CN109510796A - 一种设备绑定方法及系统 - Google Patents

一种设备绑定方法及系统 Download PDF

Info

Publication number
CN109510796A
CN109510796A CN201710825480.9A CN201710825480A CN109510796A CN 109510796 A CN109510796 A CN 109510796A CN 201710825480 A CN201710825480 A CN 201710825480A CN 109510796 A CN109510796 A CN 109510796A
Authority
CN
China
Prior art keywords
information
bound
electronic equipment
sent
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710825480.9A
Other languages
English (en)
Other versions
CN109510796B (zh
Inventor
焦少鹏
常涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Ezviz Network Co Ltd
Original Assignee
Hangzhou Ezviz Network Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Ezviz Network Co Ltd filed Critical Hangzhou Ezviz Network Co Ltd
Priority to CN201710825480.9A priority Critical patent/CN109510796B/zh
Publication of CN109510796A publication Critical patent/CN109510796A/zh
Application granted granted Critical
Publication of CN109510796B publication Critical patent/CN109510796B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Abstract

本申请实施例提供了一种设备绑定方法及系统。该系统包括:待绑定设备、电子设备和服务器;电子设备用于向多个待绑定设备发送设备信息获取请求,待绑定设备接收电子设备发送的设备信息获取请求,获取自身的设备信息,并将获取的设备信息发送至电子设备,电子设备接收各个待绑定设备发送的设备信息,根据设备信息确定设备绑定信息,获取各个待绑定设备待绑定的服务器上的账号,将设备绑定信息和账号发送至服务器;服务器接收电子设备发送的设备绑定信息和账号,根据预先存储的设备绑定信息判断设备绑定信息是否正确,如果正确,则将各个待绑定设备绑定至账号。应用本申请实施例提供的方案,能够提高设备绑定效率,提高用户体验。

