CN113783829B - 跨平台实现设备接入的方法和装置 - Google Patents

跨平台实现设备接入的方法和装置 Download PDF

Info

Publication number
CN113783829B
CN113783829B CN202011349806.3A CN202011349806A CN113783829B CN 113783829 B CN113783829 B CN 113783829B CN 202011349806 A CN202011349806 A CN 202011349806A CN 113783829 B CN113783829 B CN 113783829B
Authority
CN
China
Prior art keywords
platform
verification
accessed
equipment
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011349806.3A
Other languages
English (en)
Other versions
CN113783829A (zh
Inventor
孙敏刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Jingdong Century Trading Co Ltd
Beijing Wodong Tianjun Information Technology Co Ltd
Original Assignee
Beijing Jingdong Century Trading Co Ltd
Beijing Wodong Tianjun Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Jingdong Century Trading Co Ltd, Beijing Wodong Tianjun Information Technology Co Ltd filed Critical Beijing Jingdong Century Trading Co Ltd
Priority to CN202011349806.3A priority Critical patent/CN113783829B/zh
Publication of CN113783829A publication Critical patent/CN113783829A/zh
Application granted granted Critical
Publication of CN113783829B publication Critical patent/CN113783829B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种跨平台实现设备接入的方法和装置,涉及计算机技术领域。该方法的一具体实施方式包括:接收与待接入平台关联的应用发来的设备激活绑定请求;根据设备激活绑定请求生成平台验证请求,并将平台验证请求发送给指定平台进行授权验证;根据指定平台返回的授权验证结果,进行设备接入。该实施方式能够实现跨生态认证和设备接入,把不同生态的物联网设备接入到应用服务提供方的生态体系中,无需进行软件开发工具包的嵌入,从而提高了用户体验,同时控制流和数据流可以同时传输,节省了响应时间。

Description

跨平台实现设备接入的方法和装置
技术领域
本发明涉及计算机技术领域,尤其涉及一种跨平台实现设备接入的方法和装置。
背景技术
物联网生态,尤其是智能家居生态目前是比较割裂的状态,即不同厂家、平台接入的生态设备,一般不能直接连接第三方的生态。为了实现不同生态之间设备的互联互通,常见的形式是采用云对云的方式,实现控制流和数据流的互通。
在实现本发明过程中,发明人发现现有技术中至少存在如下问题:
采用云对云互通的方式有两个问题:其一,设备激活配网时需要对方生态的应用程序参与,或者本方应用程序需要嵌入对方软件开发工具包,用户体验较差;其二,控制流和数据流要经过两个平台,导致响应时间变长。
发明内容
有鉴于此,本发明实施例提供一种跨平台实现设备接入的方法和装置,能够实现跨生态认证和设备接入,把不同生态的物联网设备接入到应用服务提供方的生态体系中,无需进行软件开发工具包的嵌入,从而提高了用户体验,同时控制流和数据流可以同时传输,节省了响应时间。
为实现上述目的,根据本发明实施例的一个方面,提供了一种跨平台实现设备接入的方法。
一种跨平台实现设备接入的方法,包括:
接收与所述待接入平台关联的应用发来的设备激活绑定请求;
根据所述设备激活绑定请求生成平台验证请求,并将所述平台验证请求发送给指定平台进行授权验证;
根据所述指定平台返回的授权验证结果,进行设备接入。
可选地,所述指定平台为所述待接入平台或所述设备对应的设备平台,且所述待接入平台和所述设备平台为相互信任的平台。
可选地,所述设备激活绑定请求包括所述待接入平台的令牌和域名信息;
若所述指定平台为所述待接入平台,则所述平台验证请求包括所述待接入平台的令牌、所述设备标识、所述设备生成的平台验证信息和所述设备私钥对所述平台验证信息的签名;
将所述平台验证请求发送给指定平台进行授权验证包括:
根据所述待接入平台的域名信息,将所述平台验证请求发送给所述待接入平台,以使得所述待接入平台进行如下的授权验证:根据所述平台验证请求包括的所述待接入平台的令牌,验证所述平台验证请求的合法性;在验证通过后,将所述平台验证请求转发给所述设备平台,以通过所述设备平台验证所述待接入平台和所述设备的合法性;以及,获取所述设备平台反馈的授权验证结果。
可选地,所述设备激活绑定请求包括所述待接入平台的域名信息;若所述指定平台为所述设备平台,则所述平台验证请求包括所述待接入平台的域名信息、所述设备标识、所述设备生成的平台验证信息和所述设备私钥对所述平台验证信息的签名;
将所述平台验证请求发送给指定平台进行授权验证包括:
将所述平台验证请求发送给所述设备平台,以使得所述设备平台验证所述设备和所述待接入平台的合法性,并生成授权验证结果。
可选地,所述设备平台根据所述设备的公钥或证书对所述设备生成的平台验证信息和所述签名进行验证,以验证所述设备的合法性;
所述设备平台根据预先保存的所述待接入平台的域名信息对应的证书来验证所述待接入平台的合法性。
可选地,所述授权验证结果包括所述设备平台生成的验证信息和使用所述设备平台的私钥对所述验证信息进行的签名;
根据所述指定平台返回的授权验证结果,进行设备接入包括:
使用所述设备平台的公钥或证书对所述指定平台返回的授权验证结果进行验证,并在验证通过后,接入所述待接入平台。
根据本发明实施例的另一方面,提供了一种跨平台实现设备接入的方法。
一种跨平台实现设备接入的方法,包括:
与待接入平台关联的应用向设备发送设备激活绑定请求;
所述设备根据所述设备激活绑定请求生成平台验证请求,并将所述平台验证请求发送给指定平台;
所述指定平台根据所述平台验证请求进行授权验证,并将授权验证结果返回给所述设备;
所述设备根据所述授权验证结果,进行设备接入。
可选地,所述指定平台为所述待接入平台或所述设备对应的设备平台,且所述待接入平台和所述设备平台为相互信任的平台。
可选地,所述设备激活绑定请求包括所述待接入平台的令牌和域名信息;
若所述指定平台为所述待接入平台,则所述平台验证请求包括所述待接入平台的令牌、所述设备标识、所述设备生成的平台验证信息和所述设备私钥对所述平台验证信息的签名;
所述设备将所述平台验证请求发送给指定平台包括:
所述设备根据所述待接入平台的域名信息,将所述平台验证请求发送给所述待接入平台;
所述指定平台根据所述平台验证请求进行授权验证包括:
所述待接入平台根据所述平台验证请求包括的所述待接入平台的令牌,验证所述平台验证请求的合法性;并在验证通过后,将所述平台验证请求转发给所述设备平台;
所述设备平台验证所述待接入平台和所述设备的合法性,生成授权验证结果,并将所述授权验证结果反馈给所述待接入平台;
所述待接入平台接收所述设备平台反馈的授权验证结果。
可选地,所述设备激活绑定请求包括所述待接入平台的域名信息;
若所述指定平台为所述设备平台,则所述平台验证请求包括所述待接入平台的域名信息、所述设备标识、所述设备生成的平台验证信息和所述设备私钥对所述平台验证信息的签名;
所述指定平台根据所述平台验证请求进行授权验证包括:
所述设备平台验证所述设备和所述待接入平台的合法性,并生成授权验证结果。
可选地,所述设备平台根据所述设备的公钥或证书对所述设备生成的平台验证信息和所述签名进行验证,以验证所述设备的合法性;
所述设备平台根据预先保存的所述待接入平台的域名信息对应的证书来验证所述待接入平台的合法性。
可选地,所述授权验证结果包括所述设备平台生成的验证信息和使用所述设备平台的私钥对所述验证信息进行的签名;
所述设备根据所述授权验证结果,进行设备接入包括:
所述设备使用所述设备平台的公钥或证书对所述授权验证结果进行验证,并在验证通过后,接入所述待接入平台。
根据本发明实施例的另一方面,提供了一种跨平台实现设备接入的装置。
一种跨平台实现设备接入的装置,所述装置适用于待接入平台的设备,所述装置包括:
接收请求模块,用于接收与所述待接入平台关联的应用发来的设备激活绑定请求;
授权验证模块,用于根据所述设备激活绑定请求生成平台验证请求,并将所述平台验证请求发送给指定平台进行授权验证;
设备接入模块,用于根据所述指定平台返回的授权验证结果,进行设备接入。
可选地,所述指定平台为所述待接入平台或所述设备对应的设备平台,且所述待接入平台和所述设备平台为相互信任的平台。
可选地,所述设备激活绑定请求包括所述待接入平台的令牌和域名信息;
若所述指定平台为所述待接入平台,则所述平台验证请求包括所述待接入平台的令牌、所述设备标识、所述设备生成的平台验证信息和所述设备私钥对所述平台验证信息的签名;
所述授权验证模块还用于:根据所述待接入平台的域名信息,将所述平台验证请求发送给所述待接入平台,以使得所述待接入平台进行如下的授权验证:根据所述平台验证请求包括的所述待接入平台的令牌,验证所述平台验证请求的合法性;在验证通过后,将所述平台验证请求转发给所述设备平台,以通过所述设备平台验证所述待接入平台和所述设备的合法性;以及,获取所述设备平台反馈的授权验证结果。
可选地,所述设备激活绑定请求包括所述待接入平台的域名信息;若所述指定平台为所述设备平台,则所述平台验证请求包括所述待接入平台的域名信息、所述设备标识、所述设备生成的平台验证信息和所述设备私钥对所述平台验证信息的签名;
所述授权验证模块还用于:将所述平台验证请求发送给所述设备平台,以使得所述设备平台验证所述设备和所述待接入平台的合法性,并生成授权验证结果。
可选地,所述装置还包括设备验证模块,用于:所述设备平台根据所述设备的公钥或证书对所述设备生成的平台验证信息和所述签名进行验证,以验证所述设备的合法性;
所述装置还包括平台验证模块,用于:所述设备平台根据预先保存的所述待接入平台的域名信息对应的证书来验证所述待接入平台的合法性。
可选地,所述授权验证结果包括所述设备平台生成的验证信息和使用所述设备平台的私钥对所述验证信息进行的签名;
所述设备接入模块还用于:使用所述设备平台的公钥或证书对所述指定平台返回的授权验证结果进行验证,并在验证通过后,接入所述待接入平台。
根据本发明实施例的又一方面,提供了一种跨平台实现设备接入的装置。
一种跨平台实现设备接入的装置,包括:
请求发送模块,用于与待接入平台关联的应用向设备发送设备激活绑定请求;
请求验证模块,用于所述设备根据所述设备激活绑定请求生成平台验证请求,并将所述平台验证请求发送给指定平台;
授权验证模块,用于所述指定平台根据所述平台验证请求进行授权验证,并将授权验证结果返回给所述设备;
设备接入模块,用于所述设备根据所述授权验证结果,进行设备接入。
可选地,所述指定平台为所述待接入平台或所述设备对应的设备平台,且所述待接入平台和所述设备平台为相互信任的平台。
可选地,所述设备激活绑定请求包括所述待接入平台的令牌和域名信息;
若所述指定平台为所述待接入平台,则所述平台验证请求包括所述待接入平台的令牌、所述设备标识、所述设备生成的平台验证信息和所述设备私钥对所述平台验证信息的签名;
所述请求验证模块还用于:所述设备根据所述待接入平台的域名信息,将所述平台验证请求发送给所述待接入平台;
所述授权验证模块还用于:所述待接入平台根据所述平台验证请求包括的所述待接入平台的令牌,验证所述平台验证请求的合法性;并在验证通过后,将所述平台验证请求转发给所述设备平台;所述设备平台验证所述待接入平台和所述设备的合法性,生成授权验证结果,并将所述授权验证结果反馈给所述待接入平台;所述待接入平台接收所述设备平台反馈的授权验证结果。
可选地,所述设备激活绑定请求包括所述待接入平台的域名信息;
若所述指定平台为所述设备平台,则所述平台验证请求包括所述待接入平台的域名信息、所述设备标识、所述设备生成的平台验证信息和所述设备私钥对所述平台验证信息的签名;
所述授权验证模块还用于:所述设备平台验证所述设备和所述待接入平台的合法性,并生成授权验证结果。
可选地,所述装置还包括设备验证模块,用于:所述设备平台根据所述设备的公钥或证书对所述设备生成的平台验证信息和所述签名进行验证,以验证所述设备的合法性;
所述装置还包括平台验证模块,用于:所述设备平台根据预先保存的所述待接入平台的域名信息对应的证书来验证所述待接入平台的合法性。
可选地,所述授权验证结果包括所述设备平台生成的验证信息和使用所述设备平台的私钥对所述验证信息进行的签名;
所述设备接入模块还用于:所述设备使用所述设备平台的公钥或证书对所述授权验证结果进行验证,并在验证通过后,接入所述待接入平台。
根据本发明实施例的又一方面,提供了一种跨平台实现设备接入的电子设备。
一种跨平台实现设备接入的电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明实施例所提供的跨平台实现设备接入的方法。
根据本发明实施例的再一方面,提供了一种计算机可读介质。
一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现本发明实施例所提供的跨平台实现设备接入的方法。
上述发明中的一个实施例具有如下优点或有益效果:采用接收与所述待接入平台关联的应用发来的设备激活绑定请求;根据所述设备激活绑定请求生成平台验证请求,并将所述平台验证请求发送给指定平台进行授权验证;根据所述指定平台返回的授权验证结果,进行设备接入的技术手段,在不需要约定通讯层的协议和方案,仅涉及跨生态认证和接入的流程的情况下,就能够实现把不同生态的物联网设备接入到本方的生态体系中,无需进行软件开发工具包的嵌入,过程简单,从而提高了用户体验;并且控制流和数据流可以同时传输,节省了响应时间。同时,本发明跨平台实现设备认证接入的整个过程只需要对方平台进行简单的授权即可,从而保证了对方生态的可控性。
上述的非惯用的可选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
附图用于更好地理解本发明,不构成对本发明的不当限定。其中:
图1是根据本发明实施例的跨平台实现设备接入的方法的主要步骤示意图;
图2是本发明一个实施例的以设备为中心的跨平台进行设备认证接入的过程示意图;
图3是本发明另一个实施例的以平台为中心的跨平台进行设备认证接入的过程示意图;
图4是根据本发明一个实施例的跨平台实现设备接入的装置的主要模块示意图;
图5是根据本发明另一个实施例的跨平台实现设备接入的装置的主要模块示意图;
图6是本发明实施例可以应用于其中的示例性***架构图;
图7是适于用来实现本发明实施例的终端设备或服务器的计算机***的结构示意图。
具体实施方式
以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
图1是根据本发明实施例的跨平台实现设备接入的方法的主要步骤示意图,本发明的实施例针对的场景是不同厂家、平台的生态设备,一般不能直接连接第三方生态的问题。如图1所示,本发明实施例的跨平台实现设备接入的方法,主要包括如下的步骤S101至步骤S103。
步骤S101:接收与待接入平台关联的应用发来的设备激活绑定请求;
步骤S102:根据设备激活绑定请求生成平台验证请求,并将平台验证请求发送给指定平台进行授权验证;
步骤S103:根据指定平台返回的授权验证结果,进行设备接入。
根据上述的步骤S101至步骤S103,整个过程不需要约定通讯层的协议和方案,仅涉及跨生态认证和接入的流程,具有很强的可实际操作性,简便的流程能够实现把不同生态的物联网设备接入到本方的生态体系中,且无需对验证方案本身做强约束,只需要对方平台进行简单的授权,同时保证了对方生态的可控性。
在本发明的实施例中,指定平台为待接入平台或设备对应的设备平台,且待接入平台和设备平台为相互信任的平台。
根据本发明的一个实施例,设备激活绑定请求包括待接入平台的令牌和域名信息;
若指定平台为待接入平台,则平台验证请求包括待接入平台的令牌、设备标识、设备生成的平台验证信息和设备私钥对平台验证信息的签名;
将平台验证请求发送给指定平台进行授权验证包括:
根据待接入平台的域名信息,将平台验证请求发送给待接入平台,以使得待接入平台进行如下的授权验证:根据平台验证请求包括的待接入平台的令牌,验证平台验证请求的合法性;在验证通过后,将平台验证请求转发给设备平台,以通过设备平台验证待接入平台和设备的合法性;以及,获取设备平台反馈的授权验证结果。
根据本发明的另一个实施例,设备激活绑定请求包括待接入平台的域名信息;
若指定平台为设备平台,则平台验证请求包括待接入平台的域名信息、设备标识、设备生成的平台验证信息和设备私钥对平台验证信息的签名;
将平台验证请求发送给指定平台进行授权验证包括:
将平台验证请求发送给设备平台,以使得设备平台验证设备和待接入平台的合法性,并生成授权验证结果。
根据本发明的又一个实施例,设备平台根据设备的公钥或证书对设备生成的平台验证信息和签名进行验证,以验证设备的合法性;
设备平台根据预先保存的待接入平台的域名信息对应的证书来验证待接入平台的合法性。
根据本发明的再一个实施例,授权验证结果包括设备平台生成的验证信息和使用设备平台的私钥对验证信息进行的签名;
根据指定平台返回的授权验证结果,进行设备接入包括:
使用设备平台的公钥或证书对指定平台返回的授权验证结果进行验证,并在验证通过后,接入待接入平台。
图2是本发明一个实施例的以设备为中心的跨平台进行设备认证接入的过程示意图。在本发明的实施例介绍中,待接入平台和设备平台为相互信任的平台,即A平台提前已信任B平台(如置入B平台证书)。如图2所示,本发明实施例的以设备为中心的跨平台进行设备认证接入的过程主要如下:
1、与待接入平台关联的应用向设备发送设备激活绑定请求,设备激活绑定请求包括待接入平台的令牌和域名信息等。在该实施例中,即:B厂商APP请求激活绑定A设备,在该请求中携带B平台信息,如接入B平台的令牌token、域名信息等;
2、设备根据设备激活绑定请求生成平台验证请求,并将平台验证请求发送给设备平台,平台验证请求包括待接入平台的域名信息、设备标识、设备生成的平台验证信息和设备私钥对平台验证信息的签名。在该实施例中,即:A设备向A平台请求验证B平台是否是可接入、受信任的平台。在该请求中例如可以携带B平台域名信息、A设备生成验证信息、A设备私钥对验证信息的签名和A设备的设备标识id等信息;
3、设备平台验证设备和待接入平台的合法性,并生成授权验证结果,并将授权验证结果返回给设备,设备平台根据设备的公钥或证书对设备生成的平台验证信息和签名进行验证,以验证设备的合法性,设备平台根据预先保存的待接入平台的域名信息对应的证书来验证待接入平台的合法性,授权验证结果包括设备平台生成的验证信息和使用设备平台的私钥对验证信息进行的签名。在该实施例中,即:A平台首先验证A设备的合法性,例如用设备公钥或证书验证验证信息及其签名以验证A设备的合法性。如果A设备合法性验证通过,再验证B平台是否在受信任信息列表中,例如:查看B平台的域名对应的平台证书是否已授权及信任。A设备及B平台验证通过之后,由A平台向A设备下发确认信息,否则下发否定信息,在A平台对A设备下发的信息中应包括A平台的验证信息,例如包括:A平台生成的验证信息和A平台用私钥对验证信息进行的签名;
4、设备使用设备平台的公钥或证书对授权验证结果进行验证,并在验证通过后,接入待接入平台。在该实施例中,即:A设备对A平台的信息进行合法性验证,例如用A平台的公钥或证书验证验证信息及其签名。在对A平台信息进行合法性验证后,如果信息是确认B平台合法,则连接到B平台。否则拒绝连接。
5、由A设备或B平台通知B厂商APP激活接入结果。
图3是本发明另一个实施例的以平台为中心的跨平台进行设备认证接入的过程示意图。在本发明的实施例介绍中,待接入平台和设备平台为相互信任的平台,即A平台提前已信任B平台(如置入B平台证书)。如图3所示,本发明实施例的以平台为中心的跨平台进行设备认证接入的过程如下:
1、与待接入平台关联的应用向设备发送设备激活绑定请求,设备激活绑定请求包括待接入平台的令牌和域名信息。在该实施例中,即:B厂商APP请求激活绑定A设备,该请求中携带了B平台信息,如接入B平台的令牌token和域名信息等;
2、设备根据待接入平台的域名信息,将平台验证请求发送给待接入平台,平台验证请求包括待接入平台的令牌、设备标识、设备生成的平台验证信息和设备私钥对平台验证信息的签名。在该实施例中,即:A设备向B平台请求验证B平台是否是可接入、受信任的平台,该请求中例如包括B平台的token、A设备生成验证信息、A设备私钥对验证信息签名和A设备的设备标识id等信息;
3、待接入平台根据平台验证请求包括的待接入平台的令牌,验证平台验证请求的合法性,并在验证通过后,将平台验证请求转发给设备平台。在该实施例中,即:B平台验证A设备发送的接入信息合法性(例如验证请求中包括的token),验证通过后,把A设备携带的信息转发给A平台,请求验证及授权;
4、设备平台验证待接入平台和设备的合法性,生成授权验证结果,并将授权验证结果反馈给待接入平台,设备平台根据设备的公钥或证书对设备生成的平台验证信息和签名进行验证,以验证设备的合法性,设备平台根据预先保存的待接入平台的域名信息对应的证书来验证待接入平台的合法性,授权验证结果包括设备平台生成的验证信息和使用设备平台的私钥对验证信息进行的签名。在该实施例中,即:A平台首先验证B平台的合法性,例如通过B平台证书验证。验证通过后,验证A设备的合法性,例如用设备公钥或证书验证验证信息签名及签名。A设备合法性验证通过后,回复B平台确认信息。如果B平台的合法性或A设备的合法性没有验证通过,则回复B平台否定信息。在回复B平台的确认信息中应包括A平台授权A设备的验证信息,例如包括:A平台生成的验证信息和A平台用私钥对验证信息进行的签名;
5、设备使用设备平台的公钥或证书对授权验证结果进行验证,并在验证通过后,接入待接入平台。在该实施例中,即:A设备收到由B平台转发的授权信息后,进行验证,例如用A平台的公钥或证书验证验证信息及签名。验证通过后,A设备接入B平台,否则拒绝接入;
6、由A设备或B平台通知B厂商APP激活接入结果。
图4是根据本发明一个实施例的跨平台实现设备接入的装置的主要模块示意图。如图4所示,本发明实施例的跨平台实现设备接入的装置400主要包括接收请求模块401、授权验证模块402、设备接入模块403。
接收请求模块401,用于接收与待接入平台关联的应用发来的设备激活绑定请求;
授权验证模块402,用于根据设备激活绑定请求生成平台验证请求,并将平台验证请求发送给指定平台进行授权验证;
设备接入模块403,用于根据指定平台返回的授权验证结果,进行设备接入。
在本发明的实施例中,指定平台为待接入平台或设备对应的设备平台,且待接入平台和设备平台为相互信任的平台。
根据本发明的一个实施例,设备激活绑定请求包括待接入平台的令牌和域名信息;
若指定平台为待接入平台,则平台验证请求包括待接入平台的令牌、设备标识、设备生成的平台验证信息和设备私钥对平台验证信息的签名;
授权验证模块402还用于:根据待接入平台的域名信息,将平台验证请求发送给待接入平台,以使得待接入平台进行如下的授权验证:根据平台验证请求包括的待接入平台的令牌,验证平台验证请求的合法性;在验证通过后,将平台验证请求转发给设备平台,以通过设备平台验证待接入平台和设备的合法性;以及,获取设备平台反馈的授权验证结果。
根据本发明的另一个实施例,设备激活绑定请求包括待接入平台的域名信息;
若指定平台为设备平台,则平台验证请求包括待接入平台的域名信息、设备标识、设备生成的平台验证信息和设备私钥对平台验证信息的签名;
授权验证模块402还用于:将平台验证请求发送给设备平台,以使得设备平台验证设备和待接入平台的合法性,并生成授权验证结果。
根据本发明的又一个实施例,装置400还包括设备验证模块(图中未示出),用于:设备平台根据设备的公钥或证书对设备生成的平台验证信息和签名进行验证,以验证设备的合法性;装置400还包括平台验证模块(图中未示出),用于:设备平台根据预先保存的待接入平台的域名信息对应的证书来验证待接入平台的合法性。
根据本发明的再一个实施例,授权验证结果包括设备平台生成的验证信息和使用设备平台的私钥对验证信息进行的签名;
设备接入模块403还用于:使用设备平台的公钥或证书对指定平台返回的授权验证结果进行验证,并在验证通过后,接入待接入平台。
图5是根据本发明另一个实施例的跨平台实现设备接入的装置的主要模块示意图。如图5所示,本发明实施例的跨平台实现设备接入的装置500主要包括请求发送模块501、请求验证模块502、授权验证模块503、设备接入模块504。
请求发送模块501,用于与待接入平台关联的应用向设备发送设备激活绑定请求;
请求验证模块502,用于设备根据设备激活绑定请求生成平台验证请求,并将平台验证请求发送给指定平台;
授权验证模块503,用于指定平台根据平台验证请求进行授权验证,并将授权验证结果返回给设备;
设备接入模块504,用于设备根据授权验证结果,进行设备接入。
在本发明的实施例中,指定平台为待接入平台或设备对应的设备平台,且待接入平台和设备平台为相互信任的平台。
根据本发明的一个实施例,设备激活绑定请求包括待接入平台的令牌和域名信息;
若指定平台为待接入平台,则平台验证请求包括待接入平台的令牌、设备标识、设备生成的平台验证信息和设备私钥对平台验证信息的签名;
请求验证模块502还用于:设备根据待接入平台的域名信息,将平台验证请求发送给待接入平台;
授权验证模块503还用于:待接入平台根据平台验证请求包括的待接入平台的令牌,验证平台验证请求的合法性;并在验证通过后,将平台验证请求转发给设备平台;设备平台验证待接入平台和设备的合法性,生成授权验证结果,并将授权验证结果反馈给待接入平台;待接入平台接收设备平台反馈的授权验证结果。
根据本发明的另一个实施例,设备激活绑定请求包括待接入平台的域名信息;
若指定平台为设备平台,则平台验证请求包括待接入平台的域名信息、设备标识、设备生成的平台验证信息和设备私钥对平台验证信息的签名;
授权验证模块还用于:设备平台验证设备和待接入平台的合法性,并生成授权验证结果。
根据本发明的又一实施例,装置还包括设备验证模块(图中未示出),用于:设备平台根据设备的公钥或证书对设备生成的平台验证信息和签名进行验证,以验证设备的合法性;
装置还包括平台验证模块(图中未示出),用于:设备平台根据预先保存的待接入平台的域名信息对应的证书来验证待接入平台的合法性。
根据本发明的再一实施例,授权验证结果包括设备平台生成的验证信息和使用设备平台的私钥对验证信息进行的签名;
设备接入模块504还用于:设备使用设备平台的公钥或证书对授权验证结果进行验证,并在验证通过后,接入待接入平台。
根据本发明实施例的技术方案,采用接收与所述待接入平台关联的应用发来的设备激活绑定请求;根据所述设备激活绑定请求生成平台验证请求,并将所述平台验证请求发送给指定平台进行授权验证;根据所述指定平台返回的授权验证结果,进行设备接入的技术手段,在不需要约定通讯层的协议和方案,仅涉及跨生态认证和接入的流程的情况下,就能够实现把不同生态的物联网设备接入到本方的生态体系中,无需进行软件开发工具包的嵌入,过程简单,从而提高了用户体验;并且控制流和数据流可以同时传输,节省了响应时间。同时,本发明跨平台实现设备认证接入的整个过程只需要对方平台进行简单的授权即可,从而保证了对方生态的可控性。
图6示出了可以应用本发明实施例的跨平台实现设备接入的方法或跨平台实现设备接入的装置的示例性***架构600。
如图6所示,***架构600可以包括终端设备601、602、603,网络604和服务器605。网络604用以在终端设备601、602、603和服务器605之间提供通信链路的介质。网络604可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备601、602、603通过网络604与服务器605交互,以接收或发送消息等。终端设备601、602、603上可以安装有各种应用,例如设备控制类应用、智能家电类应用、平台连接类应用等(仅为示例)。
终端设备601、602、603可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器605可以是提供各种服务的服务器,例如对用户利用终端设备601、602、603所控制的智能家电提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的连接请求等数据进行分析等处理,并将处理结果(例如连接结果--仅为示例)反馈给终端设备。
需要说明的是,本发明实施例所提供的跨平台实现设备接入的方法一般由服务器605执行,相应地,跨平台实现设备接入的装置一般设置于服务器605中。
应该理解,图6中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
下面参考图7,其示出了适于用来实现本发明实施例的终端设备或服务器的计算机***700的结构示意图。图7示出的终端设备或服务器仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图7所示,计算机***700包括中央处理单元(CPU)701,其可以根据存储在只读存储器(ROM)702中的程序或者从存储部分708加载到随机访问存储器(RAM)703中的程序而执行各种适当的动作和处理。在RAM 703中,还存储有***700操作所需的各种程序和数据。CPU 701、ROM 702以及RAM 703通过总线704彼此相连。输入/输出(I/O)接口705也连接至总线704。
以下部件连接至I/O接口705:包括键盘、鼠标等的输入部分706;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分707;包括硬盘等的存储部分708;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分709。通信部分709经由诸如因特网的网络执行通信处理。驱动器710也根据需要连接至I/O接口705。可拆卸介质711,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器710上,以便于从其上读出的计算机程序根据需要被安装入存储部分708。
特别地,根据本发明公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分709从网络上被下载和安装,和/或从可拆卸介质711被安装。在该计算机程序被中央处理单元(CPU)701执行时,执行本发明的***中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的单元或模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元或模块也可以设置在处理器中,例如,可以描述为:一种处理器包括接收请求模块、授权验证模块、设备接入模块。其中,这些单元或模块的名称在某种情况下并不构成对该单元或模块本身的限定,例如,接收请求模块还可以被描述为“用于接收与所述待接入平台关联的应用发来的设备激活绑定请求的模块”。
作为另一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备包括:接收与所述待接入平台关联的应用发来的设备激活绑定请求;根据所述设备激活绑定请求生成平台验证请求,并将所述平台验证请求发送给指定平台进行授权验证;根据所述指定平台返回的授权验证结果,进行设备接入。
根据本发明实施例的技术方案,采用接收与所述待接入平台关联的应用发来的设备激活绑定请求;根据所述设备激活绑定请求生成平台验证请求,并将所述平台验证请求发送给指定平台进行授权验证;根据所述指定平台返回的授权验证结果,进行设备接入的技术手段,在不需要约定通讯层的协议和方案,仅涉及跨生态认证和接入的流程的情况下,就能够实现把不同生态的物联网设备接入到本方的生态体系中,无需进行软件开发工具包的嵌入,过程简单,从而提高了用户体验;并且控制流和数据流可以同时传输,节省了响应时间。同时,本发明跨平台实现设备认证接入的整个过程只需要对方平台进行简单的授权即可,从而保证了对方生态的可控性。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。

Claims (8)

1.一种跨平台实现设备接入的方法,其特征在于,所述方法适用于待接入平台的设备,所述方法包括:
接收与所述待接入平台关联的应用发来的设备激活绑定请求,所述设备激活绑定请求包括所述待接入平台的令牌和域名信息;
根据所述设备激活绑定请求生成平台验证请求,并将所述平台验证请求发送给指定平台进行授权验证;
根据所述指定平台返回的授权验证结果,进行设备接入;
若所述指定平台为所述待接入平台,则所述平台验证请求包括所述待接入平台的令牌、所述设备标识、所述设备生成的平台验证信息和所述设备私钥对所述平台验证信息的签名;
将所述平台验证请求发送给指定平台进行授权验证包括:根据所述待接入平台的域名信息,将所述平台验证请求发送给所述待接入平台,以使得所述待接入平台进行如下的授权验证:根据所述平台验证请求包括的所述待接入平台的令牌,验证所述平台验证请求的合法性;在验证通过后,将所述平台验证请求转发给设备平台,以通过所述设备平台验证所述待接入平台和所述设备的合法性;以及,获取所述设备平台反馈的授权验证结果。
2.根据权利要求1所述的方法,其特征在于,所述指定平台为所述待接入平台或所述设备对应的设备平台,且所述待接入平台和所述设备平台为相互信任的平台。
3.根据权利要求2所述的方法,其特征在于,所述设备激活绑定请求包括所述待接入平台的域名信息;
若所述指定平台为所述设备平台,则所述平台验证请求包括所述待接入平台的域名信息、所述设备标识、所述设备生成的平台验证信息和所述设备私钥对所述平台验证信息的签名;
将所述平台验证请求发送给指定平台进行授权验证包括:
将所述平台验证请求发送给所述设备平台,以使得所述设备平台验证所述设备和所述待接入平台的合法性,并生成授权验证结果。
4.根据权利要求1或3所述的方法,其特征在于,所述设备平台根据所述设备的公钥或证书对所述设备生成的平台验证信息和所述签名进行验证,以验证所述设备的合法性;
所述设备平台根据预先保存的所述待接入平台的域名信息对应的证书来验证所述待接入平台的合法性。
5.根据权利要求1或3所述的方法,其特征在于,所述授权验证结果包括所述设备平台生成的验证信息和使用所述设备平台的私钥对所述验证信息进行的签名;
根据所述指定平台返回的授权验证结果,进行设备接入包括:
使用所述设备平台的公钥或证书对所述指定平台返回的授权验证结果进行验证,并在验证通过后,接入所述待接入平台。
6.一种跨平台实现设备接入的装置,其特征在于,所述装置适用于待接入平台的设备,所述装置包括:
接收请求模块,用于接收与所述待接入平台关联的应用发来的设备激活绑定请求,所述设备激活绑定请求包括所述待接入平台的令牌和域名信息;
授权验证模块,用于根据所述设备激活绑定请求生成平台验证请求,并将所述平台验证请求发送给指定平台进行授权验证;
设备接入模块,用于根据所述指定平台返回的授权验证结果,进行设备接入;
若所述指定平台为所述待接入平台,则所述平台验证请求包括所述待接入平台的令牌、所述设备标识、所述设备生成的平台验证信息和所述设备私钥对所述平台验证信息的签名;
所述授权验证模块还用于:根据所述待接入平台的域名信息,将所述平台验证请求发送给所述待接入平台,以使得所述待接入平台进行如下的授权验证:根据所述平台验证请求包括的所述待接入平台的令牌,验证所述平台验证请求的合法性;在验证通过后,将所述平台验证请求转发给设备平台,以通过所述设备平台验证所述待接入平台和所述设备的合法性;以及,获取所述设备平台反馈的授权验证结果。
7.一种跨平台实现设备接入的电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-5中任一所述的方法。
8.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-5中任一所述的方法。
CN202011349806.3A 2020-11-26 2020-11-26 跨平台实现设备接入的方法和装置 Active CN113783829B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011349806.3A CN113783829B (zh) 2020-11-26 2020-11-26 跨平台实现设备接入的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011349806.3A CN113783829B (zh) 2020-11-26 2020-11-26 跨平台实现设备接入的方法和装置

Publications (2)

Publication Number Publication Date
CN113783829A CN113783829A (zh) 2021-12-10
CN113783829B true CN113783829B (zh) 2024-03-05

Family

ID=78835248

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011349806.3A Active CN113783829B (zh) 2020-11-26 2020-11-26 跨平台实现设备接入的方法和装置

Country Status (1)

Country Link
CN (1) CN113783829B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116346842A (zh) * 2021-12-23 2023-06-27 深圳Tcl新技术有限公司 跨生态设备管控方法、装置、存储介质及电子设备
CN114584313B (zh) * 2022-02-25 2023-11-03 杭州萤石软件有限公司 一种设备物理身份认证方法、***、装置及第一平台
WO2024016124A1 (zh) * 2022-07-18 2024-01-25 Oppo广东移动通信有限公司 一种设备配置方法及装置、通信设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9112854B1 (en) * 2013-09-11 2015-08-18 Amazon Technologies, Inc. Secure communication between applications on untrusted platforms
WO2016015436A1 (zh) * 2014-07-28 2016-02-04 百度在线网络技术(北京)有限公司 平台授权方法、平台服务端、应用客户端及***和存储介质
CN107819805A (zh) * 2016-09-14 2018-03-20 北京京东尚科信息技术有限公司 智能设备控制方法以及***

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107995215B (zh) * 2017-12-20 2020-09-01 青岛海信智慧家居***股份有限公司 智能家居设备的控制方法、装置及云平台服务器
CN110417730B (zh) * 2019-06-17 2022-07-19 平安科技(深圳)有限公司 多应用程序的统一接入方法及相关设备
CN110365711B (zh) * 2019-08-20 2022-03-25 中国工商银行股份有限公司 多平台用户身份关联方法、装置、计算机设备及计算机可读存储介质
CN110972131B (zh) * 2019-10-31 2023-08-15 阿里巴巴集团控股有限公司 授权与管控方法、设备、***及存储介质

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9112854B1 (en) * 2013-09-11 2015-08-18 Amazon Technologies, Inc. Secure communication between applications on untrusted platforms
WO2016015436A1 (zh) * 2014-07-28 2016-02-04 百度在线网络技术(北京)有限公司 平台授权方法、平台服务端、应用客户端及***和存储介质
CN107819805A (zh) * 2016-09-14 2018-03-20 北京京东尚科信息技术有限公司 智能设备控制方法以及***

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于特征密钥的跨平台网络接入认证控制研究;吴伟敏;;计算机仿真(03);第174-177页 *

Also Published As

Publication number Publication date
CN113783829A (zh) 2021-12-10

Similar Documents

Publication Publication Date Title
CN113783829B (zh) 跨平台实现设备接入的方法和装置
US8561172B2 (en) System and method for virtual information cards
CN108540433B (zh) 用户身份校验方法及装置
CN107241339B (zh) 身份验证方法、装置和存储介质
CN102457509B (zh) 云计算资源安全访问方法、装置及***
US20130339740A1 (en) Multi-factor certificate authority
CN112039826B (zh) 应用于小程序端的登录方法和装置,电子设备,可读介质
KR101735102B1 (ko) 이동통신 시스템에서 응용 서비스를 제공하는 방법 및 장치
CN103685139A (zh) 认证授权处理方法及装置
KR20120002836A (ko) 복수의 서비스에 대한 접근 제어 장치 및 방법
CN112583834B (zh) 一种通过网关单点登录的方法和装置
CN111784887A (zh) 一种用户访问的授权放行方法、装置以及***
CN102984046A (zh) 一种即时通讯业务的处理方法及相应的网络设备
CN114049122A (zh) 一种业务处理方法和***
CN107920060B (zh) 基于账号的数据访问方法和装置
US9455972B1 (en) Provisioning a mobile device with a security application on the fly
CN111600787B (zh) 信息处理方法、装置、电子设备和介质
CN108228280A (zh) 浏览器参数的配置方法及装置、存储介质、电子设备
CN111787048B (zh) 一种终端设备的连接方法、调度服务器及物联网***
CN111030900A (zh) 一种免验证登录方法、装置及电子设备
CN112905990A (zh) 一种访问方法、客户端、服务端及访问***
CN113055186B (zh) 一种跨***的业务处理方法、装置及***
CN113765876B (zh) 报表处理软件的访问方法和装置
CN114417318A (zh) 第三方页面的跳转方法、装置和电子设备
US20130219510A1 (en) Drm/cas service device and method using security context

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant