CN108390873A - 智能设备的鉴权绑定方法、装置以及系统 - Google Patents
智能设备的鉴权绑定方法、装置以及系统 Download PDFInfo
- Publication number
- CN108390873A CN108390873A CN201810139822.6A CN201810139822A CN108390873A CN 108390873 A CN108390873 A CN 108390873A CN 201810139822 A CN201810139822 A CN 201810139822A CN 108390873 A CN108390873 A CN 108390873A
- Authority
- CN
- China
- Prior art keywords
- authentication
- smart machine
- code
- public code
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明公开了一种智能设备的鉴权绑定方法、装置以及系统,其中,方法包括:接收鉴权绑定请求,并根据所述鉴权绑定请求生成公码;向所述智能设备发送所述公码;接收控制终端发送的第二鉴权信息,其中,所述第二鉴权信息根据所述移动终端获取到的所述公码生成;根据所述第二鉴权信息对所述智能设备和所述移动终端的待绑定用户的标识信息进行绑定,从而,本发明实施例的整个鉴权绑定过程需要服务器介入即提供公码,避免了智能设备的误绑定,还能够防止黑客通过协议进行远程攻击。
Description
技术领域
本发明涉及家用电器技术领域,尤其涉及一种智能设备的鉴权绑定方法、一种控制终端、一种智能设备、一种服务器以及一种智能设备的鉴权绑定系统。
背景技术
相关的智能设备通常需要在配网过程同用户建立绑定关系。在相关技术中,直接用智能设备的设备出厂信息例如DSN和MAC等进行鉴权,实现服务器与家电设备的鉴权绑定。但是,本申请发明人发现上述技术至少存在如下技术问题:容易被伪设备获知相关信息,并进行破解盗链,同时由于保密性较低,接入过于简便,因而容易导致智能设备的错误连接。
另外,在相关技术中,智能设备同用户的鉴权绑定是通过应用程序APP来完成,即通过登录APP的账户进行绑定。并且,APP的鉴权机制都是通过私有协议来保障安全,同一APP采用相同的协议和逻辑。但是,本申请发明人发现上述技术至少存在如下技术问题:一是,当智能设备处于绑定状态时,只要是对应APP的合法用户均可以添加,从而,有可能造成智能设备的误添加,也有可能成为黑客攻击的漏洞,控制别人的设备,造成安全隐患;二是,靠相同的协议来做安全限定,一旦协议或者逻辑泄露,所有使用该协议的智能设备都有可能被黑客攻击。
发明内容
本发明旨在至少在一定程度上解决相关技术中的技术问题之一。
为此,本发明的第一个目的在于提出一种智能设备的鉴权绑定方法,能够有效避免智能设备的误绑定,同时防止黑客通过协议进行远程攻击。
本发明的第二个目的在于提出另一种智能设备的鉴权绑定方法。
本发明的第三个目的在于提出又一种智能设备的鉴权绑定方法。
本发明的第四个目的在于提出一种服务器。
本发明的第五个目的在于提出一种智能设备。
本发明的第六个目的在于提出一种控制终端。
本发明的第七个目的在于提出一种智能设备的鉴权绑定系统。
本发明的第八个目的在于提出另一种服务器。本发明的第九个目的在于提出另一种智能设备。本发明的第十个目的在于提出另一种控制终端。本发明的第十一个目的在于提出一种计算机可读存储介质。本发明的第十二个目的在于提出另一种计算机可读存储介质。本发明的第十三个目的在于提出又一种计算机可读存储介质。
为达上述目的,本发明第一方面实施例提出了一种智能设备的鉴权绑定方法,应用于服务器,包括以下步骤:接收鉴权绑定请求,并根据所述鉴权绑定请求生成公码;向所述智能设备发送所述公码;接收控制终端发送的第二鉴权信息,其中,所述第二鉴权信息根据所述移动终端获取到的所述公码生成;根据所述第二鉴权信息对所述智能设备和所述移动终端的待绑定用户的标识信息进行绑定。。
根据本发明实施例提出的智能设备的鉴权绑定方法,在鉴权绑定过程中,通过服务器产生公码,控制终端根据公码生成第二鉴权信息,进而服务器根据第二鉴权信息完成智能设备与待绑定用户的标识信息的绑定。由此,本发明实施例的整个鉴权绑定过程需要服务器介入即提供公码,从而避免了智能设备的误绑定,还能够防止黑客通过协议进行远程攻击。
根据本发明的一个实施例,所述的智能设备的鉴权绑定方法,还包括:根据所述鉴权绑定请求生成与所述公码配对的私码;将所述私码与所述公码一同发送给所述智能设备;接收所述智能设备发送的第一鉴权信息,所述第一鉴权信息根据所述公码和所述私码生成;根据所述第一鉴权信息对所述智能设备进行鉴权验证。
根据本发明的一个实施例,所述第一鉴权信息还根据所述智能设备的设备标识信息生成,其中,所述根据所述第一鉴权信息对所述智能设备进行鉴权验证,包括:判断所述第一鉴权信息中设备标识信息是否存在于所述服务器的设备标识列表中;当所述第一鉴权信息中设备标识信息存在于所述服务器的设备标识列表中时,判断所述第一鉴权信息中的公码和私码与所述设备标识信息在所述服务器中对应的公码和私码是否相匹配、,如果相匹配,则判断所述智能设备验证通过。
根据本发明的一个实施例,所述第二鉴权信息还根据所述控制终端的待绑定用户的标识信息生成,其中,所述根据所述第二鉴权信息对所述智能设备和所述移动终端的待绑定用户的标识信息进行绑定包括:判断所述第二鉴权信息中公码是否存在于所述服务器中;当所述第二鉴权信息中公码存在于所述服务器中时,将所述待绑定用户的标识信息与所述智能设备的设备标识信息对应绑定。
根据本发明的一个实施例,所述鉴权绑定请求包括所述智能设备的设备标识信息,所述根据所述鉴权绑定请求生成公码包括:判断所述智能设备的设备标识信息是否存在于所述服务器的设备标识列表中;当所述智能设备的设备标识信息存在于所述设备标识列表中时,生成与所述智能设备的设备标识信息对应的公码。
根据本发明的一个实施例,通过与所述智能设备进行通信以接收所述智能设备发送的所述鉴权绑定请求。
根据本发明的一个实施例,以所述服务器随机生成的两个随机字符串分别作为所述公码和私码。
为达上述目的,本发明第二方面实施例提出了一种智能设备的鉴权绑定方法,应用于智能设备,包括以下步骤:接收服务器发送公码;输出所述公码,以使控制终端获取到所述公码并根据所述公码生成第二鉴权信息。
根据本发明实施例提出的智能设备的鉴权绑定方法,在鉴权绑定过程中,通过服务器产生公码,控制终端根据公码生成第二鉴权信息,进而服务器根据第二鉴权信息完成智能设备与待绑定用户的标识信息的绑定。由此,本发明实施例的整个鉴权绑定过程需要服务器介入即提供公码,从而避免了智能设备的误绑定,还能够防止黑客通过协议进行远程攻击。
根据本发明的一个实施例,所述的智能设备的鉴权绑定方法还包括:接收所述服务器一同发送的所述公码和私码,其中,所述私码与所述公码相配对;根据所述公码和所述私码生成第一鉴权信息;向所述服务器发送所述第一鉴权信息。
根据本发明的一个实施例,还根据所述智能设备的设备标识信息生成所述第一鉴权信息,以将根据所述公码和私码以及所述设备标识信息生成的第一鉴权信息发送给所述服务器。
根据本发明的一个实施例,在接收服务器发送的公码之前,还包括:根据触发指令进入鉴权绑定模式;在进入所述鉴权绑定模式之后,向所述服务器发送所述鉴权绑定请求。
根据本发明的一个实施例,所述输出所述公码包括:通过所述智能设备的显示模块显示所述公码,以使所述控制终端接收用户输入的所述公码。
根据本发明的一个实施例,所述输出所述公码包括:将所述公码发送给所述控制终端,并通过提示模块发出提示信息。
为达到上述目的,本发明第三方面实施例提出的一种智能设备的鉴权绑定方法,应用于控制终端,包括以下步骤:接收公码,其中,所述公码由服务器生成;根据所述公码生成第二鉴权信息;向所述服务器发送所述第二鉴权信息,以实现智能设备与所述控制终端的待绑定用户的标识信息的鉴权验证及绑定。
根据本发明实施例提出的智能设备的鉴权绑定方法,在鉴权绑定过程中,通过服务器产生公码,控制终端根据公码生成第二鉴权信息,进而服务器根据第二鉴权信息完成智能设备与待绑定用户的标识信息的绑定。由此,本发明实施例的整个鉴权绑定过程需要服务器介入即提供公码,从而避免了智能设备的误绑定,还能够防止黑客通过协议进行远程攻击。
根据本发明的一个实施例,还根据所述控制终端所提供的待绑定用户的标识信息生成所述第二鉴权信息,以将根据所述公码和所述待绑定用户的标识信息生成的第二鉴权信息发送给所述服务器。
根据本发明的一个实施例,所述接收公码包括:接收用户输入的公码。
根据本发明的一个实施例,所述接收公码包括:接收所述智能设备发送的公码;接收用户输入的确认指令,以在接收到所述确认指令后根据所述公码生成第二鉴权信息。
为达到上述目的,本发明第四方面实施例提出的一种服务器,包括:第一接收模块,用于接收鉴权绑定请求;第一生成模块,用于根据所述鉴权绑定请求生成公码;第一发送模块,用于向所述智能设备发送所述公码;第二接收模块,用于接收控制终端发送的第二鉴权信息,其中,所述第二鉴权信息根据所述移动终端获取到的所述公码生成;绑定模块,用于根据所述第二鉴权信息对所述智能设备和所述移动终端的待绑定用户的标识信息进行绑定。
根据本发明实施例提出的服务器,在鉴权绑定过程中,通过服务器产生公码,控制终端根据公码生成第二鉴权信息,进而服务器根据第二鉴权信息完成智能设备与待绑定用户的标识信息的绑定。由此,本发明实施例的整个鉴权绑定过程需要服务器介入即提供公码,从而避免了智能设备的误绑定,还能够防止黑客通过协议进行远程攻击。
为达到上述目的,本发明第五方面实施例提出的一种智能设备,包括:第三接收模块,用于接收服务器发送所述公码;输出模块,用于输出所述公码,以使控制终端获取到所述公码并根据所述公码生成第二鉴权信息。
根据本发明实施例提出的智能设备,在鉴权绑定过程中,通过服务器产生公码,控制终端根据公码生成第二鉴权信息,进而服务器根据第二鉴权信息完成智能设备与待绑定用户的标识信息的绑定。由此,本发明实施例的整个鉴权绑定过程需要服务器介入即提供公码,从而避免了智能设备的误绑定,还能够防止黑客通过协议进行远程攻击。
为达到上述目的,本发明第六方面实施例提出的一种控制终端,包括:第四接收模块,用于接收公码,其中,所述公码由服务器生成;第三生成模块,用于根据所述公码生成第二鉴权信息;第三发送模块,用于向所述服务器发送所述第二鉴权信息,以实现智能设备与所述控制终端的待绑定用户的标识信息的鉴权验证及绑定。
根据本发明实施例提出的控制终端,在鉴权绑定过程中,通过服务器产生公码,控制终端根据公码生成第二鉴权信息,进而服务器根据第二鉴权信息完成智能设备与待绑定用户的标识信息的绑定。由此,本发明实施例的整个鉴权绑定过程需要服务器介入即提供公码,从而避免了智能设备的误绑定,还能够防止黑客通过协议进行远程攻击。
为达到上述目的,本发明第七方面实施例提出的一种智能设备的鉴权绑定系统,包括控制终端、智能设备和服务器,其中,所述服务器接收鉴权绑定请求,并根据所述鉴权绑定请求生成公码,以及向所述智能设备发送所述公码;所述智能设备接收所述公码,并输出所述公码;所述控制终端获取所述公码并根据获取到的所述公码生成第二鉴权信息,以及向所述服务器发送所述第二鉴权信息;所述服务器接收所述第二鉴权信息,并根据所述第二鉴权信息对所述智能设备和所述移动终端的待绑定用户的标识信息进行绑定。
根据本发明实施例提出的智能设备的鉴权绑定系统,在鉴权绑定过程中,通过服务器产生公码,控制终端根据公码生成第二鉴权信息,进而服务器根据第二鉴权信息完成智能设备与待绑定用户的标识信息的绑定。由此,本发明实施例的整个鉴权绑定过程需要服务器介入即提供公码,从而避免了智能设备的误绑定,还能够防止黑客通过协议进行远程攻击。
为了实现上述目的,本发明第八方面实施例提出了一种服务器,包括存储器、处理器及存储在存储器上并可在处理器上运行的智能设备的鉴权绑定程序,所述处理器执行所述智能设备的鉴权绑定程序时实现第一方面实施例所述的智能设备的鉴权绑定方法。
为了实现上述目的,本发明第九方面实施例提出了一种智能设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的智能设备的鉴权绑定程序,所述处理器执行所述智能设备的鉴权绑定程序时实现第二方面实施例所述的智能设备的鉴权绑定方法。
为了实现上述目的,本发明第十方面实施例提出了一种控制终端,包括存储器、处理器及存储在存储器上并可在处理器上运行的智能设备的鉴权绑定程序,所述处理器执行所述智能设备的鉴权绑定程序时实现第三方面实施例所述的智能设备的鉴权绑定方法。
为了实现上述目的,本发明第十一方面实施例提出了一种计算机可读存储介质,其上存储有智能设备的鉴权绑定程序,该智能设备的鉴权绑定程序被处理器执行时实现第一方面实施例的智能设备的鉴权绑定方法。
为了实现上述目的,本发明第十二方面实施例提出了一种计算机可读存储介质,其上存储有智能设备的鉴权绑定程序,该智能设备的鉴权绑定程序被处理器执行时实现第二方面实施例所述的智能设备的鉴权绑定方法。
为了实现上述目的,本发明第十三方面实施例提出了一种计算机可读存储介质,其上存储有智能设备的鉴权绑定程序,该智能设备的鉴权绑定程序被处理器执行时实现第三方面实施例所述的智能设备的鉴权绑定方法。
本发明附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为根据本发明一个实施例的智能设备的鉴权绑定方法的流程图;
图2为根据本发明一个实施例的智能设备的鉴权绑定方法中根据鉴权绑定请求生成与智能设备的设备标识信息对应的公码的流程图;
图3为根据本发明一个实施例的智能设备的鉴权绑定方法中根据第二鉴权信息对智能设备和移动终端的待绑定用户的标识信息进行绑定的流程图;
图4为根据本发明一个实施例的智能设备的鉴权绑定方法中根据公码和私码对智能设备进行鉴权验证的流程图;
图5为根据本发明一个实施例的智能设备的鉴权绑定方法中根据第一鉴权信息对智能设备进行鉴权验证的流程图;
图6为根据本发明一个具体实施例的智能设备的鉴权绑定方法的流程图;
图7为根据本发明另一个实施例的智能设备的鉴权绑定方法的流程图;
图8是根据本发明又一个实施例的智能设备的鉴权绑定方法的流程图;
图9是根据本发明实施例的控制终端的方框示意图;
图10是根据本发明实施例的智能设备的方框示意图;
图11是根据本发明实施例的服务器的方框示意图;
图12是根据本发明实施例的智能设备的鉴权绑定系统的方框示意图;以及
图13是根据本发明一个实施例的智能设备的鉴权绑定系统的交互示意图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本发明,而不能理解为对本发明的限制。
下面参考附图描述本发明实施例的智能设备的鉴权绑定方法、装置以及系统。需要说明的是,本发明实施例的智能设备的鉴权绑定方法,可在智能设备配网后进行,即在智能设备与服务器和控制终端建立加密通信连接后进行。
本发明第一方面实施例提出了一种智能设备的鉴权绑定方法。
图1为根据本发明一个实施例的智能设备的鉴权绑定方法的流程图。该智能设备的鉴权绑定方法应用于服务器。
如图1所示,该智能设备的鉴权绑定方法包括以下步骤:
S101:接收鉴权绑定请求,并根据鉴权绑定请求生成公码。
其中,根据本发明的一个实施例,可通过与智能设备进行通信以接收智能设备发送的鉴权绑定请求。也就是说,在智能设备配网完成后,智能设备可与服务器进行通信,进而在智能设备进入鉴权绑定模式之后,服务器可接收智能设备发送的鉴权绑定请求。
根据本发明的一个具体实施例,服务器与智能设备之间可通过WIFI(WIreless-Fidelity,无线保真)通信方式进行通信。进一步地,智能设备与服务器之间可具有加密信道,服务器可通过加密信道接收智能设备的鉴权绑定请求。
根据本发明的一个实施例,鉴权绑定请求包括智能设备的设备标识信息,如图2所示,根据鉴权绑定请求生成与智能设备的设备标识信息对应的公码包括:
S201:判断智能设备的设备标识信息是否存在于服务器的设备标识列表中;
S202:当智能设备的设备标识信息存在于设备标识列表中时,生成与智能设备的设备标识信息对应的公码。
需要说明的是,服务器具有数据库,数据库中可存储有设备标识信息列表,该设备标识信息列表包括可连接智能设备的设备标识信息,例如,设备标识信息列表包括某公司生产的每个智能设备的设备标识信息,例如DSN(Device Series Number,设备序列号),且每个智能设备的设备标识信息是唯一。
具体而言,服务器在接收到智能设备的鉴权绑定请求时,可获取智能设备的设备标识信息,并判断智能设备的设备标识信息是否存在于服务器的设备标识列表中,此时服务器对智能设备进行初步鉴权验证。如果智能设备的设备标识信息存在于服务器的设备标识列表中,则说明该智能设备是可连接的设备,即是本公司的设备,此时服务器判断智能设备的初步鉴权验证通过,进而可基于智能设备的设备标识信息生成公码。其中,该公码与智能设备的设备标识信息对应。
S102:向智能设备发送公码。
也就是说,服务器在根据鉴权绑定请求生成公码之后,还可根据智能设备的设备识别信息通过加密信道返回公码给智能设备。
S103:接收控制终端发送的第二鉴权信息,其中,第二鉴权信息根据移动终端获取到的公码生成。
需要说明的是,第二鉴权信息由控制终端根据公码生成,即第二鉴权信号包括公码,其中,控制终端可通过用户的输入获取公码,或者可通过与智能设备通信以获取智能设备发送的公码。换言之,智能设备可具有显示模块例如显示屏,并通过显示模块显示公码,用户可将显示模块显示的公码输入到控制终端,或者,智能设备可具有提示模块例如指示灯、声音提示器等,智能设备可将公码发送给控制终端,并控制提示模块发出提示信息例如指示灯闪烁或者声音提示器发出声音提醒,控制终端接收到公码并显示确定信息,在用户看到智能设备发出的提醒信息之后,可对控制终端显示的确定信息进行确认,并在确认后输入确认指令,控制终端接收到确认指令后即根据公码生成第二鉴权信息。
还需说明的是,控制终端可安装有应用程序APP(Application,应用程序),通过该APP可以对智能设备进行鉴权绑定,还可对智能设备进行控制。具体地,该APP可提供输入界面以供用户输入公码,或者该APP可提供确认界面以显示确定信息并供用户输入确认指令。进一步地,根据本发明的一个实施例,第二鉴权信息还可根据控制终端所提供的待绑定用户的标识信息生成。也就是说,第二鉴权信息可根据公码以及待绑定用户的标识信息一起生成。换言之,第二鉴权信息可包括公码和待绑定用户的标识信息。
S104:根据所述第二鉴权信息对所述智能设备和所述移动终端的待绑定用户的标识信息进行绑定。
需要说明的是,在通过控制终端登录待绑定用户的帐户之后,控制终端即可获取与帐户对应的标识信息。具体地,待绑定用户的标识信息可以是用户UUID(UniversallyUnique Identifier,通用唯一识别码)。
也就是说,服务器在接收到控制终端基于公码生成的第二鉴权信息之后,可根据第二鉴权信息对待绑定用户的标识信息进行鉴权验证,并在验证通过时对智能设备和待绑定用户的标识信息进行绑定。
具体而言,在本发明实施例,服务器在判断智能设备的设备标识信息存在于服务器的设备标识列表中时,还会生成公码并将公码发送给智能设备,由于公码是公开的,因此,该公码可由用户输入到控制终端,或者,该公码也可直接由智能设备发送到控制终端但需由用户在控制终端确认,从而,确定该智能设备属于自家的智能设备。这样,服务器在接收到控制终端基于公码生成的第二鉴权信息之后,可根据第二鉴权信息对待绑定用户的标识信息进行鉴权验证,并在验证通过时将智能设备的设备标识信息与待绑定用户的标识信息对应,从而实现智能设备与待绑定用户的绑定。
由此,本发明实施例的整个鉴权绑定过程需要服务器和用户的介入才会操作完成,从而有效避免了智能设备的误绑定,有效防止黑客通过协议进行远程攻击。
进一步地,根据本发明的一个实施例,第二鉴权信息还根据控制终端的待绑定用户的标识信息生成,其中,如图3所示,根据第二鉴权信息对智能设备和移动终端的待绑定用户的标识信息进行绑定,包括:
S301:判断第二鉴权信息中公码是否存在于服务器中;
S302:当第二鉴权信息中公码存在于服务器中时,将待绑定用户的标识信息与智能设备的设备标识信息对应绑定。
也就是说,服务器在生成公码之后已将公码与智能设备的设备标识信息对应,并存储在服务器中,进而,服务器在接收到控制终端发送的公码以及待绑定用户的标识信息时先判断公码是否存在于服务器中,当判断公码存在于服务器中时,判断该公码有效,服务器中存在与该公码对应的智能设备的设备标识信息,对待绑定用户的标识信息的验证通过,将待绑定用户的标识信息与公码对应的智能设备的设备标识信息关联,从而在服务器中产生用户的标识信息与智能设备的设备标识信息的绑定关系。而当公码未存在于服务器中时,判断该公码无效,对待绑定用户的鉴权验证未通过。
进一步地,在服务器对待绑定用户的标识信息鉴权验证完成后可发送鉴权结果给控制终端,例如,当待绑定用户的标识信息的鉴权验证通过时可反馈“验证通过”的鉴权结果给控制终端,当待绑定用户的标识信息的鉴权验证未通过时可反馈“验证未通过”的鉴权结果给控制终端。
根据本发明的另一个实施例,如图4所示,智能设备的鉴权绑定方法还包括:
S401:根据鉴权绑定请求生成与公码配对的私码;
也就是说,服务器在根据鉴权绑定请求生成公码时还会同时生成私码,该私码与公码是逻辑上配对的。具体地,可按照预设加密算法生成逻辑上配对的私码与公码,或者,可以服务器随机生成的两个随机字符串分别作为公码和私码,即言,公码和私码可以为服务器基于智能设备的设备识别信息产生的一对随机数。需要说明的是,公码和私码是逻辑上配对的码对,可采用不同的数值,私码为按照预设逻辑与公码配对的密码。
S402:将私码与公码一同发送给智能设备。
S403:接收智能设备发送的第一鉴权信息,第一鉴权信息根据公码和私码生成。
其中,第一鉴权信息还可根据智能设备的设备标识信息生成。也就是说,第一鉴权信息可根据公码和私码以及智能设备的设备标识信息一起生成。换言之,第一鉴权信息可包括公码和私码以及智能设备的设备标识信息。
S404:根据第一鉴权信息对智能设备进行鉴权验证。
也就是说,服务器在接收到智能设备基于公码和私码生成的第一鉴权信息之后,还可根据第一鉴权信息对待绑定用户的标识信息进行再次鉴权验证,并在验证通过时对智能设备和待绑定用户的标识信息进行绑定。
可以理解的是,公码是公开的,私码则是非公开。公码和私码所构成的码对与智能设备的设备识别信息是一一对应的关系。公码为公开的内容,例如,可由智能设备的显示模块显示出来,用户可将公码输入到控制终端的AAP,进而,确定公码对应的智能设备属于自家的智能设备,服务器可将待绑定用户的标识信息与该智能设备的设备标识信息对应。由于公码容易获取,私码则为非公开的内容,通过私码认证可提高安全性,即言,一旦伪装的模拟设备需要进行盗链,需要破解更多步骤的逻辑,例如,仅需公码鉴权时候,盗链设备仅需要破解获取合法设备的设备标识信息,而增加私码后,还需破解公码对应私码,提高破解的难度。而且,通过将公码和私码的生成方式进一步复杂化,可提高保密性。
由此,本发明实施例的整个鉴权绑定过程需要服务器介入,从而有效防止黑客通过协议进行远程攻击,而且还提出了公码和私码的鉴权验证结构,使整个鉴权绑定过程中加入了随机的变量,避免了智能设备的误绑定,提高了保密性、破解难度以及智能设备使用权限鉴定的安全性,进一步防止了黑客通过协议进行远程攻击。
进一步地,根据本发明的一个实施例,如图5所示,第一鉴权信息还根据智能设备的设备标识信息生成,其中,根据第一鉴权信息对智能设备进行鉴权验证,包括:
S501:判断第一鉴权信息中设备标识信息是否存在于服务器的设备标识列表中;
S502:当第一鉴权信息中设备标识信息存在于服务器的设备标识列表中时,判断第一鉴权信息中的公码和私码与设备标识信息在服务器中对应的公码和私码是否相匹配,如果相匹配,则判断智能设备验证通过。
需要说明的是,服务器在基于设备标识信息生成配对的公码和私码时,可将生成配对的公码和私码与设备标识信息对应。
还需说明的是,第一鉴权信息中的公码和私码与设备标识信息在服务器中对应的公码和私码相匹配是指,第一鉴权信息中的公码与设备标识信息在服务器中对应的公码相同,第一鉴权信息中的私码与设备标识信息在服务器中对应的私码相同,同时,设备标识信息在服务器中对应的公码和私码与第一鉴权信息中的公码和私码存在同样的配对关系。
也就是说,服务器在生成公码和私码之后已将公码和私码与智能设备的设备标识信息对应,并存储在服务器中,进而,服务器在接收到智能设备返回的公码和私码以及智能设备的设备标识信息时对智能设备进行鉴权验证,即先判断设备标识信息是否存在于服务器的设备标识信息列表中,当判断设备标识信息存在于服务器的设备标识信息列表时,则进一步判断第一鉴权信息中的公码和私码与设备标识信息在设备标识信息列表中对应的公码和私码是否相匹配,如果相匹配,则确定该设备识别码对应的智能设备是具备权限的智能设备,智能设备的鉴权验证通过。而当判断设备标识信息不存在于服务器的设备标识信息列表或者第一鉴权信息中的公码和私码与设备标识信息在设备标识信息列表中对应的公码和私码不匹配时,智能设备的鉴权验证未通过。
进一步地,在服务器对智能设备鉴权验证完成后可发送鉴权结果给智能设备,例如,当智能设备的鉴权验证通过时可反馈“验证通过”的鉴权结果给智能设备,当设备标识信息不存在于服务器的设备标识信息列表时可反馈“设备不存在”的鉴权结果给智能设备,当第一鉴权信息中的公码和私码与设备标识信息在设备标识信息列表中对应的公码和私码不匹配时可反馈“验证未通过”的鉴权结果给智能设备。
具体而言,在本发明的另一个实施例中,服务器可根据鉴权绑定请求生成逻辑上配对的公码和私码,并向智能设备发送公码和私码,接下来,服务器即可接收到智能设备基于公码生成的第一鉴权信息以及控制终端基于公码生成的第二鉴权信息,并根据第一鉴权信息和第二鉴权信息分别对智能设备和待绑定用户的标识信息进行鉴权验证,并在验证通过时对智能设备和待绑定用户的标识信息进行绑定。更具体地,服务器可根据第一鉴权信息对智能设备进行鉴权验证,并根据第二鉴权信息对待绑定用户的标识信息进行鉴权验证,以及在智能设备验证通过且待绑定用户的标识信息验证通过时,说明绑定成功,向智能设备发送绑定成功指令。其中,智能设备在接收到绑定成功指令时显示绑定完成,确认绑定关系。
需要说明的是,服务器在根据第一鉴权信息对智能设备进行鉴权验证并根据第二鉴权信息对待绑定用户的标识信息进行鉴权验证时,根据第一鉴权信息对智能设备进行鉴权验证的步骤与根据第二鉴权信息对待绑定用户的标识信息进行鉴权验证的步骤并无严格前后关系,可同步执行或者可异步先后执行。
综上,根据本发明实施例提出的智能设备的鉴权绑定方法,在鉴权绑定过程中,通过服务器产生公码,控制终端根据公码生成第二鉴权信息,进而服务器根据第二鉴权信息完成智能设备与待绑定用户的标识信息的绑定。由此,本发明实施例的整个鉴权绑定过程需要服务器介入即提供公码,从而避免了智能设备的误绑定,还能够防止黑客通过协议进行远程攻击。而且本发明实施例还提出了公码和私码的鉴权验证结构,使整个鉴权绑定过程中加入了随机的变量,避免了智能设备的误绑定,提高了保密性、破解难度以及智能设备使用权限鉴定的安全性,进一步防止了黑客通过协议进行远程攻击。
本发明第二方面实施例提出了另一种智能设备的鉴权绑定方法。
图6是根据本发明另一个实施例的智能设备的鉴权绑定方法的流程图。该智能设备的鉴权绑定方法应用于智能设备,其中,智能设备可为智能家电,例如,微波炉、洗碗机、冰箱、电视以及空调器等。
如图6所示,该智能设备的鉴权绑定方法包括以下步骤:
S601:接收服务器发送公码。
根据本发明的一个实施例,在接收服务器发送的公码之前,方法还包括:
根据触发指令进入鉴权绑定模式;
在进入鉴权绑定模式之后,向服务器发送鉴权绑定请求。
也就是说,在智能设备配网完成后,智能设备可与服务器进行通信,进而在智能设备进入鉴权绑定模式之后,智能设备通过与服务器进行通信以向服务器发送鉴权绑定请求。并且,智能设备可根据触发指令进入鉴权绑定模式,也就是说,智能设备可通过触发按键接收触发指令,当触发按键被触发例如被用户按下后智能设备即可进入鉴权绑定模式。
根据本发明的一个具体实施例,智能设备与服务器之间可通过WIFI通信方式进行通信。进一步地,智能设备与服务器之间可具有加密信道,智能设备可通过加密信道向服务器发送鉴权绑定请求。
具体地,鉴权绑定请求可包括智能设备的设备识别信息,例如DSN(Device SeriesNumber,设备序列号),智能设备在通过智能设备与服务器之间的加密信道发送鉴权绑定请求时还将智能设备的设备识别信息发送给服务器,由此,在服务器根据鉴权绑定请求生成公码之后,智能设备可通过加密信道接收服务器返回公码,其中,该公码与智能设备的设备标识信息对应。
S602:输出公码以使控制终端获取到公码并根据公码生成第二鉴权信息。
需要说明的是,在本实施例中“输出”既可以是显示输出,也可以是通过通信实现的信号输出,也就是说,输出公码可以指通过显示模块显示公码,也可以通过与控制终端通信向控制终端发送公码。
也就是说,智能设备可以显示输出或信号输出等输出方式输出公码,以使控制终端能够获取该公码。其中,在控制终端获得该公码之后,移动终端可根据获取到的公码生成第二鉴权信息并发送给服务器进行鉴权验证及绑定。
由此,本发明实施例的整个鉴权绑定过程需要服务器和用户的介入才会操作完成,从而有效避免了智能设备的误绑定,有效防止黑客通过协议进行远程攻击。
进一步地,根据本发明的一个实施例,如图7所示,智能设备的鉴权绑定方法还包括:
S701:接收服务器一同发送的公码和私码,其中,私码与公码相配对。
其中,私码与公码是服务器根据鉴权绑定请求同时生成的,该私码与公码是逻辑上配对的。具体地,逻辑上配对的私码与公码可以是服务器按照预设加密算法生成的,或者,公码和私码可以是服务器随机生成的两个随机字符串,即言,公码和私码可以为服务器基于智能设备的设备识别信息产生的一对随机数。需要说明的是,公码和私码是逻辑上配对的码对,可采用不同的数值,私码为按照预设逻辑与公码配对的密码。
S702:根据公码和私码生成第一鉴权信息。
根据本发明的一个实施例,还可根据智能设备的设备标识信息生成第一鉴权信息,以将根据公码和私码以及设备标识信息生成的第一鉴权信息发送给服务器。
也就是说,第一鉴权信息可根据公码和私码以及智能设备的设备标识信息一起生成。换言之,第一鉴权信息可包括公码和私码以及智能设备的设备标识信息。
S703:向服务器发送第一鉴权信息。
也就是说,智能终端在基于公码和私码生成第一鉴权信息之后,会将第一鉴权信息发送给服务器,以使服务器根据第一鉴权信息对智能设备进行再次鉴权验证。其中,待绑定用户的标识信息可以是用户UUID
由此,本发明实施例的整个鉴权绑定过程需要服务器介入,从而有效防止黑客通过协议进行远程攻击,而且还提出了公码和私码的鉴权验证结构,使整个鉴权绑定过程中加入了随机的变量,避免了智能设备的误绑定,提高了保密性、破解难度以及智能设备使用权限鉴定的安全性,进一步防止了黑客通过协议进行远程攻击。
根据本发明的一个具体实施例,输出公码还包括:
通过智能设备的显示模块显示公码,以使控制终端接收用户输入的公码。
或者,根据本发明的另一个具体实施例,输出公码包括:
将公码发送给控制终端,并通过提示模块发出提示信息。
需要说明的是,控制终端接收到公码之后可根据公码生成第二鉴权信息。其中,智能设备与控制终端之间可通过蓝牙通信、NFC通信、Zigbee通信等短距离无线通信方式进行无线通信,或者,智能设备与控制终端也可通过WIFI通信方式进行通信。
具体而言,智能设备可具有显示模块例如显示屏,并通过显示模块显示公码,用户可将显示模块显示的公码输入到控制终端,或者,智能设备可具有提示模块例如指示灯、声音提示器等,智能设备可将公码发送给控制终端,并控制提示模块发出提示信息例如指示灯闪烁或者声音提示器发出声音提醒,其中,控制终端接收到公码并显示确定信息,在用户看到智能设备发出的提醒信息之后,可对控制终端显示的确定信息进行确认,并在确认后输入确认指令,控制终端接收到确认指令后即根据公码生成第二鉴权信息。
由此,整个鉴权绑定过程需要用户的介入才会操作完成,有效避免了智能设备的误绑定。
可以理解的是,公码是公开的,私码则是非公开。公码和私码所构成的码对与智能设备的设备识别信息是一一对应的关系。公码为公开的内容,例如,可由智能设备的显示模块显示出来,用户可将公码输入到控制终端的AAP,进而,确定公码对应的智能设备属于自家的智能设备,服务器可将待绑定用户的标识信息与该智能设备的设备标识信息对应。由于公码容易获取,私码则为非公开的内容,通过私码认证可提高安全性,即言,一旦伪装的模拟设备需要进行盗链,需要破解更多步骤的逻辑,例如,仅需公码鉴权时候,盗链设备仅需要破解获取合法设备的设备标识信息,而增加私码后,还需破解公码对应私码,提高破解的难度。而且,通过将公码和私码的生成方式进一步复杂化,可提高保密性。
根据本发明的一个具体实施例,智能设备可以第一通信方式与控制终端进行通信,智能设备可以第二通信方式与服务器进行通信。其中,第一通信方式可为蓝牙通信、NFC通信、Zigbee通信等短距离无线通信方式,第二通信方式可为WIFI通信。也就是说,智能设备可包括第一通信模块和第二通信模块,第一通信模块蓝牙通信模块、NFC通信模块、Zigbee通信模块等短距离无线通信模块,第二通信模块可为WIFI通信模块。
根据本发明的另一个具体实施例,智能设备也可以第二通信方式与控制终端和服务器进行通信,也就是说,智能设备可包括第二通信模块,第二通信模块可为WIFI通信模块。
综上,根据本发明实施例提出的智能设备的鉴权绑定方法,在鉴权绑定过程中,通过服务器产生公码,控制终端根据公码生成第二鉴权信息,进而服务器根据第二鉴权信息完成智能设备与待绑定用户的标识信息的绑定。由此,本发明实施例的整个鉴权绑定过程需要服务器介入即提供公码,从而避免了智能设备的误绑定,还能够防止黑客通过协议进行远程攻击。而且本发明实施例还提出了公码和私码的鉴权验证结构,使整个鉴权绑定过程中加入了随机的变量,避免了智能设备的误绑定,提高了保密性、破解难度以及智能设备使用权限鉴定的安全性,进一步防止了黑客通过协议进行远程攻击。
本发明第三方面实施例提出了又一种智能设备的鉴权绑定方法。
图8是根据本发明又一个实施例的智能设备的鉴权绑定方法的流程图。该智能设备的鉴权绑定方法应用于控制终端,其中,控制终端可为控制终端,例如手机、平板电脑、穿戴式设备等。
如图8所示,该智能设备的鉴权绑定方法包括以下步骤:
S801:接收公码,其中,公码由服务器生成。
S802:根据公码生成第二鉴权信息。
根据本发明的一个实施例,接收公码包括:接收用户输入的公码。
或者,根据本发明的一个实施例,接收公码包括:
接收智能设备发送的公码;
接收用户输入的确认指令,以在接收到确认指令后根据公码生成第二鉴权信息。
需要说明的是,第二鉴权信息由控制终端根据公码生成,控制终端可通过用户的输入获取公码,或者可通过与智能设备通信以获取智能设备发送的公码。换言之,智能设备可具有显示模块例如显示屏,并通过显示模块显示公码,用户可将显示模块显示的公码输入到控制终端,或者,智能设备可具有提示模块例如指示灯、声音提示器等,智能设备可将公码发送给控制终端,并控制提示模块发出提示信息例如指示灯闪烁或者声音提示器发出声音提醒,控制终端接收到公码并显示确定信息,在用户看到智能设备发出的提醒信息之后,可对控制终端显示的确定信息进行确认,并在确认后输入确认指令,控制终端接收到确认指令后即根据公码生成第二鉴权信息。
由此,整个鉴权绑定过程需要用户的介入才会操作完成,有效避免了智能设备的误绑定。
还需说明的是,控制终端可安装有应用程序APP(Application,应用程序),通过该APP可以对智能设备进行鉴权绑定,还可对智能设备进行控制。具体地,该APP可提供输入界面以供用户输入公码,或者该APP可提供确认界面以显示确定信息并供用户输入确认指令。
根据本发明的一个实施例,还可根据控制终端的待绑定用户的标识信息生成第二鉴权信息,以将根据公码和待绑定用户的标识信息生成的第二鉴权信息发送给服务器。也就是说,第二鉴权信息可根据公码以及待绑定用户的标识信息一起生成。换言之,第二鉴权信息可包括公码和待绑定用户的标识信息。
S803:向服务器发送第二鉴权信息,以实现智能设备与控制终端的待绑定用户的标识信息的绑定。
需要说明的是,在通过控制终端登录待绑定用户的帐户之后,控制终端即可获取与帐户对应的标识信息。具体地,待绑定用户的标识信息可以是用户UUID(UniversallyUnique Identifier,通用唯一识别码)。
也就是说,控制终端可基于公码生成第二鉴权信息,并将第二鉴权信息发送给服务器,以使服务器根据智能设备发送的第一鉴权信息和控制终端发送的第二鉴权信息分别对智能设备和待绑定用户的标识信息进行鉴权验证,并在验证通过时对智能设备和待绑定用户的标识信息进行绑定。
可以理解的是,公码是公开的,私码则是非公开。公码和私码所构成的码对与智能设备的设备识别信息是一一对应的关系。公码为公开的内容,例如,可由智能设备的显示模块显示出来,用户可将公码输入到控制终端的AAP,进而,确定公码对应的智能设备属于自家的智能设备,服务器可将待绑定用户的标识信息与该智能设备的设备标识信息对应。由于公码容易获取,私码则为非公开的内容,通过私码认证可提高安全性,即言,一旦伪装的模拟设备需要进行盗链,需要破解更多步骤的逻辑,例如,仅需公码鉴权时候,盗链设备仅需要破解获取合法设备的设备标识信息,而增加私码后,还需破解公码对应私码,提高破解的难度。而且,通过将公码和私码的生成方式进一步复杂化,可提高保密性。
由此,本发明实施例的整个鉴权绑定过程需要服务器介入,从而有效防止黑客通过协议进行远程攻击,而且还提出了公码和私码的鉴权验证结构,使整个鉴权绑定过程中加入了随机的变量,避免了智能设备的误绑定,提高了保密性、破解难度以及智能设备使用权限鉴定的安全性,进一步防止了黑客通过协议进行远程攻击。
根据本发明的一个具体实施例,控制终端可以第一通信方式与智能设备进行通信,控制终端可以第二通信方式与服务器进行通信。其中,第一通信方式可为蓝牙通信、NFC(Near Field Communication,近距离无线通信技术)通信、Zigbee(紫蜂协议)通信等短距离无线通信方式,第二通信方式可为WIFI通信。也就是说,控制终端可包括第一通信模块和第二通信模块,第二通信模块蓝牙通信模块、NFC通信模块、Zigbee通信模块等短距离无线通信模块,第二通信模块可为WIFI通信模块。根据本发明的另一个具体实施例,控制终端也可以第二通信方式与智能设备和服务器进行通信,控制终端也可以WIFI通信方式与智能设备和服务器进行通信。
综上,根据本发明实施例提出的智能设备的鉴权绑定方法,在鉴权绑定过程中,通过服务器产生公码,控制终端根据公码生成第二鉴权信息,进而服务器根据第二鉴权信息完成智能设备与待绑定用户的标识信息的绑定。由此,本发明实施例的整个鉴权绑定过程需要服务器介入即提供公码,从而避免了智能设备的误绑定,还能够防止黑客通过协议进行远程攻击。
为了实现上述实施例,本发明还提出一种服务器。
图9是根据本发明实施例的服务器的方框示意图。如图9所示,服务器包括:第一接收模块501、第一生成模块502、第一发送模块503、第二接收模块504和绑定模块505。
其中,第一接收模块501用于接收鉴权绑定请求;第一生成模块502用于根据鉴权绑定请求生成公码,其中,公码与智能设备的设备标识信息对应;第一发送模块503用于向智能设备发送公码;第二接收模块504用于接收控制终端发送的第二鉴权信息,其中,第二鉴权信息根据移动终端获取到的公码生成;绑定模块505用于根据第二鉴权信息对智能设备和移动终端的待绑定用户的标识信息进行绑定。
根据本发明的一个实施例,第一生成模块502还用于根据鉴权绑定请求生成与公码配对的私码;第一发送模块503还用于将私码与公码一同发送给智能设备;第二接收模块504还用于接收智能设备发送的第一鉴权信息,第一鉴权信息根据公码和私码生成;绑定模块505还用于根据第一鉴权信息对智能设备进行鉴权验证。
根据本发明的一个实施例,第一鉴权信息还根据智能设备的设备标识信息生成,绑定模块505进一步用于,判断第一鉴权信息中设备标识信息是否存在于服务器的设备标识列表中,当第一鉴权信息中设备标识信息存在于服务器的设备标识列表中时,判断第一鉴权信息中的公码和私码与设备标识信息在服务器中对应的公码和私码是否相匹配,如果相匹配,则判断智能设备验证通过。
根据本发明的一个实施例,第二鉴权信息还根据控制终端的待绑定用户的标识信息生成,其中,绑定模块505进一步用于,判断第二鉴权信息中公码是否存在于服务器中,当第二鉴权信息中公码存在于服务器中时,将待绑定用户的标识信息与智能设备的设备标识信息对应绑定。
根据本发明的一个实施例,第一生成模块502进一步用于,判断智能设备的设备标识信息是否存在于服务器的设备标识列表中,并在智能设备的设备标识信息存在于设备标识列表中时,生成与智能设备的设备标识信息对应的公码。
根据本发明的一个实施例,第一接收模块501通过与智能设备进行通信以接收智能设备发送的鉴权绑定请求。
根据本发明的一个实施例,第一生成模块502以服务器随机生成的两个随机字符串分别作为公码和私码。
由于本发明实施例提供的服务器与上述几种实施例提供的智能设备的鉴权绑定方法相对应,因此在前述智能设备的鉴权绑定方法的实施方式也适用于本实施例提供的服务器,在本实施例中不再详细描述。
根据本发明实施例提出的服务器,在鉴权绑定过程中,通过服务器产生公码,控制终端根据公码生成第二鉴权信息,进而服务器根据第二鉴权信息完成智能设备与待绑定用户的标识信息的绑定。由此,本发明实施例的整个鉴权绑定过程需要服务器介入即提供公码,从而避免了智能设备的误绑定,还能够防止黑客通过协议进行远程攻击。而且本发明实施例还提出了公码和私码的鉴权验证结构,使整个鉴权绑定过程中加入了随机的变量,避免了智能设备的误绑定,提高了保密性、破解难度以及智能设备使用权限鉴定的安全性,进一步防止了黑客通过协议进行远程攻击。
为了实现上述实施例,本发明还提出一种智能设备。
图10是根据本发明实施例的智能设备的方框示意图。如图10所示,智能设备包括:第三接收模块601和输出模块602。
其中,第三接收模块601用于接收服务器发送公码,其中,公码与智能设备的设备标识信息对应;输出模块602用于输出公码,以使控制终端获取到公码并根据公码生成第二鉴权信息。
根据本发明的一个实施例,智能设备包括第二生成模块和第二发送模块,其中,第三接收模块601还用于接收服务器一同发送的公码和私码,其中,私码与公码相配对;第二生成模块还用于根据公码和私码生成第一鉴权信息;第二发送模块还用于向服务器发送第一鉴权信息。
根据本发明的一个实施例,第二生成模块还根据智能设备的设备标识信息生成第一鉴权信息,以将根据公码和私码以及设备标识信息生成的第一鉴权信息发送给服务器。
根据本发明的一个实施例,智能设备还包括控制模块,在接收服务器发送公码之前,控制模块用于根据触发指令控制智能设备进入鉴权绑定模式;第二发送模块在进入鉴权绑定模式之后向服务器发送鉴权绑定请求。
根据本发明的一个实施例,智能设备还包括显示模块,在接收服务器发送公码之后还通过显示模块显示公码,以使控制终端接收用户输入的公码。
根据本发明的一个实施例,智能设备还包括提示模块和第五发送模块,在接收服务器发送公码和私码之后第五发送模块将公码发送给控制终端,并通过提示模块发出提示信息。
由于本发明实施例提供的智能设备与上述几种实施例提供的智能设备的鉴权绑定方法相对应,因此在前述智能设备的鉴权绑定方法的实施方式也适用于本实施例提供的智能设备,在本实施例中不再详细描述。
根据本发明实施例提出的智能设备,在鉴权绑定过程中,通过服务器产生公码,控制终端根据公码生成第二鉴权信息,进而服务器根据第二鉴权信息完成智能设备与待绑定用户的标识信息的绑定。由此,本发明实施例的整个鉴权绑定过程需要服务器介入即提供公码,从而避免了智能设备的误绑定,还能够防止黑客通过协议进行远程攻击。而且本发明实施例还提出了公码和私码的鉴权验证结构,使整个鉴权绑定过程中加入了随机的变量,避免了智能设备的误绑定,提高了保密性、破解难度以及智能设备使用权限鉴定的安全性,进一步防止了黑客通过协议进行远程攻击。
为了实现上述实施例,本发明还提出一种控制终端。
图11是根据本发明实施例的控制终端的方框示意图。如图11所示,该控制终端包括:第四接收模块701、第三生成模块702和第三发送模块703。
其中,第四接收模块701用于接收公码,其中,公码由服务器生成;第三生成模块702用于根据公码生成第二鉴权信息;第三发送模块703用于向服务器发送第二鉴权信息,以实现智能设备与控制终端的待绑定用户的标识信息的绑定。
根据本发明的一个实施例,第三生成模块702还根据控制终端的待绑定用户的标识信息生成第二鉴权信息,以将根据公码和待绑定用户的标识信息生成的第二鉴权信息发送给服务器。
根据本发明的一个实施例,第四接收模块701进一步用于接收用户输入的公码。
根据本发明的一个实施例,第四接收模块701还用于接收智能设备发送的公码,并接收用户输入的确认指令,以使第三生成模块702在接收确认指令后根据公码生成第二鉴权信息。
由于本发明实施例提供的控制终端与上述几种实施例提供的智能设备的鉴权绑定方法相对应,因此在前述智能设备的鉴权绑定方法的实施方式也适用于本实施例提供的控制终端,在本实施例中不再详细描述。
根据本发明实施例提出的控制终端,在鉴权绑定过程中,通过服务器产生公码,控制终端根据公码生成第二鉴权信息,进而服务器根据第二鉴权信息完成智能设备与待绑定用户的标识信息的绑定。由此,本发明实施例的整个鉴权绑定过程需要服务器介入即提供公码,从而避免了智能设备的误绑定,还能够防止黑客通过协议进行远程攻击。
基于上述实施例,本发明还提出了一种智能设备的鉴权绑定系统。
图12是根据本发明实施例的智能设备的鉴权绑定系统的方框示意图。如图12所示,该智能设备的鉴权绑定系统包括控制终端100、智能设备200和服务器300。
其中,服务器300接收鉴权绑定请求,并根据鉴权绑定请求生成公码,以及向智能设备200发送公码;控制终端100获取公码,并根据公码生成第二鉴权信息,以及向服务器300发生第二鉴权信息;服务器300接收控制终端100发送的第二鉴权信息,并根据第二鉴权信息对智能设备200和移动终端100的待绑定用户的标识信息进行绑定。
根据本发明的一个实施例,服务器300还根据鉴权绑定请求生成与公码配对的私码,以及将私码与公码一同发送给智能设备200;智能设备200还根据公码和私码生成第一鉴权信息,并向服务器300发生第一鉴权信息;服务器300接收智能设备200发送的第一鉴权信息,并根据第一鉴权信息对智能设备200进行鉴权验证。
根据本发明的一个实施例,智能设备200还根据智能设备200的设备标识信息生成第一鉴权信息,服务器300进一步用于,判断第一鉴权信息中设备标识信息是否存在于服务器300的设备标识列表中,当第一鉴权信息中设备标识信息存在于服务器300的设备标识列表中时,判断第一鉴权信息中的公码和私码与设备标识信息在服务器300中对应的公码和私码是否相匹配,如果相匹配,则判断智能设备200验证通过。
根据本发明的一个实施例,控制终端100还根据控制终端100的待绑定用户的标识信息生成第二鉴权信息,服务器300进一步用于,判断第二鉴权信息中公码是否存在于服务器300中,当第二鉴权信息中公码存在于服务器300中时,将待绑定用户的标识信息与智能设备200的设备标识信息对应绑定。
根据本发明的一个实施例,鉴权绑定请求包括智能设备200的设备标识信息,服务器300还用于,判断智能设备200的设备标识信息是否存在于服务器300的设备标识列表中,并在智能设备的设备标识信息存在于设备标识列表中时,生成与智能设备200的设备标识信息对应的公码。
根据本发明的一个实施例,服务器300通过与智能设备200进行通信以接收智能设备200发送的鉴权绑定请求。
根据本发明的一个实施例,以服务器300随机生成的两个随机字符串分别作为公码和私码。
根据本发明的一个实施例,智能设备200可根据触发指令进入鉴权绑定模式,并在进入鉴权绑定模式之后,向服务器300发送鉴权绑定请求。
根据本发明的一个实施例,智能设备200通过智能设备200的显示模块显示公码;控制终端100接收用户输入的公码。
根据本发明的一个实施例,智能设备200将公码发送给控制终端100,并通过提示模块发出提示信息;控制终端100接收用户输入的确认指令,以在接收确认指令后根据公码生成第二鉴权信息
下面结合图13实施例对本发明实施例的智能设备200的鉴权绑定系统的交互过程进行详细描述。
如图13所示,控制终端100、智能设备200和服务器300的交互过程如下:
步骤1、智能设备200接收用户的触发指令以进入鉴权绑定模式;
步骤2、智能设备200通过加密信道向服务器300发送鉴权绑定请求,以请求一对码对(包括公码和私码);
步骤3、服务器300随机生成公码和私码,并根据智能设备200的设备识别信息例如DSN码通过加密信道返回公码和私码给智能设备200;
步骤4、智能设备200将码对中的公码显示在智能设备200的显示模块上;
步骤5、用户将智能设备上显示的公码输入到控制终端100的APP中的输入页面,控制终端100接收用户输入的公码;
步骤6、控制终端100将接收到的公码发送给服务器300,以向服务器300请求进行相关的鉴权操作;
步骤7、服务器300将鉴权结果反馈至控制终端100的APP,此时服务器300可产生待绑定用户的识别信息与设备识别信息的绑定关系;
步骤8、智能设备200将收到的公码和私码信息以及智能设备200的设备识别信息发送到服务器300以进行鉴权注册;
步骤9、服务器300将鉴权结果反馈至智能设备200;此时服务器300确定智能设备200的设备识别信息是具备权限的设备的识别信息;
步骤10、当步骤7和步骤9的鉴权验证均通过时,智能设备200显示绑定完成,确认绑定关系。
其中,步骤6、7和步骤8、9无严格前后关系,可同步或者异步先后执行。
综上,根据本发明实施例提出的智能设备的鉴权绑定系统,在鉴权绑定过程中,通过服务器产生公码,控制终端根据公码生成第二鉴权信息,进而服务器根据第二鉴权信息完成智能设备与待绑定用户的标识信息的绑定。由此,本发明实施例的整个鉴权绑定过程需要服务器介入即提供公码,从而避免了智能设备的误绑定,还能够防止黑客通过协议进行远程攻击。而且本发明实施例还提出了公码和私码的鉴权验证结构,使整个鉴权绑定过程中加入了随机的变量,避免了智能设备的误绑定,提高了保密性、破解难度以及智能设备使用权限鉴定的安全性,进一步防止了黑客通过协议进行远程攻击。
为了实现上述实施例,本发明还提出另一种服务器,包括存储器、处理器及存储在存储器上并可在处理器上运行的智能设备的鉴权绑定程序,处理器执行智能设备的鉴权绑定程序时实现第一方面实施例的智能设备的鉴权绑定方法。
具体地,处理器被配置为:
接收鉴权绑定请求,并根据鉴权绑定请求生成公码;
向智能设备发送公码;
接收控制终端发送的第二鉴权信息,其中,第二鉴权信息根据移动终端获取到的公码生成;
根据第二鉴权信息对智能设备和移动终端的待绑定用户的标识信息进行绑定。
进一步地,处理器被配置为:
根据鉴权绑定请求生成与公码配对的私码;
将私码与公码一同发送给智能设备;
接收智能设备发送的第一鉴权信息,第一鉴权信息根据公码和私码生成;
根据第一鉴权信息对智能设备进行鉴权验证。
更进一步地,第一鉴权信息还根据智能设备的设备标识信息生成,处理器被配置为:
判断第一鉴权信息中设备标识信息是否存在于服务器的设备标识列表中;
当第一鉴权信息中设备标识信息存在于服务器的设备标识列表中时,判断第一鉴权信息中的公码和私码与设备标识信息在服务器中对应的公码和私码是否相匹配,如果相匹配,则判断智能设备验证通过。
更进一步地,第二鉴权信息还根据控制终端的待绑定用户的标识信息生成,处理器还被配置为:
判断第二鉴权信息中公码是否存在于服务器中;
当第二鉴权信息中公码存在于服务器中时,将待绑定用户的标识信息与智能设备的设备标识信息对应绑定。
更进一步地,鉴权绑定请求包括智能设备的设备标识信息,处理器还被配置为:判断智能设备的设备标识信息是否存在于服务器的设备标识列表中;
当智能设备的设备标识信息存在于设备标识列表中时,生成与智能设备的设备标识信息对应的公码。
由于本发明实施例提供的服务器与上述几种实施例提供的智能设备的鉴权绑定方法相对应,因此在前述智能设备的鉴权绑定方法的实施方式也适用于本实施例提供的服务器,在本实施例中不再详细描述。
根据本发明实施例提出的服务器,在鉴权绑定过程中,通过服务器产生公码,控制终端根据公码生成第二鉴权信息,进而服务器根据第二鉴权信息完成智能设备与待绑定用户的标识信息的绑定。由此,本发明实施例的整个鉴权绑定过程需要服务器介入即提供公码,从而避免了智能设备的误绑定,还能够防止黑客通过协议进行远程攻击。而且本发明实施例还提出了公码和私码的鉴权验证结构,使整个鉴权绑定过程中加入了随机的变量,避免了智能设备的误绑定,提高了保密性、破解难度以及智能设备使用权限鉴定的安全性,进一步防止了黑客通过协议进行远程攻击。
为了实现上述实施例,本发明还提出另一种智能设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的智能设备的鉴权绑定程序,处理器执行智能设备的鉴权绑定程序时实现第二方面实施例的智能设备的鉴权绑定方法。
具体地,处理器被配置为:
接收服务器发送公码,其中,公码与智能设备的设备标识信息对应;
输出公码,以使控制终端获取到公码并根据公码生成第二鉴权信息。
进一步地,处理器被配置为:
接收服务器一同发送的公码和私码,其中,私码与公码相配对
根据公码和私码生成第一鉴权信息;
向服务器发送第一鉴权信息,以实现智能设备与控制终端所提供的待绑定用户的标识信息的绑定。
进一步地,处理器被配置为:还根据智能设备的设备标识信息生成第一鉴权信息,以将根据公码和私码以及设备标识信息生成的第一鉴权信息发送给服务器。
更进一步地,处理器被配置为:
在接收服务器发送的公码之前,根据触发指令进入鉴权绑定模式;
在进入鉴权绑定模式之后,向服务器发送鉴权绑定请求。
更进一步地,处理器被配置为:通过智能设备的显示模块显示公码,以使控制终端接收用户输入的公码。
更进一步地,处理器被配置为:将公码发送给控制终端,并通过提示模块发出提示信息。
由于本发明实施例提供的智能设备与上述几种实施例提供的智能设备的鉴权绑定方法相对应,因此在前述智能设备的鉴权绑定方法的实施方式也适用于本实施例提供的智能设备,在本实施例中不再详细描述。
根据本发明实施例提出的智能设备,在鉴权绑定过程中,通过服务器产生公码,控制终端根据公码生成第二鉴权信息,进而服务器根据第二鉴权信息完成智能设备与待绑定用户的标识信息的绑定。由此,本发明实施例的整个鉴权绑定过程需要服务器介入即提供公码,从而避免了智能设备的误绑定,还能够防止黑客通过协议进行远程攻击。而且本发明实施例还提出了公码和私码的鉴权验证结构,使整个鉴权绑定过程中加入了随机的变量,避免了智能设备的误绑定,提高了保密性、破解难度以及智能设备使用权限鉴定的安全性,进一步防止了黑客通过协议进行远程攻击。
为了实现上述实施例,本发明还提出另一种控制终端,包括存储器、处理器及存储在存储器上并可在处理器上运行的智能设备的鉴权绑定程序,处理器执行智能设备的鉴权绑定程序时实现第三方面实施例的智能设备的鉴权绑定方法。
具体地,处理器被配置为:
接收公码,其中,公码由服务器生成且与智能设备的设备标识信息对应;
根据公码生成第二鉴权信息;
向服务器发送第二鉴权信息,以实现智能设备与控制终端的待绑定用户的标识信息的绑定。
进一步地,处理器被配置为:根据控制终端的待绑定用户的标识信息生成第二鉴权信息,以将根据公码和待绑定用户的标识信息生成的第二鉴权信息发送给服务器。
进一步地,处理器还被配置为:接收用户输入的公码。
进一步地,处理器还被配置为:接收智能设备发送的公码;接收用户输入的确认指令,以在接收到的确认指令后根据公码生成第二鉴权信息。
由于本发明实施例提供的控制终端与上述几种实施例提供的智能设备的鉴权绑定方法相对应,因此在前述智能设备的鉴权绑定方法的实施方式也适用于本实施例提供的控制终端,在本实施例中不再详细描述。
根据本发明实施例提出的控制终端,在鉴权绑定过程中,通过服务器产生公码,控制终端根据公码生成第二鉴权信息,进而服务器根据第二鉴权信息完成智能设备与待绑定用户的标识信息的绑定。由此,本发明实施例的整个鉴权绑定过程需要服务器介入即提供公码,从而避免了智能设备的误绑定,还能够防止黑客通过协议进行远程攻击。
为了实现上述实施例,本发明还提出一种计算机可读存储介质,其上存储有智能设备的鉴权绑定程序,该智能设备的鉴权绑定程序被处理器执行时实现第一方面实施例的智能设备的鉴权绑定方法。
具体地,当存储介质中的指令由服务器的处理器执行时,使得服务器能够执行一种智能设备的鉴权绑定方法,方法包括:
接收鉴权绑定请求,并根据鉴权绑定请求生成公码;
向智能设备发送公码;
接收控制终端发送的第二鉴权信息,其中,第二鉴权信息根据移动终端获取到的公码生成;
根据第二鉴权信息对智能设备和移动终端的待绑定用户的标识信息进行绑定。
进一步地,方法还包括:
根据鉴权绑定请求生成与公码配对的私码;
将私码与公码一同发送给智能设备;
接收智能设备发送的第一鉴权信息,第一鉴权信息根据公码和私码生成;
根据第一鉴权信息对智能设备进行鉴权验证。更进一步地,第一鉴权信息还根据智能设备的设备标识信息生成,方法还包括:
判断第一鉴权信息中设备标识信息是否存在于服务器的设备标识列表中;
当第一鉴权信息中设备标识信息存在于服务器的设备标识列表中时,判断第一鉴权信息中的公码和私码与设备标识信息在服务器中对应的公码和私码是否相匹配,如果相匹配,则判断智能设备验证通过。
更进一步地,第二鉴权信息还根据控制终端所提供的待绑定用户的标识信息生成,方法还包括:
判断第二鉴权信息中公码是否存在于服务器中;
当第二鉴权信息中公码存在于服务器中时,将待绑定用户的标识信息与智能设备的设备标识信息对应绑定。
更进一步地,鉴权绑定请求包括智能设备的设备标识信息,方法还包括:
判断智能设备的设备标识信息是否存在于服务器的设备标识列表中;
当智能设备的设备标识信息存在于设备标识列表中时,生成与智能设备的设备标识信息对应的公码。
根据本发明实施例提出的计算机可读存储介质,在鉴权绑定过程中,通过服务器产生公码,控制终端根据公码生成第二鉴权信息,进而服务器根据第二鉴权信息完成智能设备与待绑定用户的标识信息的绑定。由此,本发明实施例的整个鉴权绑定过程需要服务器介入即提供公码,从而避免了智能设备的误绑定,还能够防止黑客通过协议进行远程攻击。而且本发明实施例还提出了公码和私码的鉴权验证结构,使整个鉴权绑定过程中加入了随机的变量,避免了智能设备的误绑定,提高了保密性、破解难度以及智能设备使用权限鉴定的安全性,进一步防止了黑客通过协议进行远程攻击。
为了实现上述实施例,本发明还提出另一种计算机可读存储介质,其上存储有智能设备的鉴权绑定程序,该智能设备的鉴权绑定程序被处理器执行时第二方面实施例的智能设备的鉴权绑定方法。
具体地,当存储介质中的指令由智能设备的处理器执行时,使得智能设备能够执行另一种智能设备的鉴权绑定方法,方法包括:
接收服务器发送的公码,其中,公码与智能设备的设备标识信息对应;
输出公码,以使控制终端获取到公码并根据公码生成第二鉴权信息。
进一步地,方法还包括:
接收服务器一同发送的公码和私码,其中,私码与公码相配对;
根据公码和私码生成第一鉴权信息;
向服务器发送第一鉴权信息,以实现智能设备与控制终端的待绑定用户的标识信息的绑定。
进一步地,方法还包括:还根据智能设备的设备标识信息生成第一鉴权信息,以将根据公码和私码以及设备标识信息生成的第一鉴权信息发送给服务器。
更进一步地,方法还包括:
在接收服务器发送公码之前,根据触发指令进入鉴权绑定模式;
在进入鉴权绑定模式之后,向服务器发送鉴权绑定请求。
更进一步地,方法还包括:接收服务器发送公码之后,通过智能设备的显示模块显示公码,以使控制终端接收用户输入的公码。
更进一步地,方法还包括:接收服务器发送公码之后,将公码发送给控制终端,并通过提示模块发出提示信息。
根据本发明实施例提出的计算机可读存储介质,在鉴权绑定过程中,通过服务器产生公码,控制终端根据公码生成第二鉴权信息,进而服务器根据第二鉴权信息完成智能设备与待绑定用户的标识信息的绑定。由此,本发明实施例的整个鉴权绑定过程需要服务器介入即提供公码,从而避免了智能设备的误绑定,还能够防止黑客通过协议进行远程攻击。而且本发明实施例还提出了公码和私码的鉴权验证结构,使整个鉴权绑定过程中加入了随机的变量,避免了智能设备的误绑定,提高了保密性、破解难度以及智能设备使用权限鉴定的安全性,进一步防止了黑客通过协议进行远程攻击。
为了实现上述实施例,本发明还提出又一种计算机可读存储介质,其上存储有智能设备的鉴权绑定程序,该智能设备的鉴权绑定程序被处理器执行时第三方面实施例的智能设备的鉴权绑定方法。
具体地,当存储介质中的指令由控制终端的处理器执行时,使得控制终端能够执行又一种智能设备的鉴权绑定方法,方法包括:
接收公码,其中,公码由服务器生成且与智能设备的设备标识信息对应;
根据公码生成第二鉴权信息;
向服务器发送第二鉴权信息,以实现智能设备与控制终端的待绑定用户的标识信息的绑定。
进一步地,方法还包括:还根据控制终端的待绑定用户的标识信息生成第二鉴权信息,以将根据公码和待绑定用户的标识信息生成的第二鉴权信息发送给服务器。
进一步地,方法还包括:接收用户输入的公码。
进一步地,方法还包括:接收智能设备发送的公码;接收用户输入的确认指令,以在接收到的确认指令后根据公码生成第二鉴权信息。
根据本发明实施例提出的计算机可读存储介质,在鉴权绑定过程中,通过服务器产生公码,控制终端根据公码生成第二鉴权信息,进而服务器根据第二鉴权信息完成智能设备与待绑定用户的标识信息的绑定。由此,本发明实施例的整个鉴权绑定过程需要服务器介入即提供公码,从而避免了智能设备的误绑定,还能够防止黑客通过协议进行远程攻击。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现定制逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,"计算机可读介质"可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得程序,然后将其存储在计算机存储器中。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。如,如果用硬件来实现和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (27)
1.一种智能设备的鉴权绑定方法,其特征在于,应用于服务器,包括以下步骤:
接收鉴权绑定请求,并根据所述鉴权绑定请求生成公码;
向所述智能设备发送所述公码;
接收控制终端发送的第二鉴权信息,其中,所述第二鉴权信息根据所述移动终端获取到的所述公码生成;
根据所述第二鉴权信息对所述智能设备和所述移动终端的待绑定用户的标识信息进行绑定。
2.根据权利要求1所述的智能设备的鉴权绑定方法,其特征在于,还包括:
根据所述鉴权绑定请求生成与所述公码配对的私码;
将所述私码与所述公码一同发送给所述智能设备;
接收所述智能设备发送的第一鉴权信息,所述第一鉴权信息根据所述公码和所述私码生成;
根据所述第一鉴权信息对所述智能设备进行鉴权验证。
3.根据权利要求2所述的智能设备的鉴权绑定方法,其特征在于,所述第一鉴权信息还根据所述智能设备的设备标识信息生成,其中,所述根据所述第一鉴权信息对所述智能设备进行鉴权验证,包括:
判断所述第一鉴权信息中设备标识信息是否存在于所述服务器的设备标识列表中;
当所述第一鉴权信息中设备标识信息存在于所述服务器的设备标识列表中时,判断所述第一鉴权信息中的公码和私码与所述设备标识信息在所述服务器中对应的公码和私码是否相匹配,如果相匹配,则判断所述智能设备验证通过。
4.根据权利要求1所述的智能设备的鉴权绑定方法,其特征在于,所述第二鉴权信息还根据所述控制终端的待绑定用户的标识信息生成,其中,所述根据所述第二鉴权信息对所述智能设备和所述移动终端的待绑定用户的标识信息进行绑定包括:
判断所述第二鉴权信息中公码是否存在于所述服务器中;
当所述第二鉴权信息中公码存在于所述服务器中时,将所述待绑定用户的标识信息与所述智能设备的设备标识信息对应绑定。
5.根据权利要求1或2所述的智能设备的鉴权绑定方法,其特征在于,所述鉴权绑定请求包括所述智能设备的设备标识信息,所述根据所述鉴权绑定请求生成公码包括:
判断所述智能设备的设备标识信息是否存在于所述服务器的设备标识列表中;
当所述智能设备的设备标识信息存在于所述设备标识列表中时,生成与所述智能设备的设备标识信息对应的公码。
6.根据权利要求1所述的智能设备的鉴权绑定方法,其特征在于,其中,通过与所述智能设备进行通信以接收所述智能设备发送的所述鉴权绑定请求。
7.根据权利要求1所述的智能设备的鉴权绑定方法,其特征在于,以所述服务器随机生成的两个随机字符串分别作为所述公码和私码。
8.一种智能设备的鉴权绑定方法,其特征在于,应用于智能设备,包括以下步骤:
接收服务器发送的公码;
输出所述公码,以使控制终端获取到所述公码并根据所述公码生成第二鉴权信息。
9.根据权利要求8所述的智能设备的鉴权绑定方法,其特征在于,还包括:
接收所述服务器一同发送的所述公码和私码,其中,所述私码与所述公码相配对;
根据所述公码和所述私码生成第一鉴权信息;
向所述服务器发送所述第一鉴权信息。
10.根据权利要求9所述的智能设备的鉴权绑定方法,其特征在于,还根据所述智能设备的设备标识信息生成所述第一鉴权信息,以将根据所述公码和私码以及所述设备标识信息生成的第一鉴权信息发送给所述服务器。
11.根据权利要求8所述的智能设备的鉴权绑定方法,其特征在于,在接收服务器发送的公码之前,还包括:
根据触发指令进入鉴权绑定模式;
在进入所述鉴权绑定模式之后,向所述服务器发送所述鉴权绑定请求。
12.根据权利要求8所述的智能设备的鉴权绑定方法,其特征在于,所述输出所述公码包括:
通过所述智能设备的显示模块显示所述公码,以使所述控制终端接收用户输入的所述公码。
13.根据权利要求8所述的智能设备的鉴权绑定方法,其特征在于,所述输出所述公码包括:
将所述公码发送给所述控制终端,并通过提示模块发出提示信息。
14.一种智能设备的鉴权绑定方法,其特征在于,应用于控制终端,包括以下步骤:
接收公码,其中,所述公码由服务器生成;
根据所述公码生成第二鉴权信息;
向所述服务器发送所述第二鉴权信息,以实现智能设备与所述控制终端的待绑定用户的标识信息的绑定。
15.根据权利要求14所述的智能设备的鉴权绑定方法,其特征在于,还根据所述控制终端的待绑定用户的标识信息生成所述第二鉴权信息,以将根据所述公码和所述待绑定用户的标识信息生成的第二鉴权信息发送给所述服务器。
16.根据权利要求14所述的智能设备的鉴权绑定方法,其特征在于,所述接收公码包括:
接收用户输入的公码。
17.根据权利要求14所述的智能设备的鉴权绑定方法,其特征在于,所述接收公码包括:
接收所述智能设备发送的公码;
接收用户输入的确认指令,以在接收到的所述确认指令后根据所述公码生成第二鉴权信息。
18.一种服务器,其特征在于,包括:
第一接收模块,用于接收鉴权绑定请求;
第一生成模块,用于根据所述鉴权绑定请求生成公码;
第一发送模块,用于向所述智能设备发送所述公码;
第二接收模块,用于接收控制终端发送的第二鉴权信息,其中,所述第二鉴权信息根据所述移动终端获取到的所述公码生成;
绑定模块,用于根据所述第二鉴权信息对所述智能设备和所述移动终端的待绑定用户的标识信息进行绑定。
19.一种智能设备,其特征在于,包括:
第三接收模块,用于接收服务器发送所述公码;
输出模块,用于输出所述公码,以使控制终端获取到所述公码并根据所述公码生成第二鉴权信息。
20.一种控制终端,其特征在于,包括:
第四接收模块,用于接收公码,其中,所述公码由服务器生成;
第三生成模块,用于根据所述公码生成第二鉴权信息;
第三发送模块,用于向所述服务器发送所述第二鉴权信息,以实现智能设备与所述控制终端的待绑定用户的标识信息的鉴权验证及绑定。
21.一种智能设备的鉴权绑定系统,其特征在于,包括控制终端、智能设备和服务器,其中,
所述服务器接收鉴权绑定请求,并根据所述鉴权绑定请求生成公码,以及向所述智能设备发送所述公码;
所述智能设备接收所述公码,并输出所述公码;
所述控制终端获取所述公码并根据获取到的所述公码生成第二鉴权信息,以及向所述服务器发送所述第二鉴权信息;
所述服务器接收所述第二鉴权信息,并根据所述第二鉴权信息对所述智能设备和所述移动终端的待绑定用户的标识信息进行绑定。
22.一种服务器,其特征在于,包括存储器、处理器及存储在存储器上并可在处理器上运行的智能设备的鉴权绑定程序,所述处理器执行所述智能设备的鉴权绑定程序时实现权利要求1-7任一所述的智能设备的鉴权绑定方法。
23.一种智能设备,其特征在于,包括存储器、处理器及存储在存储器上并可在处理器上运行的智能设备的鉴权绑定程序,所述处理器执行所述智能设备的鉴权绑定程序时实现权利要求8-13任一所述的智能设备的鉴权绑定方法。
24.一种控制终端,其特征在于,包括存储器、处理器及存储在存储器上并可在处理器上运行的智能设备的鉴权绑定程序,所述处理器执行所述智能设备的鉴权绑定程序时实现权利要求14-17任一所述的智能设备的鉴权绑定方法。
25.一种计算机可读存储介质,其特征在于,其上存储有智能设备的鉴权绑定程序,该智能设备的鉴权绑定程序被处理器执行时实现权利要求1-7任一所述的智能设备的鉴权绑定方法。
26.一种计算机可读存储介质,其特征在于,其上存储有智能设备的鉴权绑定程序,该智能设备的鉴权绑定程序被处理器执行时实现权利要求8-13任一所述的智能设备的鉴权绑定方法。
27.一种计算机可读存储介质,其特征在于,其上存储有智能设备的鉴权绑定程序,该智能设备的鉴权绑定程序被处理器执行时实现权利要求14-17任一所述的智能设备的鉴权绑定方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810139822.6A CN108390873B (zh) | 2018-02-11 | 2018-02-11 | 智能设备的鉴权绑定方法、装置以及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810139822.6A CN108390873B (zh) | 2018-02-11 | 2018-02-11 | 智能设备的鉴权绑定方法、装置以及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108390873A true CN108390873A (zh) | 2018-08-10 |
CN108390873B CN108390873B (zh) | 2021-08-20 |
Family
ID=63068611
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810139822.6A Active CN108390873B (zh) | 2018-02-11 | 2018-02-11 | 智能设备的鉴权绑定方法、装置以及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108390873B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109246217A (zh) * | 2018-09-12 | 2019-01-18 | 厦门优胜卫厨科技有限公司 | 一种智能浴缸设备的配对方法、配对系统及智能浴缸设备 |
CN109246604A (zh) * | 2018-09-30 | 2019-01-18 | 美的集团股份有限公司 | 智能设备安全绑定方法、服务器、智能设备及用户端设备 |
WO2020042823A1 (zh) * | 2018-08-31 | 2020-03-05 | 阿里巴巴集团控股有限公司 | 绑定、迁移方法和装置、计算设备及存储介质 |
CN111260331A (zh) * | 2020-02-07 | 2020-06-09 | 北京字节跳动网络技术有限公司 | 会议系统及其管理方法、会议设备、管理设备与存储介质 |
CN112202747A (zh) * | 2020-09-24 | 2021-01-08 | 青岛海尔科技有限公司 | 目标设备的绑定方法和装置、存储介质及电子装置 |
CN112422479A (zh) * | 2019-08-22 | 2021-02-26 | 北京奇虎科技有限公司 | 一种设备绑定方法及装置、系统 |
CN115175183A (zh) * | 2022-05-09 | 2022-10-11 | 中移互联网有限公司 | 基于5g消息的鉴权方法及鉴权装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104184698A (zh) * | 2013-05-21 | 2014-12-03 | 中国电信股份有限公司 | 跨屏操控设备绑定方法和网关 |
CN105577377A (zh) * | 2014-10-13 | 2016-05-11 | 航天信息股份有限公司 | 带密钥协商的基于身份的认证方法和系统 |
-
2018
- 2018-02-11 CN CN201810139822.6A patent/CN108390873B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104184698A (zh) * | 2013-05-21 | 2014-12-03 | 中国电信股份有限公司 | 跨屏操控设备绑定方法和网关 |
CN105577377A (zh) * | 2014-10-13 | 2016-05-11 | 航天信息股份有限公司 | 带密钥协商的基于身份的认证方法和系统 |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020042823A1 (zh) * | 2018-08-31 | 2020-03-05 | 阿里巴巴集团控股有限公司 | 绑定、迁移方法和装置、计算设备及存储介质 |
CN111835824A (zh) * | 2018-08-31 | 2020-10-27 | 创新先进技术有限公司 | 绑定、迁移方法和装置、计算设备及存储介质 |
TWI777070B (zh) * | 2018-08-31 | 2022-09-11 | 開曼群島商創新先進技術有限公司 | 綁定、遷移方法和裝置、計算設備及儲存介質 |
CN111835824B (zh) * | 2018-08-31 | 2023-02-03 | 创新先进技术有限公司 | 绑定、迁移方法和装置、计算设备及存储介质 |
CN109246217A (zh) * | 2018-09-12 | 2019-01-18 | 厦门优胜卫厨科技有限公司 | 一种智能浴缸设备的配对方法、配对系统及智能浴缸设备 |
CN109246604A (zh) * | 2018-09-30 | 2019-01-18 | 美的集团股份有限公司 | 智能设备安全绑定方法、服务器、智能设备及用户端设备 |
CN109246604B (zh) * | 2018-09-30 | 2020-07-03 | 美的集团股份有限公司 | 智能设备安全绑定方法、服务器、智能设备及用户端设备 |
CN112422479A (zh) * | 2019-08-22 | 2021-02-26 | 北京奇虎科技有限公司 | 一种设备绑定方法及装置、系统 |
CN112422479B (zh) * | 2019-08-22 | 2024-05-14 | 北京奇虎科技有限公司 | 一种设备绑定方法及装置、系统 |
CN111260331B (zh) * | 2020-02-07 | 2024-01-12 | 北京字节跳动网络技术有限公司 | 会议系统及其管理方法、会议设备、管理设备与存储介质 |
CN111260331A (zh) * | 2020-02-07 | 2020-06-09 | 北京字节跳动网络技术有限公司 | 会议系统及其管理方法、会议设备、管理设备与存储介质 |
CN112202747A (zh) * | 2020-09-24 | 2021-01-08 | 青岛海尔科技有限公司 | 目标设备的绑定方法和装置、存储介质及电子装置 |
CN115175183B (zh) * | 2022-05-09 | 2023-09-19 | 中移互联网有限公司 | 基于5g消息的鉴权方法及鉴权装置 |
CN115175183A (zh) * | 2022-05-09 | 2022-10-11 | 中移互联网有限公司 | 基于5g消息的鉴权方法及鉴权装置 |
Also Published As
Publication number | Publication date |
---|---|
CN108390873B (zh) | 2021-08-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108390873A (zh) | 智能设备的鉴权绑定方法、装置以及系统 | |
CN103595718B (zh) | 一种pos终端激活方法、系统、服务平台及pos终端 | |
CN101015173B (zh) | 配对方法及相应的通信设备 | |
CN111783068B (zh) | 设备认证方法、系统、电子设备及存储介质 | |
CN110177354A (zh) | 一种车辆的无线控制方法及系统 | |
CN107852599A (zh) | 使用共享密钥的无线装置的选择性配对 | |
CN106656481A (zh) | 身份认证方法、装置以及系统 | |
CN103489233A (zh) | 一种动态密码的电子门禁系统 | |
CN106101147A (zh) | 一种实现智能设备与远程终端动态加密通讯的方法及系统 | |
CN105551120A (zh) | 楼宇对讲方法、nfc开锁设备和楼宇对讲系统 | |
CN103929748A (zh) | 一种物联网无线终端及其配置方法和无线网络接入点 | |
CN106464556B (zh) | 一种节点入网方法、装置及系统 | |
CN108199931A (zh) | 一种家电控制方法与系统 | |
CN105553964A (zh) | 控制蓝牙设备的方法及装置 | |
CN102238201A (zh) | 物联网应用模块及物联网应用与物联网终端的通信方法 | |
CN108419232A (zh) | 共享用户身份模块卡的方法和移动终端 | |
CN106211131A (zh) | 虚拟sim卡的管理方法、管理装置、服务器及终端 | |
CN104540089A (zh) | 一种主设备与从设备进行蓝牙配对的方法、设备及系统 | |
CN101194800A (zh) | 一种购物箱 | |
CN106204003B (zh) | 虚拟资源的安全转移方法、装置及系统 | |
CN106384040A (zh) | 智能模块和智能家电 | |
CN110177362A (zh) | 设备绑定方法、装置和电子设备 | |
CN108920919A (zh) | 交互智能设备的控制方法、装置和系统 | |
CN107277033A (zh) | 充换电设备和待充换电对象的鉴权方法和系统 | |
CN103312677B (zh) | 终端、服务器和通信连接的建立方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |