CN116668020A - 设备连接方法、电子设备及存储介质 - Google Patents

设备连接方法、电子设备及存储介质 Download PDF

Info

Publication number
CN116668020A
CN116668020A CN202310715274.8A CN202310715274A CN116668020A CN 116668020 A CN116668020 A CN 116668020A CN 202310715274 A CN202310715274 A CN 202310715274A CN 116668020 A CN116668020 A CN 116668020A
Authority
CN
China
Prior art keywords
random number
user terminal
connection
target
target device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310715274.8A
Other languages
English (en)
Inventor
吴传志
郑锐畅
陈熙
王雷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ecoflow Technology Ltd
Original Assignee
Ecoflow Technology Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ecoflow Technology Ltd filed Critical Ecoflow Technology Ltd
Priority to CN202310715274.8A priority Critical patent/CN116668020A/zh
Publication of CN116668020A publication Critical patent/CN116668020A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例涉及设备控制领域,提供一种设备连接方法、电子设备及存储介质。该方法获取目标设备的设备信息,在目标设备已与第一用户终端绑定时,根据设备信息,向服务器发送验证信息获取请求,接收服务器基于验证信息获取请求返回的初始随机数及随机数生成时间,根据初始随机数、随机数生成时间及当前时间,生成连接密码,根据连接密码,与已绑定的目标设备建立连接。上述方法能够确保设备之间连接的安全性及稳定性。

Description

设备连接方法、电子设备及存储介质
技术领域
本申请涉及设备控制技术领域,具体涉及一种设备连接方法、电子设备及存储介质。
背景技术
目前,在控制设备与物联网设备(例如,物联网设备可以为储能设备、割草机器人、冰箱、空调等)建立连接时,物联网设备通常需要对控制设备发送的连接密码进行校验。然而,当用户对外分享连接密码或者连接密码泄露时,容易导致物联网设备被非法设备控制,从而导致物联网设备的安全性及稳定性受到一定的影响。
发明内容
本申请提供一种设备连接方法、电子设备及存储介质,以解决设备之间连接的安全性及稳定性问题。
本申请实施例第一方面提供一种设备连接方法,应用于第一用户终端,所述第一用户终端与服务器通信,所述方法包括:获取目标设备的设备信息;在所述目标设备已与所述第一用户终端绑定时,根据所述设备信息,向所述服务器发送验证信息获取请求;接收所述服务器基于所述验证信息获取请求返回的初始随机数及随机数生成时间;根据所述初始随机数、所述随机数生成时间及当前时间,生成连接密码;根据所述连接密码,与已绑定的目标设备建立连接。
本申请实施例通过结合初始随机数、随机数生成时间及当前时间,能够生成实时动态变化的连接密码,且连接密码的变化由初始随机数、随机数生成时间以及当前时间决定,即便连接密码泄露,由于非法设备没有掌握连接密码的生成方式,所以,一段时间后连接密码会自动更新,非法设备无法根据旧的密码连接目标设备,也无法得到新的连接密码,从而确保设备之间的连接安全性及稳定性。
本申请实施例第二方面提供一种设备连接装置,运行于第一用户终端,所述第一用户终端与服务器通信,所述装置包括:获取单元,用于获取目标设备的设备信息;发送单元,用于在所述目标设备已与所述第一用户终端绑定时,根据所述设备信息,向所述服务器发送验证信息获取请求;接收单元,用于接收所述服务器基于所述验证信息获取请求返回的初始随机数及随机数生成时间;生成单元,用于根据所述初始随机数、所述随机数生成时间及当前时间,生成连接密码;建立单元,用于根据所述连接密码,与已绑定的目标设备建立连接。
本申请实施例第三方面提供一种电子设备,所述电子设备包括:存储器,存储计算机可读指令;及处理器,执行所述存储器中存储的计算机可读指令以实现所述设备连接方法。
本申请实施例第四方面提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机可读指令,所述计算机可读指令被电子设备中的处理器执行以实现所述设备连接方法。
附图说明
图1是本申请实施例提供的一种设备连接方法的应用场景图。
图2是本申请实施例提供的设备连接方法的流程图。
图3是本申请另一实施例提供的设备连接方法的流程图。
图4是本申请另一实施例提供的设备连接方法的流程图。
图5是本申请实施例提供的设备连接方法的交互流程图。
图6是本申请实施例提供的设备连接方法的交互流程图。
图7是本申请实施例提供的设备连接装置的功能模块图。
图8是本申请实施例提供的实现设备连接方法的电子设备的结构示意图。
具体实施方式
为了使本申请的目的、技术方案和优点更加清楚,下面结合附图和具体实施例对本申请进行详细描述。
需要说明的是,本申请中“至少一个”是指一个或者多个,“多个”是指两个或多于两个。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B可以表示:单独存在A,同时存在A和B,单独存在B的情况,其中A,B可以是单数或者复数。本申请的说明书和权利要求书及附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不是用于描述特定的顺序或先后次序。
在本申请实施例中,“示例性的”或者“例如”等词用于表示作例子、例证或说明。本申请实施例中被描述为“示例性的”或者“例如”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用“示例性的”或者“例如”等词旨在以具体方式呈现相关概念。在不冲突的情况下,下述的实施例及实施例中的特征可以相互组合。
结合图1说明本申请实施例提供的一种设备连接方法的应用场景。设备连接方法应用于用户终端(如图1中的第一用户终端100、第二用户终端101、第三用户终端102)、服务器200及目标设备300构成的交互系统中。在用户终端与目标设备300的交互过程中,第一用户终端100、第二用户终端101、第三用户终端102分别可以从目标设备300的蓝牙广播中获取目标设备300的设备信息,实现第一用户终端100、第二用户终端101、第三用户终端102与目标设备300的绑定及连接。在目标设备300未与任一用户终端绑定时,任一用户终端,例如,第一用户终端100可以向服务器200发送绑定请求,以请求服务器200将第一用户终端100与目标设备300建立绑定关系。在目标设备300与第一用户终端100绑定后,第一用户终端100可以向服务器200发送验证信息获取请求,服务器200会基于验证信息获取请求向第一用户终端100返回初始随机数及随机数生成时间,第一用户终端100根据接收到的初始随机数及随机数生成时间能够生成实时动态变化的连接密码,并基于生成的连接密码与已绑定的目标设备300建立连接,确保设备之间的连接安全性及稳定性。
需要说明的是,图1中用户终端以手机为例,目标设备300以储能设备为例,上述举例仅为示例性说明,实际应用中并不限于此。
本申请实施例中的用户终端可以是任何一种可与用户进行人机交互的电子产品,用户终端通常为用户便于携带的产品,例如,平板电脑、智能手机、个人数字助理(PersonalDigital Assistant,PDA)、游戏机、智能穿戴式设备等。
用户终端能够按照事先设定或存储的计算机可读指令,自动进行数值计算和/或信息处理,其硬件包括但不限于微处理器、专用集成电路(Application SpecificIntegrated Circuit,ASIC)、可编程门阵列(Field-Programmable Gate Array,FPGA)、数字信号处理器(Digital Signal Processor,DSP)、嵌入式设备等。
本申请实施例中的服务器200可以是独立的服务器,也可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信安全服务、内容分发网络以及其他基础云计算服务的云服务器。
本申请实施例中的目标设备300可以是具有短距离无线通信功能(例如,蓝牙功能等)的物联网设备,包括但不限于例如移动储能设备、家庭储能设备、移动空调、家用空调、割草机、扫地机、智能配电面板等。
如图2所示,图2是本申请实施例提供的设备连接方法的流程图。设备连接方法应用于如图1所示的用户终端中,本申请实施例以第一用户终端100为例,第一用户终端100与服务器200相通信。如图2所示,本申请实施例中的设备连接方法包括步骤S201-S205。根据不同的需求,该流程图中步骤的顺序可以改变,某些步骤可以省略。
S201,获取目标设备的设备信息。
在本申请的至少一个实施例中,目标设备300开启蓝牙功能后,向外广播设备信息,第一用户终端100可以从目标设备300广播的信息中获取到设备信息,其中,设备信息可以包括,但不限于:目标设备300的唯一标识符,唯一标识符用于表示目标设备300的身份。第一用户终端100还可以通过扫描目标设备300的设备标识图像,以获得设备信息,其中,设备标识图像可以包括,但不限于:二维码图像、一维码条码等。
S202,在目标设备已与第一用户终端绑定时,根据设备信息,向服务器发送验证信息获取请求。
在本申请的至少一个实施例中,验证信息获取请求用于从服务器200中获取与用户账号相绑定的目标设备300的初始随机数及随机数生成时间。在目标设备300与第一用户终端100完成绑定后,服务器200记录在第一用户终端100上登录的用户账号(例如,管理员账号)与目标设备300的绑定关系,本申请实施例通过记录目标设备300与在第一用户终端100上登录的用户账号的绑定关系,使得用户在其他用户终端上,也能借助同一用户账号实现对目标设备300的控制。服务器200还可以记录目标设备300被绑定时对应的初始随机数及随机数生成时间,初始随机数可以根据设备信息生成,随机数生成时间为初始随机数的生成时间戳。验证信息获取请求携带有目标设备300的设备信息及在第一用户终端100上登录的用户账号。
S203,接收服务器基于验证信息获取请求返回的初始随机数及随机数生成时间。
在本申请的至少一个实施例中,服务器200接收到第一用户终端100发送的验证信息获取请求后,服务器200会进一步验证目标设备300与在第一用户终端100上登录的用户账号的绑定关系,若对绑定关系的验证通过,服务器200向第一用户终端100返回初始随机数及随机数生成时间。
S204,根据初始随机数、随机数生成时间及当前时间,生成连接密码。
在本申请的至少一个实施例中,当前时间可以为第一用户终端100向服务器200发送验证信息获取请求的时刻点,当前时间还可以为服务器200向第一用户终端100返回初始随机数及随机数生成时间的时刻点。上述当前时间可以通过第一用户终端100内部的硬件时钟、系统时钟或第一用户终端100同步到的互联网时钟等方式获取,本申请实施例对此不予限制。连接密码可以为在当前时间能够与目标设备300建立连接的密码信息。连接密码可以为根据预设加密算法对当前时间对应的当前随机数进行加密运算所得到的信息,其中,当前随机数可以根据初始随机数、随机数生成时间、当前时间及预设更新周期确定,预设更新周期可以根据连接密码的更新时间设定,例如,预设更新周期可以设定为一分钟。
在本申请的至少一个实施例中,第一用户终端100根据初始随机数及随机数生成时间,确定与当前时间对应的当前随机数,并对当前随机数进行加密运算,得到连接密码。具体地,第一用户终端100根据加密算法对当前随机数进行加密运算,从而生成连接密码,其中,加密算法可以包括,但不限于:MD5哈希算法等。本申请实施例根据当前时间、初始随机数及随机数生成时间生成随时间变化的当前随机数,进而能够生成随时间变化的连接密码,此外,通过对当前随机数进行加密,还能够提高连接密码的安全性。
具体地,第一用户终端100根据初始随机数及随机数生成时间,确定与当前时间对应的当前随机数,包括:计算当前时间与随机数生成时间的时间差值;根据时间差值与预设更新周期,确定更新轮次;根据更新轮次、预设数值及初始随机数,生成当前随机数。
其中,更新轮次表示从随机数生成时间开始至当前时间结束,随机数更新的次数,更新轮次可以是时间差值与预设更新周期的比值,实际应用对更新轮次的确定不局限于此。预设数值可以为每个预设更新周期中随机数递增或者递减的数值,例如,预设数值可以设定为1。当前随机数的生成公式可以为:当前随机数=初始随机数+(当前时间-随机数生成时间)/预设更新周期*预设数值,例如,初始随机数为1003,初始随机数的随机数生成时间为10:01,当前时间为10:08,预设更新周期为一分钟,预设数值为1,则当前随机数可以为1003+(10:08-10:01)/1min*1=1010。
本申请实施例通过结合初始随机数、当前时间、随机数生成时间、预设更新周期及预设数值,确定当前随机数,从而使得控制应用程序(运行于第一用户终端100、且用于控制目标设备300的应用程序)在没有一直保持启动状态的情况下,仍然能够实现对当前随机数的确定。
S205,根据连接密码,与已绑定的目标设备建立连接。
在本申请的至少一个实施例中,在第一用户终端100通过连接密码与目标设备300建立蓝牙连接后,目标设备300验证第一用户终端100发送的连接密码与自身的生成密码是否相同。若连接密码与生成密码相同,则继续保持第一用户终端100与目标设备300的蓝牙连接;若连接密码与生成密码不同,则断开第一用户终端100与目标设备300的蓝牙连接。
本申请实施例通过结合初始随机数、随机数生成时间及当前时间,能够生成实时动态变化的连接密码,且连接密码的变化由初始随机数、随机数生成时间以及当前时间决定,即便连接密码泄露,由于非法设备没有掌握连接密码的生成方式,所以,在一段时间后连接密码会自动更新,非法设备无法使用旧的密码继续连接目标设备,也无法得到新的连接密码,从而确保设备之间的连接安全性及稳定性。
在另一些实施例中,服务器200也可以在对绑定关系验证通过后,直接根据初始随机数、随机数生成时间及当前时间,生成连接密码。然后,服务器200向第一用户终端100发送连接密码。第一用户终端100接收服务器200返回的连接密码,并根据连接密码,与已绑定的目标设备建立连接。
在上述实施例中,服务器并不直接向第一终端设备发送初始随机数和随机数生成时间。因此,即便服务器和第一终端设备的通信被非法设备监听,连接密码泄露,由于非法设备没有掌握初始随机数和随机数生成时间,所以,在一段时间后连接密码会自动更新,非法设备无法使用旧的密码继续连接目标设备,也无法得到新的连接密码,从而确保设备之间的连接安全性及稳定性。
在另一些实施例中,在目标设备已与第一用户终端绑定,且第一用户终端保存有目标设备对应的初始随机数和随机数生成时间时,第一用户终端也可以直接根据初始随机数、随机数生成时间及当前时间,生成连接密码,不需要重复向服务器发送验证信息获取请求,提高连接效率。
如图3所示,图3是本申请另一实施例提供的设备连接方法的流程图。设备连接方法应用于如图1所示的用户终端以下仍以第一用户终端100为例进行说明。如图3所示,本申请实施例中的设备连接方法包括步骤S301-S308。根据不同的需求,该流程图中步骤的顺序可以改变,某些步骤可以省略。
S301,获取目标设备的设备信息。
步骤S301的详细内容可参考上文图2中对步骤S201的详细说明,此处不再重复描述。
S302,基于设备信息,检测目标设备是否与任一用户终端绑定。
在本申请的至少一个实施例中,第一用户终端100基于设备信息生成设备绑定查询请求,并将设备绑定查询请求发送至服务器200。第一用户终端100接收服务器200基于设备绑定查询请求的查询结果。
若查询结果中不包含任意信息,确定目标设备300未与任一用户终端绑定,若目标设备300未与任一用户终端绑定,执行步骤S303。
若查询结果包含第一用户终端300的终端信息,确定目标设备300与第一用户终端300绑定。终端信息可以包括,但不限于:第一用户终端300的终端标识、与第一用户终端300绑定的用户账号等。若目标设备300与第一用户终端300绑定,执行步骤S304至S307。
若查询结果包含第二用户终端101的终端标识或者与第二用户终端101绑定的用户账号等信息,确定目标设备300与第二用户终端101绑定,若目标设备300与第二用户终端101绑定,执行步骤S308。
第一用户终端100还可以基于设备信息检测运行在第一用户终端100或者其他终端的控制应用程序,若控制应用程序中记录有目标设备300与用户账号(下文以管理员账号为例进行说明)的绑定关系,确定目标设备300与管理员账户对应的终端绑定。
S303,在目标设备未与任一用户终端绑定时,基于设备信息向服务器发送绑定请求。
在本申请的至少一个实施例中,绑定请求用于指示服务器200将第一用户终端100与目标设备200建立绑定。
在一实施例中,若目标设备300未与任一用户终端绑定,任一用户终端无需借助连接密码即可实现与目标设备300的直接连接,在任一用户终端与目标设备300连接成功后,任一用户终端向服务器200发送绑定请求。示例性的,当任一用户终端为第一用户终端100时,服务器200建立第一用户终端100与目标设备300的绑定关系。在服务器200建立第一用户终端100与目标设备300的绑定关系时,服务器200记录目标设备300与在第一用户终端100上登录的管理员账号的绑定关系。本申请实施例通过记录目标设备300与在第一用户终端100上登录的管理员账号的绑定关系,使得用户在其他用户终端上,也能借助管理员账号实现对目标设备300的控制。
S304,在目标设备已与第一用户终端绑定时,根据设备信息,向服务器发送验证信息获取请求。
S305,接收服务器基于验证信息获取请求返回的初始随机数及随机数生成时间。
S306,根据初始随机数、随机数生成时间及当前时间,生成连接密码。
S307,根据连接密码,与已绑定的目标设备建立连接。
步骤S304至S307的详细内容可参考上文图2中对步骤S202至S205的详细说明,此处不再重复描述。
S308,在目标设备与第二用户终端绑定时,向第二用户终端发送第一权限分享请求。
在本申请的至少一个实施例中,第二用户终端101为除第一用户终端100外的其他终端,第二用户终端101可以为手机、平板等电子设备。第一权限分享请求用于请求目标设备的连接权限,第一权限分享请求可以在用户于第一用户终端的显示界面中触发权限分享功能对应的图标(例如,按钮)时生成,其中,权限分享按钮所在的显示界面可以为第一用户终端扫描目标设备300的设备标识图像后进入的界面,设备标识图像可以包括,但不限于:二维码图像、一维码条码等。权限分享按钮所在的显示界面还可以为控制应用程序的一界面。
本申请实施例在确定目标设备未与任一用户终端绑定时,通过向服务器发送绑定请求,以实现第一用户终端与目标设备建立绑定关系,进而在目标设备与第一用户终端绑定时,通过结合初始随机数、随机数生成时间及当前时间,能够生成实时动态变化的连接密码,且连接密码的变化由初始随机数、随机数生成时间以及当前时间决定,即便连接密码泄露,由于非法设备没有掌握连接密码的生成方式,所以,一段时间后连接密码会自动更新,非法设备无法根据旧的密码连接目标设备,也无法得到新的连接密码,从而确保设备之间的连接安全性及稳定性。
此外,本申请实施例在目标设备与第二用户终端绑定时,通过向第二用户终端发送第一权限分享请求,能够在目标设备已被其他用户终端绑定时,提供第一用户终端与目标设备合法连接的途径。
如图4所示,图4是本申请另一实施例提供的设备连接方法的流程图。设备连接方法应用于如图1所示的用户终端,以下仍以第一用户终端100为例进行说明。如图4所示,本申请实施例中的设备连接方法包括步骤S401-S407。根据不同的需求,该流程图中步骤的顺序可以改变,某些步骤可以省略。
S401,获取目标设备的设备信息。
S402,在目标设备已与第一用户终端绑定时,根据设备信息,向服务器发送验证信息获取请求。
S403,接收服务器基于验证信息获取请求返回的初始随机数及随机数生成时间。
S404,根据初始随机数、随机数生成时间及当前时间,生成连接密码。
S405,根据连接密码,与已绑定的目标设备建立连接。
步骤S401至S405的详细内容可参考上文图2中对步骤S201至S205的详细说明,此处不再重复描述。
S406,接收第三用户终端发送的第二权限分享请求。
在本申请的至少一个实施例中,第三用户终端102为除第一用户终端100外的其他终端,第三用户终端102可以为手机、平板等电子设备。第二权限分享请求用于请求目标设备300的连接权限,第二权限分享请求可以在由使用第三用户终端的用户在触发权限分享按钮时生成。第三用户终端102可以直接向第一用户终端100发送第二权限分享请求,第三用户终端102还可以通过服务器200向第一用户终端100发送第二权限分享请求。示例性的,当第三用户终端102与第一用户终端100处于同一个空间中例如同一个房间中时,第三用户终端102与第一用户终端100可以通过蓝牙、近场通信等短距无线通信方式进行通信,此时,第三用户终端102可以直接向第一用户终端100发送第二权限分享请求。
S407,根据第二权限分享请求及第三用户终端的用户类型,向第三用户终端分享目标设备的连接权限。
在本申请的至少一个实施例中,用户类型包括第一类型及第二类型,第一类型可以为长期具有对目标设备300的连接权限的用户类型,第二类型可以为临时具有对目标设备300的连接权限的用户类型。一实施例中,若第二权限分享请求通过验证,且第三用户终端102的用户类型为第一类型,则第一用户终端100向第三用户终端102发送初始随机数以及随机数生成时间。第三用户终端102可以根据接收到的初始随机数以及随机数生成时间生成连接密码,实现与目标设备300的蓝牙连接。本实施例通过向长期具有对目标设备300的连接权限的用户分享初始随机数以及随机数生成时间,在连接密码失效后,第三用户终端102仍然能够借助初始随机数以及随机数生成时间与目标设备连接。
另一实施例中,若第二权限分享请求通过验证,且第三用户终端102的用户类型为第二类型,则第一用户终端100向第三用户终端102发送连接密码。本实施例通过向临时具有对目标设备300的连接权限的用户分享连接密码,由于一段时间后连接密码会自动更新,因此,使得第三用户终端无法根据旧的密码连接目标设备,从而确保设备之间的连接安全性及稳定性。
如图5所示,是本申请实施例提供的设备连接方法的交互流程图。如图5所示,本申请实施例中的设备连接方法包括步骤S501-S507。根据不同的需求,该流程图中步骤的顺序可以改变,某些步骤可以省略。
S501,第一用户终端获取目标设备广播的设备信息。
步骤S501的详细内容可参考上文图2中对步骤S201的详细说明,此处不再重复描述。
S502,若目标设备未与任一用户终端绑定,第一用户终端根据设备信息与目标设备建立连接。
在本申请的至少一个实施例中,对于一台未与任一用户终端绑定的目标设备,第一用户终端可以通过控制应用程序与目标设备建立连接。
S503,第一用户终端基于设备信息向服务器发送绑定请求,绑定请求用于指示服务器将第一用户终端与目标设备建立绑定。
步骤S503的详细内容可参考上文图3中对步骤S303的详细说明,此处不再重复描述。
S504,服务器根据绑定请求,声明目标设备与登录第一用户终端的用户账号的绑定关系,并根据设备信息生成初始随机数及随机数生成时间。
在本申请的至少一个实施例中,服务器200根据设备信息随机生成初始随机数,并将初始随机数的生成时刻点确定为随机数生成时间。服务器200存储初始随机数及随机数生成时间,能够避免第一用户终端的控制应用程序因重装后导致初始随机数及随机数生成时间的丢失。服务器200仅存储每个目标设备300的初始随机数及随机数生成时间,而不进行随机数的确认及更新,能够减少资源的占用,从而提高服务器的运行效率。
S505,服务器向第一用户终端发送初始随机数及随机数生成时间。
S506,第一用户终端向目标设备发送初始随机数及随机数生成时间。
S507,目标设备根据初始随机数及随机数生成时间生成第一连接密码。
在本申请的至少一个实施例中,目标设备300对初始随机数进行时间关联更新,例如,对初始随机数进行计时递增,可以设定每隔10分钟或者1分钟,对初始随机数递增1。目标设备300在每次得到新的随机数之后,根据加密算法对新的随机数进行加密运算。本申请实施例由于新的随机数会随着时间的变化而变化,因此,第一连接密码也会随着时间的变化而变化。
如图6所示,是本申请另一实施例提供的设备连接方法的交互流程图。如图6所示,本申请实施例中的设备连接方法包括步骤S601-S607。根据不同的需求,该流程图中步骤的顺序可以改变,某些步骤可以省略。
S601,第一用户终端获取目标设备广播的设备信息。
S602,若目标设备与第一用户终端绑定,第一用户终端根据设备信息,向服务器发送验证信息获取请求。
步骤S601-S602的详细内容可参考上文图2中对步骤S201-S202的详细说明,此处不再重复描述。
S603,服务器验证第一用户终端对应的用户账号与目标设备的绑定关系。
S604,若第一用户终端对应的用户账号与目标设备的绑定关系通过验证,服务器向第一用户终端发送初始随机数及随机数生成时间。
S605,第一用户终端根据初始随机数、随机数生成时间及当前时间,生成第二连接密码。
S606,第一用户终端根据第二连接密码,与已绑定的目标设备建立连接,并向目标设备发送第二连接密码。
步骤S605-S606的详细内容可参考上文图2中对步骤S204-S205的详细说明,此处不再重复描述。
S607,目标设备检测第二连接密码是否与第一连接密码相同,若第二连接密码与第一连接密码相同,目标设备继续保持与第一用户终端的蓝牙连接,若第二连接密码与第一连接密码不相同,目标设备断开与第一用户终端的蓝牙连接。
在本申请的至少一个实施例中,由于第二连接密码是对当前随机数进行加密生成的,当前随机数是根据初始随机数+(当前时间-随机数生成时间)/预设更新周期*预设数值确定的,而(当前时间-随机数生成时间)/预设更新周期*预设数值与目标设备300在每隔预设更新周期对初始随机数递增的数值相同,因此,第一用户终端100采用与目标设备300约定好的规则生成第二连接密码时,第二连接密码应当与目标设备300生成的第一连接密码相同。
本申请实施例在第二连接密码与第一连接密码不相同时,通过断开与第一用户终端的蓝牙连接,能够避免第一用户终端对目标设备的非法控制。
应理解,在具体的应用场景中,可以实施上述实施例中的部分或全部步骤,或者替换某些步骤,或者增加某些步骤。而且,在本申请的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
如图7所示,是本申请实施例提供的设备连接装置的功能模块图。设备连接装置11运行于如图1所示的用户终端中,本申请实施例以第一用户终端100为例,第一用户终端100与服务器200相通信。设备连接装置11包括获取单元110、发送单元111、接收单元112、生成单元113、建立单元114及分享单元115。本申请所称的模块/单元是指一种能够被处理器13所获取,并且能够完成固定功能的一系列计算机可读指令段,其存储在存储器12中。
获取单元110,用于获取目标设备的设备信息。发送单元111,用于在目标设备已与第一用户终端绑定时,根据设备信息,向服务器发送验证信息获取请求。接收单元112,用于接收服务器基于验证信息获取请求返回的初始随机数及随机数生成时间。生成单元113,用于根据初始随机数、随机数生成时间及当前时间,生成连接密码。建立单元114,用于根据连接密码,与已绑定的目标设备建立连接。
进一步地,发送单元111,还用于在目标设备未与任一用户终端绑定时,基于设备信息向服务器发送绑定请求,绑定请求用于指示服务器将第一用户终端与目标设备建立绑定。
进一步地,发送单元111,还用于在目标设备与第二用户终端绑定时,向第二用户终端发送第一权限分享请求,第一权限分享请求用于请求目标设备的连接权限。
进一步地,接收单元112,还用于接收第三用户终端发送的第二权限分享请求;第二权限分享请求用于请求目标设备的连接权限。分享单元115,用于根据第二权限分享请求及第三用户终端的用户类型,向第三用户终端分享目标设备的连接权限。
进一步地,发送单元111,还用于若第二权限分享请求通过验证,且用户类型为第一类型,则向第三用户终端发送初始随机数以及随机数生成时间。
进一步地,发送单元111,还用于若第二权限分享请求通过验证,且用户类型为第二类型,则向第三用户终端发送连接密码。
本申请实施例通过结合初始随机数、随机数生成时间及当前时间,能够生成实时动态变化的连接密码,且连接密码的变化由初始随机数、随机数生成时间以及当前时间决定,即便连接密码泄露,由于非法设备没有掌握连接密码的生成方式,所以,一段时间后连接密码会自动更新,非法设备无法根据旧的密码连接目标设备,也无法得到新的连接密码,从而确保设备之间的连接安全性及稳定性。
如图8所示,是本申请实施例提供的实现设备连接方法的电子设备的结构示意图,电子设备可以为第一用户终端100。需要再说明的是,该图8所示的电子设备的结构示意图为任一用户终端的结构,如图1中的第二用户终端101及第三用户终端102也具有与图8所示的相同的结构。
在本申请的一个实施例中,电子设备100包括,但不限于,存储器12、处理器13,以及存储在存储器12中并可在处理器13上运行的计算机可读指令,例如设备连接程序。
本领域技术人员可以理解,示意图仅仅是电子设备100的示例,并不构成对电子设备100的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如电子设备100还可以包括输入输出设备、网络接入设备、总线等。
处理器13可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等,处理器13是电子设备100的运算核心和控制中心,利用各种接口和线路连接整个电子设备100的各个部分,及执行电子设备100的操作系统以及安装的各类应用程序、程序代码等。
示例性的,计算机可读指令可以被分割成一个或多个模块/单元,一个或者多个模块/单元被存储在存储器12中,并由处理器13执行,以完成本申请。一个或多个模块/单元可以是能够完成特定功能的一系列计算机可读指令段,该计算机可读指令段用于描述计算机可读指令在电子设备100中的执行过程。例如,计算机可读指令可以被分割成获取单元110、发送单元111、接收单元112、生成单元113、建立单元114及分享单元115。
存储器12可用于存储计算机可读指令和/或模块,处理器13通过运行或执行存储在存储器12内的计算机可读指令和/或模块,以及调用存储在存储器12内的数据,实现电子设备100的各种功能。存储器12可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据电子设备100的使用所创建的数据等。存储器12可以包括非易失性和易失性存储器,例如:硬盘、内存、插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)、至少一个磁盘存储器件、闪存器件、或其他存储器件。
存储器12可以是电子设备100的外部存储器和/或内部存储器。进一步地,存储器12可以是具有实物形式的存储器,如内存条、TF卡(Trans-flash Card)等等。
电子设备100集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,也可以通过计算机可读指令来指令相关的硬件来完成,的计算机可读指令可存储于一计算机可读存储介质中,该计算机可读指令在被处理器执行时,可实现上述各个方法实施例的步骤。
其中,计算机可读指令包括计算机可读指令代码,计算机可读指令代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。计算机可读介质可以包括:能够携带计算机可读指令代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random AccessMemory)。
结合图2-6所示,电子设备100中的存储器12存储计算机可读指令,处理器13可执行存储器12中存储的计算机可读指令从而实现如图2-6所示的设备连接方法。
具体地,处理器13对上述计算机可读指令的具体实现方法可参考图2对应实施例中相关步骤的描述,在此不赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本申请的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本申请内。不应将权利要求中的任何附关联图标记视为限制所涉及的权利要求。
此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第一、第二等词语用来表示名称,而并不表示任何特定的顺序。
最后应说明的是,以上实施例仅用以说明本申请的技术方案而非限制,尽管参照较佳实施例对本申请进行了详细说明,本领域的普通技术人员应当理解,可以对本申请的技术方案进行修改或等同替换,而不脱离本申请技术方案的精神和范围。

Claims (10)

1.一种设备连接方法,其特征在于,应用于第一用户终端,所述第一用户终端与服务器通信,所述方法包括:
获取目标设备的设备信息;
在所述目标设备已与所述第一用户终端绑定时,根据所述设备信息,向所述服务器发送验证信息获取请求;
接收所述服务器基于所述验证信息获取请求返回的初始随机数及随机数生成时间;
根据所述初始随机数、所述随机数生成时间及当前时间,生成连接密码;
根据所述连接密码,与已绑定的目标设备建立连接。
2.如权利要求1所述的设备连接方法,其特征在于,在获取目标设备的设备信息之后,所述方法还包括:
在所述目标设备未与任一用户终端绑定时,基于所述设备信息向所述服务器发送绑定请求,所述绑定请求用于指示所述服务器将所述第一用户终端与所述目标设备建立绑定。
3.如权利要求1所述的设备连接方法,其特征在于,在获取目标设备的设备信息之后,所述方法还包括:
在所述目标设备与第二用户终端绑定时,向所述第二用户终端发送第一权限分享请求,所述第一权限分享请求用于请求所述目标设备的连接权限。
4.如权利要求1所述的设备连接方法,其特征在于,所述方法还包括:
接收第三用户终端发送的第二权限分享请求;所述第二权限分享请求用于请求所述目标设备的连接权限;
根据所述第二权限分享请求及所述第三用户终端的用户类型,向所述第三用户终端分享所述目标设备的连接权限。
5.如权利要求4所述的设备连接方法,其特征在于,所述根据所述第二权限分享请求及所述第三用户终端的用户类型,向所述第三用户终端分享所述目标设备的连接权限,包括:
若所述第二权限分享请求通过验证,且所述用户类型为第一类型,则向所述第三用户终端发送所述初始随机数以及所述随机数生成时间。
6.如权利要求4所述的设备连接方法,其特征在于,所述根据所述第二权限分享请求及所述第三用户终端的用户类型,向所述第三用户终端分享所述目标设备的连接权限,包括:
若所述第二权限分享请求通过验证,且所述用户类型为第二类型,则向所述第三用户终端发送所述连接密码。
7.如权利要求1所述的设备连接方法,其特征在于,所述根据所述初始随机数、所述随机数生成时间及当前时间,生成连接密码,包括:
根据所述初始随机数及所述随机数生成时间,确定与所述当前时间对应的当前随机数;
对所述当前随机数进行加密运算,得到所述连接密码。
8.如权利要求7所述的设备连接方法,其特征在于,所述根据所述初始随机数及所述随机数生成时间,确定与所述当前时间对应的当前随机数,包括:
计算所述当前时间与所述随机数生成时间的时间差值;
根据所述时间差值与预设更新周期,确定更新轮次;
根据所述更新轮次、预设数值及所述初始随机数,生成所述当前随机数。
9.一种电子设备,其特征在于,包括:
存储器,用于存储程序指令;及
处理器,用于读取并执行所述存储器中存储的所述程序指令,当所述程序指令被所述处理器执行时,使得所述电子设备执行如权利要求1至8中任一项所述的设备连接方法。
10.一种计算机存储介质,其特征在于,所述计算机存储介质存储有程序指令,当所述程序指令在电子设备上运行时,使得所述电子设备执行如权利要求1至8中任一项所述的设备连接方法。
CN202310715274.8A 2023-06-15 2023-06-15 设备连接方法、电子设备及存储介质 Pending CN116668020A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310715274.8A CN116668020A (zh) 2023-06-15 2023-06-15 设备连接方法、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310715274.8A CN116668020A (zh) 2023-06-15 2023-06-15 设备连接方法、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN116668020A true CN116668020A (zh) 2023-08-29

Family

ID=87716939

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310715274.8A Pending CN116668020A (zh) 2023-06-15 2023-06-15 设备连接方法、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN116668020A (zh)

Similar Documents

Publication Publication Date Title
CN108734028B (zh) 基于区块链的数据管理方法、区块链节点及存储介质
CN107396360B (zh) 区块验证方法及装置
EP3726804A2 (en) Device authentication method, service access control method, device, and non-transitory computer-readable recording medium
CN108769230B (zh) 交易数据存储方法、装置、服务器及存储介质
US20190139047A1 (en) Block chain based resource management
CN109479053B (zh) 用于区块链网络的节点发现和自愈的方法和系统
CN107886006B (zh) 数据操作方法、装置及电子设备
CN112202747A (zh) 目标设备的绑定方法和装置、存储介质及电子装置
CN111742531A (zh) 简档信息共享
CN113474804A (zh) 数字货币的交易和账户验证方法,装置及存储介质
WO2016200594A2 (en) System, apparatus and method for secure coordination of a rendezvous point for distributed devices using entropy multiplexing
CN113890739B (zh) 跨区块链的认证方法、装置、电子设备及介质
CN114239072A (zh) 区块链节点管理方法及区块链网络
CN112235290B (zh) 基于区块链的物联网设备管理方法及第一物联网设备
CN110366164B (zh) 远程控制终端的方法、服务器、终端及计算设备
CN116668020A (zh) 设备连接方法、电子设备及存储介质
CN112583606B (zh) 安全校验方法及服务器、终端、存储介质
CN113392350A (zh) 页面路由处理方法、装置、设备、存储介质及程序产品
CN113068190A (zh) 一种信息分享方法和装置
CN111737678A (zh) 目标设备的绑定方法及装置、存储介质、电子装置
CN113157207B (zh) 一种数据处理方法、装置及存储介质
CN115150141B (zh) 一种单点登录方法以及单点管理设备
CN112380230B (zh) 位置参数更新方法、装置、计算机设备及存储介质
CN114546927B (zh) 数据传输方法、核心、计算机可读介质、电子设备
CN117176472B (zh) 基于智能密码安全设备数据防篡改方法、装置及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination