[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

CN116137591A - 设备配网方法、装置、存储介质及电子设备 - Google Patents

设备配网方法、装置、存储介质及电子设备 Download PDF

Info

Publication number
CN116137591A
CN116137591A CN202111371774.1A CN202111371774A CN116137591A CN 116137591 A CN116137591 A CN 116137591A CN 202111371774 A CN202111371774 A CN 202111371774A CN 116137591 A CN116137591 A CN 116137591A
Authority
CN
China
Prior art keywords
authentication
information
target
connection
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111371774.1A
Other languages
English (en)
Inventor
李辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen TCL New Technology Co Ltd
Original Assignee
Shenzhen TCL New Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen TCL New Technology Co Ltd filed Critical Shenzhen TCL New Technology Co Ltd
Priority to CN202111371774.1A priority Critical patent/CN116137591A/zh
Publication of CN116137591A publication Critical patent/CN116137591A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请公开了一种设备配网方法、装置、存储介质及电子设备,涉及物联网技术领域,该方法包括:接收主控设备通过配网通道发送的连接认证信息及网络连接信息,并将所述连接认证信息标记为特定类型;根据所述网络连接信息连接至目标网络,所述目标网络中连接有所述主控设备对应的控制端;通过所述目标网络,根据所述连接认证信息与所述控制端建立安全连接;若接收到所述控制端通过所述安全连接发送的控制指令,控制所述主控设备执行所述特定类型所对应的控制认证操作,以确定是否执行所述控制指令。本申请可以有效兼顾提升物联网设备的配网可靠性与灵活性。

Description

设备配网方法、装置、存储介质及电子设备
技术领域
本申请涉及物联网技术领域,具体涉及一种设备配网方法、装置、存储介质及电子设备。
背景技术
物联网领域中设备的互联互通已经成为未来的一种趋势,通过设备配网实现设备的互联互通,但当前进展并不顺利,究其原因主要在于对设备配网时通常只是简单的绑定主控设备。这样存在难以认证主控设备的身份,以确保数据的安全性,设备被主控设备绑定后,无法获取用户的使用习惯。
相关技术中,为了解决上述问题,在配网流程中设备绑定主控设备之前对主控设备进行认证,以提升配网可靠性,但是这样存在认证出错时,必须整个配网流程重来,但是又不得不进行主控设备的认证,导致配网过程灵活性与可靠性难以兼容的问题。
发明内容
本申请实施例提供一种方案,可以有效兼顾提升物联网设备的配网可靠性与灵活性。
为解决上述技术问题,本申请实施例提供以下技术方案:
根据本申请的一个实施例,一种设备配网方法,应用于目标设备,所述方法包括:接收主控设备通过配网通道发送的连接认证信息及网络连接信息,并将所述连接认证信息标记为特定类型;根据所述网络连接信息连接至目标网络,所述目标网络中连接有所述主控设备对应的控制端;通过所述目标网络,根据所述连接认证信息与所述控制端建立安全连接;若接收到所述控制端通过所述安全连接发送的控制指令,控制所述主控设备执行所述特定类型所对应的控制认证操作,以确定是否执行所述控制指令。
一些实施例中,所述连接认证信息包括第一认证信息,所述第一认证信息对应的控制端包括所述主控设备,所述目标网络包括所述主控设备连接的本地网络;所述通过所述目标网络,根据所述连接认证信息与所述控制端建立安全连接,包括:通过所述本地网络,根据所述第一认证信息与所述主控设备建立安全连接。
一些实施例中,所述连接认证信息包括第二认证信息,所述第二认证信息对应的控制端包括所述主控设备所属生态的生态服务器,所述目标网络包括所述生态服务器连通的广域网;所述通过所述目标网络,根据所述连接认证信息与所述控制端建立安全连接,包括:通过所述广域网,根据所述第二认证信息与所述生态云服务器建立安全连接。
一些实施例中,在所述控制所述主控设备执行所述特定类型所对应的控制认证操作之后,所述方法还包括:若所述控制认证操作的认证结果指示认证通过,则将所述连接认证信息标记为目标类型,所述目标类型用于指示免认证执行所述控制端的控制命令。
一些实施例中,在将所述连接认证信息标记为目标类型之后,所述方法还包括:接收认证处理指令;根据所述认证处理指令,将所述连接认证信息标记为所述特定类型,以在接收到所述控制端的后续控制指令时,控制所述主控设备执行更新后的所述控制认证操作。
一些实施例中,所述控制所述主控设备执行所述特定类型所对应的控制认证操作,以确定是否执行所述控制指令,包括:向所述主控设备发送认证操作触发指令,以使得所述主控设备执行特定认证流程,获得所述目标设备的管理服务器认证所述主控设备通过后生成的签名信息;接收所述主控设备发送的所述签名信息,并对所述签名信息进行验证处理,得到认证结果;根据所述认证结果确定是否执行所述控制指令。
一些实施例中,所述对所述签名信息进行验证处理,得到认证结果,包括:将所述签名信息发送至所述管理服务器,以使得所述管理服务器对所述签名信息进行校验,得到校验结果;根据所述校验结果生成所述认证结果。
一些实施例中,所述签名信息由所述管理服务器基于目标签名算法生成;所述对所述签名信息进行验证处理,得到认证结果,包括:在本地根据所述目标签名算法对所述签名信息进行验证处理,得到验证结果;根据所述验证结果生成所述认证结果。
根据本申请的一个实施例,一种设备配网方法,应用于主控设备,所述方法包括:通过配网通道向所述目标设备发送连接认证信息及网络连接信息,所述目标设备将所述连接认证信息标记为特定类型,所述目标设备根据所述网络连接信息连接至目标网络,所述目标网络中连接有所述主控设备对应的控制端,且所述目标设备通过所述目标网络根据所述连接认证信息与所述控制端建立安全连接;接收所述目标设备发送的认证操作触发指令,所述认证操作触发指令为所述目标设备在接收到所述控制端通过所述安全连接发送的控制指令时发送的;根据所述认证操作触发指令,执行所述特定类型所对应的控制认证操作,得到认证结果,所述认证结果用于所述目标设备确定是否执行所述控制指令。
一些实施例中,所述执行所述特定类型所对应的控制认证操作,得到认证结果,包括:接收所述目标设备发送的认证操作触发指令;根据所述认证操作触发指令执行特定认证流程,以获得所述目标设备的管理服务器认证所述主控设备通过后,生成的签名信息;将所述签名信息发送给所述目标设备,以使得所述目标设备对所述签名信息进行验证处理,得到所述认证结果。
一些实施例中,所述根据所述认证操作触发指令执行特定认证流程,以获得所述目标设备的管理服务器认证所述主控设备通过后,生成的签名信息,包括:从所述目标设备获取设备配置信息及目标网络地址;根据所述设备配置信息及所述目标网络地址进行认证操作,以使得所述管理服务器对所述主控设备进行认证,并在认证通过后生成签名信息;接收所述管理服务器返回的所述签名信息。
一些实施例中,所述根据所述设备配置信息及所述目标网络地址进行认证操作,以使得所述管理服务器对所述主控设备进行认证,并在认证通过后生成签名信息,包括:根据所述设备配置信息及所述目标网络地址进行认证操作,以与所述管理服务器进行超文本传输安全协议的双向认证,触发所述管理服务器认证所述主控设备的设备证书,并在认证通过后生成所述签名信息。
一些实施例中,所述根据所述设备配置信息及所述目标网络地址进行认证操作,以使得所述管理服务器对所述主控设备进行认证,并在认证通过后生成签名信息,包括:根据所述设备配置信息及所述目标网络地址进行认证操作,以向所述管理服务器发送所述目标设备的管理账号信息,触发所述管理服务器对所述管理账号信息进行认证处理,并在认证通过后生成签名信息。
一些实施例中,所述根据所述设备配置信息及所述目标网络地址进行认证操作,以使得所述管理服务器对所述主控设备进行认证,并在认证通过后生成签名信息,包括:根据所述设备配置信息及所述目标网络地址进行认证操作,以向所述管理服务器发送数据隐私协议的选择信息,触发所述管理服务器根据所述选择信息认证主控设备,并在认证通过后生成签名信息。
根据本申请的一个实施例,一种设备配网装置,应用于目标设备,所述装置包括:信息接收模块,用于接收主控设备通过配网通道发送的连接认证信息及网络连接信息,并将所述连接认证信息标记为特定类型;连接模块,用于根据所述网络连接信息连接至目标网络,所述目标网络中连接有所述主控设备对应的控制端;建立模块,用于通过所述目标网络,根据所述连接认证信息与所述控制端建立安全连接;认证模块,用于若接收到所述控制端通过所述安全连接发送的控制指令,控制所述主控设备执行所述特定类型所对应的控制认证操作,以确定是否执行所述控制指令。
根据本申请的一个实施例,一种设备配网装置,应用于主控设备,所述装置包括:发送模块,用于通过配网通道向所述目标设备发送连接认证信息及网络连接信息,所述目标设备将所述连接认证信息标记为特定类型,所述目标设备根据所述网络连接信息连接至目标网络,所述目标网络中连接有所述主控设备对应的控制端,且所述目标设备通过所述目标网络根据所述连接认证信息与所述控制端建立安全连接;指令接收模块,用于接收所述目标设备发送的认证操作触发指令,所述认证操作触发指令为所述目标设备在接收到所述控制端通过所述安全连接发送的控制指令时发送的;执行模块,用于根据所述认证操作触发指令,执行所述特定类型所对应的控制认证操作,得到认证结果,所述认证结果用于所述目标设备确定是否执行所述控制指令。
根据本申请的另一实施例,一种存储介质,其上存储有计算机程序,当所述计算机程序被计算机的处理器执行时,使计算机执行本申请实施例所述的方法。
根据本申请的另一实施例,一种电子设备可以包括:存储器,存储有计算机程序;处理器,读取存储器存储的计算机程序,以执行本申请实施例所述的方法。
本申请实施例中,目标设备可以:接收主控设备通过配网通道发送的连接认证信息及网络连接信息,并将所述连接认证信息标记为特定类型;根据所述网络连接信息连接至目标网络,所述目标网络中连接有所述主控设备对应的控制端;通过所述目标网络,根据所述连接认证信息与所述控制端建立安全连接;若接收到所述控制端通过所述安全连接发送的控制指令,控制所述主控设备执行所述特定类型所对应的控制认证操作,以确定是否执行所述控制指令。
以这种方式,目标设备在配网过程中,在收到连接认证信息后标记为特定类型,然后,基于网络连接信息及连接认证信息与控制端建立安全连接,之后在安全连接下接收到控制端发送的控制指令时,根据标记的特定类型控制主控设备执行特定类型所对应的控制认证操作,来确定是否执行控制指令。这样可以实现先配网绑定主控设备,然后进行主控设备认证,认证出错时不必整个流程重来,认证操作可灵活修正,同时,对主控设备的认证不必依赖公有云服务器进行,目标设备与主控设备的交互即可进行认证,进而有效兼顾提升物联网设备的配网可靠性与灵活性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了一种可以应用本申请实施例的系统的示意图。
图2示出了根据本申请的一个实施例的设备配网方法的流程图。
图3示出了根据本申请的另一个实施例的设备配网方法的流程图。
图4示出了根据本申请的一个实施例的设备配网装置的框图。
图5示出了根据本申请的一个实施例的设备配网装置的框图。
图6示出了根据本申请的一个实施例的电子设备的框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
图1示出了可以应用本申请实施例的系统100的示意图。如图1所示,系统100可以包括主控设备101、目标设备102、管理服务器103以及生态服务器104。
主控设备101可以是任意的计算机设备,例如电脑、手机、智能手表以及家电设备(如智能音箱等)等。
目标设备102可以是任意的设备,例如家电设备、车载设备等。
管理服务器103(也可以称作设备服务器)用于管理目标设备的服务器,管理服务器103可以是独立的物理服务器、服务器集群或者云端服务器等。本示例的一种实施方式中,管理服务器103为云端服务器。管理服务器103可以是目标设备的厂家服务器。
生态服务器104即主控设备101对应生态的服务器,生态服务器104可以是独立的物理服务器、服务器集群或者云端服务器等,本示例的一种实施方式中,生态服务器104为云端服务器,也可称作生态云。生态服务器104可以更新主控设备101的设备证书。
本示例的一种实施方式中,目标设备102可以:接收主控设备101通过配网通道发送的连接认证信息及网络连接信息,并将所述连接认证信息标记为特定类型;根据所述网络连接信息连接至目标网络,所述目标网络中连接有所述主控设备对应的控制端(可以是主控设备101或生态服务器104);通过所述目标网络,根据所述连接认证信息与所述控制端建立安全连接;若接收到所述控制端通过所述安全连接发送的控制指令,控制所述主控设备101执行所述特定类型所对应的控制认证操作(可以与管理服务器103进行交互来执行控制认证操作),以确定是否执行所述控制指令。
本示例的一种实施方式中,主控设备101可以:通过配网通道向所述目标设备102发送连接认证信息及网络连接信息,所述目标设备102将所述连接认证信息标记为特定类型,所述目标设备102根据所述网络连接信息连接至目标网络,所述目标网络中连接有所述主控设备对应的控制端(可以是主控设备101或生态服务器104),且所述目标设备102通过所述目标网络根据所述连接认证信息与所述控制端建立安全连接;接收所述目标设备102发送的认证操作触发指令,所述认证操作触发指令为所述目标设备102在接收到所述控制端通过所述安全连接发送的控制指令时发送的;根据所述认证操作触发指令,执行所述特定类型所对应的控制认证操作(可以与管理服务器103进行交互来执行控制认证操作),得到认证结果,所述认证结果用于所述目标设备102确定是否执行所述控制指令。
可以理解,本申请的实施例也可以应用在其它适用的系统中。
图2示意性示出了根据本申请的一个实施例的设备配网方法的流程图。该设备配网方法的执行主体可以是目标设备,例如图1所示的目标设备102。
如图2所示,该设备配网方法可以包括步骤S210至步骤S240。
步骤S210,接收主控设备通过配网通道发送的连接认证信息及网络连接信息,并将所述连接认证信息标记为特定类型;步骤S220,根据所述网络连接信息连接至目标网络,所述目标网络中连接有所述主控设备对应的控制端;步骤S230,通过所述目标网络,根据所述连接认证信息与所述控制端建立安全连接;步骤S240,若接收到所述控制端通过所述安全连接发送的控制指令,控制所述主控设备执行所述特定类型所对应的控制认证操作,以确定是否执行所述控制指令。
配网通道即主控设备与目标设备通过网络连接建立安全连接之前,主控设备与目标设备之间的信息传输通道,例如红外通道或有线通道等。目标设备即待配网的设备,主控设备即用于对目标设备进行配网的设备。
连接认证信息即连接控制端(可以是主控设备或主控设备对应的生态服务器)时所需认证信息,例如主控设备的ACL、令牌、证书等或生态服务器的URL、认证令牌、证书等信息。网络连接信息即连接至目标网络的连接信息,例如路由器的SSID、密码等,网关设备的密钥等。
目标设备在接收到连接认证信息后将连接认证信息标记为特定类型,特定类型例如未验证类型。目标设备可以根据网络连接信息连接至目标网络,例如根据网络连接信息连接到家庭路由器或异构网关等进而连接至目标网络。其中,连接认证信息对应的控制端也可以连接至目标网络中。
在目标网络中,目标设备可以搜索到控制端并根据连接认证信息与控制端通过认证建立安全连接,此后,若目标设备接收到控制端通过安全连接发送的控制指令,目标设备检测到控制端对应的连接认证信息标记为特定类型,则目标设备控制主控设备执行特定类型所对应的控制认证操作,以确定是否执行控制指令。
以这种方式,基于步骤S210至步骤S240,目标设备在配网过程中,在收到连接认证信息后标记为特定类型,然后,基于网络连接信息及连接认证信息与控制端建立安全连接,之后在安全连接下接收到控制端发送的控制指令时,根据标记的特定类型控制主控设备执行特定类型所对应的控制认证操作,来确定是否执行控制指令。这样可以实现先配网绑定主控设备,然后进行主控设备认证,认证出错时不必整个流程重来,认证操作可灵活修正,同时,对主控设备的认证不必依赖公有云服务器进行,目标设备与主控设备的交互即可进行认证,进而有效兼顾提升物联网设备的配网可靠性与灵活性。
下面描述图2所示流程中进行设备配网时,所进行的各步骤的具体实施例。
在步骤S210中,接收主控设备通过配网通道发送的连接认证信息及网络连接信息,并将所述连接认证信息标记为特定类型。
配网通道即主控设备与目标设备通过网络连接建立安全连接之前,主控设备与目标设备之间的信息传输通道,例如红外通道或有线通道等。目标设备即待配网的设备,主控设备即用于对目标设备进行配网的设备。连接认证信息即连接控制端(可以是主控设备或主控设备对应的生态服务器)时所需认证信息,例如主控设备的ACL、令牌、证书等或生态服务器的URL、认证令牌、证书等信息。网络连接信息即连接至目标网络的连接信息,例如路由器的SSID、密码等,网关设备的密钥等。目标设备在接收到连接认证信息后将连接认证信息标记为特定类型,特定类型例如未验证类型。
在步骤S220中,根据所述网络连接信息连接至目标网络,所述目标网络中连接有所述主控设备对应的控制端。
目标设备可以根据网络连接信息连接至目标网络,例如根据网络连接信息连接到家庭路由器或异构网关等进而连接至目标网络。其中,连接认证信息对应的控制端也可以连接至目标网络中。
在步骤S230中,通过所述目标网络,根据所述连接认证信息与所述控制端建立安全连接。
在目标网络中,目标设备可以搜索到控制端并根据连接认证信息与控制端通过认证建立安全连接。
一种实施例中,所述连接认证信息包括第一认证信息,所述第一认证信息对应的控制端包括所述主控设备,所述目标网络包括所述主控设备连接的本地网络;步骤S230,所述通过所述目标网络,根据所述连接认证信息与所述控制端建立安全连接,包括:通过所述本地网络,根据所述第一认证信息与所述主控设备建立安全连接。
本地网络例如家庭路由器对应的网络,在本地网络中目标设备与主控设备可以通过如局域网广播等方式找到彼此,并通过令牌、证书等第一认证信息建立加密连接,形成主控设备与目标设备之间的安全连接。这样主控设备可以对目标设备进行本地控制。
一种实施例中,所述连接认证信息包括第二认证信息,所述第二认证信息对应的控制端包括所述主控设备所属生态的生态服务器,所述目标网络包括所述生态服务器连通的广域网;步骤S230,通过所述目标网络,根据所述连接认证信息与所述控制端建立安全连接,包括:通过所述广域网,根据所述第二认证信息与所述生态云服务器建立安全连接。
广域网即非局域的网络,在广域网中目标设备可以搜索到主控设备所属生态的生态服务器并基于URL、令牌、证书等第二认证信息与生态服务器建立加密连接,形成生态服务器与目标设备之间的安全连接,这样主控设备可以通过生态服务器对目标设备进行广域网控制。
在步骤S240中,若接收到所述控制端通过所述安全连接发送的控制指令,控制所述主控设备执行所述特定类型所对应的控制认证操作,以确定是否执行所述控制指令。
控制指令可以是任意的控制指令,若目标设备接收到控制端通过安全连接发送的控制指令,目标设备检测到控制端对应的连接认证信息标记为特定类型,则目标设备控制主控设备执行特定类型所对应的控制认证操作,以确定是否执行控制指令。
一种实施例中,步骤S240,所述控制所述主控设备执行所述特定类型所对应的控制认证操作,以确定是否执行所述控制指令,包括:向所述主控设备发送认证操作触发指令,以使得所述主控设备执行特定认证流程,获得所述目标设备的管理服务器认证所述主控设备通过后生成的签名信息;接收所述主控设备发送的所述签名信息,并对所述签名信息进行验证处理,得到认证结果;根据所述认证结果确定是否执行所述控制指令。
认证操作触发指令即用于触发主控设备执行特定认证流程的指令,认证操作触发指令中可以携带特定的认证标识符,主控设备接收到认证标识符时触发执行特定认证流程,通过该特定认证流程可以使得目标设备的管理服务器认证主控设备,并在认证通过后生成签名信息。
其中,一种示例中,管理服务器可以生成随机签名信息,将随机签名信息作为签名信息。随机签名信息可以是管理服务器生成的随机数,进而将该随机数作为此次认证流程生成的签名信息。一种示例中,管理服务器可以对连接认证信息、主控设备传输的目标设备的设备配置信息以及当前时间戳,基于目标签名算法生成签名信息。
主控设备获得签名信息后发送给目标设备,目标设备可以对签名信息进行验证处理,即目标设备可基于签名信息校验主控设备是否被管理服务器认证通过,得到认证结果,如果认证结果为认证通过则可以执行控制命令。
一种实施例中,所述对所述签名信息进行验证处理,得到认证结果,包括:将所述签名信息发送至所述管理服务器,以使得所述管理服务器对所述签名信息进行校验,得到校验结果;根据所述校验结果生成所述认证结果。目标设备可以通过访问管理服务器的方式,将签名信息发送至管理服务器,由管理服务器进行比较校验。
一种实施例中,所述签名信息由所述管理服务器基于目标签名算法生成;所述对所述签名信息进行验证处理,得到认证结果,包括:在本地根据所述目标签名算法对所述签名信息进行验证处理,得到验证结果;根据所述验证结果生成所述认证结果。签名信息基于目标签名算法生成,此时,目标设备可以在本地基于目标签名算法获取生成签名信息在本地直接进行校验。
一种实施例中,在步骤S240中,控制所述主控设备执行所述特定类型所对应的控制认证操作之后,还包括:若所述控制认证操作的认证结果指示认证通过,则将所述连接认证信息标记为目标类型,所述目标类型用于指示免认证执行所述控制端的控制命令。
将标记为特定类型的连接认证信息标记为目标类型,目标类型用于指示免认证执行控制端的控制命令,进而后续接收到控制端的控制命令时可以直接执行而不启动验证流程。
一种实施例中,在将所述连接认证信息标记为目标类型之后,所述方法还包括:接收认证处理指令;根据所述认证处理指令,将所述连接认证信息标记为所述特定类型,以在接收到所述控制端的后续控制指令时,控制所述主控设备执行更新后的所述控制认证操作。
在一些情况下,目标设备在接收到认证处理指令后,可以重新将连接认证信息标记为特定类型,以在接收到后续控制指令时,对控制主控设备执行更新后的控制认证操作。以这种方式,可以灵活地控制主控设备执行更新后的控制认证操作。一个示例中,控制认证操作可以包括用户隐私协议确认操作,在用户隐私协议更新时,基于认证处理指令,可以使得目标设备控制主控设备执行更新后的用户隐私协议确认操作。
图3示意性示出了根据本申请的一个实施例的设备配网方法的流程图。该设备配网方法的执行主体可以是目标设备,例如图1所示的主控设备101。其中,其中名词的含义与上述图2对应流程中设备配网方法中相同。
如图3所示,该设备配网方法可以包括步骤S310至步骤S330。
步骤S310,通过配网通道向所述目标设备发送连接认证信息及网络连接信息,所述目标设备将所述连接认证信息标记为特定类型,所述目标设备根据所述网络连接信息连接至目标网络,所述目标网络中连接有所述主控设备对应的控制端,且所述目标设备通过所述目标网络根据所述连接认证信息与所述控制端建立安全连接;
步骤S320,接收所述目标设备发送的认证操作触发指令,所述认证操作触发指令为所述目标设备在接收到所述控制端通过所述安全连接发送的控制指令时发送的;
步骤S330,根据所述认证操作触发指令,执行所述特定类型所对应的控制认证操作,得到认证结果,所述认证结果用于所述目标设备确定是否执行所述控制指令。
配网通道即主控设备与目标设备通过网络连接建立安全连接之前,主控设备与目标设备之间的信息传输通道,例如红外通道或有线通道等。目标设备即待配网的设备,主控设备即用于对目标设备进行配网的设备。
连接认证信息即连接控制端(可以是主控设备或主控设备对应的生态服务器)时所需认证信息,例如主控设备的ACL、令牌、证书等或生态服务器的URL、认证令牌、证书等信息。网络连接信息即连接至目标网络的连接信息,例如路由器的SSID、密码等,网关设备的密钥等。
目标设备在接收到连接认证信息后将连接认证信息标记为特定类型,特定类型例如未验证类型。目标设备可以根据网络连接信息连接至目标网络,例如根据网络连接信息连接到家庭路由器或异构网关等进而连接至目标网络。其中,连接认证信息对应的控制端也可以连接至目标网络中。
在目标网络中,目标设备可以搜索到控制端并根据连接认证信息与控制端通过认证建立安全连接,此后,若目标设备接收到控制端通过安全连接发送的控制指令,目标设备检测到控制端对应的连接认证信息标记为特定类型,则目标设备通过认证操作触发指令,控制主控设备执行特定类型所对应的控制认证操作,以确定是否执行控制指令。
以这种方式,基于步骤S310至步骤S330,目标设备在配网过程中,在收到连接认证信息后标记为特定类型,然后,基于网络连接信息及连接认证信息与控制端建立安全连接,之后在安全连接下接收到控制端发送的控制指令时,根据标记的特定类型控制主控设备执行特定类型所对应的控制认证操作,来确定是否执行控制指令。这样可以实现先配网绑定主控设备,然后进行主控设备认证,认证出错时不必整个流程重来,认证操作可灵活修正,同时,对主控设备的认证不必依赖公有云服务器进行,目标设备与主控设备的交互即可进行认证,进而有效兼顾提升物联网设备的配网可靠性与灵活性。
下面描述图3所示流程中进行设备配网时,所进行的步骤的具体实施例。
一些实施例中,步骤S330中,执行所述特定类型所对应的控制认证操作,得到认证结果,包括:接收所述目标设备发送的认证操作触发指令;根据所述认证操作触发指令执行特定认证流程,以获得所述目标设备的管理服务器认证所述主控设备通过后,生成的签名信息;将所述签名信息发送给所述目标设备,以使得所述目标设备对所述签名信息进行验证处理,得到所述认证结果。
认证操作触发指令即用于触发主控设备执行特定认证流程的指令,认证操作触发指令中可以携带特定的认证标识符,主控设备接收到认证标识符时触发执行特定认证流程,通过该特定认证流程可以使得目标设备的管理服务器认证主控设备,并在认证通过后生成签名信息。
其中,一种示例中,管理服务器可以生成随机签名信息,将随机签名信息作为签名信息。随机签名信息可以是管理服务器生成的随机数,进而将该随机数作为此次认证流程生成的签名信息。一种示例中,管理服务器可以对连接认证信息、主控设备传输的目标设备的设备配置信息以及当前时间戳,基于目标签名算法生成签名信息。
主控设备获得签名信息后发送给目标设备,目标设备可以对签名信息进行验证处理,即目标设备可基于签名信息校验主控设备是否被管理服务器认证通过,得到认证结果。
一种实施例中,所述根据所述认证操作触发指令执行特定认证流程,以获得所述目标设备的管理服务器认证所述主控设备通过后,生成的签名信息的步骤,包括:从所述目标设备获取设备配置信息及目标网络地址;根据所述设备配置信息及所述目标网络地址进行认证操作,以使得所述管理服务器对所述主控设备进行认证,并在认证通过后生成签名信息;接收所述管理服务器返回的所述签名信息。
目标设备与主控设备对应的控制端安全连接后,主控设备可以从目标设备请求目标数舍不得设备配置信息及目标网络地址,后进行认证操作,进一步不必依赖公有云服务器等获取目标设备的设备配置信息及目标网络地址。
目标设备的设备配置信息例如设备型号的唯一标识(ProductId)、设备序列号、设备生成的随机数、设备软件版本号、设备硬件版本号以及最晚完成这个认证的时间等。目标网络地址(URL)可以是指向管理服务器的网络地址,通过访问该目标网络地址可以进行认证操作,向目标设备的管理服务器上传认证信息等与管理服务器进行交互认证,进而管理服务器对主控设备进行认证并在认证通过后可以生成签名信息,并将签名信息返回至主控设备。
一种实施例中,所述根据所述设备配置信息及所述目标网络地址进行认证操作,以使得所述管理服务器对所述主控设备进行认证,并在认证通过后生成签名信息的步骤,包括:根据所述设备配置信息及所述目标网络地址进行认证操作,以与所述管理服务器进行超文本传输安全协议的双向认证,触发所述管理服务器认证所述主控设备的设备证书,并在认证通过后生成所述签名信息。
超文本传输安全协议即HTTPS(Hyper Text Transfer Protocol overSecureSocket Layer),主控设备与管理服务器可以根据超文本传输安全协议通过交换设备证书的方式进行双向认证,管理服务器基于此可以认证主控设备身份的合法性。一个示例中,基于主控设备的设备证书与管理服务器进行超文本传输安全协议的双向认证,设备证书的有效期小于预设阈值,设备证书由主控设备的生态服务器生成。
一种实施例中,所述根据所述设备配置信息及所述目标网络地址进行认证操作,以使得所述管理服务器对所述主控设备进行认证,并在认证通过后生成签名信息,包括:根据所述设备配置信息及所述目标网络地址进行认证操作,以向所述管理服务器发送所述目标设备的管理账号信息,触发所述管理服务器对所述管理账号信息进行认证处理,并在认证通过后生成签名信息。
主控设备可以通过注册或登录管理账号的方式向管理服务器发送目标设备的管理账号信息,管理账号信息可以是设备厂商的帐号,以这种方式设备厂商通过管理服务器基于自身的账号也可以认证主控设备。
一种实施例中,所述根据所述设备配置信息及所述目标网络地址进行认证操作,以使得所述管理服务器对所述主控设备进行认证,并在认证通过后生成签名信息,包括:根据所述设备配置信息及所述目标网络地址进行认证操作,以向所述管理服务器发送数据隐私协议的选择信息,触发所述管理服务器根据所述选择信息认证主控设备,并在认证通过后生成签名信息。
主控设备可以根据目标网络地址触发数据隐私协议的选择界面,在选择界面上可以包括同意或者不同意的选择控件,主控设备上通过触发选择控件可以向管理服务器发送数据隐私协议的选择信息(例如同意等),进而管理服务器可以进一步根据数据隐私协议对选择信息进行验证,在主控设备选择同意隐私协议时认证通过,进而生成签名信息,这样可以在主控设备绑定目标设备后,使得管理服务器进一步合法地采集目标设备的使用数据。
一种实施例中,根据目标网络地址进行认证操作,包括:根据目标网络地址开启目标应用程序;基于目标应用程序进行认证操作。
一个示例中,目标应用程序可以是设备厂商App、小程序及快应用等,若主控设备(如手机)里安装了设备厂商App、小程序及快应用等,可通过目标网络地址跳转到对应应用。一个示例中,目标应用程序可以是浏览器应用,可以在浏览器应用中打开目标网络地址对应的页面。一个示例中,目标应用程序可以是主控设备配套的设备应用,如果主控设备是不带屏设备,如智能音箱等,可以开启主控设备配套的设备应用。进而,基于目标应用程序可以自动或手动进行认证操作。其中,开启目标应用程序的时候可以附带设备配置信息及设备管理信息中的其他参数。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见不同实施例中的详细描述,此处不再赘述。
为便于更好的实施本申请实施例提供的设备配网方法,本申请实施例还提供一种基于上述设备配网方法的设备配网装置。其中名词的含义与上述设备配网方法中相同,具体实现细节可以参考方法实施例中的说明。图4、图5分别示出了本申请提供的设备配网装置的框图。
其中,在图4示出的本申请的一个实施例的设备配网装置的框图中,设备配网装置400应用于目标设备,设备配网装置400中可以包括信息接收模块410、连接模块420、建立模块430以及认证模块440。
信息接收模块410可以用于接收主控设备通过配网通道发送的连接认证信息及网络连接信息,并将所述连接认证信息标记为特定类型;连接模块420可以用于根据所述网络连接信息连接至目标网络,所述目标网络中连接有所述主控设备对应的控制端;建立模块430可以用于通过所述目标网络,根据所述连接认证信息与所述控制端建立安全连接;认证模块440可以用于若接收到所述控制端通过所述安全连接发送的控制指令,控制所述主控设备执行所述特定类型所对应的控制认证操作,以确定是否执行所述控制指令。
一些实施例中,所述连接认证信息包括第一认证信息,所述第一认证信息对应的控制端包括所述主控设备,所述目标网络包括所述主控设备连接的本地网络;所述建立模块430,包括:第一建立单元,用于通过所述本地网络,根据所述第一认证信息与所述主控设备建立安全连接。
一些实施例中,所述连接认证信息包括第二认证信息,所述第二认证信息对应的控制端包括所述主控设备所属生态的生态服务器,所述目标网络包括所述生态服务器连通的广域网;所述建立模块430,包括:第二建立单元,用于通过所述广域网,根据所述第二认证信息与所述生态云服务器建立安全连接。
一些实施例中,所述装置400还包括:修改模块,用于若所述控制认证操作的认证结果指示认证通过,则将所述连接认证信息标记为目标类型,所述目标类型用于指示免认证执行所述控制端的控制命令。
一些实施例中,所述装置400还包括:更新模块,用于接收认证处理指令;根据所述认证处理指令,将所述连接认证信息标记为所述特定类型,以在接收到所述控制端的后续控制指令时,控制所述主控设备执行更新后的所述控制认证操作。
一些实施例中,所述认证模块440,包括:触发单元,用于向所述主控设备发送认证操作触发指令,以使得所述主控设备执行特定认证流程,获得所述目标设备的管理服务器认证所述主控设备通过后生成的签名信息;验证单元,用于接收所述主控设备发送的所述签名信息,并对所述签名信息进行验证处理,得到认证结果;确认单元,用于根据所述认证结果确定是否执行所述控制指令。
一些实施例中,所述验证单元包括第一验证子单元,用于:将所述签名信息发送至所述管理服务器,以使得所述管理服务器对所述签名信息进行校验,得到校验结果;根据所述校验结果生成所述认证结果。
一些实施例中,所述签名信息由所述管理服务器基于目标签名算法生成;所述验证单元包括第二验证子单元,用于:在本地根据所述目标签名算法对所述签名信息进行验证处理,得到验证结果;根据所述验证结果生成所述认证结果。
在图5示出的本申请的一个实施例的设备配网装置的框图中,设备配网装置500应用于主控设备,设备配网装置500中可以包括发送模块510、指令接收模块520以及执行模块530。
发送模块510可以用于通过配网通道向所述目标设备发送连接认证信息及网络连接信息,所述目标设备将所述连接认证信息标记为特定类型,所述目标设备根据所述网络连接信息连接至目标网络,所述目标网络中连接有所述主控设备对应的控制端,且所述目标设备通过所述目标网络根据所述连接认证信息与所述控制端建立安全连接;指令接收模块520可以用于接收所述目标设备发送的认证操作触发指令,所述认证操作触发指令为所述目标设备在接收到所述控制端通过所述安全连接发送的控制指令时发送的;执行模块530可以用于根据所述认证操作触发指令,执行所述特定类型所对应的控制认证操作,得到认证结果,所述认证结果用于所述目标设备确定是否执行所述控制指令。
一些实施例中,所述执行模块530,包括:指令接收单元,用于接收所述目标设备发送的认证操作触发指令;流程执行单元,用于根据所述认证操作触发指令执行特定认证流程,以获得所述目标设备的管理服务器认证所述主控设备通过后,生成的签名信息;签名验证单元,用于将所述签名信息发送给所述目标设备,以使得所述目标设备对所述签名信息进行验证处理,得到所述认证结果。
一些实施例中,所述流程执行单元,包括:执行信息获取子单元,用于从所述目标设备获取设备配置信息及目标网络地址;认证操作子单元,用于根据所述设备配置信息及所述目标网络地址进行认证操作,以使得所述管理服务器对所述主控设备进行认证,并在认证通过后生成签名信息;签名信息接收子单元,用于接收所述管理服务器返回的所述签名信息。
一些实施例中,所述认证操作子单元,用于:根据所述设备配置信息及所述目标网络地址进行认证操作,以与所述管理服务器进行超文本传输安全协议的双向认证,触发所述管理服务器认证所述主控设备的设备证书,并在认证通过后生成所述签名信息。
一些实施例中,所述认证操作子单元,用于:根据所述设备配置信息及所述目标网络地址进行认证操作,以向所述管理服务器发送所述目标设备的管理账号信息,触发所述管理服务器对所述管理账号信息进行认证处理,并在认证通过后生成签名信息。
一些实施例中,所述认证操作子单元,用于:根据所述设备配置信息及所述目标网络地址进行认证操作,以向所述管理服务器发送数据隐私协议的选择信息,触发所述管理服务器根据所述选择信息认证主控设备,并在认证通过后生成签名信息。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本申请的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
此外,本申请实施例还提供一种电子设备,该电子设备可以为终端或者服务器,如图6所示,其示出了本申请实施例所涉及的电子设备的结构示意图,具体来讲:
该电子设备可以包括一个或者一个以上处理核心的处理器601、一个或一个以上计算机可读存储介质的存储器602、电源603和输入单元604等部件。本领域技术人员可以理解,图6中示出的电子设备结构并不构成对电子设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。其中:
处理器601是该电子设备的控制中心,利用各种接口和线路连接整个计算机设备的各个部分,通过运行或执行存储在存储器602内的软件程序和/或模块,以及调用存储在存储器602内的数据,执行计算机设备的各种功能和处理数据,从而对电子设备进行整体监控。可选的,处理器601可包括一个或多个处理核心;优选的,处理器601可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户页面和应用程序等,调制解调处理器主要处理无线通讯。可以理解的是,上述调制解调处理器也可以不集成到处理器601中。
存储器602可用于存储软件程序以及模块,处理器601通过运行存储在存储器602的软件程序以及模块,从而执行各种功能应用以及数据处理。存储器602可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据计算机设备的使用所创建的数据等。此外,存储器602可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。相应地,存储器602还可以包括存储器控制器,以提供处理器601对存储器602的访问。
电子设备还包括给各个部件供电的电源603,优选的,电源603可以通过电源管理系统与处理器601逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。电源603还可以包括一个或一个以上的直流或交流电源、再充电系统、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。
该电子设备还可包括输入单元604,该输入单元604可用于接收输入的数字或字符信息,以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。
尽管未示出,电子设备还可以包括显示单元等,在此不再赘述。具体在本实施例中,电子设备中的处理器601会按照如下的指令,将一个或一个以上的计算机程序的进程对应的可执行文件加载到存储器602中,并由处理器601来运行存储在存储器602中的计算机程序,从而实现本申请各实施例对应的各种功能。
如当电子设备对应目标设备时,处理器601可以执行:接收主控设备通过配网通道发送的连接认证信息及网络连接信息,并将所述连接认证信息标记为特定类型;根据所述网络连接信息连接至目标网络,所述目标网络中连接有所述主控设备对应的控制端;通过所述目标网络,根据所述连接认证信息与所述控制端建立安全连接;若接收到所述控制端通过所述安全连接发送的控制指令,控制所述主控设备执行所述特定类型所对应的控制认证操作,以确定是否执行所述控制指令。
如当电子设备对应主控设备时,处理器601可以执行:通过配网通道向所述目标设备发送连接认证信息及网络连接信息,所述目标设备将所述连接认证信息标记为特定类型,所述目标设备根据所述网络连接信息连接至目标网络,所述目标网络中连接有所述主控设备对应的控制端,且所述目标设备通过所述目标网络根据所述连接认证信息与所述控制端建立安全连接;接收所述目标设备发送的认证操作触发指令,所述认证操作触发指令为所述目标设备在接收到所述控制端通过所述安全连接发送的控制指令时发送的;根据所述认证操作触发指令,执行所述特定类型所对应的控制认证操作,得到认证结果,所述认证结果用于所述目标设备确定是否执行所述控制指令。
本领域普通技术人员可以理解,上述实施例的各种方法中的全部或部分步骤可以通过计算机程序来完成,或通过计算机程序控制相关的硬件来完成,该计算机程序可以存储于一计算机可读存储介质中,并由处理器进行加载和执行。
为此,本申请实施例还提供一种存储介质,其中存储有计算机程序,该计算机程序能够被处理器进行加载,以执行本申请实施例所提供的任一种方法中的步骤。
其中,该存储介质可以包括:只读存储器(ROM,Read Only Memory)、随机存取记忆体(RAM,Random Access Memory)、磁盘或光盘等。
由于该存储介质中所存储的计算机程序,可以执行本申请实施例所提供的任一种方法中的步骤,因此,可以实现本申请实施例所提供的方法所能实现的有益效果,详见前面的实施例,在此不再赘述。
本领域技术人员在考虑说明书及实践这里公开的实施方式后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的实施例,而可以在不脱离其范围的情况下进行各种修改和改变。

Claims (18)

1.一种设备配网方法,其特征在于,应用于目标设备,所述方法包括:
接收主控设备通过配网通道发送的连接认证信息及网络连接信息,并将所述连接认证信息标记为特定类型;
根据所述网络连接信息连接至目标网络,所述目标网络中连接有所述主控设备对应的控制端;
通过所述目标网络,根据所述连接认证信息与所述控制端建立安全连接;
若接收到所述控制端通过所述安全连接发送的控制指令,控制所述主控设备执行所述特定类型所对应的控制认证操作,以确定是否执行所述控制指令。
2.根据权利要求1所述的方法,其特征在于,所述连接认证信息包括第一认证信息,所述第一认证信息对应的控制端包括所述主控设备,所述目标网络包括所述主控设备连接的本地网络;
所述通过所述目标网络,根据所述连接认证信息与所述控制端建立安全连接,包括:
通过所述本地网络,根据所述第一认证信息与所述主控设备建立安全连接。
3.根据权利要求1所述的方法,其特征在于,所述连接认证信息包括第二认证信息,所述第二认证信息对应的控制端包括所述主控设备所属生态的生态服务器,所述目标网络包括所述生态服务器连通的广域网;
所述通过所述目标网络,根据所述连接认证信息与所述控制端建立安全连接,包括:
通过所述广域网,根据所述第二认证信息与所述生态云服务器建立安全连接。
4.根据权利要求1所述的方法,其特征在于,在所述控制所述主控设备执行所述特定类型所对应的控制认证操作之后,所述方法还包括:
若所述控制认证操作的认证结果指示认证通过,则将所述连接认证信息标记为目标类型,所述目标类型用于指示免认证执行所述控制端的控制命令。
5.根据权利要求4所述的方法,其特征在于,在将所述连接认证信息标记为目标类型之后,所述方法还包括:
接收认证处理指令;
根据所述认证处理指令,将所述连接认证信息标记为所述特定类型,以在接收到所述控制端的后续控制指令时,控制所述主控设备执行更新后的所述控制认证操作。
6.根据权利要求1所述的方法,其特征在于,所述控制所述主控设备执行所述特定类型所对应的控制认证操作,以确定是否执行所述控制指令,包括:
向所述主控设备发送认证操作触发指令,以使得所述主控设备执行特定认证流程,获得所述目标设备的管理服务器认证所述主控设备通过后生成的签名信息;
接收所述主控设备发送的所述签名信息,并对所述签名信息进行验证处理,得到认证结果;
根据所述认证结果确定是否执行所述控制指令。
7.根据权利要求6所述的方法,其特征在于,所述对所述签名信息进行验证处理,得到认证结果,包括:
将所述签名信息发送至所述管理服务器,以使得所述管理服务器对所述签名信息进行校验,得到校验结果;
根据所述校验结果生成所述认证结果。
8.根据权利要求6所述的方法,其特征在于,所述签名信息由所述管理服务器基于目标签名算法生成;
所述对所述签名信息进行验证处理,得到认证结果,包括:
在本地根据所述目标签名算法对所述签名信息进行验证处理,得到验证结果;
根据所述验证结果生成所述认证结果。
9.一种设备配网方法,其特征在于,应用于主控设备,所述方法包括:
通过配网通道向所述目标设备发送连接认证信息及网络连接信息,所述目标设备将所述连接认证信息标记为特定类型,所述目标设备根据所述网络连接信息连接至目标网络,所述目标网络中连接有所述主控设备对应的控制端,且所述目标设备通过所述目标网络根据所述连接认证信息与所述控制端建立安全连接;
接收所述目标设备发送的认证操作触发指令,所述认证操作触发指令为所述目标设备在接收到所述控制端通过所述安全连接发送的控制指令时发送的;
根据所述认证操作触发指令,执行所述特定类型所对应的控制认证操作,得到认证结果,所述认证结果用于所述目标设备确定是否执行所述控制指令。
10.根据权利要求9所述的方法,其特征在于,所述执行所述特定类型所对应的控制认证操作,得到认证结果,包括:
接收所述目标设备发送的认证操作触发指令;
根据所述认证操作触发指令执行特定认证流程,以获得所述目标设备的管理服务器认证所述主控设备通过后,生成的签名信息;
将所述签名信息发送给所述目标设备,以使得所述目标设备对所述签名信息进行验证处理,得到所述认证结果。
11.根据权利要求10所述的方法,其特征在于,所述根据所述认证操作触发指令执行特定认证流程,以获得所述目标设备的管理服务器认证所述主控设备通过后,生成的签名信息,包括:
从所述目标设备获取设备配置信息及目标网络地址;
根据所述设备配置信息及所述目标网络地址进行认证操作,以使得所述管理服务器对所述主控设备进行认证,并在认证通过后生成签名信息;
接收所述管理服务器返回的所述签名信息。
12.根据权利要求11所述的方法,其特征在于,所述根据所述设备配置信息及所述目标网络地址进行认证操作,以使得所述管理服务器对所述主控设备进行认证,并在认证通过后生成签名信息,包括:
根据所述设备配置信息及所述目标网络地址进行认证操作,以与所述管理服务器进行超文本传输安全协议的双向认证,触发所述管理服务器认证所述主控设备的设备证书,并在认证通过后生成所述签名信息。
13.根据权利要求11所述的方法,其特征在于,所述根据所述设备配置信息及所述目标网络地址进行认证操作,以使得所述管理服务器对所述主控设备进行认证,并在认证通过后生成签名信息,包括:
根据所述设备配置信息及所述目标网络地址进行认证操作,以向所述管理服务器发送所述目标设备的管理账号信息,触发所述管理服务器对所述管理账号信息进行认证处理,并在认证通过后生成签名信息。
14.根据权利要求11所述的方法,其特征在于,所述根据所述设备配置信息及所述目标网络地址进行认证操作,以使得所述管理服务器对所述主控设备进行认证,并在认证通过后生成签名信息,包括:
根据所述设备配置信息及所述目标网络地址进行认证操作,以向所述管理服务器发送数据隐私协议的选择信息,触发所述管理服务器根据所述选择信息认证主控设备,并在认证通过后生成签名信息。
15.一种设备配网装置,其特征在于,应用于目标设备,所述装置包括:
信息接收模块,用于接收主控设备通过配网通道发送的连接认证信息及网络连接信息,并将所述连接认证信息标记为特定类型;
连接模块,用于根据所述网络连接信息连接至目标网络,所述目标网络中连接有所述主控设备对应的控制端;
建立模块,用于通过所述目标网络,根据所述连接认证信息与所述控制端建立安全连接;
认证模块,用于若接收到所述控制端通过所述安全连接发送的控制指令,控制所述主控设备执行所述特定类型所对应的控制认证操作,以确定是否执行所述控制指令。
16.一种设备配网装置,其特征在于,应用于主控设备,所述装置包括:
发送模块,用于通过配网通道向所述目标设备发送连接认证信息及网络连接信息,所述目标设备将所述连接认证信息标记为特定类型,所述目标设备根据所述网络连接信息连接至目标网络,所述目标网络中连接有所述主控设备对应的控制端,且所述目标设备通过所述目标网络根据所述连接认证信息与所述控制端建立安全连接;
指令接收模块,用于接收所述目标设备发送的认证操作触发指令,所述认证操作触发指令为所述目标设备在接收到所述控制端通过所述安全连接发送的控制指令时发送的;
执行模块,用于根据所述认证操作触发指令,执行所述特定类型所对应的控制认证操作,得到认证结果,所述认证结果用于所述目标设备确定是否执行所述控制指令。
17.一种存储介质,其上存储有计算机程序,当所述计算机程序被计算机的处理器执行时,使计算机执行权利要求1至14任一项所述的方法。
18.一种电子设备,其特征在于,包括:存储器,存储有计算机程序;处理器,读取存储器存储的计算机程序,以执行权利要求1至14任一项所述的方法。
CN202111371774.1A 2021-11-18 2021-11-18 设备配网方法、装置、存储介质及电子设备 Pending CN116137591A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111371774.1A CN116137591A (zh) 2021-11-18 2021-11-18 设备配网方法、装置、存储介质及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111371774.1A CN116137591A (zh) 2021-11-18 2021-11-18 设备配网方法、装置、存储介质及电子设备

Publications (1)

Publication Number Publication Date
CN116137591A true CN116137591A (zh) 2023-05-19

Family

ID=86332722

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111371774.1A Pending CN116137591A (zh) 2021-11-18 2021-11-18 设备配网方法、装置、存储介质及电子设备

Country Status (1)

Country Link
CN (1) CN116137591A (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105978851A (zh) * 2016-04-13 2016-09-28 青岛海信传媒网络技术有限公司 一种对智能设备进行控制的系统及方法
CN107612909A (zh) * 2017-09-18 2018-01-19 阿里巴巴集团控股有限公司 关于物联网设备的信息交互方法、装置及设备
CN113596030A (zh) * 2021-07-29 2021-11-02 深圳Tcl新技术有限公司 设备配网方法、装置、存储介质及电子设备

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105978851A (zh) * 2016-04-13 2016-09-28 青岛海信传媒网络技术有限公司 一种对智能设备进行控制的系统及方法
CN107612909A (zh) * 2017-09-18 2018-01-19 阿里巴巴集团控股有限公司 关于物联网设备的信息交互方法、装置及设备
CN113596030A (zh) * 2021-07-29 2021-11-02 深圳Tcl新技术有限公司 设备配网方法、装置、存储介质及电子设备

Similar Documents

Publication Publication Date Title
CN103428696B (zh) 实现虚拟sim卡的方法、系统及相关设备
JP6668183B2 (ja) 通信装置、通信方法、通信システムおよびプログラム
US8683562B2 (en) Secure authentication using one-time passwords
CN100593166C (zh) 便携式计算环境
CN102930199B (zh) 多承租人订阅环境中的安全机器登记
CN105164633B (zh) 由可信提供商进行的配置和验证
US9548975B2 (en) Authentication method, authentication system, and service delivery server
JP5644770B2 (ja) アクセス制御システム、サーバ、およびアクセス制御方法
CN113746633A (zh) 物联网设备绑定方法、装置、系统、云服务器和存储介质
CN105306320B (zh) 一种为智能设备绑定客户端的方法及装置
CN114128212A (zh) 用于认证到设备的安全凭证传输的方法和系统
CN112738105B (zh) 邀请注册方法及装置
CN106656455B (zh) 一种网站访问方法及装置
CN112671720A (zh) 一种云平台资源访问控制的令牌构造方法、装置及设备
CN111488596A (zh) 数据处理权限验证方法、装置、电子设备及存储介质
CN111355723A (zh) 单点登录方法、装置、设备及可读存储介质
CN113761509B (zh) iframe验证登录方法及装置
CN100583114C (zh) 用于远程安全启用的系统和方法
CN113596030B (zh) 设备配网方法、装置、存储介质及电子设备
CN102984046A (zh) 一种即时通讯业务的处理方法及相应的网络设备
CN113765655A (zh) 访问控制方法、装置、设备及存储介质
CN108390878B (zh) 用于验证网络请求安全性的方法、装置
JP2009003501A (ja) ワンタイムパスワード認証システム
CN112437071A (zh) 设备控制的方法、系统、设备及存储介质
CN116137591A (zh) 设备配网方法、装置、存储介质及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination