首页> 中国专利> 家庭网络设备的管理方法、控制设备和家庭网络设备

家庭网络设备的管理方法、控制设备和家庭网络设备

摘要

本发明公开了一种家庭网络设备的管理方法、控制设备和家庭网络设备,属于家庭网络领域。该方法包括:控制设备与家庭网络设备进行相互认证;所述相互认证通过后,所述控制设备接收所述主设备发送的第一证书及第二证书,所述控制设备将所述第一证书及所述第二证书发送给所述家庭网络设备。通过家庭网络设备与主设备相互认证以建立信任关系并加入设备组,由主设备为家庭网络设备颁发用于认证的主设备证书,在后续主设备与该家庭网络设备之间、家庭网络设备与其他组内设备之间的交互都使用主设备颁发的证书来保证安全。

著录项

  • 公开/公告号CN102957584A

    专利类型发明专利

  • 公开/公告日2013-03-06

    原文格式PDF

  • 申请/专利权人 华为终端有限公司;

    申请/专利号CN201110246559.9

  • 发明设计人 朱萸;吴黄伟;张钦亮;赵君杰;

    申请日2011-08-25

  • 分类号H04L12/28(20060101);H04L9/32(20060101);H04L12/24(20060101);

  • 代理机构11138 北京三高永信知识产权代理有限责任公司;

  • 代理人鞠永善

  • 地址 518129 广东省深圳市龙岗区坂田华为基地B区2号楼

  • 入库时间 2024-02-19 17:42:46

法律信息

  • 法律状态公告日

    法律状态信息

    法律状态

  • 2023-09-01

    未缴年费专利权终止 IPC(主分类):H04L12/28 专利号:ZL2011102465599 申请日:20110825 授权公告日:20150318

    专利权的终止

  • 2018-03-06

    专利权的转移 IPC(主分类):H04L12/28 登记生效日:20180211 变更前: 变更后: 申请日:20110825

    专利申请权、专利权的转移

  • 2015-03-18

    授权

    授权

  • 2013-04-03

    实质审查的生效 IPC(主分类):H04L12/28 申请日:20110825

    实质审查的生效

  • 2013-03-06

    公开

    公开

说明书

技术领域

本发明涉及家庭网络领域,特别涉及一种家庭网络设备的管理方法、控制 设备和家庭网络设备。

背景技术

随着数字家庭的发展,以及消费电子产品本身的普遍数字化,家庭中正出 现越来越多的数字化的娱乐设备和家电产品,而将这些娱乐设备和家电产品以 有线或无线方式连接成家庭网络,以实现内容共享或相互控制等功能,是业界 正在构想并努力实现的数字家庭网络概念。目前致力于家庭网络互通标准开发 的组织主要有UPnP(Universal Plug and Play,通用即插即用)、DLNA(Digital  Living Network Alliance,数字生活网络联盟)、IGRS(Intelligent Grouping and  Resource Sharing,资源共享协同服务)等。现有协议中给出了设备组的概念, 多个设备可以组成一个设备组。设备组分为对等设备组和主从设备组两种类型, 前者所有设备地位平等而后者有主设备。通过主从设备组可以实现集中的设备 控制管理等应用。

实际应用主从设备组进行家庭设备控制、管理和媒体共享等应用时,需要 考虑一些列安全问题。其中要解决的一个问题是:新设备加入家庭网络后如何 与设备组的主设备建立互信并加入到组中,以便接受主设备的管理以及与组内 其他设备安全互访。UPnP制定了一套安全标准,CP(Control Point,控制点) 与设备第一次交互时使用WPS(Wi-Fi Protected Setup,Wi-Fi保护设置)协议通 过用户在CP或设备上输入对方的PIN(Personal Identification Number,个人标 识号)码完成相互信任,双方保存对方的自签名证书,CP后续与设备通过TLS 协议进行通信。

在对现有技术进行分析后,发明人发现现有技术至少具有如下缺点:

现有技术中,一个CP与设备只能建立双方的信任关系,当新设备加入设备 组时,需要和CP、主设备与其他设备重复相同的建立信任关系的步骤,设备之 间的交互过程复杂,且用户需要多次输入PIN码,体验较差。

发明内容

本发明实施例提供了一种家庭网络设备的管理方法、控制设备和家庭网络 设备。所述技术方案如下:

一种家庭网络设备的管理方法,包括:

控制设备与家庭网络设备进行相互认证;

所述相互认证通过后,所述控制设备接收所述主设备发送的第一证书及第 二证书,所述第一证书由所述主设备根据所述家庭网络设备的公钥和所述主设 备的签名信息生成,所述第二证书为所述主设备的证书;

所述控制设备将所述第一证书及所述第二证书发送给所述家庭网络设备, 使得所述家庭网络设备使用第一证书和所述第二证书加入所述主设备所在的设 备组,并使用所述第一证书和所述第二证书与所述设备组中的设备进行通信。

一种家庭网络设备的管理方法,控制设备为主设备,包括:

主设备与家庭网络设备进行相互认证;

所述相互认证通过后,所述主设备将第一证书和第二证书发送给所述家庭 网络设备,使得所述家庭网络设备使用所述第一证书和所述第二证书加入所述 主设备所在的设备组,并使用所述第一证书和所述第二证书与所述设备组中的 设备进行通信;所述第一证书根据所述家庭网络设备的公钥和所述主设备的签 名信息生成;所述第二证书为所述主设备的证书。

一种家庭网络设备的管理方法,包括:

家庭网络设备与控制设备进行相互认证;

当所述相互认证通过后,所述家庭网络设备接收来自所述控制设备的第一 证书和第二证书,使用所述第一证书和所述第二证书加入设备组,并使用所述 第一证书和第二证书与所述设备组中的设备进行通信;所述第一证书根据所述 家庭网络设备的公钥和所述主设备的签名信息生成;所述第二证书为所述主设 备的证书;

所述控制设备为所述主设备或控制点。

一种控制设备,包括:

认证模块,用于与家庭网络设备进行相互认证;

接收模块,用于在所述相互认证通过后,接收所述主设备发送的第一证书 及第二证书,所述第一证书由所述主设备根据所述家庭网络设备的公钥和所述 主设备的签名信息生成,所述第二证书为所述主设备的证书;

发送模块,用于将所述第一证书及所述第二证书发送给所述家庭网络设备, 使得所述家庭网络设备使用第一证书和所述第二证书加入所述主设备所在的设 备组,并使用所述第一证书和所述第二证书与所述设备组中的设备进行通信。

一种控制设备,包括:

认证模块,用于与家庭网络设备进行相互认证;

发送模块,用于在所述相互认证通过后,将第一证书和第二证书发送给所 述家庭网络设备,使得所述家庭网络设备使用所述第一证书和所述第二证书加 入主设备所在的设备组,并使用所述第一证书和所述第二证书与所述设备组中 的设备进行通信;所述第一证书由所述主设备根据所述家庭网络设备的公钥和 所述主设备的签名信息生成,所述第二证书为所述主设备的证书。

一种家庭网络设备,所述家庭网络设备包括:

认证模块,用于与控制设备进行相互认证;

接收模块,用于当所述相互认证通过后,接收来自所述控制设备的第一证 书和第二证书;

加入设备组模块,用于使用所述第一证书和所述第二证书加入所述主设备 所在的设备组;

通信模块,用于使用所述第一证书和第二证书与所述设备组中的设备进行 通信;所述第一证书根据所述家庭网络设备的公钥和所述主设备的签名信息生 成;所述第二证书为所述主设备的证书;

所述控制设备为所述主设备或控制点。

本发明实施例提供的技术方案的有益效果是:

通过家庭网络设备与主设备相互认证以建立信任关系并加入设备组,由主 设备为家庭网络设备颁发用于认证的主设备证书,在后续主设备与该家庭网络 设备之间、家庭网络设备与其他组内设备之间的交互都使用主设备颁发的证书 来保证安全,由于从设备的证书都是主设备颁发的,则当该家庭网络设备与设 备组中的设备进行通信时,可通过使用主设备颁发的证书进行验证以建立信任 关系,在该过程中,不需要用户的再次参与,也不需要家庭网络设备和该设备 组中的设备之间利用设备信息等内容进行复杂的相互认证,简化了设备之间的 交互过程。

附图说明

为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施 例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述 中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付 出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。

图1是本发明实施例提供的一种家庭网络设备的管理方法的流程图;

图2是本发明实施例提供的一种家庭网络设备的管理方法的流程图;

图3是本发明实施例提供的一种家庭网络设备的管理方法的流程图;

图4是本发明实施例提供的一种家庭网络设备的管理方法的流程图;

图5是本发明实施例提供的一种家庭网络设备的管理方法的流程图;

图6是本发明实施例提供的一种控制设备的结构示意图;

图7是本发明实施例提供的一种控制设备的结构示意图;

图8是本发明实施例提供的一种控制设备的结构示意图;

图9是本发明实施例提供的一种控制设备的结构示意图;

图10是本发明实施例提供的一种控制设备的结构示意图;

图11是本发明实施例提供的一种控制设备的结构示意图;

图12是本发明实施例提供的一种控制设备的结构示意图;

图13是本发明实施例提供的一种家庭网络设备的结构示意图;

图14是本发明实施例提供的一种家庭网络设备的结构示意图;

图15是本发明实施例提供的一种家庭网络设备的结构示意图;

图16是本发明实施例提供的一种家庭网络设备的结构示意图。

具体实施方式

为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明 实施方式作进一步地详细描述。

在介绍本发明提供的家庭网络设备的管理方法之前,首先对本发明的基础 知识进行简要的介绍:

UPnP标准中定义了CP(Control Point,控制点)和Device(UPnP设备) 两种逻辑实体:CP使用UPnP协议与设备通信并对设备进行控制;而CP与CP 之间,设备与设备之间不能通过UPnP协议直接相互控制。

类似地,IGRS协议中也定义了客户和设备两个逻辑实体,行为上类似于 UPnP中的CP和设备。这种架构实现了分布式的网络,即家庭网络中可能有多 个CP/客户以及多个设备,而没有控制中心设备的概念。

图1是本发明实施例提供的一种家庭网络设备的安全初始化方法的流程图, 该方法可以应用于UPnP或IGRS中,本实施例以UPnP标准为例进行说明,在 该种标准下,执行主体为控制设备,具体为控制点,参见图1,该方法包括:

101、控制点与家庭网络设备进行相互认证;

在本实施例中,在控制点与家庭网络设备相互认证的过程中,其认证信息 可以包括家庭网络设备的PIN码或管理员账号信息。由控制设备即控制点向家 庭网络设备反馈认证信息,使得家庭网络设备根据认证信息对控制点进行认证, 并返回认证结果,控制点根据认证结果对家庭网络设备进行认证,其认证过程 为现有技术,在此不再赘述。另外,本领域技术人员可以获知,控制点可通过 接收用户输入的家庭网络设备的PIN码或管理员账号信息获取认证信息。

102、所述相互认证通过后,所述控制设备接收所述主设备发送的第一证书 及第二证书,所述第一证书由所述主设备根据所述家庭网络设备的公钥和所述 主设备的签名信息生成,所述第二证书为所述主设备的证书;

本领域技术人员可以获知,控制点可获取家庭网络设备的设备信息,并在 相互认证通过后,将该设备信息发送给设备组的主设备。设备信息至少包括以 下任意一项:设备标识、公钥、设备序列号、UUID、厂商标识和出厂日期等。

设备信息中可以包括公钥,也可以不包括公钥,当家庭网络设备具有产生 公钥的能力时,当接收到控制点的IGRS命令时,可生成一对公钥和私钥,并将 公钥包含在设备信息中发送给控制点,再由控制点转发给设备组的主设备;而 当家庭网络设备不具有产生公钥的能力时,设备信息中不包括公钥,控制点与 主设备建立安全通道(例如TLS(Transport Layer Security,安全传输层协议)), 主设备生成一对公钥和私钥,并将私钥通过所述安全通道发送给控制点,由控 制点将该私钥发送给家庭网络设备。

103、控制点将所述第一证书及所述第二证书发送给所述家庭网络设备,使 得所述家庭网络设备使用第一证书和所述第二证书加入所述主设备所在的设备 组,并使用所述第一证书和所述第二证书与所述设备组中的设备进行通信。

图2是本发明实施例提供的一种家庭网络设备的安全初始化方法的流程图, 该方法可以应用于UPnP或IGRS中,本实施例以IGRS标准为例进行说明,在 该种标准下,执行主体为主设备,参见图2,该方法包括:

201、主设备与家庭网络设备进行相互认证;

202、该相互认证通过后,所述主设备将第一证书和第二证书发送给所述家 庭网络设备,使得所述家庭网络设备使用所述第一证书和所述第二证书加入所 述主设备所在的设备组,并使用所述第一证书和所述第二证书与所述设备组中 的设备进行通信;所述第一证书根据所述家庭网络设备的公钥和所述主设备的 签名信息生成;所述第二证书为所述主设备的证书。

图3是本发明实施例提供的一种家庭网络设备的安全初始化方法的流程图, 该方法可以应用于UPnP或IGRS中,该实施例的执行主体为家庭网络设备,参 见图3,控制设备为控制点或设备组的主设备,该方法包括:

301、家庭网络设备与控制设备进行相互认证;

302、当相互认证通过后,所述家庭网络设备接收来自所述控制设备的第一 证书和第二证书,使用所述第一证书和所述第二证书加入设备组,并使用所述 第一证书和第二证书与所述设备组中的设备进行通信;所述第一证书根据所述 家庭网络设备的公钥和所述主设备的签名信息生成;所述第二证书为所述主设 备的证书。

在本实施例中,当家庭网络设备与网络中的由同一个主设备颁发证书的其 他设备通信时,可以使用保存的主设备的证书信息验证其他设备的证书,都为 主设备颁发证书的设备之间可以直接相互信任。具体地,家庭网络设备保存的 主设备的证书信息中可以包含主设备的公钥,与其他设备建立连接(如TLS) 获得对方证书时,可以使用该公钥验证对方证书的签名信息,由此得知其证书 也是主设备颁发的。其他设备也可以使用相同的方式认证该新设备。

通过家庭网络设备与主设备相互认证以建立信任关系并加入设备组,由主 设备为家庭网络设备颁发用于认证的主设备证书,在后续主设备与该家庭网络 设备之间、家庭网络设备与其他组内设备之间的交互都使用主设备颁发的证书 来保证安全,由于从设备的证书都是主设备颁发的,则当该家庭网络设备与设 备组中的设备进行通信时,可通过使用主设备颁发的证书进行验证以建立信任 关系,在该过程中,不需要用户的再次参与,也不需要家庭网络设备和该设备 组中的设备之间利用设备信息等内容进行复杂的相互认证,简化了设备之间的 交互过程。

图4是本发明实施例提供的一种家庭网络设备的管理方法的流程图,在本 实施例中,仅以应用环境为UPnP、执行主体为控制点为例进行说明,该家庭网 络中包括设备组,设备组包括控制点、主设备以及多个从设备,现有一家庭网 络设备加入该网络,参见图4,该方法包括:

401:家庭网络设备上线,发送SSDP alive组播消息,该SSDP alive组播消 息携带家庭网络设备的UUID(Universally Unique Identifier,通用唯一识别码);

在本实施例中,家庭网络设备在家庭网络中发送SSDP alive组播消息,该 消息为设备上线消息,用于通知控制点该家庭网络设备已上线。

402:当控制点接收到SSDP alive组播消息,通过SSDP alive组播消息携带 的UUID判断该家庭网络设备是否已加入该家庭网络;

如果否,执行步骤403;

如果是,结束。

在本实施例中,控制点保存一已加入家庭网络的设备列表,列表中可以包 含设备的UUID、设备名称等。具体地,该步骤402包括:判断控制点的设备列 表中是否包含该UUID,如果是,则说明该家庭网络设备已经在控制点上注册, 为家庭网络中的已有设备,如果否,则说明该家庭网络设备未加入该家庭网络, 为新入网设备。

403:当家庭网络设备未加入该家庭网络时,控制点向家庭网络设备发送 IGRS控制命令;

可选地,该IGRS控制命令为HTTP POST消息,该IGRS控制命令携带管 理员账号信息。

404:家庭网络设备向控制点返回拒绝命令请求的响应,该响应携带家庭网 络设备认证信息;

在本实施例中,由于此时家庭网络设备与控制点还未建立信任关系,则家 庭网络设备会返回拒绝命令请求的响应;

例如,该响应可以为“401 Unauthorized”,可选地,该响应携带如下信息: 随机值RAND、挑战值CHAL、设备认证信息ATUN、会话密钥资源SKEY、算 法集ALGO和认证信息类型TYPE。

CP收到上述响应后,可以根据响应中指示的算法集,首先通过RAND及获 得的PIN/ADMIN值来检验家庭网络设备的AUTN值是否正确;然后,使用上 述消息中的CHAL以及获得的家庭网络设备的PIN/ADMIN计算出认证结果 RES,再次发送控制命令并在其中携带认证结果RES。此外,CP也需要使用响 应中的SKEY来计算本次会话后续使用的密钥EKey和IKey。其中,Ekey用来 在认证通过后CP与家庭网络设备加密通信数据,Ikey用于在本步骤后CP与家 庭网络设备通信数据的完整性保护。

该响应中携带的信息具体用于:

1)随机值RAND,家庭网络设备使用该随机值与PIN码/管理员账号信息 计算生成家庭网络设备认证信息。CP获知设备PIN码/管理员账号信息后,采用 算法集中的算法对该随机值和设备的PIN码/管理员帐号信息进行计算,得到家 庭网络设备的认证信息,根据该认证信息对家庭网络设备进行认证。

2)挑战值CHAL,该挑战值为随机数,家庭网络设备用该挑战值来认证CP。 CP使用该挑战值与家庭网络设备的PIN码/管理员账号信息计算出客户认证信 息,并在向家庭网络设备重发控制命令时携带。

3)家庭网络设备认证信息ATUN,家庭网络设备使用RAND与PIN码/管 理员账号信息计算出该家庭网络设备认证信息ATUN。CP获知设备PIN码/管理 员账号信息后,与RAND计算可以认证家庭网络设备。CP通过计算得到ATUN 值,然后用计算得到的ATUN与接收的ATUN值进行比较,如果一致,则家庭 网络设备通过认证。

4)会话密钥资源SKEY,用于保护CP与家庭网络设备之间的通信的信息 不被第三方截取和破译。其中包含计算加密密钥的素材SKEY1以及计算消息完 整性密钥的素材SKEY2,为家庭网络设备和CP计算本次会话后面的密钥(加 密密钥EKey,消息完整性密钥IKey)的资源。

5)算法集ALGO,算法集用于指示计算认证信息的方法,以及会话加密的 算法。例如,使用MAC、HMAC等消息认证机制或者MD5、SHA1、SHA256 等散列算法或使用AES、3DES等数据加密算法。

6)认证信息类型TYPE,用来区分认证信息,认证信息可以为PIN码、管 理员账号或者是其他信息,该认证信息类型的取值可以为“PIN”或“ADMIN”。 实际中,家庭网络设备根据自己的出厂配置情况确定使用什么值来认证客户, PIN或Admin账号信息在认证过程中会显示在家庭网络设备屏幕上,或者用户 去物理设备上的标签找到该信息;用户读取数据后在客户的UI(User Interface, 用户界面)上输入,UI可以为显示屏。

此外,家庭网络设备还需要自己计算并保存稍后用到的会话密钥,以及用 于检验CP返回的认证信息是否正确的检验码(XRES)。实际中,这一步也可以 在收到CP回复后再操作。

405:控制点接收响应,根据响应对家庭网络设备进行认证,并在认证通过 时向家庭网络设备发送命令请求信息,该命令请求信息中携带认证通过信息;

在本实施例中,认证通过信息包括家庭网络设备的PIN码或管理员用户信 息。具体地,在家庭网络设备入网时,用户可以在控制点提供的界面上输入该 家庭网络设备的PIN码以便将家庭网络设备加入管理中,或者,用户可以在控 制点提供的界面上输入管理员用户信息,经过认证计算,通知家庭网络设备该 控制点为网络中的合法控制设备。

举例说明,根据上述响应以及CP回复的认证信息进行认证的方法可以如 下:

当CP接收到响应时,根据响应中指定的算法对随机值进行计算,如果计算 出的AUTN与响应中获得的一致,则可以认定家庭网络设备是可信的,即认证 设备通过,向家庭网络设备返回认证结果RES,用于家庭网络设备认证控制点。

EKey=SHA1(SKEY1||PIN)

IKey=SHA1(SKEY2||PIN)

本领域技术人员可以获知,SHA1是一种散列(Hash)算法,||表示将SKEY1 与PIN数值拼接。

406:家庭网络设备接收到命令请求信息时,根据命令请求信息中携带的认 证通过信息对控制点进行认证,并在认证通过时向控制点反馈认证通过信息;

具体地,该家庭网络设备接收到认证通过信息后,根据认证通过信息进行 预设算法计算,计算XRES或者使用之前计算的XRES来比对消息中携带的RES 值,如果二者相同则认为控制点是可信的,即控制点认证通过。家庭网络设备 向控制点返回该命令的响应消息。此时控制点和家庭网络设备取得了相互信任, 且家庭网络设备完全服从控制点的控制。后面的会话将通过双方都知道的EKey 来加密,IKey来验证消息完整性。

上述步骤401至406为家庭网络设备与控制点之间的相互认证过程,家庭 网络设备与控制点之间通过该认证过程取得信任关系,需要说明的是,该认证 过程中的算法以及家庭网络设备与控制点的交互,均为现有技术,在此不再赘 述。

407:当控制点接收到家庭网络设备反馈的认证通过信息时,控制点通知家 庭网络设备生成一对公钥和私钥,并向家庭网络设备发送组宣告消息;

其中,该组宣告消息中携带设备组信息以及该设备组的主设备信息;家庭 网络设备可以根据控制点提供的设备组信息以及设备组的主设备信息加入设备 组。该设备组信息以及该设备组的主设备信息还可以分别由组宣告消息和主设 备宣告消息携带,则步骤407中向家庭网络设备发送组宣告消息时,还可以包 括:向家庭网络设备发送主设备宣告消息。

408:家庭网络设备将公钥发送给控制点;

在控制点接收到公钥后,可以发送SSDP Search组播消息,通过该组播消息, 发现主设备,并与该主设备建立安全管道,后续的控制点与主设备之间的交互, 都可以通过该安全管道进行传输。

在本实施例中,公钥携带在设备信息中发送,设备信息至少包括以下任意 一项:设备标识、公钥、设备序列号、UUID、厂商标识和出厂日期等。

409:控制点接收公钥,并将公钥转发给主设备;

在本实施例中,控制点作为家庭网络中的控制设备,在与家庭网络设备之 间的相互认证通过后,可在家庭网络设备和主设备之间进行信息转发。

410:主设备接收公钥,并根据家庭网络设备的公钥和主设备的签名信息生 成第一证书,将第一证书、第二证书发送给控制点;

本领域技术人员可以获知,公钥和主设备的签名信息是生成第一证书的必 要组成部分,在生成过程中,还可以有设备信息包括设备标识、设备序列号、 UUID、厂商标识或出厂日期等参与。

411:控制点接收第一证书、第二证书,并将第一证书和第二证书转发给家 庭网络设备;

上述步骤407-411是主设备生成第一证书并将第一证书颁发给家庭网络设 备的过程,在本实施例中,家庭网络设备是具备生成公钥和私钥能力的设备, 因此由家庭网络设备生成一对公钥和私钥,而在另一实施例中,当家庭网络设 备是不具备生成公钥和私钥能力的设备时,可以由主设备来生成公钥和私钥, 主设备根据所述家庭网络设备的公钥和所述主设备的签名信息生成第一证书, 并将第一证书、私钥和第二证书发送给控制点,由控制点向家庭网络设备转发 这些信息。具体地,控制点和设备组的主设备建立安全管道,由主设备生成公 钥和私钥,并根据所述家庭网络设备的公钥和所述主设备的签名信息生成第一 证书,并通过安全管道将第一证书、第二证书和私钥发给控制点,并由控制点 将第一证书、第二证书和私钥转发给家庭网络设备,使其保存并在后续与其他 设备的通信中使用。

需要说明的是,无论使用上述哪种方案,第一证书都是主设备颁发的,即 第一证书中携带了主设备的签名信息,本领域技术人员可以获知,该签名信息 为主设备使用自己的私钥对该证书的签名。该第一证书用于家庭网络设备后面 与设备组中任何设备安全通信时使用。

412:家庭网络设备使用第一证书和第二证书加入主设备所在的设备组;

在认证过程中,控制点将设备组和设备组的主设备信息通知给家庭网络设 备,其中,设备组通过组ID来标识。

具体地,家庭网络设备加入设备组包括:使用第一证书与所述主设备建立 安全连接,并通过所述安全连接向所述主设备发送加入所述主设备所在设备组 的请求,使得所述主设备使用所述第二证书认证所述家庭网络设备,当认证通 过时,接收所述主设备发送的加入所述设备组的响应。

其具体步骤为:

1)家庭网络设备接收主设备的组宣告消息,根据该组宣告消息中的组ID 和在认证过程中接收到的组ID进行核对,经核对与控制点指定的一致。

2)家庭网络设备向主设备建立安全管道(如TLS),在安全管道建立过程 中完成证书交换过程,即家庭网络设备将第一证书发送给主设备,并接收主设 备发送的第二证书,家庭网络设备可以通过比对收到的第二证书与之前控制设 备转发的第二证书来认证主设备的身份;

3)家庭网络设备向主设备发送加入所述设备组请求,以请求加入设备组;

4)主设备根据第二证书认证家庭网络设备,即使用第二证书的公钥可以识 别出第一证书中主设备使用私钥生成的签名信息,识别出家庭网络设备的证书 是主设备签发的;

5)当认证家庭网络设备通过时,主设备返回该消息的响应,指示家庭网络 设备已成功加入设备组。

需要说明的是,当家庭网络设备加入设备组后,主设备取得对家庭网络设 备的控制权;本领域技术人员可以获知,主设备在取得对家庭网络设备的控制 权后,为家庭网络设备下发初始配置信息;

413:当家庭网络设备与设备组内的从设备通信时,使用第一证书和第二证 书与该从设备进行验证,当验证通过时,与该从设备建立信任关系。

具体地,使用所述第一证书验证所述从设备的第一证书,当所述从设备的 第一证书与所述第一证书中的签名信息一致时,则所述从设备的第一证书为所 述主设备颁发,验证通过。

其中,家庭网络设备与从设备可通过连接安全管道(如TLS)以获得对方 证书并验证对方证书的签名信息,由此得知其证书也是主设备颁发的,其他设 备也可以使用相同的方式认证该家庭网络设备。

通过家庭网络设备与控制点相互认证以建立信任关系并加入设备组,由设 备组的主设备为家庭网络设备颁发用于认证的主设备证书,在后续主设备与该 家庭网络设备之间、家庭网络设备与其他组内设备之间的交互都使用主设备颁 发的证书来保证安全,由于从设备的证书都是主设备颁发的,则当该家庭网络 设备与设备组中的设备进行通信时,可通过使用主设备颁发的证书进行验证以 建立信任关系,在该过程中,不需要用户的再次参与,也不需要家庭网络设备 和该设备组中的设备之间利用设备信息等内容进行复杂的相互认证,简化了设 备之间的交互过程。

图5是本发明实施例提供的一种家庭网络设备的管理方法的流程图,在本 实施例中,仅以应用环境为IGRS协议、执行主体为主设备为例进行说明,该家 庭网络中包括设备组、设备组包括主设备以及多个从设备,现有一家庭网络设 备加入该网络,参见图5,该方法包括:

501:家庭网络设备上线,发送SSDP alive组播消息,该SSDP alive组播消 息携带家庭网络设备的UUID;

当家庭网络设备上线后,用户可以输入PIN码或管理员账号信息,以使主 设备通过该信息对新设备进行认证。该步骤的具体过程与步骤201相似,不再 赘述。

502:家庭网络设备与主设备进行相互认证;

该相互认证的过程与步骤401至406类似,在此不再赘述。

503:当相互认证通过时,主设备通知家庭网络设备生成一对公钥和私钥, 并向家庭网络设备发送组宣告消息;

504:家庭网络设备将公钥发送给主设备;

505:主设备接收公钥,并根据所述家庭网络设备的公钥和所述主设备的签 名信息生成第一证书,将第一证书、第二证书发送给家庭网络设备;

在本实施例中,家庭网络设备是具备生成公钥和私钥能力的设备,因此由 家庭网络设备生成一对公钥和私钥,而在另一实施例中,当家庭网络设备是不 具备生成公钥和私钥能力的设备时,可以由主设备来生成公钥和私钥,主设备 根据所述家庭网络设备的公钥和所述主设备的签名信息生成第一证书,并将第 一证书、私钥和第二证书发送给家庭网络设备。

506:家庭网络设备加入设备组。

该步骤与步骤412类似,在此不再赘述。

该实施例与图4所示的实施例的区别在于,本实施例中的主设备包含了控 制点的功能,因此,在本实施例中,无需由控制点与家庭网络设备之间进行认 证,而是由主设备进行。

通过家庭网络设备与主设备相互认证以建立信任关系并加入设备组,由主 设备为家庭网络设备颁发用于认证的主设备证书,在后续主设备与该家庭网络 设备之间、家庭网络设备与其他组内设备之间的交互都使用主设备颁发的证书 来保证安全,由于从设备的证书都是主设备颁发的,则当该家庭网络设备与设 备组中的设备进行通信时,可通过使用主设备颁发的证书进行验证以建立信任 关系,在该过程中,不需要用户的再次参与,也不需要家庭网络设备和该设备 组中的设备之间利用设备信息等内容进行复杂的相互认证,简化了设备之间的 交互过程。

图6是本发明实施例提供的一种控制设备的结构示意图。参见图6,该控制 设备包括:

认证模块601,用于与家庭网络设备进行相互认证;

接收模块602,用于在所述相互认证通过后,接收所述主设备发送的第一证 书及第二证书,所述第一证书由所述主设备根据所述家庭网络设备的公钥和所 述主设备的签名信息生成,所述第二证书为所述主设备的证书;

发送模块603,用于将所述第一证书及所述第二证书发送给所述家庭网络设 备,使得所述家庭网络设备使用第一证书和所述第二证书加入所述主设备所在 的设备组,并使用所述第一证书和所述第二证书与所述设备组中的设备进行通 信。

参见图7,所述认证模块601包括:

第一接收单元601a,用于接收所述家庭网络设备的设备上线通知;

第一发送单元601b,用于向所述家庭网络设备发送所述家庭网络设备的PIN 码或管理员账号信息,使得所述家庭网络设备和所述控制设备根据所述家庭网 络设备的PIN码或管理员账号信息进行相互认证。

参见图8,所述控制设备还包括:

获取模块604,用于所述相互认证通过后,所述控制设备获取所述家庭网络 设备生成的一对公钥和私钥中的公钥;

所述发送模块603还用于将所述公钥发送给所述主设备;

所述接收模块602具体用于接收所述主设备根据所述公钥和所述主设备的 签名信息生成的第一证书,以及接收所述第二证书。

所述接收模块602具体用于接收所述主设备发送的第一证书、第二证书以 及所述主设备为所述家庭网络设备生成的一对公钥和私钥中的私钥;所述第一 证书由所述主设备根据所述家庭网络设备的公钥和所述主设备的签名信息生 成;

所述发送模块603具体用于将所述第一证书、第二证书以及所述主设备为 所述家庭网络设备生成的私钥发送给所述家庭网络设备。

本实施例提供的控制设备,具体可以为设备组的控制点,与方法实施例属 于同一构思,其具体实现过程详见方法实施例,这里不再赘述。

图9是本发明实施例提供的一种控制设备的结构示意图。参见图9,该控制 设备包括:

认证模块901,用于与家庭网络设备进行相互认证;

发送模块902,用于在所述相互认证通过后,将第一证书和第二证书发送给 所述家庭网络设备,使得所述家庭网络设备使用所述第一证书和所述第二证书 加入主设备所在的设备组,并使用所述第一证书和所述第二证书与所述设备组 中的设备进行通信;所述第一证书由所述主设备根据所述家庭网络设备的公钥 和所述主设备的签名信息生成,所述第二证书为所述主设备的证书。

参见图10,所述认证模块901具体包括:

第二接收单元901a,用于接收所述家庭网络设备的设备上线通知;

第二发送单元901b,用于向所述家庭网络设备发送所述家庭网络设备的PIN 码或管理员账号信息,使得所述家庭网络设备与所述主设备根据所述家庭网络 设备的PIN码或管理员账号信息进行相互认证。

参见图11,所述控制设备还包括:

获取模块903,用于获取所述家庭网络设备生成的一对公钥和私钥中的公 钥;

所述发送模块902具体用于将所述主设备根据所述家庭网络设备的公钥和 所述主设备的签名信息生成的第一证书,以及所述第二证书发送给所述家庭网 络设备。

所述发送模块902具体用于为所述家庭网络设备生成公钥和私钥,并将所 述私钥、第二证书和第一证书发送给所述家庭网络设备;所述第一证书根据所 述家庭网络设备的公钥和所述主设备的签名信息生成。

参见图12,所述控制设备还包括:

设备组认证模块904,用于当所述主设备接收到所述家庭网络设备发送的加 入所述设备组请求时,使用所述第二证书与所述家庭网络设备进行认证,认证 通过后,将所述家庭网络设备加入到所述设备组。

本实施例提供的控制设备,具体可以为设备组的主设备,与方法实施例属 于同一构思,其具体实现过程详见方法实施例,这里不再赘述。

图13是本发明实施例提供的一种家庭网络设备的结构示意图。控制设备为 控制点或设备组的主设备,参见图13,该家庭网络设备包括:

认证模块1301,用于与控制设备进行相互认证;

接收模块1302,用于当所述相互认证通过后,接收来自所述控制设备的第 一证书和第二证书;

加入设备组模块1303,用于使用所述第一证书和所述第二证书加入所述主 设备所在的设备组;

通信模块1304,用于使用所述第一证书和第二证书与所述设备组中的设备 进行通信;所述第一证书根据所述家庭网络设备的公钥和所述主设备的签名信 息生成;所述第二证书为所述主设备的证书;

所述控制设备为所述主设备或控制点。

参见图14,所述认证模块1301包括:

第三发送单元1301a,用于向所述控制设备发送设备上线通知;

第三接收单元1301b,用于接收所述控制设备返回的PIN码或管理员账号信 息,使得所述家庭网络设备与所述控制设备根据所述家庭网络设备的PIN码或 管理员账号信息进行相互认证。

参见图15,所述家庭网络设备还包括:

发送模块1305,用于向所述控制设备发送所述家庭网络设备生成的一对公 钥和私钥中的公钥;

所述接收模块1302具体用于接收来自所述控制设备的,由所述主设备根据 所述家庭网络设备的公钥和所述主设备的签名信息生成的所述第一证书;以及 接收所述第二证书。

所述接收模块1302还用于接收所述控制设备发送的第一证书、第二证书以 及主设备为所述家庭网络设备生成一对公钥和私钥中的的私钥;所述第一证书 由所述主设备根据所述家庭网络设备的公钥和所述主设备的签名信息生成。

参见图16,所述加入设备组模块1303包括:

安全连接建立单元1303a,用于使用第一证书与所述主设备建立安全连接;

加入单元1303b,用于通过所述安全连接向所述主设备发送加入所述主设备 所在设备组的请求,使得所述主设备使用所述第二证书认证所述家庭网络设备, 当认证通过时,接收所述主设备发送的加入所述设备组的响应。

所述通信模块1304具体用于当与所述设备组内的设备通信时,使用所述第 一证书和第二证书与所述设备组内的设备进行验证,当验证通过时,与所述设 备组内的设备进行通信。

所述通信模块1304具体用于使用所述第一证书验证所述设备组内的设备的 第一证书,当所述设备组内的设备的第一证书与所述第一证书中的签名信息一 致时,则验证通过。

本实施例提供的家庭网络设备,与方法实施例属于同一构思,其具体实现 过程详见方法实施例,这里不再赘述。

本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过 硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于 一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或 光盘等。

以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的 精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的 保护范围之内。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号