CN116070290A - 设备连接方法、装置、电子设备和计算机可读存储介质 - Google Patents
设备连接方法、装置、电子设备和计算机可读存储介质 Download PDFInfo
- Publication number
- CN116070290A CN116070290A CN202111288774.5A CN202111288774A CN116070290A CN 116070290 A CN116070290 A CN 116070290A CN 202111288774 A CN202111288774 A CN 202111288774A CN 116070290 A CN116070290 A CN 116070290A
- Authority
- CN
- China
- Prior art keywords
- information
- application program
- target application
- equipment
- internet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/10—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
- G06K7/14—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/10—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
- G06K7/14—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
- G06K7/1404—Methods for optical code recognition
- G06K7/1408—Methods for optical code recognition the method being specifically adapted for the type of code
- G06K7/1417—2D bar codes
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y10/00—Economic sectors
- G16Y10/80—Homes; Buildings
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y20/00—Information sensed or collected by the things
- G16Y20/20—Information sensed or collected by the things relating to the thing itself
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y40/00—IoT characterised by the purpose of the information processing
- G16Y40/30—Control
- G16Y40/35—Management of things, i.e. controlling in accordance with a policy or in order to achieve specified objectives
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Business, Economics & Management (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Development Economics (AREA)
- Structural Engineering (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Artificial Intelligence (AREA)
- Toxicology (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Architecture (AREA)
- Civil Engineering (AREA)
- General Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Mathematical Physics (AREA)
- Economics (AREA)
- Electromagnetism (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Medical Informatics (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请实施例公开了一种设备连接方法、装置、电子设备和计算机可读存储介质;在本申请实施例中,获取物联网设备的配置信息;基于所述配置信息确定所述物联网设备的设备厂商,与所述终端设备上目标应用程序的厂商之间的合作类型;获取所述合作类型对应的连接信息;通过所述目标应用程序基于所述连接信息与所述物联网设备建立连接。本申请实施例使得设备厂商与不同厂商之间的互联互通的方式不同,进而可以保证设备厂商的经济利益和物联网设备的安全性。
Description
技术领域
本申请涉及智能家居技术领域,具体涉及一种设备连接方法、装置、电子设备和计算机可读存储介质。
背景技术
随着科学技术的发展,物联网(Internet of Things,IOT)设备的应用越来越广泛。
目前,由于安全性问题和经济利益问题,各个厂商之间都是互相独立的,不进行互联互通,即一般是通过物联网设备的厂商设置的应用程序(Application)连接物联网设备,不能通过其他厂商的应用程序连接物联网设备。
发明内容
本申请实施例提供一种设备连接方法、装置、电子设备和计算机可读存储介质,可以解决厂商之间不能互联互通的技术问题。
本申请实施例提供一种设备连接方法,应用于终端设备,包括:
获取物联网设备的配置信息;
基于上述配置信息确定上述物联网设备的设备厂商,与上述终端设备上目标应用程序的厂商之间的合作类型;
获取上述合作类型对应的连接信息;
通过上述目标应用程序基于上述连接信息与上述物联网设备建立连接。
可选地,本申请实施例提供一种设备连接方法,应用于设备云,包括:
获取目标信息;
若上述目标信息包括目标应用程序的厂商信息,则基于上述厂商信息确定物联网设备的设备厂商与上述目标应用程序的厂商的合作类型,以及上述合作类型对应的连接信息;
将上述连接信息发送至终端设备,以使上述终端设备通过上述目标应用程序,基于上述连接信息与上述物联网设备建立连接。
相应地,本申请实施例提供一种设备连接装置,应用于终端设备,包括:
第一获取模块,用于获取物联网设备的配置信息;
确定模块,用于基于上述配置信息确定上述物联网设备的设备厂商,与上述终端设备上目标应用程序的厂商之间的合作类型;
第二获取模块,用于获取上述合作类型对应的连接信息;
连接模块,用于通过上述目标应用程序基于上述连接信息与上述物联网设备建立连接。
相应地,本申请实施例提供一种设备连接装置,应用于设备云,包括:
接收模块,用于接收目标信息;
确定模块,用于若上述目标信息包括上述目标应用程序的厂商信息,则基于上述厂商信息确定设备厂商与上述目标应用程序的厂商的合作类型;
发送模块,用于将上述合作类型对应的连接信息发送至终端设备,以使上述终端设备通过上述目标应用程序,基于上述连接信息与上述物联网设备建立连接。
此外,本申请实施例还提供一种电子设备,包括处理器和存储器,上述存储器存储有计算机程序,上述处理器用于运行上述存储器内的计算机程序实现本申请实施例提供的设备连接方法。
此外,本申请实施例还提供一种计算机可读存储介质,上述计算机可读存储介质存储有计算机程序,上述计算机程序适于处理器进行加载,以执行本申请实施例所提供的任一种设备连接方法。
此外,本申请实施例还提供一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现本申请实施例所提供的任一种设备连接方法。
在本申请实施例中,先获取物联网设备的配置信息。然后基于配置信息确定物联网设备的设备厂商,与终端设备上目标应用程序的厂商之间的合作类型。然后获取合作类型对应的连接信息。最后通过目标应用程序基于连接信息与物联网设备建立连接。
即在本申请实施例中,将合作类型与连接信息进行对应,然后可以根据物联网设备的设备厂商与目标应用程序的厂商合作类型设置不同的连接信息,使得当通过不同的目标应用程序基于连接信息与物联网设备建立连接时连接的方式不相同,从而使得设备厂商与不同厂商之间的互联互通的方式不同,进而可以保证设备厂商的经济利益和物联网设备的安全性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的设备连接方法的流程示意图;
图2是本申请实施例提供的关系表的示意图;
图3是本申请实施例提供的另一种关系表的示意图;
图4是本申请实施例提供的存储表的示意图;
图5是本申请实施例提供的另一种存储表的示意图;
图6是本申请实施例提供的另一种设备连接方法的流程示意图;
图7是本申请实施例提供的设备连接方法的交互示意图;
图8是本申请实施例提供的设备连接装置的结构示意图;
图9是本申请实施例提供的另一种设备连接装置的结构示意图;
图10是本申请实施例提供的电子设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例提供一种设备连接方法、装置和计算机可读存储介质。其中,该设备连接装置可以集成在电子设备中,该电子设备可以是服务器,也可以是终端等设备。
其中,服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、网络加速服务(Content Delivery Network,CDN)、以及大数据和人工智能平台等基础云计算服务的云服务器。
终端可以是智能手机、平板电脑、笔记本电脑、台式计算机、智能音箱、智能手表等,但并不局限于此。终端以及服务器可以通过有线或无线通信方式进行直接或间接地连接,本申请在此不做限制。
另外,本申请实施例中的“多个”指两个或两个以上。本申请实施例中的“第一”和“第二”等用于区分描述,而不能理解为暗示相对重要性。
以下分别进行详细说明。需要说明的是,以下实施例的描述顺序不作为对实施例优选顺序的限定。
在本实施例中,将从设备连接装置的角度进行描述,该设备连接装置具体可以集成在终端设备中,以下将以终端设备作为执行主体进行详细说明。
请参阅图1,图1是本申请一实施例提供的设备连接方法的流程示意图。该设备连接方法可以包括:
S101、获取物联网设备的配置信息。
获取物联网设备的配置信息的方式可以为:将物联网设备的配置信息存储在二维码中,然后通过目标应用程序扫描该图形码(图形码可以为二维码或条形码),终端设备从而获取到物联网设备的配置信息。
或者,获取物联网设备的配置信息的方式也可以为:物联网设备广播的近距离通讯信息包括了该配置信息,当物联网设备进行广播时,终端设备从而可以扫描到该配置信息。
近距离通讯信息包括但不限于蓝牙信息、SoftAp信息、近场通讯(Near FieldCommunication,NFC)信息。
又或者,获取物联网设备的配置信息的方式也可以为:物联网设备广播近距离通讯信息,近距离通讯信息中包括了物联网设备的设备信息,终端设备扫描到设备信息之后,从公共服务器(公共服务器比如可以为区块链)中查找设备信息对应的配置信息,终端设备从而获取物联网设备的配置信息。
对于获取物联网设备的配置信息的方式,用户可以根据实际情况进行选择,本申请在此不做限定。
配置信息包括但不限于物联网设备的设备信息、设备厂商、设备云的地址、设备厂商与其他厂商之间的关系表等,关系表包括了设备厂商与其他厂商之间的合作类型和合作类型对应的连接信息。
S102、基于配置信息确定物联网设备的设备厂商,与终端设备上目标应用程序的厂商之间的合作类型。
终端设备在获取物联网设备的配置信息后,如果该配置信息是通过目标应用程序扫描二维码获取到的,则终端设备可以自动基于配置信息确定物联网设备的设备厂商,与终端设备上目标应用程序的厂商之间的合作类型。如果该配置信息是终端设备通过扫描得到的,则终端设备可以将扫描到的配置信息呈现给用户,以供用户进行确认。接收到用户的确认指令后,终端设备再基于确认的配置信息确定物联网设备的设备厂商,与终端设备上目标应用程序的厂商之间的合作类型。
如果配置信息包括设备厂商且没有包括关系表,则该关系表可以存储于目标应用程序的文件中,终端设备在下载目标应用程序之后,可以从目标应用程序的文件中获取到关系表。
终端设备在接收到配置信息后,基于配置信息中的设备厂商从关系表中查找设备厂商与目标应用程序的厂商之间的合作类型。
如果配置信息包括设备云的地址,则终端设备可以根据地址向设备云发送目标应用程序的厂商信息,以使设备云基于厂商信息,确定物联网设备的设备厂商与目标应用程序之间的厂商的合作类型。
目标应用程序为其他厂商设计的应用程序。比如,物联网设备的设备厂商为A厂商,A厂商为物联网设备配置的应用程序为原始应用程序,此时,目标应用程序可以为B厂商设计的应用程序,A厂商和B厂商为不同的厂商。
应注意,对于合作类型,设备厂商可以基于与各个厂商之间的合作关系进行设置,本申请在此不做限定。
S103、获取合作类型对应的连接信息。
终端设备在确定合作类型之后,再从关系表中查找合作类型对应的连接信息。
如果终端设备是根据地址向设备云发送目标应用程序的厂商信息,以使设备云基于厂商信息,确定物联网设备的设备厂商与目标应用程序的厂商的合作类型,则终端设备接收设备云返回的合作类型对应的连接信息。
由于关系表中存储了物联网设备的设备厂商与各个厂商之间的合作类型以及合作类型对应的连接信息,比如,如图2所示,因此,终端设备在获取到配置信息之后,先查找关系表中是否存在该设备厂商,如果存在,再从关系表中查找目标应用程序的厂商与设备厂商之间的厂商的合作类型,最后查找合作类型对应的连接信息。
不同合作类型的连接信息可以是不同的。因为合作类型不同,连接信息不同,所以,设备厂商与各个厂商之间的互通互联的方式不相同,以便可以保证设备厂商的经济利益和物联网设备的安全性。
连接信息为表明终端设备连接物联网设备的方式的信息。比如,如果设备厂商和目标应用程序的厂商没有合作关系,此时,可以将合作类型设置为保底类,连接信息可以为提示下载物联网设备的原始应用程序的信息,即此时终端设备需通过原始应用程序与物联网设备建立连接。
又比如,如果设备厂商和目标应用程序的厂商存在合作关系,则可以将合作类型设置为普通类,连接信息可以为提示输入设备云对应的账号和密码的信息,即此时终端设备将设备云对应的账号和密码与目标应用程序进行绑定,然后再需通过原始应用程序与物联网设备建立连接。
可选地,由于设备厂商可以生产较多种物联网设备,因此,为了进一步保证设备厂商的经济利益,设备厂商可以基于具体一种物联网设备与其他厂商进行互通,即可以根据物联网设备的型号或序列号设置设备厂商与其他厂商之间的合作类型。此时,关系表还包括物联网设备的设备信息。
则终端设备在获取到配置信息后,可以先从关系表中查找是否存在该配置信息中的设备厂商,如果存在,再基于设备信息查找目标应用程序的厂商与设备厂商在该物联网设备上的合作类型,最后查找合作类型对应的连接信息。
比如,如图3所示,设备厂商为A厂商,设备信息为型号1,则终端设备在获取到配置信息之后,在关系表中查找是否存在A厂商,如果存在A厂商,则查找目标应用程序的厂商与A厂商在型号1上的合作类型,最后查找合作类型对应的连接信息。
设备信息包括但不限于设备型号和设备序列号等。
S104、通过目标应用程序基于连接信息与物联网设备建立连接。
终端设备在接收到连接信息,再基于连接信息,通过目标应用程序与物联网设备建立连接,以便可以通过目标应用程序控制物联网设备。
由上可见,在本申请实施例中,先获取物联网设备的配置信息。然后基于配置信息确定物联网设备的设备厂商,与终端设备上目标应用程序的厂商之间的合作类型。然后获取合作类型对应的连接信息。最后通过目标应用程序基于连接信息与物联网设备建立连接。
即在本申请实施例中,将合作类型与连接信息进行对应,然后可以根据物联网设备的设备厂商与目标应用程序的厂商合作类型设置不同的连接信息,使得当通过不同的目标应用程序基于连接信息与物联网设备建立连接时连接的方式不相同,从而使得设备厂商与不同厂商之间的互联互通的方式不同,进而可以保证设备厂商的经济利益和物联网设备的安全性。
在一些实施例中,配置信息包括设备云的地址,设备云为物联网设备的服务器。相应地,基于配置信息确定物联网设备的设备厂商,与终端设备上目标应用程序的厂商之间的合作类型,包括:
根据地址向设备云发送目标应用程序的厂商信息,以使设备云基于厂商信息,确定物联网设备的设备厂商与目标应用程序的厂商之间的合作类型,以及合作类型对应的连接信息。
获取合作类型对应的连接信息包括:接收设备云返回的合作类型对应的连接信息。
终端设备在获取物联网设备的配置信息后,如果该配置信息是通过目标应用程序扫描二维码获取到的,则终端设备可以自动根据地址向设备云发送目标应用程序的厂商信息。如果该配置信息是终端设备通过扫描得到的,则终端设备可以将扫描到的配置信息呈现给用户,以供用户进行确认。接收到用户的确认指令后,终端设备再根据地址向设备云发送目标应用程序的厂商信息。
其中,终端设备根据地址向设备云发送目标应用程序的厂商信息的详细方式可以为:终端设备根据地址向设备云发送URL请求,目标应用程序的厂商信息可以以URL参数的形式存在于URL请求中,或者,目标应用程序的厂商信息可以包含在URL请求的消息头(HTTPHeader)中。
由于设备云中存储了物联网设备的设备厂商与各个厂商之间的合作类型以及合作类型对应的连接信息,比如,如图4所示,因此,设备云在接收到厂商信息后,在存储表上查找厂商信息对应的厂商,即目标应用程序的厂商,然后查找目标应用程序的厂商与设备厂商之间的合作类型。
设备云查询到合作类型之后,再查找合作类型对应的连接信息,并把连接信息返回至终端设备。
设备云的地址可以为统一资源定位器(Uniform Resource Locator,URL)。设备云返回终端设备的可以是HTML页面,HTML页面上携带了连接信息。
需要说明的是,物联网设备的服务器可以是物联网设备的设备厂商专门为物联网设备建立的服务器,也可以是物联网设备的设备厂商的服务器,此时,该服务器可以是多种物联网设备的服务器。
由于设备厂商可以生产较多种物联网设备,因此,为了进一步保证设备厂商的经济利益,设备厂商可以基于具体一种物联网设备与其他厂商进行互通,即可以根据物联网设备的型号或序列号设置设备厂商与其他厂商之间的合作类型。此时,配置信息包括物联网设备的设备信息。
相应地,根据地址向设备云发送目标应用程序的厂商信息,以使设备云基于厂商信息,确定物联网设备的设备厂商与目标应用程序的厂商的合作类型,包括:
根据地址向设备云发送目标应用程序的厂商信息和设备信息,以使设备云基于厂商信息和设备信息,确定物联网设备的设备厂商与目标应用程序的厂商的合作类型,以及合作类型对应的连接信息。
即设备云在接收到终端设备发送的目标应用程序的厂商信息和设备信息之后,设备云可以先查找与厂商信息对应的厂商是否存在合作,然后再找出与该厂商在该设备信息上对应的合作类型。
比如,如图5所示,厂商信息为B厂商,设备信息为型号1,则设备云在接收到目标应用程序的厂商信息和设备信息之后,查找存储表中是否存在B厂商,如果存在在B厂商,再查找设备厂商与B厂商在型号1上的合作类型为保底类,此时,设备云再返回连接信息1至终端设备。
在另一些实施例中,当连接信息为提示下载物联网设备对应的原始应用程序的信息(此时合作类型可以为保底类)时,通过所述目标应用程序基于连接信息与物联网设备建立连接可以包括:
基于该连接信息下载物联网设备对应的原始应用程序;
通过原始应用程序将物联网设备的授权信息分享至目标应用程序;
通过目标应用程序基于授权信息与物联网设备建立连接。
其中,通过原始应用程序将物联网设备的授权信息分享至目标应用程序的方式可以为:用户打开目标应用程序,然后在目标应用程序的页面上手动输入授权信息,目标应用程序从而获取到授权信息。
或者,通过原始应用程序将物联网设备的授权信息分享至目标应用程序的方式也可以为:原始应用程序将授权信息存储与图形码中,然后通过目标应用程序扫描该图形码,终端设备从而通过目标应用程序获取到授权信息。
另外,通过原始应用程序将物联网设备的授权信息分享至目标应用程序之前,还可以先通过原始应用程序与物联网设备建立连接。
授权信息包括限于识别码(Personal Identification Number,PIN)、设备厂商和设备信息等。
终端设备在通过目标应用程序获取到授权信息后,通过目标应用程序基于授权信息中的设备信息查找物联网设备,找到设备信息对应的物联网设备之后,终端设备再通过目标应用程序基于识别码与物联网设备建立连接。需要说明的是,物联网设备可以对识别码进行校验,在校验通过时,物联网设备再与终端设备建立连接。
如果终端设备通过目标应用程序与物联网设备连接在同一个局域网里,则终端设备还可以将局域网的信息发送至物联网设备。
在本实施例中,当合作类型为保底类时,可以要求终端设备下载物联网设备对应的原始应用程序。
在另一些实施例中,当连接信息为提示输入设备云对应的账号和密码的信息(此时合作类型可以为普通类)时,通过目标应用程序基于连接信息与物联网设备建立连接可以包括:
基于连接信息获取设备云对应的账号和密码;
通过目标应用程序将账号和密码发送至设备云,以使设备云对账号和密码进行验证;
接收设备云在验证通过时返回的物联网设备的授权信息;
通过目标应用程序基于授权信息与物联网设备建立连接。
本实施例中,当合作类型为普通类时,可以要求终端设备将目标应用程序与设备云对应的账号和密码进行绑定。
应理解,如果用户是利用第三方应用的账号和密码作为设备云对应的账号和密码,则设备云在接收到账号和密码后,可以采用OAuth2技术对账号和密码进行校验。
设备云在对账号和密码进行校验通过之后,还可以对终端设备进行HTTPS认证,终端设备也可以对设备云进行HTTPS认证,即此时进行HTTPS双向认证,从而进一步保证安全性。
需要说明的是,当通过目标应用程序基于授权信息与物联网设备建立连接失败时,终端设备可以查找连接失败的原因,将连接失败的原因进行提示,并返回执行根据地址向设备云发送目标应用程序的厂商信息。
另外,终端设备在通过目标应用程序与物联网设备建立连接后,可以基于账号将物联网设备的设备信息和用户信息发送至设备云,实现用户信息的同步。
在另一些实施例中,当设备厂商与目标应用程序的厂商的合作关系较为密切(比如,当合作类型为高级类或最高级类)时,可以将合作类型存储于目标应用程序的服务器中。此时,根据据地址向设备云发送目标应用程序的厂商信息,可以包括:先从目标应用程序的服务器中查找地址对应的设备厂商与目标应用程序的厂商的合作类型。若没有查询到合作类型,则根据地址向设备云发送目标应用程序的厂商信息。
如果查询到合作类型,则终端设备可以向目标应用程序的服务器发送验证请求,目标应用程序的服务器再将验证请求发送至设备云进行验证身份,并接收设备云在验证通过时返回的授权信息。目标应用程序的服务器再将授权信息发送至终端设备。终端设备从而接收到授权信息,最后再通过目标应用程序基于授权信息与物联网设备建立连接。
从目标应用程序的服务器中地址对应的设备厂商与目标应用程序的厂商的合作类型的过程可以为:将地址发送至目标应用程序的服务器,服务器接收到地址后,查询地址对应的设备厂商与目标应用程序的厂商的合作类型。
如果目标应用程序的服务器有查询到合作类型,则目标应用程序的服务器也可以直接生成验证请求,并将验证请求发送至设备云进行验证身份,无需等待接收终端设备发送的验证请求,并接收设备云在验证通过时返回的授权信息。
目标应用程序的服务器可以指目标应用程序的厂商专门为该目标应用程序设置的服务器,也可以是目标应用程序的厂商的服务器,目标应用程序的厂商的服务器可以是多种目标应用程序的服务器。
在本实施例中,无需将目标应用程序与设备云对应的账号和密码进行绑定,但目标应用程序的服务器需受设备云的控制,即在连接之前设备云对目标应用程序的服务器的身份(即验证目标应用程序的厂商的身份)进行验证,如果验证通过,设备云则将授权信息返回至目标应用程序的服务器。
或者,如果查询到合作类型,则向目标应用程序的服务器发送离线授权信息的获取请求,离线授权信息为设备云采用私钥签名后的授权信息。接收目标应用程序的服务器基于获取请求返回的离线授权信息;通过目标应用程序将离线授权信息发送至物联网设备,以使物联网设备采用公钥对离线授权信息进行验证,并在验证通过与目标应用程序建立连接。
该私钥和公钥可以为设备云的私钥和公钥。另外,如果物联网设备采用公钥对授权信息的验证通过,则还可以查看离线授权信息中的识别码与本身的识别码是否一致和/或离线授权信息中的设备信息与本身的设备信息是否一致,如果一致,再与目标应用程序建立连接。
在本实施例中,无需将目标应用程序与设备云对应的账号和密码进行绑定,且目标应用程序的服务器可以脱离设备云的控制,即设备云先将离线授权信息发送至目标应用程序的服务器中进存储。目标应用程序的服务器在接收到终端设备发送的获取请求后再返回离线授权信息。
需要说明的是,为了保证安全,物联网设备可以在周期性地向设备云查询该离线授权信息是否失效,如果失效,则目标应用程序不响应终端设备发送的控制指令,并将不响应的原因返回至终端设备。
应注意,如果终端设备查询到合作类型,则终端设备也可以直接向目标应用程序的服务器发送请求。目标应用程序的服务器在接收到请求后,查找本地是否存在离线授权信息。如果不存在,则目标应用程序的服务器向设备云发送验证请求。如果存在离线授权信息,则直接将离线授权信息返回至终端设备。
在通过目标应用程序基于连接信息与物联网设备建立连接之后,还包括:通过目标应用程序基于连接将控制指令发送至物联网设备,以使物联网设备执行控制指令对应的操作。
由于此时可以保证该目标应用程序是安全的,因此,物联网设备可以执行通过连接接收到的控制指令对应的操作。
可选地,本实施例提供另一种设备连接方法。在本实施例中,将从设备连接装置的角度进行描述,该设备连接装置具体可以集成在设备云中,以下将以设备云作为执行主体进行详细说明。
请参阅图6,图6是本申请一实施例提供的设备连接方法的流程示意图。该设备连接方法可以包括:
S601、获取目标信息。
目标信息包括但不限于目标应用程序的厂商信息、验证请求以及授权信息等。
如果目标信息包括目标应用程序的厂商信息,则该目标信息可以是终端设备向设备云发送的,设备云从而接收到目标信息。
如果该目标信息包括验证请求,则该验证请求可以是目标应用程序的服务器向设备云发送的,设备云从而接收到目标信息。如果该目标信息包括验证请求,则该验证请求可以是目标应用程序的服务器在查询到合作类型时直接生成的并发送给设备云,或者,该验证请求也可以是目标应用程序的服务器在查询到合作类型时,终端设备发送给目标应用程序的服务器,目标应用程序的服务器再将验证请求转发至设备云。
如果该目标信息包括授权信息,则设备云可以从本地获取该目标信息。如果是从本地获取该目标信息,则设备云可以是在接收到指令时从本地获取目标信息。或者,设备云也可以是在接收到目标应用程序的服务器发送的获取请求时,从本地获取目标信息。
S602、若目标信息包括目标应用程序的厂商信息,则基于厂商信息确定物联网设备的设备厂商与目标应用程序的厂商的合作类型,以及合作类型对应的连接信息。
目标应用程序为其他厂家设计的应用程序。比如,物联网设备的设备厂家为A厂家,A厂家为物联网设备配置的应用程序为原始应用程序,此时,目标应用程序可以为B厂家设计的应用程序,A厂家和B厂家为不同的厂家。
其中,如果目标信息包括目标应用程序的厂商信息,则设备云可以以接收URL请求的方式获取目标信息。目标应用程序的厂家信息可以以URL参数的形式存在于URL请求中,或者,目标应用程序的厂家信息可以包含在URL请求的消息头(HTTP Header)中。
由于设备云中存储了物联网设备的设备厂商与各个厂商之间的合作类型以及合作类型对应的连接信息,比如,如图4所示,因此,设备云在接收到厂商信息后,再查找厂商信息对应的厂商,即目标应用程序的厂商,然后查找目标应用程序的厂商与设备厂商之间的合作类型。
设备云查询到合作类型之后,再查找合作类型对应的连接信息,并把连接信息返回至终端设备。
应注意,对于合作类型,设备厂家可以基于与各个厂家之间的合作关系进行设置,本申请在此不做限定。然后再设置合作类型对应的连接信息,不同合作类型的连接信息可以是不同的。
因为合作类型不同,连接信息不同,所以,设备厂家与各个厂家之间的互通互联的方式不相同,以便可以保证设备厂家的经济利益和物联网设备的安全性。
连接信息为表明终端设备连接物联网设备的方式的信息。比如,如果设备厂家和目标应用程序的厂家没有合作关系,此时,可以将合作类型设置为保底类,连接信息可以为提示下载物联网设备的原始应用程序的信息,即此时终端设备需通过原始应用程序与物联网设备建立连接。
又比如,如果设备厂家和目标应用程序的厂家存在合作关系,则可以将合作类型设置为普通类,连接信息可以为提示输入设备云对应的账号和密码的信息,即此时终端设备将设备云对应的账号和密码与目标应用程序进行绑定,然后再需通过原始应用程序与物联网设备建立连接。
由于设备厂商可以生产较多种物联网设备,因此,为了进一步保证设备厂商的经济利益,设备厂商可以基于具体一种物联网设备与其他厂商进行互通,即可以根据物联网设备的型号或序列号设置设备厂商与其他厂商之间的合作类型。此时,目标信息还包括所述物联网设备的设备信息。
则设备云在接收到终端设备发送的目标应用程序的厂商信息和设备信息之后,设备云可以先查找与厂商信息对应的厂商是否存在合作,然后再找出与该厂商在该设备信息上对应的合作类型。
比如,如图5所示,厂商信息为B厂商,设备信息为型号1,则设备云在接收到目标应用程序的厂商信息和设备信息之后,查找存储表中是否存在B厂商,如果存在在B厂商,再查找设备厂商与B厂商在型号1上的合作类型为保底类,此时,设备云再返回连接信息1至终端设备。
S603、将连接信息发送至终端设备,以使终端设备通过目标应用程序,基于连接信息与物联网设备建立连接。
设备云返回终端设备的可以是HTML页面,HTML页面上携带了连接信息。端设备在接收到连接信息,再通过目标应用程序,基于连接信息与物联网设备建立连接,以便可以通过目标应用程序控制物联网设备。
可选地,终端设备通过目标应用程序,基于连接信息与物联网设备建立连接的过程可以为:基于该连接信息下载物联网设备对应的原始应用程序,然后利用原始应用程序生成授权信息。接着通过原始应用程序将物联网设备的授权信息分享至目标应用程序。最后通过目标应用程序基于授权信息与物联网设备建立连接。
其中,通过原始应用程序将物联网设备的授权信息分享至目标应用程序的方式可以为:用户打开目标应用程序,然后在目标应用程序的页面上手动输入授权信息,目标应用程序从而获取到授权信息。
或者,通过原始应用程序将物联网设备的授权信息分享至目标应用程序的方式也可以为:原始应用程序将授权信息存储与图形码中,然后通过目标应用程序扫描该图形码,终端设备从而通过目标应用程序获取到授权信息。
另外,通过原始应用程序将物联网设备的授权信息分享至目标应用程序之前,还可以先通过原始应用程序与物联网设备建立连接。
授权信息包括限于识别码(Personal Identification Number,PIN)、设备厂商和设备信息等。
终端设备在通过目标应用程序获取到授权信息后,通过目标应用程序基于授权信息中的设备信息查找物联网设备,找到设备信息对应的物联网设备之后,终端设备再通过目标应用程序基于识别码与物联网设备建立连接。需要说明的是,物联网设备可以对识别码进行校验,在校验通过时,物联网设备再与终端设备建立连接。
可选地,将连接信息发送至终端设备,以使终端设备通过目标应用程序,基于连接信息与物联网设备建立连接的过程也可以为:将连接信息发送至终端设备,接收终端设备基于连接信息发送的账号和密码,对账号和密码进行验证。并在验证通过时,将物联网设备的授权信息返回至终端设备。以使终端设备通过目标应用程序基于授权信息与物联网设备建立连接。
应理解,如果用户是利用第三方应用的账号和密码作为设备云对应的账号和密码,则设备云在接收到账号和密码后,可以采用OAuth2技术对账号和密码进行校验。
设备云在对账号和密码进行校验通过之后,还可以对终端设备进行HTTPS认证,终端设备也可以对设备云进行HTTPS认证,即此时进行HTTPS双向认证,从而进一步保证安全性。
在一些实施例中,在获取目标信息之后,还包括:
若目标信息包括验证请求,则基于验证请求对目标应用程序的服务器进行身份验证;
当验证通过时将授权信息发送至目标应用程序的服务器,以使目标应用程序的服务器将授权信息发送至终端设备,授权信息用于指示终端设备通过目标应用程序与物联网设备建立连接。
目标应用程序的服务器可以指目标应用程序的厂商专门为该目标应用程序设置的服务器,也可以是目标应用程序的厂商的服务器,目标应用程序的厂商的服务器可以是多种目标应用程序的服务器。
在本实施例中,无需将目标应用程序与设备云对应的账号和密码进行绑定,但目标应用程序的服务器需受设备云的控制,即在连接之前设备云对目标应用程序的服务器的身份(即验证目标应用程序的厂商的身份)进行验证,如果验证通过,设备云则将授权信息返回至目标应用程序的服务器。
在另一些实施例中,在获取目标信息之后,还包括:
若目标信息包括授权信息,则采用私钥对授权信息进行签名,得到离线授权信息;
将离线授权信息发送至目标应用程序的服务器,以使目标应用程序的服务器在接收到终端设备发送的获取请求后,将离线授权信息发送至终端设备,离线授权信息用于指示终端设备通过目标应用程序与物联网设备建立连接。
该私钥和公钥可以为设备云的私钥和公钥。另外,如果物联网设备采用公钥对授权信息的验证通过,则还可以查看离线授权信息中的识别码与本身的识别码是否一致和/或离线授权信息中的设备信息与本身的设备信息是否一致,如果一致,再与目标应用程序建立连接。
在本实施例中,无需将目标应用程序与设备云对应的账号和密码进行绑定,且目标应用程序的服务器可以脱离设备云的控制,即设备云先将离线授权信息发送至目标应用程序的服务器中进存储。目标应用程序的服务器在接收到终端设备发送的获取请求后再返回离线授权信息。
需要说明的是,为了保证安全,物联网设备可以在周期性地向设备云查询该离线授权信息是否失效,如果失效,则目标应用程序不响应终端设备发送的控制指令,并将不响应的原因返回至终端设备。
由上可见,在本申请实施例中,先获取目标信息。若目标信息包括目标应用程序的厂商信息,则基于厂商信息确定物联网设备的设备厂商与目标应用程序的厂商的合作类型,以及合作类型对应的连接信息。最后将连接信息发送至终端设备,以使终端设备通过目标应用程序,基于连接信息与物联网设备建立连接。
即在本申请实施例中,将合作类型与连接信息进行对应,然后可以根据物联网设备的设备厂商与目标应用程序的厂商合作类型设置不同的连接信息,使得当终端设备通过不同的目标应用程序基于连接信息与物联网设备建立连接时连接的方式不相同,从而使得设备厂商与不同厂商之间的互联互通的方式不同,进而可以保证设备厂商的经济利益和物联网设备的安全性。
以上各个操作的具体其他实施方式以及对应的有益效果可参见上述另外一个设备连接方法实施例的详细描述,在此不作赘述。
根据上述实施例所描述的方法,以下将作进一步详细说明。
请参阅图7,图7为本申请实施例提供的设备连接方法的示意图。该设备连接方法可以包括:
终端设备获取物联网设备的设备云的地址和物联网设备的设备信息,通过目标应用程序向目标应用程序的服务器发送地址。目标应用程序的服务器查询该地址对应的设备厂商与目标应用程序的厂商的合作类型。将查询结果返回至终端设备。
如果查询结果为没有查询到合作类型,终端设备则根据地址向设备云发送URL请求,URL请求中中包括了目标应用程序的厂商信息和设备信息。
设备云基于厂家信息和设备信息,确定物联网设备的设备厂家与目标应用程序的厂家在该物联网设备上的合作类型,并查找该合作类型对应的连接信息。将连接信息以HTML页面的形式返回至终端设备。
终端设备基于连接信息下载物联网设备对应的原始应用程序,利用原始应用程序生成授权信息。通过原始应用程序将物联网设备的授权信息分享至目标应用程序。最后通过目标应用程序基于授权信息与物联网设备建立连接。
终端设备基于连接信息获取设备云对应的账号和密码,通过目标应用程序将账号和密码发送至设备云。设备云对账号和密码进行验证。当验证通过时,将物联网设备的授权信息返回至终端设备。终端设备通过目标应用程序基于授权信息与物联网设备建立连接。
如果查询结果为查询到合作类型,则终端设备向目标应用程序的服务器发送验证请求。目标应用程序的服务器再将验证请求发送至设备云。设备云根据验证请求对目标应用程序的服务器的身份进行验证,当验证通过时,返回物联网设备的授权信息至目标应用程序的服务器。目标应用程序的服务器再将授权信息发送至终端设备。终端设备通过目标应用程序基于授权信息与物联网设备建立连接。
如果查询结果为查询到合作类型,终端设备向目标应用程序的服务器发送离线授权信息的获取请求,离线授权信息为设备云采用私钥签名后的授权信息。目标应用程序的服务器将离线授权信息返回至终端设备。终端设备通过目标应用程序基于离线授权信息与物联网设备建立连接,即终端设备通过目标应用程序将离线授权信息发送至物联网设备。物联网设备采用公钥对离线授权信息进行验证,并在验证通过与目标应用程序建立连接。
终端设备在通过目标应用程序基于连接信息与物联网设备建立连接之后,通过目标应用程序基于连接将控制指令发送至物联网设备。物联网设备执行控制指令对应的操作。
以上各个操作的具体实施方式以及对应的有益效果可参见上述设备连接方法实施例的详细描述,在此不作赘述。
为便于更好的实施本申请实施例提供的设备连接方法,本申请实施例还提供一种基于上述设备连接方法的装置。其中名词的含义与上述设备连接方法中相同,具体实现细节可以参考方法实施例中的说明。
例如,如图8所示,该设备连接装置可以包括:
第一获取模块801,用于获取物联网设备的配置信息。
确定模块802,用于基于配置信息确定物联网设备的设备厂商,与终端设备上目标应用程序的厂商之间的合作类型。
第二获取模块803,用于获取合作类型对应的连接信息。
连接模块804,用于通过目标应用程序基于连接信息与物联网设备建立连接。
可选地,配置信息包括设备云的地址,设备云为物联网设备的服务器。
相应地,确定模块802具体用于执行:
根据地址向设备云发送目标应用程序的厂商信息,以使设备云基于厂商信息,确定物联网设备的设备厂商与目标应用程序的厂商之间的合作类型,以及合作类型对应的连接信息。
第二获取模块803具体用于执行:
接收设备云返回的合作类型对应的连接信息。
可选地,配置信息包括物联网设备的设备信息。
相应地,确定模块802具体用于执行:
根据地址向设备云发送目标应用程序的厂商信息和设备信息,以使设备云基于厂商信息和设备信息,确定物联网设备的设备厂商与目标应用程序的厂商的合作类型,以及合作类型对应的连接信息。
可选地,确定模块802具体用于执行:
从目标应用程序的服务器中查询地址对应的设备厂商与目标应用程序的厂商的合作类型;
若没有查询到合作类型,则根据地址向设备云发送目标应用程序的厂商信息。
可选地,该设备连接装置还包括:
发送模块,用于若查询到合作类型,则向目标应用程序的服务器发送验证请求,以使目标应用程序的服务器将验证请求发送至设备云进行验证身份,并接收设备云在验证通过时返回的授权信息。
相应地,连接模块804具体用于执行:
接收目标应用程序的服务器返回的授权信息;
通过目标应用程序基于授权信息与物联网设备建立连接。
可选地,发送模块还用于执行:
若查询到合作类型,则向目标应用程序的服务器发送离线授权信息的获取请求,离线授权信息为设备云采用私钥签名后的授权信息。
相应地,连接模块804具体用于执行:
接收目标应用程序的服务器基于获取请求返回的离线授权信息;
通过目标应用程序将离线授权信息发送至物联网设备,以使物联网设备采用公钥对离线授权信息进行验证,并在验证通过与目标应用程序建立连接。
可选地,连接模块804具体用于执行:
基于连接信息下载物联网设备对应的原始应用程序;
通过原始应用程序将物联网设备的授权信息分享至目标应用程序;
通过目标应用程序基于授权信息与物联网设备建立连接。
可选地,连接模块804具体用于执行:
基于连接信息获取设备云对应的账号和密码;
通过目标应用程序将账号和密码发送至设备云,以使设备云对账号和密码进行验证;
接收设备云在验证通过时返回的物联网设备的授权信息;
通过目标应用程序基于授权信息与物联网设备建立连接。
可选地,该设备连接装置还包括:
控制模块,用于通过目标应用程序基于连接将控制指令发送至物联网设备,以使物联网设备执行控制指令对应的操作。
具体实施时,以上各个模块可以作为独立的实体来实现,也可以进行任意组合,作为同一或若干个实体来实现,以上各个模块的具体实施方式以及对应的有益效果可参见前面的方法实施例,在此不再赘述。
为便于更好的实施本申请实施例提供的设备连接方法,本申请实施例还提供一种基于上述设备连接方法的装置。其中名词的含义与上述设备连接方法中相同,具体实现细节可以参考方法实施例中的说明。
例如,如图9所示,该设备连接装置可以包括:
接收模块901,用于接收目标信息。
确定模块902,用于若目标信息包括目标应用程序的厂商信息,则基于厂商信息确定设备厂商与目标应用程序的厂商的合作类型。
发送模块903,用于将合作类型对应的连接信息发送至终端设备,以使终端设备通过目标应用程序,基于连接信息与物联网设备建立连接。
可选地,发送模块903具体用于执行:
将连接信息发送至终端设备;
接收终端设备基于连接信息发送的账号和密码;
对账号和密码进行验证,并在验证通过时将物联网设备的授权信息返回至终端设备,以使终端设备通过目标应用程序基于授权信息与物联网设备建立连接。
可选地,该设备连接装置还包括:
验证模块,用于若目标信息包括验证请求,则基于验证请求对目标应用程序的服务器进行身份验证。
信息发送模块,用于当验证通过时将授权信息发送至目标应用程序的服务器,以使目标应用程序的服务器将授权信息发送至终端设备,授权信息用于指示终端设备通过目标应用程序与物联网设备建立连接。
可选地,该设备连接装置还包括:
签名模块,用于若目标信息包括授权信息,则采用私钥对授权信息进行签名,得到离线授权信息。
相应地,信息发送模块还用于执行:
将离线授权信息发送至目标应用程序的服务器,以使目标应用程序的服务器在接收到终端设备发送的获取请求后,将离线授权信息发送至终端设备,离线授权信息用于指示终端设备通过目标应用程序与物联网设备建立连接。
具体实施时,以上各个模块可以作为独立的实体来实现,也可以进行任意组合,作为同一或若干个实体来实现,以上各个模块的具体实施方式以及对应的有益效果可参见前面的方法实施例,在此不再赘述。
本申请实施例还提供一种电子设备,该电子设备可以是服务器或终端设备等,如图10所示,其示出了本申请实施例所涉及的电子设备的结构示意图,具体来讲:
该电子设备可以包括一个或者一个以上处理核心的处理器1001、一个或一个以上计算机可读存储介质的存储器1002、电源1003和输入单元1004等部件。本领域技术人员可以理解,图10中示出的电子设备结构并不构成对电子设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。其中:
处理器1001是该电子设备的控制中心,利用各种接口和线路连接整个电子设备的各个部分,通过运行或执行存储在存储器1002内的计算机程序和/或模块,以及调用存储在存储器1002内的数据,执行电子设备的各种功能和处理数据,从而对电子设备进行整体监控。可选的,处理器1001可包括一个或多个处理核心;优选的,处理器1001可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器1001中。
存储器1002可用于存储计算机程序以及模块,处理器1001通过运行存储在存储器1002的计算机程序以及模块,从而执行各种功能应用以及数据处理。存储器1002可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的计算机程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据电子设备的使用所创建的数据等。此外,存储器1002可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。相应地,存储器1002还可以包括存储器控制器,以提供处理器1001对存储器1002的访问。
电子设备还包括给各个部件供电的电源1003,优选的,电源1003可以通过电源管理系统与处理器1001逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。电源1003还可以包括一个或一个以上的直流或交流电源、再充电系统、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。
该电子设备还可包括输入单元1004,该输入单元1004可用于接收输入的数字或字符信息,以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。
尽管未示出,电子设备还可以包括显示单元等,在此不再赘述。具体在本实施例中,电子设备中的处理器1001会按照如下的指令,将一个或一个以上的计算机程序的进程对应的可执行文件加载到存储器1002中,并由处理器1001来运行存储在存储器1002中的计算机程序,从而实现各种功能,比如:
获取物联网设备的配置信息;
基于配置信息确定物联网设备的设备厂商,与终端设备上目标应用程序的厂商之间的合作类型;
获取合作类型对应的连接信息;
通过目标应用程序基于连接信息与物联网设备建立连接。
以上各个操作的具体实施方式以及对应的有益效果可参见上文对设备连接方法的详细描述,在此不作赘述。
本领域普通技术人员可以理解,上述实施例的各种方法中的全部或部分步骤可以通过计算机程序来完成,或通过计算机程序控制相关的硬件来完成,该计算机程序可以存储于一计算机可读存储介质中,并由处理器进行加载和执行。
为此,本申请实施例提供一种计算机可读存储介质,其中存储有计算机程序,该计算机程序能够被处理器进行加载,以执行本申请实施例所提供的任一种设备连接方法中的步骤。例如,该计算机程序可以执行如下步骤:
获取物联网设备的配置信息;
基于配置信息确定物联网设备的设备厂商,与终端设备上目标应用程序的厂商之间的合作类型;
获取合作类型对应的连接信息;
通过目标应用程序基于连接信息与物联网设备建立连接。
以上各个操作的具体实施方式以及对应的有益效果可参见前面的方法实施例,在此不再赘述。
其中,该计算机可读存储介质可以包括:只读存储器(ROM,Read Only Memory)、随机存取记忆体(RAM,Random Access Memory)、磁盘或光盘等。
由于该计算机可读存储介质中所存储的计算机程序,可以执行本申请实施例所提供的任一种设备连接方法中的步骤,因此,可以实现本申请实施例所提供的任一种设备连接方法所能实现的有益效果,详见前面的实施例,在此不再赘述。
其中,根据本申请的一个方面,提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述设备连接方法。
以上对本申请实施例所提供的一种设备连接方法、装置、电子设备和计算机可读存储介质进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (17)
1.一种设备连接方法,其特征在于,应用于终端设备,包括:
获取物联网设备的配置信息;
基于所述配置信息确定所述物联网设备的设备厂商,与所述终端设备上目标应用程序的厂商之间的合作类型;
获取所述合作类型对应的连接信息;
通过所述目标应用程序基于所述连接信息与所述物联网设备建立连接。
2.根据权利要求1所述的设备连接方法,其特征在于,所述配置信息包括设备云的地址,所述设备云为所述物联网设备的服务器;
相应地,所述基于所述配置信息确定所述物联网设备的设备厂商,与所述终端设备上目标应用程序的厂商之间的合作类型,包括:
根据所述地址向所述设备云发送所述目标应用程序的厂商信息,以使所述设备云基于所述厂商信息,确定所述物联网设备的设备厂商与所述目标应用程序的厂商之间的合作类型,以及所述合作类型对应的连接信息;
所述获取所述合作类型对应的连接信息包括:
接收所述设备云返回的所述合作类型对应的连接信息。
3.根据权利要求2所述的设备连接方法,其特征在于,所述配置信息包括所述物联网设备的设备信息;
相应地,所述根据所述地址向所述设备云发送目标应用程序的厂商信息,以使所述设备云基于所述厂商信息,确定所述物联网设备的设备厂商与所述目标应用程序的厂商的合作类型,包括:
根据所述地址向所述设备云发送目标应用程序的厂商信息和所述设备信息,以使设备云基于所述厂商信息和所述设备信息,确定所述物联网设备的设备厂商与所述目标应用程序的厂商的合作类型,以及所述合作类型对应的连接信息。
4.根据权利要求2所述的设备连接方法,其特征在于,所述根据所述地址向所述设备云发送目标应用程序的厂商信息,包括:
从所述目标应用程序的服务器中查询所述地址对应的设备厂商与所述目标应用程序的厂商的合作类型;
若没有查询到所述合作类型,则根据所述地址向所述设备云发送目标应用程序的厂商信息。
5.根据权利要求4所述的设备连接方法,其特征在于,在所述从所述目标应用程序的服务器中查询所述地址对应的设备厂商与所述目标应用程序的厂商的合作类型之后,还包括:
若查询到所述合作类型,则向所述目标应用程序的服务器发送验证请求,以使所述目标应用程序的服务器将所述验证请求发送至所述设备云进行验证身份,并接收所述设备云在验证通过时返回的授权信息;
接收所述目标应用程序的服务器返回的授权信息;
通过所述目标应用程序基于所述授权信息与所述物联网设备建立连接。
6.根据权利要求4所述的设备连接方法,其特征在于,在所述从所述目标应用程序的服务器中查询所述地址对应的设备厂商与所述目标应用程序的厂商的合作类型之后,还包括:
若查询到所述合作类型,则向所述目标应用程序的服务器发送离线授权信息的获取请求,所述离线授权信息为所述设备云采用私钥签名后的授权信息;
接收所述目标应用程序的服务器基于所述获取请求返回的离线授权信息;
通过目标应用程序将所述离线授权信息发送至物联网设备,以使所述物联网设备采用公钥对所述离线授权信息进行验证,并在验证通过与所述目标应用程序建立连接。
7.根据权利要求1-4任一项所述的设备连接方法,其特征在于,所述通过所述目标应用程序基于所述连接信息与所述物联网设备建立连接,包括:
基于所述连接信息下载所述物联网设备对应的原始应用程序;
通过所述原始应用程序将所述物联网设备的授权信息分享至所述目标应用程序;
通过所述目标应用程序基于所述授权信息与所述物联网设备建立连接。
8.根据权利要求1-4任一项所述的设备连接方法,其特征在于,所述通过所述目标应用程序基于所述连接信息与所述物联网设备建立连接,包括:
基于所述连接信息获取所述设备云对应的账号和密码;
通过所述目标应用程序将所述账号和所述密码发送至所述设备云,以使所述设备云对所述账号和密码进行验证;
接收所述设备云在验证通过时返回的所述物联网设备的授权信息;
通过所述目标应用程序基于所述授权信息与所述物联网设备建立连接。
9.根据权利要求1所述的设备连接方法,其特征在于,在所述通过所述目标应用程序基于所述连接信息与所述物联网设备建立连接之后,还包括:
通过目标应用程序基于所述连接将控制指令发送至所述物联网设备,以使所述物联网设备执行所述控制指令对应的操作。
10.一种设备连接方法,其特征在于,应用于设备云,包括:
获取目标信息;
若所述目标信息包括目标应用程序的厂商信息,则基于所述厂商信息确定物联网设备的设备厂商与所述目标应用程序的厂商的合作类型,以及所述合作类型对应的连接信息;
将所述连接信息发送至终端设备,以使所述终端设备通过所述目标应用程序,基于所述连接信息与所述物联网设备建立连接。
11.根据权利要求10所述的设备连接方法,其特征在于,所述将所述连接信息发送至终端设备,以使所述终端设备通过所述目标应用程序,基于所述连接信息与所述物联网设备建立连接,包括:
将所述连接信息发送至终端设备;
接收所述终端设备基于所述连接信息发送的所述账号和所述密码;
对所述账号和密码进行验证,并在验证通过时将所述物联网设备的授权信息返回至所述终端设备,以使所述终端设备通过所述目标应用程序基于所述授权信息与所述物联网设备建立连接。
12.根据权利要求10所述的设备连接方法,其特征在于,在所述获取目标信息之后,还包括:
若所述目标信息包括验证请求,则基于所述验证请求对所述目标应用程序的服务器进行身份验证;
当验证通过时将授权信息发送至所述目标应用程序的服务器,以使所述目标应用程序的服务器将所述授权信息发送至终端设备,所述授权信息用于指示所述终端设备通过所述目标应用程序与所述物联网设备建立连接。
13.根据权利要求10所述的设备连接方法,其特征在于,在所述获取目标信息之后,还包括:
若所述目标信息包括授权信息,则采用私钥对授权信息进行签名,得到离线授权信息;
将所述离线授权信息发送至目标应用程序的服务器,以使所述目标应用程序的服务器在接收到终端设备发送的获取请求后,将所述离线授权信息发送至所述终端设备,所述离线授权信息用于指示所述终端设备通过所述目标应用程序与所述物联网设备建立连接。
14.一种设备连接装置,其特征在于,应用于终端设备,包括:
第一获取模块,用于获取物联网设备的配置信息;
确定模块,用于基于所述配置信息确定所述物联网设备的设备厂商,与所述终端设备上目标应用程序的厂商之间的合作类型;
第二获取模块,用于获取所述合作类型对应的连接信息;
连接模块,用于通过所述目标应用程序基于所述连接信息与所述物联网设备建立连接。
15.一种设备连接装置,其特征在于,应用于设备云,包括:
接收模块,用于接收目标信息;
确定模块,用于若所述目标信息包括所述目标应用程序的厂商信息,则基于所述厂商信息确定设备厂商与所述目标应用程序的厂商的合作类型;
发送模块,用于将所述合作类型对应的连接信息发送至终端设备,以使所述终端设备通过所述目标应用程序,基于所述连接信息与所述物联网设备建立连接。
16.一种电子设备,其特征在于,包括处理器和存储器,所述存储器存储有计算机程序,所述处理器用于运行所述存储器内的计算机程序,以执行权利要求1至9任一项所述的设备连接方法或权利要求10至13任一项所述的设备连接方法。
17.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序适于处理器进行加载,以执行权利要求1至9任一项所述的设备连接方法或权利要求10至13任一项所述的设备连接方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111288774.5A CN116070290A (zh) | 2021-11-02 | 2021-11-02 | 设备连接方法、装置、电子设备和计算机可读存储介质 |
PCT/CN2022/114351 WO2023077922A1 (zh) | 2021-11-02 | 2022-08-23 | 设备连接方法、装置、电子设备和计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111288774.5A CN116070290A (zh) | 2021-11-02 | 2021-11-02 | 设备连接方法、装置、电子设备和计算机可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116070290A true CN116070290A (zh) | 2023-05-05 |
Family
ID=86170420
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111288774.5A Pending CN116070290A (zh) | 2021-11-02 | 2021-11-02 | 设备连接方法、装置、电子设备和计算机可读存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN116070290A (zh) |
WO (1) | WO2023077922A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118102293A (zh) * | 2024-04-29 | 2024-05-28 | 浙江华昱欣科技有限公司 | 无线设备密码设置方法、装置、计算机设备和存储介质 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20240106896A1 (en) * | 2022-09-23 | 2024-03-28 | T-Mobile Innovations Llc | Iot device one tap activation |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10325265B2 (en) * | 2011-05-26 | 2019-06-18 | Facebook, Inc. | Methods and systems for facilitating E-commerce payments |
CN112689006B (zh) * | 2020-12-22 | 2023-06-13 | 青岛海尔科技有限公司 | 物联网设备控制方法、装置、存储介质及电子装置 |
CN113438314B (zh) * | 2021-06-29 | 2023-10-24 | 青岛海尔科技有限公司 | 一种设备控制方法、装置、存储介质及电子装置 |
-
2021
- 2021-11-02 CN CN202111288774.5A patent/CN116070290A/zh active Pending
-
2022
- 2022-08-23 WO PCT/CN2022/114351 patent/WO2023077922A1/zh unknown
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118102293A (zh) * | 2024-04-29 | 2024-05-28 | 浙江华昱欣科技有限公司 | 无线设备密码设置方法、装置、计算机设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
WO2023077922A1 (zh) | 2023-05-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20200034356A1 (en) | Method, apparatus, device and storage medium for implementing application based on blockchain network | |
CN103795571B (zh) | 设备之间的绑定方法及装置 | |
CN113746633B (zh) | 物联网设备绑定方法、装置、系统、云服务器和存储介质 | |
US10097377B2 (en) | System and method of sharing contents using messenger | |
CN100583114C (zh) | 用于远程安全启用的系统和方法 | |
CN116070290A (zh) | 设备连接方法、装置、电子设备和计算机可读存储介质 | |
US11509655B2 (en) | Authentication system and authentication method | |
WO2013067853A1 (zh) | 一种建立会话关系的方法、装置和系统 | |
CN113347242A (zh) | 跨设备资源访问方法、装置、存储介质及电子设备 | |
CN104967646B (zh) | 文件下载方法及装置 | |
CN106679095A (zh) | 一种互联接入的方法、装置及智能空调系统 | |
CN112642164A (zh) | 账号分享方法、装置、系统及计算机可读存储介质 | |
CN109150981B (zh) | 区块链网络组网方法、装置、设备及计算机可读存储介质 | |
WO2022088710A1 (zh) | 一种镜像管理方法及装置 | |
CN101800985B (zh) | 鉴权方法及系统、终端、服务器与数据下载方法及装置 | |
US9762535B2 (en) | Information processing apparatus, system, method and medium | |
CN109104472B (zh) | 区块链网络组网方法、装置、设备及计算机可读存储介质 | |
CN113489695B (zh) | 私有云组网方法、装置、系统、计算机设备及存储介质 | |
CN113055884B (zh) | 一种网络接入方法、网络接入装置及终端 | |
CN115412920A (zh) | 一种物联网设备绑定系统、方法、装置及电子设备 | |
CN113746909A (zh) | 网络连接方法、装置、电子设备和计算机可读存储介质 | |
CN113934383B (zh) | 将云打印机与业务绑定的方法、装置、服务器及存储介质 | |
WO2024032085A1 (zh) | 终端设备的复位方法、系统、装置、智能设备及存储介质 | |
CN115277781B (zh) | 代理连接方法及相关设备 | |
CN115550415B (zh) | 设备连接方法和电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |