JP2017510861A - デバイスバインドの方法および装置 - Google Patents

デバイスバインドの方法および装置 Download PDF

Info

Publication number
JP2017510861A
JP2017510861A JP2016519853A JP2016519853A JP2017510861A JP 2017510861 A JP2017510861 A JP 2017510861A JP 2016519853 A JP2016519853 A JP 2016519853A JP 2016519853 A JP2016519853 A JP 2016519853A JP 2017510861 A JP2017510861 A JP 2017510861A
Authority
JP
Japan
Prior art keywords
bind
bound
password
bind password
server side
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016519853A
Other languages
English (en)
Other versions
JP2017510861A5 (ja
Inventor
元波 王
元波 王
恩星 侯
恩星 侯
自光 高
自光 高
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xiaomi Inc
Original Assignee
Xiaomi Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xiaomi Inc filed Critical Xiaomi Inc
Publication of JP2017510861A publication Critical patent/JP2017510861A/ja
Publication of JP2017510861A5 publication Critical patent/JP2017510861A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/25Routing or path finding in a switch fabric
    • H04L49/253Routing or path finding in a switch fabric using establishment or release of connections between ports
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/30Peripheral units, e.g. input or output ports
    • H04L49/3054Auto-negotiation, e.g. access control between switch gigabit interface connector [GBIC] and link
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/161Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
    • H04L69/162Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields involving adaptations of sockets based mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本開示は、デバイスバインドの方法および装置を開示する。前記方法は、ローカルエリアネットワークにおけるバインドすべきデバイスからバインドパスワードを取得し、前記バインドパスワードがすでに前記バインドすべきデバイスによってサーバー側にアップロードされたことと、前記サーバー側へ前記バインドすべきデバイスとバインドするバインド要求を送信し、前記バインド要求が前記バインドパスワードおよびユーザログインIDを含むことにより、前記サーバ側が、前記バインド要求に含まれたバインドパスワードが前記バインドすべきデバイスによってアップロードされたバインドパスワードとマッチングする場合、前記ユーザログインIDと前記バインドすべきデバイスとのバインディング関係を確立することとを含む。【選択図】図1

Description

本開示は、通信分野に関し、特にデバイスバインドの方法および装置に関する。
バインドすべきデバイスの発展に伴い、将来、スマートホームの構築は、徐々に現在の業界に注目される重点となる。しかしながら、バインドすべきデバイスが通常、開放型のインタラクションと操作の特徴を備え、バインドすべきデバイスがインターネットにアクセスした後、論理的にすべてのインターネットにアクセスしたデバイスが当該バインドすべきデバイスにアクセスするまたは当該バインドすべきデバイスを制御する可能性があるので、極大のセキュリティリスクがある。
バインドすべきデバイスのプライベート属性とユーザを規定するために、現在の方法は、通常、デバイスバインドの方法を採用し、ユーザとバインドすべきデバイスとのバインディング関係を確立することであって、バインディング関係が一旦確立されると、バインドユーザだけがバインドすべきデバイスへのアクセスおよび制御権限を備えるので、ユーザとバインドすべきデバイスとのバインディング関係を確立する過程に、必ずより高い安全性要求に直面する。
関連技術に存在する問題を解決するために、本開示は、デバイスバインドの方法及び装置を提供する。
本開示の実施形態の第一の態様に係るデバイスバインドの方法は、
ローカルエリアネットワークにおけるバインドすべきデバイスからバインドパスワードを取得し、前記バインドパスワードがすでに前記バインドすべきデバイスによってサーバー側にアップロードされたことと、
前記サーバー側へ前記バインドすべきデバイスとバインドするバインド要求を送信し、前記バインド要求が前記バインドパスワードおよびユーザログインIDを含むことにより、前記サーバ側が、前記バインド要求に含まれたバインドパスワードが前記バインドすべきデバイスによってアップロードされたバインドパスワードとマッチングする場合、前記ユーザログインIDと前記バインドすべきデバイスとのバインディング関係を確立することとを含む。
一実施形態では、前記ローカルエリアネットワークの伝送サービスがユーザデータグラムプロトコル(UDP)サービスを含む場合、ローカルエリアネットワークにおけるバインドすべきデバイスからバインドパスワードを取得することは、
ローカルに予め設定された、前記UDPサーバー側によって開放されたUDPポートのポート番号に基づいて前記バインドすべきデバイスへ前記バインドパスワードを検索すること、または、
前記バインドすべきデバイスがローカルエリアネットワークに放送した、前記UDPサーバー側によって開放されたUDPポートのポート番号を受信することと、
受信された前記ポート番号に基づいて前記バインドすべきデバイスへ前記バインドパスワードを検索することとを含む。
一実施形態では、前記バインドパスワードは、すでに前記バインドすべきデバイスによって予め設定された暗号化アルゴリズムに基づいて暗号化された。
本開示の実施形態の第二の態様に係るデバイスバインドの方法は、
端末から送信されたバインド要求を受信し、前記バインド要求がバインドパスワードおよびユーザログインIDを含み、前記バインドパスワードが前記端末によってローカルエリアネットワークにおけるバインドすべきデバイスから取得されることと、
前記バインドパスワードをローカルに保存されたバインドパスワードとマッチングさせることと、
前記バインドパスワードがローカルに保存されたいずれかのバインドパスワードとマッチングする場合、前記ユーザログインIDと前記いずれかのバインドパスワードに対応するバインドすべきデバイスとのバインディング関係を確立することとを含む。
一実施形態では、前記バインドパスワードをローカルに保存されたバインドパスワードとマッチングする前に、前記方法は、
前記バインドすべきデバイスによってアップロードされたバインドパスワードを受信することと、
前記バインドすべきデバイスによってアップロードされたバインドパスワードおよび当該バインドパスワードと前記バインドすべきデバイスとの対応関係をローカルに保存することとをさらに含む。
一実施形態では、前記バインドパスワードがすでに前記バインドすべきデバイスによって予め設定された暗号化アルゴリズムに基づいて暗号化された場合、前記方法は、
予め設定された復号化アルゴリズムに基づいて前記バインドすべきデバイスによってアップロードされたバインドパスワードおよび前記バインド要求に含まれたバインドパスワードを復号化することをさらに含む。
一実施形態では、前記ユーザログインIDと前記いずれかのバインドパスワードに対応するバインドすべきデバイスとのバインディング関係を確立することは、前記いずれかのバインドパスワードに対応するバインドすべきデバイスとバインディング関係を確立したかどうかを判定することと、
前記いずれかのバインドパスワードに対応するバインドすべきデバイスとバインディング関係を確立しない場合、前記ユーザログインIDと当該バインドすべきデバイスとのバインディング関係を確立することとを含む。
本開示の実施形態の第三の態様に係るデバイスバインドの装置は、
ローカルエリアネットワークにおけるバインドすべきデバイスからバインドパスワードを取得するように構成され、前記バインドパスワードがすでに前記バインドすべきデバイスによってサーバー側にアップロードされた取得モジュールと、
前記サーバー側へ前記バインドすべきデバイスとバインドするバインド要求を送信するように構成され、前記バインド要求が前記バインドパスワードおよびユーザログインIDを含むことにより、前記サーバ側が、前記バインド要求に含まれたバインドパスワードが前記バインドすべきデバイスによってアップロードされたバインドパスワードとマッチングする場合、前記ユーザログインIDと前記バインドすべきデバイスとのバインディング関係を確立する送信モジュールとを含む。
一実施形態では、前記ローカルエリアネットワークの伝送サービスがユーザデータグラムプロトコル(UDP)サービスを含む場合、前記取得モジュールは、
ローカルに予め設定された、前記UDPサーバー側によって開放されたUDPポートのポート番号に基づいて前記バインドすべきデバイスへ前記バインドパスワードを検索するように構成される第一の検索サブモジュール、または、
前記バインドすべきデバイスがローカルエリアネットワークに放送した、前記UDPサーバー側によって開放されたUDPポートのポート番号を受信するように構成される受信サブモジュールと、
受信された前記ポート番号に基づいて前記バインドすべきデバイスへ前記バインドパスワードを検索するように構成される第二の検索サブモジュールとを含む。
一実施形態では、前記バインドパスワードは、すでに前記バインドすべきデバイスによって予め設定された暗号化アルゴリズムに基づいて暗号化された。
本開示の実施形態の第四の態様に係るデバイスバインドの装置は、
端末から送信されたバインド要求を受信するように構成され、前記バインド要求がバインドパスワードおよびユーザログインIDを含み、前記バインドパスワードが前記端末によってローカルエリアネットワークにおけるバインドすべきデバイスから取得される第一の受信モジュールと、
前記バインドパスワードをローカルに保存されたバインドパスワードとマッチングさせるように構成されるマッチングモジュールと、
前記バインドパスワードがローカルに保存されたいずれかのバインドパスワードとマッチングする場合、前記ユーザログインIDと前記いずれかのバインドパスワードに対応するバインドすべきデバイスとのバインディング関係を確立するように構成される確立モジュールとを含む。
一実施形態では、前記装置は、
前記マッチングモジュールが前記バインドパスワードをローカルに保存されたバインドパスワードとマッチングする前に、前記バインドすべきデバイスによってアップロードされたバインドパスワードを受信するように構成される第二の受信モジュールと、
前記バインドすべきデバイスによってアップロードされたバインドパスワードおよび当該バインドパスワードと前記バインドすべきデバイスとの対応関係をローカルに保存するように構成される保存モジュールとをさらに含む。
一実施形態では、前記バインドパスワードがすでに前記バインドすべきデバイスによって予め設定された暗号化アルゴリズムに基づいて暗号化された場合、前記装置は、
予め設定された復号化アルゴリズムに基づいて前記バインドすべきデバイスによってアップロードされたバインドパスワードおよび前記バインド要求に含まれたバインドパスワードを復号化するように復号化モジュールをさらに含む。
一実施形態では、前記確立モジュールは、
前記いずれかのバインドパスワードに対応するバインドすべきデバイスとバインディング関係を確立したかどうかを判定するように構成される判定サブモジュールと、
前記いずれかのバインドパスワードに対応するバインドすべきデバイスとバインディング関係を確立しない場合、前記ユーザログインIDと当該バインドすべきデバイスとのバインディング関係を確立するように構成される確立サブモジュールとを含む。
本開示の実施形態の第五の態様に係るデバイスバインドの装置は、
プロセッサと、
プロセッサで実行可能な命令を記憶するように構成されるメモリとを含み、
前記プロセッサは、
ローカルエリアネットワークにおけるバインドすべきデバイスからバインドパスワードを取得し、前記バインドパスワードがすでに前記バインドすべきデバイスによってサーバー側にアップロードされ、
前記サーバー側へ前記バインドすべきデバイスとバインドするバインド要求を送信し、前記バインド要求が前記バインドパスワードおよびユーザログインIDを含むことにより、前記サーバー側が、前記バインド要求に含まれたバインドパスワードが前記バインドすべきデバイスによってアップロードされたバインドパスワードとマッチングする場合、前記ユーザログインIDと前記バインドすべきデバイスとのバインディング関係を確立するように構成される。
本開示の実施形態の第六の態様に係るデバイスバインドの装置は、
プロセッサと、
プロセッサで実行可能な命令を記憶するように構成されるメモリとを含み、
前記プロセッサは、
端末から送信されたバインド要求を受信し、前記バインド要求がバインドパスワードおよびユーザログインIDを含み、前記バインドパスワードが前記端末によってローカルエリアネットワークにおけるバインドすべきデバイスから取得され、
前記バインドパスワードをローカルに保存されたバインドパスワードとマッチングさせ、
前記バインドパスワードがローカルに保存されたいずれかのバインドパスワードとマッチングする場合、前記ユーザログインIDと前記いずれかのバインドパスワードに対応するバインドすべきデバイスとのバインディング関係を確立するように構成される。
本開示の実施形態に係る技術的解決手段は、以下の有益な効果を含むことができる。
本開示の上述した実施形態において、端末は、ローカルエリアネットワークにおけるバインドすべきデバイスからバインドパスワードを取得し、そしてサーバー側へ前記バインドすべきデバイスとバインドするバインド要求を送信し、前記バインドパスワードがすでに前記バインドすべきデバイスによってサーバー側によってサーバー側にアップロードされ、前記バインド要求が前記バインドパスワードおよびユーザログインIDを含み、サーバー側は、前記バインド要求を受信した後、前記バインド要求に含まれたバインドパスワードが前記バインドすべきデバイスによってアップロードされたバインドパスワードとマッチングする場合、前記ユーザログインIDと前記バインドすべきデバイスとのバインディング関係を確立する。ローカルエリアネットワークにおける端末がバインドすべきデバイスからバインドパスワードを取得でき、そして端末からサーバー側に送信されたバインド要求に含まれたバインドパスワードが前記バインドすべきデバイスによってサーバー側にアップロードされたバインドパスワードとマッチングする場合のみ、バインディング関係を確立でき、そのためユーザログインID漏洩によるエラーバインドを避けることができ、それによって装置デバイスの安全性を向上させることができる。
上記の一般的な説明と下記の詳細な説明は、例示的または解釈的なものだけであるが、本開示を制限できないと理解すべきである。
一つの例示的な実施形態に係るデバイスバインドの方法のプロセスを示す図である。 一つの例示的な実施形態に係る別のデバイスバインドの方法のプロセスを示す図である。 一つの例示的な実施形態に係る別のデバイスバインドの方法のプロセスを示す図である。 一つの例示的な実施形態に係るデバイスバインドの装置を示すブロック図である。 一つの例示的な実施形態に係る別のデバイスバインドの装置を示すブロック図である。 一つの例示的な実施形態に係る別のデバイスバインドの装置を示すブロック図である。 一つの例示的な実施形態に係る別のデバイスバインドの装置を示すブロック図である。 一つの例示的な実施形態に係る別のデバイスバインドの装置を示すブロック図である。 一つの例示的な実施形態に係る別のデバイスバインドの装置を示すブロック図である。 一つの例示的な実施形態に係る別のデバイスバインドの装置を示すブロック図である。 一つの例示的な実施形態に係る前記デバイスバインドの装置のための構成図である。 一つの例示的な実施形態に係る別のデバイスバインドの装置のための構成図である。
ここでの図面が明細書に取り込まれて本明細書の一部を構成し、本開示に合致している実施形態を示し、そして明細書と一緒に本開示の原理の解釈に用いられる。
ここで例示的な実施形態を詳しく説明し、その例が図に表される。以下の説明が図面に関する場合、特に示しない限り、異なる図面における同じ数字が同じまたは類似する要素を示す。以下の例示的な実施形態に記載される実施形態は、本開示と一致するすべての実施形態を代表しない。逆に、それらは、特許請求の範囲に詳述された、本開示のいくつかの方面と一致する装置および方法の例だけである。
本開示に使用される用語は、特定の実施形態を説明するためのものだけであるが、本開示を制限するためのものではない。本開示と特許請求の範囲に使用される単数形態の「1種類」、「前記」と「当該」は、コンテキストに他の意味が明らかに示されない限り、多数形態を含むことを目的とする。本明細書に使用される用語「および/または」は、1つ以上の関連する項目のいかなるまたはすべての可能組み合わせであり、且つそれを含むと理解すべきである。
本開示において用語第一、第二、第三などを採用して様々な情報を説明するかもしれないが、これらの情報がこれらの用語に限られるべきではないと理解すべきである。これらの用語は、同じタイプの情報同士を区分するためのものだけである。例えば、本開示の範囲を逸脱しない場合で、第一の情報は、第二の情報と呼ばれてもよく、これに類似して、第二の情報は、第一の情報と呼ばれてもよい。コンテキストに依存し、例えばここで使用される単語「仮に」は、「…ときに」または「…場合」または「確定に応答する」と解釈されることができる。
従来の実現において、ユーザがバインドすべきデバイスへのアクセスと制御権限を取得したい場合、端末に当該バインドすべきデバイスのクライアントソフトウェアをインストールして登録を完了し、その後登録が成功したログインアカウント番号(ユーザログインID)を、対応するサーバー側により当該バインドすべきデバイスとバインディング関係を確立することで実現することができる。バインディング関係が確立された場合、ユーザは、すでに当該バインドすべきデバイスの所有者権限を持ち、その後のユーザは、前記ログインアカウント番号で当該バインドすべきデバイスのクライアントソフトウェアに成功にログインした後、当該クライアントソフトウェアにより当該バインドすべきデバイスとインタラクションを行い、当該バインドすべきデバイスに対してアクセスと制御などの操作を行うことができ、例えば、前記バインドすべきデバイスがスマートホームデバイスであってよく、ユーザのログインアカウント番号が当該スマートホームデバイスとバインディング関係を確立した場合、ユーザは、当該スマートホームデバイスのクライアントソフトウェアにより当該スマートホームデバイスのオンおよびオフなどを制御することができる。
実際の応用において、ユーザが通常、バインドすべきデバイスを遠隔制御する需要を有するので、ローカルエリアネットワークにおけるバインドすべきデバイスは、通常、インターネットにアクセスする必要があるが、バインドすべきデバイスが通常、開放型のインタラクションと操作の特徴を備えるので、ユーザがログインアカウント番号をバインドすべきデバイスとバインドする過程に、一旦ユーザのログインアカウント番号が漏洩されると、サーバー側がバインディング関係確立過程に、通常、ログインアカウント番号のみに基づいてバインドユーザを合法的に認証するので、他のユーザが当該ログインアカウント番号を使用して前記バインドすべきデバイスとのバインド過程を順調に完了でき、それによってエラーバインドを引き起こすので、当該バインドすべきデバイスが深刻なセキュリティリスクに直面する。
これに鑑みて、本開示に係るデバイスバインドの方法は、端末が、ローカルエリアネットワークにおけるバインドすべきデバイスからバインドパスワードを取得し、そしてサーバー側へ前記バインドすべきデバイスとバインドするバインド要求を送信し、前記バインドパスワードがすでに前記バインドすべきデバイスによってサーバ側にアップロードされ、前記バインド要求が前記バインドパスワードおよびユーザログインIDを含み、サーバー側が、前記バインド要求を受信した後、前記バインド要求に含まれたバインドパスワードが前記バインドすべきデバイスによってアップロードされたパスワードとマッチングする場合、前記ユーザログインIDと前記バインドすべきデバイスとのバインディング関係を確立する。ローカルエリアネットワークにおける端末がバインドすべきデバイスからバインドパスワードを取得でき、且つ端末からサーバー側に送信されたバインド要求に含まれたバインドパスワードが前記バインドすべきデバイスによってサーバー側にアップロードされたバインドパスワードとマッチングする場合のみ、バインディング関係を確立できるので、ユーザログインID漏洩によるエラーバインドを避けることができ、それによって装置デバイスの安全性を向上させることができる。
図1に示すように、図1は、一つの例示的な実施形態によるデバイスバインドの方法であって、当該デバイスバインドの方法が端末に用いられ、以下のステップを含む。
ステップ101において、ローカルエリアネットワークにおけるバインドすべきデバイスからバインドパスワードを取得し、前記バインドパスワードがすでに前記バインドすべきデバイスによってサーバー側にアップロードされた。
ステップ102において、前記サーバー側へ前記バインドすべきデバイスとバインドするバインド要求を送信し、前記バインド要求が前記バインドパスワードおよびユーザログインIDを含むことにより、前記サーバー側が、前記バインド要求に含まれたバインドパスワードが前記バインドすべきデバイスによってアップロードされたバインドパスワードとマッチングする場合、前記ユーザログインIDと前記バインドすべきデバイスとのバインディング関係を確立する。
本実施形態において、前記ローカルエリアネットワークは、WI−FIに基づく無線エリアネットワークであってよく、前記バインドすべきデバイスは、WI−FIモジュールが内蔵されたバインドすべきデバイスであってよい。
初期状態において、前記バインドすべきデバイスは、内蔵されたWI−FIモジュールにより前記無線エリアネットワークにアクセスすることができ、同時に、ユーザは、端末を前記無線エリアネットワークにアクセスさせることができ、前記バインドすべきデバイスと前記端末がいずれも成功にアクセスした場合、前記バインドすべきデバイスと前記端末は、同じエリアネットワークにあり、その後のユーザは、端末にインストールされた当該バインドすべきデバイスのクライアントソフトウェアを操作することで、当該バインドすべきデバイスとのバインド操作を開始して当該バインドすべきデバイスへのアクセスと制御権限を取得することができ、例えば、実現する場合、前記クライアントソフトウェアに1つの「バインド開始」の機能スイッチを提供することができ、ユーザは、当該機能スイッチをオンにさせることで当該バインドすべきデバイスとのバインド操作を開始することができる。
ここで、ユーザは、前記クライアントソフトウェアにより前記バインドすべきデバイスとバインドする場合、通常、クライアントソフトウェアによりサーバー側へユーザのログインアカウント番号および前記バインドすべきデバイスのIDが含まれたバインド要求を送信し、サーバー側が当該ログインアカウント番号に対してID認証を行った後、当該バインドすべきデバイスがまだ他のユーザとバインディング関係を確立しないと、直接ローカルに前記ログインイアカウントと当該バインドすべきデバイスとのバインディング関係を確立することができる。バインディング関係確立過程に、サーバー側がユーザログインアカウント番号に基づてID認証を行うので、一旦ログインアカウント番号が漏洩されると、他の不正なユーザに使用されて当該バインドすべきデバイスと成功にバインドする可能性があって、それによってセキュリティリスクに直面する。
本実施形態において、ユーザがバインドすべきデバイスとバインディング関係を確立する過程における安全性を向上させ、エラーバインド問題を避けるために、バインド過程に、バインドすべきデバイスは、ローカル無線エリアネットワークにおけるすべての装置に向けてバインディング関係確立のためのバインドパスワードを起動することができ、ローカル無線エリアネットワーク以外のデバイスが当該バインドパスワードを取得することができなく、それによってユーザログインID漏洩によるエラーバインドを避けることができる。
実現する場合、非ローカルエリアネットワークにおけるデバイスが当該バインドパスワードを取得することを保証するために、バインドすべきデバイスは、ローカルでローカル無線エリアネットワーク向け伝送サービスを起動でき、当該伝送サービスが起動された後、前記クライアントソフトウェアが当該伝送サービスに基づいて前記バインドすべきデバイスへ前記バインドパスワードを検索する検索要求を送信することができ、同時に前記バインドすべきデバイスが当該伝送サービスに基づいてローカル無線エリアネットワークにおけるデバイスから送信された検索要求を受信することができ、それによってローカル無線エリアネットワークにおける前記バインドすべきデバイスとバインド需要を有するデバイスが前記バインドパスワードを成功に取得することが保証される。
本実施形態において、バインドすべきデバイスは、事前に前記バインドパスワードを暗号化チャネルを介してサーバー側にアップロードすることができ、サーバー側は、事前にローカルにバインドすべきデバイスによってアップロードされたバインドパスワードを保存し、そしてローカルに前記バインドパスワードと前記バインドすべきデバイスのID(例えばバインドすべきデバイスのハードウェアアドレス)との対応関係を保存して、その後の検索に便利を与えることができる。
同時に、前記バインドパスワードを取得した端末に対して、ユーザは、当該端末にインストールされた前記バインドすべきデバイスのクライアントソフトウェアによりサーバー側へバインド要求を送信することができ、この場合、当該バインド要求に当該バインドパスワードおよびユーザのログインアカウント番号を含むことができる。サーバー側は、当該バインド要求を受信した後、バインド要求におけるバインドパスワードを認証でき、認証を通過した場合、バインディング関係を確立することができる。
また、安全性の観点から、バインドすべきデバイスは、ローカルに前記バインドパスワードを起動した場合、予め設定された暗号化アルゴリズムにより前記バインドパスワードを暗号化し、前記バインドパスワードを1つのキーとして生成することができ、それによってバインドすべきデバイスが前記バインドパスワードをサーバー側にアップロードする場合、または、端末がバインドすべきデバイスから暗号化されたバインドパスワードを取得してサーバー側へバインド要求を送信する場合、アップロードまたは伝送過程に、バインドパスワードの安全性を最大限に保証することができる。サーバー側がバインドすべきデバイスによってアップロードされた、暗号化されたバインドパスワードを受信した場合、予め設定された復号化アルゴリズムにより当該バインドパスワードを復号化して保存することができる。
ここで、前記予め設定された暗号化アルゴリズムおよび復号化アルゴリズムは、本実施形態において特に限定されなく、例えば、実現する場合、バインドすべきデバイスは、前記サーバー側とメッセージインタラクションを行ってアルゴリズムを協定することができ、または、サーバーによってアルゴリズムを指定し、さらにメッセージで前記バインドすべきデバイスに通知することができる。
本実施形態において、前記ローカル無線エリアネットワーク向け伝送サービスは、UDPサービスであってよく、以下に前記伝送サービスがUDPサービスであることを例にして本開示の技術的解決手段を説明する。
初期状態において、バインドすべきデバイスは、成功にローカル無線エリアネットワークにアクセスした場合、バックグラウンドでローカル無線エリアネットワーク向けUDPポートをデフォルトで開放することができ、前記UDPポートのポート番号が本実施形態において特に限定されなく、例えばUDPポート番号における非ウェルノウンポート番号またはライベートネットワークポート番号であってよい。
それと同時に、当該バインドすべきデバイスのクライアントソフトウェアに事前に当該UDPポートのポート番号を設定することができ、ユーザが当該クライアントソフトウェアを操作して当該バインドすべきデバイスへバインドパスワード検索を開始する場合、前記クライアントソフトウェアは、事前設定された前記UDPポート番号に基づいて前記UDPポートへ検索要求を送信することができる。当然、前記クライアントソフトウェアに事前に前記UDP番号を設定しない場合、バインドすべきデバイスは、前記UDPポートが起動された後、ローカル無線エリアネットワークに放送メッセージを送信し、起動されたUDPポートのポート番号を、ローカル無線エリアネットワークにおけるすべての当該放送メッセージを受信したクライアントソフトウェアに通知することができる。
本実施形態において、バインドすべきデバイスは、ローカル無線エリアネットワークにおけるクライアントソフトウェアから送信された検索要求を受信する場合、前記UDPポートが起動された後、当該UDPポートをリアルタイムに監視することができ、一旦当該UDPポートがローカル無線エリアネットワークにおけるクライアントソフトウェアから送信された検索要求を受信したと、すぐに前記クライアントソフトウェアへ1つのメッセージに応答して予め設定された、暗号化されたバインドパスワードを前記クライアントソフトウェアに送信することができる。
前記クライアントソフトウェアがバインドパスワードを成功に取得した場合、ユーザは、当該クライアントソフトウェアを操作してサーバー側へバインド要求を送信し、そして当該バインド要求に当該バインドパスワードおよびユーザのログインアカウント番号を含むことができ、ローカル無線エリアネットワークに複数のバインドすべきデバイスがあると、それらを区分するために、この場合に当該バインド要求にバインドすべきデバイスのIDを含むことができる。
サーバー側は、当該バインド要求を受信した後、まず当該バインド要求におけるログインアカウント番号を認証することができ、認証を通過した場合、サーバー側ローカルにバインドすべきデバイスによってアップロードされた、復号化されたバインドパスワードが保存されたので、さらに当該バインド要求におけるバインドパスワードを取得し、予め設定された復号化アルゴリズムに基づいて当該バインド要求におけるバインドパスワードを復号化し、その後当該復号化されたバインドパスワードをローカルに保存された、バインドすべき端末によってアップロードされたバインドパスワードと一つずつマッチングすることができ、当該バインド要求におけるバインドパスワードがローカルに保存されたいずれかのキーとマッチングする場合、バインドパスワードが認証を通過した。
バインドパスワードが認証を通過した場合、サーバー側は、当該バインド要求におけるバインドすべきデバイスのIDがすでにローカルに他のユーザとのバインディング関係を確立したかどうかを検索することができ、確立していない場合、サーバー側は、直接ローカルに当該バインド要求におけるログインアカウント番号とバインドすべきデバイスのIDとのバインディング関係を確立することができる。バインディング関係が成功に確立された場合、サーバー側は、前記バインドすべきデバイスへバインド成功通知メッセージを送信することができ、その後のユーザは、バインドが成功したログインアカウント番号で前記バインドすべきデバイスへの遠隔アクセスと制御を行うことができる。
実現する場合、前記ローカル無線エリアネットワーク向け伝送サービスは、前記UDPサービス以外、他の実現形態であってもよく、例えば、前記伝送サービスがHTTPサービスであってよいと説明すべきである。前記伝送サービスがHTTPサービスである場合、スマート設定のためにローカル無線エリアネットワーク向けプライベートネットワークIPアドレスを起動することができ、ユーザは、端末におけるクライアントソフトウェアにより当該プライベートネットワークIPアドレスに基づいて当該バインドすべきデバイスとHTTPに基づく通信を行い、当該バインドすべきデバイスへ検索要求を送信することができ、実施形態において一つずつ詳しく説明しない。
上述した実施形態において、端末は、ローカルエリアネットワークにおけるバインドすべきデバイスからバインドパスワードを取得し、そしてサーバー側へ前記バインドすべきデバイスとバインドするバインド要求を送信し、前記バインドパスワードがすでに前記バインドすべきデバイスによってサーバー側によってサーバー側にアップロードされ、前記バインド要求が前記バインドパスワードおよびユーザログインIDを含み、サーバー側は、前記バインド要求を受信した後、前記バインド要求に含まれたバインドパスワードが前記バインドすべきデバイスによってアップロードされたバインドパスワードとマッチングする場合、前記ユーザログインIDと前記バインドすべきデバイスとのバインディング関係を確立する。ローカルエリアネットワークにおける端末がバインドすべきデバイスからバインドパスワードを取得でき、そして端末からサーバー側に送信されたバインド要求に含まれたバインドパスワードが前記バインドすべきデバイスによってサーバー側にアップロードされたバインドパスワードとマッチングする場合のみ、バインディング関係を確立でき、そのためユーザログインID漏洩によるエラーバインドを避けることができ、それによって装置デバイスの安全性を向上させることができる。
図2に示すように、図2は一つの例示的な実施形態に係るデバイスバインドの方法であって、当該デバイスバインドの方法がサーバー側に用いられ、以下のステップを含む。
ステップ201において、端末から送信されたバインド要求を受信し、前記バインド要求がバインドパスワードおよびユーザログインIDを含み、前記バインドパスワードが前記端末によってローカルエリアネットワークにおけるバインドすべきデバイスから取得される。
ステップ202において、前記バインドパスワードをローカルに保存されたバインドパスワードとマッチングする。
ステップ203において、前記バインドパスワードがローカルに保存されたいずれかのバインドパスワードとマッチングする場合、前記ユーザログインIDと前記いずれかのバインドパスワードに対応するバインドすべきデバイスとのバインディング関係を確立する。
本実施形態において、前記ローカルエリアネットワークは、WI−FIに基づく無線エリアネットワークであってよく、前記バインドすべきデバイスは、WI−FIモジュールが内蔵されたバインドすべきデバイスであってよい。
初期状態において、前記バインドすべきデバイスは、内蔵されたWI−FIモジュールにより前記無線エリアネットワークにアクセスすることができ、同時に、ユーザは、端末を前記無線エリアネットワークにアクセスすることができ、前記バインドすべきデバイスと前記端末がいずれも成功にアクセスした場合、前記バインドすべきデバイスと前記端末が同じエリアネットワークにあり、その後のユーザは、端末にインストールされた当該バインドすべきデバイスのクライアントソフトウェアを操作することで、当該バインドすべきデバイスとのバインド操作を開始して当該バインドすべきデバイスへのアクセスと制御権限を取得することができ、例えば、実現する場合、前記クライアントソフトウェアに1つの「バインド開始」の機能スイッチを提供することができ、ユーザは、当該機能スイッチをオンにさせることで当該バインドすべきデバイスとのバインド操作を開始することができる。
ここで、ユーザは、前記クライアントソフトウェアにより前記バインドすべきデバイスとバインドする場合、通常、クライアントソフトウェアによりサーバー側へユーザのログインアカウント番号および前記バインドすべきデバイスのIDが含まれたバインド要求を送信し、サーバー側が当該ログインアカウント番号に対してID認証を行った後、当該バインドすべきデバイスがまだ他のユーザとバインディング関係を確立しないと、直接ローカルに前記ログインイアカウントと当該バインドすべきデバイスとのバインディング関係を確立することができる。バインディング関係確立過程に、サーバー側がユーザログインアカウント番号に基づてID認証を行うので、一旦ログインアカウント番号が漏洩されると、他の不正なユーザに使用されて当該バインドすべきデバイスと成功にバインドする可能性があって、それによってセキュリティリスクに直面する。
本実施形態において、ユーザがバインドすべきデバイスとバインディング関係を確立する過程における安全性を向上させ、エラーバインド問題を避けるために、バインド過程に、バインドすべきデバイスは、ローカル無線エリアネットワークにおけるすべての装置に向けてバインディング関係確立のためのバインドパスワードを起動することができ、ローカル無線エリアネットワーク以外のデバイスが当該バインドパスワードを取得することができなく、それによってユーザログインID漏洩によるエラーバインドを避けることができる。
実現する場合、非ローカルエリアネットワークにおけるデバイスが当該バインドパスワードを取得することを保証するために、バインドすべきデバイスは、ローカルでローカル無線エリアネットワーク向け伝送サービスを起動でき、当該伝送サービスが起動された後、前記クライアントソフトウェアが当該伝送サービスに基づいて前記バインドすべきデバイスへ前記バインドパスワードを検索する検索要求を送信することができ、同時に前記バインドすべきデバイスが当該伝送サービスに基づいてローカル無線エリアネットワークにおけるデバイスから送信された検索要求を受信することができ、それによってローカル無線エリアネットワークにおける前記バインドすべきデバイスとバインド需要を有するデバイスが前記バインドパスワードを成功に取得することが保証される。
本実施形態において、バインドすべきデバイスは、事前に前記バインドパスワードを暗号化チャネルを介してサーバー側にアップロードすることができ、サーバー側は、事前にローカルにバインドすべきデバイスによってアップロードされたバインドパスワードを保存し、そしてローカルに前記バインドパスワードと前記バインドすべきデバイスのID(例えばバインドすべきデバイスのハードウェアアドレス)との対応関係を保存して、その後の検索に便利を与えることができる。
同時に、前記バインドパスワードを取得した端末に対して、ユーザは、当該端末にインストールされた前記バインドすべきデバイスのクライアントソフトウェアによりサーバー側へバインド要求を送信することができ、この場合、当該バインド要求に当該バインドパスワードおよびユーザのログインアカウント番号を含むことができる。サーバー側は、当該バインド要求を受信した後、バインド要求におけるバインドパスワードを認証でき、認証を通過した後、バインディング関係を確立することができる。
また、安全性の観点から、バインドすべきデバイスは、ローカルに前記バインドパスワードを起動した場合、予め設定された暗号化アルゴリズムにより前記バインドパスワードを暗号化し、前記バインドパスワードを1つのキーとして生成することができ、それによってバインドすべきデバイスが前記バインドパスワードをサーバー側にアップロードする場合、または、端末がバインドすべきデバイスから暗号化されたバインドパスワードを取得してサーバー側へバインド要求を送信する場合、アップロードまたは伝送過程に、バインドパスワードの安全性を最大限に保証することができる。サーバー側がバインドすべきデバイスによってアップロードされた、暗号化されたバインドパスワードを受信した場合、予め設定された復号化アルゴリズムにより当該バインドパスワードを復号化して保存することができる。
ここで、前記予め設定された暗号化アルゴリズムおよび復号化アルゴリズムは、本実施形態において特に限定されなく、例えば、実現する場合、バインドすべきデバイスは、前記サーバー側とメッセージインタラクションを行ってアルゴリズムを協定することができ、または、サーバーによってアルゴリズムを指定し、さらにメッセージで前記バインドすべきデバイスに通知することができる。
本実施形態において、前記ローカル無線エリアネットワーク向け伝送サービスは、UDPサービスであってよく、以下に前記伝送サービスがUDPサービスであることを例にして本開示の技術的解決手段を説明する。
初期状態において、バインドすべきデバイスが成功にローカル無線エリアネットワークにアクセスした場合、バックグラウンドでローカル無線エリアネットワーク向けUDPポートをデフォルトで開放することができ、前記UDPポートのポート番号が本実施形態において特に限定されなく、例えばUDPポート番号における非ウェルノウンポート番号またはライベートネットワークポート番号であってよい。
それと同時に、当該バインドすべきデバイスのクライアントソフトウェアは、事前に当該UDPポートのポート番号を設定することができ、ユーザが当該クライアントソフトウェアを操作して当該バインドすべきデバイスへバインドパスワード検索を開始する場合、前記クライアントソフトウェアは、事前設定された前記UDPポート番号に基づいて前記UDPポートへ検索要求を送信することができる。当然、前記クライアントソフトウェアに事前に前記UDP番号を設定しない場合、バインドすべきデバイスは、前記UDPポートが起動された後、ローカル無線エリアネットワークに放送メッセージを送信し、起動されたUDPポートのポート番号を、ローカル無線エリアネットワークにおけるすべての当該放送メッセージを受信したクライアントソフトウェアに通知することができる。
本実施形態において、バインドすべきデバイスは、ローカル無線エリアネットワークにおけるクライアントソフトウェアから送信された検索要求を受信する場合、前記UDPポートが起動された後、当該UDPポートをリアルタイムに監視することができ、一旦当該UDPポートがローカル無線エリアネットワークにおけるクライアントソフトウェアから送信された検索要求を受信したと、すぐに前記クライアントソフトウェアへ1つのメッセージに応答して予め設定された、暗号化されたバインドパスワードを前記クライアントソフトウェアに送信することができる。
前記クライアントソフトウェアがバインドパスワードを成功に取得した場合、ユーザは、当該クライアントソフトウェアを操作してサーバー側へバインド要求を送信し、そして当該バインド要求に当該バインドパスワードおよびユーザのログインアカウント番号を含むことができ、ローカル無線エリアネットワークに複数のバインドすべきデバイスがあると、それらを区分するために、この場合に当該バインド要求にバインドすべきデバイスのIDを含むことができる。
サーバー側は、当該バインド要求を受信した後、まず当該バインド要求におけるログインアカウント番号を認証することができ、認証を通過した場合、サーバー側ローカルにバインドすべきデバイスによってアップロードされた、復号化されたバインドパスワードが保存されたので、さらに当該バインド要求におけるバインドパスワードを取得し、予め設定された復号化アルゴリズムに基づいて当該バインド要求におけるバインドパスワードを復号化し、その後当該復号化されたバインドパスワードをローカルに保存された、バインドすべき端末によってアップロードされたバインドパスワードと一つずつマッチングすることができ、当該バインド要求におけるバインドパスワードがローカルに保存されたいずれかのバインドパスワードとマッチングする場合、バインドパスワードが認証を通過した。
バインドパスワードが認証を通過した場合、サーバー側は、当該バインド要求におけるバインドすべきデバイスのIDがすでにローカルに他のユーザとのバインディング関係を確立したかどうかを検索することができ、確立していない場合、サーバー側は、直接ローカルに当該バインド要求におけるログインアカウント番号とバインドすべきデバイスのIDとのバインディング関係を確立することができる。バインディング関係が成功に確立された場合、サーバー側は、前記バインドすべきデバイスへバインド成功通知メッセージを送信することができ、その後のユーザは、バインドが成功したログインアカウント番号で前記バインドすべきデバイスへの遠隔アクセスと制御を行うことができる。
実現する場合、前記ローカル無線エリアネットワーク向け伝送サービスは、前記UDPサービス以外、他の実現形態であってもよく、例えば、前記伝送サービスがHTTPサービスであってよいと説明すべきであると説明すべきである。前記伝送サービスがHTTPサービスである場合、スマート設定のためにローカル無線エリアネットワーク向けプライベートネットワークIPアドレスを起動することができ、ユーザは、端末におけるクライアントソフトウェアにより当該プライベートネットワークIPアドレスに基づいて当該バインドすべきデバイスとHTTPに基づく通信を行い、当該バインドすべきデバイスへ検索要求を送信することができ、実施形態において一つずつ詳しく説明しない。
上述した実施形態において、端末は、ローカルエリアネットワークにおけるバインドすべきデバイスからバインドパスワードを取得し、そしてサーバー側へ前記バインドすべきデバイスとバインドするバインド要求を送信し、前記バインドパスワードがすでに前記バインドすべきデバイスによってサーバー側によってサーバー側にアップロードされ、前記バインド要求が前記バインドパスワードおよびユーザログインIDを含み、サーバー側は、前記バインド要求を受信した後、前記バインド要求に含まれたバインドパスワードが前記バインドすべきデバイスによってアップロードされたバインドパスワードとマッチングする場合、前記ユーザログインIDと前記バインドすべきデバイスとのバインディング関係を確立する。ローカルエリアネットワークにおける端末がバインドすべきデバイスからバインドパスワードを取得でき、そして端末からサーバー側に送信されたバインド要求に含まれたバインドパスワードだけが前記バインドすべきデバイスによってサーバー側にアップロードされたバインドパスワードとマッチングする場合のみ、バインディング関係を確立でき、そのためユーザログインID漏洩によるエラーバインドを避けることができ、それによって装置デバイスの安全性を向上させることができる。
図3に示すように、図3は、一つの例示的な実施形態に係るデバイスバインドの方法であって、以下のステップを含む。
ステップ301において、サーバー側は、前記バインドすべきデバイスによってアップロードされたバインドパスワードを受信する。
ステップ302において、サーバー側は、前記バインドパスワードおよび前記バインドパスワードと前記バインドすべきデバイスとの対応関係をローカルに保存する。
ステップ303において、端末は、ローカルエリアネットワークにおけるバインドすべきデバイスへ前記バインドパスワードを取得する。
ステップ304において、端末は、前記サーバー側へ前記バインドすべきデバイスとバインドするバインド要求を送信し、前記バインド要求が前記バインドパスワードおよびユーザログインIDを含む。
ステップ305において、サーバー側は、端末から送信されたバインド要求を受信する。
ステップ306において、サーバー側は、前記バインド要求に含まれたバインドパスワードをローカルに保存されたバインドパスワードとマッチングする。
ステップ307、前記バインドパスワードがローカルに保存されたいずれかのバインドパスワードとマッチングする場合、サーバー側は、前記バインド要求に含まれたユーザログインIDと前記いずれかのバインドパスワードに対応するバインドすべきデバイスとのバインディング関係を確立する。
本実施形態において、前記ローカルエリアネットワークは、WI−FIに基づく無線エリアネットワークであってよく、前記バインドすべきデバイスは、WI−FIモジュールが内蔵されたバインドすべきデバイス、例えばWI−FIモジュールが内蔵されたスマートホームデバイスであってよい。前記端末は、スマート携帯端末、例えばスマートフォンであってよい。前記サーバー側は、サーバー、サーバー群またはクラウドプラットフォームであってよい。
初期状態において、前記バインドすべきデバイスは、内蔵されたWI−FIモジュールにより前記無線エリアネットワークにアクセスすることができ、同時に、ユーザは、端末を前記無線エリアネットワークにアクセスさせることができ、前記バインドすべきデバイスと前記端末がいずれも成功にアクセスした場合、前記バインドすべきデバイスと前記端末は、同じエリアネットワークにあり、その後のユーザは、端末にインストールされた当該バインドすべきデバイスのクライアントソフトウェアを操作することで、当該バインドすべきデバイスとのバインド操作を開始して当該バインドすべきデバイスへのアクセスと制御権限を取得することができ、例えば、実現する場合、前記クライアントソフトウェアに1つの「バインド開始」の機能スイッチを提供することができ、ユーザは、当該機能スイッチをオンにさせることで当該バインドすべきデバイスとのバインド操作を開始することができる。
ここで、ユーザは、前記クライアントソフトウェアにより前記バインドすべきデバイスとバインドする場合、通常、クライアントソフトウェアによりサーバー側へユーザのログインアカウント番号および前記バインドすべきデバイスのIDが含まれたバインド要求を送信し、サーバー側が当該ログインアカウント番号に対してID認証を行った後、当該バインドすべきデバイスがまだ他のユーザとバインディング関係を確立しないと、直接ローカルに前記ログインイアカウントと当該バインドすべきデバイスとのバインディング関係を確立することができる。バインディング関係確立過程に、サーバー側がユーザログインアカウント番号に基づてID認証を行うので、一旦ログインアカウント番号が漏洩されると、他の不正なユーザに使用されて当該バインドすべきデバイスと成功にバインドする可能性があって、それによってセキュリティリスクに直面する。
本実施形態において、ユーザがバインドすべきデバイスとバインディング関係を確立する過程における安全性を向上させ、エラーバインド問題を避けるために、バインド過程に、バインドすべきデバイスは、ローカル無線エリアネットワークにおけるすべての装置に向けてバインディング関係確立のためのバインドパスワードを起動することができ、ローカル無線エリアネットワーク以外のデバイスが当該バインドパスワードを取得することができなく、それによってユーザログインID漏洩によるエラーバインドを避けることができる。
実現する場合、非ローカルエリアネットワークにおけるデバイスが当該バインドパスワードを取得することを保証するために、バインドすべきデバイスは、ローカルでローカル無線エリアネットワーク向け伝送サービスを起動でき、当該伝送サービスが起動された後、前記クライアントソフトウェアが当該伝送サービスに基づいて前記バインドすべきデバイスへ前記バインドパスワードを検索する検索要求を送信することができ、同時に前記バインドすべきデバイスが当該伝送サービスに基づいてローカル無線エリアネットワークにおけるデバイスから送信された検索要求を受信することができ、それによってローカル無線エリアネットワークにおける前記バインドすべきデバイスとバインド需要を有するデバイスが前記バインドパスワードを成功に取得することが保証される。
本実施形態において、バインドすべきデバイスは、事前に前記バインドパスワードを暗号化チャネルを介してサーバー側にアップロードすることができ、サーバー側は、事前にローカルにバインドすべきデバイスによってアップロードされたバインドパスワードを保存し、そしてローカルに前記バインドパスワードと前記バインドすべきデバイスのID(例えばバインドすべきデバイスのハードウェアアドレス)との対応関係を保存して、その後の検索に便利を与えることができる。
同時に、前記バインドパスワードを取得した端末に対して、ユーザは、当該端末にインストールされた前記バインドすべきデバイスのクライアントソフトウェアによりサーバー側へバインド要求を送信することができ、この場合、当該バインド要求に当該バインドパスワードおよびユーザのログインアカウント番号を含むことができる。サーバー側は、当該バインド要求を受信した後、バインド要求におけるバインドパスワードを認証でき、認証を通過した後、バインディング関係を確立することができる。
また、安全性の観点から、バインドすべきデバイスは、ローカルに前記バインドパスワードを起動した場合、予め設定された暗号化アルゴリズムにより前記バインドパスワードを暗号化し、前記バインドパスワードを1つのキーとして生成することができ、それによってバインドすべきデバイスが前記バインドパスワードをサーバー側にアップロードする場合、または、端末がバインドすべきデバイスから暗号化されたバインドパスワードを取得してサーバー側へバインド要求を送信する場合、アップロードまたは伝送過程に、バインドパスワードの安全性を最大限に保証することができる。サーバー側がバインドすべきデバイスによってアップロードされた、暗号化されたバインドパスワードを受信した場合、予め設定された復号化アルゴリズムにより当該バインドパスワードを復号化して保存することができる。
ここで、前記予め設定された暗号化アルゴリズムおよび復号化アルゴリズムは、本実施形態において特に限定されなく、例えば、実現する場合、バインドすべきデバイスは、前記サーバー側とメッセージインタラクションを行ってアルゴリズムを協定することができ、または、サーバーによってアルゴリズムを指定し、さらにメッセージで前記バインドすべきデバイスに通知することができる。
本実施形態において、前記ローカル無線エリアネットワーク向け伝送サービスは、UDPサービスであってよく、以下に前記伝送サービスがUDPサービスであることを例にして本開示の技術的解決手段を説明する。
初期状態において、バインドすべきデバイスが成功にローカル無線エリアネットワークにアクセスした場合、バックグラウンドでローカル無線エリアネットワーク向けUDPポートをデフォルトで開放することができ、前記UDPポートのポート番号が本実施形態において特に限定されなく、例えばUDPポート番号における非ウェルノウンポート番号またはライベートネットワークポート番号であってよい。
それと同時に、当該バインドすべきデバイスのクライアントソフトウェアに事前に当該UDPポート番号のポート番号を設定することができ、ユーザが当該クライアントソフトウェアを操作して当該バインドすべきデバイスへバインドパスワード検索を開始する場合、前記クライアントソフトウェアは、事前設定された前記UDPポート番号に基づいて前記UDPポートへ検索要求を送信することができる。当然、前記クライアントソフトウェアに事前に前記UDP番号を設定しない場合、バインドすべきデバイスは、前記UDPポートが起動された後、ローカル無線エリアネットワークに放送メッセージを送信し、起動されたUDPポートのポート番号を、ローカル無線エリアネットワークにおけるすべての当該放送メッセージを受信したクライアントソフトウェアに通知することができる。
本実施形態において、バインドすべきデバイスは、ローカル無線エリアネットワークにおけるクライアントソフトウェアから送信された検索要求を受信する場合、前記UDPポートが起動された後、当該UDPポートをリアルタイムに監視することができ、一旦当該UDPポートがローカル無線エリアネットワークにおけるクライアントソフトウェアから送信された検索要求を受信したと、すぐに前記クライアントソフトウェアへ1つのメッセージに応答して予め設定された、暗号化されたバインドパスワードを前記クライアントソフトウェアに送信することができる。
前記クライアントソフトウェアがバインドパスワードを成功に取得した場合、ユーザは、当該クライアントソフトウェアを操作してサーバー側へバインド要求を送信し、そして当該バインド要求に当該バインドパスワードおよびユーザのログインアカウント番号を含むことができ、ローカル無線エリアネットワークに複数のバインドすべきデバイスがあると、それらを区分するために、この場合に当該バインド要求にバインドすべきデバイスのID(例えばバインドすべきデバイスのハードウェアアドレス)を含むことができる。ここで、前記クライアントソフトウェアがバインドパスワードを成功に取得してサーバー側へバインド要求を送信する場合、現在のユーザ端末が依然としてローカルエリアネットワークのカバー範囲にあると、ローカルエリアネットワークに基づいてサーバー側へバインド要求を送信することができ、現在のユーザ端末がローカルエリアネットワークのカバー範囲にない場合でも、他のネットワーク(例えばキャリアの移動ネットワーク)に基づいてサーバーへバインド要求を送信し、遠隔バインドを完了することができる。
サーバー側は、当該バインド要求を受信した後、まず当該バインド要求におけるログインアカウント番号を認証することができ、認証を通過した場合、サーバー側ローカルにバインドすべきデバイスによってアップロードされた、復号化されたバインドパスワードが保存されたので、さらに当該バインド要求におけるバインドパスワードを取得し、予め設定された復号化アルゴリズムに基づいて当該バインド要求におけるバインドパスワードを復号化し、その後当該復号化されたバインドパスワードをローカルに保存された、バインドすべき端末によってアップロードされたバインドパスワードと一つずつマッチングすることができ、当該バインド要求におけるバインドパスワードがローカルに保存されたいずれかのキーとマッチングする場合、バインドパスワードが認証を通過した。
バインドパスワードが認証を通過した場合、サーバー側は、当該バインド要求におけるバインドすべきデバイスのIDがすでにローカルに他のユーザとのバインディング関係を確立したかどうかを検索することができ、確立していない場合、サーバー側は、直接ローカルに当該バインド要求におけるログインアカウント番号とバインドすべきデバイスのIDとのバインディング関係を確立することができる。バインディング関係が成功に確立された場合、サーバー側は、前記バインドすべきデバイスへバインド成功通知メッセージを送信することができ、その後のユーザは、バインドが成功したログインアカウント番号で前記バインドすべきデバイスへの遠隔アクセスと制御を行うことができる。
実現する場合、前記ローカル無線エリアネットワーク向け伝送サービスは、前記UDPサービス以外、他の実現形態であってもよく、例えば、前記伝送サービスがHTTPサービスであってよいと説明すべきである。前記伝送サービスがHTTPサービスである場合、スマート設定のためにローカル無線エリアネットワーク向けプライベートネットワークIPアドレスを起動することができ、ユーザは、端末におけるクライアントソフトウェアにより当該プライベートネットワークIPアドレスに基づいて当該バインドすべきデバイスとHTTPに基づく通信を行い、当該バインドすべきデバイスへ検索要求を送信することができる。
しかしながら、スマートデバイスがユーザのログインアカウント番号と成功にバインドした後、ユーザが通常、当該スマートデバイスへの遠隔アクセスおおよび制御の需要を備えるので、ユーザがローカル無線エリアネットワークのカバー範囲になくて当該スマートデバイスに対して遠隔アクセスおよび制御を行う場合、ユーザのアクセスメッセージがローカル無線エリアネットワークのルータによりIPアドレスに対してNATアドレス変換を行わないと、スマートデバイスに到達できなく、これにより、ユーザが当該スマートデバイスに対して遠隔アクセスおよび制御を行う過程に、NAT横断(Traversal)の問題が存在することが分かる。
現在、NAT横断の最も広く且つ最も効果的な応用方式は、UDPパート番号を設定することでNATを横断することであり、ユーザがスマートデバイスによって起動されたUDPポート番号でスマートデバイスと伝送サービスを行うと、アクセスメッセージが直接ローカル無線ルータのNATファイアウォールを横断してIPアドレス変換を完了した後、前記スマートデバイスに伝送されることができる。ここで、UDPポート番号を設定することでNATを横断する実現方法に対して、本分野の当業者が従来技術中の説明を参考することができるので、本実施形態において詳しく説明しない。
ユーザがスマートデバイスによって起動されたHTTPサービスにより当該スマートデバイスと伝送サービスを行うと、アクセスメッセージが無線で直接にローカル無線ルータのNATファイアウォールを横断してIPアドレス変換を完了し、この場合、スマートデバイスのためにポーリング機構を確立し、メッセージへのアクセスをサーバー側に定期的に要求する必要があり、この方式により、ユーザがスマートデバイスを遠隔アクセスする場合に一定の遅延がある。これにより、スマートデバイスのローカル無線エリアネットワークに向け伝送サービスがUDPサービスであって、無比の優位性を備えることが分かる。以上に前記ローカル無線エリアネットワーク向け伝送サービスがUDPサービスであることを例にして説明するが、本開示に示される最適な実施形態だけであるが、本開示を制限することに用いられるものではない。
上述した実施形態において、端末は、ローカルエリアネットワークにおけるバインドすべきデバイスからバインドパスワードを取得し、そしてサーバー側へ前記バインドすべきデバイスとバインドするバインド要求を送信し、前記バインドパスワードがすでに前記バインドすべきデバイスによってサーバー側によってサーバー側にアップロードされ、前記バインド要求が前記バインドパスワードおよびユーザログインIDを含み、サーバー側は、前記バインド要求を受信した後、前記バインド要求に含まれたバインドパスワードが前記バインドすべきデバイスによってアップロードされたバインドパスワードとマッチングする場合、前記ユーザログインIDと前記バインドすべきデバイスとのバインディング関係を確立する。ローカルエリアネットワークにおける端末がバインドすべきデバイスからバインドパスワードを取得でき、そして端末からサーバー側に送信されたバインド要求に含まれたバインドパスワードが前記バインドすべきデバイスによってサーバー側にアップロードされたバインドパスワードとマッチングする場合のみ、バインディング関係を確立でき、そのためユーザログインID漏洩によるエラーバインドを避けることができ、それによって装置デバイスの安全性を向上させることができる。
前記デバイスバインドの装置の実施形態に対応して、本開示は、装置の実施形態を提供する。
図4は一つの例示的な実施形態に係るデバイスバインドの装置を示すブロック図である。
図4に示すように、一つの例示的な実施形態に係るデバイスバインドの装置400は、取得モジュール401と、送信モジュール402とを含む。
前記取得モジュール401は、ローカルエリアネットワークにおけるバインドすべきデバイスからバインドパスワードを取得するように構成され、前記バインドパスワードがすでに前記バインドすべきデバイスによってサーバー側にアップロードされた。
前記送信モジュール402は、サーバー側へ前記バインドすべきデバイスとバインドするバインド要求を送信するように構成され、前記バインド要求が前記バインドパスワードおよびユーザログインIDを含むことにより、前記サーバー側が、前記バインド要求に含まれたバインドパスワードが前記バインドすべきデバイスによってアップロードされたバインドパスワードとマッチングする場合、前記ユーザログインIDと前記バインドすべきデバイスとのバインディング関係を確立する。
上述した実施形態において、端末は、ローカルエリアネットワークにおけるバインドすべきデバイスからバインドパスワードを取得し、そしてサーバー側へ前記バインドすべきデバイスとバインドするバインド要求を送信し、前記バインドパスワードがすでに前記バインドすべきデバイスによってサーバー側によってサーバー側にアップロードされ、前記バインド要求が前記バインドパスワードおよびユーザログインIDを含み、サーバー側は、前記バインド要求を受信した後、前記バインド要求に含まれたバインドパスワードが前記バインドすべきデバイスによってアップロードされたバインドパスワードとマッチングする場合、前記ユーザログインIDと前記バインドすべきデバイスとのバインディング関係を確立する。ローカルエリアネットワークにおける端末がバインドすべきデバイスからバインドパスワードを取得でき、そして端末からサーバー側に送信されたバインド要求に含まれたバインドパスワードが前記バインドすべきデバイスによってサーバー側にアップロードされたバインドパスワードとマッチングする場合のみ、バインディング関係を確立でき、そのためユーザログインID漏洩によるエラーバインドを避けることができ、それによって装置デバイスの安全性を向上させることができる。
図5を参照して、図5は本開示の一つ例示的な実施形態に係る別の装置を示すブロック図であり、当該実施形態が前記図4に示す実施形態を基にするのもであり、前記ローカルエリアネットワークの伝送サービスがユーザデータグラムプロトコルを含む場合、前記取得モジュール401は、第一の検索サブモジュール401Aを含むことができる。
前記第一の検索サブモジュール401Aがローカルに予め設定された、前記UDPサーバー側によって開放されたUDPポートのポート番号に基づいて、前記バインドすべきデバイスへ前記バインドパスワードを検索するように構成される。
図6を参照して、図6は本開示の一つの例示的な実施形態に係る別の装置を示すブロック図であって、当該実施形態が前記図4に示す実施形態を基にするものであり、前記ローカルエリアネットワークの伝送サービスがユーザデータグラムプロトコル(UDP)サービスを含む場合、前記取得モジュール401は、受信サブモジュール401Bと第二の検索サブモジュール401Cを含むことができる。
前記受信サブモジュール401Bは、前記バインドすべきデバイスがローカルエリアネットワークに放送した、前記UDPサーバー側によって開放されたUDPポートのポート番号を受信するように構成される。
前記第二の検索サブモジュール401Cは、受信された前記ポート番号に基づいて前記バインドすべきデバイスへ前記バインドパスワードを検索するように構成される。
前記図6に示す装置実施形態に係る受信サブモジュール401Bと第二の検索サブモジュール401Cの構造が前記図5の装置実施形態に含まれてもよく、これに対して本開示は、制限しないと説明すべきである。
図7は、一つの例示的な実施形態に係るデバイスバインドの装置を示すブロック図である。
図7に示すように、一つの例示的な実施形態に係るデバイスバインドの装置700は、第一の受信モジュール701と、マッチングモジュール702と、確立モジュール703とを含む。
前記第一の受信モジュール701は、端末から送信されたバインド要求を受信するように構成され、前記バインド要求がバインドパスワードおよびユーザログインIDを含み、前記バインドパスワードが前記端末によってローカルエリアネットワークにおけるバインドすべきデバイスから取得される。
前記マッチングモジュール702は、前記バインドパスワードをローカルに保存されたバインドパスワードとマッチングさせるように構成される。
前記確立モジュール703は、前記バインドパスワードがローカルに保存されたいずれかのバインドパスワードとマッチングする場合、前記ユーザログインIDと前記いずれかのバインドパスワードに対応するバインドすべきデバイスとのバインディング関係を確立するように構成される。
上述した実施形態において、端末は、ローカルエリアネットワークにおけるバインドすべきデバイスからバインドパスワードを取得し、そしてサーバー側へ前記バインドすべきデバイスとバインドするバインド要求を送信し、前記バインドパスワードがすでに前記バインドすべきデバイスによってサーバー側によってサーバー側にアップロードされ、前記バインド要求が前記バインドパスワードおよびユーザログインIDを含み、サーバー側は、前記バインド要求を受信した後、前記バインド要求に含まれたバインドパスワードが前記バインドすべきデバイスによってアップロードされたバインドパスワードとマッチングする場合、前記ユーザログインIDと前記バインドすべきデバイスとのバインディング関係を確立する。ローカルエリアネットワークにおける端末がバインドすべきデバイスからバインドパスワードを取得でき、そして端末からサーバー側に送信されたバインド要求に含まれたバインドパスワードが前記バインドすべきデバイスによってサーバー側にアップロードされたバインドパスワードとマッチングする場合のみ、バインディング関係を確立でき、そのためユーザログインID漏洩によるエラーバインドを避けることができ、それによって装置デバイスの安全性を向上させることができる。
図8を参照して、図8は、本開示の一つの例示的な実施形態に係る別の装置を示すブロック図であって、当該実施形態が前記7に示す実施形態を基にするものであり、前記装置700は、第二の受信モジュール704と保存モジュール705とを含むことができる。
前記第二の受信モジュール704は、前記マッチングモジュールが前記バインドパスワードをローカルに保存されたパスワードとマッチングする前に、前記バインドすべきデバイスによってアップロードされたバインドパスワードを受信するように構成される。
前記保存モジュール705は、前記バインドすべきデバイスによってアップロードされたバインドパスワードおよび当該バインドパスワードと前記バインドすべきデバイスとの対応関係をローカルに保存するように構成される。
図9を参照して、図9は本開示の一つの例示的な実施形態に係る別の装置を示すブロック図であって、当該実施形態が前記図7に示す実施形態を基にするものであり、前記バインドパスワードがすでに前記バインドすべきデバイスによって予め設定された暗号化アルゴリズムに基づいて暗号化された場合、前記装置700は、復号化モジュール706をさらに含むことができる。
前記復号化モジュール706は、予め設定された復号化アルゴリズムに基づいて前記バインドすべきデバイスによってアップロードされたバインドパスワードおよび前記バインド要求に含まれたバインドパスワードを復号化するように構成される。
前記図9に示す装置実施形態に係る復号化モジュール706の構造が前記8の装置実施形態に含まれてもよく、これに対して本開示は、制限しないと説明すべきである。
図10を参照して、図10は、本開示の一つの例示的な実施形態に係る装置を示すブロック図であって、当該実施形態が前記図7に示す実施形態を基にするものであり、前記判定モジュール703は、判定サブモジュール703Aと確立サブモジュール703Bとをさらに含むことができる。
前記判定サブモジュール703Aは、前記いずれかのバインドパスワードに対応するバインドすべきデバイスとバインディング関係を確立したかどうかを判定するように構成される。
前記確立サブモジュール703Bは、前記いずれかのバインドパスワードに対応するバインドすべきデバイスとバインディング関係を確立しない場合、前記ユーザログインIDと当該バインドすべきデバイスとのバインディング関係を確立するように構成される。
前記図10に示す装置実施形態に係る判定サブモジュール703Aと確立サブモジュール703Bの構造が前記図8−図9の装置実施形態に含まれてもよく、これに対して本開示は、制限しないと説明すべきである。
前記装置における各モジュールの機能および作用の実現過程に対して、具体的に前記方法における対応するステップの実現過程を参照し、ここで説明を省略する。
装置の実施形態については、それが基本的に方法実施形態に対応するので、関連点が方法実施形態の一部の説明を参照すればよい。上述した装置実施形態は、例示的ものだけであり、ここで、分離コンポーネントとして説明されるモジュールが物理的に分離してよく、または物理的に分離しなくてもよく、モジュールとして表示されるコンポーネントが物理モジュールであってよく、物理モジュールではなくてもよく、即ち一つの箇所に位置してよく、または複数のネットワークモジュールに分布してもよい。実際の需要に応じてその中の一部または全部のモジュールを選択して本開示の解決手段の目的を達成することができる。本分野の当業者は、創造的な労働をしない場合、理解して実施することができる。
それに対応して、本開示に係るデバイスバインドの装置は、
プロセッサと、
プロセッサで実行可能な命令を記憶するように構成されるメモリとを含み、
前記プロセッサは、
ローカルエリアネットワークにおけるバインドすべきデバイスからバインドパスワードを取得し、前記バインドパスワードがすでに前記バインドすべきデバイスによってサーバー側にアップロードされ、
前記サーバー側へ前記バインドすべきデバイスとバインドするバインド要求を送信し、前記バインド要求が前記バインドパスワードおよびユーザログインIDを含むことにより、前記サーバー側が、前記バインド要求に含まれたバインドパスワードが前記バインドすべきデバイスによってアップロードされたバインドパスワードとマッチングする場合、前記ユーザログインIDと前記バインドすべきデバイスとのバインディング関係を確立するように構成される。
それに対応して、本開示に係る端末は、メモリおよび1つ以上のプログラムを含み、1つ以上のプログラムがメモリに記憶され、且つ1つ以上のプロセッサによって実行されるように構成され、前記1つ以上のプログラムは、以下の操作のための命令を含み、
ローカルエリアネットワークにおけるバインドすべきデバイスからバインドパスワードを取得し、前記バインドパスワードがすでに前記バインドすべきデバイスによってサーバーにアップロードされ、
前記サーバー側へ前記バインドすべきデバイスとバインドするバインド要求を送信し、前記バインド要求が前記バインドパスワードおよびユーザログインIDを含むことにより、前記サーバー側が、前記バインド要求に含まれたバインドすべきパスワードが前記バインドすべきデバイスによってアップロードされたバインドパスワードとマッチングする場合、前記ユーザログインIDと前記バインドすべきデバイスとのバインディング関係を確立する。
それに対応して、本開示に係るデバイスバインドの装置は、
プロセッサと、
プロセッサで実行可能な命令を記憶するように構成されるメモリとを含み、
前記プロセッサは、
端末から送信されたバインド要求を受信し、前記バインド要求がバインドパスワードおよびユーザログインIDを含み、前記バインドパスワードが前記端末によってローカルエリアネットワークにおけるバインドすべきデバイスから取得され、
前記バインドパスワードをローカルに保存されたバインドパスワードとマッチングさせ、
前記バインドパスワードがローカルに保存されたいずれかのバインドパスワードとマッチングする場合、前記ユーザログインIDと前記いずれかのバインドパスワードに対応するバインドすべきデバイスとのバインディング関係を確立するように構成される。
それに対応して、本開示に係るサーバーは、メモリおよび1つ以上のプログラムを含み、1つ以上のプログラムがメモリに記憶され、且つ1つ以上のプロセッサによって実行されるように構成され、前記1つ以上のプログラムは、以下の操作のための命令を含み、
端末から送信されたバインド要求を受信し、前記バインド要求がバインドパスワードおよびユーザログインIDを含み、前記バインドパスワードが前記端末によってローカルエリアネットワークにおけるバインドすべきバインドすべきデバイスから取得され、
前記バインドパスワードをローカルに保存されたバインドパスワードとマッチングし、
前記バインドパスワードがローカルに保存されたいずれかのバインドパスワードとマッチングする場合、前記ユーザログインIDと前記いずれかのバインドパスワードに対応するバインドすべきデバイスとのバインディング関係を確立する。
図11は一つの例示的な実施形態に係るデバイスバインドの装置の構成図である。
図11に示すように、一つの例示的な実施形態に係るデバイスバインドの装置1100は、移動携帯電話、コンピュータ、デジタル放送端末、メッセージ送受信装置、ゲームコンソール、タブレットデバイス、医療装置、フィットネス装置、パーソナルデジタルアシスタントなどであってよい。
図11を参照して、装置1100は、処理コンポーネント1101、メモリ1102、電源コンポーネント1103、マルチメディアコンポーネント1104、オーディオコンポーネント1105、入力/出力(I/O)インタフェース1106、センサコンポーネント1107および通信コンポーネント1108の1つ以上を含むことができる。
処理コンポーネント1101は、通常、装置1100の操作全体、例えば表示、電話呼び、データ通信、カメラ操作と記録操作に関連する操作を制御する。処理コンポーネント1101は、1つ以上のプロセッサ1109を含んで命令を実行し、前記方法の全部または一部のステップを完了することができる。また、処理コンポーネント1101は、1つ以上のモジュールを含むことができ、処理コンポーネント1101と他のコンポーネントのインタラクションのために便利を与える。例えば、処理コンポーネント1101は、マルチメディアモジュールを含むことができ、マルチメディアコンポーネント1104と処理コンポーネント1101の間のインタラクションのために便利を与える。
メモリ1102は、様々なデータを記憶して装置1100の操作をサポートするように構成される。これらのデータの例は、装置1100に操作されるいかなるアプリケーションプログラムまたは方法に用いられる命令、連絡先データ、電話帳データ、メッセージ、ピクチャ、ビデオなどを含む。メモリ1102は、例えばスタティックランダムアクセスメモリ(SRAM)、電気的消去可能プログラマブルROM(EEPROM)、消去可能プログラマブルROM(EPROM)、プログラマブルROM(PROM)、読取り専用メモリ(ROM)、磁気メモリ、フラッシュメモリ、磁気ディスクまたは光ディスクのようないかなるタイプの揮発性メモリおよび不揮発性記憶装置またはそれらの組み合わせによって実現されることができる。
電源コンポーネント1103は、装置1100の様々なコンポーネントに電力を供給する。電源コンポーネント1103は、電源管理システム、1つ以上の電源、および装置1100のために電源を生成し、管理して割り当てることに関連する他のコンポーネントを含むことができる。
マルチメディアコンポーネント1104は、前記装置1100とユーザの間にある、1つの出力インタフェースを提供するスクリーンに含まれる。いくつかの実施形態において、スクリーンは、液晶ディスプレイ(LCD)とタッチパネル(TP)を含むことができる。スクリーンがタッチパネルを含むと、スクリーンは、タッチスクリーンとして実現されて、ユーザからの入力信号を受信することができる。タッチパネルは、1つ以上のタッチセンサを含んでタッチ、摺動とタッチパネル上の手振りをセンシングする。前記タッチセンサは、タッチまたは摺動動作の境界をセンシングするだけでなく、前記タッチまたは摺動操作に関連する持続時間と圧力を検出することができる。いくつかの実施形態において、マルチメディアコンポーネント1104は、一つのフロントカメラおよび/またはリアカメラを含む。装置1100が操作モード、例えば撮像モードまたはビデオモードにある場合、フロントカメラおよび/またはリアカメラは、外部のマルチメディアデータを含むことができる。各フロントカメラとリアカメラは、固定された光学レンズシステムであってよいまたは焦点距離と光学ズーム能力を備えることができる。
オーディオコンポーネント1105は、オーディオ信号を出力および/または入力するように構成される。例えば、オーディオコンポーネント1105は、1つのマイク(MIC)を含み、装置1100が操作モード、例えば呼びモード、記録モードと音声識別モードにある場合、マイクは、外部のオーディオ信号を受信するように構成される。受信されたオーディオ信号は、さらに、メモリ1102に記憶されるまたは通信コンポーネント1108を介して送信されることができる。いくつかの実施形態において、オーディオコンポーネント1105は、オーディオ信号を出力するためのスピーカをさらに含む。
I/Oインタフェース1102は、処理コンポーネント1101と周辺インターフェースモジュールの間のためにインターフェースを提供し、前記周辺インターフェースモジュールは、キーボード、クリックホイール、ボタンなどであってよい。これらのボタンは、ホームページボタン、音量ボタン、起動ボタンとロックボタンを含むことができるがこれらに限られない。
センサコンポーネント1107は、1つ以上のセンサを含み、装置1100に各方面の状態評価を提供するように構成される。例えば、センサコンポーネント1107は、装置1100のオン/オフ状態、コンポーネントの相対位置決め、例えば前記コンポーネントが装置1100の表示器とキーパッドであることを検出することができ、センサコンポーネント1107は、装置1100または装置1100の一つのコンポーネントの位置変化、ユーザが装置1100と接触するかどうか、装置1100の方位または加速/減速と端末の温度変化を検出することができる。センサコンポーネント1107は、いかなる物理的接触がない場合に付近の物体の存在を検出するように構成される近接センサを含むことができる。センサコンポーネント1107は、光センサ、例えばイメージングアプリケーションに使用されるCMOSまたはCCD画像センサを含むことができる。いくつかの実施形態において、当該センサコンポーネント1107は、加速度センサ、ジャイロセンサ、磁気センサ、圧力センサまたは温度センサを含むことができる。
通信コンポーネント1108は、装置1100が他の装置と有線または無線で通信することに便利を与えるように構成される。装置1100は、通信基準に基づく無線ネットワーク、例えばWiFi、2Gまたは3G、またはそれらの組み合わせにアクセスすることができる。1つの例示的な実施形態において、通信コンポーネント1108は、放送チャネルを介して外部の放送管理システムからの放送信号または放送関連情報を受信する。1つの例示的な実施形態において、前記通信コンポーネント1108は、近接場通信(NFC)モジュールを含み、近距離通信を促進する。例えば、NFCモジュールがRF識別(RFID)技術、赤外線データ通信(IrDA)技術、超広帯域(UWB)技術、ブルートゥース(登録商標)(BT)技術と他の技術に基づいて実現されることができる。
例示的な実施形態において、装置1100は、1つ以上の特定用途向け集積回路(ASIC)、デジタル信号プロセッサ(DSP)、デジタル信号処理装置(DSPD)、プログラマブルロジックデバイス(PLD)、フィールドプログラマブルゲートアレイ(FPGA)、コントローラ、マイクロコントローラ、マイクロプロセッサまたは他の電子素子によって実現されることができ、上記の方法を実行するように構成される。
例示的な実施形態において、命令が含まれる非一時的コンピュータ可読記憶媒、例えば命令が含まれるメモリ1102を提供し、前記命令が装置1100のプロセッサ1109によって実行されて前記方法を完了することができる。例えば、前記非一時的コンピュータ可読記憶媒は、ROM、ランダムアクセスメモリ(RAM)、CD−ROM、磁気テープ、フレキシブルディスク、光データ記憶デバイスなどであってよい。
ここで、前記記憶媒体における命令が移動端末のプロセッサによって実行される場合、移動端末は、
ローカルエリアネットワークにおけるバインドすべきデバイスからバインドパスワードを取得し、前記バインドパスワードがすでに前記バインドすべきデバイスによってサーバー側にアップロードされたことと、
前記サーバー側へ前記バインドすべきデバイスとバインドするバインド要求を送信し、前記バインド要求が前記バインドパスワードおよびユーザログインIDを含むことにより、前記サーバ側が、前記バインド要求に含まれたバインドパスワードが前記バインドすべきデバイスによってアップロードされたバインドパスワードとマッチングする場合、前記ユーザログインIDと前記バインドすべきデバイスとのバインディング関係を確立することとが含まれるデバイスバインドの方法を、実行することができる。
それに対応して、本開示に係るデバイスバインドの装置は、
プロセッサと、
プロセッサで実行可能な命令を記憶するように構成されるメモリとを含み、
前記プロセッサは、
端末から送信されたバインド要求を受信し、前記バインド要求がバインドパスワードおよびユーザログインIDを含み、前記バインドパスワードが前記端末によってローカルエリアネットワークにおけるバインドすべきデバイスから取得され、
前記バインドパスワードをローカルに保存されたバインドパスワードとマッチングさせ、
前記バインドパスワードがローカルに保存されたいずれかのバインドパスワードとマッチングする場合、前記ユーザログインIDと前記いずれかのバインドパスワードに対応するバインドすべきデバイスとのバインディング関係を確立するように構成される。
図12は、一つの例示的な実施形態に係るデバイスバインドの装置1200のためのブロック図である。例えば、装置1200は、サーバーとして提供されることができる。図12を参照して、装置1200は、処理コンポーネント1222を含み、さらに1つ以上のプロセッサ、およびメモリ1232によって代表されるメモリリソースであって、処理コンポーネント1222で実行可能な命令、例えばアプリケーションプログラムを記憶するためのメモリ記憶リソースを含む。メモリ1232に記憶されたアプリケーションは、それぞれが1グループの命令に対応する1つ以上のモジュールを含むことができる。また、処理コンポーネント1222は、命令を実行して、前記デバイスバインドの方法を実行するように構成される。
装置1200は、装置1200の電源管理を実行するように構成される電源コンポーネント1226、装置1200をネットワークに接続させるように構成される有線または無線ネットワークインタフェース1250と入出力(I/O)インタフェース1258をさらに含むことができる。装置1200は、メモリ1232に記憶された操作システム、例えばWindows(登録商標) ServerTM、Mac OS(登録商標) XTM、Unix(登録商標)TM、 Linux(登録商標)TM、FreeBSDTMまたはそれらと類似するものに基づいて操作されることができる。
本分野の当業者は、明細書を考慮し、および本出願において開示される発明を実施した後、本発明のさらに他の実施形態を容易に想到する。本出願は、本開示のいかなる変形、用途または適応的変化をカバーすることを目的とし、これらの変形、用途または適応的変化が本開示の一般的な原理に従うべきで、本出願に開示されるまたは開示されないこの技術分野における公知の常識または慣用技術手段を含む。明細書と実施形態は、例示的なものと見なすだけであるが、本開示の真の精神および範囲は、以下の特許請求の範囲によって示される。
本開示は、以上に説明され且つ図面に示される精確な構造に限られなく、その範囲を逸脱しない場合で各種類の変更と変化を行うことができると理解すべきである。本開示の範囲は、添付の特許請求の範囲のみによって制限される。

Claims (16)

  1. デバイスバインドの方法であって、
    ローカルエリアネットワークにおけるバインドすべきデバイスからバインドパスワードを取得し、前記バインドパスワードがすでに前記バインドすべきデバイスによってサーバー側にアップロードされたことと、
    前記サーバー側へ前記バインドすべきデバイスとバインドするバインド要求を送信し、前記バインド要求が前記バインドパスワードおよびユーザログインIDを含むことにより、前記サーバ側が、前記バインド要求に含まれたバインドパスワードが前記バインドすべきデバイスによってアップロードされたバインドパスワードとマッチングする場合、前記ユーザログインIDと前記バインドすべきデバイスとのバインディング関係を確立することとを含む、前記デバイスバインドの方法。
  2. 前記ローカルエリアネットワークの伝送サービスがユーザデータグラムプロトコル(UDP)サービスを含む場合、ローカルエリアネットワークにおけるバインドすべきデバイスからバインドパスワードを取得することは、
    ローカルに予め設定された、前記UDPサーバー側によって開放されたUDPポートのポート番号に基づいて前記バインドすべきデバイスへ前記バインドパスワードを検索すること、または、
    前記バインドすべきデバイスがローカルエリアネットワークに放送した、前記UDPサーバー側によって開放されたUDPポートのポート番号を受信することと、
    受信された前記ポート番号に基づいて前記バインドすべきデバイスへ前記バインドパスワードを検索することとを含むことを特徴とする
    請求項1に記載の方法。
  3. 前記バインドパスワードは、すでに前記バインドすべきデバイスによって予め設定された暗号化アルゴリズムに基づいて暗号化されたことを特徴とする
    請求項2に記載の方法。
  4. デバイスバインドの方法であって、
    端末から送信されたバインド要求を受信し、前記バインド要求がバインドパスワードおよびユーザログインIDを含み、前記バインドパスワードが前記端末によってローカルエリアネットワークにおけるバインドすべきデバイスから取得されることと、
    前記バインドパスワードをローカルに保存されたバインドパスワードとマッチングさせることと、
    前記バインドパスワードがローカルに保存されたいずれかのバインドパスワードとマッチングする場合、前記ユーザログインIDと前記いずれかのバインドパスワードに対応するバインドすべきデバイスとのバインディング関係を確立することとを含む、前記デバイスバインドの方法。
  5. 前記バインドパスワードをローカルに保存されたバインドパスワードとマッチングする前に、前記方法は、
    前記バインドすべきデバイスによってアップロードされたバインドパスワードを受信することと、
    前記バインドすべきデバイスによってアップロードされたバインドパスワードおよび当該バインドパスワードと前記バインドすべきデバイスとの対応関係をローカルに保存することとをさらに含むことを特徴とする
    請求項4に記載の方法。
  6. 前記バインドパスワードがすでに前記バインドすべきデバイスによって予め設定された暗号化アルゴリズムに基づいて暗号化された場合、前記方法は、
    予め設定された復号化アルゴリズムに基づいて前記バインドすべきデバイスによってアップロードされたバインドパスワードおよび前記バインド要求に含まれたバインドパスワードを復号化することをさらに含むことを特徴とする
    請求項5に記載の方法。
  7. 前記ユーザログインIDと前記いずれかのバインドパスワードに対応するバインドすべきデバイスとのバインディング関係を確立することは、前記いずれかのバインドパスワードに対応するバインドすべきデバイスとバインディング関係を確立したかどうかを判定することと、
    前記いずれかのバインドパスワードに対応するバインドすべきデバイスとバインディング関係を確立しない場合、前記ユーザログインIDと当該バインドすべきデバイスとのバインディング関係を確立することとを含むことを特徴とする
    請求項4に記載の方法。
  8. デバイスバインドの装置であって、
    ローカルエリアネットワークにおけるバインドすべきデバイスからバインドパスワードを取得するように構成され、前記バインドパスワードがすでに前記バインドすべきデバイスによってサーバー側にアップロードされた取得モジュールと、
    前記サーバー側へ前記バインドすべきデバイスとバインドするバインド要求を送信するように構成され、前記バインド要求が前記バインドパスワードおよびユーザログインIDを含むことにより、前記サーバ側が、前記バインド要求に含まれたバインドパスワードが前記バインドすべきデバイスによってアップロードされたバインドパスワードとマッチングする場合、前記ユーザログインIDと前記バインドすべきデバイスとのバインディング関係を確立する送信モジュールとを含む、前記デバイスバインドの装置。
  9. 前記ローカルエリアネットワークの伝送サービスがユーザデータグラムプロトコル(UDP)サービスを含む場合、前記取得モジュールは、
    ローカルに予め設定された、前記UDPサーバー側によって開放されたUDPポートのポート番号に基づいて前記バインドすべきデバイスへ前記バインドパスワードを検索するように構成される第一の検索サブモジュール、または、
    前記バインドすべきデバイスがローカルエリアネットワークに放送した、前記UDPサーバー側によって開放されたUDPポートのポート番号を受信するように構成される受信サブモジュールと、
    受信された前記ポート番号に基づいて前記バインドすべきデバイスへ前記バインドパスワードを検索するように構成される第二の検索サブモジュールとを含むことを特徴とする
    請求項8に記載の装置。
  10. 前記バインドパスワードは、すでに前記バインドすべきデバイスによって予め設定された暗号化アルゴリズムに基づいて暗号化されたことを特徴とする
    請求項8に記載の装置。
  11. デバイスバインドの装置であって、
    端末から送信されたバインド要求を受信するように構成され、前記バインド要求がバインドパスワードおよびユーザログインIDを含み、前記バインドパスワードが前記端末によってローカルエリアネットワークにおけるバインドすべきデバイスから取得される第一の受信モジュールと、
    前記バインドパスワードをローカルに保存されたバインドパスワードとマッチングさせるように構成されるマッチングモジュールと、
    前記バインドパスワードがローカルに保存されたいずれかのバインドパスワードとマッチングする場合、前記ユーザログインIDと前記いずれかのバインドパスワードに対応するバインドすべきデバイスとのバインディング関係を確立するように構成される確立モジュールとを含む、前記デバイスバインドの装置。
  12. 前記マッチングモジュールが前記バインドパスワードをローカルに保存されたバインドパスワードとマッチングする前に、前記バインドすべきデバイスによってアップロードされたバインドパスワードを受信するように構成される第二の受信モジュールと、
    前記バインドすべきデバイスによってアップロードされたバインドパスワードおよび当該バインドパスワードと前記バインドすべきデバイスとの対応関係をローカルに保存するように構成される保存モジュールとをさらに含むことを特徴とする
    請求項11に記載の装置。
  13. 前記バインドパスワードがすでに前記バインドすべきデバイスによって予め設定された暗号化アルゴリズムに基づいて暗号化された場合、前記装置は、
    予め設定された復号化アルゴリズムに基づいて前記バインドすべきデバイスによってアップロードされたバインドパスワードおよび前記バインド要求に含まれたバインドパスワードを復号化するように復号化モジュールをさらに含むことを特徴とする
    請求項12に記載の装置。
  14. 前記確立モジュールは、
    前記いずれかのバインドパスワードに対応するバインドすべきデバイスとバインディング関係を確立したかどうかを判定するように構成される判定サブモジュールと、
    前記いずれかのバインドパスワードに対応するバインドすべきデバイスとバインディング関係を確立しない場合、前記ユーザログインIDと当該バインドすべきデバイスとのバインディング関係を確立するように構成される確立サブモジュールとを含むことを特徴とする
    請求項11に記載の装置。
  15. デバイスバインドの装置であって、
    プロセッサと、
    プロセッサで実行可能な命令を記憶するように構成されるメモリとを含み、
    前記プロセッサは、
    ローカルエリアネットワークにおけるバインドすべきデバイスからバインドパスワードを取得し、前記バインドパスワードがすでに前記バインドすべきデバイスによってサーバー側にアップロードされ、
    前記サーバー側へ前記バインドすべきデバイスとバインドするバインド要求を送信し、前記バインド要求が前記バインドパスワードおよびユーザログインIDを含むことにより、前記サーバー側が、前記バインド要求に含まれたバインドパスワードが前記バインドすべきデバイスによってアップロードされたバインドパスワードとマッチングする場合、前記ユーザログインIDと前記バインドすべきデバイスとのバインディング関係を確立するように構成される、前記デバイスバインドの装置。
  16. デバイスバインドの装置であって、
    プロセッサと、
    プロセッサで実行可能な命令を記憶するように構成されるメモリとを含み、
    前記プロセッサは、
    端末から送信されたバインド要求を受信し、前記バインド要求がバインドパスワードおよびユーザログインIDを含み、前記バインドパスワードが前記端末によってローカルエリアネットワークにおけるバインドすべきデバイスから取得され、
    前記バインドパスワードをローカルに保存されたバインドパスワードとマッチングさせ、
    前記バインドパスワードがローカルに保存されたいずれかのバインドパスワードとマッチングする場合、前記ユーザログインIDと前記いずれかのバインドパスワードに対応するバインドすべきデバイスとのバインディング関係を確立するように構成される、前記デバイスバインドの装置。
JP2016519853A 2015-02-13 2015-10-29 デバイスバインドの方法および装置 Pending JP2017510861A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201510081029.1 2015-02-13
CN201510081029.1A CN104580265B (zh) 2015-02-13 2015-02-13 设备绑定方法和装置
PCT/CN2015/093273 WO2016127667A1 (zh) 2015-02-13 2015-10-29 设备绑定方法和装置

Publications (2)

Publication Number Publication Date
JP2017510861A true JP2017510861A (ja) 2017-04-13
JP2017510861A5 JP2017510861A5 (ja) 2018-07-05

Family

ID=53095445

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016519853A Pending JP2017510861A (ja) 2015-02-13 2015-10-29 デバイスバインドの方法および装置

Country Status (8)

Country Link
US (1) US10020943B2 (ja)
EP (1) EP3057284B1 (ja)
JP (1) JP2017510861A (ja)
KR (1) KR20160110349A (ja)
CN (1) CN104580265B (ja)
MX (1) MX356257B (ja)
RU (1) RU2646390C1 (ja)
WO (1) WO2016127667A1 (ja)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104580265B (zh) * 2015-02-13 2018-12-18 小米科技有限责任公司 设备绑定方法和装置
CN105100052B (zh) * 2015-05-29 2019-07-05 北京奇虎科技有限公司 服务器、手机终端及其帐号与设备绑定执行、控制方法
CN105100213B (zh) * 2015-06-26 2018-11-06 小米科技有限责任公司 设备绑定方法及装置
CN105975359A (zh) * 2015-08-04 2016-09-28 乐视致新电子科技(天津)有限公司 一种对服务器进行数据清理的方法、装置及服务器
US20170238235A1 (en) 2016-02-17 2017-08-17 Zitovault, Inc. Wireless router and router management system
CN107770226B (zh) * 2016-08-22 2021-07-02 中兴通讯股份有限公司 一种智能家居的控制方法、装置、家庭网关及移动终端
CN106452989B (zh) * 2016-08-31 2019-12-13 北京小米移动软件有限公司 建立智能场景的方法及装置
CN106921675B (zh) * 2017-03-30 2020-06-26 北京奇艺世纪科技有限公司 一种智能硬件接入受限网络的方法和装置
CN106980269A (zh) * 2017-05-26 2017-07-25 周传浩 一种可以保障通讯安全的智能家居控制方法
KR102414927B1 (ko) * 2018-03-21 2022-06-30 삼성전자 주식회사 무선랜 서비스를 사용하는 기기의 인증 방법 및 장치
CN108600259B (zh) * 2018-05-08 2021-11-12 普联技术有限公司 设备的认证和绑定方法及计算机存储介质、服务器
CN109344598A (zh) * 2018-09-29 2019-02-15 北京东土科技股份有限公司 设备间的绑定及权限控制方法、装置、设备及存储介质
CN111353141B (zh) * 2018-12-20 2022-05-24 美的集团股份有限公司 智能设备权限控制方法、服务器、用户端设备及电子设备
CN110365704B (zh) 2019-07-30 2021-01-22 广东美的制冷设备有限公司 设备绑定方法、装置和电子设备
CN110351169B (zh) * 2019-09-06 2019-12-13 珠海格力电器股份有限公司 一种对设备进行绑定的方法和装置
CN110808980A (zh) * 2019-11-04 2020-02-18 上海庆科信息技术有限公司 一种智能灯的配网方法、***及智能灯和存储介质
CN110838959B (zh) * 2019-11-07 2021-12-21 深圳市欧瑞博科技股份有限公司 智能家居设备绑定方法、装置、电子设备及存储介质
CN111162981A (zh) * 2019-12-31 2020-05-15 青岛海尔科技有限公司 用于智能设备的绑定方法及装置、智能设备
CN111565137A (zh) * 2020-04-28 2020-08-21 北京芯创睿胜科技有限公司 实现WiFi配网与设备绑定的***及方法
CN111726411B (zh) * 2020-06-22 2022-03-29 海尔优家智能科技(北京)有限公司 设备绑定方法及装置、***、存储介质、电子装置
CN112637266B (zh) * 2020-11-26 2022-06-21 福州智象信息技术有限公司 一种基于AWS IoT的智能相框管理方法、设备及介质
CN112631136A (zh) * 2020-12-02 2021-04-09 深圳市欧瑞博科技股份有限公司 智能控制面板的数据处理方法、装置、介质及电子设备
CN112804102B (zh) * 2021-01-12 2023-05-16 北京嘀嘀无限科技发展有限公司 设备绑定方法、装置和终端
CN112968866B (zh) * 2021-01-28 2021-10-01 北京芯盾时代科技有限公司 用户账号信息与用户身份信息的绑定方法、装置及***
CN113259918A (zh) * 2021-05-11 2021-08-13 杭州华橙软件技术有限公司 设备的绑定方法及***
CN113423105B (zh) * 2021-06-10 2022-06-14 杭州华橙软件技术有限公司 网络连接方法及装置
CN113596005B (zh) * 2021-07-22 2023-07-14 杭州华橙软件技术有限公司 设备的绑定方法、装置、***、存储介质及电子装置
CN113596795B (zh) * 2021-07-22 2023-08-15 中移(杭州)信息技术有限公司 设备绑定方法、装置及计算机可读存储介质
CN113596838A (zh) * 2021-07-29 2021-11-02 北京小米移动软件有限公司 设备配网绑定方法、装置、设备及存储介质
CN114513379B (zh) * 2022-01-20 2023-10-27 青岛海信智慧生活科技股份有限公司 一种智能家居设备的绑定方法和终端
CN115208916B (zh) * 2022-06-27 2024-07-02 广州广日电梯工业有限公司 物联网终端与电梯的绑定方法、***、装置及存储介质
CN115250201B (zh) * 2022-07-22 2023-10-13 海信视像科技股份有限公司 智能设备、服务器及智能设备交付方法
CN115484115B (zh) * 2022-08-30 2024-01-26 海尔优家智能科技(北京)有限公司 绑定方法及装置、存储介质及电子装置

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004310372A (ja) * 2003-04-04 2004-11-04 Matsushita Electric Ind Co Ltd パスワード設定方法、機器、及びログインサーバ
JP2005117194A (ja) * 2003-10-03 2005-04-28 Hochiki Corp 監視情報提供システム、監視装置における監視情報提供方法およびその方法をコンピュータに実行させる監視情報提供プログラム
JP2011142519A (ja) * 2010-01-07 2011-07-21 Ntt Docomo Inc 制御装置、遠隔制御システム及びプログラム
JP2013130920A (ja) * 2011-12-20 2013-07-04 Buffalo Inc 通信システム、ネットワークストレージ、サーバ装置及びプログラム
JP2013162314A (ja) * 2012-02-03 2013-08-19 Sharp Corp 通知システム及び通知方法
JP2014507908A (ja) * 2011-02-22 2014-03-27 トシボックス・オイ 建物の遠隔制御を実施するための方法およびデバイス装置
JP2014199981A (ja) * 2013-03-29 2014-10-23 株式会社クボタ 作業管理支援装置及び作業管理システム
US20140379860A1 (en) * 2012-01-19 2014-12-25 Bsh Bosch Und Siemens Hausgerate Gmbh Method for communicating data between a domestic appliance and a user terminal, a domestic appliance, and a system comprising a domestic appliance and a user terminal
JP2015002543A (ja) * 2013-06-18 2015-01-05 キヤノン株式会社 機器管理装置および通信機器およびそれらの制御方法およびプログラム
WO2015132822A1 (ja) * 2014-03-06 2015-09-11 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 機器制御方法、機器管理システム及び機器管理システムに接続される宅内サーバ装置

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1022884A1 (en) * 1999-01-25 2000-07-26 CANAL+ Société Anonyme Address assignment in a digital transmission system
JP2004343533A (ja) * 2003-05-16 2004-12-02 Canon Inc 受信装置、設定装置、接続要求装置、方法、及び、プログラム
US7287077B2 (en) * 2003-08-07 2007-10-23 International Business Machines Corporation Reservation of TCP/UDP ports using UID, GID or process name
US8321573B2 (en) * 2004-09-17 2012-11-27 Sanyo Electric Co., Ltd. Communications terminal with optimum send interval
CN101141279B (zh) 2006-09-04 2010-12-29 中兴通讯股份有限公司 通过虚拟局域网的访问控制列表的装置及其实现方法
CN101114965A (zh) * 2007-08-21 2008-01-30 当代天启技术(北京)有限公司 一种局域网内无线终端设备与网关绑定的方法和***
US20100125652A1 (en) * 2008-11-14 2010-05-20 Olli Rantapuska Method, Apparatus, and Computer Program for Binding Local Devices to User Accounts
CN102932785B (zh) 2011-08-12 2015-07-01 ***通信集团浙江有限公司 一种无线局域网的快速认证方法、***和设备
CN103166854B (zh) 2011-12-12 2017-03-15 深圳市共进电子股份有限公司 局域网与广域网业务绑定方法及***
CN103166814B (zh) * 2011-12-16 2016-08-03 南京国之鑫科技有限公司 一种基于物联网的智能家居远程控制***
CN103220313B (zh) * 2012-01-20 2016-03-02 董天群 设备网络共享方法及与其配合的设备操控方法
CN103248657B (zh) * 2012-02-10 2016-08-31 董天群 网络发布设备信息方法及其设备信息分享方法
US9128514B2 (en) * 2012-06-27 2015-09-08 Verizon Patent And Licensing Inc. Automatic account detection and association
CN102769619A (zh) * 2012-07-20 2012-11-07 南京小网科技有限责任公司 一种智能家电在网络中一键自动注册的方法
RU130098U1 (ru) * 2012-09-10 2013-07-10 Общество с ограниченной ответственностью "Браво Моторс" Система "умный дом" с интеллектуальным адаптивным входом/выходом
US9467853B2 (en) * 2013-10-17 2016-10-11 Lg Electronics Inc. Server for managing home appliance and system including the same
US9372597B2 (en) * 2014-01-13 2016-06-21 General Electric Company Appliance systems providing user-friendly shared music playlist editing
CN104580265B (zh) * 2015-02-13 2018-12-18 小米科技有限责任公司 设备绑定方法和装置

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004310372A (ja) * 2003-04-04 2004-11-04 Matsushita Electric Ind Co Ltd パスワード設定方法、機器、及びログインサーバ
JP2005117194A (ja) * 2003-10-03 2005-04-28 Hochiki Corp 監視情報提供システム、監視装置における監視情報提供方法およびその方法をコンピュータに実行させる監視情報提供プログラム
JP2011142519A (ja) * 2010-01-07 2011-07-21 Ntt Docomo Inc 制御装置、遠隔制御システム及びプログラム
JP2014507908A (ja) * 2011-02-22 2014-03-27 トシボックス・オイ 建物の遠隔制御を実施するための方法およびデバイス装置
JP2013130920A (ja) * 2011-12-20 2013-07-04 Buffalo Inc 通信システム、ネットワークストレージ、サーバ装置及びプログラム
US20140379860A1 (en) * 2012-01-19 2014-12-25 Bsh Bosch Und Siemens Hausgerate Gmbh Method for communicating data between a domestic appliance and a user terminal, a domestic appliance, and a system comprising a domestic appliance and a user terminal
JP2013162314A (ja) * 2012-02-03 2013-08-19 Sharp Corp 通知システム及び通知方法
JP2014199981A (ja) * 2013-03-29 2014-10-23 株式会社クボタ 作業管理支援装置及び作業管理システム
JP2015002543A (ja) * 2013-06-18 2015-01-05 キヤノン株式会社 機器管理装置および通信機器およびそれらの制御方法およびプログラム
WO2015132822A1 (ja) * 2014-03-06 2015-09-11 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 機器制御方法、機器管理システム及び機器管理システムに接続される宅内サーバ装置

Also Published As

Publication number Publication date
US20160241401A1 (en) 2016-08-18
WO2016127667A1 (zh) 2016-08-18
EP3057284B1 (en) 2018-12-05
US10020943B2 (en) 2018-07-10
MX2016005738A (es) 2016-10-07
MX356257B (es) 2018-05-15
RU2646390C1 (ru) 2018-03-02
EP3057284A1 (en) 2016-08-17
CN104580265B (zh) 2018-12-18
KR20160110349A (ko) 2016-09-21
CN104580265A (zh) 2015-04-29

Similar Documents

Publication Publication Date Title
JP2017510861A (ja) デバイスバインドの方法および装置
JP2017510861A5 (ja)
KR101779484B1 (ko) 기기 바인딩 방법, 장치, 프로그램 및 기록매체
WO2016145866A1 (zh) 设备绑定方法和装置
CN104159226B (zh) 网络连接方法和装置
US10608988B2 (en) Method and apparatus for bluetooth-based identity recognition
KR101779544B1 (ko) 연결을 구축하는 방법, 장치, 프로그램 및 기록매체
CN105243318A (zh) 确定用户设备控制权限的方法、装置及终端设备
KR101719599B1 (ko) 네트워크에 액세스하는 방법, 장치, 프로그램 및 기록매체
CN108702607B (zh) 一种多设备无线连接方法和设备
WO2017101508A1 (zh) 传输路由信息的方法及装置
KR20210108288A (ko) 기기의 네트워크 구성 방법, 장치 및 매체
WO2017128719A1 (zh) 接入无线局域网的方法、装置及***
CN106488450B (zh) 连接无线网络的方法及装置
CN105306567B (zh) 用于终端连接的方法及装置
CN106331780B (zh) 授权直播方法、装置、设备及***
WO2023245519A1 (zh) 语音设备组网方法、装置及存储介质
WO2023240575A1 (zh) 一种中继通信方法、通信装置及通信设备

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170613

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170904

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180306

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20180502

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20180925