CN111193817A - 自动注册设备序列号的方法、装置、计算机设备及存储介质 - Google Patents

自动注册设备序列号的方法、装置、计算机设备及存储介质 Download PDF

Info

Publication number
CN111193817A
CN111193817A CN201911398670.2A CN201911398670A CN111193817A CN 111193817 A CN111193817 A CN 111193817A CN 201911398670 A CN201911398670 A CN 201911398670A CN 111193817 A CN111193817 A CN 111193817A
Authority
CN
China
Prior art keywords
information
equipment
preset
registration
registration server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911398670.2A
Other languages
English (en)
Other versions
CN111193817B (zh
Inventor
潘自强
陈茂华
胡锋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Kangguan Intelligent Technology Co ltd
Original Assignee
Shenzhen Kangguan Intelligent Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Kangguan Intelligent Technology Co ltd filed Critical Shenzhen Kangguan Intelligent Technology Co ltd
Priority to CN201911398670.2A priority Critical patent/CN111193817B/zh
Publication of CN111193817A publication Critical patent/CN111193817A/zh
Application granted granted Critical
Publication of CN111193817B publication Critical patent/CN111193817B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • H04L61/3015Name registration, generation or assignment
    • H04L61/302Administrative registration, e.g. for domain names at internet corporation for assigned names and numbers [ICANN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Mathematical Physics (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明实施例公开了一种自动注册设备序列号的方法、装置、计算机设备及存储介质,其中所述方法包括若接收到设备注册请求,解析所述设备注册请求以获取当前设备的设备信息;根据所述设备注册请求控制所述代理服务器根据接收到的设备信息、第一预设验证信息以及预设加密规则生成相应的加密信息,并发送至注册服务器;控制所述注册服务器根据预设解密规则对所述加密信息进行解密,以得到相应的设备信息以及第一预设验证信息,并检测所述第一预设验证信息是否与所述注册服务器中的第二预设验证信息相匹配;若是,控制所述注册服务器完成设备的注册。本发明能够确保设备信息的完善并快速安全地完成设备的自动注册,提高了用户的使用体验度。

Description

自动注册设备序列号的方法、装置、计算机设备及存储介质
技术领域
本发明涉及设备注册领域,尤其涉及一种自动注册设备序列号的方法、装置、计算机设备及存储介质。
背景技术
设备序列号好比设备的身份证,它能唯一标识一台设备,通过设备的系统属性值可以获取设备序列号。在工厂生产使用设备的过程中,则需要根据设备序列号来实现对设备的的注册,即将设备序列号与注册服务器进行绑定,从而便于注册服务器根据设备序列号查询到对应的设备信息,以确保该设备为特定的公司所生产的正规产品。如果采用人工手动记录设备序列号的方式进行设备注册,不仅工作量大,而且效率低。但是目前的自动注册设备序列号的方案主要是通过直接访问到注册服务器,同时在校验方式上也比较直接简单,这种自动注册的方式存在一定的安全隐患,即通过伪造设备序列号也能完成设备的注册,不能确保注册的设备为特定的公司生产的产品。
发明内容
本发明实施例提供一种自动注册设备序列号的方法、装置、计算机设备及存储介质,能够确保设备信息的完善并快速安全地完成设备的自动注册,还确保了设备序列号的有效性,提高了用户的使用体验度。
第一方面,本发明实施例提供了一种自动注册设备序列号的方法,该方法包括:
若接收到设备注册请求,解析所述设备注册请求以获取当前设备的设备信息,其中,所述设备信息至少包括设备序列号;
将所获取的设备信息通过预设端口发送至代理服务器,所述代理服务器包括第一预设验证信息;
根据所述设备注册请求控制所述代理服务器根据所接收到的设备信息、第一预设验证信息以及预设加密规则生成相应的加密信息,以将所述加密信息发送至注册服务器,其中所述注册服务器设置有与所述预设加密规则相对应的预设解密规则;
控制所述注册服务器根据预设解密规则对所述加密信息进行解密,以得到相应的设备信息以及第一预设验证信息,并检测所述第一预设验证信息是否与所述注册服务器中的第二预设验证信息相匹配;
若所述第一预设验证信息与所述注册服务器中的第二预设验证信息相匹配,控制所述注册服务器根据所述设备信息中的设备序列号完成设备的注册。
第二方面,本发明实施例还提供了一种自动注册设备序列号的装置,该装置包括:
信息获取单元,用于若接收到设备注册请求,解析所述设备注册请求以获取当前设备的设备信息,其中,所述设备信息至少包括设备序列号;
信息发送单元,用于将所获取的设备信息通过预设端口发送至代理服务器,所述代理服务器包括第一预设验证信息;
加密控制单元,用于根据所述设备注册请求控制所述代理服务器根据所接收到的设备信息、第一预设验证信息以及预设加密规则生成相应的加密信息,以将所述加密信息发送至注册服务器,其中所述注册服务器设置有与所述预设加密规则相对应的预设解密规则;
解密控制单元,用于控制所述注册服务器根据预设解密规则对所述加密信息进行解密,以得到相应的设备信息以及第一预设验证信息,并检测所述第一预设验证信息是否与所述注册服务器中的第二预设验证信息相匹配;
注册控制单元,用于若所述第一预设验证信息与所述注册服务器中的第二预设验证信息相匹配,控制所述注册服务器根据所述设备信息中的设备序列号完成设备的注册。
第三方面,本发明实施例还提供了一种计算机设备,其包括存储器及处理器,所述存储器上存储有计算机程序,所述处理器执行所述计算机程序时实现上述方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序当被处理器执行时可实现上述方法。
本发明实施例提供了一种自动注册设备序列号的方法、装置、计算机设备及存储介质。本发明实施例的方法通过代理服务器的设置,能够自动提取设备的设备序列号,并在确保设备信息的完善的条件下,灵活快速安全地完成设备的自动注册,不仅能够保证了注册过程的准确率和高效性,还确保了设备序列号的有效性,提高了用户的使用体验度。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种自动注册设备序列号的方法的流程示意图;
图2是本发明实施例提供的一种自动注册设备序列号的方法的子流程示意图;
图3是本发明实施例提供的一种自动注册设备序列号的方法的子流程示意图;
图4是本发明另一实施例提供的一种自动注册设备序列号的方法的流程示意图;
图5是本发明另一实施例提供的一种自动注册设备序列号的方法的子流程示意图;
图6是本发明实施例提供的一种自动注册设备序列号的装置的示意性框图;
图7是本发明实施例提供的一种自动注册设备序列号的装置的加密控制单元的示意性框图;
图8是本发明实施例提供的一种自动注册设备序列号的装置的解密控制单元的示意性框图;
图9是本发明另一实施例提供的一种自动注册设备序列号的装置的示意性框图;
图10是本发明实施例提供的一种自动注册设备序列号的装置的判断单元的示意性框图;
图11是本发明实施例提供的一种计算机设备结构组成示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
请参阅图1,图1是本发明实施例提供的一种自动注册设备序列号的方法的示意流程图。该方法可以运行在智能手机(如Android手机、IOS手机等)、平板电脑、笔记本电脑以及智能设备等终端中。如图1所示,该方法的步骤包括步骤S101~S105。
步骤S101,若接收到设备注册请求,解析所述设备注册请求以获取当前设备的设备信息,其中,所述设备信息至少包括设备序列号。
在本实施例中,若接收到设备注册请求,此时需要解析所述设备注册请求。所述设备注册请求中可以包括当前设备的设备信息,通过对设备注册请求的解析则可以获取当前设备的设备信息。通常,设备信息至少可以包括设备序列号,其中,设备序列号是指能唯一标识一台设备的标号,通常可以通过查询设备的系统属性来获取设备序列号。在请求进行设备注册的时候,可将设备序列号等信息放入设备注册请求中。
步骤S102,将所获取的设备信息通过预设端口发送至代理服务器,所述代理服务器包括第一预设验证信息。
在本实施例中,代理服务器作为第三方服务器,能够起到中转作用,并可设置只能通过指定的预设端口实现对其的访问,通常代理服务器还能够实现与注册服务器进行通信连接。具体的,通常外部的终端等可以通过预设端口与代理服务器进行通讯连接,即可以将所获取的设备信息通过预设端口发送至代理服务器,该代理服务器中可以预先设置第一预设验证信息,以便于进行后续的注册验证等操作。
步骤S103,根据所述设备注册请求控制所述代理服务器根据所接收到的设备信息、第一预设验证信息以及预设加密规则生成相应的加密信息,以将所述加密信息发送至注册服务器,其中所述注册服务器设置有与所述预设加密规则相对应的预设解密规则。
在本实施例中,还可以通过设备注册请求控制代理服务器根据预设加密规则对所接收到的设备信息以及第一预设验证信息进行加密处理从而生成相应的加密信息,并且代理服务器还能够将加密信息发送至注册服务器,从而提高了注册过程中信息在传递过程中的安全性能。其中,第一预设验证信息可以是存在与代理服务器中的特殊字符串,在进行设备注册的时候,通过代理服务器转发设备序列号等信息至注册服务器,并通过注册服务器中预先设置的第二预设验证信息来确保代理服务器是与相对应的注册服务器进行通讯连接的,从而能够实现更好的设备注册的安全性和有效性。
为了完成注册,通常注册服务器中也会预先设置有与所述预设加密规则相对应的预设解密规则,以实现对代理服务器中生成的加密信息的解密。例如,预设加密规则可以是TOKEN生成算法,TOKEN生成算法可以是在MD5算法的基础上添加特殊加密算法所构成的生成加密信息的算法。预设解密规则可以是TOKEN解密算法,TOKEN解密算法可以是在MD5算法的基础上添加特殊解密算法所构成的解析加密信息的算法。当然,预设加密规则和预设解密规则还可以是其他的相应的加密和解密算法,具体在本实施例中并不做限定。
如图2所示,在一实施例中,所述设备注册请求为HTTP请求,所述预设加密规则为TOKEN生成算法。所述步骤S103具体可以包括步骤S201~S202。
步骤S201,将HTTP请求发送至所述代理服务器,以控制所述代理服务器根据所接收到的设备信息、第一预设验证信息以及预设的TOKEN生成算法生成相应的TOKEN值。
其中,设备注册请求可以为HTTP请求,通过HTTP的形式发送请求,可以实现与服务器之间的通信。所述预设加密规则也可以为TOKEN生成算法,TOKEN生成算法可以是在MD5算法的基础上添加特殊加密算法所构成的生成加密信息的算法。当所述代理服务器接收到HTTP请求后,可以根据所接收到的设备信息、第一预设验证信息以及预设的TOKEN生成算法生成相应的TOKEN值。
步骤S202,控制所述代理服务器将所述TOKEN值插入到所述HTTP请求的HTTP头中,以生成相应的加密信息。
其中,为了实现对机密信息的传送,可以在HTTP请求的HTTP头中插入加密后生成的TOKEN值从而形成相应的加密信息,此时该加密信息科可以HTTP的形式发送至注册服务器,以便于注册服务器进行相应的注册。
步骤S104,控制所述注册服务器根据预设解密规则对所述加密信息进行解密,以得到相应的设备信息以及第一预设验证信息,并检测所述第一预设验证信息是否与所述注册服务器中的第二预设验证信息相匹配。
在本实施例中,预设解密规则是与预设加密规则相对应的,通过控制所述注册服务器根据预设机密规则对所接收到的加密信息进行解密后,能够得到相应的设备信息和第一预设验证信息。此时可以检测所述第一预设验证信息是否与所述注册服务器中的第二预设验证信息相匹配。通常,若第一预设验证信息为特殊的字符串,相应的第二预设验证信息也可以是与第一预设验证信息相同的字符串。当然,若第一预设验证信息为特殊的字符串,此时第二预设验证信息也可以指特殊字符串的类型,注册服务器检测到第一预设验证信息为上述的特殊字符串的类型时,即可以确定第一预设验证信息与第二预设验证信息相匹配。故,在本实施例中,具体的匹配方式在此不做限制。
在一实施例中,所述预设解析规则为TOKEN解析算法,所述步骤S104具体可以包括:
控制所述注册服务器从所述HTTP请求的HTTP头中获取所述TOKEN值,以使注册服务器根据预设的TOKEN解析算法对所述加密信息进行解密以得到相应的设备信息以及第一预设验证信息,并检测所述第一预设验证信息是否与所述注册服务器中的第二预设验证信息相匹配。
其中,若预设解析规则为TOKEN解析算法,该TOKEN解析算法是与TOKEN加密算法相对应的,故能解析由TOKEN加密算法进行加密后得到的加密信息,从而相当于是还原得到设备信息以及第一预设验证信息。
如图3所示,在一实施例中,所述第一预设验证信息以及第二预设验证信息均为字符信息,所述步骤S104具体可以包括步骤S301~S302。
步骤S301,控制所述注册服务器根据预设解密规则对所述加密信息进行解密,以得到相应的设备信息以及第一预设验证信息,并检测所述第一预设验证信息是否与所述注册服务器中的第二预设验证信息相同。
在本实施例中,若所述第一预设验证信息以及第二预设验证信息均为字符信息,此时则可以控制所述注册服务器根据预设解密规则对所述加密信息进行解密,以得到相应的设备信息以及第一预设验证信息,并检测所述第一预设验证信息是否与所述注册服务器中的第二预设验证信息相同。若检测到所述第一预设验证信息是否与所述注册服务器中的第二预设验证信息不相同,则此时表明加密信息是无效的,则设备注册失败。
步骤S302,若检测到所述第一预设验证信息与所述注册服务器中的第二预设验证信息相同,则判定所述第一预设验证信息与所述注册服务器中的第二预设验证信息相匹配。
在本实施例中,若检测到所述第一预设验证信息与所述注册服务器中的第二预设验证信息相同,则此时可以确定所述第一预设验证信息与所述注册服务器中的第二预设验证信息相匹配,即可以进行下一步的操作。
步骤S105,若所述第一预设验证信息与所述注册服务器中的第二预设验证信息相匹配,控制所述注册服务器根据所述设备信息中的设备序列号完成设备的注册。
在本实施例中,若所述第一预设验证信息与所述注册服务器中的第二预设验证信息相匹配,则可以控制所述注册服务器能够根据所述设备信息中的设备序列号完成设备的注册。
另外,因为预设加密算法和预设解密算法等是分别设置在代理服务器和注册服务器上的,若有新的保密需求时,可以直接更改代理服务器和注册服务器上的相关算法,而不需要改动设备的相关信息和代码,便于设备的一键注册,提高了注册的效率和安全性能,防止了他人仿造设备序列号进行注册。
在一实施例中,所述方法还包括以下步骤:
步骤S106,若所述第一预设验证信息与所述注册服务器中的第二预设验证信息不相匹配,接收由所述注册服务器返回的注册失败提示信息。
在本实施例中,若所述第一预设验证信息与所述注册服务器中的第二预设验证信息不相匹配,则表明该加密信息是无效的,则此时注册服务器可以返回注册失败提示信息,以告知用户注册失败。
请参阅图4,图4是本发明另一实施例提供的一种自动注册设备序列号的方法的示意流程图。该方法可以运行在智能手机(如Android手机、IOS手机等)、平板电脑、笔记本电脑以及智能设备等终端中。如图4所示,所述设备信息还包括设备出厂编号以及MAC地址,故该方法的步骤包括步骤S401~S405。其中与上述实施例中的步骤S101-S105类似的步骤的相关解释和详细说明在此不再赘述,下面详细说明的为本实施例中所增加的步骤。
步骤S401,若接收到设备注册请求,解析所述设备注册请求以获取当前设备的设备信息,其中,所述设备信息至少包括设备序列号。
步骤S402,将所获取的设备信息通过预设端口发送至代理服务器,所述代理服务器包括第一预设验证信息。
步骤S403,根据所述设备注册请求控制所述代理服务器根据所接收到的设备信息、第一预设验证信息以及预设加密规则生成相应的加密信息,以将所述加密信息发送至注册服务器,其中所述注册服务器设置有与所述预设加密规则相对应的预设解密规则。
步骤S404,控制所述注册服务器根据预设解密规则对所述加密信息进行解密,以得到相应的设备信息以及第一预设验证信息,并检测所述第一预设验证信息是否与所述注册服务器中的第二预设验证信息相匹配。
步骤S405a,若所述第一预设验证信息与所述注册服务器中的第二预设验证信息相匹配,控制所述注册服务器根据预设校验规则判断所述设备出厂编号与MAC地址是否相匹配。
在本实施例中,通常每一批机器设备出厂时都会有个设备出厂编号,设备出厂编号也可以存储在设备的属性文件中,以便于进行读取。而设备出产编号通常都会预先对应一组有效的MAC地址段,而且设备通常会有烧录一个MAC地址。故在第一预设验证信息与第二预设验证信息相匹配后,此时则需要判断设备出厂编号是否与MAC地址相匹配。若设备出厂编号所对行的MAC地址段中并不包括所述MAC地址,则表明所述设备出厂编号与MAC地址不相匹配,此时则表明校验失败,设备在注册服务器中是注册失败的。
如图5所示,在一实施例中,所述步骤S405a可以包括步骤S501~S503。
步骤S501,控制所述注册服务器根据所述设备出厂编号获取预先设置的与所述设备出厂编号所对应的MAC地址段。
其中,由于设备出产编号通常都会预先对应一组有效的MAC地址段,此时则控制所述注册服务器根据所述设备出厂编号获取预先设置的与所述设备出厂编号所对应的MAC地址段以便进行后续操作。
步骤S502,判断所述MAC地址是否位于所获取的MAC地址段中。
其中,若所述MAC地址不位于所获取的MAC地址段中,则表明校验失败,此时则无法在注册服务器完成设备的注册。
步骤S503,若所述MAC地址位于所获取的MAC地址段中,判定所述设备出厂编号与MAC地址相匹配。
其中,若所述MAC地址位于所获取的MAC地址段中,则表明校验成功,可以判定所述设备出厂编号与MAC地址相匹配。
步骤S405,若所述设备出厂编号与MAC地址相匹配,控制所述注册服务器根据所述设备信息中的设备序列号完成设备的注册。
综上,本发明实施例提供了一种自动注册设备序列号的方法。本发明实施例通过代理服务器的设置,能够自动提取设备的设备序列号,并在确保设备信息的完善的条件下,灵活快速安全地完成设备的自动注册,不仅能够保证了注册过程的准确率和高效性,还确保了设备序列号的有效性,提高了用户的使用体验度。
本领域普通技术员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)等。
请参阅图6,对应上述一种自动注册设备序列号的方法,本发明实施例还提出一种自动注册设备序列号的装置,该装置100包括:信息获取单元101、信息发送单元102、加密控制单元103、解密控制单元104以及注册控制单元105。
所述信息获取单元101,用于若接收到设备注册请求,解析所述设备注册请求以获取当前设备的设备信息,其中,所述设备信息至少包括设备序列号。
在本实施例中,若接收到设备注册请求,此时需要解析所述设备注册请求。所述设备注册请求中可以包括当前设备的设备信息,通过对设备注册请求的解析则可以获取当前设备的设备信息。通常,设备信息至少可以包括设备序列号,其中,设备序列号是指能唯一标识一台设备的标号,通常可以通过查询设备的系统属性来获取设备序列号。在请求进行设备注册的时候,可将设备序列号等信息放入设备注册请求中。
所述信息发送单元102,用于将所获取的设备信息通过预设端口发送至代理服务器,所述代理服务器包括第一预设验证信息。
在本实施例中,代理服务器作为第三方服务器,能够起到中转作用,并可设置只能通过指定的预设端口实现对其的访问,通常代理服务器还能够实现与注册服务器进行通信连接。具体的,通常外部的终端等可以通过预设端口与代理服务器进行通讯连接,即可以将所获取的设备信息通过预设端口发送至代理服务器,该代理服务器中可以预先设置第一预设验证信息,以便于进行后续的注册验证等操作。
所述加密控制单元103,用于根据所述设备注册请求控制所述代理服务器根据所接收到的设备信息、第一预设验证信息以及预设加密规则生成相应的加密信息,以将所述加密信息发送至注册服务器,其中所述注册服务器设置有与所述预设加密规则相对应的预设解密规则。
在本实施例中,还可以通过设备注册请求控制代理服务器根据预设加密规则对所接收到的设备信息以及第一预设验证信息进行加密处理从而生成相应的加密信息,并且代理服务器还能够将加密信息发送至注册服务器,从而提高了注册过程中信息在传递过程中的安全性能。其中,第一预设验证信息可以是存在与代理服务器中的特殊字符串,在进行设备注册的时候,通过代理服务器转发设备序列号等信息至注册服务器,并通过注册服务器中预先设置的第二预设验证信息来确保代理服务器是与相对应的注册服务器进行通讯连接的,从而能够实现更好的设备注册的安全性和有效性。
为了完成注册,通常注册服务器中也会预先设置有与所述预设加密规则相对应的预设解密规则,以实现对代理服务器中生成的加密信息的解密。例如,预设加密规则可以是TOKEN生成算法,TOKEN生成算法可以是在MD5算法的基础上添加特殊加密算法所构成的生成加密信息的算法。预设解密规则可以是TOKEN解密算法,TOKEN解密算法可以是在MD5算法的基础上添加特殊解密算法所构成的解析加密信息的算法。当然,预设加密规则和预设解密规则还可以是其他的相应的加密和解密算法,具体在本实施例中并不做限定。
如图7所示,在一实施例中,所述设备注册请求为HTTP请求,所述预设加密规则为TOKEN生成算法。所述加密控制单元103具体可以包括生成单元201以及插入单元202。
所述生成单元201,用于将HTTP请求发送至所述代理服务器,以控制所述代理服务器根据所接收到的设备信息、第一预设验证信息以及预设的TOKEN生成算法生成相应的TOKEN值。
其中,设备注册请求可以为HTTP请求,通过HTTP的形式发送请求,可以实现与服务器之间的通信。所述预设加密规则也可以为TOKEN生成算法,TOKEN生成算法可以是在MD5算法的基础上添加特殊加密算法所构成的生成加密信息的算法。当所述代理服务器接收到HTTP请求后,可以根据所接收到的设备信息、第一预设验证信息以及预设的TOKEN生成算法生成相应的TOKEN值。
所述插入单元202,用于控制所述代理服务器将所述TOKEN值插入到所述HTTP请求的HTTP头中,以生成相应的加密信息。
其中,为了实现对机密信息的传送,可以在HTTP请求的HTTP头中插入加密后生成的TOKEN值从而形成相应的加密信息,此时该加密信息科可以HTTP的形式发送至注册服务器,以便于注册服务器进行相应的注册。
所述解密控制单元104,用于控制所述注册服务器根据预设解密规则对所述加密信息进行解密,以得到相应的设备信息以及第一预设验证信息,并检测所述第一预设验证信息是否与所述注册服务器中的第二预设验证信息相匹配。
在本实施例中,预设解密规则是与预设加密规则相对应的,通过控制所述注册服务器根据预设机密规则对所接收到的加密信息进行解密后,能够得到相应的设备信息和第一预设验证信息。此时可以检测所述第一预设验证信息是否与所述注册服务器中的第二预设验证信息相匹配。通常,若第一预设验证信息为特殊的字符串,相应的第二预设验证信息也可以是与第一预设验证信息相同的字符串。当然,若第一预设验证信息为特殊的字符串,此时第二预设验证信息也可以指特殊字符串的类型,注册服务器检测到第一预设验证信息为上述的特殊字符串的类型时,即可以确定第一预设验证信息与第二预设验证信息相匹配。故,在本实施例中,具体的匹配方式在此不做限制。
在一实施例中,所述预设解析规则为TOKEN解析算法,所述解密控制单元104具体可以用于控制所述注册服务器从所述HTTP请求的HTTP头中获取所述TOKEN值,以使注册服务器根据预设的TOKEN解析算法对所述加密信息进行解密以得到相应的设备信息以及第一预设验证信息,并检测所述第一预设验证信息是否与所述注册服务器中的第二预设验证信息相匹配。
其中,若预设解析规则为TOKEN解析算法,该TOKEN解析算法是与TOKEN加密算法相对应的,故能解析由TOKEN加密算法进行加密后得到的加密信息,从而相当于是还原得到设备信息以及第一预设验证信息。
如图8所示,在一实施例中,所述第一预设验证信息以及第二预设验证信息均为字符信息,所述解密控制单元104具体可以包括第一检测单元301以及第一判定单元302。
所述第一检测单元301,用于控制所述注册服务器根据预设解密规则对所述加密信息进行解密,以得到相应的设备信息以及第一预设验证信息,并检测所述第一预设验证信息是否与所述注册服务器中的第二预设验证信息相同。
在本实施例中,若所述第一预设验证信息以及第二预设验证信息均为字符信息,此时则可以控制所述注册服务器根据预设解密规则对所述加密信息进行解密,以得到相应的设备信息以及第一预设验证信息,并检测所述第一预设验证信息是否与所述注册服务器中的第二预设验证信息相同。若检测到所述第一预设验证信息是否与所述注册服务器中的第二预设验证信息不相同,则此时表明加密信息是无效的,则设备注册失败。
所述第一判定单元302,用于若检测到所述第一预设验证信息与所述注册服务器中的第二预设验证信息相同,则判定所述第一预设验证信息与所述注册服务器中的第二预设验证信息相匹配。
在本实施例中,若检测到所述第一预设验证信息与所述注册服务器中的第二预设验证信息相同,则此时可以确定所述第一预设验证信息与所述注册服务器中的第二预设验证信息相匹配,即可以进行下一步的操作。
所述注册控制单元105,用于若所述第一预设验证信息与所述注册服务器中的第二预设验证信息相匹配,控制所述注册服务器根据所述设备信息中的设备序列号完成设备的注册。
在本实施例中,若所述第一预设验证信息与所述注册服务器中的第二预设验证信息相匹配,则可以控制所述注册服务器能够根据所述设备信息中的设备序列号完成设备的注册。
另外,因为预设加密算法和预设解密算法等是分别设置在代理服务器和注册服务器上的,若有新的保密需求时,可以直接更改代理服务器和注册服务器上的相关算法,而不需要改动设备的相关信息和代码,便于设备的一键注册,提高了注册的效率和安全性能,防止了他人仿造设备序列号进行注册。
在一实施例中,所述装置100还包括以下单元:
接收单元106,用于若所述第一预设验证信息与所述注册服务器中的第二预设验证信息不相匹配,接收由所述注册服务器返回的注册失败提示信息。
在本实施例中,若所述第一预设验证信息与所述注册服务器中的第二预设验证信息不相匹配,则表明该加密信息是无效的,则此时注册服务器可以返回注册失败提示信息,以告知用户注册失败。
请参阅图9,对应上述一种自动注册设备序列号的方法,本发明另一实施例还提出一种自动注册设备序列号的装置,该装置400包括:信息获取单元401、信息发送单元402、加密控制单元403、解密控制单元404、判断单元405a以及注册控制单元405。
所述信息获取单元401,用于若接收到设备注册请求,解析所述设备注册请求以获取当前设备的设备信息,其中,所述设备信息至少包括设备序列号;
所述信息发送单元402,用于将所获取的设备信息通过预设端口发送至代理服务器,所述代理服务器包括第一预设验证信息;
所述加密控制单元403,用于根据所述设备注册请求控制所述代理服务器根据所接收到的设备信息、第一预设验证信息以及预设加密规则生成相应的加密信息,以将所述加密信息发送至注册服务器,其中所述注册服务器设置有与所述预设加密规则相对应的预设解密规则;
所述解密控制单元404,用于控制所述注册服务器根据预设解密规则对所述加密信息进行解密,以得到相应的设备信息以及第一预设验证信息,并检测所述第一预设验证信息是否与所述注册服务器中的第二预设验证信息相匹配;
所述判断单元405a,用于若所述第一预设验证信息与所述注册服务器中的第二预设验证信息相匹配,控制所述注册服务器根据预设校验规则判断所述设备出厂编号与MAC地址是否相匹配。
在本实施例中,通常每一批机器设备出厂时都会有个设备出厂编号,设备出厂编号也可以存储在设备的属性文件中,以便于进行读取。而设备出产编号通常都会预先对应一组有效的MAC地址段,而且设备通常会有烧录一个MAC地址。故在第一预设验证信息与第二预设验证信息相匹配后,此时则需要判断设备出厂编号是否与MAC地址相匹配。若设备出厂编号所对行的MAC地址段中并不包括所述MAC地址,则表明所述设备出厂编号与MAC地址不相匹配,此时则表明校验失败,设备在注册服务器中是注册失败的。
如图10所示,在一实施例中,所述判断单元405a可以包括地址段获取单元501、第二检测单元502以及第二判定单元503。
所述地址段获取单元501,用于控制所述注册服务器根据所述设备出厂编号获取预先设置的与所述设备出厂编号所对应的MAC地址段。
其中,由于设备出产编号通常都会预先对应一组有效的MAC地址段,此时则控制所述注册服务器根据所述设备出厂编号获取预先设置的与所述设备出厂编号所对应的MAC地址段以便进行后续操作。
所述第二检测单元502,用于判断所述MAC地址是否位于所获取的MAC地址段中。
其中,若所述MAC地址不位于所获取的MAC地址段中,则表明校验失败,此时则无法在注册服务器完成设备的注册。
所述第二判定单元503,用于若所述MAC地址位于所获取的MAC地址段中,判定所述设备出厂编号与MAC地址相匹配。
其中,若所述MAC地址位于所获取的MAC地址段中,则表明校验成功,可以判定所述设备出厂编号与MAC地址相匹配。
所述注册控制单元405,用于若所述设备出厂编号与MAC地址相匹配,控制所述注册服务器根据所述设备信息中的设备序列号完成设备的注册。
需要说明的是,所属领域的技术人员可以清楚地了解到,上述自动注册设备序列号的装置100和各单元的具体实现过程,可以参考前述方法实施例中的相应描述,为了描述的方便和简洁,在此不再赘述。
由以上可见,在硬件实现上,以上信息获取单元101、信息发送单元102、加密控制单元103、解密控制单元104以及注册控制单元105等可以以硬件形式内嵌于或独立于自动注册设备序列号的装置中,也可以以软件形式存储于自动注册设备序列号的装置的存储器中,以便处理器调用执行以上各个单元对应的操作。该处理器可以为中央处理单元(CPU)、微处理器、单片机等。
上述自动注册设备序列号的装置可以实现为一种计算机程序的形式,计算机程序可以在如图11所示的计算机设备上运行。
图11为本发明一种计算机设备的结构组成示意图。该设备可以是终端其中,终端可以是智能手机、平板电脑、笔记本电脑、台式电脑、个人数字助理和穿戴式设备等具有通信功能的电子设备。参照图11,该计算机设备400包括通过系统总线601连接的处理器602、存储器、内存储器604和网络接口605,其中,存储器可以包括非易失性存储介质603和内存储器604。
该非易失性存储介质603可存储操作系统6031和计算机程序6032,该计算机程序6032被执行时,可使得处理器602执行一种自动注册设备序列号的方法。
该处理器602用于提供计算和控制能力,支撑整个计算机设备600的运行。
该内存储器604为非易失性存储介质603中的计算机程序6032的运行提供环境,该计算机程序6032被处理器602执行时,可使得处理器602执行一种自动注册设备序列号的方法。
该网络接口605用于与其它设备进行网络通信。本领域技术人员可以理解,图11中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备600的限定,具体的计算机设备600可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
其中,所述处理器602用于运行存储在存储器中的计算机程序6032,以实现上述的自动注册设备序列号的方法中的步骤。
应当理解,在本申请实施例中,处理器602可以是中央处理单元(CentralProcessing Unit,CPU),该处理器602还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable GateArray,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
本领域普通技术人员可以理解的是实现上述实施例的方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成。该计算机程序可存储于一存储介质中,该存储介质为计算机可读存储介质。该计算机程序被该计算机系统中的至少一个处理器执行,以实现上述方法的实施例的流程步骤。
因此,本发明还提供一种存储介质。该存储介质可以为计算机可读存储介质。该存储介质存储有计算机程序,该计算机程序被处理器执行时使处理器执行上述自动注册设备序列号的方法中的步骤。所述存储介质为实体的、非瞬时性的存储介质,例如可以是U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、磁碟或者光盘等各种可以存储程序代码的实体存储介质。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本发明所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的。例如,各个单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。
本发明实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。本发明实施例装置中的单元可以根据实际需要进行合并、划分和删减。另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。
该集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,终端,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种自动注册设备序列号的方法,其特征在于,所述方法包括:
若接收到设备注册请求,解析所述设备注册请求以获取当前设备的设备信息,其中,所述设备信息至少包括设备序列号;
将所获取的设备信息通过预设端口发送至代理服务器,所述代理服务器包括第一预设验证信息;
根据所述设备注册请求控制所述代理服务器根据所接收到的设备信息、第一预设验证信息以及预设加密规则生成相应的加密信息,以将所述加密信息发送至注册服务器,其中所述注册服务器设置有与所述预设加密规则相对应的预设解密规则;
控制所述注册服务器根据预设解密规则对所述加密信息进行解密,以得到相应的设备信息以及第一预设验证信息,并检测所述第一预设验证信息是否与所述注册服务器中的第二预设验证信息相匹配;
若所述第一预设验证信息与所述注册服务器中的第二预设验证信息相匹配,控制所述注册服务器根据所述设备信息中的设备序列号完成设备的注册。
2.如权利要求1所述的自动注册设备序列号的方法,其特征在于,所述设备注册请求为HTTP请求,所述预设加密规则为TOKEN生成算法,所述根据所述设备注册请求控制所述代理服务器根据所接收到的设备信息、第一预设验证信息以及预设加密规则生成相应的加密信息,以将所述加密信息发送至注册服务器的步骤,包括:
将HTTP请求发送至所述代理服务器,以控制所述代理服务器根据所接收到的设备信息、第一预设验证信息以及预设的TOKEN生成算法生成相应的TOKEN值;
控制所述代理服务器将所述TOKEN值插入到所述HTTP请求的HTTP头中,以生成相应的加密信息。
3.如权利要求2所述的自动注册设备序列号的方法,其特征在于,所述预设解析规则为TOKEN解析算法,所述控制所述注册服务器根据预设解密规则对所述加密信息进行解密,以得到相应的设备信息以及第一预设验证信息,并检测所述第一预设验证信息是否与所述注册服务器中的第二预设验证信息相匹配的步骤,包括:
控制所述注册服务器从所述HTTP请求的HTTP头中获取所述TOKEN值,以使注册服务器根据预设的TOKEN解析算法对所述加密信息进行解密以得到相应的设备信息以及第一预设验证信息,并检测所述第一预设验证信息是否与所述注册服务器中的第二预设验证信息相匹配。
4.如权利要求1所述的自动注册设备序列号的方法,其特征在于,所述第一预设验证信息以及第二预设验证信息均为字符信息,所述控制所述注册服务器根据预设解密规则对所述加密信息进行解密,以得到相应的设备信息以及第一预设验证信息,并检测所述第一预设验证信息是否与所述注册服务器中的第二预设验证信息相匹配的步骤,包括。
控制所述注册服务器根据预设解密规则对所述加密信息进行解密,以得到相应的设备信息以及第一预设验证信息,并检测所述第一预设验证信息是否与所述注册服务器中的第二预设验证信息相同;
若检测到所述第一预设验证信息与所述注册服务器中的第二预设验证信息相同,则判定所述第一预设验证信息与所述注册服务器中的第二预设验证信息相匹配。
5.如权利要求1所述的自动注册设备序列号的方法,其特征在于,所述设备信息还包括设备出厂编号以及MAC地址,所述控制所述注册服务器根据所述设备信息中的设备序列号完成设备的注册的步骤之前,还包括:
控制所述注册服务器根据预设校验规则判断所述设备出厂编号与MAC地址是否相匹配;
若所述设备出厂编号与MAC地址相匹配,则执行所述控制所述注册服务器根据所述设备信息中的设备序列号完成设备的注册的步骤。
6.如权利要求5所述的自动注册设备序列号的方法,其特征在于,所述控制所述注册服务器根据预设校验规则判断所述设备出厂编号与MAC地址是否相匹配的步骤,包括:
控制所述注册服务器根据所述设备出厂编号获取预先设置的与所述设备出厂编号所对应的MAC地址段;
判断所述MAC地址是否位于所获取的MAC地址段中;
若所述MAC地址位于所获取的MAC地址段中,判定所述设备出厂编号与MAC地址相匹配。
7.如权利要求1所述的自动注册设备序列号的方法,其特征在于,所述方法还包括:
若所述第一预设验证信息与所述注册服务器中的第二预设验证信息不相匹配,接收由所述注册服务器返回的注册失败提示信息。
8.一种自动注册设备序列号的装置,其特征在于,所述装置包括:
信息获取单元,用于若接收到设备注册请求,解析所述设备注册请求以获取当前设备的设备信息,其中,所述设备信息至少包括设备序列号;
信息发送单元,用于将所获取的设备信息通过预设端口发送至代理服务器,所述代理服务器包括第一预设验证信息;
加密控制单元,用于根据所述设备注册请求控制所述代理服务器根据所接收到的设备信息、第一预设验证信息以及预设加密规则生成相应的加密信息,以将所述加密信息发送至注册服务器,其中所述注册服务器设置有与所述预设加密规则相对应的预设解密规则;
解密控制单元,用于控制所述注册服务器根据预设解密规则对所述加密信息进行解密,以得到相应的设备信息以及第一预设验证信息,并检测所述第一预设验证信息是否与所述注册服务器中的第二预设验证信息相匹配;
注册控制单元,用于若所述第一预设验证信息与所述注册服务器中的第二预设验证信息相匹配,控制所述注册服务器根据所述设备信息中的设备序列号完成设备的注册。
9.一种计算机设备,其特征在于,所述计算机设备包括存储器及处理器,所述存储器上存储有计算机程序,所述处理器执行所述计算机程序时实现如权利要求1-7中任一项所述方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时可实现如权利要求1-7中任一项所述方法的步骤。
CN201911398670.2A 2019-12-30 2019-12-30 自动注册设备序列号的方法、装置、计算机设备及存储介质 Active CN111193817B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911398670.2A CN111193817B (zh) 2019-12-30 2019-12-30 自动注册设备序列号的方法、装置、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911398670.2A CN111193817B (zh) 2019-12-30 2019-12-30 自动注册设备序列号的方法、装置、计算机设备及存储介质

Publications (2)

Publication Number Publication Date
CN111193817A true CN111193817A (zh) 2020-05-22
CN111193817B CN111193817B (zh) 2022-04-22

Family

ID=70709669

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911398670.2A Active CN111193817B (zh) 2019-12-30 2019-12-30 自动注册设备序列号的方法、装置、计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN111193817B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112039878A (zh) * 2020-08-28 2020-12-04 北京飞讯数码科技有限公司 一种设备注册方法、装置、计算机设备及存储介质
CN112235240A (zh) * 2020-09-07 2021-01-15 福建星网智慧科技有限公司 一种基于序列号的sip认证方法、装置、设备和介质
CN113343212A (zh) * 2021-06-25 2021-09-03 成都商汤科技有限公司 设备注册方法及装置、电子设备和存储介质
CN113676495A (zh) * 2021-10-21 2021-11-19 深圳鼎信通达股份有限公司 设备注册方法、服务器及存储介质
CN115735368A (zh) * 2021-05-27 2023-03-03 京东方科技集团股份有限公司 设备注册方法、装置、电子设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104869037A (zh) * 2015-04-29 2015-08-26 北京海尔广科数字技术有限公司 一种代理设备、家庭网络及设备注册方法
CN105391696A (zh) * 2015-10-20 2016-03-09 山东泰信电子股份有限公司 终端注册、校验方法及终端注册、校验系统
US20190239068A1 (en) * 2018-01-29 2019-08-01 Redpine Signals, Inc. Registration of an Internet of Things (IoT) Device Using a Physically Uncloneable Function
CN110445789A (zh) * 2019-08-09 2019-11-12 四川虹美智能科技有限公司 一种冰箱设备的自动注册方法、装置及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104869037A (zh) * 2015-04-29 2015-08-26 北京海尔广科数字技术有限公司 一种代理设备、家庭网络及设备注册方法
CN105391696A (zh) * 2015-10-20 2016-03-09 山东泰信电子股份有限公司 终端注册、校验方法及终端注册、校验系统
US20190239068A1 (en) * 2018-01-29 2019-08-01 Redpine Signals, Inc. Registration of an Internet of Things (IoT) Device Using a Physically Uncloneable Function
CN110445789A (zh) * 2019-08-09 2019-11-12 四川虹美智能科技有限公司 一种冰箱设备的自动注册方法、装置及系统

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112039878A (zh) * 2020-08-28 2020-12-04 北京飞讯数码科技有限公司 一种设备注册方法、装置、计算机设备及存储介质
CN112235240A (zh) * 2020-09-07 2021-01-15 福建星网智慧科技有限公司 一种基于序列号的sip认证方法、装置、设备和介质
CN115735368A (zh) * 2021-05-27 2023-03-03 京东方科技集团股份有限公司 设备注册方法、装置、电子设备及存储介质
CN113343212A (zh) * 2021-06-25 2021-09-03 成都商汤科技有限公司 设备注册方法及装置、电子设备和存储介质
CN113343212B (zh) * 2021-06-25 2023-02-24 成都商汤科技有限公司 设备注册方法及装置、电子设备和存储介质
CN113676495A (zh) * 2021-10-21 2021-11-19 深圳鼎信通达股份有限公司 设备注册方法、服务器及存储介质
CN113676495B (zh) * 2021-10-21 2022-03-11 深圳鼎信通达股份有限公司 设备注册方法、服务器及存储介质

Also Published As

Publication number Publication date
CN111193817B (zh) 2022-04-22

Similar Documents

Publication Publication Date Title
CN111193817B (zh) 自动注册设备序列号的方法、装置、计算机设备及存储介质
CN111949953B (zh) 基于区块链的身份认证方法、系统、装置和计算机设备
CN110099064B (zh) 一种基于物联网的文件处理方法、装置、设备和存储介质
US8719915B2 (en) Method for improving network application security and the system thereof
CN112019332A (zh) 基于微服务的加解密方法、api网关系统及设备
CN111107073B (zh) 应用自动登录方法、装置、计算机设备和存储介质
WO2020181809A1 (zh) 基于接口校验的数据处理的方法、系统和计算机设备
CN112823503B (zh) 一种数据访问方法、数据访问装置及移动终端
US20160219045A1 (en) Method and System for Authenticating a User of a Device
CN209803788U (zh) 一种pcie可信密码卡
CN109729000B (zh) 一种即时通信方法及装置
US10080139B2 (en) Information sending method and apparatus, terminal device, and system
WO2016173267A1 (zh) 一种完整性校验方法和装置
CN107204959B (zh) 验证码的验证方法、装置及系统
CN111949996A (zh) 安全私钥的生成方法、加密方法、系统、设备及介质
CN113572717B (zh) 通信连接的建立方法、洗护设备及服务器
CN113645176B (zh) 一种检测伪造流量的方法、装置及电子设备
CN114117388A (zh) 设备注册方法、设备注册装置、电子设备以及存储介质
CN110049036B (zh) 数据加密方法、装置及数据加密系统
CN112738006B (zh) 识别方法、设备及存储介质
CN108574658A (zh) 一种应用登录方法及其设备
CN108880785B (zh) 一种检测C++虚表被hook的方法、装置、终端及可读介质
CN114844639B (zh) 基于量子密钥的数据传输方法、系统及存储介质
CN114826729B (zh) 一种数据处理方法、页面更新方法及相关硬件
CN111459899B (zh) 日志共享方法、装置及终端设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant