CN105007303A - 物联网连接方法 - Google Patents

物联网连接方法 Download PDF

Info

Publication number
CN105007303A
CN105007303A CN201510308452.0A CN201510308452A CN105007303A CN 105007303 A CN105007303 A CN 105007303A CN 201510308452 A CN201510308452 A CN 201510308452A CN 105007303 A CN105007303 A CN 105007303A
Authority
CN
China
Prior art keywords
client
terminal device
client terminal
message
behalf
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510308452.0A
Other languages
English (en)
Other versions
CN105007303B (zh
Inventor
陈煜仁
李皞白
黄祥麟
陈育进
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Li Haobai
Original Assignee
Hat Grinds (shanghai) Consultancy For Enterprise Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hat Grinds (shanghai) Consultancy For Enterprise Management Co Ltd filed Critical Hat Grinds (shanghai) Consultancy For Enterprise Management Co Ltd
Priority to CN201510308452.0A priority Critical patent/CN105007303B/zh
Publication of CN105007303A publication Critical patent/CN105007303A/zh
Application granted granted Critical
Publication of CN105007303B publication Critical patent/CN105007303B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0835Relationships between shipper or supplier and carriers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • Development Economics (AREA)
  • General Physics & Mathematics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

一种物联网连接架构是由客户端装置、云端装置及多个代理装置所组成;其中,客户端装置为一种具有无线通信功能且具有特定用户标识符的装置;云端装置具有与客户端通信的功能,藉由客户端的特定用户标识符确认客户端装置为物联网中的其中之一个客户端装置;以及代理伺服装置具有其网址及密码,并能与云端装置通信。当云端装置确认客户端装置为物联网的装置后,使得客户端装置只能与代理伺服装置通信,并再由代理伺服装置与云端装置通信。

Description

物联网连接方法
技术领域
本发明是有关于一种云端服务应用的系统,特别是有关于一种使用物联网连接架构,以及使用此物联网连接架构将产品的物流、仓储及销售状况传送到云端装置进处理的管理系统。
背景技术
随着科技的快速发展与经济的结构巨变,传统「企业对企业」的竞争形态已演变为「供应链对供应链」的竞争局面。提升供应链信息整合功能,以改善物流效率及降低物流成本,是现今企业创造竞争力的重要课题。随着「无线射频识别」(Radio Frequency Identification,RFID)技术的进步,RFID已逐渐被采用于供应链活动与流程改造。
在物流管理的特性中,有助于提高产业竞争力的两种特性因子分别为效率性与完整性。首先,就效率性而言,不只是在一定时间内把货物送至客户手中而已,还要加上在同时间内把不同的货物送至不同的客户手中的整合性配送方式。其次,就完整性而言,不只有提供货物的实体完整性,还要提供货物内容信息。厂商为了提升这两种特性,必须要取得货物本身的实时信息,而将RFID技术配合云端监控系统,即可协助企业与其伙伴(经销商),能够在第一时间掌控物流,以便能够实时的产生货物的实时信息。
藉由RFID与云端监控系统所提供的实时信息,可提高顾客对于货物的完整性的满意度。货物的完整性不单只有实体货品的完整性,其货物内容的信息的提供,也是货物完整性的考虑方面。而且单针对货物从生产工厂出产之后,到顾客的手中,在这个过程中,RFID让物流中心对于货物的监控情形,与实时提供货品信息可进一步作风险评估。
在物流管理的特性中,效率和安全是其中最重要的二个环节,因此对于制造商和托运业者来说,如何有效追踪及管理商品是最重要的问题之一。如果厂商想要提升这两种特性,则必须要取得货物本身的实时信息,而透过RFID与云端监控系统的技术便能够产生实时的货物完整信息。
此外,经由RFID与云端监控系统的建制,使用业务端库存量亦可快速回传企业总部,使企业总部能够在最短的时间内掌握第一手的商品销售状况跟市场需求。因此可以有效改善以往企业下订采购的时程,例如:以往下订采购的时程往往以月为单位,若估算错误则造成货品囤积(多估)或者失去销售获利机会(少估);而当企业总部能够实时掌控销售状况跟市场需求时,可使企业快速反应,越短的下订采购时间表示企业可依市场实际反应,及时增加或减少供货,有效降低风险、增加获利。
能够形成上述这些应用,是因为物联网(Internet of Things;IOT)连接架构的建立。物联网是藉由一个高度整合的云端网络,将每个人与周遭的事物全部连接在一个网络内;例如:制造者、消费者、机器、生产原料、产品生产过程、物流管理、产品销售状况、消费习惯等,所有从产品生产到产品销售,进而到根据这些产品销售状况的大数据(big data),推断或预估出消费者的消费习惯等,都可以通过产品上的感测组件(例如:RFID、电子标签)与软件程序连接到物联网平台。同样的,物联网在效率和安全是最重要的二个关键条件,然而,效率和安全却是两个互相抵触的指标。因此,如何兼顾效率和安全是物流管理系统能否成功应用的关键。
发明内容
为了将上述的需求实际运用在企业运营上,本发明的主要目的在于提供一种物联网的连通架构,包括:客户端装置,为具有无线通信功能的装置,藉由特定用户标识符确认客户端装置为物联网中的其中之一的客户端装置;云端装置,具有与客户端通信的功能,可以藉由且特定用户标识符来确认客户端装置为物联网中的其中之一的客户端装置;代理伺服装置,具有网址及密码,并能与云端装置通信;其中,于云端装置提供代理伺服装置的网址及密码予客户端装置后,客户端装置只能与代理伺服装置通信,并再由代理伺服装置与该云端装置通信,以便将客户端装置上的讯息传至云端装置中;可以提高物联网的安全性、效率性与降低商业运营的成本。
本发明的另一主要目的在于提供一种使用本发明物联网连通架构的物品物流管理系统,能够提高物流管理的效率性与降低运营的成本。
依据上述目的,本发明首先提供一种物联网的连通架构,包括:客户端装置,具有无线通信功能的装置,且具有特定用户标识符;云端装置,具有与客户端装置通信的功能,藉由特定用户标识符确认客户端装置为物联网中的其中之一的客户端装置;代理伺服装置,具有网址及密码,并能与云端装置通信;其中,于云端装置提供代理伺服装置的网址及密码予物联网中的客户端装置后,客户端装置只能与代理伺服装置通信,并再由代理伺服装置与云端装置通信,以便将客户端装置上的讯息传至云端装置中。
本发明接着提供一种物联网的连通架构,包括:多个客户端装置,每一个客户端装置均为具有无线通信功能的装置,且每一个客户端装置均具有特定的用户标识符;云端装置,具有与每一个客户端装置通信的功能,藉由每一个特定用户标识符确认每一个客户端装置均为物联网中的其中之一的客户端装置;多个代理伺服装置,每一个代理伺服装置具有网址及密码,并能与云端装置通信;其中,于云端装置提供每一个代理伺服装置的网址及密码予至少一个物联网中的客户端装置形成配对后,每一个客户端装置只能与配对的代理伺服装置通信,并再由代理伺服装置与云端装置通信,以便将每一个客户端装置上的讯息传至云端装置中。
附图说明
图1为本发明的物联网连接架构示意图。
图2为本发明的物联网连接架构另一实施例的示意图。
图3为本发明的物联网连接方法的流程图。
图4为发明的物联网连接方法的另一实施例的示意图。
图5为本发明的物联网产品的物流管理系统架构示意图。
图6为本发明的读写装置结构示意图。
图7A为本发明的云端装置结构示意图。
图7B为本发明储存在内存模块中的安全判断数据示意图。
图7C为本发明储存在内存模块内的仓储数据示意图。
图8为本发明的物联网产品物流管理系统第一实施例示意图。
图9为本发明的物联网产品物流管理系统第一实施例中的第二位置区域示意图。
图10为本创发明的物联网产品物流管理系统第二实施例的产品仓储管理示意图。
图11为本发明的物联网产品物流管理系统第二实施例的产品销售管理示意图。
图12为本发明中的管理者讯息显示的示意图。
【主要组件符号说明】
通信方向     S1~S10
产品         10
电子标签     12
读写装置     31/32/33/41/42/43/51/52/53/61/62/63/71
客户端装置(读写装置)   100
控制器       110/210/310/410
天线         120/220/320/420
输出入接口   130
无线传输模块 140/240/340/440
定位装置     150
消磁模块     170
云端装置   500
接收/发射接口模块  510
数据处理模块  520
内存模块  530
显示模块  600
代理伺服装置  700
具体实施方式
为使本发明的目的、技术特征及优点,能更为相关技术领域人员所了解并得以实施本发明,在此配合所附图式,于后续的说明书阐明本发明的技术特征与实施方式,并列举较佳实施例进一步说明,然以下实施例说明并非用以限定本发明,且以下文中所对照的图式,表达与本发明特征有关的示意。
首先,请参考图1,是本发明的物联网连接架构示意图。如图1所示,物联网连接架构是由客户端装置(client device)100、云端装置(clouddevice)500及至少一个代理装置(broker device)700所组成;其中,客户端装置100为一种具有无线通信功能且具有特定用户标识符的装置;云端装置500,具有与客户端100通信的功能,藉由客户端100的特定用户标识符确认客户端装置100为物联网中的其中之一的客户端装置100;以及代理伺服装置700,具有其网址及密码,并能与云端装置500通信。
在本发明的物联网连接架构中,客户端装置100是一种随时变动的浮动IP(Internet Protocol)的无线通信功能的装置(例如:个人计算机、笔记本计算机、智能型手机、智能型便携设备、智能型读取装置等),并且每一个客户端装置100都具有独特性的标识符(例如:制造厂商于出厂时所设定的编码;又例如:MAC Address等硬件数据),以便用来产生客户端装置100的通用唯一标识符(Universally Unique Identifier;缩写为uuid),用以辨识或防止黑客侵入。此外,在本发明的物联网连接架构中,云端装置500是一种固定式域名系统(Domain Name System;缩写为DNS),其具有服务器(sever)的功能并且具有与客户端装置100通信的功能,同时云端装置500至少是由接收/发射接口模块、数据处理模块及内存模块等装置所组成;因此,云端装置500已经记录着所有属于本发明物联网中的所有客户端的uuid并已储存在内存模块中,形成数据库。再者,代理伺服装置700是一种随时变动的浮动IP,其最主要的工作是将确认是为物联网中的客户端装置100所传送的编码数据串在接收后,直接传送出至云端装置500;特别要说明的是,代理伺服装置700在收到客户端装置所传送的数据串后,不做任何处理,而是直接将接收到的资料串直接传送出去,在云端装置500收到代理伺服装置700的数据串后,再经过解碼后,才会对客户端装置100所传送的数据串进行处理。很明显的,在本发明的物联网连接架构中,在整个客户端装置100将数据串递给云端装置500的过程中,云端装置500并不会直接暴露出自己的地址,故可以降低云端装置500被黑客攻击的机率,可以大幅度的提高物联网的安全性。
而在本发明的物联网连接架构的较佳实施例中,可以将多个客户端装置100分为多个群组,每一个群组分别对应或配对至一个代理伺服装置700,故在本发明的物联网连接架构中,可以有多个代理伺服装置700,如图2所示。当云端装置500判断其中一个代理伺服装置700遭受黑客攻击后,可以选择将被攻击的代理伺服装置700关闭,或再重新建立一个新的代理伺服装置700的网址及密码,可以更确保本发明物联网的安全性。此外,在本发明的实施例中,代理伺服装置700是选择使用MQTT(Message Queuing TelemetryTransport)的通信标准(protocol)来做数据串的传送。由于MQTT是为了物联网而设计的协议,特别是基于发布/订阅模式的轻量级消息传输协议,其为IBM的Andy Stanford-Clark博士及Arcom公司的Arlen Nipper博士于1999年发明;最初是为大量计算能力有限且工作在低带宽、不可靠的网络的远程传感器和控制设备之间的通讯而设计的协议。因此,MQTT具有传输资料小且轻巧的优点,可以在带宽及速度上都有极大优势;也由于其所需要的网络带宽是很低的,因而使得其所需要的硬件资源也是低的,故可以将物联网系统或是使用此物联网架构的各种商业运营系统(例如物流管理或是产品的生产履历等)的效率性提升;也因此可以有效地降低商业运营的成本。
接着,详细说明本发明的物联网实际完成连接的过程及其方法。
请继续参考图1,首先,由客户端装置100向云端装置500进行登录(如图1中的S1标示的通信方向),例如:客户端装置100通过https向云端装置500登录,以便启动物联网系统。接着,当云端装置500收到客户端装置100的请求后(如图1中的S2标示的通信方向),云端装置500会先验证客户端装置100所使用的MAC Address是否已经储存在云端装置500的数据库中;若确认客户端装置100所使用的MAC Address已经储存在云端装置500的数据库时,则产生一个客户辩证码(client uuid);接着,云端装置500产生一对专属客户使用的密钥;在本发明的较佳实施例中,此密钥是使用RSM非对称式密钥(Asymmetric Key);故可以产生出一对client_pub_key及client_pri_key;其中,RSM非对称式密钥具有解碼时间长,所以安全性高。此外,在另一较佳实施例中,云端装置500还可以选择性的产生一个客户端装置100专属的对称式密钥(Symmetric Key)client_share_key。故在本发明的较佳实施例中,可以选择性的将RSM非对称式密钥及对称式密钥配合使用;由于,对称式密钥具有译码时间短,相对地安全性较低,因此需要随时变动client_share_key,以确保安全性;为此,云端装置500还会进一步产生/设定一个变动的时间(share_key_expiry date time),藉由不定时的更改share_key_expiry date time来提升安全性;故当云端装置500侦测到随时变动的client_share_key已经超过了share_key_expiry date time设定变动的时间后,即会自动产生新的client_share_key,以确保安全性。当云端装置500在确认一个客户端装置100的MAC Address数据与储存在数据库中相同时,则判断此客户端装置100为本物联网中的客户端,之后,云端装置500会将所产生的uuid及密钥等讯息回传至客户端装置100(如图1中的S3标示的标通信方向),这些回传至客户端装置100的讯息包括:client_uuid、sever_pub_key(此sever_pub_key即是client_pub_key;因为所有客户端装置100都会使用同一个pub_key,所以又可称为sever_pub_key)及client_pri_key。
另外,若当云端装置500收到客户端装置100的请求后,云端装置500比对出客户端装置100所使用的MAC Address并不在云端装置500的数据库中时,及判断此客户端装置100所使用的MAC Address并非本物联网中的客户端装置,则将此MAC Address讯息储存在另一个数据库中,以便后续比对。特别要说明,S3通信方向的回传机制,一般而言,是不会有错误的,但是还是有发生错误的机制;例如,等待Server反映时间过久导致此次联机失败,则会再由客户端装置100重新执行一次,但是此时的云端装置500会判定此次的MAC address已经在数据库中被记录,因而还是会将此MAC address对应的uuid回传,此时,云端装置500所产生并回传给客户端装置100的一对密钥会更新。因此,即便有假的装置使用任何方法仿冒此客户端装置100的MAC address也无法取得相同密钥。换句话说,只会有一个确定的uuid能存活在系统中。
接着,如图1中的S4标示的通信方向,当客户端装置100以编码后的client_uuid(即client_uuid会根据sever_pub_key转成乱码)通过https“要求”取得client_share_key、share_key_expiry date time、MQTT_BrokerIP及MQTT_Broker帐号及密码(username/passward);而当云端装置500收到转成乱码的client_uuid后,即会根据sever_pri_key进行译码,以确认client_uuid是否正确;待云端装置500确认client_uuid正确后,云端装置500将client_share_key、share_key_expiry date time、MQTT_Broker IP及MQTT_Broker帐号及密码等以client_pub_key编码后回传至客户端装置100(如图1中的S5标示的通信方向)。
此外,在本发明的一个较佳实施例中,MQTT_Broker的IP、帐号及密码可以选择分两次取得;例如,第一次(如图1中的S4标示的通信方向),客户端装置100以编码后的client_uuid(即client_uuid会根据sever_pub_key转成乱码)通过https“要求”取得client_share_key、share_key_expirydate time及MQTT_Broker IP;而当云端装置500收到转成乱码的client_uuid后,即会根据sever_pri_key进行译码,以确认client_uuid是否正确;待云端装置500确认client_uuid正确后,云端装置500将client_share_key、share_key_expiry date time及MQTT_Broker IP等以client_pub_key编码后回传至客户端装置100(如图1中的S5标示的通信方向)。第二次(如图1中的S6标示的通信方向),客户端装置100再以编码后的client_uuid(即client_uuid会根据sever_pub_key转成乱码),通过https“要求”取得MQTT_Broker帐号及密码;而当云端装置500收到转成乱码的client_uuid后,即会根据sever_pri_key进行译码,以确认client_uuid是否正确;待云端装置500确认client_uuid正确后,云端装置500将MQTT_Broker帐号及密码等以client_pub_key编码后回传至客户端装置100(如图1中的S7标示的通信方向)。特别要说明的,第一次及第二次所要取得的内容中,只要求将MQTT_Broker的IP、帐号及密码分两次取得,其他并不加以限制。