Description

一种设备绑定方法及系统
技术领域
本申请涉及通信技术领域,特别是涉及一种设备绑定方法及系统。
背景技术
随着通信技术和智能设备的飞速发展,智能设备可以接入网络,并可以与服务器进行绑定。在绑定之后,智能设备可以将自身数据发送至服务器。这样,用户便可以通过访问服务器来获取智能设备中的数据。例如,智能设备可以是摄像头,服务器可以是云服务器等,摄像头可以将采集的视频数据存储至云服务器的对应账号中,用户可以通过登录云服务器的对应账号,来获取摄像头采集的视频数据。
相关技术中,在将待绑定的智能设备与服务器进行绑定时,需要用户手动一一输入智能设备的设备绑定信息,对智能设备逐一进行绑定。当待绑定的智能设备数量很大时,逐一绑定各个智能设备将耗费用户大量时间,绑定效率较低,用户体验不够好。
发明内容
本申请实施例的目的在于提供了一种设备绑定方法及系统,以提高设备绑定效率,提高用户体验。
为了达到上述目的,本申请实施例提供了一种设备绑定方法,应用于电子设备,所述方法包括:
向多个待绑定设备发送设备信息获取请求;
接收各个待绑定设备发送的设备信息,并根据所述设备信息确定设备绑定信息;
获取各个待绑定设备待绑定的服务器上的账号;
将所述设备绑定信息和账号发送至服务器,以使所述服务器在根据预先存储的设备绑定信息验证所述设备绑定信息正确时将各个待绑定设备绑定至所述账号。
可选的,当所述设备信息包括设备标识和设备密码时,所述根据所述设备信息确定设备绑定信息的步骤,包括:
对所述设备标识和设备密码进行加密,获得设备验证码,将所述设备标识和设备验证码作为设备绑定信息;或者,
当所述设备信息包括设备标识和设备验证码时,所述根据所述设备信息确定设备绑定信息的步骤,包括:
将所述设备标识和设备验证码确定为设备绑定信息,其中,所述设备验证码为所述待绑定设备对所述设备密码和设备标识进行加密之后得到的验证码。
可选的,在将所述设备绑定信息和账号发送至服务器之前,所述方法还包括:
将所述电子设备的验证信息发送至所述服务器,在接收到所述服务器发送的所述电子设备合法的验证结果时,将所述设备绑定信息和账号发送至所述服务器;或者,
在向多个待绑定设备发送设备信息获取请求之后,所述方法还包括:
将所述电子设备的验证信息发送至各个待绑定设备,以使各个待绑定设备在根据所述验证信息向所述服务器验证所述电子设备合法时将所述设备信息发送至所述电子设备。
为了达到上述目的,本申请实施例提供了一种设备绑定方法,应用于待绑定设备,所述方法包括:
接收电子设备发送的设备信息获取请求;
获取自身的设备信息,将所获取的设备信息发送至所述电子设备,以使所述电子设备将设备绑定信息和所述待绑定设备待绑定的服务器上的账号发送至所述服务器,其中,所述设备绑定信息为根据所述设备信息确定的绑定信息。
可选的,所述设备信息包括设备标识和设备密码;或者,所述设备信息包括设备标识和设备验证码,其中,所述设备验证码为所述待绑定设备对所述设备密码和设备标识进行加密之后得到的验证码。
可选的,在将自身的设备信息发送至所述电子设备之前,所述方法还包括:
接收所述电子设备发送的验证信息;
将所述验证信息发送至所述服务器,以使所述服务器根据所述验证信息验证所述电子设备是否合法;
在接收到所述服务器反馈的所述电子设备合法的验证结果时,将自身的设备信息发送至所述电子设备。
为了达到上述目的,本申请实施例提供了一种设备绑定方法,应用于服务器,所述方法包括:
接收所述电子设备发送的多个待绑定设备的设备绑定信息和各个待绑定设备待绑定的所述服务器上的账号,所述设备绑定信息为根据从各个待绑定设备中获取的设备信息确定的绑定信息;
根据预先存储的设备绑定信息判断所述设备绑定信息是否正确;
如果正确,则将各个待绑定设备绑定至所述账号。
可选的,所述设备绑定信息包括设备标识和设备验证码;所述根据预先存储的设备绑定信息判断所述设备绑定信息是否正确的步骤,包括:
判断预先存储的设备标识与设备验证码的对应关系中是否存在目标对应关系,如果是,则确定所述设备绑定信息正确;其中,所述目标对应关系为:所述设备绑定信息中的设备标识与设备验证码的对应关系。
可选的,在接收所述设备绑定信息和账号之前,所述方法还包括:
接收所述电子设备发送的验证信息,根据所述验证信息判断所述电子设备是否合法,如果合法,则将验证合法的验证结果发送至所述电子设备;或者,
接收各个待绑定设备发送的所述电子设备的验证信息,根据所述验证信息判断所述电子设备是否合法,如果合法,则将验证合法的验证结果发送至各个待绑定设备。
可选的,所述验证信息包括所述电子设备的标识信息;在将各个待绑定设备绑定至所述账号之前,所述方法还包括:
确定所述标识信息与设备标识的对应关系,判断预先记录的标识信息与设备标识的对应关系中,是否存在所述标识信息与设备标识的对应关系,如果存在,则将各个待绑定设备绑定至所述账号。
为了达到上述目的,本申请实施例提供了一种设备绑定系统,包括:多个待绑定设备、电子设备和服务器;
所述电子设备,用于向各个待绑定设备发送设备信息获取请求,并接收各个待绑定设备发送的设备信息,根据所述设备信息确定设备绑定信息,获取各个待绑定设备待绑定的服务器上的账号,将所述设备绑定信息和账号发送至服务器;
所述待绑定设备,用于接收所述电子设备发送的设备信息获取请求,获取自身的设备信息,并将所获取的设备信息发送至所述电子设备;
所述服务器,用于接收所述电子设备发送的所述设备绑定信息和账号,根据预先存储的设备绑定信息判断所述设备绑定信息是否正确,如果正确,则将各个待绑定设备绑定至所述账号。
可选的,所述设备信息包括设备标识和设备密码;所述电子设备,具体用于对所述设备标识和设备密码进行加密,获得设备验证码,将所述设备标识和设备验证码作为设备绑定信息;或者,
所述设备信息包括设备标识和设备验证码,所述电子设备,具体用于将所述设备标识和设备验证码确定为设备绑定信息;其中,所述设备验证码为所述待绑定设备对所述设备密码和设备标识进行加密之后得到的验证码。
可选的,所述设备绑定信息包括设备标识和设备验证码;
所述服务器,具体用于判断预先存储的设备标识与设备验证码的对应关系中是否存在目标对应关系,如果是,则确定所述设备绑定信息正确;其中,所述目标对应关系为:所述设备绑定信息中的设备标识与设备验证码的对应关系。
可选的,所述电子设备,还用于在将所述设备绑定信息和账号发送至服务器之前,将所述电子设备的验证信息发送至所述服务器,在接收到所述服务器发送的所述电子设备合法的验证结果时,将所述设备绑定信息和账号发送至所述服务器;所述服务器,还用于接收所述电子设备发送的验证信息,根据所述验证信息判断所述电子设备是否合法,如果合法,则将验证合法的验证结果发送至所述电子设备;或者,
所述电子设备,还用于在向各个待绑定设备发送设备信息获取请求之后,将所述电子设备的验证信息发送至各个待绑定设备;所述待绑定设备,还用于接收所述电子设备发送的验证信息,将所述验证信息发送至所述服务器,在接收到所述服务器反馈的所述电子设备合法的验证结果时,将自身的设备信息发送至所述电子设备;所述服务器,还用于接收各个待绑定设备发送的所述电子设备的验证信息,根据所述验证信息判断所述电子设备是否合法,如果合法,则将验证合法的验证结果发送至各个待绑定设备。
可选的,所述验证信息包括所述电子设备的标识信息;所述服务器,还用于在将各个待绑定设备绑定至所述账号之前,确定所述标识信息与设备标识的对应关系,判断预先记录的标识信息与设备标识的对应关系中,是否存在所述标识信息与设备标识的对应关系,如果存在,则将各个待绑定设备绑定至所述账号。
为了达到上述目的,本申请实施例提供了一种电子设备,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现本申请实施例提供的一种设备绑定方法。该设备绑定方法包括:
向多个待绑定设备发送设备信息获取请求;
接收各个待绑定设备发送的设备信息,并根据所述设备信息确定设备绑定信息;
获取各个待绑定设备待绑定的服务器上的账号;
将所述设备绑定信息和账号发送至服务器,以使所述服务器在根据预先存储的设备绑定信息验证所述设备绑定信息正确时将各个待绑定设备绑定至所述账号。
为了达到上述目的,本申请实施例提供了一种待绑定设备,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现本申请实施例提供的一种设备绑定方法。该设备绑定方法包括:
接收电子设备发送的设备信息获取请求;
获取自身的设备信息,将所获取的设备信息发送至所述电子设备,以使所述电子设备将设备绑定信息和所述待绑定设备待绑定的服务器上的账号发送至所述服务器,其中,所述设备绑定信息为根据所述设备信息确定的绑定信息。
为了达到上述目的,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现本申请实施例提供的一种设备绑定方法。该设备绑定方法包括:
向多个待绑定设备发送设备信息获取请求;
接收各个待绑定设备发送的设备信息,并根据所述设备信息确定设备绑定信息;
获取各个待绑定设备待绑定的服务器上的账号;
将所述设备绑定信息和账号发送至服务器,以使所述服务器在根据预先存储的设备绑定信息验证所述设备绑定信息正确时将各个待绑定设备绑定至所述账号。
为了达到上述目的,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现本申请实施例提供的一种设备绑定方法。该设备绑定方法包括:
接收电子设备发送的设备信息获取请求;
获取自身的设备信息,将所获取的设备信息发送至所述电子设备,以使所述电子设备将设备绑定信息和所述待绑定设备待绑定的服务器上的账号发送至所述服务器,其中,所述设备绑定信息为根据所述设备信息确定的绑定信息。
本申请实施例提供的设备绑定方法及系统,可以向多个待绑定设备发送设备信息获取请求,接收各个待绑定设备发送的设备信息,根据该设备信息确定设备绑定信息,将设备绑定信息和待绑定设备待绑定的服务器上的账号发送至服务器,以使服务器在根据预先存储的设备绑定信息验证上述设备绑定信息正确时将各个待绑定设备绑定至该账号。
也就是说,本申请实施例可以从多个待绑定设备中获取设备信息,并根据获取的设备信息确定设备绑定信息,实现对待绑定设备的批量绑定,无需用户手动逐一输入设备绑定信息,因此能够在很大程度上减少用户的操作,提高设备绑定效率,进而提高用户体验。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍。显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的设备绑定系统的一种结构示意图;
图2为本申请实施例提供的一种应用场景示意图;
图3a为待绑定设备、电子设备、服务器之间交互过程的一种示意图;
图3b为一种对待绑定设备的绑定过程示意图;
图4为本申请实施例提供的一种设备绑定方法的流程示意图;
图5为本申请实施例提供的另一种设备绑定方法的流程示意图;
图6为本申请实施例提供的又一种设备绑定方法的流程示意图;
图7为本申请实施例提供的电子设备的一种结构示意图;
图8为本申请实施例提供的待绑定设备的一种结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整的描述。显然,所描述的实施例仅仅是本申请的一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例提供了一种设备绑定方法及系统,能够提高设备绑定的效率,提高用户体验。下面通过具体实施例,对本申请进行详细说明。
图1为本申请实施例提供的设备绑定系统的一种结构示意图。该系统包括多个待绑定设备101、电子设备102和服务器103。各个待绑定设备101可以为具有计算处理能力的智能设备,例如智能摄像头、智能冰箱、智能空调、智能电饭煲等设备。各个待绑定设备101可以通过该电子设备102与服务器103上的账号进行绑定。该电子设备102可以为智能手机、普通计算机、笔记本电脑、平板电脑等终端,也可以为其他具有计算处理功能的设备。服务器103可以为普通服务器或云服务器等。当各个待绑定设备101与服务器103上的账号进行绑定之后,待绑定设备101可以将自身数据存储至服务器103上的对应账号。这样,用户便可以通过访问服务器103上的账号来获取待绑定设备101中的数据。
作为一个例子,图2为本实施例提供的一种应用场景示意图,图2中待绑定设备为多个摄像头,电子设备为智能手机,服务器为云服务器。
在本实施例中,电子设备102,用于向各个待绑定设备101发送设备信息获取请求,并接收各个待绑定设备101发送的设备信息,根据该设备信息确定设备绑定信息,获取各个待绑定设备101待绑定的服务器103上的账号,将设备绑定信息和账号发送至服务器103;
待绑定设备101,用于接收电子设备102发送的设备信息获取请求,获取自身的设备信息,并将所获取的设备信息发送至电子设备102;
服务器103,用于接收电子设备102发送的设备绑定信息和账号,根据预先存储的设备绑定信息判断上述设备绑定信息是否正确,如果正确,则将各个待绑定设备101绑定至该账号。
其中,设备绑定信息可以但不限于包括设备标识和设备验证码。
设备标识(device_id)可以用于表示待绑定设备的身份标识。例如,设备标识可以为设备出厂时厂家分配给设备的编号或序列号。在设备出厂时,厂家还为每个设备分配了默认的设备密码(device_code),该设备密码可以用于验证用户对设备的拥有权。该设备密码与设备标识是一一对应的。通常,设备密码对用户是明文可见的,并且可以以多种形式展现给用户,例如以数字形式、字符串形式、二维码形式或图案形式等。
设备验证码(DSA)为对设备标识和设备密码进行加密之后得到的验证码。
上述设备绑定信息可以预先存储在服务器中,服务器可以在接收到电子设备发送的设备绑定信息之后,根据该预先存储的设备绑定信息验证所接收的待绑定信息是否正确。
由上述内容可见,本实施例中,电子设备可以向各个待绑定设备发送设备信息获取请求,从各个待绑定设备中获取设备信息,并根据获取的设备信息确定设备绑定信息,无需用户手动逐一输入设备绑定信息,在很大程度上减少了用户的操作,提高设备绑定效率,进而提高用户体验。
当上述账号为多个时,电子设备在将设备绑定信息和账号发送至服务器时,还可以将设备绑定信息与账号的对应关系发送至服务器,服务器还可以接收电子设备发送的设备绑定信息和账号的对应关系,并根据该对应关系将各个待绑定设备绑定至对应的账号。
在本申请的另一实施例中,图1所示实施例中的电子设备所执行的操作具体可以由电子设备中所安装的客户端软件执行。
在本申请的另一实施例中,在图1所示实施例的基础上,设备信息可以包括设备标识和设备密码。电子设备102在确定设备绑定信息时,具体可以对上述设备标识和设备密码进行加密,获得设备验证码,将上述设备标识和获得的设备验证码作为设备绑定信息。
电子设备对每个待绑定设备对应的设备标识和设备密码进行加密,获得设备验证码,将每个待绑定设备的设备标识和对应的设备验证码作为设备绑定信息。
电子设备对上述设备标识和设备密码进行加密时,可以采用消息摘要算法第五版(Message Digest Algorithm,MD5)等不可逆算法,确定上述设备标识和设备密码的MD5值,作为设备验证码。
其中,MD5算法为计算机安全领域的一种散列函数,可以提供消息的完整性保护。
或者,设备信息也可以包括设备标识和设备验证码,电子设备102在确定设备绑定信息时,具体可以直接将设备标识和设备验证码确定为设备绑定信息。其中,设备验证码为待绑定设备对设备密码和设备标识进行加密之后得到的验证码。也就是说,在本实施例中,设备验证码是由待绑定设备加密得到的,加密过程在待绑定设备上进行。这样,各个待绑定设备101向电子设备102发送的设备信息中的设备密码是经过加密之后的,而不是明文发送至电子设备的,因此能够进一步提高设备密码的安全性。
可见,在本实施例中,电子设备102向服务器103发送的设备绑定信息可以包括经过加密之后的设备密码,而不是明文的设备密码,因此提高了设备密码的安全性。
在本申请的另一实施例中,在图1所示实施例的基础上,当设备绑定信息包括设备标识和设备验证码时,服务器103在确定上述设备绑定信息正确时,具体可以判断预先存储的设备标识与设备验证码的对应关系中是否存在目标对应关系,如果是,则确定上述设备绑定信息正确。其中,目标对应关系为:上述设备绑定信息中的设备标识与设备验证码的对应关系。
在确定设备绑定信息正确时,可以认为用户实际拥有该待绑定设备,从而可以避免恶意操作者将其他用户的待绑定设备绑定至账号,进而盗取其他用户的数据信息,提高安全性。
电子设备中的客户端软件存在被植入恶意代码的安全隐患,因此,可以使服务器对电子设备的合法性进行验证,提高绑定过程的安全性,具体可以参见以下实施例。
在本申请的另一实施例中,在图1所示实施例的基础上,电子设备102,还可以在将上述设备绑定信息和账号发送至服务器之前,将电子设备102的验证信息发送至服务器103,在接收到服务器103发送的电子设备合法的验证结果时,将设备绑定信息和账号发送至服务器。
服务器103,还可以接收电子设备102发送的验证信息,根据上述验证信息判断电子设备102是否合法,如果合法,则将验证合法的验证结果发送至电子设备。如果不合法,则可以不予以处理,或者向电子设备102反馈绑定失败的消息。
服务器在根据上述验证信息判断电子设备是否合法时,可以判断预先存储的验证信息中是否存在上述验证信息,如果存在,则确定电子设备合法。
其中,电子设备的验证信息可以包括用于验证电子设备合法性的特征值,该特征值可以为电子设备中所安装的用于执行本实施例操作的客户端软件的数字证书,也可以为对该客户端软件文件进行加密之后得到的加密值。在对该客户端软件文件进行加密时,可以采用MD5算法。上述验证信息还可以包括其他信息,例如电子设备的标识信息和/或待绑定设备的设备标识。该标识信息用于表示电子设备的身份标识。该标识信息可以为将上述特征值与电子设备的媒体访问控制(Media Access Control,MAC)地址经过不可逆加密算法加密之后得到的信息。
服务器103在确定电子设备合法之后,还可以记录标识信息与设备标识的对应关系,也就是记录电子设备与待绑定设备的对应关系。以便在对待绑定设备进行绑定之前,可以验证电子设备与待绑定设备的对应关系是否与验证电子设备合法性时记录的对应关系相同,从而提高安全性。
上述其他信息还可以包括上述客户端软件的版本信息。服务器103在根据上述验证信息判断电子设备是否合法时,可以判断预先存储的特征值中,是否存在该版本信息对应的该特征值,如果存在,则确定上述电子设备合法。
例如,服务器中存储有以下各个版本的电子设备的特征值:V1.0版本的特征值为MD5-1,V2.0版本的特征值为MD5-2,V3.0版本的特征值为MD5-3。如果上述客户端软件的版本为V3.0版本,则服务器可以将MD5-3与电子设备发送的验证信息中的特征值进行匹配,如果匹配成功,则确定该电子设备是合法的。
可见,在本实施例中,电子设备102可以直接向服务器103验证自身的合法性,在验证通过时,将设备绑定信息和账号发送至服务器,避免被植入恶意代码的电子设备将设备绑定信息和账号发送至服务器,从而提高设备安全性。
在本申请的另一实施例中,在图1所示实施例的基础上,电子设备102在向各个待绑定设备发送设备信息获取请求之后,还可以将电子设备的验证信息发送至待绑定设备101。
待绑定设备101,还可以接收电子设备102发送的验证信息,将该验证信息发送至服务器103,在接收到服务器103反馈的电子设备102合法的验证结果时,将待绑定设备101自身的设备信息发送至电子设备102。
服务器103,还可以接收各个待绑定设备101发送的电子设备102的验证信息,根据上述验证信息判断电子设备102是否合法,如果合法,则将验证合法的验证结果发送至待绑定设备101。如果不合法,则可以不予以处理,或者向电子设备反馈绑定失败的消息。
在本实施例中,电子设备的验证信息可以与设备信息获取请求一同发送至各个待绑定设备,例如,可以将电子设备的验证信息添加至设备信息获取请求中。
当待绑定设备没有接收到服务器反馈的电子设备合法的验证结果时,或者接收到服务器反馈的电子设备不合法的验证结果时,可以拒绝将自身的设备信息发送至电子设备,这样能够提高待绑定设备自身信息的安全性。
在本实施例中,当上述验证信息包括特征值和标识信息时,待绑定设备101将上述验证信息发送至服务器103时,可以将自身的设备标识一同发送至服务器103。这样,服务器103在确定电子设备合法之后,也可以记录标识信息与设备标识的对应关系,也就是记录电子设备与待绑定设备的对应关系。以便在对待绑定设备进行绑定之前,可以验证电子设备与待绑定设备的对应关系是否与验证电子设备合法性时记录的对应关系相同,从而提高安全性。
可见,本实施例中电子设备将验证信息发送至各个待绑定设备,通过各个待绑定设备向服务器验证电子设备的合法性,当验证合法时,各个待绑定设备可以将自身的设备信息发送至电子设备,最终使服务器对各个待绑定设备进行绑定。
如果电子设备被植入恶意代码,该电子设备可能会将获取的各个待绑定设备的设备信息泄露给恶意攻击者,致使恶意攻击者将待绑定设备绑定至其他账号,从而使恶意攻击者窃取待绑定设备的数据。而采用本实施例的方案,可以在待绑定设备向电子设备发送设备信息之前,向服务器验证电子设备的合法性,避免将设备信息发送至不合法的电子设备中,提高了设备信息的安全性,从而也提高了设备绑定的安全性。
在本申请的另一实施例中,在图1所示实施例的基础上,电子设备的验证信息可以包括电子设备的标识信息。服务器103在将各个待绑定设备101绑定至上述账号之前,还可以确定上述标识信息与设备标识的对应关系,判断预先记录的标识信息与设备标识的对应关系中,是否存在上述标识信息与设备标识的对应关系,如果存在,则将各个待绑定设备绑定至上述账号。
可见,本实施例中,服务器可以在将各个待绑定设备绑定至上述账号之前,判断电子设备与各个待绑定设备的对应关系,是否与验证电子设备合法性时记录的电子设备与各个待绑定设备的对应关系一致,如果一致,则可以将各个待绑定设备绑定至上述账号,从而提高设备绑定过程的安全性。
在本申请的另一实施例中,在图1所示实施例的基础上,服务器103在将各个待绑定设备101绑定至上述账号之前,还可以查找存储的已绑定设备中是否存在各个待绑定设备,如果不存在,则认为各个待绑定设备还未被绑定,可以将各个待绑定设备绑定至上述账号。如果存在,则认为各个待绑定设备已被绑定,可以不予以处理,也可以向电子设备反馈绑定失败的消息。本实施例可以避免对设备的重复绑定。
其中,上述已绑定设备可以是所有账号对应的已绑定设备,这样可以限定一个待绑定设备绑定至一个账号;上述已绑定设备也可以是上述待绑定的账号对应的已绑定设备,这样可以限定一个待绑定设备对于一个账号只能绑定一次,并且一个待绑定设备可以绑定至不同的账号。
在将各个待绑定设备成功绑定至上述账号之后,服务器可以向电子设备反馈绑定成功的待绑定设备的设备标识。在对待绑定设备绑定失败时,服务器还可以向电子设备反馈绑定失败的原因。
下面结合具体实例对本申请再做详细说明。
图3a为本申请实施例提供的多个待绑定设备、电子设备、服务器之间交互过程的一种示意图。在绑定前的准备工作中,可以将各个待绑定设备通过指定网段的地址接入外网。指定网段可以根据局域网的网络拓扑情况而定。待绑定设备可以通过有线连接接入外网,也可以通过无线连接接入外网。此时,待绑定设备在本地存储了至少三个信息:设备标识(device_id)、设备密码(device_code)和以不可逆数字签名算法DSA(x,y)对device_id和device_code进行加密之后得到的设备验证码(DSA值)。电子设备可以接入与各个待绑定设备连接的局域网。
电子设备可以在用户登录客户端应用(Application,app)之后,从用户输入的信息中获取到各个待绑定设备的互联网协议(Internet Protocol,IP)地址以及各个待绑定设备待绑定的云服务器的账号(user_id)。
步骤S1:电子设备向各个待绑定设备发送设备信息获取请求,该设备信息获取请求中可以携带电子设备的验证信息,该验证信息可以包括app的数字证书(soft_id)和app的标识信息(soft_code)。soft_id可以为用于证明该app为设备制造商发布且并未被篡改过的证书。soft_code可以为将soft_id与电子设备的MAC地址经过不可逆加密算法加密之后得到的信息。
步骤S2:待绑定设备在接收到电子设备发送的设备信息获取请求之后,可以向云服务器发送电子设备验证请求,该电子设备验证请求用于验证该电子设备是否合法。该电子设备验证请求可以携带以下信息:电子设备的验证信息和待绑定设备的device_id。
步骤S3:云服务器接收待绑定设备发送的电子设备验证请求,根据预先存储的电子设备的验证信息与电子设备验证请求中携带的验证信息是否匹配,如果匹配,则确定该电子设备合法,向电子设备发送验证合法的验证结果,并记录soft_code与device_id的对应关系。如果不匹配,则确定该电子设备不合法,向电子设备发送验证不合法的验证结果。
步骤S4:待绑定设备在接收到验证合法的验证结果时,可以将自身的设备信息发送至电子设备。该设备信息包括device_id和device_code。
步骤S5:电子设备接收到各个待绑定设备发送的设备信息,可以向用户展示接收的设备信息,并在接收到用户对所展示的设备信息的确认操作之后,将各个待绑定设备的device_id与device_code的对应关系、user_id进行打包。根据打包的信息生成绑定请求,并将绑定请求发送至云服务器,绑定请求中携带打包的信息。
步骤S6:云服务器接收电子设备发送的绑定请求,从该绑定请求中获取各个待绑定设备的device_id与device_code的对应关系,以及user_id。判断预先存储的设备标识与设备验证码的对应关系中是否存在device_id与device_code的对应关系,如果存在该对应关系,则判断预先存储的该账户对应的已绑定设备中是否存在各个device_id,如果不存在各个device_id,则可以将device_id与user_id进行绑定。如果不存在上述对应关系,或者存在上述对应关系,但是已绑定设备中也存在各个device_id,则不对各个待绑定设备进行绑定。云服务器将绑定结果发送至电子设备。绑定结果可以包括绑定成功的device_id,以及绑定失败的device_id和失败的原因。
步骤S7:电子设备接收云服务器发送的绑定结果。
又如,某住宅小区购买了100台智能安防设备,并需要将这100台智能安防设备在云服务器进行注册。在相关应用中,可以采用人工一台一台输入设备标识ID及扫描设备二维码形式的设备密码,在电子设备的应用程序(app上)一步步地操作,完成绑定过程。这100台设备的安装过程要持续几个小时,耗用较多的时间和人力。
在本实施例中,电子设备和云服务器可以通过以下交互过程完成对这100台智能安防设备的绑定操作。如图3b所示,电子设备中的app向100台智能安防设备发送设备信息获取请求,并接收到100台智能安防设备发送的100组设备信息,根据这100组设备信息确定以下包含device_id和DSA的对应关系的100组设备绑定信息(即图3b中的信息1):
device_id(1)—DSA(1);device_id(2)—DSA(2);device_id(3)—DSA(3);
device_id(4)—DSA(4);……;device_id(100)—DSA(100)
app将上述100组设备绑定信息和100台智能安防设备待绑定的云服务器上的账号user_id打包发送至云服务器。
云服务器中预先存储有以下包含device_id和DSA的对应关系的多组设备绑定信息(即图3b中的信息2):
device_id(1)—DSA(1);device_id(2)—DSA(2);device_id(3)—DSA(3);
device_id(a)—DSA(a);……;device_id(x)—DSA(x)
云服务器接收电子设备的app发送的100组设备绑定信息和账号user_id,针对每一组设备绑定信息中,将该组设备绑定信息与存储的多组设备绑定信息进行匹配,当该组设备绑定信息中的device_id和DSA的对应关系,与预先存储的device_id和DSA的对应关系一致时,确定该组设备绑定信息正确,即验证通过,可以将该组设备绑定信息对应的智能安防设备绑定至user_id。
当该组设备绑定信息中的device_id和DSA的对应关系,与预先存储的device_id和DSA的对应关系不一致时,确定该组设备绑定信息不正确,拒绝将该组设备绑定信息对应的智能安防设备绑定至user_id。在这种情况下云服务器还可以记录绑定失败的原因。
云服务器在确定每一台智能安防设备是否能绑定至user_id与否之后,可以生成智能安防设备的绑定情况反馈信息,并将该绑定情况反馈信息发送至电子设备的app。电子设备在接收到绑定情况反馈信息之后可以向用户展示各个智能安防设备的绑定结果。该绑定情况反馈信息可以包含以下内容(即图3b中的信息3):
device_id(1)—验证通过,绑定成功;
device_id(2)—验证通过,绑定成功;
device_id(3)—验证通过,绑定成功;
device_id(4)—DSA值错误,绑定失败;
device_id(5)—验证通过,绑定成功;
……
device_id(52)—未找到设备,绑定失败;
……
device_id(100)—验证通过,绑定成功
其中,DSA值错误,可以理解为云服务器能够从存储的设备绑定信息中找到该DSA值对应的device_id,但是电子设备发送的该device_id对应的DSA值与存储的设备绑定信息中的DSA值不同。未找到设备,可以理解为云服务器无法从存储的设备绑定信息中找到电子设备发送的某个device_id。
可见,本实施例提供了批量绑定设备的解决方案,使得多个待绑定设备在云服务器的注册由电子设备尽可能多地完成,无需设备安装人员逐一在电子设备设置每个待绑定设备的设备绑定信息,减少设备安装人员的人工操作,这样安装过程更加便捷,能节省大量时间和人力。
图4为本申请实施例提供的一种设备绑定方法的流程示意图。该方法应用于电子设备。该方法包括以下步骤:
步骤S401:向多个待绑定设备发送设备信息获取请求。
本实施例具体可以由电子设备中所安装的客户端软件执行。
步骤S402:接收各个待绑定设备发送的设备信息,并根据上述设备信息确定设备绑定信息。
其中,设备绑定信息可以但不限于包括设备标识和设备验证码。
设备标识可以用于表示待绑定设备的身份标识。例如,设备标识可以为设备出厂时厂家分配给设备的编号或序列号。在设备出厂时,厂家还为每个设备分配了默认的设备密码,该设备密码可以用于验证用户对设备的拥有权。该设备密码与设备标识是一一对应的。通常,设备密码对用户是明文可见的,并且可以以多种形式展现给用户,例如以数字形式、字符串形式、二维码形式或图案形式等。
设备验证码为对设备标识和设备密码进行加密之后得到的验证码。
步骤S403:获取各个待绑定设备待绑定的服务器上的账号。
本步骤中,电子设备可以从保存的账号信息中获取各个待绑定设备待绑定的服务器上的账号。该账号可以为一个,也可以为多个。各个待绑定设备与上述账号之间存在对应关系。
步骤S404:将设备绑定信息和账号发送至服务器,以使服务器在根据预先存储的设备绑定信息验证设备绑定信息正确时将各个待绑定设备绑定至上述账号。
当上述账号为多个时,将设备绑定信息和账号发送至服务器时,还可以将设备绑定信息与账号的对应关系发送至服务器,以使服务器能够正确地将待绑定设备绑定至对应的账号。
上述设备绑定信息可以预先存储在服务器中,服务器可以在接收到电子设备发送的设备绑定信息之后,根据该预先存储的设备绑定信息验证所接收的待绑定信息是否正确。
可见,本实施例可以从多个待绑定设备中获取设备信息,并根据获取的设备信息确定设备绑定信息,无需用户手动逐一输入设备绑定信息,很大程度上减少了用户的操作,提高设备绑定效率进而提高用户体验。
在本申请的一种实施例中,在图4所示实施例的基础上,当上述设备信息包括设备标识和设备密码时,步骤S402中根据设备信息确定设备绑定信息的步骤,可以包括:
对上述设备标识和设备密码进行加密,获得设备验证码,将上述设备标识和设备验证码作为设备绑定信息。
本实施例中,对上述设备标识和设备密码进行加密时,可以采用MD5算法,确定上述设备标识和设备密码的MD5值,作为设备验证码。
可见,在本实施例中,电子设备向服务器发送的设备绑定信息可以包括经过加密之后的设备密码,而不是明文的设备密码,因此提高了设备密码的安全性。
在本申请的一种实施例中,在图4所示实施例的基础上,当上述设备信息包括设备标识和设备验证码时,步骤S402中根据设备信息确定设备绑定信息的步骤,可以包括:
将上述设备标识和设备验证码确定为设备绑定信息。其中,设备验证码为待绑定设备对设备密码和设备标识进行加密之后得到的验证码。
可见,在本实施例中,设备验证码是由待绑定设备加密得到的,加密过程在待绑定设备上进行。这样,待绑定设备向电子设备发送的设备信息中的设备密码是经过加密之后的,而不是明文发送至电子设备的,因此能够进一步提高设备密码的安全性。
在本申请的一种实施例中,在图4所示实施例的基础上,在步骤S404之前,在将上述设备绑定信息和账号发送至服务器之前,该方法还可以包括:
将电子设备的验证信息发送至服务器,在接收到服务器发送的电子设备合法的验证结果时,将设备绑定信息和账号发送至服务器。
或者,在步骤S401之后,在向多个待绑定设备发送设备信息获取请求之后,该方法还可以包括:
将电子设备的验证信息发送至各个待绑定设备,以使各个待绑定设备在根据验证信息向服务器验证电子设备合法时将设备信息发送至电子设备。
在本步骤中,电子设备的验证信息可以与设备信息获取请求一同发送至待绑定设备,例如,可以将电子设备的验证信息添加至设备信息获取请求中。
其中,上述验证信息可以包括用于验证电子设备合法性的特征值,该特征值可以为电子设备中所安装的用于执行本实施例操作的客户端软件的数字证书,也可以为对该客户端软件文件进行加密之后得到的加密值。在对该客户端软件文件进行加密时,可以采用MD5算法。
上述验证信息还可以包括其他信息,例如电子设备的标识信息和/或待绑定设备的设备标识。该标识信息用于表示电子设备的身份标识。该标识信息可以为将上述特征值与电子设备的MAC地址经过不可逆加密算法加密之后得到的信息。
上述其他信息还可以包括上述客户端软件的版本信息。这样,服务器在根据上述验证信息判断电子设备是否合法时,可以根据该版本信息进行判断。
可见,在本实施例中,电子设备可以直接向服务器验证自身的合法性,在验证通过时,将设备绑定信息和账号发送至服务器,避免被植入恶意代码的电子设备将设备绑定信息和账号发送至服务器,从而提高设备安全性。也可以是,电子设备将验证信息发送至各个待绑定设备,通过各个待绑定设备向服务器验证电子设备的合法性,当验证合法时,各个待绑定设备可以将自身的设备信息发送至电子设备,最终使服务器对待绑定设备进行绑定。
图5为本申请实施例提供的另一种设备绑定方法的流程示意图。该方法应用于待绑定设备,该方法包括以下步骤S501~步骤S502:
步骤S501:接收电子设备发送的设备信息获取请求。
步骤S502:获取自身的设备信息,将所获取的设备信息发送至电子设备,以使电子设备将设备绑定信息和待绑定设备待绑定的服务器上的账号发送至服务器,其中,设备绑定信息为根据所述设备信息确定的绑定信息。
可见,本实施例可以在接收到电子设备发送的设备信息获取请求之后,将设备信息发送至电子设备,以使电子设备根据获取的设备信息确定设备绑定信息,无需用户手动逐一输入设备绑定信息,因此能够在很大程度上减少用户的操作,提高设备绑定效率,进而提高用户体验。
在本申请的另一实施例中,在图5所示实施例的基础上,上述设备信息可以包括设备标识和设备密码。在本实施例中,获取自身的设备信息可以为,从保存的信息中获取自身的设备信息。
可见,在本实施例中,对设备标识和设备密码进行加密的过程是由电子设备执行的,这样能够减少待绑定设备的工作量,降低对待绑定设备计算处理能力的要求。
在本申请的另一实施例中,在图5所示实施例的基础上,上述设备信息可以包括设备标识和设备验证码,其中,设备验证码为待绑定设备对设备密码和设备标识进行加密之后得到的验证码。
在本实施例中,获取自身的设备信息可以为,获取自身的设备标识和设备密码,对该设备标识和设备密码进行加密,获得设备验证码。也可以为,从预先保存的信息中获取设备标识和设备验证码,其中,设备验证码可以是待绑定设备预先对设备标识和设备密码进行加密得到并保存的信息。
可见,在本实施例中,设备验证码是由待绑定设备加密得到的,加密过程在待绑定设备上进行。这样,待绑定设备向电子设备发送的设备信息中的设备密码是经过加密之后的,而不是明文发送至电子设备的,因此能够进一步提高设备密码的安全性。
在本申请的另一实施例中,在图5所示实施例的步骤S502之前,即在将自身的设备信息发送至电子设备之前,该方法还可以包括以下步骤1~步骤3:
步骤1:接收电子设备发送的验证信息。
步骤2:将验证信息发送至服务器,以使服务器根据上述验证信息验证电子设备是否合法。
在本步骤中,在将验证信息发送至服务器时,可以将验证信息携带在电子设备验证请求中发送至服务器。电子设备验证请求还可以携带待绑定设备自身的设备标识。
步骤3:在接收到服务器反馈的电子设备合法的验证结果时,将自身的设备信息发送至电子设备。
当接收到服务器反馈的电子设备合法的验证结果时,认为该电子设备没有被篡改过,不携带恶意代码,因此可以将自身的设备信息发送至电子设备。
当待绑定设备没有接收到服务器反馈的电子设备合法的验证结果时,或者接收到服务器反馈的电子设备不合法的验证结果时,可以拒绝将自身的设备信息发送至电子设备,这样能够提高待绑定设备自身信息的安全性。
上述验证信息可以是与设备信息获取请求一同发送至待绑定设备,例如,上述验证信息可以携带在设备信息获取请求中。
可见,在本实施例中,在将自身的设备信息发送至电子设备之前,待绑定设备可以向服务器验证电子设备的合法性,在验证合法时将设备信息发送至该电子设备,避免将设备信息发送给被篡改过的电子设备,提高安全性。
图6为本申请实施例提供的又一种设备绑定方法的流程示意图。该方法应用于服务器,该方法包括步骤S601~步骤S603:
步骤S601:接收电子设备发送的多个待绑定设备的设备绑定信息和各个待绑定设备待绑定的服务器上的账号,设备绑定信息为根据从各个待绑定设备中获取的设备信息确定的绑定信息。
步骤S602:根据预先存储的设备绑定信息判断设备绑定信息是否正确,如果正确,则执行步骤S603。如果不正确,则不予以处理,或者向电子设备反馈绑定失败的消息。
在确定设备绑定信息正确时,可以认为用户实际拥有该待绑定设备,从而可以避免恶意操作者将其他用户的待绑定设备绑定至账号,进而盗取其他用户的数据信息,提高安全性。
步骤S603:将各个待绑定设备绑定至上述账号。
当上述账号为多个时,服务器还可以接收电子设备发送的设备绑定信息和账号的对应关系,服务器可以根据该对应关系将各个待绑定设备绑定至对应的账号。
可见,本实施例可以接收电子设备发送的多个待绑定设备的设备绑定信息和各个待绑定设备待绑定的服务器上的账号,在确定设备绑定信息正确时,将各个待绑定设备绑定至上述账号,无需用户手动逐一输入设备绑定信息,因此能够在很大程度上减少用户的操作,提高设备绑定效率,进而提高用户体验。
在本申请的另一实施例中,在图6所示实施例的基础上,设备绑定信息包括设备标识和设备验证码;根据预先存储的设备绑定信息判断设备绑定信息是否正确的步骤,包括:
判断预先存储的设备标识与设备验证码的对应关系中是否存在目标对应关系,如果是,则确定设备绑定信息正确;其中,目标对应关系为:设备绑定信息中的设备标识与设备验证码的对应关系。
电子设备中的客户端软件存在被植入恶意代码的安全隐患,因此,可以使服务器对电子设备的合法性进行验证,提高绑定过程的安全性,具体可以参见以下实施例。
在本申请的另一实施例中,在图6所示实施例的步骤S601之前,即在接收设备绑定信息和账号之前,该方法还可以包括:
接收电子设备发送的验证信息,根据验证信息判断电子设备是否合法,如果合法,则将验证合法的验证结果发送至电子设备。
在根据上述验证信息判断电子设备是否合法时,可以判断预先存储的验证信息中是否存在上述验证信息,如果存在,则确定电子设备合法。
其中,电子设备的验证信息可以包括用于验证电子设备合法性的特征值,该特征值可以为电子设备中所安装的用于执行本实施例操作的客户端软件的数字证书,也可以为对该客户端软件文件进行加密之后得到的加密值。
上述验证信息还可以包括其他信息,例如电子设备的标识信息和/或待绑定设备的设备标识。该标识信息用于表示电子设备的身份标识。该标识信息可以为将上述特征值与电子设备的MAC地址经过不可逆加密算法加密之后得到的信息。
在确定电子设备合法之后,还可以记录标识信息与设备标识的对应关系,也就是记录电子设备与待绑定设备的对应关系。以便在对待绑定设备进行绑定之前,可以验证电子设备与待绑定设备的对应关系是否与验证电子设备合法性时记录的对应关系相同,从而提高安全性。
上述其他信息还可以包括上述客户端软件的版本信息。在根据上述验证信息判断电子设备是否合法时,可以判断预先存储的特征值中,是否存在该版本信息对应的该特征值,如果存在,则确定上述电子设备合法。
可见,在本实施例中,服务器可以接收电子设备发送的验证信息,从而验证电子设备的合法性,在验证通过时,将验证合法的验证结果发送至电子设备,这样可以避免被植入恶意代码的电子设备向服务器发送设备绑定信息,从而提高设备安全性。
在本申请的另一实施例中,在图6所示实施例的步骤S601之前,即在接收设备绑定信息和账号之前,该方法还可以包括:
接收各个待绑定设备发送的电子设备的验证信息,根据该验证信息判断电子设备是否合法,如果合法,则将验证合法的验证结果发送至各个待绑定设备。
可见,本实施例中服务器通过接收各个待绑定设备发送的电子设备的验证信息,对电子设备进行验证,当验证通过时,可以将验证合法的验证结果发送至各个待绑定设备,这样待绑定设备可以将自身的设备信息发送至电子设备,最终使服务器对待绑定设备进行绑定,避免待绑定设备将设备信息发送至被恶意篡改过的电子设备,提高了安全性。
在本申请的另一实施例中,在图6所示实施例的基础上,上述验证信息可以包括电子设备的标识信息。在步骤S603之前,即在将各个待绑定设备绑定至账号之前,该方法还包括:
确定上述标识信息与设备标识的对应关系,判断预先记录的标识信息与设备标识的对应关系中,是否存在标识信息与设备标识的对应关系,如果存在,则将各个待绑定设备绑定至账号。
可见,本实施例中,服务器可以在将各个待绑定设备绑定至上述账号之前,判断电子设备与待绑定设备的对应关系,是否与验证电子设备合法性时记录的电子设备与待绑定设备的对应关系一致,如果一致,则可以将各个待绑定设备绑定至上述账号,从而提高设备绑定过程的安全性。
在本申请的另一实施例中,在图6所示实施例的基础上,在将各个待绑定设备绑定至上述账号之前,还可以查找存储的已绑定设备中是否存在该待绑定设备,如果不存在,则认为该待绑定设备还未被绑定,可以将待绑定设备绑定至上述账号。如果存在,则认为该待绑定设备已被绑定,可以不予以处理,也可以向电子设备反馈绑定失败的消息。本实施例可以避免对设备的重复绑定。
其中,上述已绑定设备可以是所有账号对应的已绑定设备,这样可以限定一个待绑定设备绑定至一个账号;上述已绑定设备可以是上述待绑定的账号对应的已绑定设备,这样可以限定一个待绑定设备对于一个账号只能绑定一次,并且一个待绑定设备可以绑定至不同的账号。
在将待绑定设备成功绑定至上述账号之后,服务器可以向电子设备反馈绑定成功的待绑定设备的设备标识。在对待绑定设备绑定失败时,服务器还可以向电子设备反馈绑定失败的原因。
图7为本申请实施例提供的电子设备的一种结构示意图。该电子设备包括处理器701、通信接口702、存储器703和通信总线704,其中,处理器701,通信接口702,存储器703通过通信总线704完成相互间的通信;
存储器703,用于存放计算机程序;
处理器701,用于执行存储器上所存放的程序时,实现本申请实施例提供的任一设备绑定方法。该方法包括:
向多个待绑定设备发送设备信息获取请求;
接收各个待绑定设备发送的设备信息,并根据所述设备信息确定设备绑定信息;
获取各个待绑定设备待绑定的服务器上的账号;
将所述设备绑定信息和账号发送至服务器,以使所述服务器在根据预先存储的设备绑定信息验证所述设备绑定信息正确时将各个待绑定设备绑定至所述账号。
上述电子设备提到的通信总线可以是外设部件互连标准(Peripheral ComponentInterconnect,PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,EISA)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口用于上述电子设备与其他设备之间的通信。
存储器可以包括随机存取存储器(Random Access Memory,RAM),也可以包括非易失性存储器(Non-Volatile Memory,NVM),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital SignalProcessing,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
可见,本实施例可以从待绑定设备中获取设备信息,并根据获取的设备信息确定设备绑定信息,无需用户手动输入设备绑定信息,减少了用户的操作,提高设备绑定效率。尤其是,当待绑定设备为多个设备时,本实施例无需用户手动逐一输入设备绑定信息,因此能够大大减少用户的操作,提高设备绑定效率,进而提高用户体验。
图8为本申请实施例提供的待绑定设备的一种结构示意图。该待绑定设备包括处理器801、通信接口802、存储器803和通信总线804,其中,处理器801,通信接口802,存储器803通过通信总线804完成相互间的通信;
存储器803,用于存放计算机程序;
处理器801,用于执行存储器803上所存放的程序时,实现本申请实施例提供的设备绑定方法。该方法包括:
接收电子设备发送的设备信息获取请求;
获取自身的设备信息,将所获取的设备信息发送至所述电子设备,以使所述电子设备将设备绑定信息和所述待绑定设备待绑定的服务器上的账号发送至所述服务器,其中,所述设备绑定信息为根据所述设备信息确定的绑定信息。
可见,本实施例可以在接收到电子设备发送的设备信息获取请求之后,将设备信息发送至电子设备,以使电子设备根据获取的设备信息确定设备绑定信息,无需用户手动逐一输入设备绑定信息,因此能够在很大程度上减少用户的操作,提高设备绑定效率,进而提高用户体验。
本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质内存储有计算机程序,该计算机程序被处理器执行时实现本申请实施例提供的应用于电子设备的任一设备绑定方法。该方法包括:
向多个待绑定设备发送设备信息获取请求;
接收各个待绑定设备发送的设备信息,并根据所述设备信息确定设备绑定信息;
获取各个待绑定设备待绑定的服务器上的账号;
将所述设备绑定信息和账号发送至服务器,以使所述服务器在根据预先存储的设备绑定信息验证所述设备绑定信息正确时将各个待绑定设备绑定至所述账号。
可见,本实施例可以从待绑定设备中获取设备信息,并根据获取的设备信息确定设备绑定信息,无需用户手动逐一输入设备绑定信息,因此能够在很大程度上减少用户的操作,提高设备绑定效率,进而提高用户体验。
本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质内存储有计算机程序,该计算机程序被处理器执行时实现本申请实施例提供的应用于待绑定设备的任一设备绑定方法。该方法包括:
接收电子设备发送的设备信息获取请求;
获取自身的设备信息,将所获取的设备信息发送至所述电子设备,以使所述电子设备将设备绑定信息和所述待绑定设备待绑定的服务器上的账号发送至所述服务器,其中,所述设备绑定信息为根据所述设备信息确定的绑定信息。
可见,本实施例可以在接收到电子设备发送的设备信息获取请求之后,将设备信息发送至电子设备,以使电子设备根据获取的设备信息确定设备绑定信息,无需用户手动逐一输入设备绑定信息,因此能够在很大程度上减少用户的操作,提高设备绑定效率,进而提高用户体验。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于方法实施例而言,由于其基本相似于系统实施例,所以描述得比较简单,相关之处参见系统实施例的部分说明即可。
以上所述仅为本申请的较佳实施例而已,并非用于限定本申请的保护范围。凡在本申请的精神和原则之内所做的任何修改、等同替换、改进等,均包含在本申请的保护范围内。

Claims (19)

1.一种设备绑定方法,其特征在于,应用于电子设备,所述方法包括:
向多个待绑定设备发送设备信息获取请求;
接收各个待绑定设备发送的设备信息,并根据所述设备信息确定设备绑定信息;
获取各个待绑定设备待绑定的服务器上的账号;
将所述设备绑定信息和账号发送至服务器,以使所述服务器在根据预先存储的设备绑定信息验证所述设备绑定信息正确时将各个待绑定设备绑定至所述账号。
2.根据权利要求1所述的方法,其特征在于,当所述设备信息包括设备标识和设备密码时,所述根据所述设备信息确定设备绑定信息的步骤,包括:
对所述设备标识和设备密码进行加密,获得设备验证码,将所述设备标识和设备验证码作为设备绑定信息;或者,
当所述设备信息包括设备标识和设备验证码时,所述根据所述设备信息确定设备绑定信息的步骤,包括:
将所述设备标识和设备验证码确定为设备绑定信息,其中,所述设备验证码为所述待绑定设备对所述设备密码和设备标识进行加密之后得到的验证码。
3.根据权利要求1所述的方法,其特征在于,在将所述设备绑定信息和账号发送至服务器之前,所述方法还包括:
将所述电子设备的验证信息发送至所述服务器,在接收到所述服务器发送的所述电子设备合法的验证结果时,将所述设备绑定信息和账号发送至所述服务器;或者,
在向多个待绑定设备发送设备信息获取请求之后,所述方法还包括:
将所述电子设备的验证信息发送至各个待绑定设备,以使各个待绑定设备在根据所述验证信息向所述服务器验证所述电子设备合法时将所述设备信息发送至所述电子设备。
4.一种设备绑定方法,其特征在于,应用于待绑定设备,所述方法包括:
接收电子设备发送的设备信息获取请求;
获取自身的设备信息,将所获取的设备信息发送至所述电子设备,以使所述电子设备将设备绑定信息和所述待绑定设备待绑定的服务器上的账号发送至所述服务器,其中,所述设备绑定信息为根据所述设备信息确定的绑定信息。
5.根据权利要求4所述的方法,其特征在于,所述设备信息包括设备标识和设备密码;或者,所述设备信息包括设备标识和设备验证码,其中,所述设备验证码为所述待绑定设备对所述设备密码和设备标识进行加密之后得到的验证码。
6.根据权利要求4所述的方法,其特征在于,在将自身的设备信息发送至所述电子设备之前,所述方法还包括:
接收所述电子设备发送的验证信息;
将所述验证信息发送至所述服务器,以使所述服务器根据所述验证信息验证所述电子设备是否合法;
在接收到所述服务器反馈的所述电子设备合法的验证结果时,将自身的设备信息发送至所述电子设备。
7.一种设备绑定方法,其特征在于,应用于服务器,所述方法包括:
接收所述电子设备发送的多个待绑定设备的设备绑定信息和各个待绑定设备待绑定的所述服务器上的账号,所述设备绑定信息为根据从各个待绑定设备中获取的设备信息确定的绑定信息;
根据预先存储的设备绑定信息判断所述设备绑定信息是否正确;
如果正确,则将各个待绑定设备绑定至所述账号。
8.根据权利要求7所述的方法,其特征在于,所述设备绑定信息包括设备标识和设备验证码;所述根据预先存储的设备绑定信息判断所述设备绑定信息是否正确的步骤,包括:
判断预先存储的设备标识与设备验证码的对应关系中是否存在目标对应关系,如果是,则确定所述设备绑定信息正确;其中,所述目标对应关系为:所述设备绑定信息中的设备标识与设备验证码的对应关系。
9.根据权利要求7所述的方法,其特征在于,在接收所述设备绑定信息和账号之前,所述方法还包括:
接收所述电子设备发送的验证信息,根据所述验证信息判断所述电子设备是否合法,如果合法,则将验证合法的验证结果发送至所述电子设备;或者,
接收各个待绑定设备发送的所述电子设备的验证信息,根据所述验证信息判断所述电子设备是否合法,如果合法,则将验证合法的验证结果发送至各个待绑定设备。
10.根据权利要求9所述的方法,其特征在于,所述验证信息包括所述电子设备的标识信息;在将各个待绑定设备绑定至所述账号之前,所述方法还包括:
确定所述标识信息与设备标识的对应关系,判断预先记录的标识信息与设备标识的对应关系中,是否存在所述标识信息与设备标识的对应关系,如果存在,则将各个待绑定设备绑定至所述账号。
11.一种设备绑定系统,其特征在于,包括:多个待绑定设备、电子设备和服务器;
所述电子设备,用于向各个待绑定设备发送设备信息获取请求,并接收各个待绑定设备发送的设备信息,根据所述设备信息确定设备绑定信息,获取各个待绑定设备待绑定的服务器上的账号,将所述设备绑定信息和账号发送至服务器;
所述待绑定设备,用于接收所述电子设备发送的设备信息获取请求,获取自身的设备信息,并将所获取的设备信息发送至所述电子设备;
所述服务器,用于接收所述电子设备发送的所述设备绑定信息和账号,根据预先存储的设备绑定信息判断所述设备绑定信息是否正确,如果正确,则将各个待绑定设备绑定至所述账号。
12.根据权利要求11所述的系统,其特征在于,所述设备信息包括设备标识和设备密码;所述电子设备,具体用于对所述设备标识和设备密码进行加密,获得设备验证码,将所述设备标识和设备验证码作为设备绑定信息;或者,
所述设备信息包括设备标识和设备验证码,所述电子设备,具体用于将所述设备标识和设备验证码确定为设备绑定信息;其中,所述设备验证码为所述待绑定设备对所述设备密码和设备标识进行加密之后得到的验证码。
13.根据权利要求11所述的系统,其特征在于,所述设备绑定信息包括设备标识和设备验证码;
所述服务器,具体用于判断预先存储的设备标识与设备验证码的对应关系中是否存在目标对应关系,如果是,则确定所述设备绑定信息正确;其中,所述目标对应关系为:所述设备绑定信息中的设备标识与设备验证码的对应关系。
14.根据权利要求11所述的系统,其特征在于,所述电子设备,还用于在将所述设备绑定信息和账号发送至服务器之前,将所述电子设备的验证信息发送至所述服务器,在接收到所述服务器发送的所述电子设备合法的验证结果时,将所述设备绑定信息和账号发送至所述服务器;所述服务器,还用于接收所述电子设备发送的验证信息,根据所述验证信息判断所述电子设备是否合法,如果合法,则将验证合法的验证结果发送至所述电子设备;或者,
所述电子设备,还用于在向各个待绑定设备发送设备信息获取请求之后,将所述电子设备的验证信息发送至各个待绑定设备;所述待绑定设备,还用于接收所述电子设备发送的验证信息,将所述验证信息发送至所述服务器,在接收到所述服务器反馈的所述电子设备合法的验证结果时,将自身的设备信息发送至所述电子设备;所述服务器,还用于接收各个待绑定设备发送的所述电子设备的验证信息,根据所述验证信息判断所述电子设备是否合法,如果合法,则将验证合法的验证结果发送至各个待绑定设备。
15.根据权利要求14所述的系统,其特征在于,所述验证信息包括所述电子设备的标识信息;所述服务器,还用于在将各个待绑定设备绑定至所述账号之前,确定所述标识信息与设备标识的对应关系,判断预先记录的标识信息与设备标识的对应关系中,是否存在所述标识信息与设备标识的对应关系,如果存在,则将各个待绑定设备绑定至所述账号。
16.一种电子设备,其特征在于,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现权利要求1-3任一所述设备绑定方法。
17.一种待绑定设备,其特征在于,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现权利要求4-6任一所述设备绑定方法。
18.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1-3任一所述设备绑定方法。
19.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现权利要求4-6任一所述设备绑定方法。
CN201710825480.9A 2017-09-14 2017-09-14 一种设备绑定方法及系统 Active CN109510796B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710825480.9A CN109510796B (zh) 2017-09-14 2017-09-14 一种设备绑定方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710825480.9A CN109510796B (zh) 2017-09-14 2017-09-14 一种设备绑定方法及系统

Publications (2)

Publication Number Publication Date
CN109510796A true CN109510796A (zh) 2019-03-22
CN109510796B CN109510796B (zh) 2022-02-01

Family

ID=65744421

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710825480.9A Active CN109510796B (zh) 2017-09-14 2017-09-14 一种设备绑定方法及系统

Country Status (1)

Country Link
CN (1) CN109510796B (zh)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110365704A (zh) * 2019-07-30 2019-10-22 广东美的制冷设备有限公司 设备绑定方法、装置和电子设备
CN110443331A (zh) * 2019-08-05 2019-11-12 斑马网络技术有限公司 车辆的绑定方法及装置
CN110838959A (zh) * 2019-11-07 2020-02-25 深圳市欧瑞博科技有限公司 智能家居设备绑定方法、装置、电子设备及存储介质
CN110972131A (zh) * 2019-10-31 2020-04-07 阿里巴巴集团控股有限公司 授权与管控方法、设备、系统及存储介质
CN111885115A (zh) * 2020-06-30 2020-11-03 海尔优家智能科技(北京)有限公司 设备绑定变更方法及装置
CN111885144A (zh) * 2020-07-20 2020-11-03 青岛易来智能科技股份有限公司 一种设备绑定方法及装置
CN112448873A (zh) * 2020-11-17 2021-03-05 深圳Tcl新技术有限公司 设备的绑定方法、装置及计算机可读存储介质
CN112737816A (zh) * 2020-12-15 2021-04-30 青岛海尔科技有限公司 一种设备绑定方法及装置
CN113452584A (zh) * 2021-04-28 2021-09-28 珠海格力电器股份有限公司 电器的绑定控制方法、装置、存储介质、移动终端及电器
CN113839999A (zh) * 2021-09-18 2021-12-24 上海明略人工智能(集团)有限公司 基于多集群的设备回调分发方法、系统、设备及存储介质
CN114244643A (zh) * 2021-12-13 2022-03-25 珠海格力电器股份有限公司 智能设备的配网方法、装置、系统、设备及存储介质
CN114501425A (zh) * 2022-01-24 2022-05-13 珠海格力电器股份有限公司 设备绑定方法、装置、电子设备及存储介质
CN115277384A (zh) * 2021-04-30 2022-11-01 广州视源电子科技股份有限公司 设备绑定方法、装置、设备、存储介质和程序产品

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105100213A (zh) * 2015-06-26 2015-11-25 小米科技有限责任公司 设备绑定方法及装置
CN105357629A (zh) * 2015-11-20 2016-02-24 青岛海尔股份有限公司 移动终端与智能家电的绑定方法及装置
CN105516103A (zh) * 2015-11-30 2016-04-20 青岛海尔智能家电科技有限公司 绑定智能家电设备的方法、装置和系统
CN105656739A (zh) * 2016-03-23 2016-06-08 浙江风向标科技有限公司 批量配置物联网设备的方法及装置
US20160285644A1 (en) * 2015-03-24 2016-09-29 Lenovo (Beijing) Co., Ltd. Device and Method for Smart Home
CN106301785A (zh) * 2016-08-09 2017-01-04 Tcl集团股份有限公司 一种智能家居设备与智能终端的绑定方法及系统
CN106878120A (zh) * 2017-03-14 2017-06-20 青岛海信电器股份有限公司 设备管理方法及装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160285644A1 (en) * 2015-03-24 2016-09-29 Lenovo (Beijing) Co., Ltd. Device and Method for Smart Home
CN105100213A (zh) * 2015-06-26 2015-11-25 小米科技有限责任公司 设备绑定方法及装置
CN105357629A (zh) * 2015-11-20 2016-02-24 青岛海尔股份有限公司 移动终端与智能家电的绑定方法及装置
CN105516103A (zh) * 2015-11-30 2016-04-20 青岛海尔智能家电科技有限公司 绑定智能家电设备的方法、装置和系统
CN105656739A (zh) * 2016-03-23 2016-06-08 浙江风向标科技有限公司 批量配置物联网设备的方法及装置
CN106301785A (zh) * 2016-08-09 2017-01-04 Tcl集团股份有限公司 一种智能家居设备与智能终端的绑定方法及系统
CN106878120A (zh) * 2017-03-14 2017-06-20 青岛海信电器股份有限公司 设备管理方法及装置

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11792865B2 (en) 2019-07-30 2023-10-17 Gd Midea Air-Conditioning Equipment Co., Ltd. Device binding method and apparatus, and electronic device
CN110365704A (zh) * 2019-07-30 2019-10-22 广东美的制冷设备有限公司 设备绑定方法、装置和电子设备
CN110443331A (zh) * 2019-08-05 2019-11-12 斑马网络技术有限公司 车辆的绑定方法及装置
CN110972131A (zh) * 2019-10-31 2020-04-07 阿里巴巴集团控股有限公司 授权与管控方法、设备、系统及存储介质
CN110838959B (zh) * 2019-11-07 2021-12-21 深圳市欧瑞博科技股份有限公司 智能家居设备绑定方法、装置、电子设备及存储介质
CN110838959A (zh) * 2019-11-07 2020-02-25 深圳市欧瑞博科技有限公司 智能家居设备绑定方法、装置、电子设备及存储介质
CN111885115A (zh) * 2020-06-30 2020-11-03 海尔优家智能科技(北京)有限公司 设备绑定变更方法及装置
CN111885115B (zh) * 2020-06-30 2023-06-16 海尔优家智能科技(北京)有限公司 设备绑定变更方法及装置
CN111885144A (zh) * 2020-07-20 2020-11-03 青岛易来智能科技股份有限公司 一种设备绑定方法及装置
CN111885144B (zh) * 2020-07-20 2022-09-16 青岛易来智能科技股份有限公司 一种设备绑定方法及装置
CN112448873A (zh) * 2020-11-17 2021-03-05 深圳Tcl新技术有限公司 设备的绑定方法、装置及计算机可读存储介质
CN112737816A (zh) * 2020-12-15 2021-04-30 青岛海尔科技有限公司 一种设备绑定方法及装置
CN112737816B (zh) * 2020-12-15 2023-08-22 青岛海尔科技有限公司 一种设备绑定方法及装置
CN113452584B (zh) * 2021-04-28 2023-01-31 珠海格力电器股份有限公司 电器的绑定控制方法、装置、存储介质、移动终端及电器
CN113452584A (zh) * 2021-04-28 2021-09-28 珠海格力电器股份有限公司 电器的绑定控制方法、装置、存储介质、移动终端及电器
CN115277384A (zh) * 2021-04-30 2022-11-01 广州视源电子科技股份有限公司 设备绑定方法、装置、设备、存储介质和程序产品
CN113839999A (zh) * 2021-09-18 2021-12-24 上海明略人工智能(集团)有限公司 基于多集群的设备回调分发方法、系统、设备及存储介质
CN114244643A (zh) * 2021-12-13 2022-03-25 珠海格力电器股份有限公司 智能设备的配网方法、装置、系统、设备及存储介质
CN114501425A (zh) * 2022-01-24 2022-05-13 珠海格力电器股份有限公司 设备绑定方法、装置、电子设备及存储介质
CN114501425B (zh) * 2022-01-24 2023-10-10 珠海格力电器股份有限公司 设备绑定方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN109510796B (zh) 2022-02-01

Similar Documents

Publication Publication Date Title
CN109510796A (zh) 一种设备绑定方法及系统
KR102193644B1 (ko) 설비 검증 방법 및 장치
CN106936835B (zh) 设备接入的方法及系统
US9774595B2 (en) Method of authentication by token
CN109257391A (zh) 一种访问权限开放方法、装置、服务器及存储介质
CN110311895B (zh) 基于身份验证的会话权限校验方法、系统及电子设备
CN109347875A (zh) 物联网设备、物联网平台及接入物联网平台的方法和系统
CN106302332B (zh) 用户数据的访问控制方法、装置及系统
CN106790056A (zh) 降低数据银行的数据窃取风险的方法和系统
US8990887B2 (en) Secure mechanisms to enable mobile device communication with a security panel
CN104573493B (zh) 一种软件保护方法和系统
CN106330828A (zh) 网络安全接入的方法、终端设备及认证服务器
CN106101160A (zh) 一种系统登录方法及装置
CN109714769A (zh) 信息绑定方法、装置、设备及存储介质
CN105430649B (zh) Wifi接入方法及设备
CN104270346B (zh) 双向认证的方法、装置和系统
CN109409109A (zh) 网络服务中的数据处理方法、装置、处理器及服务器
CN105205384A (zh) 一种自动获取用户端账号信息并登录保存的方法
CN106878020A (zh) 网络系统、网络设备的认证方法和装置
CN106790304A (zh) 数据访问方法、装置、节点以及服务器集群
CN108347333A (zh) 一种终端的身份认证方法、装置
KR102481213B1 (ko) 로그인 인증 처리를 위한 시스템 및 방법
CN109145543A (zh) 一种身份认证方法
CN105871801A (zh) 一种盗链的检测方法及装置
US20080022004A1 (en) Method And System For Providing Resources By Using Virtual Path

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 310051 Room 301, building B, building 2, No. 399, Danfeng Road, Binjiang District, Hangzhou City, Zhejiang Province

Applicant after: Hangzhou fluorite Network Co.,Ltd.

Address before: 7 / F, building 1, No. 700, Dongliu Road, Changhe street, Binjiang District, Hangzhou City, Zhejiang Province 310000

Applicant before: HANGZHOU EZVIZ NETWORK Co.,Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant