ES2929464T3 - Método para controlar de forma segura un aparato doméstico inteligente y dispositivo terminal - Google Patents

Método para controlar de forma segura un aparato doméstico inteligente y dispositivo terminal Download PDF

Info

Publication number
ES2929464T3
ES2929464T3 ES17874242T ES17874242T ES2929464T3 ES 2929464 T3 ES2929464 T3 ES 2929464T3 ES 17874242 T ES17874242 T ES 17874242T ES 17874242 T ES17874242 T ES 17874242T ES 2929464 T3 ES2929464 T3 ES 2929464T3
Authority
ES
Spain
Prior art keywords
smart home
terminal device
home device
network
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES17874242T
Other languages
English (en)
Inventor
Jianfeng Xu
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Application granted granted Critical
Publication of ES2929464T3 publication Critical patent/ES2929464T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • H04W12/55Secure pairing of devices involving three or more devices, e.g. group pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Selective Calling Equipment (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Se proporciona un método para controlar de forma segura un electrodoméstico inteligente y un dispositivo terminal capaz de resolver un problema de la técnica anterior en el que se suplanta un dispositivo terminal inteligente. El método comprende: al recibir un comando de operación ingresado por un usuario para agregar un electrodoméstico inteligente, un dispositivo terminal inteligente que muestra una o más instrucciones de operación con respecto al electrodoméstico inteligente, donde las instrucciones de operación indican el control de las funciones del electrodoméstico inteligente. aparato realizado por el usuario; y después de determinar una instrucción de operación seleccionada por el usuario de una o más instrucciones de operación, el dispositivo terminal inteligente genera una primera clave de cifrado de acuerdo con la instrucción de operación seleccionada, donde la primera clave de cifrado se usa para cifrar la información transmitida al electrodoméstico inteligente por el dispositivo terminal inteligente. (Traducción automática con Google Translate, sin valor legal)

Description

DESCRIPCIÓN
Método para controlar de forma segura un aparato doméstico inteligente y dispositivo terminal
Campo técnico
Esta solicitud se relaciona con el campo de las tecnologías de la comunicación y, en particular, con un método para controlar de forma segura un hogar inteligente y un dispositivo terminal.
Antecedentes
Como una red Fidelidad Inalámbrica (en inglés Wireless Fidelity, Wi-Fi) es muy utilizada, cada vez son más los dispositivos inteligentes que realizan la comunicación basada en la red Wi-Fi. En el campo del hogar inteligente, una gran cantidad de dispositivos domésticos inteligentes necesitan acceder a una red Wi-Fi generada por un enrutador. Sin embargo, limitados por un formulario, los dispositivos domésticos inteligentes, como una lámpara de mesa inteligente y un enchufe inteligente, generalmente no tienen pantalla ni teclado. No se puede seleccionar un identificador de conjunto de servicios (en inglés, Service Set Identifier, SSID) de la red Wi-Fi y no se puede ingresar una contraseña de la red Wi-Fi. Además, cuando el dispositivo doméstico inteligente está conectado a la red Wi-Fi mediante el uso de algunos métodos para configurar una red mediante una APP en un teléfono inteligente, el estado del enrutador conectado no se puede ver en el dispositivo.
En la técnica anterior, la configuración de red para un dispositivo doméstico inteligente y una red Wi-Fi se implementa de las dos maneras siguientes.
Manera 1: en una tecnología de configuración de red Soft-AP, un dispositivo doméstico inteligente que va a acceder a una red está en un modo Soft-AP y publica un nombre del dispositivo doméstico inteligente que va a acceder a una red. Un usuario selecciona, en una interfaz de programa de aplicación (en inglés Application, APP) de un dispositivo inteligente, el dispositivo doméstico inteligente que va a acceder a una red y que necesita ser configurado; ingresa, en la interfaz de la APP, un nombre y una contraseña de Wi-Fi generados por un enrutador; y toca un botón de configuración para completar la configuración. Al escanear el nombre del dispositivo doméstico inteligente, una APP del dispositivo inteligente se desconecta de un enrutador actual, se conecta a un Soft-AP del dispositivo doméstico inteligente que va a acceder a una red y luego envía información de configuración de red preestablecida al dispositivo doméstico inteligente. La información de configuración de la red incluye el nombre y la contraseña de la Wi-Fi generada por el enrutador. Después de obtener, desde la APP, el nombre y la contraseña de la Wi-Fi generada por el enrutador, el dispositivo doméstico inteligente que va a acceder a una red sale del modo Soft-AP y se conecta al enrutador. La APP vuelve a estar conectada al enrutador y recibe una notificación de que el dispositivo doméstico inteligente que va a acceder a una red está en línea.
Manera 2: en una tecnología de configuración de red de difusión, un dispositivo inteligente envía información de configuración de red a un dispositivo doméstico inteligente agregando la información de configuración de red a un paquete de multidifusión de Wi-Fi, un paquete de difusión de Wi-Fi, un paquete de unidifusión de Wi-Fi, o cualquier combinación de los mismos. Después de recibir la información de configuración de la red, el dispositivo doméstico inteligente se conecta automáticamente a una red Wi-Fi especificada por la información de configuración de la red. El dispositivo inteligente incluye dispositivos domésticos inteligentes como un teléfono inteligente, un decodificador (en ingles Set Top Box, STB) y un decodificador de televisión inteligente.
En conclusión, en el estado de la técnica, el usuario utiliza una manera de configuración de red sin contacto y sin proximidad. Existen los siguientes problemas: Se agrega por error otro dispositivo doméstico inteligente a una red Wi-Fi de un enrutador en un hogar del usuario, o se configura un dispositivo doméstico inteligente del usuario en otra red Wi-Fi de un enrutador en un hogar de otro usuario, o un terminal inteligente de otro usuario falsifica un dispositivo terminal inteligente en un hogar del usuario, o la información de configuración es interceptada por un dispositivo de interceptación inalámbrico malicioso circundante, o similar. Cómo proporcionar una solución segura y de confianza de configuración de red para un dispositivo doméstico inteligente y una red Wi-Fi para evitar la fuga de información de configuración de red es un problema que debe resolverse actualmente.
El documento EP 3007480 A1 se refiere a un método para realizar un proceso de emparejamiento en un dispositivo inalámbrico en un sistema de comunicación inalámbrica, comprendiendo el método: transmitir una señal que incluye una clave de cifrado a un terminal; recibir un mensaje de éxito de autenticación que está cifrado en base a la clave de cifrado del terminal; y realizar el proceso de emparejamiento con un coordinador en función de la clave de cifrado, en el que el mensaje de éxito de la autenticación se recibe si la autenticación del dispositivo inalámbrico tiene éxito en función de la intensidad de la señal recibida de la señal que incluye la clave de cifrado que se mide en el terminal, y en el que la clave de cifrado se transmite desde el terminal al coordinador si la autenticación del dispositivo inalámbrico tiene éxito.
El documento US 2016/174146 A1 se refiere a un método para conectar un aparato inteligente no conectado a una red inalámbrica, que comprende: recibir, por un terminal, información del aparato difundida por el aparato inteligente desconectado, la información del aparato contiene al menos una identificación del aparato inteligente desconectado; mostrar, por parte del terminal, una notificación para conectar el aparato inteligente no conectado a la red inalámbrica; recibir, por parte del terminal, una instrucción de conexión activada por un usuario según la notificación; y conectar el aparato inteligente no conectado a la red inalámbrica según las instrucciones de conexión.
El documento US 2014/226817 A1 se refiere a un método para distribuir información de configuración de red a través de una red inalámbrica a un dispositivo no cliente, que comprende: determinar, mediante un dispositivo cliente de red, la información de configuración de red; y generar, por parte del dispositivo cliente de la red, un paquete de datos que tiene la información de configuración de la red; transmitir el paquete de datos que tiene la información de configuración de la red a través de la red inalámbrica de manera multidifusión.
El documento WO 2011/139962 A1 se refiere a un sistema para unir un dispositivo electrónico a una red inalámbrica segura, comprendiendo dicho sistema: un módulo de activación para activar dicho dispositivo electrónico para que entre en un modo de configuración, permitiendo dicho modo de configuración que dicho dispositivo electrónico se conecte y sea configurado por un dispositivo informático; un módulo de a para recopilar ajustes de conexión que comprende configuraciones de seguridad para dicha red inalámbrica desde dicho dispositivo informático, siendo dicho dispositivo informático un miembro de dicha red inalámbrica; un módulo de red para crear un enlace de red entre dicho dispositivo informático y dicho dispositivo electrónico, habilitando la creación de dicho enlace de red al menos en parte mediante dicha activación de dicho dispositivo electrónico para entrar en el modo de configuración; y un módulo de configuración para comunicarse a través de dicho enlace de red con dicho dispositivo electróni
dispositivo electrónico con dichos ajustes de conexión.
El Documento Sarikaya Huawei M Sethi Ericsson B: "Secure IoT Bootstrapping: A Survey; draft-sarikaya-t2trgsbootstrapping-01.txt", Grupo de Trabajo de Ingeniería de Internet, IETF; StandardWorkingDraft, Internet Society (ISOC) 4, rue des Falaises CH- 1205 Ginebra, Suiza presenta un estudio de los mecanismos de arranque seguros disponibles para objetos inteligentes que forman parte de una red de Internet de las cosas (IoT). Su objetivo es proporcionar una clasificación estructurada de los mecanismos disponibles. A los desarrolladores de IoT se les presentan diferentes opciones para elegir, según su caso de uso, los requisitos de seguridad y la interfaz de usuario disponible en sus objetos inteligentes.
El documento CN 105933 904 A se refiere a un método de conexión a la red que comprende los pasos: obtener la identificación del equipo inteligente; obtener una clave secreta del equipo inteligente en base a la identificación del equipo inteligente, en donde la clave secreta del equipo inteligente es diferente de la identificación del equipo inteligente; llevar a cabo el cifrado de la información de configuración de una red inalámbrica de destino a través de la clave secreta del equipo inteligente, y obtener la información de configuración cifrada, donde la red inalámbrica de destino es una red inalámbrica a la que está conectado actualmente un terminal; transmitir la información de configuración cifrada y permitir que el equipo inteligente acceda a la red inalámbrica de destino basándose en la información de configuración cifrada.
Resumen
La invención está definida por las reivindicaciones adjuntas.
Breve descripción de los dibujos
La FIG. 1 es un diagrama de flujo de un método para controlar de forma segura un dispositivo doméstico inteligente según una realización de esta solicitud;
La FIG. 2 es un diagrama de flujo de otro método para controlar de forma segura un dispositivo doméstico inteligente según una realización de esta solicitud;
La FIG. 3 es un diagrama de flujo de otro método más para controlar de forma segura un dispositivo doméstico inteligente según una realización de esta solicitud;
La FIG. 4A y la FIG. 4B son un diagrama de flujo de otro método más para controlar de forma segura un dispositivo doméstico inteligente según una realización de esta solicitud;
La FIG. 5 es un diagrama esquemático de un dispositivo terminal inteligente según una realización de esta solicitud;
La FIG. 6 es un diagrama esquemático de un dispositivo doméstico inteligente según una realización de esta solicitud;
La FIG. 7 es un diagrama estructural del hardware de un dispositivo terminal inteligente según una realización de esta solicitud; y
La FIG. 8 es un diagrama estructural del hardware de un dispositivo doméstico inteligente según una realización de esta solicitud.
Descripción de realizaciones
Para hacer más claros los objetivos, las soluciones técnicas y las ventajas de esta solicitud, a continuación se describe más detalladamente esta solicitud con referencia a los dibujos adjuntos.
Las realizaciones de esta solicitud proporcionan un método para controlar de forma segura un dispositivo doméstico inteligente y un dispositivo terminal, para resolver un problema de la técnica anterior de que la información de configuración de un dispositivo doméstico inteligente y una red Wi-Fi es interceptada por un dispositivo de interceptación inalámbrico malicioso circundante, se falsifica un dispositivo doméstico inteligente o se falsifica un terminal inteligente. El método y el aparato están concebidos en base a una misma invención. El método y el aparato tienen principios similares para resolver los problemas. Por lo tanto, para la implementación del aparato y el método, se refieren entre sí y no se describen los detalles de las partes repetidas. Además, en la descripción de esta solicitud, las palabras como "primero" y "segundo" se utilizan meramente para descripción de distinción, y no deben entenderse como una indicación o implicación de importancia relativa o una indicación o implicación de un orden.
Con referencia a los dibujos adjuntos, lo siguiente describe en detalle el método para controlar de forma segura un dispositivo doméstico inteligente según esta solicitud.
Haciendo referencia a la FIG. 1, la FIG. 1 es un diagrama de flujo de un método para controlar de forma segura un dispositivo doméstico inteligente según esta solicitud. Cuando es necesario configurar una red para un dispositivo doméstico inteligente, un usuario agrega, en una interfaz de APP en un dispositivo inteligente, el dispositivo doméstico inteligente que debe acceder a una red y que debe configurarse. El método incluye los siguientes pasos.
5101. Un dispositivo terminal inteligente muestra al menos una indicación de operación para un dispositivo doméstico inteligente cuando el dispositivo terminal inteligente recibe una instrucción de operación ingresada por un usuario para agregar el dispositivo doméstico inteligente, donde la indicación de operación se usa para indicar al usuario que realice el control de funciones en el dispositivo doméstico inteligente.
Por ejemplo, el dispositivo terminal inteligente puede ser un teléfono inteligente, un STB, OTT o similar, y el dispositivo doméstico inteligente puede ser una lámpara de mesa inteligente, un acondicionador de aire inteligente, una caja de sonido inteligente o similar. Cuando el dispositivo terminal inteligente es un teléfono inteligente, el dispositivo doméstico inteligente es una lámpara de mesa inteligente, y cuando el teléfono inteligente necesita configurar la lámpara de mesa inteligente, una indicación de operación mostrada por un programa de aplicación (en inglés Application, APP) en el teléfono inteligente indica una combinación de control de función que se puede realizar en el hogar inteligente, y la combinación puede ser cualquier control de función que se realice repetidamente cualquier cantidad de veces. Por ejemplo, el control de funciones de la lámpara de mesa inteligente es: {encender, apagar, iluminar, atenuar}. En este caso, la indicación de operación puede ser encender la lámpara de mesa inteligente dos veces consecutivas, tres veces consecutivas o cuatro veces consecutivas, o atenuar la lámpara de mesa inteligente después de encender la lámpara de mesa inteligente. Cuando el dispositivo doméstico inteligente es un acondicionador de aire inteligente, la indicación de operación que muestra la aplicación puede ser presionar secuencialmente una o más teclas de un control remoto del acondicionador de aire inteligente, o presionar una tecla compuesta del control remoto. La aplicación en el teléfono inteligente muestra aleatoriamente una o más indicaciones de operación. La indicación de operación se determina en función del tipo de dispositivo doméstico inteligente.
5102. El dispositivo terminal inteligente genera, al determinar una indicación de operación seleccionada por el usuario a partir de la al menos una indicación de operación, una primera clave basada en la indicación de operación seleccionada, donde la primera clave es utilizada por el dispositivo terminal inteligente para cifrar la información que se va a enviar al dispositivo doméstico inteligente.
Opcionalmente, el dispositivo terminal inteligente utiliza además la primera clave para autenticar la información que se va a enviar al dispositivo doméstico inteligente.
Específicamente, la indicación de operación seleccionada se procesa utilizando un algoritmo específico para generar la primera clave. La indicación de operación determinada puede hacerse corresponder a una combinación de números aleatorios usando el algoritmo especificado. Los números aleatorios pueden cifrarse aún más mediante el uso de un cifrado de cuarto cuadrado, un cifrado de sustitución, un cifrado de transposición, un cifrado de rotor, un cifrado polialfabético y un cifrado de transposición. Esto no está limitado en la presente invención.
En esta realización de la presente invención, se proporciona el método para controlar de forma segura un dispositivo doméstico inteligente. El dispositivo terminal inteligente selecciona la indicación de operación correspondiente en función del tipo de dispositivo doméstico inteligente y genera, en función de la indicación de operación, la primera clave utilizada para cifrar la información que se enviará al dispositivo doméstico inteligente. El usuario gestiona y controla la configuración de la red a corta distancia. De esta manera, se proporciona una solución segura y de confianza de configuración de red para el dispositivo doméstico inteligente y una red Wi-Fi, para evitar la fuga de información de configuración de red.
En una posible implementación, después del paso S101, el método incluye además: recibir, por parte del dispositivo terminal inteligente, la indicación de operación seleccionada por el usuario de la al menos una indicación de operación.
En una posible implementación, después del paso S102, el método incluye además: generar, por parte del dispositivo terminal inteligente, una segunda clave basada en la primera clave, donde la segunda clave es utilizada por el dispositivo terminal inteligente para cifrar la información que se enviará a el dispositivo doméstico inteligente. Específicamente, el dispositivo terminal inteligente genera la segunda clave combinando la primera clave y otra forma de encriptación. La otra forma de encriptación incluye un algoritmo de encriptación AES.
Opcionalmente, la segunda clave puede ser utilizada además por el dispositivo terminal inteligente para autenticar la información que se va a enviar al dispositivo doméstico inteligente.
En esta realización de la presente invención, la información enviada por el dispositivo terminal inteligente al dispositivo doméstico inteligente se cifra mediante el uso de la segunda clave, para mejorar aún más la seguridad de la información de configuración de la red.
En una posible implementación, después del paso S102, el método incluye además: cifrar, por parte del dispositivo terminal inteligente usando la primera clave, información de autenticación para controlar el dispositivo terminal inteligente para acceder a una red Wi-Fi, y enviar información de autenticación cifrada de la red Wi-Fi al dispositivo doméstico inteligente, donde la información de autenticación incluye al menos un nombre, una contraseña o un certificado de la red Wi-Fi.
En una posible implementación, después de que el dispositivo terminal inteligente almacene la segunda clave, el método incluye además: cifrar, por parte del dispositivo terminal inteligente mediante el uso de la segunda clave, la información de autenticación para controlar el dispositivo terminal inteligente para acceder a la red Wi-Fi, y enviar información de autenticación cifrada de la red Wi-Fi al dispositivo doméstico inteligente, donde la información de autenticación incluye al menos uno de los siguientes: el nombre, la contraseña o el certificado de la red Wi-Fi.
Haciendo referencia a la FIG. 2, la FIG. 2 es un diagrama de flujo de otro método para controlar de forma segura un dispositivo doméstico inteligente según esta solicitud. El método incluye los siguientes pasos:
5201. Un dispositivo terminal inteligente muestra al menos una indicación de operación para un dispositivo doméstico inteligente cuando el dispositivo terminal inteligente recibe una instrucción ingresada por un usuario para realizar una operación de configuración de red en el dispositivo doméstico inteligente, donde la indicación de operación se usa para instruir al usuario a realizar el control de funciones en el dispositivo doméstico inteligente.
5202. El dispositivo terminal inteligente genera, cuando determina una indicación de operación seleccionada por el usuario, una primera clave basada en la indicación de operación seleccionada, donde la primera clave es utilizada por el dispositivo terminal inteligente para cifrar información que se enviará al dispositivo doméstico inteligente.
Haciendo referencia a la FIG. 3, la FIG. 3 es un diagrama de flujo de otro método más para controlar de forma segura un dispositivo doméstico inteligente según esta solicitud. El método incluye los siguientes pasos:
5301. Un dispositivo doméstico inteligente recibe una instrucción de control de función activada por un usuario, donde el usuario ingresa la instrucción de control de función en función de al menos una indicación de operación que se muestra en un dispositivo terminal inteligente, y la indicación de operación se usa para instruir al usuario a realizar un control de función en el dispositivo doméstico inteligente.
Opcionalmente, la instrucción de control de función recibida por el dispositivo doméstico inteligente es activada por el usuario a través del contacto o es una operación a una distancia extremadamente cercana.
5302. El dispositivo doméstico inteligente genera una primera clave basada en la instrucción de control de función, donde la primera clave se usa para descifrar la información cifrada enviada por el dispositivo terminal inteligente al dispositivo doméstico inteligente.
Opcionalmente, la primera clave se usa además para autenticar la información enviada por el dispositivo terminal inteligente al dispositivo doméstico inteligente.
En una posible implementación, después del paso S302, el método incluye además: generar, por parte del dispositivo terminal inteligente, una segunda clave basada en la primera clave, donde la segunda clave se usa para descifrar la información cifrada enviada por el dispositivo terminal inteligente al dispositivo doméstico inteligente, o autenticar la información enviada por el dispositivo terminal inteligente al dispositivo doméstico inteligente.
Específicamente, el dispositivo terminal inteligente genera la segunda clave combinando la primera clave y otra forma de descifrado.
En una posible implementación, después del paso S302, el método incluye además: recibir, por parte del dispositivo doméstico inteligente, información de autenticación cifrada que es de una red Wi-Fi y enviada por el dispositivo terminal inteligente, y descifrar la información de autenticación cifrada de la red Wi-Fi mediante el uso de la primera clave almacenada, para obtener información de autenticación descifrada de la red Wi-Fi, donde la información de autenticación incluye al menos uno de un nombre, una contraseña o un certificado de la red Wi-Fi; y acceder, mediante el dispositivo doméstico inteligente, a la red Wi-Fi correspondiente utilizando la información de autenticación descifrada de la red Wi-Fi.
En una posible implementación, después de que el dispositivo doméstico inteligente almacene la segunda clave, el método incluye además: recibir, por parte del dispositivo doméstico inteligente, la información de autenticación cifrada que es de la red Wi-Fi y enviada por el dispositivo terminal inteligente, y descifrar la información de autenticación cifrada de la red Wi-Fi mediante el uso de la segunda clave almacenada, para obtener información de autenticación descifrada de la red Wi-Fi, donde la información de autenticación incluye al menos uno de los siguientes: el nombre, la contraseña o el certificado de la red Wi-Fi -Fi red; y acceder, mediante el dispositivo doméstico inteligente, a la red Wi-Fi correspondiente utilizando la información de autenticación descifrada de la red Wi-Fi.
Haciendo referencia a la FIG. 4A y la FIG. 4B, la FIG. 4A y la FIG. 4B son un diagrama de flujo de otro método más para controlar de forma segura un dispositivo doméstico inteligente según una realización de esta solicitud. Se supone que un dispositivo terminal inteligente es un teléfono inteligente y un dispositivo doméstico inteligente es una lámpara de mesa inteligente. El método incluye los siguientes pasos:
5401. Cuando se enciende y se inicia, la lámpara de mesa inteligente que no ha accedido a una red crea un punto de acceso (en inglés Access Point, AP) habilitado por software para el exterior, o notifica a un dispositivo circundante sobre un identificador de conjunto de servicio Wi-Fi (en inglés Service Set Identifier, SSID) especial de la lámpara de mesa inteligente en forma de difusión/multidifusión, donde el SSID incluye un modelo y similar de la lámpara de mesa inteligente.
5402. El teléfono inteligente encuentra la lámpara de mesa inteligente que lo rodea mediante el uso de una función de escaneo de dispositivos Wi-Fi, el teléfono inteligente envía activamente información rápida de que se encuentra la lámpara de mesa inteligente, o un usuario ingresa activamente en un proceso de configuración de la lámpara de mesa inteligente, y luego el usuario activa, en el teléfono inteligente, un proceso de agregar la lámpara de mesa inteligente.
5403. Una APP en el teléfono inteligente muestra, en una interfaz basada en un tipo de lámpara de mesa inteligente escaneada, una indicación de operación seleccionada aleatoriamente de una serie de indicaciones de operación predefinidas, donde, por ejemplo, la indicación de operación es encender/apagar la lámpara de mesa inteligente tres veces.
5404. La APP en el teléfono inteligente codifica la indicación de operación seleccionada mediante el uso de un algoritmo específico para formar una clave de cifrado y cifra la información de autenticación mediante la combinación de la clave de cifrado y otra forma de cifrado.
5405. La lámpara de mesa inteligente recibe una instrucción de control de función ingresada por el usuario, donde la instrucción de control de función se ingresa en función de la indicación de operación seleccionada que se muestra en la interfaz por la APP en el teléfono inteligente, por ejemplo, encender/apagar la lámpara de mesa inteligente tres veces.
5406. La lámpara de mesa inteligente registra la instrucción de control de función y genera y almacena una clave de descifrado basada en la instrucción de control de función.
5407. La aplicación en el teléfono inteligente envía información de autenticación encriptada a la lámpara de mesa inteligente utilizando una configuración de red de transmisión/multidifusión existente o tecnología de configuración de red Soft-AP.
5408. Después de recibir la información de autenticación, la lámpara de mesa inteligente obtiene información de autenticación de texto sin cifrar a través del descifrado mediante el uso de la clave de descifrado previamente almacenada y en combinación con otra forma de descifrado o autenticación, como un algoritmo de cifrado AES.
5409. La lámpara de mesa inteligente se conecta a un enrutador utilizando la información de autenticación de texto sin cifrar obtenida a través del descifrado y notifica al teléfono inteligente mediante una red del enrutador para completar la configuración de la red.
Basada en un mismo concepto de invención que las realizaciones del método, esta solicitud proporciona además un diagrama esquemático de un dispositivo terminal inteligente. Como se muestra en la FIG. 5, el dispositivo terminal inteligente incluye:
un módulo 501 de pantalla, configurado para mostrar al menos una indicación de operación para un dispositivo doméstico inteligente cuando el dispositivo terminal inteligente recibe una instrucción de operación ingresada por un usuario para agregar el dispositivo doméstico inteligente, donde la indicación de operación se usa para instruir al usuario a realizar control de función en el dispositivo doméstico inteligente; y
un módulo 502 de procesamiento, configurado para generar, cuando se determina una indicación de operación seleccionada por el usuario de al menos una indicación de operación, una primera clave basada en la indicación de operación seleccionada, donde la primera clave es utilizada por el dispositivo terminal inteligente para cifrar información que se enviará al dispositivo doméstico inteligente.
En esta realización de la presente invención, se proporciona el dispositivo terminal inteligente. El dispositivo terminal inteligente selecciona la indicación de operación correspondiente en base a un tipo de dispositivo doméstico inteligente y genera, en base a la indicación de operación, la primera clave utilizada para cifrar la información que se va a enviar al dispositivo doméstico inteligente. El usuario gestiona y controla la configuración de la red a corta distancia. De esta manera, se proporciona una solución segura y de confianza de configuración de red para el dispositivo doméstico inteligente y una red Wi-Fi, para evitar la fuga de información de configuración de red.
En una posible implementación, el módulo 502 de procesamiento está configurado además para recibir la indicación de operación seleccionada por el usuario de la al menos una indicación de operación.
En una posible implementación, el módulo 502 de procesamiento está además configurado para generar una segunda clave basada en la primera clave. La segunda clave es utilizada por el dispositivo terminal inteligente para cifrar la información que se va a enviar al dispositivo doméstico inteligente.
En una posible implementación, el dispositivo terminal inteligente incluye además: un módulo de envío, configurado para: cifrar, utilizando la clave de cifrado, información de autenticación para controlar el dispositivo terminal inteligente para acceder a una red Wi-Fi, y enviar información de autenticación cifrada de la red Wi-Fi al dispositivo doméstico inteligente, donde la información de autenticación incluye al menos un nombre, una contraseña o un certificado de la red Wi-Fi.
En una posible implementación, la indicación de operación se determina en base a un tipo de dispositivo doméstico inteligente.
Basada en el mismo concepto de invención que las realizaciones del método, esta solicitud proporciona además un diagrama esquemático de un dispositivo doméstico inteligente. Como se muestra en la FIG. 6, el dispositivo doméstico inteligente incluye:
un módulo 601 de recepción, configurado para recibir una instrucción de control de función activada por un usuario, donde el usuario ingresa la instrucción de control de función en base a al menos una indicación de operación mostrada en un dispositivo terminal inteligente, y la indicación de operación se usa para instruir al usuario para realizar el control de función en el dispositivo doméstico inteligente; y
un módulo 602 de generación, configurado para generar una primera clave basada en la instrucción de control de función, donde la primera clave se usa para descifrar información cifrada enviada por el dispositivo terminal inteligente al dispositivo doméstico inteligente.
En una posible implementación, el módulo de procesamiento está además configurado para generar una segunda clave basada en la primera clave. La segunda clave se utiliza para descifrar la información cifrada enviada por el dispositivo terminal inteligente al dispositivo doméstico inteligente.
En una posible implementación, el dispositivo doméstico inteligente incluye además: un módulo de procesamiento, configurado para: recibir información de autenticación cifrada que es de una red Wi-Fi y enviada por el dispositivo terminal inteligente, y descifrar la información de autenticación cifrada de la red Wi-Fi red mediante el uso de la clave de descifrado almacenada, para obtener información de autenticación descifrada de la red Wi-Fi, donde la información de autenticación incluye al menos un nombre, una contraseña o un certificado de la red Wi-Fi. El módulo de procesamiento se configura además para acceder a la red Wi-Fi correspondiente mediante el uso de la información de autenticación descifrada de la red Wi-Fi.
La división de módulos en las realizaciones de esta solicitud es un ejemplo, es simplemente una división de función lógica y puede haber otra división durante la implementación real. Además, los módulos funcionales en las realizaciones de esta aplicación pueden estar integrados en un procesador, o pueden existir solos físicamente, o dos o más módulos están integrados en un módulo. El módulo integrado puede implementarse en forma de hardware, o puede implementarse en forma de un módulo funcional de software.
Cuando el módulo integrado se implementa en forma de hardware, como se muestra en la FIG. 7, un dispositivo terminal inteligente puede incluir un procesador 701. El hardware de una entidad correspondiente al módulo puede ser el procesador 701. El procesador 701 puede ser una unidad central de procesamiento (en inglés central processing unit, CPU para abreviar), un módulo de procesamiento digital, o similar. El procesador 701 recibe una instrucción de operación enviada por un usuario para agregar un dispositivo doméstico inteligente. El aparato incluye además una memoria 702, configurada para almacenar un programa ejecutado por el procesador 701. La memoria 702 puede ser una memoria no volátil como un disco duro o un disco de estado sólido, o puede ser una memoria volátil (en inglés volatile memory) como una memoria de acceso aleatorio (inglés: memoria de acceso aleatorio, RAM para abreviar). La memoria 702 es cualquier otro medio que puede configurarse para transportar o almacenar el código de programa deseado en forma de una instrucción o una estructura de datos y al que puede acceder un ordenador, pero no se limita a ello.
El procesador 701 está configurado para ejecutar el código de programa almacenado en la memoria 702, para invocar específicamente una instrucción de programa almacenada en la primera memoria para: controlar, cuando se recibe la instrucción de operación ingresada por el usuario para agregar el dispositivo doméstico inteligente, una pantalla 703 para mostrar al menos una indicación de operación para el dispositivo doméstico inteligente, donde la indicación de operación se usa para indicar al usuario que realice el control de función en el dispositivo doméstico inteligente; y generar, cuando se determina una indicación de operación seleccionada por el usuario de al menos una indicación de operación, una primera clave basada en la indicación de operación seleccionada, donde la primera clave es utilizada por el dispositivo terminal inteligente para cifrar la información que se enviará al dispositivo doméstico inteligente.
Un medio de conexión específico entre el procesador 701, la memoria 702 y la pantalla 703 no está limitado en esta realización de esta solicitud. En esta realización de esta solicitud, la memoria 702, el procesador 701 y la pantalla 703 están conectados usando un bus 704 en la FIG. 7. El bus se indica con una línea en negrita en la FIG. 7. Una forma de conexión entre otros componentes es simplemente un ejemplo para la descripción y no impone ninguna limitación. El bus puede clasificarse en un bus de direcciones, un bus de datos, un bus de control y similares. Para facilitar la indicación, el bus se indica usando solo una línea en negrita en la FIG. 7. Sin embargo, no indica que haya un solo bus o un solo tipo de bus.
Una realización de la presente invención proporciona además un dispositivo doméstico inteligente. El dispositivo doméstico inteligente incluye: una memoria 802, configurada para almacenar una instrucción de programa; y un procesador 801, configurado para invocar la instrucción de programa almacenada en la memoria 802 para: recibir una instrucción de control de función activada por un usuario, donde el usuario ingresa la instrucción de control de función en base a al menos una indicación de operación mostrada en un terminal inteligente dispositivo, y la indicación de operación se utiliza para indicar al usuario que realice el control de funciones en el dispositivo doméstico inteligente; y generar una primera clave basada en la instrucción de control de función, donde la primera clave se usa para descifrar información cifrada enviada por el dispositivo terminal inteligente al dispositivo doméstico inteligente. Un medio de conexión específico entre el procesador 801 y la memoria 802 no está limitado en esta realización de esta solicitud. En esta realización de esta aplicación, la memoria 802 y el procesador 801 están conectados usando un bus 803 en la FIG.8. El bus se indica con una línea en negrita en la FIG.8. Una forma de conexión entre otros componentes es simplemente un ejemplo para la descripción y no impone ninguna limitación. El bus puede clasificarse en un bus de direcciones, un bus de datos, un bus de control y similares. Para facilitar la indicación, el bus se indica usando solo una línea en negrita en la FIG. 8. Sin embargo, no indica que haya un solo bus o un solo tipo de bus.
Una realización de la presente invención proporciona además un medio de almacenamiento legible por ordenador, configurado para almacenar una instrucción de software informática utilizada para ejecutar operaciones que necesitan ser ejecutadas por el procesador. La instrucción de software informática incluye un programa utilizado para ejecutar las operaciones que debe ejecutar el procesador.
Los expertos en la materia deben comprender que las realizaciones de esta solicitud pueden proporcionarse como un método, un sistema o un producto de programa informático. Por lo tanto, esta aplicación puede usar una forma de realizaciones de solo hardware, realizaciones de solo software o realizaciones con una combinación de software y hardware. Además, esta solicitud puede usar una forma de producto de programa informático que se implementa en uno o más medios de almacenamiento utilizables por ordenador (incluidos, entre otros, una memoria de disco magnético, un CD-ROM, una memoria óptica y similares) que incluyen código de programa utilizable por ordenador.
Esta solicitud se describe con referencia a los diagramas de flujo y/o diagramas de bloques del método, el dispositivo (sistema) y el producto de programa informático según las realizaciones de esta solicitud. Debe entenderse que las instrucciones del programa informático pueden usarse para implementar cada proceso y/o cada bloque en los diagramas de flujo y/o los diagramas de bloques, y una combinación de un proceso y/o un bloque en los diagramas de flujo y/o los diagramas de bloques. Estas instrucciones de programas informáticos pueden proporcionarse para un ordenador de propósito general, un ordenador dedicada, un procesador integrado o un procesador de cualquier otro dispositivo programable de procesamiento de datos para generar una máquina, de modo que las instrucciones ejecutadas por un ordenador o un procesador de cualquier otro dispositivo de procesamiento de datos programable genera un aparato para implementar una función específica en uno o más procesos en los diagramas de flujo y/o en uno o más bloques en los diagramas de bloques.
Estas instrucciones de programas informáticos pueden almacenarse en una memoria legible por ordenador que puede instruir al ordenador o cualquier otro dispositivo de procesamiento de datos programable para que funcione de una manera específica, de modo que las instrucciones almacenadas en la memoria legible por ordenador generen un artefacto que incluye un aparato de instrucción. El aparato de instrucción implementa una función específica en uno o más procesos en los diagramas de flujo y/o en uno o más bloques en los diagramas de bloques. Estas instrucciones de programas informáticos también pueden cargarse en un ordenador u otro dispositivo de procesamiento de datos programable, de modo que se realice una serie de operaciones y pasos en el ordenador o en el otro dispositivo programable, generando así un procesamiento implementado por ordenador . Por lo tanto, las instrucciones ejecutadas en el ordenador u otro dispositivo programable proporcionan pasos para implementar una función específica en uno o más procesos en los diagramas de flujo y/o en uno o más bloques en los diagramas de bloques.

Claims (15)

REIVINDICACIONES
1. Un método para controlar de forma segura un dispositivo doméstico inteligente, en el que el método comprende:
mostrar (S101), mediante un dispositivo terminal inteligente, al menos una indicación de operación para un dispositivo doméstico inteligente cuando el dispositivo terminal inteligente recibe una instrucción de operación ingresada por un usuario para agregar el dispositivo doméstico inteligente a una red o para realizar una configuración de red en el dispositivo doméstico inteligente, en el que la indicación de operación se usa para indicar al usuario que realice el control de funciones en el dispositivo doméstico inteligente, en el que realizar el control de funciones en el dispositivo doméstico inteligente comprende o consiste en introducir una instrucción de control de funciones en el dispositivo doméstico inteligente; y
generar (S102), por parte del dispositivo terminal inteligente al determinar una indicación de operación seleccionada por el usuario de al menos una indicación de operación, una primera clave basada en la indicación de operación seleccionada, donde la primera clave es utilizada por el dispositivo terminal inteligente para cifrar información que se enviará al dispositivo doméstico inteligente.
2. El método según la reivindicación 1, en el que después de haberse mostrado (S101), por parte de un dispositivo terminal inteligente, al menos una indicación de operación para un dispositivo doméstico inteligente cuando el dispositivo terminal inteligente recibe una instrucción de operación ingresada por un usuario para agregar el dispositivo doméstico inteligente a una red o para realizar una configuración de red en el dispositivo doméstico inteligente, el método comprende además:
recibir, por el dispositivo terminal inteligente, la indicación de operación seleccionada por el usuario de la al menos una indicación de operación.
3. El método según la reivindicación 1, en el que después de la generación (S102), por parte del dispositivo terminal inteligente al determinar una indicación de operación seleccionada por el usuario de al menos una indicación de operación, una primera clave basada en la indicación de operación seleccionada, el método además comprende:
generar, por parte del dispositivo terminal inteligente, una segunda clave basada en la primera clave, en donde la segunda clave es utilizada por el dispositivo terminal inteligente para cifrar la información que se va a enviar al dispositivo doméstico inteligente.
4. El método según la reivindicación 1, en el que después de la generación (S102), por parte del dispositivo terminal inteligente al determinar una indicación de operación seleccionada por el usuario de al menos una indicación de operación, una primera clave basada en la indicación de operación seleccionada, el método además comprende:
cifrar, mediante el dispositivo terminal inteligente mediante el uso de la primera clave, información de autenticación para controlar el dispositivo terminal inteligente para acceder a una red Wi-Fi, y enviar información de autenticación cifrada de la red Wi-Fi al dispositivo doméstico inteligente, en el que la información de autenticación comprende al menos uno de un nombre, una contraseña o un certificado de la red Wi-Fi.
5. El método según cualquiera de las reivindicaciones 1-4, en el que la indicación de operación se determina en base a un tipo de dispositivo doméstico inteligente.
6. Un método para controlar de forma segura un dispositivo doméstico inteligente, en el que el método comprende:
recibir (S301), mediante un dispositivo doméstico inteligente, una instrucción de control de función activada por un usuario, en el que el usuario ingresa la instrucción de control de función en base a al menos una indicación de operación mostrada en un dispositivo terminal inteligente, y se usa la indicación de operación para indicar al usuario que realice el control de funciones en el dispositivo doméstico inteligente; y
generar (S302), por parte del dispositivo doméstico inteligente, una primera clave basada en la instrucción de control de función, donde la primera clave se utiliza para descifrar información cifrada enviada por el dispositivo terminal inteligente al dispositivo doméstico inteligente.
7. El método según la reivindicación 6, en el que después de generar (S302), por parte del dispositivo doméstico inteligente, una primera clave basada en la instrucción de control de función, el método comprende además:
generar, por parte del dispositivo terminal inteligente, una segunda clave basada en la primera clave, donde la segunda clave se usa para descifrar la información cifrada enviada por el dispositivo terminal inteligente al dispositivo doméstico inteligente.
8. El método según la reivindicación 6, en el que después de generar (S302), por parte del dispositivo doméstico inteligente, una primera clave basada en la instrucción de control de funciones, el método comprende además:
recibir, por parte del dispositivo doméstico inteligente, información de autenticación cifrada que es de una red Wi-Fi y enviada por el dispositivo terminal inteligente, y descifrar la información de autenticación cifrada de la red Wi-Fi usando la primera clave, para obtener información de autenticación descifrada de la red Wi-Fi, en el que la información de autenticación comprende al menos uno de un nombre, una contraseña o un certificado de la red Wi-Fi; y
acceder, mediante el dispositivo doméstico inteligente, a la red Wi-Fi correspondiente utilizando la información de autenticación descifrada de la red Wi-Fi.
9. Un dispositivo terminal inteligente, en el que el dispositivo terminal inteligente comprende:
un módulo (501) de pantalla, configurado para mostrar al menos una indicación de operación para un dispositivo doméstico inteligente cuando el dispositivo terminal inteligente recibe una instrucción de operación ingresada por un usuario para agregar el dispositivo doméstico inteligente a una red o para realizar una configuración de red en el dispositivo doméstico inteligente, en el que la indicación de operación se utiliza para instruir al usuario para que realice el control de funciones en el dispositivo doméstico inteligente, en el que realizar el control de función en el dispositivo doméstico inteligente comprende o consiste en introducir una instrucción de control de función en el dispositivo doméstico inteligente; y
un módulo (502) de procesamiento, configurado para generar, cuando se determina una indicación de operación seleccionada por el usuario de al menos una indicación de operación, una primera clave basada en la indicación de operación seleccionada, donde la primera clave es utilizada por el dispositivo terminal inteligente para cifrar la información que se enviará al dispositivo doméstico inteligente.
10. El dispositivo terminal inteligente según la reivindicación 9, en el que el módulo (502) de procesamiento está configurado además para:
recibir la indicación de operación seleccionada por el usuario de la al menos una indicación de operación.
11. El dispositivo terminal inteligente según la reivindicación 9 o 10, en el que el módulo (502) de procesamiento está configurado además para:
generar una segunda clave basada en la primera clave, en el que la segunda clave es utilizada por el dispositivo terminal inteligente para cifrar la información que se va a enviar al dispositivo doméstico inteligente.
12. Dispositivo terminal inteligente según cualquiera de las reivindicaciones 9 a 11, en el que el dispositivo terminal inteligente comprende además:
un módulo de envío, configurado para: cifrar, utilizando la primera clave, información de autenticación para controlar el dispositivo terminal inteligente para acceder a una red Wi-Fi, y enviar información de autenticación cifrada de la red Wi-Fi al dispositivo doméstico inteligente, en el que la información de autenticación comprende al menos uno de un nombre, una contraseña o un certificado de la red Wi-Fi.
13. Un dispositivo doméstico inteligente, en el que el dispositivo doméstico inteligente comprende:
un módulo (601) receptor, configurado para recibir una instrucción de control de función activada por un usuario, en el que el usuario ingresa la instrucción de control de función en función de al menos una indicación de operación que se muestra en un dispositivo terminal inteligente, y la indicación de operación se usa para instruir al usuario para que realice el control de funciones en el dispositivo doméstico inteligente; y
un módulo (602) de generación, configurado para generar una primera clave basada en la instrucción de control de funciones, donde la primera clave se usa para descifrar información cifrada enviada por el dispositivo terminal inteligente al dispositivo doméstico inteligente.
14. El dispositivo doméstico inteligente según la reivindicación 13, en el que el módulo de procesamiento está configurado además para:
generar una segunda clave basada en la primera clave, en el que la segunda clave se utiliza para descifrar la información cifrada enviada por el dispositivo terminal inteligente al dispositivo doméstico inteligente.
15. El dispositivo doméstico inteligente según la reivindicación 13 o 14, en el que el dispositivo doméstico inteligente comprende además:
un módulo de procesamiento, configurado para: recibir información de autenticación cifrada que es de una red Wi-Fi y enviada por el dispositivo terminal inteligente, y descifrar la información de autenticación cifrada de la red Wi-Fi usando la primera clave, para obtener información de autenticación descifrada de la red Wi-Fi, donde la información de autenticación comprende al menos uno de un nombre, una contraseña o un certificado de la red Wi-Fi, donde
el módulo de procesamiento se configura además para acceder a la red Wi-Fi correspondiente utilizando la información de autenticación descifrada de la red Wi-Fi.
ES17874242T 2016-11-26 2017-03-30 Método para controlar de forma segura un aparato doméstico inteligente y dispositivo terminal Active ES2929464T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201611057266 2016-11-26
PCT/CN2017/078852 WO2018094938A1 (zh) 2016-11-26 2017-03-30 一种安全控制智能家居的方法及终端设备

Publications (1)

Publication Number Publication Date
ES2929464T3 true ES2929464T3 (es) 2022-11-29

Family

ID=62194762

Family Applications (1)

Application Number Title Priority Date Filing Date
ES17874242T Active ES2929464T3 (es) 2016-11-26 2017-03-30 Método para controlar de forma segura un aparato doméstico inteligente y dispositivo terminal

Country Status (5)

Country Link
US (1) US11140547B2 (es)
EP (2) EP4164175A1 (es)
CN (1) CN108476140B (es)
ES (1) ES2929464T3 (es)
WO (1) WO2018094938A1 (es)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112422599A (zh) * 2019-08-22 2021-02-26 北京奇虎科技有限公司 一种安防控制中心的组网方法及装置
US11184160B2 (en) 2020-02-26 2021-11-23 International Business Machines Corporation Channel key loading in a computing environment
US11489821B2 (en) 2020-02-26 2022-11-01 International Business Machines Corporation Processing a request to initiate a secure data transfer in a computing environment
US11502834B2 (en) 2020-02-26 2022-11-15 International Business Machines Corporation Refreshing keys in a computing environment that provides secure data transfer
US11652616B2 (en) 2020-02-26 2023-05-16 International Business Machines Corporation Initializing a local key manager for providing secure data transfer in a computing environment
US11546137B2 (en) 2020-02-26 2023-01-03 International Business Machines Corporation Generation of a request to initiate a secure data transfer in a computing environment
US11310036B2 (en) 2020-02-26 2022-04-19 International Business Machines Corporation Generation of a secure key exchange authentication request in a computing environment
US11405215B2 (en) * 2020-02-26 2022-08-02 International Business Machines Corporation Generation of a secure key exchange authentication response in a computing environment
CN112242018A (zh) * 2020-09-10 2021-01-19 青岛海尔智能技术研发有限公司 智能厨房的安全控制方法、***、终端和可读存储介质

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9338515B2 (en) * 2009-09-03 2016-05-10 At&T Intellectual Property I, L.P. Real-time and secured picture/video upload via a content delivery network
JP2013530601A (ja) 2010-05-05 2013-07-25 エスエムエスシイ・ホールディングス・エス エイ アール エル Wi−Fi設定及び構成のための方法及びシステム
CN102263776A (zh) * 2010-05-26 2011-11-30 魏星 一种智能家居远程控制***及智能家居服务器
CN103229450B (zh) * 2010-08-11 2016-09-28 安全第一公司 用于安全多租户数据存储的***和方法
US9344437B2 (en) 2011-09-23 2016-05-17 Jerome Svigals Internet of things security
EP2896154A4 (en) 2012-09-13 2016-04-13 Nokia Technologies Oy DISCOVER AND SECURE TRANSFER OF USER INTEREST DATA
US9338130B2 (en) * 2013-02-11 2016-05-10 Broadcom Corporation Apparatus and method to register Wi-Fi clients on a Wi-Fi network
US20150373538A1 (en) * 2013-03-15 2015-12-24 Mivalife Mobile Technology, Inc. Configuring Secure Wireless Networks
US9660804B2 (en) * 2013-06-26 2017-05-23 Nokia Technologies Oy Methods and apparatus for generating keys in device-to-device communications
US9049567B2 (en) * 2013-10-07 2015-06-02 Google Inc. Hazard detection unit facilitating user-friendly setup experience
CN105706390B (zh) * 2013-10-30 2020-03-03 三星电子株式会社 在无线通信网络中执行设备到设备通信的方法和装置
US9325516B2 (en) * 2014-03-07 2016-04-26 Ubiquiti Networks, Inc. Power receptacle wireless access point devices for networked living and work spaces
CN104144049B (zh) * 2014-03-11 2016-02-17 腾讯科技(深圳)有限公司 一种加密通信方法、***和装置
CN103929307B (zh) 2014-04-02 2018-06-01 天地融科技股份有限公司 密码输入方法、智能密钥设备以及客户端装置
US9276914B2 (en) * 2014-04-15 2016-03-01 Google Inc. Auto-user registration and unlocking of a computing device
US10084783B2 (en) * 2014-06-23 2018-09-25 Google Llc Selectively restricting communications from third party applications/devices to electronic devices
KR102281019B1 (ko) * 2014-09-18 2021-07-26 삼성전자주식회사 전자 장치 및 전자 장치에서 데이터를 처리하는 방법
KR102117028B1 (ko) 2014-10-07 2020-06-09 삼성전자주식회사 무선 통신 시스템에서 페어링 방법 및 장치
US9578104B2 (en) * 2014-10-31 2017-02-21 Gogo Llc Resumption of play for a content-delivery session
US20160142387A1 (en) * 2014-11-14 2016-05-19 Microsoft Technology Licensing, Llc. Storage for encrypted data with enhanced security
CN104540184B (zh) * 2014-12-15 2018-09-25 小米科技有限责任公司 设备联网方法及装置
US20160174146A1 (en) * 2014-12-15 2016-06-16 Xiaomi Inc. Method and device for connecting appliance to network
KR101634295B1 (ko) * 2014-12-16 2016-06-30 주식회사 윈스 IoT 보안을 위한 인증 서비스 제공 시스템 및 방법
US9794070B2 (en) * 2015-01-07 2017-10-17 Cyph, Inc. Method of ephemeral encrypted communications
US20160204933A1 (en) * 2015-01-14 2016-07-14 Corrado Ronchi Personal information management system, method and service
CN104618391B (zh) 2015-02-25 2020-04-24 联想(北京)有限公司 一种接入控制方法和电子设备
WO2016161266A1 (en) * 2015-04-02 2016-10-06 Google Inc. Efficient network stack for wireless application protocols
US10009324B2 (en) * 2015-06-29 2018-06-26 American Express Travel Related Services Company, Inc. Host card emulation systems and methods
KR102077238B1 (ko) * 2015-07-01 2020-04-07 삼성전자주식회사 디바이스들 간의 연결 설립 방법
CN105120456A (zh) 2015-09-08 2015-12-02 南京创维信息技术研究院有限公司 一种智能设备快速接入无线网络的方法及其***
CN105243312B (zh) 2015-11-13 2019-03-01 上海傲意信息科技有限公司 一种密码***及加解密方法
US10185766B2 (en) * 2016-01-15 2019-01-22 Google Llc Systems and methods for monitoring objects and their states by using acoustic signals
CN105703829A (zh) 2016-01-21 2016-06-22 青岛海尔智能家电科技有限公司 WiFi网络节点信息的发送方法及其接入方法和装置
CN105933904B (zh) * 2016-05-17 2020-04-21 腾讯科技(深圳)有限公司 网络连接方法及装置
CN106059869B (zh) * 2016-07-26 2019-06-18 北京握奇智能科技有限公司 一种物联网智能家居设备安全控制方法及***
US11238290B2 (en) * 2016-10-26 2022-02-01 Google Llc Timeline-video relationship processing for alert events

Also Published As

Publication number Publication date
EP3537652A4 (en) 2019-11-06
WO2018094938A1 (zh) 2018-05-31
EP3537652A1 (en) 2019-09-11
CN108476140B (zh) 2021-04-20
EP3537652B1 (en) 2022-08-31
US20190380029A1 (en) 2019-12-12
EP4164175A1 (en) 2023-04-12
CN108476140A (zh) 2018-08-31
US11140547B2 (en) 2021-10-05

Similar Documents

Publication Publication Date Title
ES2929464T3 (es) Método para controlar de forma segura un aparato doméstico inteligente y dispositivo terminal
JP6923611B2 (ja) サービス層におけるコンテンツセキュリティ
US10218501B2 (en) Method, device, and system for establishing secure connection
US20160269176A1 (en) Key Configuration Method, System, and Apparatus
US10003966B2 (en) Key configuration method and apparatus
JP5474969B2 (ja) 携帯機器の関連付け
JP5431479B2 (ja) 機器とステーションの関連付けのためのプロトコル
EP2963959B1 (en) Method, configuration device, and wireless device for establishing connection between devices
CN105009618B (zh) 一种配置无线终端的方法、设备及***
US11456999B2 (en) Network monitoring apparatus, and remote encryption and remote activation method, device and system thereof
EP2993933B1 (en) Wireless terminal configuration method, apparatus and wireless terminal
TW201944756A (zh) 物聯網設備之間的通訊方法及裝置
CN106411504B (zh) 数据加密***、方法及装置
US10944555B2 (en) Secure methods and systems for identifying bluetooth connected devices with installed application
CN113824697A (zh) 一种设备的配网方法、装置、设备及存储介质
CN114157413A (zh) 信息处理方法、装置、设备及存储介质