CN114172687A - 云端连接方法、辅助设备连接云端的方法及电子设备 - Google Patents

云端连接方法、辅助设备连接云端的方法及电子设备 Download PDF

Info

Publication number
CN114172687A
CN114172687A CN202111296298.1A CN202111296298A CN114172687A CN 114172687 A CN114172687 A CN 114172687A CN 202111296298 A CN202111296298 A CN 202111296298A CN 114172687 A CN114172687 A CN 114172687A
Authority
CN
China
Prior art keywords
cloud
network
equipment
network access
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111296298.1A
Other languages
English (en)
Inventor
杨克勤
马海涛
聂哲元
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Tuya Information Technology Co Ltd
Original Assignee
Hangzhou Tuya Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Tuya Information Technology Co Ltd filed Critical Hangzhou Tuya Information Technology Co Ltd
Priority to CN202111296298.1A priority Critical patent/CN114172687A/zh
Publication of CN114172687A publication Critical patent/CN114172687A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请公开了一种云端连接方法、辅助设备连接云端的方法及电子设备。该云端连接方法包括:第一设备向已在第一云端建立连接的第二设备发送云端探测请求,云端探测请求包括第一设备的鉴权信息,以使第二设备将云端探测请求转发至第一云端后,由第一云端基于鉴权信息对第一设备进行检验;接收第二设备发送的回复探测响应,回复探测响应是第二设备在接收到第一云端发送的第一校验成功结果之后生成的;利用回复探测响应,获取连接第一云端的第一入网权限;基于第一入网权限,将第一设备连接到第一云端上。上述方案,能够提高设备连接至云端的便捷性。

Description

云端连接方法、辅助设备连接云端的方法及电子设备
技术领域
本申请涉及云技术领域,特别是涉及一种云端连接方法、辅助设备连接云端的方法及电子设备。
背景技术
云端软件平台一般指的是,采用应用虚拟化技术,集软件搜索、下载、使用、管理、备份等多种功能为一体,为网民搭建软件资源、软件应用和软件服务平台。一般而言,将一个设备连接到云端的过程,需要用户参与的过程很多,例如因为设备在连接云端之前,要先连接网络,所以需要用户选择对应的网络并输入对应网络的密码等。这种需要用户干扰才能实现设备连接到云端的过程较为繁琐。
发明内容
本申请至少提供一种云端连接方法、辅助设备连接云端的方法及电子设备。
本申请提供了一种云端连接方法,包括:第一设备向已在第一云端建立连接的第二设备发送云端探测请求,云端探测请求包括第一设备的鉴权信息,以使第二设备将云端探测请求转发至第一云端后,由第一云端基于鉴权信息对第一设备进行检验;接收第二设备发送的回复探测响应,回复探测响应是第二设备在接收到第一云端发送的第一校验成功结果之后生成的;利用回复探测响应,获取连接第一云端的第一入网权限;基于第一入网权限,将第一设备连接到第一云端上。
其中,基于第一入网权限,将第一设备连接到第一云端上,包括:基于第一入网权限建立与第一云端之间的第一通信链路;使用第一通信链路向第一云端发送用于校验第一设备是否合法的设备信息和至少部分鉴权信息;从第一通信链路接收由第一云端下发的第二校验成功结果,其中,第二校验成功结果是由第一云端对第一设备校验成功,且第一设备连接至第一云端后生成的。
其中,使用第一通信链路向第一云端发送用于校验第一设备是否合法的设备信息和至少部分鉴权信息之前,还包括:第一设备利用关于第一云端的证书信息,判断第一云端是否合法;响应于第一云端合法,执行使用第一通信链路向第一云端发送用于校验第一设备是否合法的设备信息的步骤。
其中,基于第一入网权限,将第一设备连接到第一云端上之后,还包括:接收由第一云端下发的网络信息;基于网络信息,获取连接第二云端的第二入网权限;基于第二入网权限,将第一设备连接到第二云端上。
其中,基于第二入网权限,将第一设备连接到第二云端上,包括:基于第二入网权限,建立与第二云端之间的第二通信链路;使用第二通信链路向第二云端发送第一云端的接入令牌,第一云端的接入令牌用于第二云端对第一设备进行校验;从第二通信链路接收由第二云端下发的第二云端的接入令牌,第二云端的接入令牌是第二云端对第一设备校验成功后发出的;使用第二云端的接入令牌,将第一设备连接到第二云端上。
其中,接收由第一云端下发的网络信息之前,包括:将检测到的网络名称集发送至第一云端,网络名称集中包括至少一个网络名称,以使第一云端判断网络名称集中是否存在与第二设备对应的第一网络的网络名称相同的第一网络名称,并将第一网络名称作为网络信息下发至第一设备;基于网络信息,获取第二云端的第二入网权限,包括:连接到第一网络名称对应的第一网络,以获取第二云端的第二入网权限。
其中,基于第二入网权限,将第一设备连接到第二云端上之后,还包括:断开与第一云端之间的连接,并保持与第二云端之间的连接;使用与第二云端之间的连接,进行与第一云端和/或第二云端之间的通信,其中,第一云端和第二云端之间能够通信连接。
其中,第一设备向已在第一云端连接的第二设备发送云端探测请求之前,还包括:接收由授权软件发送的鉴权信息,鉴权信息是由授权软件从第一云端申请得到的,不同的设备对应的设备信息不同,授权软件为与第一云端构建信任关系的软件;和/或,回复探测请求包括以第二设备作为网络接入点的第二网络对应的第二网络名称,第一网络和第二网络的网络接入点不同,利用回复探测响应,获取连接第一云端的第一入网权限,包括:连接至第二网络名称对应的第二网络,以获取连接第一云端的第一入网权限。
本申请提供了一种辅助设备连接云端的方法,包括:第二设备接收第一设备发送的云端探测请求,云端探测请求中包含第一设备的鉴权信息;将云端探测请求转发至第一云端,以使第一云端基于鉴权信息对第一设备进行校验;响应于接收到第一云端发送的第一校验成功结果之后,向第一设备发送回复探测响应,以使第一设备利用回复探测响应,获取连接第一云端的第一入网权限,并基于第一入网权限连接至第一云端。
本申请提供了一种云端连接装置,包括:请求发送模块,用于第一设备向已在第一云端建立连接的第二设备发送云端探测请求,云端探测请求包括第一设备的鉴权信息,以使第二设备将云端探测请求转发至第一云端后,由第一云端基于鉴权信息对第一设备进行检验;响应接收模块,用于接收第二设备发送的回复探测响应,回复探测响应是第二设备在接收到第一云端发送的第一校验成功结果之后生成的;权限获取模块,用于利用回复探测响应,获取连接第一云端的第一入网权限;连接模块,用于基于第一入网权限,将第一设备连接到第一云端上。
本申请提供一种辅助设备连接云端的装置,包括:请求接收模块,用于第二设备接收第一设备发送的云端探测请求,云端探测请求中包含第一设备的鉴权信息;请求转发模块,用于将云端探测请求转发至第一云端,以使第一云端基于鉴权信息对第一设备进行校验;回复模块,用于响应于接收到第一云端发送的第一校验成功结果之后,向第一设备发送回复探测响应,以使第一设备利用回复探测响应,获取连接第一云端的第一入网权限,并基于第一入网权限连接至第一云端。
本申请提供了一种电子设备,包括存储器和处理器,处理器用于执行存储器中存储的程序指令,以实现上述云端连接方法和/或上述辅助设备连接云端的方法。
本申请提供了一种计算机可读存储介质,其上存储有程序指令,程序指令被处理器执行时实现上述云端连接方法和/或上述辅助设备连接云端的方法。
上述方案,第一设备向已在第一云端建立连接的第二设备发送云端探测请求以及在接收到回复探测响应之后,即可获取连接第一云端的第一入网权限,并且,可以根据该第一入网权限即可实现将第一设备连接到第一云端上,整个过程无需用户参与,从而提高了将设备连接至云端的便捷性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,而非限制本申请。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,这些附图示出了符合本申请的实施例,并与说明书一起用于说明本申请的技术方案。
图1是本申请云端连接方法一实施例的流程示意图;
图2是本申请云端连接方法一实施例中示出步骤S14的子流程示意图;
图3是本申请云端连接方法一实施例的另一流程示意图;
图4是本申请云端连接方法一实施例示出各端的配合示意图;
图5是本申请辅助设备连接云端的方法一实施例的流程示意图;
图6是本申请云端连接装置一实施例的结构示意图;
图7是本申请辅助设备连接云端的装置一实施例的结构示意图;
图8是本申请电子设备一实施例的结构示意图;
图9是本申请计算机可读存储介质一实施例的结构示意图。
具体实施方式
下面结合说明书附图,对本申请实施例的方案进行详细说明。
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、接口、技术之类的具体细节,以便透彻理解本申请。
本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。此外,本文中的“多”表示两个或者多于两个。另外,本文中术语“至少一种”表示多种中的任意一种或多种中的至少两种的任意组合,例如,包括A、B、C中的至少一种,可以表示包括从A、B和C构成的集合中选择的任意一个或多个元素。
请参阅图1,图1是本申请云端连接方法一实施例的流程示意图。
具体而言,云端连接方法可以包括如下步骤:
步骤S11:第一设备向已在第一云端建立连接的第二设备发送云端探测请求,云端探测请求包括第一设备的鉴权信息,以使第二设备将云端探测请求转发至第一云端后,由第一云端基于鉴权信息对第一设备进行校验。
第一设备和第二设备可以是任意支持wifi功能的设备,例如智能电视、手机、电脑等等。已在第一云端建立连接指的是能够向第一云端发送数据请求,且能够接收第一云端下发的数据的状态。具体为已在第一云端上进行注册并激活的状态。
其中,本公开实施例所述的第一云端具体为第一云端对应的服务器,即云端服务器。也就是,第二设备将云端探测请求转发至第一云端的服务器,由第一云端的服务器基于鉴权信息对第一设备进行校验。
步骤S12:接收第二设备发送的回复探测响应,回复探测响应是第二设备在接收到第一云端发送的第一校验成功结果之后生成的。
也就是,在第一云端基于鉴权信息对第一设备进行校验的结果为校验成功的情况下,第一云端会向第二设备发送第一校验成功结果,以便第二设备在接收到该第一校验成功结果后,生成回复探测响应并将该回复探测响应发送给第一设备。
可选地,在第一云端基于鉴权信息对第一设备进行校验的结果为校验失败的情况下,第一云端向第二设备发送校验失败的结果,或第一云端不向第二设备发送任何校验结果,第二设备在预设时间段内未接收到第一云端发送的校验结果,则认定第一设备校验失败。
步骤S13:利用回复探测响应,获取连接第一云端的第一入网权限。
一些公开实施例中,第一设备将接收到的回复探测响应进行解析,得到回复探测响应信息,并基于解析到的回复探测响应信息,获取连接第一云端的第一入网权限。
步骤S14:基于第一入网权限,将第一设备连接到第一云端上。
具体地,可以根据第一入网权限,构建第一设备与第一云端之间的通信连接,即第一设备与第一云端之间的通信不再需要第二设备在中间转发。
上述方案,用户在给第一设备上电之后,第一设备向已在第一云端建立连接的第二设备发送云端探测请求以及在接收到回复探测响应之后,即可获取连接第一云端的第一入网权限,并且,可以根据该第一入网权限即可实现将第一设备连接到第一云端上,整个过程无需用户参与,从而提高了将设备连接至云端的便捷性。
一些公开实施例中,第一设备向已在第一云端连接的第二设备发送云端探测请求之间,还可包括以下步骤:
接收由授权软件发送的鉴权信息。其中,授权软件为与第一云端构建信任关系的软件。其中,鉴权信息是由授权软件从第一云端申请得到的。不同的设备对应的鉴权信息不同。其中,鉴权信息包括第一设备的设备产品标识以及第一设备的密钥。另一些公开实施例中,鉴权信息还包括第一云端的证书信息。第一云端的证书信息可以用于第一设备对第一云端进行校验。第一设备将接收到的鉴权信息进行保存,以便第一设备在与第一云端连接时使用。
具体地,第一设备的生产厂商在生成第一设备之后,使用该授权软件向第一云端发送申请鉴权信息的请求,第一云端响应该请求向授权软件发送对应的鉴权信息。进一步地,授权软件先向第一云端发送申请第一设备的设备产品标识的请求,第一云端响应该请求向授权软件发送第一设备的设备产品标识。然后,授权软件再向第一云端发送申请密钥和第一云端的证书信息的请求,第一云端响应该请求向授权软件发送对应的密钥以及证书信息。
一些公开实施例中,第二设备在连接第一云端的过程中,配置对应的网络信息(如WiFi信息),把第二设备所连接网络的网络名称和网络密码保存在第一云端,并将该网络的网络名称和网络密码与第二设备对应的用户账号进行关联。其中,将与用户账号关联的网络作为第一网络,以及将该网络信息作为第一网络的网络信息。
另一些公开实施例中,第一设备和第二设备是由同一条渠道售出。例如,均是由第一云端对应的渠道售出。在第一设备出货前,将第一设备的设备信息与第二设备在第一云端上对应的用户账号进行关联。也就是同一消费者在第一云端对应的销售渠道上购买了第二设备且第二设备在后续连接到第一云端上之后,若该消费者后续又在该销售渠道上购买了第一设备,则根据销售记录,获取第二设备与第一云端的连接信息,该连接信息包括第二设备在第一云端上对应的用户账号,然后将第一设备的设备信息与该用户账号进行关联。其中,第一设备的设备信息可以是MAC地址。
一些公开实施例中,云端探测请求中携带的鉴权信息包括设备产品标识以及密钥。进一步地,云端探测请求中还携带有由设备产品标识和密钥生成的网络名称(ssid)。具体地,根据设备产品标识以及密码进行加密,得到该网络名称。具体加密方式可以是,ssid=FUNa(pid,key)。其中,pid是设备产品标识,key是密钥,FUNa为加密方式,该加密方式具体参见一般的技术,此处不再赘述。通过将云端探测请求中携带第一设备的设备产品标识以及密钥,以使第二设备将该设备产品标识以及密钥转发至第一云端,由第一云端根据该设备产品标识和密钥对第一设备进行校验。具体的校验方式可以是将该设备产品标识与密钥同第一云端的数据库中设备产品标识和密钥进行匹配,若匹配成功,则认定对第一设备校验成功。
一些公开实施例中,回复探测响应中包括以第二设备为网络接入点点的第二网络对应的第二网络名称。其中,该第二网络名称具体可以是云端探测请求中携带的网络名称。第二设备在接收到第一校验成功结果之后,设置第二网络的网络信息,具体包括设置第二网络的网络名称以及网络密码。具体地,第二设备在接收到第一校验成功结果之后,设置第二网络的第二网络名称以及第二网络的网络密码。该网络密码具体可以是根据第一设备的设备产品标识以及密钥进行加密得到的,具体获取密码(password)的方式可以是,password=FUNb(pid,key)。其中,pid是设备产品标识,key是密钥,FUNb为具体加密方式,该加密方式具体参见一般的技术,此处不再赘述。生成网络密码的加密方式与生成网络名称时的加密方式不同。
本公开实施例中,上述步骤S13包括以下步骤:
连接至第二网络名称对应的第二网络,以获取第一云端的第一入网权限。具体地,第一设备对接收到的回复探测响应进行解析,得到第二网络的第二网络名称,再根据解析到的第二网络名称进行检索,在找到第二网络之后,再使用根据第一设备的设备产品标识和密钥获取得到的第二网络的密码,连接到第二网络。
其中,在第一设备连接到第二网络之后,则认为第一设备获取到了第一云端的第一入网权限。
请同时参见图2,图2是本申请云端连接方法一实施例示出步骤S14的子流程示意图。如图2所示,上述步骤S14包括以下步骤:
步骤S141:基于第一入网权限建立与第一云端之间的第一通信链路。
具体地,第一通信链路可以是MQTT(Message Queuing Telemetry Transport,消息队列遥测传输协议)链路。当然,在另一些公开实施例中,第一通信链路具体可以是有XMPP(Extensible Messaging and Presence Protocol,可扩展通讯和表示协议)链路和CoAP(The Constrained Application Protocol)链路等。其中,第一云端的地址存储在第一设备中,以便第一设备在获取到第一入网权限之后,建立与第一云端之间的第一通信链路。
步骤S142:使用第一通信链路向第一云端发送用于校验第一设备是否合法的设备信息和至少部分鉴权信息。
具体地,设备信息可以是MAC地址,至少部分鉴权信息包括密钥。具体地,将MAC地址与第二设备在第一云端上对应的用户账号关联的MAC地址进行匹配,在匹配到与第一设备的MAC地址相同的MAC地址,则认定第一设备的MAC地址合法。进一步地,第一云端在接收到密钥之后,还可使用密钥对第一设备进行验证。在MAC地址以及密钥的验证结果均成功的情况下,认定第一设备的验证成功。
一些公开实施例中,在执行步骤S142之前,还可执行以下步骤:
第一设备利用关于第一云端的证书信息,判断第一云端是否合法。具体地,判断方式可以是使用授权软件写入的第一云端的证书信息与第一通信链路对应的第一云端的证书信息进行比较,在二者的证书信息相同的情况下,认定第一云端合法。
响应于第一云端合法,执行使用第一通信链路向第一云端发送用于校验第一设备是否合法的设备信息和至少部分鉴权信息的步骤。
步骤S143:从第一通信链路接收由第一云端下发的第二校验成功结果,其中,第二校验成功结果是由第一云端对第一设备校验成功,且第一设备连接至第一云端后生成的。
可选地,第一云端将第一设备与第二设备对应的用户账号进行关联。在第一云端对第一设备校验成功之后,第一设备即可实现与第一云端之间的连接,从而可以向第一云端发送数据请求以获取对应的数据。
请同时参见图3,图3是本申请云端连接方法一实施例的另一流程示意图。如图3所示,基于第一入网权限,将第一设备连接到第一云端上之后,还包括以下步骤:
S15:接收由第一云端下发的网络信息。
一些公开实施例中,在执行步骤S15之前,还可包括以下步骤:
将检测到的网络名称集发送至第一云端。网络名称集中包括至少一个网络名称,以使第一云端判断网络名称集中是否存在与第二设备对应的第一网络的网络名称相同的第一网络名称,并将第一网络名称作为网络信息下发至第一设备。具体地,与第二设备对应的第一网络也就是上述与第二设备对应的用户账号关联的网络。其中,网络信息还包括该第一网络的网络密码。其中,第一网络和上述第二网络的网络接入点不同。第一网络的网络接入点可以是认为是独立于第二设备的路由器。网络名称集就是第一设备将附近搜索到的所有网络名称的集合。
具体地,该网络信息可以认为是第一云端下发的第二校验成功结果。也就是,第一设备在接收到在网络信息之后,即知晓自己已与第一云端建立了连接。
步骤S16:基于网络信息,获取连接第二云端的第二入网权限。
具体地,连接到第一网络名称对应的第一网络,以获取第二云端的第二入网权限。具体地,第一设备根据接收到的第一网络的第一网络名称以及接收到第一网络对应的网络密码,连接到第一网络。其中,在第一设备连接到第一网络之后,即可认为第一网络获取到了连接第二云端的第二入网权限。
步骤S17:基于第二入网权限,将第一设备连接到第二云端上。
具体地,基于第二入网权限,建立与第二云端之间的第二通信链路。其中,第二通信链路可以是MQTT链路。其中,第二云端的地址存储在第一设备上,以便第一设备在获取到第二入网权限之后,建立与第二云端之间的第二通信链路。
然后,使用第二通信链路向第二云端发送第一云端的接入令牌。第一云端的接入令牌用于第二云端对第一设备进行校验。其中,第一云端的接入令牌是在第一云端对第一设备校验成功,且第一设备连接至第一云端后下发至第一设备的。其中,第一云端的接入令牌可以认为是上述第二校验成功结果。其中,上述网络信息和第一云端的接入令牌可以使用一个第二校验成功结果承载,也可分别使用两个第二校验成功结果承载。
其中,第二云端对第一设备进行检验的方式可以是第二云端通过第二云端与第一云端之间的通信连接将第一云端的接入令牌发送至第一云端,第一云端对接收到的接入令牌进行校验,然后向第二云端发送校验结果。其中,第一云端对接收到的接入令牌进行校验的方式可以是将接收到的接入令牌与预先存储的接入令牌进行比较,在二者相同的情况下,认定校验成功,否则校验失败。即第一云端和第二云端之间能够通信连接。第一云端中存储有第二云端的通信地址,第二云端中存储有第一云端的通信地址。其中,第二云端接收到第一云端发送的校验成功的结果之后,向第一设备发送第二云端的接入令牌。
即,第一设备从第二通信链路接收由第二云端下发的第二云端的接入令牌。第二云端的接入令牌是第二云端对第一设备校验成功后发出的。
然后使用第二云端的接入令牌将第一设备连接到第二云端上。可选地,将第一设备与第二设备对应的用户账号进行关联。
通过上述方案,能够将第一设备同时连接到第一云端和第二云端,实现了多云连接,且整个过程无需用户参与,提高了设备连接到云端的便捷性。
一些公开实施例中,在将第一设备连接到第二云端上之后,还可包括以下步骤:
断开与第一云端之间的连接,并保持与第二云端之间的连接。使得第一设备只与其中一个云端保持连接关系。然后,使用与第二云端之间的连接,进行与第一云端和/或第二云端之间的通信。其中,第一云端和第二云端之间能够通信连接。也就是,第一设备能够使用与第二云端之间的连接,实现与第二云端之间的通信,以及第一设备能够使用与第二云端之间的连接以及第二云端与第一云端之间连接,实现与第一云端之间的通信。
当然,在另一些公开实施例中,在将第一设备连接到第二云端上之后,还可包括以下步骤:
断开与第二云端之间的连接,并保持与第一云端之间的连接,并用与第一云端之间的连接,进行与第一云端和/或第二云端之间的通信。通过只保持与第一云端之间的连接,就能够实现设备与多个云端之间的通信,减少了设备同时连接的多个云端数据受到设备资源的限制。
其中,在将第一设备连接到第二云端上之后,还可包括以下步骤:
通知第一云端,第一设备已连接到第二云端,以便第一云端将第一设备已连接到第二云端的消息发送给第二设备,从而实现通知用户的效果。
为更好地理解本公开实施例提供的技术方案,请参考下例。
请同时参见图4,图4是本申请云端连接方法一实施例示出各端的配合示意图。如图4所示,本公开实施例提供的云端连接方法包括以下步骤:
步骤1、申请设备产品标识。
如上所述,授权软件为与第一云端构建信任关系的软件。设备产品标识一般可简称为pid。其中,不同设备的设备产品标识不同。
步骤2、下发设备产品标识。
步骤3、申请密钥信息。
具体地,密钥信息包括密钥(key)以及第一云端的证书信息(c1)。其中,密钥可以用于后续第一云端对第一设备进行校验,而证书信息可以用于后续第一设备对第一云端进行校验。
步骤4、下发密钥以及第一云端的证书信息。
步骤5、写入鉴权信息。
其中,鉴权信息包括上述设备产品标识、密钥以及证书信息。其中,本公开实施例提供的步骤1至步骤5是在用户购买第一设备后,且厂家发货之前执行。
步骤6、发送云端探测请求。
其中,第一设备向第二设备发送云端探测请求的方式具体参见上述,此处不再赘述。
步骤7、转发云端探测请求。
具体地,第二设备转发云端探测请求的方式可以是直接将云端探测请求转发至第一云端,还可以是将接收到的云端探测请求进行解析,得到该请求中携带的鉴权信息,然后将鉴权信息发送至第一云端,以便第一云端对第一设备进行校验。
步骤8、基于鉴权信息对第一设备进行校验。
具体地,鉴权信息包括设备产品标识以及密钥,具体校验方式请参见上述,此处不再赘述。
步骤9、发送第一校验成功结果。
其中,在校验失败的情况下,也可发送校验失败的结果,以便第二设备将校验失败的结果转发至第一设备,此次云端结果过程结束。
步骤10、设置第二网络的网络信息。
其中,第二网络为以第二设备为网络接入点的网络,第二网络的网络信息包括第二网络的网络名称以及密码。
步骤11、回复探测响应。
其中,回复探测响应中包括第二网络的网络名称。而第二网络的网络密码需要第一设备根据预先设定的加密方式根据设备产品标识以及密钥获取得到。
步骤12、连接第二网络。
第一设备根据接收到的网络名称以及自己计算得到的密码,连接到第二网络,以此得到连接第一云端的第一入网权限。
步骤13、建立与第一云端之间的第一通信链路。
其中,具体建立与第一云端之间的第一通信链路的方式如上述,此处不再赘述。
步骤14、上报设备信息以及至少部分鉴权信息。
具体地,设备信息包括第一设备的MAC地址,部分鉴权信息包括密钥。如上述,第一设备可以是使用第一云端的证书对第一云端进行校验,在校验成功后再上传设备信息。
步骤15、校验第一设备是否合法。
具体地,第一云端判断第一设备的MAC地址是否与第二设备在第一云端上对应的用户账号进行关联,若二者存在关联,则认为第一设备合法。
步骤16、发送第二校验成功结果,第二校验成功结果包括网络信息以及第一云端的接入令牌。
具体地,第二校验成功结果包括第一网络的网络信息,以及第一云端的接入令牌(token1)。本公开实施例中认定第一网络的网络接入点为路由器,网络信息包括第一网络的网络名称以及第一网络的网络密码,以便第一设备根据第一网络的网络名称和第一网络的网络密码,连接至第一网路,以获取第二云端的第二入网权限。
在校验结果不合法的情况下,向第一设备发送校验失败的结果,此次云端连接过程结束。
步骤17、连接第一网络。
步骤18、建立与第二云端之间的第二通信链路。
具体构建第二云端的之间的第二通信链路的方式如上述,此处不再赘述。
步骤19、发送第一云端的接入令牌。
步骤20、发送接入令牌。
第一云端在接收到第一设备发送的第一云端的接入令牌之后,将接收到的接入令牌发送给第一云端,以便第一云端对该接入令牌进行校验。
步骤21、返回校验成功结果。
第一云端在对该接入令牌校验成功之后,向第二云端发送校验成功结果。若校验失败,则向第二云端发送校验失败的结果,以便第二云端向第一设备发送校验失败的结果,此次云端连接过程结束。
步骤22、发送第二云端的接入令牌。
也就是将第二云端的接入令牌(token2)发送至第一设备。
步骤23、使用第二云端的接入令牌,将第一设备连接到第二云端上。
然后,第一设备根据接收到的第二云端的接入令牌,连接到第二云端上。并建立第一设备与第二云端上的用户账号之间的关联。该用户账号与第一设备在第一云端上的用户账号属于同一用户。例如,两个用户账号是由同一手机号或同一身份证号办理。即,实现了将第一设备关联到用户在第一云端和第二云端的账号下。
步骤24、通知第一云端,第一设备已连接到第二云端。
通过通知第一云端,第一设备已连接到第二云端,以便第一云端将第一设备已连接到第二云端的消息发送给第二设备,从而通知用户第一设备已连接到第二云端。
上述方案,第一设备向已在第一云端建立连接的第二设备发送云端探测请求以及在接收到回复探测响应之后,即可获取连接第一云端的第一入网权限,并且,可以根据该第一入网权限即可实现将第一设备连接到第一云端上,整个过程无需用户参与,从而提高了将设备连接至云端的便捷性。
一些公开实施例中,第一设备在与第一云端建立连接之后,在新设备想要与第一云端建立连接的情况下,第一设备可以作为第二云端,辅助新设备连接至第一云端。同理,第一设备也可辅助新设备连接至第二云端。
云端连接方法的执行主体可以是云端连接装置,例如,云端连接方法可以由终端设备或服务器或其它处理设备执行,其中,终端设备可以为用于监控图像分析的设备、用户设备(User Equipment,UE)、移动设备、用户终端、终端、蜂窝电话、无绳电话、个人数字处理(Personal Digital Assistant,PDA)、手持设备、计算设备、车载设备、可穿戴设备以及自动驾驶汽车,机器人,安防系统,用于增强现实或虚拟现实的眼镜、头盔等产品等。在一些可能的实现方式中,该云端连接方法可以通过处理器调用存储器中存储的计算机可读指令的方式来实现。
请参阅图5,图5是本申请辅助设备连接云端的方法一实施例的流程示意图。如图5所示,本公开实施例提供的辅助设备连接云端的方法包括以下步骤:
步骤S41:第二设备接收第一设备发送的云端探测请求,云端探测请求中包含第一设备的鉴权信息。
其中,第二设备在执行步骤S41之前,已在第一云端建立连接。已在第一云端建立连接指的是能够向第一云端发送数据请求,且能够接收第一云端下发的数据的状态。具体为已在第一云端上进行注册并激活的状态。第一设备和第二设备可以是任意支持wifi功能的设备,例如智能电视、手机、电脑等等。
一些公开实施例中,云端探测请求中携带的鉴权信息包括设备产品标识以及密钥。进一步地,云端探测请求中还携带有由设备产品标识和密钥生成的网络名称(ssid)。具体地,根据设备产品标识以及密码进行加密,得到该网络名称。其中,通过设备产品标识和密钥生成网络名称的方式可参见一般的技术,此处不再赘述。
步骤S42:将云端探测请求转发至第一云端,以使第一云端基于鉴权信息对第一设备进行校验。
其中,本公开实施例所述的第一云端具体为第一云端对应的服务器,即云端服务器。也就是,第二设备将云端探测请求转发至第一云端的服务器,由第一云端的服务器基于鉴权信息对第一设备进行校验。
步骤S43:响应于接收到的第一云端发送的第一校验成功结果之后,向第一设备发送回复探测响应,以使第一设备利用回复探测响应,获取连接第一云端的第一入网权限,并基于第一入网权限连接至第一云端。
一些公开实施例中,回复探测响应中包括以第二设备为网络接入点点的第二网络对应的第二网络名称。其中,该网络名称具体可以是由云端探测请求中携带的网络名称,且在网络名称是第二设备在接收到第一云端下发的第一校验成功结果之后设置的。且,第二设备在接收到第一云端下发的第一校验成功结果之后设置的还包括该网络的网络密码,该网络密码具体可以是根据第一设备的设备产品标识以及密钥进行加密得到的。生成网络密码的加密方式与生成网络名称时的加密方式不同。
其中,第一设备利用回复探测响应,获取连接第一云端的第一入网权限的方式可以是连接至第二网络名称对应的第二网络,以获取第一云端的第一入网权限。具体地,第一设备对接收到的回复探测响应进行解析,得到第二网络的第二网络名称,再根据解析到的第二网络名称进行检索,在找到第二网络之后,使用根据第一设备的设备产品标识和密钥获取第二网络的密码,然后根据第二网络的网络名称和网络密码,连接到第二网络。
其中,在第一设备连接到第二网络之后,则认为第一设备获取到了第一云端的第一入网权限。
上述方案,第二设备在接收到第一设备发送的云端探测请求之后,将该请求转发至第一云端以便第一云端对第一设备进行校验,从而在校验成功的情况下,向第一设备发送回复探测请求以便第一设备根据该回复探测请求获取该第一入网权限,即可实现将第一设备连接到第一云端上,整个过程无需用户参与,从而提高了将设备连接至云端的便捷性。
辅助设备连接云端的方法的执行主体可以是辅助设备连接云端的装置,例如,辅助设备连接云端的方法可以由终端设备或服务器或其它处理设备执行,其中,终端设备可以为用于监控图像分析的设备、用户设备(User Equipment,UE)、移动设备、用户终端、终端、蜂窝电话、无绳电话、个人数字处理(Personal Digital Assistant,PDA)、手持设备、计算设备、车载设备、可穿戴设备以及自动驾驶汽车,机器人,安防系统,用于增强现实或虚拟现实的眼镜、头盔等产品等。在一些可能的实现方式中,该辅助设备连接云端的方法可以通过处理器调用存储器中存储的计算机可读指令的方式来实现。
请参阅图6,图6是本申请云端连接装置一实施例的结构示意图。云端连接装置50包括请求发送模块51、响应接收模块52、权限获取模块53以及连接模块54。请求发送模块51,用于第一设备向已在第一云端建立连接的第二设备发送云端探测请求,云端探测请求包括第一设备的鉴权信息,以使第二设备将云端探测请求转发至第一云端后,由第一云端基于鉴权信息对第一设备进行检验;响应接收模块52,用于接收第二设备发送的回复探测响应,回复探测响应是第二设备在接收到第一云端发送的第一校验成功结果之后生成的;权限获取模块53,用于利用回复探测响应,获取连接第一云端的第一入网权限;连接模块54,用于基于第一入网权限,将第一设备连接到第一云端上。
上述方案,第一设备向已在第一云端建立连接的第二设备发送云端探测请求以及在接收到回复探测响应之后,即可获取连接第一云端的第一入网权限,并且,可以根据该第一入网权限即可实现将第一设备连接到第一云端上,整个过程无需用户参与,从而提高了将设备连接至云端的便捷性。
其中,各模块的具体功能请参见上述云端连接方法实施例,此处不再赘述。
请参阅图7,图7是本申请辅助设备连接云端的装置一实施例的结构示意图。辅助设备连接云端的装置60包括请求接收模块61、请求转发模块62以及回复模块63。请求接收模块61,用于第二设备接收第一设备发送的云端探测请求,云端探测请求中包含第一设备的鉴权信息;请求转发模块62,用于将云端探测请求转发至第一云端,以使第一云端基于鉴权信息对第一设备进行校验;回复模块63,用于响应于接收到第一云端发送的第一校验成功结果之后,向第一设备发送回复探测响应,以使第一设备利用回复探测响应,获取连接第一云端的第一入网权限,并基于第一入网权限连接至第一云端。
上述方案,第二设备在接收到第一设备发送的云端探测请求之后,将该请求转发至第一云端以便第一云端对第一设备进行校验,从而在校验成功的情况下,向第一设备发送回复探测请求以便第一设备根据该回复探测请求获取该第一入网权限,即可实现将第一设备连接到第一云端上,整个过程无需用户参与,从而提高了将设备连接至云端的便捷性。
请参阅图8,图8是本申请电子设备一实施例的结构示意图。电子设备70包括存储器71和处理器72,处理器72用于执行存储器71中存储的程序指令,以实现上述云端连接方法实施例中的步骤和/或上述辅助设备连接云端的方法实施例中的步骤。具体地,在电子设备作为第一设备的情况下,处理器72用于执行存储器71中存储的程序指令,以实现上述云端连接方法实施例中的步骤。在电子设备作为第二设备的情况下,处理器72用于执行存储器71中存储的程序指令,以实现上述辅助设备连接云端的方法实施例中的步骤。在一个具体的实施场景中,电子设备70可以包括但不限于:微型计算机、服务器,此外,电子设备70还可以包括笔记本电脑、平板电脑等移动设备,在此不做限定。
具体而言,处理器72用于控制其自身以及存储器71以实现上述云端连接方法实施例中的步骤。处理器72还可以称为CPU(Central Processing Unit,中央处理单元)。处理器72可能是一种集成电路芯片,具有信号的处理能力。处理器72还可以是通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application SpecificIntegrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。另外,处理器72可以由集成电路芯片共同实现。
上述方案,第一设备向已在第一云端建立连接的第二设备发送云端探测请求以及在接收到回复探测响应之后,即可获取连接第一云端的第一入网权限,并且,可以根据该第一入网权限即可实现将第一设备连接到第一云端上,整个过程无需用户参与,从而提高了将设备连接至云端的便捷性。
请参阅图9,图9为本申请计算机可读存储介质一实施例的结构示意图。计算机可读存储介质80存储有程序指令801,程序指令801被处理器执行时,用于实现上述云端连接方法实施例中的步骤和/或上述辅助设备连接云端的方法实施例中的步骤。
上述方案,第一设备向已在第一云端建立连接的第二设备发送云端探测请求以及在接收到回复探测响应之后,即可获取连接第一云端的第一入网权限,并且,可以根据该第一入网权限即可实现将第一设备连接到第一云端上,整个过程无需用户参与,从而提高了将设备连接至云端的便捷性。
在一些实施例中,本公开实施例提供的装置具有的功能或包含的模块可以用于执行上文方法实施例描述的方法,其具体实现可以参照上文方法实施例的描述,为了简洁,这里不再赘述。
上文对各个实施例的描述倾向于强调各个实施例之间的不同之处,其相同或相似之处可以互相参考,为了简洁,本文不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的方法和装置,可以通过其它的方式实现。例如,以上所描述的装置实施方式仅仅是示意性的,例如,模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性、机械或其它的形式。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术生成贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本申请各个实施方式方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。

Claims (10)

1.一种云端连接方法,其特征在于,包括:
第一设备向已在第一云端建立连接的第二设备发送云端探测请求,所述云端探测请求包括所述第一设备的鉴权信息,以使所述第二设备将所述云端探测请求转发至第一云端后,由所述第一云端基于所述鉴权信息对所述第一设备进行检验;
接收所述第二设备发送的回复探测响应,所述回复探测响应是所述第二设备在接收到所述第一云端发送的第一校验成功结果之后生成的;
利用所述回复探测响应,获取连接所述第一云端的第一入网权限;
基于所述第一入网权限,将所述第一设备连接到所述第一云端上。
2.根据权利要求1所述的方法,其特征在于,所述基于所述第一入网权限,将所述第一设备连接到所述第一云端上,包括:
基于所述第一入网权限建立与所述第一云端之间的第一通信链路;
使用所述第一通信链路向所述第一云端发送用于校验所述第一设备是否合法的设备信息和至少部分鉴权信息;
从所述第一通信链路接收由所述第一云端下发的第二校验成功结果,其中,所述第二校验成功结果是由所述第一云端对所述第一设备校验成功,且所述第一设备连接至所述第一云端后生成的。
3.根据权利要求2所述的方法,其特征在于,所述使用所述第一通信链路向所述第一云端发送用于校验所述第一设备是否合法的设备信息和至少部分鉴权信息之前,还包括:
所述第一设备利用关于所述第一云端的证书信息,判断所述第一云端是否合法;
响应于所述第一云端合法,执行所述使用所述第一通信链路向所述第一云端发送用于校验所述第一设备是否合法的设备信息和至少部分鉴权信息的步骤。
4.根据权利要求1所述的方法,其特征在于,所述基于所述第一入网权限,将所述第一设备连接到所述第一云端上之后,还包括:
接收由所述第一云端下发的网络信息;
基于所述网络信息,获取连接第二云端的第二入网权限;
基于所述第二入网权限,将所述第一设备连接到所述第二云端上。
5.根据权利要求4所述的方法,其特征在于,所述基于所述第二入网权限,将所述第一设备连接到所述第二云端上,包括:
基于所述第二入网权限,建立与所述第二云端之间的第二通信链路;
使用所述第二通信链路向所述第二云端发送所述第一云端的接入令牌,所述第一云端的接入令牌用于所述第二云端对所述第一设备进行校验;
从所述第二通信链路接收由所述第二云端下发的第二云端的接入令牌,所述第二云端的接入令牌是所述第二云端对所述第一设备校验成功后发出的;
使用所述第二云端的接入令牌,将所述第一设备连接到所述第二云端上。
6.根据权利要求4所述的方法,其特征在于,所述接收由所述第一云端下发的网络信息之前,包括:
将检测到的网络名称集发送至所述第一云端,所述网络名称集中包括至少一个网络名称,以使所述第一云端判断所述网络名称集中是否存在与所述第二设备对应的第一网络的网络名称相同的第一网络名称,并将所述第一网络名称作为所述网络信息下发至所述第一设备;
所述基于所述网络信息,获取所述第二云端的第二入网权限,包括:
连接到所述第一网络名称对应的第一网络,以获取所述第二云端的第二入网权限。
7.根据权利要求4至6任一项所述的方法,其特征在于,所述基于所述第二入网权限,将所述第一设备连接到所述第二云端上之后,还包括:
断开与所述第一云端之间的连接,并保持与所述第二云端之间的连接;
使用所述与第二云端之间的连接,进行与所述第一云端和/或所述第二云端之间的通信,其中,所述第一云端和所述第二云端之间能够通信连接。
8.根据权利要求1所述的方法,其特征在于,所述第一设备向已在第一云端建立连接的第二设备发送云端探测请求之前,还包括:
接收由授权软件发送的鉴权信息,所述鉴权信息是由所述授权软件从所述第一云端申请得到的,不同的设备对应的所述鉴权信息不同,所述授权软件为与所述第一云端构建信任关系的软件;
和/或,所述回复探测请求包括以所述第二设备作为网络接入点的第二网络对应的第二网络名称,所述第一网络和所述第二网络的网络接入点不同,所述利用所述回复探测响应,获取连接所述第一云端的第一入网权限,包括:
连接至所述第二网络名称对应的第二网络,以获取连接所述第一云端的第一入网权限。
9.一种辅助设备连接云端的方法,其特征在于,包括:
第二设备接收第一设备发送的云端探测请求,所述云端探测请求中包含所述第一设备的鉴权信息;
将所述云端探测请求转发至第一云端,以使所述第一云端基于所述鉴权信息对所述第一设备进行校验;
响应于接收到所述第一云端发送的第一校验成功结果之后,向所述第一设备发送回复探测响应,以使所述第一设备利用所述回复探测响应,获取连接所述第一云端的第一入网权限,并基于所述第一入网权限连接至所述第一云端。
10.一种电子设备,其特征在于,包括存储器和处理器,所述处理器用于执行所述存储器中存储的程序指令,以实现权利要求1至9任一项所述的方法。
CN202111296298.1A 2021-11-03 2021-11-03 云端连接方法、辅助设备连接云端的方法及电子设备 Pending CN114172687A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111296298.1A CN114172687A (zh) 2021-11-03 2021-11-03 云端连接方法、辅助设备连接云端的方法及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111296298.1A CN114172687A (zh) 2021-11-03 2021-11-03 云端连接方法、辅助设备连接云端的方法及电子设备

Publications (1)

Publication Number Publication Date
CN114172687A true CN114172687A (zh) 2022-03-11

Family

ID=80477940

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111296298.1A Pending CN114172687A (zh) 2021-11-03 2021-11-03 云端连接方法、辅助设备连接云端的方法及电子设备

Country Status (1)

Country Link
CN (1) CN114172687A (zh)

Citations (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102347957A (zh) * 2011-11-18 2012-02-08 王鑫 一种云网络准入鉴别系统及准入鉴别技术方法
CN102769631A (zh) * 2012-07-31 2012-11-07 华为技术有限公司 访问云服务器的方法、系统和接入设备
US20160036855A1 (en) * 2014-07-31 2016-02-04 Zscaler, Inc. Cloud application control using man-in-the-middle identity brokerage
CN107277061A (zh) * 2017-08-08 2017-10-20 四川长虹电器股份有限公司 基于iot设备的端云安全通信方法
CN108551464A (zh) * 2018-03-08 2018-09-18 网宿科技股份有限公司 一种混合云的连接建立、数据传输方法、装置和系统
CN109150703A (zh) * 2018-08-23 2019-01-04 北方工业大学 一种工业物联网智能云网关及其通信方法
CN109495441A (zh) * 2018-09-10 2019-03-19 北京车和家信息技术有限公司 接入认证方法、装置、相关设备及计算机可读存储介质
WO2019097258A1 (en) * 2017-11-17 2019-05-23 Light Blue Optics Ltd Device authorization systems
CN110809308A (zh) * 2019-09-29 2020-02-18 上海商米科技集团股份有限公司 一种iot设备与wifi路由器自动连接的方法及设备
CN111163091A (zh) * 2019-12-30 2020-05-15 上海博泰悦臻网络技术服务有限公司 一种蓝牙钥匙的云端服务器及其通信方法
CN111246545A (zh) * 2020-01-21 2020-06-05 华为技术有限公司 引导智能设备接入网络的方法、介质、控制终端及系统
WO2020248284A1 (zh) * 2019-06-14 2020-12-17 Oppo广东移动通信有限公司 一种访问控制方法、装置及存储介质
CN112468305A (zh) * 2020-12-15 2021-03-09 深圳杰睿联科技有限公司 物联网安全认证方法及设备
CN112601218A (zh) * 2020-12-31 2021-04-02 青岛海尔科技有限公司 无线网络配置方法和装置
CN113098685A (zh) * 2021-03-29 2021-07-09 荣霞 一种基于云计算的安全验证方法、装置及电子设备
CN113194476A (zh) * 2020-01-14 2021-07-30 宁波方太厨具有限公司 一种设备激活及鉴权绑定方法
CN113518407A (zh) * 2021-08-04 2021-10-19 广东好太太智能家居有限公司 一种智能设备WiFi配网方法、系统、电子设备及介质
CN113596141A (zh) * 2021-07-26 2021-11-02 深圳Tcl新技术有限公司 设备控制权限的设置方法、装置、计算机设备和存储介质

Patent Citations (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102347957A (zh) * 2011-11-18 2012-02-08 王鑫 一种云网络准入鉴别系统及准入鉴别技术方法
CN102769631A (zh) * 2012-07-31 2012-11-07 华为技术有限公司 访问云服务器的方法、系统和接入设备
US20160036855A1 (en) * 2014-07-31 2016-02-04 Zscaler, Inc. Cloud application control using man-in-the-middle identity brokerage
CN107277061A (zh) * 2017-08-08 2017-10-20 四川长虹电器股份有限公司 基于iot设备的端云安全通信方法
WO2019097258A1 (en) * 2017-11-17 2019-05-23 Light Blue Optics Ltd Device authorization systems
CN108551464A (zh) * 2018-03-08 2018-09-18 网宿科技股份有限公司 一种混合云的连接建立、数据传输方法、装置和系统
CN109150703A (zh) * 2018-08-23 2019-01-04 北方工业大学 一种工业物联网智能云网关及其通信方法
CN109495441A (zh) * 2018-09-10 2019-03-19 北京车和家信息技术有限公司 接入认证方法、装置、相关设备及计算机可读存储介质
WO2020248284A1 (zh) * 2019-06-14 2020-12-17 Oppo广东移动通信有限公司 一种访问控制方法、装置及存储介质
CN110809308A (zh) * 2019-09-29 2020-02-18 上海商米科技集团股份有限公司 一种iot设备与wifi路由器自动连接的方法及设备
CN111163091A (zh) * 2019-12-30 2020-05-15 上海博泰悦臻网络技术服务有限公司 一种蓝牙钥匙的云端服务器及其通信方法
CN113194476A (zh) * 2020-01-14 2021-07-30 宁波方太厨具有限公司 一种设备激活及鉴权绑定方法
CN111246545A (zh) * 2020-01-21 2020-06-05 华为技术有限公司 引导智能设备接入网络的方法、介质、控制终端及系统
CN112468305A (zh) * 2020-12-15 2021-03-09 深圳杰睿联科技有限公司 物联网安全认证方法及设备
CN112601218A (zh) * 2020-12-31 2021-04-02 青岛海尔科技有限公司 无线网络配置方法和装置
CN113098685A (zh) * 2021-03-29 2021-07-09 荣霞 一种基于云计算的安全验证方法、装置及电子设备
CN113596141A (zh) * 2021-07-26 2021-11-02 深圳Tcl新技术有限公司 设备控制权限的设置方法、装置、计算机设备和存储介质
CN113518407A (zh) * 2021-08-04 2021-10-19 广东好太太智能家居有限公司 一种智能设备WiFi配网方法、系统、电子设备及介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
M. AHMADI等: ""Access control and user authentication concerns in cloud computing environments"", 《2015 1ST INTERNATIONAL CONFERENCE ON TELEMATICS AND FUTURE GENERATION NETWORKS (TAFGEN)》 *
赵波;朱向玉;向;杨冰;: "C-TNC:适用于Openstack的可信云接入协议", 华中科技大学学报(自然科学版), no. 03 *

Similar Documents

Publication Publication Date Title
CN109314703B (zh) 用于管理连接设备的状态的方法
US20150024688A1 (en) Automatic Pairing of a Vehicle and a Mobile Communications Device
US20180041893A1 (en) Method and system of multi-terminal mapping to a virtual sim card
CN107547573B (zh) 应用于eSIM的认证方法、RSP终端及管理平台
US20090011739A1 (en) Methods, apparatuses and software for authentication of devices temporarily provided with a sim to store a challenge-response
CN103051630A (zh) 基于开放平台实现第三方应用授权的方法、装置及系统
US11218464B2 (en) Information registration and authentication method and device
CN104935435A (zh) 登录方法、终端及应用服务器
CN111131300A (zh) 通信方法、终端及服务器
CN111565179B (zh) 身份校验方法、装置、电子设备及存储介质
CN111241523B (zh) 认证处理方法、装置、设备和存储介质
CN112632573A (zh) 智能合约执行方法、装置、系统、存储介质及电子设备
CN112448956A (zh) 一种短信验证码的权限处理方法、装置和计算机设备
CN110224971B (zh) 授权登录的方法、授权服务器、系统、设备和存储介质
EP3188135B1 (en) Authentication method, mobile communication authentication platform and device
CN106685914B (zh) 一种信息验证方法、服务器和客户端
KR20220100886A (ko) 네트워크 슬라이스 상에서 사용자를 인증하기 위한 방법
CN105227305B (zh) 安全验证方法和装置
CN105848148A (zh) Wifi连接方法、终端及路由器
KR102016976B1 (ko) 싱글 사인 온 서비스 기반의 상호 인증 방법 및 시스템
CN107846390B (zh) 应用程序的认证方法及装置
CN114172687A (zh) 云端连接方法、辅助设备连接云端的方法及电子设备
CN106487776B (zh) 一种保护机器类通信设备的方法、网络实体及系统
CN114585055A (zh) 车载WiFi接入方法、车辆控制器、云端服务器及移动终端
CN114499975A (zh) 登录服务器的校验方法、服务器及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination