[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

CN113596030A - 设备配网方法、装置、存储介质及电子设备 - Google Patents

设备配网方法、装置、存储介质及电子设备 Download PDF

Info

Publication number
CN113596030A
CN113596030A CN202110863699.4A CN202110863699A CN113596030A CN 113596030 A CN113596030 A CN 113596030A CN 202110863699 A CN202110863699 A CN 202110863699A CN 113596030 A CN113596030 A CN 113596030A
Authority
CN
China
Prior art keywords
information
target
equipment
authentication
signature information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110863699.4A
Other languages
English (en)
Other versions
CN113596030B (zh
Inventor
李辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen TCL New Technology Co Ltd
Original Assignee
Shenzhen TCL New Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen TCL New Technology Co Ltd filed Critical Shenzhen TCL New Technology Co Ltd
Priority to CN202110863699.4A priority Critical patent/CN113596030B/zh
Publication of CN113596030A publication Critical patent/CN113596030A/zh
Priority to PCT/CN2022/097469 priority patent/WO2023005434A1/zh
Priority to US18/292,940 priority patent/US20240372844A1/en
Priority to GB2401597.6A priority patent/GB2623466A/en
Application granted granted Critical
Publication of CN113596030B publication Critical patent/CN113596030B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0823Configuration setting characterised by the purposes of a change of settings, e.g. optimising configuration for enhancing reliability
    • H04L41/0836Configuration setting characterised by the purposes of a change of settings, e.g. optimising configuration for enhancing reliability to enhance reliability, e.g. reduce downtime
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0866Checking the configuration
    • H04L41/0869Validating the configuration within one network element
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5041Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the time relationship between creation and deployment of a service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5061Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the interaction between service providers and their network customers, e.g. customer relationship management
    • H04L41/5067Customer-centric QoS measurements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请公开了一种设备配网方法、装置、存储介质及电子设备,涉及物联网技术领域,该方法包括:接收目标设备发送的设备描述信息,所述设备描述信息中包括设备配置信息及流程信息;根据所述设备配置信息执行所述流程信息指示的认证流程,获得所述目标设备的管理服务器认证所述主控设备通过后生成的签名信息;将所述签名信息发送至所述目标设备,以在所述目标设备校验所述签名信息后,对所述目标设备进行配网处理。本申请有效提升物联网设备的配网可靠性。

Description

设备配网方法、装置、存储介质及电子设备
技术领域
本申请涉及物联网技术领域,具体涉及一种设备配网方法、装置、存储介质及电子设备。
背景技术
物联网领域中设备的互联互通已经成为未来的一种趋势,通过设备配网实现设备的互联互通,但当前进展并不顺利,究其原因主要在于设备配网时通常只是简单的绑定主控设备。
这样存在难以认证主控设备的身份,以确保数据的安全性,设备被主控设备绑定后,无法获取用户的使用习惯,进而进行产品改善,会使得设备厂商对设备的互联互通存在一定的抵制。
因此,目前的设备配网方式存在配网可靠性及用户体验较差的问题。
发明内容
本申请实施例提供一种方案,可以有效提升物联网设备的配网可靠性。
为解决上述技术问题,本申请实施例提供以下技术方案:
根据本申请的一个实施例,一种设备配网方法,应用于主控设备,所述方法包括:接收目标设备发送的设备描述信息,所述设备描述信息中包括设备配置信息及流程信息;根据所述设备配置信息执行所述流程信息指示的认证流程,获得所述目标设备的管理服务器认证所述主控设备通过后生成的签名信息;将所述签名信息发送至所述目标设备,以在所述目标设备校验所述签名信息后,对所述目标设备进行配网处理。
在本申请的一些实施例中,所述根据所述设备配置信息执行所述流程信息指示的认证流程,获得所述目标设备的管理服务器认证所述主控设备通过后生成的签名信息,包括:根据所述设备配置信息从公共服务器中查询所述目标设备的设备管理信息;执行所述设备管理信息对应的认证操作,获得所述目标设备的管理服务器认证所述主控设备通过后生成的签名信息。
在本申请的一些实施例中,所述设备管理信息包括目标网络地址;所述执行所述设备管理信息对应的认证操作,获得所述目标设备的管理服务器认证所述主控设备通过后生成的签名信息,包括:根据所述目标网络地址进行认证操作,以使得所述管理服务器对所述主控设备进行认证并在认证通过后生成签名信息;接收所述管理服务器返回的所述签名信息。
在本申请的一些实施例中,所述根据所述目标网络地址进行认证操作,以使得所述管理服务器对所述主控设备进行认证并在认证通过后生成签名信息,包括:根据所述目标网络地址进行认证操作,以与所述管理服务器进行超文本传输安全协议的双向认证,触发所述管理服务器认证所述主控设备并在认证通过后生成所述签名信息。
在本申请的一些实施例中,所述与所述管理服务器进行超文本传输安全协议的双向认证,包括:基于所述主控设备的设备证书与所述管理服务器进行超文本传输安全协议的双向认证,所述设备证书的有效期小于预设阈值,所述设备证书由所述主控设备的生态服务器生成。
在本申请的一些实施例中,所述根据所述目标网络地址进行认证操作,以使得所述管理服务器对所述主控设备进行认证并生成签名信息,包括:根据所述目标网络地址进行认证操作,以向所述管理服务器发送所述目标设备的管理账号信息,触发所述管理服务器根据所述管理账号信息认证所述主控设备并在认证通过后生成所述签名信息。
在本申请的一些实施例中,所述根据所述目标网络地址进行认证操作,包括:根据所述目标网络地址开启目标应用程序;基于所述目标应用程序进行认证操作。
在本申请的一些实施例中,所述设备配置信息中包括所述目标设备的设备厂家标识及设备型号;所述根据所述设备配置信息从公共服务器中查询所述目标设备的设备管理信息,包括:根据所述目标设备的设备厂家标识及设备型号,从所述公共服务器中查询所述目标设备设备厂商上传的所述设备管理信息。
根据本申请的另一个实施例,一种设备配网方法,应用于管理服务器,所述管理服务器用于管理目标设备,所述方法包括:接收主控设备上传的认证信息;基于所述认证信息认证所述主控设备通过后,生成签名信息;将所述签名信息发送通过所述主控设备发送给所述目标设备,以在所述目标设备验证所述签名信息后进行配网处理。
在本申请的一些实施例中,所述生成签名信息,包括:生成随机签名信息,将所述随机签名信息作为所述签名信息。
在本申请的一些实施例中,所述认证信息包括所述目标设备的管理账号信息;所述生成随机签名信息,将所述随机签名信息作为所述签名信息后,所述方法还包括:将所述签名信息与所述管理账号信息关联存储。
在本申请的一些实施例中,所述生成签名信息,包括:接收所述主控设备上传的所述目标设备的设备配置信息;基于所述认证信息及所述设备配置信息生成所述签名信息。
在本申请的一些实施例中,所述认证信息包括所述主控设备与所述管理服务器进行超文本传输安全协议的双向认证时的认证参数;所述基于所述认证信息及所述设备配置信息生成所述签名信息,包括:基于目标签名算法对所述认证参数及所述设备配置信息进行签名处理,生成所述签名信息。
根据本申请的另一个实施例,一种设备配网方法,应用于目标设备,所述方法包括:向主控设备发送包括设备配置信息及流程信息的设备描述信息,以使得所述主控设备根据所述设备配置信息执行所述流程信息指示的认证流程,获得所述目标设备的管理服务器认证所述主控设备通过后生成的签名信息;接收所述主控设备发送的所述签名信息;对所述签名信息进行验证,以在验证所述签名信息后由所述主控设备对所述目标设备进行配网处理。
在本申请的一些实施例中,所述对所述签名信息进行验证,包括:通过所述管理服务器对所述签名信息进行校验。
在本申请的一些实施例中,所述签名信息基于目标签名算法生成;所述对所述签名信息进行验证,包括:根据所述目标签名算法对所述签名信息进行验证。
在本申请的一些实施例中,所述对所述签名信息进行验证,以在验证所述签名信息后由所述主控设备对所述目标设备进行配网处理,包括:获取所述主控设备发送的配网参数;对所述签名信息进行验证,以在验证所述签名信息后,基于所述配网参数对所述目标设备进行配网处理。
根据本申请的一个实施例,一种设备配网装置,应用于主控设备,所述装置包括:设备描述信息接收模块,用于接收目标设备发送的设备描述信息,所述设备描述信息中包括设备配置信息及流程信息;认证申请模块,用于根据所述设备配置信息执行所述流程信息指示的认证流程,获得所述目标设备的管理服务器认证所述主控设备通过后生成的签名信息;配网模块,用于将所述签名信息发送至所述目标设备,以在所述目标设备校验所述签名信息后,对所述目标设备进行配网处理。
根据本申请的一个实施例,一种设备配网装置,应用于管理服务器,所述管理服务器用于管理目标设备,所述装置包括:认证信息接收模块,用于接收主控设备上传的认证信息;认证响应模块,用于基于所述认证信息认证所述主控设备通过后,生成签名信息;签名信息下发模块,用于将所述签名信息发送通过所述主控设备发送给所述目标设备,以在所述目标设备验证所述签名信息后,由所述主控设备对所述目标设备进行配网处理。
根据本申请的一个实施例,一种设备配网装置,应用于目标设备,所述装置包括:设备描述信息发送模块,用于向主控设备发送包括设备配置信息及流程信息的设备描述信息,以使得所述主控设备根据所述设备配置信息执行所述流程信息指示的认证流程,获得所述目标设备的管理服务器认证所述主控设备通过后生成的签名信息;签名信息接收模块,用于接收所述主控设备发送的所述签名信息;签名信息校验模块,用于对所述签名信息进行验证,以在验证所述签名信息后由所述主控设备对所述目标设备进行配网处理。
根据本申请的另一实施例,一种存储介质,其上存储有计算机程序,当所述计算机程序被计算机的处理器执行时,使计算机执行本申请实施例所述的方法。
根据本申请的另一实施例,一种电子设备可以包括:存储器,存储有计算机程序;处理器,读取存储器存储的计算机程序,以执行本申请实施例所述的方法。
本申请实施例中,主控设备可以接收目标设备发送的设备描述信息,设备描述信息中包括设备配置信息及流程信息;根据设备配置信息执行流程信息指示的认证流程,获得目标设备的管理服务器认证主控设备通过后生成的签名信息;将签名信息发送至目标设备,以在目标设备校验签名信息后,对目标设备进行配网处理。
以这种方式,基于主控设备配网时,主控设备可以在配网阶段中通过设备配置信息执行自定义的认证流程,使得目标设备的管理服务器对主控设备进行认证,使得对目标设备配网时实现认证主控设备的安全性,同时管理服务器与主控设备的生态通过认证流程可靠关联,管理服务器后期可以获取设备的使用数据,整体配网过程可靠性有效提升。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了可以应用本申请实施例的系统的示意图。
图2示出了根据本申请的一个实施例的设备配网方法的流程图。
图3示出了根据本申请的另一个实施例的设备配网方法的流程图。
图4示出了根据本申请的另一个实施例的设备配网方法的流程图。
图5示出了一种场景下应用本申请的实施例的设备配网方法时多端交互的流程图。
图6示出了根据本申请的一个实施例的设备配网装置的框图。
图7示出了根据本申请的一个实施例的设备配网装置的框图。
图8示出了根据本申请的一个实施例的设备配网装置的框图。
图9示出了根据本申请的一个实施例的电子设备的框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在以下的说明中,本申请的具体实施例将参考由一部或多部计算机所执行的步骤及符号来说明,除非另有述明。因此,这些步骤及操作将有数次提到由计算机执行,本文所指的计算机执行包括了由代表了以一结构化型式中的数据的电子信号的计算机处理单元的操作。此操作转换该数据或将其维持在该计算机的内存系统中的位置处,其可重新配置或另外以本领域技术人员所熟知的方式来改变该计算机的运作。该数据所维持的数据结构为该内存的实体位置,其具有由该数据格式所定义的特定特性。但是,本申请原理以上述文字来说明,其并不代表为一种限制,本领域技术人员将可了解到以下所述的多种步骤及操作亦可实施在硬件当中。
图1示出了可以应用本申请实施例的系统100的示意图。如图1所示,系统100可以包括主控设备101、目标设备102、公共服务器103、管理服务器104以及生态服务器105。
主控设备101可以是任意的计算机设备,例如电脑、手机、智能手表以及家电设备(如智能音箱等)等。
目标设备102可以是任意的设备,例如家电设备、车载设备等。
公共服务器103可以是存储公共产品信息(如目标设备的设备管理信息,设备管理信息可以包括目标网络地址(URL))的数据库。公共服务器103可以由互联互通技术方案、组织指定及维护,如OLA等;公共服务器103可以是一个云服务的数据库,提供公共接口(API)供主控设备101等访问,主控设备101可以从公共服务器103中查询目标设备102对应的设备管理信息;公共服务器103中的设备管理信息可以由目标设备对应的设备厂家维护并签名。
管理服务器104(也可以称作设备服务器)用于管理目标设备的服务器,管理服务器104可以是独立的物理服务器、服务器集群或者云端服务器等。本示例的一种实施方式中,管理服务器104为云端服务器。
生态服务器105即主控设备101对应生态的服务器,生态服务器105可以是独立的物理服务器、服务器集群或者云端服务器等,本示例的一种实施方式中,生态服务器105为云端服务器,也可称作生态云。生态服务器105可以更新主控设备101的设备证书。
本示例的一种实施方式中,主控设备101可以:接收目标设备102发送的设备描述信息,设备描述信息中包括设备配置信息及流程信息;根据设备配置信息执行流程信息指示的认证流程,获得目标设备的管理服务器104认证主控设备101通过后生成的签名信息(也可以称作设备注册令牌(RegistToken));将签名信息发送至目标设备102,以在目标设备102校验签名信息后,对目标设备102进行配网处理。
本示例的一种实施方式中,管理服务器104可以:接收主控设备101上传的认证信息;基于认证信息认证主控设备101通过后,生成签名信息;将签名信息通过主控设备101发送给目标设备102,以在目标设备102验证签名信息后,由主控设备101对目标设备102进行配网处理。
本示例的一种实施方式中,目标设备102可以:向主控设备101发送包括设备配置信息及流程信息的设备描述信息,以使得主控设备101根据设备配置信息执行流程信息指示的认证流程,获得目标设备102的管理服务器104认证主控设备101通过后生成的签名信息;接收主控设备101发送的签名信息;对签名信息进行验证,以在验证签名信息后由主控设备101对目标设备102进行配网处理。
图2示意性示出了根据本申请的一个实施例的设备配网方法的流程图。该设备配网方法的执行主体可以是主控设备,例如图1所示的主控设备101。
如图2所示,该设备配网方法可以包括步骤S210至步骤S230。
步骤S210,接收目标设备发送的设备描述信息,设备描述信息中包括设备配置信息及流程信息;步骤S220,根据设备配置信息执行流程信息指示的认证流程,获得目标设备的管理服务器认证主控设备通过后生成的签名信息;步骤S230,将签名信息发送至目标设备,以在目标设备校验签名信息后,对目标设备进行配网处理。
下面描述进行设备配网时,所进行的各步骤的具体过程。
在步骤S210中,接收目标设备发送的设备描述信息,设备描述信息中包括设备配置信息及流程信息。
本示例的实施方式中,目标设备发送的设备描述信息即目标设备自身的信息,本示例中,设备描述信息中至少可以包括设备配置信息及流程信息,设备配置信息即目标设备的配置信息。
设备配置信息可以包括目标设备的设备厂家标识(即设备厂家的唯一标识(VendorId))、设备型号(即设备型号的唯一标识(ProductId))、设备标识(即设备短唯一标识)以及设备生成的随机数。
其中,设备短唯一标识即长度小于预定阈值的标识,设备短唯一标识可以在小范围内(如进行设备配网的空间内)唯一确认目标设备,但在大范围内不必要保证唯一,使用设备短唯一标识可以在目标设备的广播数据量有限的情况下保证数据的有效广播。
流程信息即用于指示主控设备需要执行的自定义流程(例如认证流程)的信息,目标设备可以设置自定义流程的标识(如标识为1表示需要执行此自定义流程,标识为0表示不需要)。
主控设备可以通过接收目标设备广播的设备描述信息,其中,目标设备进入可配网模式后,广播自身的设备描述信息的方式可以包括:a.目标设备作为模拟无线接入线(SoftAP)通过WiFi协议广播设备描述信息;b.目标设备作为蓝牙(BLE)的通用访问规范层(Generic Access Profile(GAP))外设进行广播设备描述信息;c.目标设备进入局域网(LAN)网络(如有线或者通过设备的屏幕等引导用户输入WiFi密码等),通过网内组播、广播协议进行广播;d.目标设备作为点对点设备(WiFi P2P设备)通过WiFi协议进行广播。
在步骤S220中,根据设备配置信息执行流程信息指示的认证流程,获得目标设备的管理服务器认证主控设备通过后生成的签名信息。
本示例的实施方式中,流程信息指示的认证流程即目标设备的设备厂商等管理方自定义流程。认证流程即主控设备对目标设备配网时,由目标设备的管理服务器认证主控设备的流程。
主控设备根据设备配置信息执行流程信息指示的认证流程,若目标设备的管理服务器认证主控设备通过后,会生成一个签名信息(也可以称作设备注册令牌(RegistToken)),并将该签名信息发送至主控设备。
一种实施例中,步骤S220,根据设备配置信息执行流程信息指示的认证流程,获得目标设备的管理服务器认证主控设备通过后生成的签名信息,包括:
根据设备配置信息从公共服务器中查询目标设备的设备管理信息;执行设备管理信息对应的认证操作,获得目标设备的管理服务器认证主控设备通过后生成的签名信息。
流程信息可以是流程标识,流程标识为指示认证流程的标识,例如1,目标设备可以设置自定义流程标识(如流程标识为1表示需要执行认证流程,流程标识为0表示不需要),此时流程信息为预定标识1时,则默认执行认证流程。
公共服务器可以是存储公共产品信息(如目标设备的设备管理信息,设备管理信息可以包括目标网络地址(URL))的数据库。公共服务器可以由互联互通技术方案、组织指定及维护,如OLA等;公共服务器可以是一个云服务的数据库,提供公共接口(API)供主控设备等访问;公共服务器中的设备管理信息可以由目标设备对应的设备厂家维护并签名。
执行认证流程时,主控设备可以根据设备配置信息从公共服务器中查询目标设备的设备管理信息,设备管理信息即目标设备的管理信息,设备管理信息可以包括目标网络地址(URL)以及其它参数。其中,主控设备可以根据设备配置信息中的选定的多个参数,从公共服务器中查询目标设备的设备管理信息。
一种实施例中,设备配置信息中包括目标设备的设备厂家标识及设备型号;根据设备配置信息从公共服务器中查询目标设备的设备管理信息,包括:根据目标设备的设备厂家标识及设备型号,从公共服务器中查询目标设备设备厂商上传的设备管理信息。基于设备厂家标识及设备型号可以准确查询目标设备对应的设备厂商针对目标设备维护并签名的设备管理信息。
主控设备获得设备管理信息后,即可执行设备管理信息对应的认证操作,由目标设备的管理服务器认证主控设备并在认证通过后生成签名信息,然后主控设备可以接收目标设备的管理服务器返回的签名信息。
一种实施例中,设备管理信息包括目标网络地址;执行设备管理信息对应的认证操作,获得目标设备的管理服务器认证主控设备通过后生成的签名信息,包括:根据目标网络地址进行认证操作,以使得管理服务器对主控设备进行认证并在认证通过后生成签名信息;接收管理服务器返回的签名信息。
目标网络地址(URL)可以是指向管理服务器的网络地址,根据该网络地址进行认证操作,可以向目标设备的管理服务器上传认证信息等与管理服务器进行交互认证,进而管理服务器对主控设备进行认证并在认证通过后可以生成签名信息,并将签名信息返回至主控设备。
一种实施例中,根据目标网络地址进行认证操作,以使得管理服务器对主控设备进行认证并在认证通过后生成签名信息,包括:
根据目标网络地址进行认证操作,以与管理服务器进行超文本传输安全协议的双向认证,触发管理服务器认证主控设备并在认证通过后生成签名信息。
超文本传输安全协议即HTTPS(Hyper Text Transfer Protocol overSecureSocket Layer),主控设备与管理服务器可以根据超文本传输安全协议通过交换设备证书的方式进行双向认证,管理服务器基于此可以认证主控设备身份的合法性。
一种实施例中,与管理服务器进行超文本传输安全协议的双向认证,包括:基于主控设备的设备证书与管理服务器进行超文本传输安全协议的双向认证,设备证书的有效期小于预设阈值,设备证书由主控设备的生态服务器生成。
设备证书由主控设备的生态服务器(例如图1所示的生态服务器103)生成,设备证书的有效期小于预设阈值(例如数天甚至数小时),即生态服务器会按照预定时间间隔签发设备证书,这样可以进一步保证认证安全性。
一种实施例中,根据目标网络地址进行认证操作,以使得管理服务器对主控设备进行认证并生成签名信息,包括:
根据目标网络地址进行认证操作,以向管理服务器发送目标设备的管理账号信息,触发管理服务器根据管理账号信息认证主控设备并在认证通过后生成签名信息。
主控设备可以通过注册或登录管理账号的方式向管理服务器发送目标设备的管理账号信息,管理账号信息可以是设备厂商的帐号,以这种方式设备厂商通过管理服务器基于自身的账号也可以认证主控设备。
一种实施例中,根据目标网络地址进行认证操作,以使得管理服务器对主控设备进行认证并生成签名信息,包括:
根据目标网络地址进行认证操作,以向管理服务器发送数据隐私协议的选择信息,触发管理服务器根据选择信息认证主控设备并在认证通过后生成签名信息。
主控设备可以根据根据目标网络地址触发数据隐私协议的选择界面,在选择界面上可以包括同意或者不同意的选择控件,主控设备上通过触发选择控件可以向管理服务器发送数据隐私协议的选择信息(例如同意等),进而管理服务器可以进一步根据数据隐私协议对选择信息进行验证,在主控设备选择同意隐私协议时认证通过,进而生成签名信息,这样可以在主控设备绑定目标设备后,使得管理服务器进一步合法地采集目标设备的使用数据。
一种实施例中,根据目标网络地址进行认证操作,包括:根据目标网络地址开启目标应用程序;基于目标应用程序进行认证操作。
一个示例中,目标应用程序可以是设备厂商App、小程序及快应用等,若主控设备(如手机)里安装了设备厂商App、小程序及快应用等,可通过目标网络地址跳转到对应应用。一个示例中,目标应用程序可以是浏览器应用,可以在浏览器应用中打开目标网络地址对应的页面。一个示例中,目标应用程序可以是主控设备配套的设备应用,如果主控设备是不带屏设备,如智能音箱等,可以开启主控设备配套的设备应用。进而,基于目标应用程序可以自动或手动进行认证操作。
其中,开启目标应用程序的时候可以附带设备配置信息及设备管理信息中的其他参数,基于附带的这些参数可以高效进行认证操作。
步骤S230,将签名信息发送至目标设备,以在目标设备校验签名信息后,对目标设备进行配网处理。
主控设备获得签名信息后,将该签名信息发送至目标设备,目标设备即可基于签名信息校验主控设备是否被管理服务器认证通过,然后,在目标设备校验签名信息后,允许主控设备对目标设备进行配网处理,使得对目标设备配网时实现认证主控设备的安全性,同时管理服务器与主控设备的生态通过认证流程可靠关联,管理服务器后期可以获取设备的使用数据,整体配网过程可靠性有效提升,提升用户用户体验。
在配网阶段通过设备配置信息执行认证流程,至少可以实现例如对主控设备的身份认证(例如认证流程中可以通过超文本传输安全协议的双向认证),使得数据的安全性得到提升,或者实现例如绑定管理账号信息(例如认证流程中可以通过目标设备的管理账号信息(如设备厂商帐号)进行认证)等,使得设备厂商等管理方可以采集设备中用户使用习惯等数据,进一步改善产品等。
以这种方式,基于步骤S210至步骤S230,基于主控设备配网时,主控设备可以在配网阶段中通过设备配置信息执行自定义的认证流程,使得目标设备的管理服务器对主控设备进行认证,使得对目标设备配网时实现认证主控设备的安全性,同时管理服务器与主控设备的生态通过认证流程可靠关联,目标设备被主控设备绑定后,管理服务器可以获取目标设备的使用数据,整体配网过程可靠性有效提升,提升用户用户体验。
图3示意性示出了根据本申请的另一个实施例的设备配网方法的流程图。该设备配网方法的执行主体可以是管理服务器,例如图1所示的管理服务器104。
如图3所示,该设备配网方法可以包括步骤S310至步骤S330。
步骤S310,接收主控设备上传的认证信息;步骤S320,基于认证信息认证主控设备通过后,生成签名信息;步骤S330,将签名信息通过主控设备发送给目标设备,以在目标设备验证签名信息后,由主控设备对目标设备进行配网处理。
下面描述进行设备配网时,所进行的各步骤的具体过程。
在步骤S310中,接收主控设备上传的认证信息。
认证信息中可以包括主控设备上传的目标设备的管理账号信息(例如设备厂商账号信息)、与管理服务器进行超文本传输安全协议的双向认证的设备证书等,以及向管理服务器发送的数据隐私协议的选择信息等。
在步骤S320中,基于认证信息认证主控设备通过后,生成签名信息。
主控设备可以通过注册或登录管理账号的方式向管理服务器发送目标设备的管理账号信息,管理账号信息可以是设备厂商的帐号,以这种方式设备厂商通过管理服务器基于自身的账号也可以认证主控设备。
主控设备与管理服务器可以根据超文本传输安全协议通过交换设备证书的方式进行双向认证,管理服务器基于此可以认证主控设备身份的合法性。
一种实施例中,步骤S320,生成签名信息,包括:生成随机签名信息,将随机签名信息作为签名信息。随机签名信息可以是管理服务器生成的随机数,进而将该随机数作为此次认证流程生成的签名信息。
一种实施例中,认证信息包括目标设备的管理账号信息;生成随机签名信息,将随机签名信息作为签名信息后,所还包括:将签名信息与管理账号信息关联存储。将签名信息与管理账号信息关联存储可以使得通过管理账号信息确定对应的签名信息。
一种实施例中,步骤S320,生成签名信息,包括:接收主控设备上传的目标设备的设备配置信息;基于认证信息及设备配置信息生成签名信息。
设备配置信息可以包括目标设备的设备厂家标识(即设备厂家的唯一标识(VendorId))、设备型号(即设备型号的唯一标识(ProductId))、设备标识(即设备短唯一标识)以及设备生成的随机数。认证信息可以包括主控设备与管理服务器进行超文本传输安全协议的双向认证的过程中的参数。
基于认证信息及设备配置信息生成签名信息,可以是将认证信息及设备配置信息集合直接作为签名信息,也可以是基于目标签名算法对认证参数及设备配置信息进行签名处理生成签名信息。
基于认证信息及设备配置信息生成签名信息,可以通过签名信息的校验有效验证主控设备的认证过程。
一种实施例中,认证信息包括主控设备与管理服务器进行超文本传输安全协议的双向认证时的认证参数;基于认证信息及设备配置信息生成签名信息,包括:基于目标签名算法对认证参数及设备配置信息进行签名处理,生成签名信息。目标签名算法可以是任意的算法,例如MD5签名算法等,通过签名算法可以进一步提升验证主控设备的认证过程的可靠性。
在步骤S330中,将签名信息通过主控设备发送给目标设备,以在目标设备验证签名信息后,由主控设备对目标设备进行配网处理。
管理服务器生成签名信息后,将签名信息发送至主控设备,主控设备获得签名信息后,将该签名信息发送至目标设备,目标设备即可基于签名信息校验主控设备是否被管理服务器认证通过。
然后,在目标设备校验签名信息后,允许主控设备对目标设备进行配网处理,使得对目标设备配网时实现认证主控设备的安全性,同时管理服务器与主控设备的生态通过认证流程可靠关联,管理服务器后期可以获取设备的使用数据,整体配网过程可靠性有效提升,提升用户用户体验。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见上文针对设备配网方法的详细描述,此处不再赘述。
以这种方式,基于步骤S310至步骤S330,基于主控设备配网时,主控设备可以在配网阶段中通过设备配置信息执行自定义的认证流程,使得目标设备的管理服务器对主控设备进行认证,使得对目标设备配网时实现认证主控设备的安全性,同时管理服务器与主控设备的生态通过认证流程可靠关联,目标设备被主控设备绑定后,管理服务器可以获取目标设备的使用数据,整体配网过程可靠性有效提升,提升用户用户体验。
图4示意性示出了根据本申请的另一个实施例的设备配网方法的流程图。该设备配网方法的执行主体可以是管理服务器,例如图1所示的目标设备102。
如图4所示,该设备配网方法可以包括步骤S410至步骤S430。
步骤S410,向主控设备发送包括设备配置信息及流程信息的设备描述信息,以使得主控设备根据设备配置信息执行流程信息指示的认证流程,获得目标设备的管理服务器认证主控设备通过后生成的签名信息;步骤S420,接收主控设备发送的签名信息;步骤S430,对签名信息进行验证,以在验证签名信息后由主控设备对目标设备进行配网处理。
下面描述进行设备配网时,所进行的各步骤的具体过程。
在步骤S410中,向主控设备发送包括设备配置信息及流程信息的设备描述信息,以使得主控设备根据设备配置信息执行流程信息指示的认证流程,获得目标设备的管理服务器认证主控设备通过后生成的签名信息。
设备描述信息即目标设备自身的信息,本示例中,设备描述信息中至少可以包括设备配置信息及流程信息,设备配置信息即目标设备的配置信息。
设备配置信息可以包括目标设备的设备厂家标识(即设备厂家的唯一标识(VendorId))、设备型号(即设备型号的唯一标识(ProductId))、设备标识(即设备短唯一标识)以及设备生成的随机数。其中,设备短唯一标识即长度小于预定阈值的标识,设备短唯一标识可以在小范围内(如进行设备配网的空间内)唯一确认目标设备,但在大范围内不必要保证唯一,使用设备短唯一标识可以在目标设备的广播数据量有限的情况下保证数据的有效广播。
流程信息即用于指示主控设备需要执行的自定义流程(例如认证流程)的信息,目标设备可以设置自定义流程的标识(如标识为1表示需要执行此自定义流程,标识为0表示不需要)。
目标设备可以通过广播的方式向主控设备发送包括设备配置信息及流程信息的设备描述信息,其中,目标设备进入可配网模式后,广播自身的设备描述信息的方式可以包括:a.目标设备作为模拟无线接入线(SoftAP)通过WiFi协议广播设备描述信息;b.目标设备作为蓝牙(BLE)的通用访问规范层(Generic Access Profile(GAP))外设进行广播设备描述信息;c.目标设备进入局域网(LAN)网络(如有线或者通过设备的屏幕等引导用户输入WiFi密码等),通过网内组播、广播协议进行广播;d.目标设备作为点对点设备(WiFi P2P设备)通过WiFi协议进行广播。
流程信息指示的认证流程即目标设备的设备厂商等管理方自定义流程。认证流程即主控设备对目标设备配网时,由目标设备的管理服务器认证主控设备的流程。
主控设备根据设备配置信息执行流程信息指示的认证流程,若目标设备的管理服务器认证主控设备通过后,会生成一个签名信息(也可以称作设备注册令牌(RegistToken)),并将该签名信息发送至主控设备。
在步骤S420中,接收主控设备发送的签名信息。
主控设备在获取到签名信息后,可以执行配网处理,同时将签名信息发送至目标设备,例如主控设备可以将配网参数与签名信息一起发送至目标设备。
在步骤S430中,对签名信息进行验证,以在验证签名信息后由主控设备对目标设备进行配网处理。
目标设备对签名信息进行验证,即可基于签名信息校验主控设备是否被管理服务器认证通过,然后,在目标设备校验签名信息后,允许主控设备对目标设备进行配网处理,使得对目标设备配网时实现认证主控设备的安全性,同时管理服务器与主控设备的生态通过认证流程可靠关联,管理服务器后期可以获取设备的使用数据,整体配网过程可靠性有效提升,提升用户用户体验。
目标设备在验证签名信息后还可以进行主控设备的注册等工作,验证不通过时的行为是可选的,可以正常完成配网、注册,也可以拒绝注册并返回错的等。一种实施例中,仅在目标设备校验签名信息通过后,允许主控设备对目标设备进行配网处理。
一种实施例中,步骤S430,对签名信息进行验证,以在验证签名信息后由主控设备对目标设备进行配网处理,包括:
获取主控设备发送的配网参数;对签名信息进行验证,以在验证签名信息后,基于配网参数对目标设备进行配网处理。
配网参数即用于配网的参数,可以包括用于在设备互联互通的配网过程中的相关配网参数,配网参数可以是特定账号信息或者路由器名称即密码等参数,目标设备对主控设备发送的签名信息验证通过后,通过配网参数对目标设备进行配网,即可实现主控设备对目标设备进行配网处理。
一种实施例中,步骤S430中,对签名信息进行验证,包括:通过管理服务器对签名信息进行校验。
目标设备可以通过访问管理服务器的方式,将签名信息发送至管理服务器进行比较校验。进一步的,管理服务器可以对签名信息进行校验的过程中执行将目标设备与管理服务器的设备云帐号的绑定等操作。
一种实施例中,签名信息基于目标签名算法生成,步骤S430中,对签名信息进行验证,包括:根据目标签名算法对签名信息进行验证。
签名信息基于目标签名算法生成,例如管理服务器基于目标签名算法对设备配置信息及设备管理信息中的其他参数以及时间戳等签名处理生成签名信息。此时,目标设备可以在本地基于目标签名算法获取生成签名信息的配置参数进行校验。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见上文针对设备配网方法的详细描述,此处不再赘述。
以这种方式,基于步骤S410至步骤S430,基于主控设备配网时,主控设备可以在配网阶段中通过设备配置信息执行自定义的认证流程,使得目标设备的管理服务器对主控设备进行认证,使得对目标设备配网时实现认证主控设备的安全性,同时管理服务器与主控设备的生态通过认证流程可靠关联,目标设备被主控设备绑定后,管理服务器可以获取目标设备的使用数据,整体配网过程可靠性有效提升,提升用户用户体验。
根据上述实施例所描述的方法,以下将结合应用场景举例作进一步详细说明。图5示出该场景下应用本申请的实施例的设备配网方法时多端交互的流程,该场景下名词的含义与前述实施例中相同,具体可以参考前述实施例中的说明。该流程具体可以包括如下步骤。
目标设备向主控设备发送包括设备配置信息:
步骤S510,目标设备向主控设备发送包括设备配置信息及流程信息的设备描述信息;主控设备接收目标设备发送的设备描述信息。
目标设备可以通过广播的方式向主控设备发送包括设备配置信息及流程信息的设备描述信息,其中,目标设备进入可配网模式后,广播自身的设备描述信息的方式可以包括:a.目标设备作为模拟无线接入线(SoftAP)通过WiFi协议广播设备描述信息;b.目标设备作为蓝牙(BLE)的通用访问规范层(Generic Access Profile(GAP))外设进行广播设备描述信息;c.目标设备进入局域网(LAN)网络(如有线或者通过设备的屏幕等引导用户输入WiFi密码等),通过网内组播、广播协议进行广播;d.目标设备作为点对点设备(WiFi P2P设备)通过WiFi协议进行广播。
设备配置信息可以包括目标设备的设备厂家标识(即设备厂家的唯一标识(VendorId))、设备型号(即设备型号的唯一标识(ProductId))、设备标识(即设备短唯一标识)以及设备生成的随机数。其中,设备短唯一标识即长度小于预定阈值的标识,设备短唯一标识可以在小范围内(如进行设备配网的空间内)唯一确认目标设备,但在大范围内不必要保证唯一,使用设备短唯一标识可以在目标设备的广播数据量有限的情况下保证数据的有效广播。
流程信息即用于指示主控设备需要执行的自定义流程(例如认证流程)的信息,目标设备可以设置自定义流程的标识(如标识为1表示需要执行此自定义流程,标识为0表示不需要)。
主控设备根据设备配置信息执行流程信息指示的认证流程:
步骤S520,当流程信息中包括预定标识时,根据设备配置信息从公共服务器中查询目标设备的设备管理信息;
步骤S530,执行设备管理信息对应的认证操作,通过认证操作向管理服务器发送认证信息;配置服务器接收主控设备上传的认证信息。
步骤S540,管理服务器对主控设备进行认证并在认证通过后生成签名信息。
设备管理信息包括目标网络地址,步骤S530中执行设备管理信息对应的认证操作,具体可以包括:根据目标网络地址进行认证操作,以使得管理服务器对主控设备进行认证并在认证通过后生成签名信息;接收管理服务器返回的签名信息。
其中,根据目标网络地址进行认证操作,以使得管理服务器对主控设备进行认证并在认证通过后生成签名信息,包括:根据目标网络地址进行认证操作,以与管理服务器进行超文本传输安全协议的双向认证,触发管理服务器认证主控设备并在认证通过后生成签名信息,具体可以基于主控设备的设备证书与管理服务器进行超文本传输安全协议的双向认证,设备证书的有效期小于预设阈值,设备证书由主控设备的生态服务器生成,在步骤S500中,设备证书可以由生态服务器主动发给主控设备,或者,设备证书可以由主控设备向生态服务器发送请求后发送给主控设备,需要说明的是,步骤S500可以是在步骤S540之前的任意步骤执行,具体在此处不做限定。或者,根据目标网络地址进行认证操作,以向管理服务器发送目标设备的管理账号信息,触发管理服务器根据管理账号信息认证主控设备并在认证通过后生成签名信息。或者,根据目标网络地址进行认证操作,以向管理服务器发送数据隐私协议的选择信息,触发管理服务器根据选择信息认证主控设备并在认证通过后生成签名信息。
根据目标网络地址进行认证操作,包括:根据目标网络地址开启目标应用程序;基于目标应用程序进行认证操作。
步骤S540,配置服务器基于认证信息认证主控设备通过后,生成签名信息。
步骤S540,生成签名信息,包括:接收主控设备上传的目标设备的设备配置信息;基于认证信息及设备配置信息生成签名信息。或者,生成随机签名信息,将随机签名信息作为签名信息。
步骤S560,配置服务器将签名信息发送至主控设备。
步骤S570,主控设备将签名信息发送至目标设备,主控设备将配网参数发送至目标设备。
步骤S580,目标设备对签名信息进行验证,以在验证签名信息后由主控设备对目标设备进行配网处理,即目标设备在验证签名信息后基于配网参数进行配网。
在步骤580中,对签名信息进行验证,可以包括:通过管理服务器对签名信息进行校验。或者,根据目标签名算法对签名信息进行验证。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见上文针对设备配网方法的详细描述,此处不再赘述。
为便于更好的实施本申请实施例提供的设备配网方法,本申请实施例还提供一种基于上述设备配网方法的设备配网装置。其中名词的含义与上述设备配网方法中相同,具体实现细节可以参考方法实施例中的说明。图6、图7以及图8分别示出了本申请提供的设备配网装置的框图。
其中,在图6示出的本申请的一个实施例的设备配网装置的框图中,设备配网装置600应用于主控设备,设备配网装置600中可以包括设备描述信息接收模块610、认证申请模块620以及配网模块630。
设备描述信息接收模块610可以用于接收目标设备发送的设备描述信息,所述设备描述信息中包括设备配置信息及流程信息;认证申请模块620可以用于根据所述设备配置信息执行所述流程信息指示的认证流程,获得所述目标设备的管理服务器认证所述主控设备通过后生成的签名信息;配网模块630可以用于将所述签名信息发送至所述目标设备,以在所述目标设备校验所述签名信息后,对所述目标设备进行配网处理。
在本申请的一些实施例中,所述认证申请模块620,包括:查询单元,用于当所述流程信息中包括预定标识时,根据所述设备配置信息从公共服务器中查询所述目标设备的设备管理信息;执行单元,用于执行所述设备管理信息对应的认证操作,获得所述目标设备的管理服务器认证所述主控设备通过后生成的签名信息。
在本申请的一些实施例中,所述设备管理信息包括目标网络地址;所述执行单元,包括:执行子单元,用于根据所述目标网络地址进行认证操作,以使得所述管理服务器对所述主控设备进行认证并在认证通过后生成签名信息;信息接收子单元,用于接收所述管理服务器返回的所述签名信息。
在本申请的一些实施例中,所述执行子单元,用于:根据所述目标网络地址进行认证操作,以与所述管理服务器进行超文本传输安全协议的双向认证,触发所述管理服务器认证所述主控设备并在认证通过后生成所述签名信息。
在本申请的一些实施例中,所述执行子单元,用于:基于所述主控设备的设备证书与所述管理服务器进行超文本传输安全协议的双向认证,所述设备证书的有效期小于预设阈值,所述设备证书由所述主控设备的生态服务器生成。
在本申请的一些实施例中,所述执行子单元,用于:根据所述目标网络地址进行认证操作,以向所述管理服务器发送所述目标设备的管理账号信息,触发所述管理服务器根据所述管理账号信息认证所述主控设备并在认证通过后生成所述签名信息。
在本申请的一些实施例中,所述执行子单元,用于:根据所述目标网络地址开启目标应用程序;基于所述目标应用程序进行认证操作。
在本申请的一些实施例中,所述设备管理信息中包括所述目标设备的设备厂家标识及设备型号;所述查询单元,用于:根据所述目标设备的设备厂家标识及设备型号,从所述公共服务器中查询所述目标设备设备厂商上传的所述设备管理信息。
以这种方式,基于设备配网装置600,基于主控设备配网时,主控设备可以在配网阶段中通过设备配置信息执行自定义的认证流程,使得目标设备的管理服务器对主控设备进行认证,使得对目标设备配网时实现认证主控设备的安全性,同时管理服务器与主控设备的生态通过认证流程可靠关联,目标设备被主控设备绑定后,管理服务器可以获取目标设备的使用数据,整体配网过程可靠性有效提升,提升用户用户体验。
在图7示出的本申请的一个实施例的设备配网装置的框图中,设备配网装置700应用于管理服务器,管理服务器用于管理目标设备,设备配网装置700中可以包括认证信息接收模块710、认证响应模块720以及签名信息下发模块730。
认证信息接收模块710可以用于接收主控设备上传的认证信息;认证响应模块720可以用于基于所述认证信息认证所述主控设备通过后,生成签名信息;签名信息下发模块730可以用于将所述签名信息发送通过所述主控设备发送给所述目标设备,以在所述目标设备验证所述签名信息后,由所述主控设备对所述目标设备进行配网处理。
在本申请的一些实施例中,所述认证响应模块720,包括:第一生成单元,用于生成随机签名信息,将所述随机签名信息作为所述签名信息。
在本申请的一些实施例中,所述认证信息包括所述目标设备的管理账号信息;所述生成随机签名信息,将所述随机签名信息作为所述签名信息后,所述装置还包括:关联单元,用于将所述签名信息与所述管理账号信息关联存储。
在本申请的一些实施例中,所述认证响应模块720,包括:第二生成单元,用于接收所述主控设备上传的所述目标设备的设备配置信息;基于所述认证信息及所述设备配置信息生成所述签名信息。
在本申请的一些实施例中,所述认证信息包括所述主控设备与所述管理服务器进行超文本传输安全协议的双向认证时的认证参数;所述第二生成单元,用于:基于目标签名算法对所述认证参数及所述设备配置信息进行签名处理,生成所述签名信息。
以这种方式,基于设备配网装置700,基于主控设备配网时,主控设备可以在配网阶段中通过设备配置信息执行自定义的认证流程,使得目标设备的管理服务器对主控设备进行认证,使得对目标设备配网时实现认证主控设备的安全性,同时管理服务器与主控设备的生态通过认证流程可靠关联,目标设备被主控设备绑定后,管理服务器可以获取目标设备的使用数据,整体配网过程可靠性有效提升,提升用户用户体验。
在图8示出的本申请的一个实施例的设备配网装置的框图中,设备配网装置800应用于目标设备,设备配网装置800中可以包括设备描述信息发送模块810、签名信息接收模块820以及签名信息校验模块830。
设备描述信息发送模块810可以用于向主控设备发送包括设备配置信息及流程信息的设备描述信息,以使得所述主控设备根据所述设备配置信息执行所述流程信息指示的认证流程,获得所述目标设备的管理服务器认证所述主控设备通过后生成的签名信息;签名信息接收模块820可以用于接收所述主控设备发送的所述签名信息;签名信息校验模块830可以用于对所述签名信息进行验证,以在验证所述签名信息后由所述主控设备对所述目标设备进行配网处理。
在本申请的一些实施例中,所述签名信息校验模块830,包括:第一检验单元,用于通过所述管理服务器对所述签名信息进行校验。
在本申请的一些实施例中,所述签名信息基于目标签名算法生成;所述签名信息校验模块830,包括:第二检验单元,用于根据所述目标签名算法对所述签名信息进行验证。
在本申请的一些实施例中,所述签名信息校验模块830,用于:获取所述主控设备发送的配网参数;对所述签名信息进行验证,以在验证所述签名信息后,基于所述配网参数对所述目标设备进行配网处理。
以这种方式,基于设备配网装置800,基于主控设备配网时,主控设备可以在配网阶段中通过设备配置信息执行自定义的认证流程,使得目标设备的管理服务器对主控设备进行认证,使得对目标设备配网时实现认证主控设备的安全性,同时管理服务器与主控设备的生态通过认证流程可靠关联,目标设备被主控设备绑定后,管理服务器可以获取目标设备的使用数据,整体配网过程可靠性有效提升,提升用户用户体验。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本申请的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
此外,本申请实施例还提供一种电子设备,该电子设备可以为终端或者服务器,如图9所示,其示出了本申请实施例所涉及的电子设备的结构示意图,具体来讲:
该电子设备可以包括一个或者一个以上处理核心的处理器901、一个或一个以上计算机可读存储介质的存储器902、电源903和输入单元904等部件。本领域技术人员可以理解,图9中示出的电子设备结构并不构成对电子设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。其中:
处理器901是该电子设备的控制中心,利用各种接口和线路连接整个计算机设备的各个部分,通过运行或执行存储在存储器902内的软件程序和/或模块,以及调用存储在存储器902内的数据,执行计算机设备的各种功能和处理数据,从而对电子设备进行整体监控。可选的,处理器901可包括一个或多个处理核心;优选的,处理器901可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户页面和应用程序等,调制解调处理器主要处理无线通讯。可以理解的是,上述调制解调处理器也可以不集成到处理器901中。
存储器902可用于存储软件程序以及模块,处理器901通过运行存储在存储器902的软件程序以及模块,从而执行各种功能应用以及数据处理。存储器902可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据计算机设备的使用所创建的数据等。此外,存储器902可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。相应地,存储器902还可以包括存储器控制器,以提供处理器901对存储器902的访问。
电子设备还包括给各个部件供电的电源903,优选的,电源903可以通过电源管理系统与处理器901逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。电源903还可以包括一个或一个以上的直流或交流电源、再充电系统、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。
该电子设备还可包括输入单元904,该输入单元904可用于接收输入的数字或字符信息,以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。
尽管未示出,电子设备还可以包括显示单元等,在此不再赘述。具体在本实施例中,电子设备中的处理器901会按照如下的指令,将一个或一个以上的计算机程序的进程对应的可执行文件加载到存储器902中,并由处理器901来运行存储在存储器902中的计算机程序,从而实现各种功能:
当电子设备为主控设备时,处理器901可以执行:接收目标设备发送的设备描述信息,所述设备描述信息中包括设备配置信息及流程信息;根据所述设备配置信息执行所述流程信息指示的认证流程,获得所述目标设备的管理服务器认证所述主控设备通过后生成的签名信息;将所述签名信息发送至所述目标设备,以在所述目标设备校验所述签名信息后,对所述目标设备进行配网处理。
当电子设备为管理服务器时,处理器901可以执行:接收主控设备上传的认证信息;基于所述认证信息认证所述主控设备通过后,生成签名信息;将所述签名信息通过所述主控设备发送给所述目标设备,以在所述目标设备验证所述签名信息后,由所述主控设备对所述目标设备进行配网处理。
当电子设备为目标设备时,处理器901可以执行:向主控设备发送包括设备配置信息及流程信息的设备描述信息,以使得所述主控设备根据所述设备配置信息执行所述流程信息指示的认证流程,获得所述目标设备的管理服务器认证所述主控设备通过后生成的签名信息;接收所述主控设备发送的所述签名信息;对所述签名信息进行验证,以在验证所述签名信息后由所述主控设备对所述目标设备进行配网处理。
本领域普通技术人员可以理解,上述实施例的各种方法中的全部或部分步骤可以通过计算机程序来完成,或通过计算机程序控制相关的硬件来完成,该计算机程序可以存储于一计算机可读存储介质中,并由处理器进行加载和执行。
为此,本申请实施例还提供一种存储介质,其中存储有计算机程序,该计算机程序能够被处理器进行加载,以执行本申请实施例所提供的任一种方法中的步骤。
其中,该存储介质可以包括:只读存储器(ROM,Read Only Memory)、随机存取记忆体(RAM,Random Access Memory)、磁盘或光盘等。
由于该存储介质中所存储的计算机程序,可以执行本申请实施例所提供的任一种方法中的步骤,因此,可以实现本申请实施例所提供的方法所能实现的有益效果,详见前面的实施例,在此不再赘述。
本领域技术人员在考虑说明书及实践这里公开的实施方式后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的实施例,而可以在不脱离其范围的情况下进行各种修改和改变。

Claims (20)

1.一种设备配网方法,其特征在于,应用于主控设备,所述方法包括:
接收目标设备发送的设备描述信息,所述设备描述信息中包括设备配置信息及流程信息;
根据所述设备配置信息执行所述流程信息指示的认证流程,获得所述目标设备的管理服务器认证所述主控设备通过后生成的签名信息;
将所述签名信息发送至所述目标设备,以在所述目标设备校验所述签名信息后,对所述目标设备进行配网处理。
2.根据权利要求1所述的方法,其特征在于,所述根据所述设备配置信息执行所述流程信息指示的认证流程,获得所述目标设备的管理服务器认证所述主控设备通过后生成的签名信息,包括:
根据所述设备配置信息从公共服务器中查询所述目标设备的设备管理信息;
执行所述设备管理信息对应的认证操作,获得所述目标设备的管理服务器认证所述主控设备通过后生成的签名信息。
3.根据权利要求2所述的方法,其特征在于,所述设备管理信息包括目标网络地址;
所述执行所述设备管理信息对应的认证操作,获得所述目标设备的管理服务器认证所述主控设备通过后生成的签名信息,包括:
根据所述目标网络地址进行认证操作,以使得所述管理服务器对所述主控设备进行认证并在认证通过后生成签名信息;
接收所述管理服务器返回的所述签名信息。
4.根据权利要求3所述的方法,其特征在于,所述根据所述目标网络地址进行认证操作,以使得所述管理服务器对所述主控设备进行认证并在认证通过后生成签名信息,包括:
根据所述目标网络地址进行认证操作,以与所述管理服务器进行超文本传输安全协议的双向认证,触发所述管理服务器认证所述主控设备并在认证通过后生成所述签名信息。
5.根据权利要求4所述的方法,其特征在于,所述与所述管理服务器进行超文本传输安全协议的双向认证,包括:
基于所述主控设备的设备证书与所述管理服务器进行超文本传输安全协议的双向认证,所述设备证书的有效期小于预设阈值,所述设备证书由所述主控设备的生态服务器生成。
6.根据权利要求3所述的方法,其特征在于,所述根据所述目标网络地址进行认证操作,以使得所述管理服务器对所述主控设备进行认证并生成签名信息,包括:
根据所述目标网络地址进行认证操作,以向所述管理服务器发送所述目标设备的管理账号信息,触发所述管理服务器根据所述管理账号信息认证所述主控设备并在认证通过后生成所述签名信息。
7.根据权利要求3至6任一项所述的方法,其特征在于,所述根据所述目标网络地址进行认证操作,包括:
根据所述目标网络地址开启目标应用程序;
基于所述目标应用程序进行认证操作。
8.根据权利要求2所述的方法,其特征在于,所述设备配置信息中包括所述目标设备的设备厂家标识及设备型号;
所述根据所述设备配置信息从公共服务器中查询所述目标设备的设备管理信息,包括:
根据所述目标设备的设备厂家标识及设备型号,从所述公共服务器中查询所述目标设备设备厂商上传的所述设备管理信息。
9.一种设备配网方法,其特征在于,应用于管理服务器,所述管理服务器用于管理目标设备,所述方法包括:
接收主控设备上传的认证信息;
基于所述认证信息认证所述主控设备通过后,生成签名信息;
将所述签名信息通过所述主控设备发送给所述目标设备,以在所述目标设备验证所述签名信息后,由所述主控设备对所述目标设备进行配网处理。
10.根据权利要求9所述的方法,其特征在于,所述生成签名信息,包括:
生成随机签名信息,将所述随机签名信息作为所述签名信息。
11.根据权利要求10所述的方法,其特征在于,所述认证信息包括所述目标设备的管理账号信息;
所述生成随机签名信息,将所述随机签名信息作为所述签名信息后,所述方法还包括:
将所述签名信息与所述管理账号信息关联存储。
12.根据权利要求9所述的方法,其特征在于,所述生成签名信息,包括:
接收所述主控设备上传的所述目标设备的设备配置信息;
基于所述认证信息及所述设备配置信息生成所述签名信息。
13.根据权利要求12所述的方法,其特征在于,所述认证信息包括所述主控设备与所述管理服务器进行超文本传输安全协议的双向认证时的认证参数;
所述基于所述认证信息及所述设备配置信息生成所述签名信息,包括:
基于目标签名算法对所述认证参数及所述设备配置信息进行签名处理,生成所述签名信息。
14.一种设备配网方法,其特征在于,应用于目标设备,所述方法包括:
向主控设备发送包括设备配置信息及流程信息的设备描述信息,以使得所述主控设备根据所述设备配置信息执行所述流程信息指示的认证流程,获得所述目标设备的管理服务器认证所述主控设备通过后生成的签名信息;
接收所述主控设备发送的所述签名信息;
对所述签名信息进行验证,以在验证所述签名信息后由所述主控设备对所述目标设备进行配网处理。
15.根据权利要求14所述的方法,其特征在于,所述对所述签名信息进行验证,包括:
通过所述管理服务器对所述签名信息进行校验。
16.根据权利要求14所述的方法,其特征在于,所述签名信息基于目标签名算法生成;所述对所述签名信息进行验证,包括:
根据所述目标签名算法对所述签名信息进行验证。
17.根据权利要求14至16任一项所述的方法,其特征在于,所述对所述签名信息进行验证,以在验证所述签名信息后由所述主控设备对所述目标设备进行配网处理,包括:
获取所述主控设备发送的配网参数;
对所述签名信息进行验证,以在验证所述签名信息后,基于所述配网参数对所述目标设备进行配网处理。
18.一种设备配网装置,其特征在于,应用于主控设备,所述装置包括:
设备描述信息接收模块,用于接收目标设备发送的设备描述信息,所述设备描述信息中包括设备配置信息及流程信息;
认证模块,用于根据所述设备配置信息执行所述流程信息指示的认证流程,获得所述目标设备的管理服务器认证所述主控设备通过后生成的签名信息;
配网模块,用于将所述签名信息发送至所述目标设备,以在所述目标设备校验所述签名信息后,对所述目标设备进行配网处理。
19.一种存储介质,其上存储有计算机程序,当所述计算机程序被计算机的处理器执行时,使计算机执行权利要求1至17任一项所述的方法。
20.一种电子设备,其特征在于,包括:存储器,存储有计算机程序;处理器,读取存储器存储的计算机程序,以执行权利要求1至17任一项所述的方法。
CN202110863699.4A 2021-07-29 2021-07-29 设备配网方法、装置、存储介质及电子设备 Active CN113596030B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN202110863699.4A CN113596030B (zh) 2021-07-29 2021-07-29 设备配网方法、装置、存储介质及电子设备
PCT/CN2022/097469 WO2023005434A1 (zh) 2021-07-29 2022-06-07 设备配网方法、装置、存储介质及电子设备
US18/292,940 US20240372844A1 (en) 2021-07-29 2022-06-07 Method and device of device network configuration, storage medium and electronic device
GB2401597.6A GB2623466A (en) 2021-07-29 2022-06-07 Device network distribution method, apparatus, storage medium, and electronic device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110863699.4A CN113596030B (zh) 2021-07-29 2021-07-29 设备配网方法、装置、存储介质及电子设备

Publications (2)

Publication Number Publication Date
CN113596030A true CN113596030A (zh) 2021-11-02
CN113596030B CN113596030B (zh) 2023-10-17

Family

ID=78251833

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110863699.4A Active CN113596030B (zh) 2021-07-29 2021-07-29 设备配网方法、装置、存储介质及电子设备

Country Status (4)

Country Link
US (1) US20240372844A1 (zh)
CN (1) CN113596030B (zh)
GB (1) GB2623466A (zh)
WO (1) WO2023005434A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023005434A1 (zh) * 2021-07-29 2023-02-02 深圳Tcl新技术有限公司 设备配网方法、装置、存储介质及电子设备
CN116137591A (zh) * 2021-11-18 2023-05-19 深圳Tcl新技术有限公司 设备配网方法、装置、存储介质及电子设备

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160323283A1 (en) * 2015-04-30 2016-11-03 Samsung Electronics Co., Ltd. Semiconductor device for controlling access right to resource based on pairing technique and method thereof
CN106302415A (zh) * 2016-08-03 2017-01-04 杭州晟元数据安全技术股份有限公司 一种验证设备合法性和对合法设备自动配网的方法
US20190166088A1 (en) * 2017-11-30 2019-05-30 Konica Minolta Laboratory U.S.A., Inc. Internet of things (iot) mediation and adaptation secure application gateway
CN110636062A (zh) * 2019-09-20 2019-12-31 百度在线网络技术(北京)有限公司 设备的安全交互控制方法、装置、电子设备及存储介质
CN110995710A (zh) * 2019-12-05 2020-04-10 江苏恒宝智能系统技术有限公司 一种基于eUICC的智能家居认证方法
CN111787540A (zh) * 2020-06-29 2020-10-16 百度在线网络技术(北京)有限公司 接入物联网的方法、装置、电子设备及可读存储介质
CN111885607A (zh) * 2020-07-27 2020-11-03 广州云莫凡信息科技有限公司 一种智能快速配网方法及系统
CN112291100A (zh) * 2020-11-03 2021-01-29 北京小米移动软件有限公司 配网方法、配网装置及存储介质
CN112532662A (zh) * 2019-09-17 2021-03-19 深圳Tcl数字技术有限公司 一种物联网设备的控制方法、系统和计算机设备

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6779700B2 (ja) * 2016-08-04 2020-11-04 古野電気株式会社 制御機器の認証システム、制御機器の認証方法、及び制御機器のプログラム
CN106533861A (zh) * 2016-11-18 2017-03-22 郑州信大捷安信息技术股份有限公司 一种智能家居物联网安全控制系统及认证方法
CN107919962B (zh) * 2017-12-22 2021-01-15 国民认证科技(北京)有限公司 一种物联网设备注册和认证方法
CN113596030B (zh) * 2021-07-29 2023-10-17 深圳Tcl新技术有限公司 设备配网方法、装置、存储介质及电子设备

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160323283A1 (en) * 2015-04-30 2016-11-03 Samsung Electronics Co., Ltd. Semiconductor device for controlling access right to resource based on pairing technique and method thereof
CN106302415A (zh) * 2016-08-03 2017-01-04 杭州晟元数据安全技术股份有限公司 一种验证设备合法性和对合法设备自动配网的方法
US20190166088A1 (en) * 2017-11-30 2019-05-30 Konica Minolta Laboratory U.S.A., Inc. Internet of things (iot) mediation and adaptation secure application gateway
CN112532662A (zh) * 2019-09-17 2021-03-19 深圳Tcl数字技术有限公司 一种物联网设备的控制方法、系统和计算机设备
CN110636062A (zh) * 2019-09-20 2019-12-31 百度在线网络技术(北京)有限公司 设备的安全交互控制方法、装置、电子设备及存储介质
CN110995710A (zh) * 2019-12-05 2020-04-10 江苏恒宝智能系统技术有限公司 一种基于eUICC的智能家居认证方法
CN111787540A (zh) * 2020-06-29 2020-10-16 百度在线网络技术(北京)有限公司 接入物联网的方法、装置、电子设备及可读存储介质
CN111885607A (zh) * 2020-07-27 2020-11-03 广州云莫凡信息科技有限公司 一种智能快速配网方法及系统
CN112291100A (zh) * 2020-11-03 2021-01-29 北京小米移动软件有限公司 配网方法、配网装置及存储介质

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
TRUSIT SHAH等: "Authentication of IoT Device and IoT Server Using Secure Vaults", 2018 17TH IEEE INTERNATIONAL CONFERENCE ON TRUST, SECURITY AND PRIVACY IN COMPUTING AND COMMUNICATIONS/ 12TH IEEE INTERNATIONAL CONFERENCE ON BIG DATA SCIENCE AND ENGINEERING (TRUSTCOM/BIGDATASE) *
李昱兵等: "智能产品配网绑定时效问题的定位方法", 《计算机系统应用》 *
李昱兵等: "智能产品配网绑定时效问题的定位方法", 《计算机系统应用》, no. 04, 15 April 2020 (2020-04-15) *
王雅哲;张城毅;霍冬冬;李佳琳;: "IoT智能设备安全威胁及防护技术综述", 信息安全学报, no. 01 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023005434A1 (zh) * 2021-07-29 2023-02-02 深圳Tcl新技术有限公司 设备配网方法、装置、存储介质及电子设备
GB2623466A (en) * 2021-07-29 2024-04-17 Shenzhen Tcl New Tech Co Ltd Device network distribution method, apparatus, storage medium, and electronic device
CN116137591A (zh) * 2021-11-18 2023-05-19 深圳Tcl新技术有限公司 设备配网方法、装置、存储介质及电子设备

Also Published As

Publication number Publication date
GB2623466A (en) 2024-04-17
GB202401597D0 (en) 2024-03-20
CN113596030B (zh) 2023-10-17
WO2023005434A1 (zh) 2023-02-02
US20240372844A1 (en) 2024-11-07

Similar Documents

Publication Publication Date Title
CN107800687B (zh) 基于物联网的设备绑定方法、系统和洗衣机
CN112738805B (zh) 设备控制方法和装置、存储介质及电子设备
CN103428696B (zh) 实现虚拟sim卡的方法、系统及相关设备
CN100593166C (zh) 便携式计算环境
JP5747981B2 (ja) 仮想機械を用いた電子ネットワークにおける複数のクライアントの遠隔保守のためのシステム及び方法
CN110798466B (zh) 一种虚拟机场景下软件license的验证方法及系统
CN104364762A (zh) 通过网页控制本地应用程序的系统和方法
CN105306320B (zh) 一种为智能设备绑定客户端的方法及装置
CN105554146A (zh) 一种远程访问方法及装置
CN106656455B (zh) 一种网站访问方法及装置
CN113596030B (zh) 设备配网方法、装置、存储介质及电子设备
CN104572239A (zh) 利用云平台制作模板的系统及方法
CN105593866A (zh) 终端认证和登记系统、终端认证和登记方法以及存储介质
CN105744555A (zh) 一种终端维护方法、维护装置以及网管服务器
CN111881441B (zh) 在线激活设备的方法、电子设备及存储介质
CN107566329A (zh) 一种访问控制方法及装置
CN112437071B (zh) 设备控制的方法、系统、设备及存储介质
CN107707550B (zh) 访问虚拟机的方法、装置及系统
CN113489695B (zh) 私有云组网方法、装置、系统、计算机设备及存储介质
CN105282270B (zh) 一种防止ip地址冒用的方法、装置及系统
CN115904447A (zh) 一种版本更新系统、方法、电子设备及存储介质
CN113746640A (zh) 数字凭证使用方法、装置、计算机设备及存储介质
CN113328883A (zh) 终端管理方法及装置、存储介质、电子设备
CN116137591A (zh) 设备配网方法、装置、存储介质及电子设备
JP7467724B1 (ja) 情報処理装置、情報処理システム及び情報処理方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant