发明内容
本发明的主要目的在于提供一种智能家居系统接入认证方法、网关及系统,旨在提高智能家居系统的安全性。
为了达到上述目的,本发明提出一种智能家居系统接入认证方法,包括以下步骤:
终端向网关发送位置登记请求信息;
网关接收终端发送的位置登记请求信息,并根据所述位置登记请求信息携带的终端兼容信息判断所述终端是否为本系统兼容终端;
当所述终端不是本系统兼容终端时,网关根据所述位置登记请求信息携带的第一加密信息与所述终端进行接入认证。
优选地,所述网关根据位置登记请求信息携带的第一加密信息与所述终端进行接入认证的步骤包括:
网关对所述位置登记请求信息携带的第一加密信息按照约定规则进行解密,得到第一解密信息;
若第一解密信息不正确,则不允许所述终端接入本系统;否则
允许所述终端接入本系统,并向所述终端发送位置登记确认信息;
终端对接收的所述位置登记确认信息携带的第二加密信息按照约定规则进行解密,得到第二解密信息;
当所述第二解密信息正确时,终端响应所述网关认证成功后发送的控制指令,完成系统接入认证。
优选地,所述第一加密信息以及第二加密信息均为通过DES加密算法处理后的密文。
优选地,所述根据位置登记请求信息携带的终端兼容信息判断所述终端是否为本系统兼容终端的步骤之后还包括:
当所述终端是本系统兼容终端时,网关允许所述终端接入本系统。
本发明还提出一种智能家居系统接入认证网关,包括:
接收模块,用于接收终端发送的位置登记请求信息;
判断模块,用于根据所述位置登记请求信息携带的终端兼容信息判断所述终端是否为本系统兼容终端;
认证模块,用于当所述终端不是本系统兼容终端时,根据所述位置登记请求信息携带的第一加密信息对所述终端进行接入认证。
优选地,所述认证模块包括:
解密单元,用于对所述位置登记请求信息携带的第一加密信息按照约定规则进行解密,得到第一解密信息;
确认信息发送单元,用于当第一解密信息正确时,向所述终端发送位置登记确认信息,由所述终端对所述位置登记确认信息携带的第二加密信息按照约定规则进行解密,得到第二解密信息;
接入控制单元,用于当第一解密信息不正确时,不允许所述终端接入本系统;以及当第一解密信息正确时,允许所述终端接入本系统,并在所述第二解密信息正确时,对所述终端进行控制。
优选地,所述第一加密信息以及第二加密信息均为通过DES加密算法处理后的密文。
优选地,所述接入控制单元还用于当所述终端是本系统兼容终端时,允许所述终端接入本系统。
本发明还提出一种智能家居系统接入认证系统,包括:网关和终端,其中:
所述终端,用于向所述网关发送位置登记请求信息,并根据所述位置登记请求信息携带的第一加密信息与所述网关进行接入认证;
所述网关,用于接收所述位置登记请求信息,并根据所述位置登记请求信息携带的第一加密信息与所述终端进行接入认证。
优选地,所述网关,还用于对所述位置登记请求信息携带的第一加密信息按照约定规则进行解密,当解密成功时,向所述终端发送位置登记确认信息;
所述终端,还用于接收所述网关在对所述位置登记请求信息携带的第一加密信息解密成功时发送的位置登记确认信息,并对所述位置登记确认信息携带的第二加密信息按照约定的规则进行解密,当解密成功时,响应所述网关认证成功后发送的控制指令。
优选地,所述网关为如上所述的网关;所述终端为手持终端或非手持终端。
本发明提出的一种智能家居系统接入认证方法、网关及系统,通过网关对请求位置登记的非兼容终端(包括手持终端和非手持终端)进行系统接入认证,只有认证通过的终端才会允许接入到网关,并接收到网关发出的智能控制指令;非兼容终端通过网关接入认证后,在位置登记确认消息中会接收到网关的认证信息,只有认证通过的网关,终端才会对该网关发出的智能控制指令进行响应。通过上述两种方式中终端和网关之间的相互身份认证,可以确保系统的一致性,从而避免了恶意的用户进入系统内部进行非法的操作;对用户的个人隐私进行有效保护,满足了用户对系统安全性的要求;更进一步有效的保证系统可靠与安全,防止目的不良的人员对系统的攻击;而且,本发明接入认证方法简单,性能可靠,解决了由于无统一标准而导致了系统存在安全隐患的不足的问题。
具体实施方式
本发明实施例的主要构思是:网关对请求位置登记的非兼容终端进行系统接入认证,只有认证通过的终端才会允许接入到网关,并可接收到网关发出的智能控制指令;非兼容终端通过网关接入认证后,在位置登记确认消息中会接收到网关的认证信息,只有认证通过的网关,终端才会对该网关发出的智能控制指令进行响应。通过上述两种方式中终端与网关之间的相互身份认证,以确保系统的一致性,提高系统的安全性。
如图1所示,本发明一实施例提出一种智能家居系统接入认证方法,包括以下步骤:
步骤S101,终端向网关发送位置登记请求信息;
本实施例方法基于DECT网络层(NWK)移动管理协议(MM)实现,即:在移动管理协议(MM)中位置登记请求信息(LOCATE-REQUEST)和位置登记确认信息(LOCATE-ACCEPT)中添加自定义的加密认证的IWU-TO-IWU消息元素,该消息元素包含了接入认证所必需的信息。
当终端需要接入智能家居系统(以下简称本系统)时,终端向系统所在接入网关发送位置登记请求信息(LOCATE-REQUEST),该位置登记请求信息中携带有该终端的终端兼容信息(Terminal capabilty)和特定的IWU信息,该特定的IWU信息即为本实施例中所称第一加密信息,只有本系统非兼容终端才会发送出该特定的IWU信息。该IWU信息是采用现有技术中DES加密算法处理过后的密文。DES加密算法为密码体制中的对称密码体制,其密钥长度为56位,明文按64位进行分组,将分组后的明文组和56位的密钥按位替代或交换的方法形成密文组的加密方法。现有技术中DES加密算法已有成熟技术,在此不再赘述。
步骤S102,网关接收终端发送的位置登记请求信息,并根据位置登记请求信息携带的终端兼容信息判断终端是否为本系统兼容终端;若是,则进入步骤S104;否则,进入步骤S103;
步骤S103,网关根据位置登记请求信息携带的第一加密信息与终端进行接入认证;
步骤S104,网关允许终端接入本系统。
上述步骤S102、步骤S103及步骤S104中,当网关接收到终端发送的位置登记请求信息后,网关首先根据位置登记请求信息携带的终端兼容信息判断终端是否为本系统兼容终端,即是否为相关协议规定的标准终端,若是本系统兼容终端,则网关会允许该终端接入本系统中,而不需进行后续的接入认证;若该终端不是本系统兼容终端,则网关将根据位置登记请求信息携带的第一加密信息与终端进行接入认证。
如图2所示,步骤S103中网关根据位置登记请求信息携带的第一加密信息与所述终端进行接入认证的步骤包括:
步骤S1031,网关对位置登记请求信息携带的第一加密信息按照约定规则进行解密,得到第一解密信息;
步骤S1032,网关判断第一解密信息是否正确,若是,则进入步骤S1034;否则,进入步骤S1033;
步骤S1033,网关不允许终端接入本系统;
步骤S1034,网关允许终端接入本系统,并向终端发送位置登记确认信息;
步骤S1035,终端对接收的位置登记确认信息携带的第二加密信息按照约定规则进行解密,得到第二解密信息;
步骤S1036,终端判断第二解密信息是否正确;若是,则进入步骤S1037;否则,进入步骤S1038;
步骤S1037,终端响应网关认证成功后发送的控制指令,完成系统接入认证;
步骤S1038,终端不响应网关认证成功后发送的控制指令。
上述约定规则是指本系统预先约定好的解密规则,在本实施例中,按照约定规则对第一加密信息进行解密,得到第一解密信息,如果得到的第一解密信息是错误的即解密失败,则不允许该终端接入到本系统中,即:网关无法对该终端发出控制指令;如果得到的第一解密信息正确即解密成功,则网关允许该终端接入到本系统中,对于网关来说,该终端已经成功通过接入认证,并向通过接入认证的终端发送位置登记确认信息(LOCATE-ACCEPT),该位置登记确认信息携带有特定的IWU信息即本实施例中所称第二加密信息,此第二加密信息同样是采用DES加密算法处理过后的密文。
相应的终端接收到网关发送的位置登记确认信息后,按照约定规则对该位置登记确认信息进行解密,得到第二解密信息,如果得到的第二解密信息错误,则终端不允许网关对其进行控制,从而可以避免恶意的用户进入系统内部进行非法的操作;如果得到第二解密信息正确即解密成功,则表示终端接入认证成功,终端将对网关认证成功后发送的控制指令进行响应,并接受网关对其进行控制。
本实施例中终端可以为手持终端,也可以为非手持终端。
由于本实施例接入认证方法在移动管理协议(MM)中位置登记请求信息(LOCATE-REQUEST)和位置登记确认信息(LOCATE-ACCEPT)中添加了自定义的加密认证的IWU-TO-IWU消息元素,该消息元素包含了接入认证所必需的信息,可以解决以下技术问题:防止用户恶意进入系统的直接操作;对用户的个人隐私进行有效保护;满足用户对系统安全性的要求;有效的保证了系统的可靠性与安全性;并可防止目的不良的人员对系统的攻击。
因此,本实施例相比现有技术具有以下优点:
1)网关可以兼容市面上购买到的手持机类型的终端(handset),实现PSTN(Public Switched Telephone Network,公共交换电话网络)通话功能;
2)非标准手持机类型的终端由于必须在位置登记请求信息带有正确的加密认证信息(IWU信息),网关才允许其接入本系统,相当于对非法的终端进行了屏蔽,可以避免恶意的用户进入系统内部进行非法的操作;
3)本系统的终端还可以通过网关返回的位置登记确认信息中带有正确的加密认证信息(IWU信息),来区分出该终端与该网关是否属于同一系统,如果不是同一系统,则终端不会对该网关发出的控制指令进行响应,从而可以避免恶意的用户进入系统内部进行非法的操作;不仅可以避免使用其它系统的控制终端接入到本系统中进行反向破译系统,也避免了把本系统的控制终端接入到其它系统中进行反向破译,从而达到有效的保护用户的权益的目的。
如图3所示,本发明一实施例提出一种智能家居系统接入认证网关,包括:接收模块301、判断模块302以及认证模块303,其中:
接收模块301,用于接收终端发送的位置登记请求信息;
判断模块302,用于根据位置登记请求信息携带的终端兼容信息判断终端是否为本系统兼容终端;
认证模块303,用于当终端不是本系统兼容终端时,根据位置登记请求信息携带的第一加密信息对终端进行接入认证。
本实施例基于DECT网络层(NWK)移动管理协议(MM)实现,即:在移动管理协议(MM)中位置登记请求信息(LOCATE-REQUEST)和位置登记确认信息(LOCATE-ACCEPT)中添加自定义的加密认证的IWU-TO-IWU消息元素,该消息元素包含了接入认证所必需的信息。
当终端需要接入智能家居系统(以下简称本系统)时,终端向本实施例网关发送位置登记请求信息(LOCATE-REQUEST),网关中接收模块301接收该位置登记请求信息,该位置登记请求信息中携带有该终端的终端兼容信息(Terminal capabilty)和特定的IWU信息,该特定的IWU信息即为本实施例中所称第一加密信息,只有本系统非兼容终端才会发送出该特定的IWU信息。该IWU信息是采用现有技术中DES加密算法处理过后的密文。DES加密算法为密码体制中的对称密码体制,其密钥长度为56位,明文按64位进行分组,将分组后的明文组和56位的密钥按位替代或交换的方法形成密文组的加密方法。现有技术中DES加密算法已有成熟技术,在此不再赘述。
当网关接收到终端发送的位置登记请求信息后,网关中判断模块302根据位置登记请求信息携带的终端兼容信息判断终端是否为本系统兼容终端,即是否为相关协议规定的标准终端,若是本系统兼容终端,则网关中认证模块303会允许该终端接入本系统中,而不需进行后续的接入认证;若该终端不是本系统兼容终端,则认证模块303将根据位置登记请求信息携带的第一加密信息与终端进行接入认证。
如图4所示,认证模块303包括:解密单元3031、确认信息发送单元3032以及接入控制单元3033,其中:
解密单元3031,用于对位置登记请求信息携带的第一加密信息按照约定规则进行解密,得到第一解密信息;
确认信息发送单元3032,用于当第一解密信息正确时,向终端发送位置登记确认信息,由终端对位置登记确认信息携带的第二加密信息按照约定规则进行解密,得到第二解密信息;
接入控制单元3033,用于当第一解密信息不正确时,不允许终端接入本系统;以及当第一解密信息正确时,允许终端接入本系统,并在第二解密信息正确时,对终端进行控制。
进一步,接入控制单元3033还用于当终端是本系统兼容终端时,允许终端接入本系统。
上述约定规则是指本系统预先约定好的解密规则,在本实施例中,按照约定规则对第一加密信息进行解密,得到第一解密信息,如果得到的第一解密信息是错误的即解密失败,则不允许该终端接入到本系统中,即:网关无法对该终端发出控制指令;如果得到的第一解密信息正确即解密成功,则网关允许该终端接入到本系统中,对于网关来说,该终端已经成功通过接入认证,并向通过接入认证的终端发送位置登记确认信息(LOCATE-ACCEPT),该位置登记确认信息携带有特定的IWU信息即本实施例中所称第二加密信息,此第二加密信息同样是采用DES加密算法处理过后的密文。
相应的终端接收到网关发送的位置登记确认信息后,按照约定规则对该位置登记确认信息进行解密,得到第二解密信息,如果得到的第二解密信息错误,则终端不允许网关对其进行控制,从而可以避免恶意的用户进入系统内部进行非法的操作;如果得到第二解密信息正确即解密成功,则表示终端接入认证成功,终端将对网关认证成功后发送的控制指令进行响应,并接受网关对其进行控制。
本实施例中终端可以为手持终端,也可以为非手持终端。
由于本实施例在移动管理协议(MM)中位置登记请求信息(LOCATE-REQUEST)和位置登记确认信息(LOCATE-ACCEPT)中添加了自定义的加密认证的IWU-TO-IWU消息元素,该消息元素包含了接入认证所必需的信息,可以解决以下技术问题:防止用户恶意进入系统的直接操作;对用户的个人隐私进行有效保护;满足用户对系统安全性的要求;有效的保证了系统的可靠性与安全性;并可防止目的不良的人员对系统的攻击。
如图5所示,本发明还提出一种智能家居系统接入认证系统,包括:网关501和终端502,其中:
终端502,用于向网关501发送位置登记请求信息,并根据位置登记请求信息携带的第一加密信息与网关501进行接入认证;
网关501,用于接收位置登记请求信息,并根据位置登记请求信息携带的第一加密信息与终端502进行接入认证。
网关501,还用于对位置登记请求信息携带的第一加密信息按照约定规则进行解密,当解密成功时,向终端502发送位置登记确认信息;
终端502,还用于接收网关501在对位置登记请求信息携带的第一加密信息解密成功时发送的位置登记确认信息,并对位置登记确认信息携带的第二加密信息按照约定的规则进行解密,当解密成功时,响应网关501认证成功后发送的控制指令。
本实施例中网关501可以为上述实施例中所述的网关;终端502可以为手持终端或自定义的非手持终端。本实施例系统接入认证原理可参照上述对应的方法实施例的相关描述。
下面以PP终端和FP网关结合DES加密算法详细介绍本实施例系统接入认证流程:
PP终端在发起位置登记请求信息{LOCATE-REQUEST}时,判断终端类型如果是非兼容终端的类型,则需要在{LOCATE-REQUEST}中添加《IWU-To-IWU》字段,该字段包含了<PP_IWU_HOME_AUTOMATION_SYSTEM_VERIFY_CMD>消息。
FP网关收到{LOCATE-REQUEST}后,若判断出PP终端为非兼容终端的类型,则需要检查{LOCATE-REQUEST}中是否携带《IWU-To-IWU》,并验证<PP_IWU_HOME_AUTOMATION_SYSTEM_VERIFY_CMD>数据是否有效。如果该数据有效,记录该终端控制<使能>为有效;如果该数据无效,则修改该终端控制<使能>为无效。<使能>是用于判断是否允许控制该终端。
当FP网关收到《IWU-To-IWU》并验证为有效后,在回复的位置登记确认信息{LOCATE-ACCEPT}中添加《IWU-To-IWU》字段,该字段包含了<FP_IWU_HOME_AUTOMATION_SYSTEM_VERIFY_CMD>信息。
当PP终端收到《IWU-To-IWU》后,验证<FP_IWU_HOME_AUTOMATION_SYSTEM_VERIFY_CMD>数据是否有效。如果该数据有效,则记录该网关智能控制<使能>为有效;如果该数据无效,则修改该网关智能控制<使能>为无效。<使能>是用于判断是否允许接收智能控制指令。
相应消息生成的方法,如下所述:
1)<PP_IWU_HOME_AUTOMATION_SYSTEM_VERIFY_CMD>消息参数生成与认证的方法:
如图6所示,为PP终端参数生成流程,其中:
A1:由三个字符“KYH”和PP终端自身的5位IPUI码按顺序排列组成simple_Data[8];
A2:通过调用void Des_SetKey(const char Key[8])函数,函数的入口Key[8]的内容是Ky-Uhome,生成了A31运算需要的KS[8];
A31:通过调用void Des_Run(char Out[8],char In[8],char Type)函数,函数的出口参数Out[8]设置为bVerify_cipherData[8];函数的参数In[8]设置为simple_Data[8];Type设置为1(加密)。
函数运算后的结果保存在bVerify_cipherData[8],即为IWU_HOME_AUTOMATION_SYSTEM_VERIFY_CMD参数。
如图7所示,为FP网关认证流程,其中:
A2:通过调用void Des_SetKey(const char Key[8])函数,函数的入口Key[8]的内容是Ky-Uhome,生成了A32运算需要的KS[8];
A32:通过调用void Des_Run(char Out[8],char In[8],char Type)函数,函数的出口参数Out[8]设置为simple_Data’[8];函数的参数In[8]设置为bVerify_cipherData[8];Type设置为0(解密)。函数运算后的结果保存在simple_Data’[8]。FP网关通过simple_Data’[8]与simple_Data[8]比较,如果相等则认证通过,如果不相等则认证失败。
其中,FP网关通过三个字符“KYH”和从交互的dect协议中获取到对应PP终端的5位IPUI码按顺序排列组成simple_Data[8]。
2)<FP_IWU_HOME_AUTOMATION_SYSTEM_VERIFY_CMD>消息参数生成的方法:
如图8所示,为FP网关参数生成流程,其中:
A1:由三个字符“KYB”和FP的5位RFPI码按顺序排列组成simple_BData[8];
A2:通过调用void Des_SetKey(const char Key[8])函数,函数的入口Key[8]的内容是Ky-Uhome,生成了A3运算需要的KS[8];
A31:通过调用void Des_Run(char Out[8],char In[8],char Type)函数,函数的出口参数Out[8]设置为bVerify_cipherData[8];函数的参数In[8]设置为simple_BData[8];Type设置为1(加密)。
函数运算后的结果保存在bVerify_cipherData[8],即为FP_IWU_HOME_AUTOMATION_SYSTEM_VERIFY_CMD参数。
如图9所示,为PP终端认证流程,其中:
A2:通过调用void Des_SetKey(const char Key[8])函数,函数的入口Key[8]的内容是Ky-Uhome,生成了A32运算需要的KS[8];
A32:通过调用void Des_Run(char Out[8],char In[8],char Type)函数,函数的出口参数Out[8]设置为simple_BData’[8];函数的参数In[8]设置为bVerify_cipherData[8];Type设置为0(解密)。函数运算后的结果保存在simple_BData’[8]。FP通过simple_BData’[8]与simple_BData[8]比较,如果相等则认证通过,如果不相等则认证失败。
其中,PP通过三个字符“KYB”和同步上FP的5位RFPI码按顺序排列组成simple_BData[8]。
上述实施例中{LOCATE-REQUEST}信息中的元素值如下表1所示,{Terminal capabilty}信息中的元素值如下表2所示,{LOCATE-ACCEPT}中的消息元素值如下表3所示。
表1:{LOCATE-REQUEST}信息中的元素值
表2:{Terminal capabilty}信息中的元素值
上述表2中,对应终端类型(octet 5)的0000表示普通手持机,其他为非手持机类型终端使用。
表3:{LOCATE-ACCEPT}中的消息元素值
本发明实施例智能家居系统接入认证方法、网关及系统通过网关对请求位置登记的非手持终端进行系统接入认证,只有认证通过的终端才会允许接入到网关,并接收到网关发出的智能控制指令;非兼容终端通过网关接入认证后,在位置登记确认消息中会接到网关的认证信息,只有认证通过的网关,终端才会对该网关发出的智能控制指令进行响应,通过上述两种方式的终端与网关之间的相互身份认证,确保系统的一致性,可以有效的屏蔽了非法用户进入控制系统进行恶意攻击,可有效保证系统安全可靠地运行。而且接入认证过程简单,可由软件自动完成,解决了现有技术由于无统一标准而导致系统存在安全隐患的的不足的问题。
以上所述仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或流程变换,或直接或间接运用在其它相关的技术领域,均同理包括在本发明的专利保护范围内。