

家庭网络设备的管理方法、控制设备和家庭网络设备
技术领域
本发明涉及家庭网络领域,特别涉及一种家庭网络设备的管理方法、控制设备和家庭网络设备。
背景技术
随着数字家庭的发展,以及消费电子产品本身的普遍数字化,家庭中正出现越来越多的数字化的娱乐设备和家电产品,而将这些娱乐设备和家电产品以有线或无线方式连接成家庭网络,以实现内容共享或相互控制等功能,是业界正在构想并努力实现的数字家庭网络概念。目前致力于家庭网络互通标准开发的组织主要有UPnP(Universal Plug and Play,通用即插即用)、DLNA(DigitalLiving Network Alliance,数字生活网络联盟)、IGRS(Intelligent Grouping andResource Sharing,资源共享协同服务)等。现有协议中给出了设备组的概念,多个设备可以组成一个设备组。设备组分为对等设备组和主从设备组两种类型,前者所有设备地位平等而后者有主设备。通过主从设备组可以实现集中的设备控制管理等应用。
实际应用主从设备组进行家庭设备控制、管理和媒体共享等应用时,需要考虑一些列安全问题。其中要解决的一个问题是:新设备加入家庭网络后如何与设备组的主设备建立互信并加入到组中,以便接受主设备的管理以及与组内其他设备安全互访。UPnP制定了一套安全标准,CP(Control Point,控制点)与设备第一次交互时使用WPS(Wi-Fi Protected Setup,Wi-Fi保护设置)协议通过用户在CP或设备上输入对方的PIN(Personal Identification Number,个人标识号)码完成相互信任,双方保存对方的自签名证书,CP后续与设备通过TLS协议进行通信。
在对现有技术进行分析后,发明人发现现有技术至少具有如下缺点:
现有技术中,一个CP与设备只能建立双方的信任关系,当新设备加入设备组时,需要和CP、主设备与其他设备重复相同的建立信任关系的步骤,设备之间的交互过程复杂,且用户需要多次输入PIN码,体验较差。
发明内容
本发明实施例提供了一种家庭网络设备的管理方法、控制设备和家庭网络设备。所述技术方案如下:
一种家庭网络设备的管理方法,包括:
控制设备与家庭网络设备进行相互认证;
所述相互认证通过后,所述控制设备接收所述主设备发送的第一证书及第二证书,所述第一证书由所述主设备根据所述家庭网络设备的公钥和所述主设备的签名信息生成,所述第二证书为所述主设备的证书;
所述控制设备将所述第一证书及所述第二证书发送给所述家庭网络设备,使得所述家庭网络设备使用第一证书和所述第二证书加入所述主设备所在的设备组,并使用所述第一证书和所述第二证书与所述设备组中的设备进行通信。
一种家庭网络设备的管理方法,控制设备为主设备,包括:
主设备与家庭网络设备进行相互认证;
所述相互认证通过后,所述主设备将第一证书和第二证书发送给所述家庭网络设备,使得所述家庭网络设备使用所述第一证书和所述第二证书加入所述主设备所在的设备组,并使用所述第一证书和所述第二证书与所述设备组中的设备进行通信;所述第一证书根据所述家庭网络设备的公钥和所述主设备的签名信息生成;所述第二证书为所述主设备的证书。
一种家庭网络设备的管理方法,包括:
家庭网络设备与控制设备进行相互认证;
当所述相互认证通过后,所述家庭网络设备接收来自所述控制设备的第一证书和第二证书,使用所述第一证书和所述第二证书加入设备组,并使用所述第一证书和第二证书与所述设备组中的设备进行通信;所述第一证书根据所述家庭网络设备的公钥和所述主设备的签名信息生成;所述第二证书为所述主设备的证书;
所述控制设备为所述主设备或控制点。
一种控制设备,包括:
认证模块,用于与家庭网络设备进行相互认证;
接收模块,用于在所述相互认证通过后,接收所述主设备发送的第一证书及第二证书,所述第一证书由所述主设备根据所述家庭网络设备的公钥和所述主设备的签名信息生成,所述第二证书为所述主设备的证书;
发送模块,用于将所述第一证书及所述第二证书发送给所述家庭网络设备,使得所述家庭网络设备使用第一证书和所述第二证书加入所述主设备所在的设备组,并使用所述第一证书和所述第二证书与所述设备组中的设备进行通信。
一种控制设备,包括:
认证模块,用于与家庭网络设备进行相互认证;
发送模块,用于在所述相互认证通过后,将第一证书和第二证书发送给所述家庭网络设备,使得所述家庭网络设备使用所述第一证书和所述第二证书加入主设备所在的设备组,并使用所述第一证书和所述第二证书与所述设备组中的设备进行通信;所述第一证书由所述主设备根据所述家庭网络设备的公钥和所述主设备的签名信息生成,所述第二证书为所述主设备的证书。
一种家庭网络设备,所述家庭网络设备包括:
认证模块,用于与控制设备进行相互认证;
接收模块,用于当所述相互认证通过后,接收来自所述控制设备的第一证书和第二证书;
加入设备组模块,用于使用所述第一证书和所述第二证书加入所述主设备所在的设备组;
通信模块,用于使用所述第一证书和第二证书与所述设备组中的设备进行通信;所述第一证书根据所述家庭网络设备的公钥和所述主设备的签名信息生成;所述第二证书为所述主设备的证书;
所述控制设备为所述主设备或控制点。
本发明实施例提供的技术方案的有益效果是:
通过家庭网络设备与主设备相互认证以建立信任关系并加入设备组,由主设备为家庭网络设备颁发用于认证的主设备证书,在后续主设备与该家庭网络设备之间、家庭网络设备与其他组内设备之间的交互都使用主设备颁发的证书来保证安全,由于从设备的证书都是主设备颁发的,则当该家庭网络设备与设备组中的设备进行通信时,可通过使用主设备颁发的证书进行验证以建立信任关系,在该过程中,不需要用户的再次参与,也不需要家庭网络设备和该设备组中的设备之间利用设备信息等内容进行复杂的相互认证,简化了设备之间的交互过程。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种家庭网络设备的管理方法的流程图;
图2是本发明实施例提供的一种家庭网络设备的管理方法的流程图;
图3是本发明实施例提供的一种家庭网络设备的管理方法的流程图;
图4是本发明实施例提供的一种家庭网络设备的管理方法的流程图;
图5是本发明实施例提供的一种家庭网络设备的管理方法的流程图;
图6是本发明实施例提供的一种控制设备的结构示意图;
图7是本发明实施例提供的一种控制设备的结构示意图;
图8是本发明实施例提供的一种控制设备的结构示意图;
图9是本发明实施例提供的一种控制设备的结构示意图;
图10是本发明实施例提供的一种控制设备的结构示意图;
图11是本发明实施例提供的一种控制设备的结构示意图;
图12是本发明实施例提供的一种控制设备的结构示意图;
图13是本发明实施例提供的一种家庭网络设备的结构示意图;
图14是本发明实施例提供的一种家庭网络设备的结构示意图;
图15是本发明实施例提供的一种家庭网络设备的结构示意图;
图16是本发明实施例提供的一种家庭网络设备的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
在介绍本发明提供的家庭网络设备的管理方法之前,首先对本发明的基础知识进行简要的介绍:
UPnP标准中定义了CP(Control Point,控制点)和Device(UPnP设备)两种逻辑实体:CP使用UPnP协议与设备通信并对设备进行控制;而CP与CP之间,设备与设备之间不能通过UPnP协议直接相互控制。
类似地,IGRS协议中也定义了客户和设备两个逻辑实体,行为上类似于UPnP中的CP和设备。这种架构实现了分布式的网络,即家庭网络中可能有多个CP/客户以及多个设备,而没有控制中心设备的概念。
图1是本发明实施例提供的一种家庭网络设备的安全初始化方法的流程图,该方法可以应用于UPnP或IGRS中,本实施例以UPnP标准为例进行说明,在该种标准下,执行主体为控制设备,具体为控制点,参见图1,该方法包括:
101、控制点与家庭网络设备进行相互认证;
在本实施例中,在控制点与家庭网络设备相互认证的过程中,其认证信息可以包括家庭网络设备的PIN码或管理员账号信息。由控制设备即控制点向家庭网络设备反馈认证信息,使得家庭网络设备根据认证信息对控制点进行认证,并返回认证结果,控制点根据认证结果对家庭网络设备进行认证,其认证过程为现有技术,在此不再赘述。另外,本领域技术人员可以获知,控制点可通过接收用户输入的家庭网络设备的PIN码或管理员账号信息获取认证信息。
102、所述相互认证通过后,所述控制设备接收所述主设备发送的第一证书及第二证书,所述第一证书由所述主设备根据所述家庭网络设备的公钥和所述主设备的签名信息生成,所述第二证书为所述主设备的证书;
本领域技术人员可以获知,控制点可获取家庭网络设备的设备信息,并在相互认证通过后,将该设备信息发送给设备组的主设备。设备信息至少包括以下任意一项:设备标识、公钥、设备序列号、UUID、厂商标识和出厂日期等。
设备信息中可以包括公钥,也可以不包括公钥,当家庭网络设备具有产生公钥的能力时,当接收到控制点的IGRS命令时,可生成一对公钥和私钥,并将公钥包含在设备信息中发送给控制点,再由控制点转发给设备组的主设备;而当家庭网络设备不具有产生公钥的能力时,设备信息中不包括公钥,控制点与主设备建立安全通道(例如TLS(Transport Layer Security,安全传输层协议)),主设备生成一对公钥和私钥,并将私钥通过所述安全通道发送给控制点,由控制点将该私钥发送给家庭网络设备。
103、控制点将所述第一证书及所述第二证书发送给所述家庭网络设备,使得所述家庭网络设备使用第一证书和所述第二证书加入所述主设备所在的设备组,并使用所述第一证书和所述第二证书与所述设备组中的设备进行通信。
图2是本发明实施例提供的一种家庭网络设备的安全初始化方法的流程图,该方法可以应用于UPnP或IGRS中,本实施例以IGRS标准为例进行说明,在该种标准下,执行主体为主设备,参见图2,该方法包括:
201、主设备与家庭网络设备进行相互认证;
202、该相互认证通过后,所述主设备将第一证书和第二证书发送给所述家庭网络设备,使得所述家庭网络设备使用所述第一证书和所述第二证书加入所述主设备所在的设备组,并使用所述第一证书和所述第二证书与所述设备组中的设备进行通信;所述第一证书根据所述家庭网络设备的公钥和所述主设备的签名信息生成;所述第二证书为所述主设备的证书。
图3是本发明实施例提供的一种家庭网络设备的安全初始化方法的流程图,该方法可以应用于UPnP或IGRS中,该实施例的执行主体为家庭网络设备,参见图3,控制设备为控制点或设备组的主设备,该方法包括:
301、家庭网络设备与控制设备进行相互认证;
302、当相互认证通过后,所述家庭网络设备接收来自所述控制设备的第一证书和第二证书,使用所述第一证书和所述第二证书加入设备组,并使用所述第一证书和第二证书与所述设备组中的设备进行通信;所述第一证书根据所述家庭网络设备的公钥和所述主设备的签名信息生成;所述第二证书为所述主设备的证书。
在本实施例中,当家庭网络设备与网络中的由同一个主设备颁发证书的其他设备通信时,可以使用保存的主设备的证书信息验证其他设备的证书,都为主设备颁发证书的设备之间可以直接相互信任。具体地,家庭网络设备保存的主设备的证书信息中可以包含主设备的公钥,与其他设备建立连接(如TLS)获得对方证书时,可以使用该公钥验证对方证书的签名信息,由此得知其证书也是主设备颁发的。其他设备也可以使用相同的方式认证该新设备。
通过家庭网络设备与主设备相互认证以建立信任关系并加入设备组,由主设备为家庭网络设备颁发用于认证的主设备证书,在后续主设备与该家庭网络设备之间、家庭网络设备与其他组内设备之间的交互都使用主设备颁发的证书来保证安全,由于从设备的证书都是主设备颁发的,则当该家庭网络设备与设备组中的设备进行通信时,可通过使用主设备颁发的证书进行验证以建立信任关系,在该过程中,不需要用户的再次参与,也不需要家庭网络设备和该设备组中的设备之间利用设备信息等内容进行复杂的相互认证,简化了设备之间的交互过程。
图4是本发明实施例提供的一种家庭网络设备的管理方法的流程图,在本实施例中,仅以应用环境为UPnP、执行主体为控制点为例进行说明,该家庭网络中包括设备组,设备组包括控制点、主设备以及多个从设备,现有一家庭网络设备加入该网络,参见图4,该方法包括:
401:家庭网络设备上线,发送SSDP alive组播消息,该SSDP alive组播消息携带家庭网络设备的UUID(Universally Unique Identifier,通用唯一识别码);
在本实施例中,家庭网络设备在家庭网络中发送SSDP alive组播消息,该消息为设备上线消息,用于通知控制点该家庭网络设备已上线。
402:当控制点接收到SSDP alive组播消息,通过SSDP alive组播消息携带的UUID判断该家庭网络设备是否已加入该家庭网络;
如果否,执行步骤403;
如果是,结束。
在本实施例中,控制点保存一已加入家庭网络的设备列表,列表中可以包含设备的UUID、设备名称等。具体地,该步骤402包括:判断控制点的设备列表中是否包含该UUID,如果是,则说明该家庭网络设备已经在控制点上注册,为家庭网络中的已有设备,如果否,则说明该家庭网络设备未加入该家庭网络,为新入网设备。
403:当家庭网络设备未加入该家庭网络时,控制点向家庭网络设备发送IGRS控制命令;
可选地,该IGRS控制命令为HTTP POST消息,该IGRS控制命令携带管理员账号信息。
404:家庭网络设备向控制点返回拒绝命令请求的响应,该响应携带家庭网络设备认证信息;
在本实施例中,由于此时家庭网络设备与控制点还未建立信任关系,则家庭网络设备会返回拒绝命令请求的响应;
例如,该响应可以为“401 Unauthorized”,可选地,该响应携带如下信息:随机值RAND、挑战值CHAL、设备认证信息ATUN、会话密钥资源SKEY、算法集ALGO和认证信息类型TYPE。
CP收到上述响应后,可以根据响应中指示的算法集,首先通过RAND及获得的PIN/ADMIN值来检验家庭网络设备的AUTN值是否正确;然后,使用上述消息中的CHAL以及获得的家庭网络设备的PIN/ADMIN计算出认证结果RES,再次发送控制命令并在其中携带认证结果RES。此外,CP也需要使用响应中的SKEY来计算本次会话后续使用的密钥EKey和IKey。其中,Ekey用来在认证通过后CP与家庭网络设备加密通信数据,Ikey用于在本步骤后CP与家庭网络设备通信数据的完整性保护。
该响应中携带的信息具体用于:
1)随机值RAND,家庭网络设备使用该随机值与PIN码/管理员账号信息计算生成家庭网络设备认证信息。CP获知设备PIN码/管理员账号信息后,采用算法集中的算法对该随机值和设备的PIN码/管理员帐号信息进行计算,得到家庭网络设备的认证信息,根据该认证信息对家庭网络设备进行认证。
2)挑战值CHAL,该挑战值为随机数,家庭网络设备用该挑战值来认证CP。CP使用该挑战值与家庭网络设备的PIN码/管理员账号信息计算出客户认证信息,并在向家庭网络设备重发控制命令时携带。
3)家庭网络设备认证信息ATUN,家庭网络设备使用RAND与PIN码/管理员账号信息计算出该家庭网络设备认证信息ATUN。CP获知设备PIN码/管理员账号信息后,与RAND计算可以认证家庭网络设备。CP通过计算得到ATUN值,然后用计算得到的ATUN与接收的ATUN值进行比较,如果一致,则家庭网络设备通过认证。
4)会话密钥资源SKEY,用于保护CP与家庭网络设备之间的通信的信息不被第三方截取和破译。其中包含计算加密密钥的素材SKEY1以及计算消息完整性密钥的素材SKEY2,为家庭网络设备和CP计算本次会话后面的密钥(加密密钥EKey,消息完整性密钥IKey)的资源。
5)算法集ALGO,算法集用于指示计算认证信息的方法,以及会话加密的算法。例如,使用MAC、HMAC等消息认证机制或者MD5、SHA1、SHA256等散列算法或使用AES、3DES等数据加密算法。
6)认证信息类型TYPE,用来区分认证信息,认证信息可以为PIN码、管理员账号或者是其他信息,该认证信息类型的取值可以为“PIN”或“ADMIN”。实际中,家庭网络设备根据自己的出厂配置情况确定使用什么值来认证客户,PIN或Admin账号信息在认证过程中会显示在家庭网络设备屏幕上,或者用户去物理设备上的标签找到该信息;用户读取数据后在客户的UI(User Interface,用户界面)上输入,UI可以为显示屏。
此外,家庭网络设备还需要自己计算并保存稍后用到的会话密钥,以及用于检验CP返回的认证信息是否正确的检验码(XRES)。实际中,这一步也可以在收到CP回复后再操作。
405:控制点接收响应,根据响应对家庭网络设备进行认证,并在认证通过时向家庭网络设备发送命令请求信息,该命令请求信息中携带认证通过信息;
在本实施例中,认证通过信息包括家庭网络设备的PIN码或管理员用户信息。具体地,在家庭网络设备入网时,用户可以在控制点提供的界面上输入该家庭网络设备的PIN码以便将家庭网络设备加入管理中,或者,用户可以在控制点提供的界面上输入管理员用户信息,经过认证计算,通知家庭网络设备该控制点为网络中的合法控制设备。
举例说明,根据上述响应以及CP回复的认证信息进行认证的方法可以如下:
当CP接收到响应时,根据响应中指定的算法对随机值进行计算,如果计算出的AUTN与响应中获得的一致,则可以认定家庭网络设备是可信的,即认证设备通过,向家庭网络设备返回认证结果RES,用于家庭网络设备认证控制点。
EKey=SHA1(SKEY1||PIN)
IKey=SHA1(SKEY2||PIN)
本领域技术人员可以获知,SHA1是一种散列(Hash)算法,||表示将SKEY1与PIN数值拼接。
406:家庭网络设备接收到命令请求信息时,根据命令请求信息中携带的认证通过信息对控制点进行认证,并在认证通过时向控制点反馈认证通过信息;
具体地,该家庭网络设备接收到认证通过信息后,根据认证通过信息进行预设算法计算,计算XRES或者使用之前计算的XRES来比对消息中携带的RES值,如果二者相同则认为控制点是可信的,即控制点认证通过。家庭网络设备向控制点返回该命令的响应消息。此时控制点和家庭网络设备取得了相互信任,且家庭网络设备完全服从控制点的控制。后面的会话将通过双方都知道的EKey来加密,IKey来验证消息完整性。
上述步骤401至406为家庭网络设备与控制点之间的相互认证过程,家庭网络设备与控制点之间通过该认证过程取得信任关系,需要说明的是,该认证过程中的算法以及家庭网络设备与控制点的交互,均为现有技术,在此不再赘述。
407:当控制点接收到家庭网络设备反馈的认证通过信息时,控制点通知家庭网络设备生成一对公钥和私钥,并向家庭网络设备发送组宣告消息;
其中,该组宣告消息中携带设备组信息以及该设备组的主设备信息;家庭网络设备可以根据控制点提供的设备组信息以及设备组的主设备信息加入设备组。该设备组信息以及该设备组的主设备信息还可以分别由组宣告消息和主设备宣告消息携带,则步骤407中向家庭网络设备发送组宣告消息时,还可以包括:向家庭网络设备发送主设备宣告消息。
408:家庭网络设备将公钥发送给控制点;
在控制点接收到公钥后,可以发送SSDP Search组播消息,通过该组播消息,发现主设备,并与该主设备建立安全管道,后续的控制点与主设备之间的交互,都可以通过该安全管道进行传输。
在本实施例中,公钥携带在设备信息中发送,设备信息至少包括以下任意一项:设备标识、公钥、设备序列号、UUID、厂商标识和出厂日期等。
409:控制点接收公钥,并将公钥转发给主设备;
在本实施例中,控制点作为家庭网络中的控制设备,在与家庭网络设备之间的相互认证通过后,可在家庭网络设备和主设备之间进行信息转发。
410:主设备接收公钥,并根据家庭网络设备的公钥和主设备的签名信息生成第一证书,将第一证书、第二证书发送给控制点;
本领域技术人员可以获知,公钥和主设备的签名信息是生成第一证书的必要组成部分,在生成过程中,还可以有设备信息包括设备标识、设备序列号、UUID、厂商标识或出厂日期等参与。
411:控制点接收第一证书、第二证书,并将第一证书和第二证书转发给家庭网络设备;
上述步骤407-411是主设备生成第一证书并将第一证书颁发给家庭网络设备的过程,在本实施例中,家庭网络设备是具备生成公钥和私钥能力的设备,因此由家庭网络设备生成一对公钥和私钥,而在另一实施例中,当家庭网络设备是不具备生成公钥和私钥能力的设备时,可以由主设备来生成公钥和私钥,主设备根据所述家庭网络设备的公钥和所述主设备的签名信息生成第一证书,并将第一证书、私钥和第二证书发送给控制点,由控制点向家庭网络设备转发这些信息。具体地,控制点和设备组的主设备建立安全管道,由主设备生成公钥和私钥,并根据所述家庭网络设备的公钥和所述主设备的签名信息生成第一证书,并通过安全管道将第一证书、第二证书和私钥发给控制点,并由控制点将第一证书、第二证书和私钥转发给家庭网络设备,使其保存并在后续与其他设备的通信中使用。
需要说明的是,无论使用上述哪种方案,第一证书都是主设备颁发的,即第一证书中携带了主设备的签名信息,本领域技术人员可以获知,该签名信息为主设备使用自己的私钥对该证书的签名。该第一证书用于家庭网络设备后面与设备组中任何设备安全通信时使用。
412:家庭网络设备使用第一证书和第二证书加入主设备所在的设备组;
在认证过程中,控制点将设备组和设备组的主设备信息通知给家庭网络设备,其中,设备组通过组ID来标识。
具体地,家庭网络设备加入设备组包括:使用第一证书与所述主设备建立安全连接,并通过所述安全连接向所述主设备发送加入所述主设备所在设备组的请求,使得所述主设备使用所述第二证书认证所述家庭网络设备,当认证通过时,接收所述主设备发送的加入所述设备组的响应。
其具体步骤为:
1)家庭网络设备接收主设备的组宣告消息,根据该组宣告消息中的组ID和在认证过程中接收到的组ID进行核对,经核对与控制点指定的一致。
2)家庭网络设备向主设备建立安全管道(如TLS),在安全管道建立过程中完成证书交换过程,即家庭网络设备将第一证书发送给主设备,并接收主设备发送的第二证书,家庭网络设备可以通过比对收到的第二证书与之前控制设备转发的第二证书来认证主设备的身份;
3)家庭网络设备向主设备发送加入所述设备组请求,以请求加入设备组;
4)主设备根据第二证书认证家庭网络设备,即使用第二证书的公钥可以识别出第一证书中主设备使用私钥生成的签名信息,识别出家庭网络设备的证书是主设备签发的;
5)当认证家庭网络设备通过时,主设备返回该消息的响应,指示家庭网络设备已成功加入设备组。
需要说明的是,当家庭网络设备加入设备组后,主设备取得对家庭网络设备的控制权;本领域技术人员可以获知,主设备在取得对家庭网络设备的控制权后,为家庭网络设备下发初始配置信息;
413:当家庭网络设备与设备组内的从设备通信时,使用第一证书和第二证书与该从设备进行验证,当验证通过时,与该从设备建立信任关系。
具体地,使用所述第一证书验证所述从设备的第一证书,当所述从设备的第一证书与所述第一证书中的签名信息一致时,则所述从设备的第一证书为所述主设备颁发,验证通过。
其中,家庭网络设备与从设备可通过连接安全管道(如TLS)以获得对方证书并验证对方证书的签名信息,由此得知其证书也是主设备颁发的,其他设备也可以使用相同的方式认证该家庭网络设备。
通过家庭网络设备与控制点相互认证以建立信任关系并加入设备组,由设备组的主设备为家庭网络设备颁发用于认证的主设备证书,在后续主设备与该家庭网络设备之间、家庭网络设备与其他组内设备之间的交互都使用主设备颁发的证书来保证安全,由于从设备的证书都是主设备颁发的,则当该家庭网络设备与设备组中的设备进行通信时,可通过使用主设备颁发的证书进行验证以建立信任关系,在该过程中,不需要用户的再次参与,也不需要家庭网络设备和该设备组中的设备之间利用设备信息等内容进行复杂的相互认证,简化了设备之间的交互过程。
图5是本发明实施例提供的一种家庭网络设备的管理方法的流程图,在本实施例中,仅以应用环境为IGRS协议、执行主体为主设备为例进行说明,该家庭网络中包括设备组、设备组包括主设备以及多个从设备,现有一家庭网络设备加入该网络,参见图5,该方法包括:
501:家庭网络设备上线,发送SSDP alive组播消息,该SSDP alive组播消息携带家庭网络设备的UUID;
当家庭网络设备上线后,用户可以输入PIN码或管理员账号信息,以使主设备通过该信息对新设备进行认证。该步骤的具体过程与步骤201相似,不再赘述。
502:家庭网络设备与主设备进行相互认证;
该相互认证的过程与步骤401至406类似,在此不再赘述。
503:当相互认证通过时,主设备通知家庭网络设备生成一对公钥和私钥,并向家庭网络设备发送组宣告消息;
504:家庭网络设备将公钥发送给主设备;
505:主设备接收公钥,并根据所述家庭网络设备的公钥和所述主设备的签名信息生成第一证书,将第一证书、第二证书发送给家庭网络设备;
在本实施例中,家庭网络设备是具备生成公钥和私钥能力的设备,因此由家庭网络设备生成一对公钥和私钥,而在另一实施例中,当家庭网络设备是不具备生成公钥和私钥能力的设备时,可以由主设备来生成公钥和私钥,主设备根据所述家庭网络设备的公钥和所述主设备的签名信息生成第一证书,并将第一证书、私钥和第二证书发送给家庭网络设备。
506:家庭网络设备加入设备组。
该步骤与步骤412类似,在此不再赘述。
该实施例与图4所示的实施例的区别在于,本实施例中的主设备包含了控制点的功能,因此,在本实施例中,无需由控制点与家庭网络设备之间进行认证,而是由主设备进行。
通过家庭网络设备与主设备相互认证以建立信任关系并加入设备组,由主设备为家庭网络设备颁发用于认证的主设备证书,在后续主设备与该家庭网络设备之间、家庭网络设备与其他组内设备之间的交互都使用主设备颁发的证书来保证安全,由于从设备的证书都是主设备颁发的,则当该家庭网络设备与设备组中的设备进行通信时,可通过使用主设备颁发的证书进行验证以建立信任关系,在该过程中,不需要用户的再次参与,也不需要家庭网络设备和该设备组中的设备之间利用设备信息等内容进行复杂的相互认证,简化了设备之间的交互过程。
图6是本发明实施例提供的一种控制设备的结构示意图。参见图6,该控制设备包括:
认证模块601,用于与家庭网络设备进行相互认证;
接收模块602,用于在所述相互认证通过后,接收所述主设备发送的第一证书及第二证书,所述第一证书由所述主设备根据所述家庭网络设备的公钥和所述主设备的签名信息生成,所述第二证书为所述主设备的证书;
发送模块603,用于将所述第一证书及所述第二证书发送给所述家庭网络设备,使得所述家庭网络设备使用第一证书和所述第二证书加入所述主设备所在的设备组,并使用所述第一证书和所述第二证书与所述设备组中的设备进行通信。
参见图7,所述认证模块601包括:
第一接收单元601a,用于接收所述家庭网络设备的设备上线通知;
第一发送单元601b,用于向所述家庭网络设备发送所述家庭网络设备的PIN码或管理员账号信息,使得所述家庭网络设备和所述控制设备根据所述家庭网络设备的PIN码或管理员账号信息进行相互认证。
参见图8,所述控制设备还包括:
获取模块604,用于所述相互认证通过后,所述控制设备获取所述家庭网络设备生成的一对公钥和私钥中的公钥;
所述发送模块603还用于将所述公钥发送给所述主设备;
所述接收模块602具体用于接收所述主设备根据所述公钥和所述主设备的签名信息生成的第一证书,以及接收所述第二证书。
所述接收模块602具体用于接收所述主设备发送的第一证书、第二证书以及所述主设备为所述家庭网络设备生成的一对公钥和私钥中的私钥;所述第一证书由所述主设备根据所述家庭网络设备的公钥和所述主设备的签名信息生成;
所述发送模块603具体用于将所述第一证书、第二证书以及所述主设备为所述家庭网络设备生成的私钥发送给所述家庭网络设备。
本实施例提供的控制设备,具体可以为设备组的控制点,与方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
图9是本发明实施例提供的一种控制设备的结构示意图。参见图9,该控制设备包括:
认证模块901,用于与家庭网络设备进行相互认证;
发送模块902,用于在所述相互认证通过后,将第一证书和第二证书发送给所述家庭网络设备,使得所述家庭网络设备使用所述第一证书和所述第二证书加入主设备所在的设备组,并使用所述第一证书和所述第二证书与所述设备组中的设备进行通信;所述第一证书由所述主设备根据所述家庭网络设备的公钥和所述主设备的签名信息生成,所述第二证书为所述主设备的证书。
参见图10,所述认证模块901具体包括:
第二接收单元901a,用于接收所述家庭网络设备的设备上线通知;
第二发送单元901b,用于向所述家庭网络设备发送所述家庭网络设备的PIN码或管理员账号信息,使得所述家庭网络设备与所述主设备根据所述家庭网络设备的PIN码或管理员账号信息进行相互认证。
参见图11,所述控制设备还包括:
获取模块903,用于获取所述家庭网络设备生成的一对公钥和私钥中的公钥;
所述发送模块902具体用于将所述主设备根据所述家庭网络设备的公钥和所述主设备的签名信息生成的第一证书,以及所述第二证书发送给所述家庭网络设备。
所述发送模块902具体用于为所述家庭网络设备生成公钥和私钥,并将所述私钥、第二证书和第一证书发送给所述家庭网络设备;所述第一证书根据所述家庭网络设备的公钥和所述主设备的签名信息生成。
参见图12,所述控制设备还包括:
设备组认证模块904,用于当所述主设备接收到所述家庭网络设备发送的加入所述设备组请求时,使用所述第二证书与所述家庭网络设备进行认证,认证通过后,将所述家庭网络设备加入到所述设备组。
本实施例提供的控制设备,具体可以为设备组的主设备,与方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
图13是本发明实施例提供的一种家庭网络设备的结构示意图。控制设备为控制点或设备组的主设备,参见图13,该家庭网络设备包括:
认证模块1301,用于与控制设备进行相互认证;
接收模块1302,用于当所述相互认证通过后,接收来自所述控制设备的第一证书和第二证书;
加入设备组模块1303,用于使用所述第一证书和所述第二证书加入所述主设备所在的设备组;
通信模块1304,用于使用所述第一证书和第二证书与所述设备组中的设备进行通信;所述第一证书根据所述家庭网络设备的公钥和所述主设备的签名信息生成;所述第二证书为所述主设备的证书;
所述控制设备为所述主设备或控制点。
参见图14,所述认证模块1301包括:
第三发送单元1301a,用于向所述控制设备发送设备上线通知;
第三接收单元1301b,用于接收所述控制设备返回的PIN码或管理员账号信息,使得所述家庭网络设备与所述控制设备根据所述家庭网络设备的PIN码或管理员账号信息进行相互认证。
参见图15,所述家庭网络设备还包括:
发送模块1305,用于向所述控制设备发送所述家庭网络设备生成的一对公钥和私钥中的公钥;
所述接收模块1302具体用于接收来自所述控制设备的,由所述主设备根据所述家庭网络设备的公钥和所述主设备的签名信息生成的所述第一证书;以及接收所述第二证书。
所述接收模块1302还用于接收所述控制设备发送的第一证书、第二证书以及主设备为所述家庭网络设备生成一对公钥和私钥中的的私钥;所述第一证书由所述主设备根据所述家庭网络设备的公钥和所述主设备的签名信息生成。
参见图16,所述加入设备组模块1303包括:
安全连接建立单元1303a,用于使用第一证书与所述主设备建立安全连接;
加入单元1303b,用于通过所述安全连接向所述主设备发送加入所述主设备所在设备组的请求,使得所述主设备使用所述第二证书认证所述家庭网络设备,当认证通过时,接收所述主设备发送的加入所述设备组的响应。
所述通信模块1304具体用于当与所述设备组内的设备通信时,使用所述第一证书和第二证书与所述设备组内的设备进行验证,当验证通过时,与所述设备组内的设备进行通信。
所述通信模块1304具体用于使用所述第一证书验证所述设备组内的设备的第一证书,当所述设备组内的设备的第一证书与所述第一证书中的签名信息一致时,则验证通过。
本实施例提供的家庭网络设备,与方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (32)

1.一种家庭网络设备的管理方法,其特征在于,包括:
控制设备与家庭网络设备进行相互认证;
所述相互认证通过后,所述控制设备接收所述主设备发送的第一证书及第二证书,所述第一证书由所述主设备根据所述家庭网络设备的公钥和所述主设备的签名信息生成,所述第二证书为所述主设备的证书;
所述控制设备将所述第一证书及所述第二证书发送给所述家庭网络设备,使得所述家庭网络设备使用第一证书和所述第二证书加入所述主设备所在的设备组,并使用所述第一证书和所述第二证书与所述设备组中的设备进行通信。
2.根据权利要求1所述的方法,其特征在于,控制设备与家庭网络设备进行相互认证,具体包括:
所述控制设备接收所述家庭网络设备的设备上线通知,向所述家庭网络设备发送所述家庭网络设备的PIN码或管理员账号信息,使得所述家庭网络设备和所述控制设备根据所述家庭网络设备的PIN码或管理员账号信息进行相互认证。
3.根据权利要求1或2所述的方法,其特征在于,所述控制设备接收所述主设备发送的第一证书及第二证书,之前包括:
所述相互认证通过后,所述控制设备获取所述家庭网络设备生成的一对公钥和私钥中的公钥;所述方法还包括:
所述控制设备将所述公钥发送给所述主设备;
相应地,所述所述控制设备接收所述主设备发送的第一证书及第二证书包括:
所述控制设备接收所述主设备根据所述公钥和所述主设备的签名信息生成的第一证书,以及接收所述第二证书。
4.根据权利要求1或2所述的方法,其特征在于,所述控制设备接收所述主设备发送的第一证书及第二证书包括:
所述控制设备接收所述主设备发送的第一证书、第二证书以及所述主设备为所述家庭网络设备生成的一对公钥和私钥中的私钥;所述第一证书由所述主设备根据所述家庭网络设备的公钥和所述主设备的签名信息生成;
所述将所述第一证书及所述第二证书发送给所述家庭网络设备,具体包括:
所述控制设备将所述第一证书、第二证书以及所述主设备为所述家庭网络设备生成的私钥发送给所述家庭网络设备。
5.一种家庭网络设备的管理方法,其特征在于,控制设备为主设备,包括:
主设备与家庭网络设备进行相互认证;
所述相互认证通过后,所述主设备将第一证书和第二证书发送给所述家庭网络设备,使得所述家庭网络设备使用所述第一证书和所述第二证书加入所述主设备所在的设备组,并使用所述第一证书和所述第二证书与所述设备组中的设备进行通信;所述第一证书根据所述家庭网络设备的公钥和所述主设备的签名信息生成;所述第二证书为所述主设备的证书。
6.根据权利要求5所述的方法,其特征在于,主设备与家庭网络设备进行相互认证,具体包括:
所述主设备接收所述家庭网络设备的设备上线通知,向所述家庭网络设备发送所述家庭网络设备的PIN码或管理员账号信息,使得所述家庭网络设备与所述主设备根据所述家庭网络设备的PIN码或管理员账号信息进行相互认证。
7.根据权利要求5或6所述的方法,其特征在于,其特征在于,所述主设备将第一证书和第二证书发送给所述家庭网络设备,之前包括:
所述相互认证通过后,所述控制设备获取所述家庭网络设备生成的一对公钥和私钥中的公钥;
所述主设备所述将第一证书和第二证书发送给所述家庭网络设备包括:
所述主设备将所述主设备根据所述家庭网络设备的公钥和所述主设备的签名信息生成的第一证书,以及所述第二证书发送给所述家庭网络设备。
8.根据权利要求5或6所述的方法,其特征在于,所述主设备将第一证书和第二证书发送给所述家庭网络设备,具体包括:
所述主设备为所述家庭网络设备生成公钥和私钥,并将所述私钥、第二证书和第一证书发送给所述家庭网络设备,所述第一证书根据所述家庭网络设备的公钥和所述主设备的签名信息生成。
9.根据权利要求5-8任一所述的方法,其特征在于,所述方法还包括:
当所述主设备接收到所述家庭网络设备发送的加入所述设备组请求时,使用所述第二证书与所述家庭网络设备进行认证,认证通过后,将所述家庭网络设备加入到所述设备组。
10.一种家庭网络设备的管理方法,其特征在于,包括:
家庭网络设备与控制设备进行相互认证;
当所述相互认证通过后,所述家庭网络设备接收来自所述控制设备的第一证书和第二证书,使用所述第一证书和所述第二证书加入设备组,并使用所述第一证书和第二证书与所述设备组中的设备进行通信;所述第一证书根据所述家庭网络设备的公钥和所述主设备的签名信息生成;所述第二证书为所述主设备的证书;
所述控制设备为所述主设备或控制点。
11.根据权利要求10所述的方法,其特征在于,所述家庭网络设备与控制设备进行相互认证包括:
所述家庭网络设备向所述控制设备发送设备上线通知,并接收所述控制设备返回的PIN码或管理员账号信息,使得所述家庭网络设备与所述控制设备根据所述家庭网络设备的PIN码或管理员账号信息进行相互认证。
12.根据权利要求10或11所述的方法,其特征在于,所述家庭网络设备接收来自所述控制设备的第一证书和第二证书,之前包括:
所述相互认证通过后,所述家庭网络设备向所述控制设备发送所述家庭网络设备生成的一对公钥和私钥中的公钥;
所述家庭网络设备接收来自所述控制设备的第一证书和第二证书具体为:
所述家庭网络设备接收来自所述控制设备的,由所述主设备根据所述家庭网络设备的公钥和所述主设备的签名信息生成的所述第一证书;以及接收所述第二证书。
13.根据权利要求10或11所述的方法,其特征在于,所述家庭网络设备接收来自所述控制设备的第一证书和第二证书,具体包括:
所述家庭网络设备接收所述控制设备发送的第一证书、第二证书以及所述主设备为所述家庭网络设备生成的一对公钥和私钥中的私钥;所述第一证书由所述主设备根据所述家庭网络设备的公钥和所述主设备的签名信息生成。
14.根据权利要求10-13任一所述的方法,其特征在于,所述家庭网络设备使用所述第一证书和所述第二证书加入所述主设备所在的设备组,具体包括:
所述家庭网络设备使用第一证书与所述主设备建立安全连接,并通过所述安全连接向所述主设备发送加入所述主设备所在设备组的请求,使得所述主设备使用所述第二证书认证所述家庭网络设备,当认证通过时,接收所述主设备发送的加入所述设备组的响应。
15.根据权利要求10-14任一所述的方法,其特征在于,所述家庭网络设备接收来自所述控制设备的第一证书和第二证书之后包括:
当与所述设备组内的设备通信时,所述家庭网络设备使用所述第一证书和第二证书与所述设备组内的设备进行验证,当验证通过时,所述家庭网络设备与所述设备组内的设备进行通信。
16.根据权利要求15所述的方法,其特征在于,所述家庭网络设备使用所述第一证书和第二证书与所述设备组内的设备进行验证,具体包括:
所述家庭网络设备使用所述第一证书验证所述设备组内的设备的第一证书,当所述设备组内的设备的第一证书与所述第一证书中的签名信息一致时,则验证通过。
17.一种控制设备,其特征在于,包括:
认证模块,用于与家庭网络设备进行相互认证;
接收模块,用于在所述相互认证通过后,接收所述主设备发送的第一证书及第二证书,所述第一证书由所述主设备根据所述家庭网络设备的公钥和所述主设备的签名信息生成,所述第二证书为所述主设备的证书;
发送模块,用于将所述第一证书及所述第二证书发送给所述家庭网络设备,使得所述家庭网络设备使用第一证书和所述第二证书加入所述主设备所在的设备组,并使用所述第一证书和所述第二证书与所述设备组中的设备进行通信。
18.根据权利要求17所述的控制设备,其特征在于,所述认证模块包括:
第一接收单元,用于接收所述家庭网络设备的设备上线通知;
第一发送单元,用于向所述家庭网络设备发送所述家庭网络设备的PIN码或管理员账号信息,使得所述家庭网络设备和所述控制设备根据所述家庭网络设备的PIN码或管理员账号信息进行相互认证。
19.根据权利要求17或18所述的控制设备,其特征在于,所述控制设备还包括:
获取模块,用于所述相互认证通过后,所述控制设备获取所述家庭网络设备生成的一对公钥和私钥中的公钥;
所述发送模块还用于将所述公钥发送给所述主设备;
所述接收模块具体用于接收所述主设备根据所述公钥和所述主设备的签名信息生成的第一证书,以及接收所述第二证书。
20.根据权利要求17或18所述的控制设备,其特征在于,所述接收模块具体用于接收所述主设备发送的第一证书、第二证书以及所述主设备为所述家庭网络设备生成的一对公钥和私钥中的私钥;所述第一证书由所述主设备根据所述家庭网络设备的公钥和所述主设备的签名信息生成;
所述发送模块具体用于将所述第一证书、第二证书以及所述主设备为所述家庭网络设备生成的私钥发送给所述家庭网络设备。
21.一种控制设备,其特征在于,包括:
认证模块,用于与家庭网络设备进行相互认证;
发送模块,用于在所述相互认证通过后,将第一证书和第二证书发送给所述家庭网络设备,使得所述家庭网络设备使用所述第一证书和所述第二证书加入主设备所在的设备组,并使用所述第一证书和所述第二证书与所述设备组中的设备进行通信;所述第一证书由所述主设备根据所述家庭网络设备的公钥和所述主设备的签名信息生成,所述第二证书为所述主设备的证书。
22.根据权利要求21所述的控制设备,其特征在于,所述认证模块具体包括:
第二接收单元,用于接收所述家庭网络设备的设备上线通知;
第二发送单元,用于向所述家庭网络设备发送所述家庭网络设备的PIN码或管理员账号信息,使得所述家庭网络设备与所述主设备根据所述家庭网络设备的PIN码或管理员账号信息进行相互认证。
23.根据权利要求21或22所述的控制设备,其特征在于,所述控制设备还包括:获取模块,用于获取所述家庭网络设备生成的一对公钥和私钥中的公钥;
所述发送模块具体用于将所述主设备根据所述家庭网络设备的公钥和所述主设备的签名信息生成的第一证书,以及所述第二证书发送给所述家庭网络设备。
24.根据权利要求21或22所述的控制设备,其特征在于,所述发送模块具体用于为所述家庭网络设备生成公钥和私钥,并将所述私钥、第二证书和第一证书发送给所述家庭网络设备;所述第一证书根据所述家庭网络设备的公钥和所述主设备的签名信息生成。
25.根据权利要求21-24任一所述的控制设备,其特征在于,所述控制设备还包括:
设备组认证模块,用于当所述主设备接收到所述家庭网络设备发送的加入所述设备组请求时,使用所述第二证书与所述家庭网络设备进行认证,认证通过后,将所述家庭网络设备加入到所述设备组。
26.一种家庭网络设备,其特征在于,所述家庭网络设备包括:
认证模块,用于与控制设备进行相互认证;
接收模块,用于当所述相互认证通过后,接收来自所述控制设备的第一证书和第二证书;
加入设备组模块,用于使用所述第一证书和所述第二证书加入所述主设备所在的设备组;
通信模块,用于使用所述第一证书和第二证书与所述设备组中的设备进行通信;所述第一证书根据所述家庭网络设备的公钥和所述主设备的签名信息生成;所述第二证书为所述主设备的证书;
所述控制设备为所述主设备或控制点。
27.根据权利要求26所述的家庭网络设备,其特征在于,所述认证模块包括:
第三发送单元,用于向所述控制设备发送设备上线通知;
第三接收单元,用于接收所述控制设备返回的PIN码或管理员账号信息,使得所述家庭网络设备与所述控制设备根据所述家庭网络设备的PIN码或管理员账号信息进行相互认证。
28.根据权利要求26或27所述的家庭网络设备,其特征在于,所述家庭网络设备还包括:
发送模块,用于向所述控制设备发送所述家庭网络设备生成的一对公钥和私钥中的公钥;
所述接收模块具体用于接收来自所述控制设备的,由所述主设备根据所述家庭网络设备的公钥和所述主设备的签名信息生成的所述第一证书;以及接收所述第二证书。
29.根据权利要求26或27所述的家庭网络设备,其特征在于,
所述接收模块还用于接收所述控制设备发送的第一证书、第二证书以及主设备为所述家庭网络设备生成一对公钥和私钥中的的私钥;所述第一证书由所述主设备根据所述家庭网络设备的公钥和所述主设备的签名信息生成。
30.根据权利要求26或27所述的家庭网络设备,其特征在于,所述加入设备组模块包括:
安全连接建立单元,用于使用第一证书与所述主设备建立安全连接;
加入单元,用于通过所述安全连接向所述主设备发送加入所述主设备所在设备组的请求,使得所述主设备使用所述第二证书认证所述家庭网络设备,当认证通过时,接收所述主设备发送的加入所述设备组的响应。
31.根据权利要求26-30任一所述的家庭网络设备,其特征在于,所述通信模块具体用于当与所述设备组内的设备通信时,使用所述第一证书和第二证书与所述设备组内的设备进行验证,当验证通过时,与所述设备组内的设备进行通信。
32.根据权利要求30所述的家庭网络设备,其特征在于,所述通信模块具体用于使用所述第一证书验证所述设备组内的设备的第一证书,当所述设备组内的设备的第一证书与所述第一证书中的签名信息一致时,则验证通过。
CN201110246559.9A 2011-08-25 2011-08-25 家庭网络设备的管理方法、控制设备和家庭网络设备 Expired - Fee Related CN102957584B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201110246559.9A CN102957584B (zh) 2011-08-25 2011-08-25 家庭网络设备的管理方法、控制设备和家庭网络设备
PCT/CN2012/080596 WO2013026415A1 (zh) 2011-08-25 2012-08-27 家庭网络设备的管理方法、控制设备和家庭网络设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110246559.9A CN102957584B (zh) 2011-08-25 2011-08-25 家庭网络设备的管理方法、控制设备和家庭网络设备

Publications (2)

Publication Number Publication Date
CN102957584A true CN102957584A (zh) 2013-03-06
CN102957584B CN102957584B (zh) 2015-03-18

Family

ID=47745958

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110246559.9A Expired - Fee Related CN102957584B (zh) 2011-08-25 2011-08-25 家庭网络设备的管理方法、控制设备和家庭网络设备

Country Status (2)

Country Link
CN (1) CN102957584B (zh)
WO (1) WO2013026415A1 (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103200061A (zh) * 2013-04-17 2013-07-10 北京推博信息技术有限公司 一种通信设备间建立信任关系的方法、通信设备及***
CN104735054A (zh) * 2015-02-06 2015-06-24 西安电子科技大学 数字家庭设备可信接入平台及认证方法
CN105007164A (zh) * 2015-07-30 2015-10-28 青岛海尔智能家电科技有限公司 一种集中式安全控制方法及装置
CN105471974A (zh) * 2015-11-18 2016-04-06 北京京东世纪贸易有限公司 实现远程控制的智能设备、终端设备及方法
CN106559213A (zh) * 2015-09-24 2017-04-05 腾讯科技(深圳)有限公司 设备管理方法、设备及***
CN107172105A (zh) * 2017-05-13 2017-09-15 深圳市欧乐在线技术发展有限公司 一种实现多业务的安全认证方法及***
CN110730247A (zh) * 2019-10-23 2020-01-24 国网重庆市电力公司电力科学研究院 一种基于电力线载波的通信控制***
CN112019434A (zh) * 2020-07-28 2020-12-01 烽火通信科技股份有限公司 一种组网设备web集中管理方法与装置
CN113660099A (zh) * 2021-09-01 2021-11-16 珠海格力电器股份有限公司 一种物联设备的鉴权方法、鉴权服务器、用户设备服务器
CN114650182A (zh) * 2022-04-08 2022-06-21 深圳市欧瑞博科技股份有限公司 身份认证方法、***、装置、网关设备、设备和终端
CN114666151A (zh) * 2022-04-08 2022-06-24 深圳市欧瑞博科技股份有限公司 设备绑定方法、装置、终端、物联网设备及存储介质
CN114666155A (zh) * 2022-04-08 2022-06-24 深圳市欧瑞博科技股份有限公司 设备接入方法、***、装置、物联网设备和网关设备

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6092200A (en) * 1997-08-01 2000-07-18 Novell, Inc. Method and apparatus for providing a virtual private network
CN1604552A (zh) * 2003-10-02 2005-04-06 三星电子株式会社 基于公共密钥构建域并通过通用即插即用执行该域的方法
CN1685706A (zh) * 2002-09-23 2005-10-19 皇家飞利浦电子股份有限公司 基于证书授权的域
CN1691603A (zh) * 2004-04-28 2005-11-02 联想(北京)有限公司 一种实现设备分组及分组设备间交互的方法
CN101114901A (zh) * 2006-07-26 2008-01-30 联想(北京)有限公司 非接触式无线数据传输的安全认证***、设备及方法
CN101277297A (zh) * 2007-03-26 2008-10-01 华为技术有限公司 会话控制***和方法
CN102017514A (zh) * 2008-03-04 2011-04-13 三星电子株式会社 家用网络中的认证信息管理方法及装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100567822B1 (ko) * 2003-10-01 2006-04-05 삼성전자주식회사 공개 키 기반 구조를 이용한 도메인 형성 방법
KR20060001550A (ko) * 2004-06-30 2006-01-06 엘지전자 주식회사 인터넷을 이용한 UPnP 디바이스 제어 방법

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6092200A (en) * 1997-08-01 2000-07-18 Novell, Inc. Method and apparatus for providing a virtual private network
CN1685706A (zh) * 2002-09-23 2005-10-19 皇家飞利浦电子股份有限公司 基于证书授权的域
CN1604552A (zh) * 2003-10-02 2005-04-06 三星电子株式会社 基于公共密钥构建域并通过通用即插即用执行该域的方法
CN1691603A (zh) * 2004-04-28 2005-11-02 联想(北京)有限公司 一种实现设备分组及分组设备间交互的方法
CN101114901A (zh) * 2006-07-26 2008-01-30 联想(北京)有限公司 非接触式无线数据传输的安全认证***、设备及方法
CN101277297A (zh) * 2007-03-26 2008-10-01 华为技术有限公司 会话控制***和方法
CN102017514A (zh) * 2008-03-04 2011-04-13 三星电子株式会社 家用网络中的认证信息管理方法及装置

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103200061A (zh) * 2013-04-17 2013-07-10 北京推博信息技术有限公司 一种通信设备间建立信任关系的方法、通信设备及***
CN104735054A (zh) * 2015-02-06 2015-06-24 西安电子科技大学 数字家庭设备可信接入平台及认证方法
CN104735054B (zh) * 2015-02-06 2018-03-02 西安电子科技大学 数字家庭设备可信接入平台及认证方法
CN105007164B (zh) * 2015-07-30 2021-07-06 青岛海尔智能家电科技有限公司 一种集中式安全控制方法及装置
CN105007164A (zh) * 2015-07-30 2015-10-28 青岛海尔智能家电科技有限公司 一种集中式安全控制方法及装置
CN106559213A (zh) * 2015-09-24 2017-04-05 腾讯科技(深圳)有限公司 设备管理方法、设备及***
CN105471974A (zh) * 2015-11-18 2016-04-06 北京京东世纪贸易有限公司 实现远程控制的智能设备、终端设备及方法
CN105471974B (zh) * 2015-11-18 2019-01-18 北京京东世纪贸易有限公司 实现远程控制的智能设备、终端设备及方法
CN107172105A (zh) * 2017-05-13 2017-09-15 深圳市欧乐在线技术发展有限公司 一种实现多业务的安全认证方法及***
CN110730247A (zh) * 2019-10-23 2020-01-24 国网重庆市电力公司电力科学研究院 一种基于电力线载波的通信控制***
CN110730247B (zh) * 2019-10-23 2022-08-09 国网重庆市电力公司电力科学研究院 一种基于电力线载波的通信控制***
CN112019434A (zh) * 2020-07-28 2020-12-01 烽火通信科技股份有限公司 一种组网设备web集中管理方法与装置
CN112019434B (zh) * 2020-07-28 2021-08-03 烽火通信科技股份有限公司 一种组网设备web集中管理方法与装置
CN113660099A (zh) * 2021-09-01 2021-11-16 珠海格力电器股份有限公司 一种物联设备的鉴权方法、鉴权服务器、用户设备服务器
CN113660099B (zh) * 2021-09-01 2022-10-18 珠海格力电器股份有限公司 一种物联设备的鉴权方法、鉴权服务器、用户设备服务器
CN114650182A (zh) * 2022-04-08 2022-06-21 深圳市欧瑞博科技股份有限公司 身份认证方法、***、装置、网关设备、设备和终端
CN114666151A (zh) * 2022-04-08 2022-06-24 深圳市欧瑞博科技股份有限公司 设备绑定方法、装置、终端、物联网设备及存储介质
CN114666155A (zh) * 2022-04-08 2022-06-24 深圳市欧瑞博科技股份有限公司 设备接入方法、***、装置、物联网设备和网关设备
CN114650182B (zh) * 2022-04-08 2024-02-27 深圳市欧瑞博科技股份有限公司 身份认证方法、***、装置、网关设备、设备和终端
CN114666151B (zh) * 2022-04-08 2024-02-27 深圳市欧瑞博科技股份有限公司 设备绑定方法、装置、终端、物联网设备及存储介质
CN114666155B (zh) * 2022-04-08 2024-04-16 深圳市欧瑞博科技股份有限公司 设备接入方法、***、装置、物联网设备和网关设备

Also Published As

Publication number Publication date
WO2013026415A1 (zh) 2013-02-28
CN102957584B (zh) 2015-03-18

Similar Documents

Publication Publication Date Title
CN102957584B (zh) 家庭网络设备的管理方法、控制设备和家庭网络设备
CN105684344B (zh) 一种密钥配置方法和装置
EP2810418B1 (en) Group based bootstrapping in machine type communication
TW201929482A (zh) 身份認證方法、系統及計算設備
CN108965230A (zh) 一种安全通信方法、***及终端设备
CN109347809A (zh) 一种面向自主可控环境下的应用虚拟化安全通信方法
EP2912815B1 (en) Method and apparatus for securing a connection in a communications network
US10686595B2 (en) Configuring connectivity association key and connectivity association name in a media access control security capable device
CN111783068B (zh) 设备认证方法、***、电子设备及存储介质
US11736304B2 (en) Secure authentication of remote equipment
US10158608B2 (en) Key establishment for constrained resource devices
CN105162764A (zh) 一种ssh安全登录的双重认证方法、***和装置
EP3602997B1 (en) Mutual authentication system
KR20040075293A (ko) 컴퓨팅 장치를 보안 네트워크에 접속시키기 위한 방법 및시스템
KR20090095436A (ko) 홈 네트워크에서 인증 정보를 관리하는 방법 및 그 장치
CN111343613A (zh) 在过程控制***中建立安全的低能量无线通信的方法和装置
CN113411187B (zh) 身份认证方法和***、存储介质及处理器
US10097555B2 (en) Device-to-device network membership confirmation
US8498617B2 (en) Method for enrolling a user terminal in a wireless local area network
CN104901940A (zh) 一种基于cpk标识认证的802.1x网络接入方法
KR20180054775A (ko) 모바일 장치와 장치의 최초 접촉 확립에 대해 보안을 제공하는 방법 및 시스템
CN114765534A (zh) 基于国密标识密码算法的私钥分发***
WO2017091987A1 (zh) 一种终端间的安全交互方法及装置
CN109962781A (zh) 一种数字证书分发装置
CN100544247C (zh) 安全能力协商方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20180211

Address after: California, USA

Patentee after: Global innovation polymerization LLC

Address before: California, USA

Patentee before: Tanous Co.

Effective date of registration: 20180211

Address after: California, USA

Patentee after: Tanous Co.

Address before: 518129 Longgang District, Guangdong, Bantian HUAWEI base B District, building 2, building No.

Patentee before: HUAWEI DEVICE Co.,Ltd.

TR01 Transfer of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20150318

CF01 Termination of patent right due to non-payment of annual fee