很明显地,在客户端装置100与云端装置500进行辨识与确认的过程中,所使用的https是属于混合型密码防骇、安全通讯协议(Secure SocketsLayer;SSL)或传输层安全协议(Transport Layer Security;TLS),其本身属于公认的安全协议,且云端装置500端所需要有的公认凭证,可以由客户端装置100端藉由认证中心的数字签名来确认讯息是否由云端装置500直接传出;因此,当有黑客在讯息传递过程进行窜改、盗用或否认等行为时,都可藉由这些安全认证来防止密码遭窜改或盗用。
接着,如图1中的S8标示的通信方向,当客户端装置100自云端装置500取得相关数据后,客户端装置100随即会与代理伺服装置700进行连接;但在进行与连接代理伺服装置700前,必须确认所收到的讯息必须完整,此完整的讯息包括:1.Sever_pub_key;2.Client_pri_key;3.MQTT_Broker IP;4.MQTT_Broker username/passward;5.client_Share_key;6.Share_key_expiry date time。当客户端装置100在确认收到完整的讯息后,会使用client_share_key将client_uuid及客户端装置100所要传给云端的数据内容(data involved)进行编码后,再上传至代理伺服装置700(即MQTT Broker)。
在本发明的较佳实施例中,客户端装置100会进一步检查Share_key_expiry date time的时效是否已经到期(例如:到期日为2015/0501);如果已经过了Share_key_expiry date time的时效时(例如:检查期日的结果为2015/0502),则客户端装置100会重新以编码后的client_uuid(即client_uuid会根据sever_pub_key转成乱码),通过https要求取得新的share_key_expiry date time讯息;而当云端装置500收到转成乱码的client_uuid后,即会根据sever_pri_key进行译码,以确认client_uuid是否正确;待云端装置500确认client_uuid正确后,云端装置500将新的share_key_expiry date time以client_pub_key编码后回传至客户端装置100。此外,为增加安全性,share_key-_expiry date time所设定的时间可以是周期性的,也可以是随机变量的,可以由云端装置500决定。
当客户端装置100在确认已收到完整的讯息后,此时客户端装置100已经知道代理伺服装置700的MQTT_Broker IP及MQTT_Broker帐号及密码,故客户端装置100可以将编码的client_uuid及数据串上传至代理伺服装置700(如图1中的S8标示的通信方向);接着,代理伺服装置700在收到客户端装置100所上传的编码client_uuid及数据串后,随即将客户端装置100所上传的讯息直接(也就是说,不做任何处理)传送给云端装置500端;很明显地,整个物联网在客户端装置100将其讯息串递给云端装置500的过程中,云端装置500并不会直接暴露出自己的地址,故可以降低云端装置500被黑客攻击的机率。由于代理伺服装置700只是将客户端装置100上传的数据直接传送给云端装置500,故可以降低代理伺服装置700的MQTT_Broker IP及MQTT_Broker帐号及密码被破解的机率,可以更增加物联网通信过程的安全性。
接着,如图1中的S9标示的通信方向,云端装置500在接收到代理伺服装置700所直接传送的数据(即经过编码后的client_uuid及数据串)后,随即使用client_share_key进行译码(Decode),并且会验证所收到的client_uuid及数据串是否完整及正确;如果正确时,则再储存至内存模块中,等待用户将这些收到的数据串进行特定的应用;若验证所收到的client_uuid及数据串不完整或不正确时,则进行纪录。要说明的是,要验证出不正确的讯息的目的,是可以由物联网系统借着人工智能作深度学习或人为增加、更改或修正的验证机制,来防止或降低被骇成功的机率。在本实施例中,不正确的讯息包括,例如:(1)由网络爬虫抓取新闻发现当下某些商品的伪品猖獗;又亦或是(2)程序一开始便设定的同一个client_uuid,竟然在同一时间出现在两个完全不同的地方,此时物联网系统会通知公司稽查人员或提出警告,而稽查人员可做出的处置方式至少有观察或忽略等动作,达到事先预警及防骇的功效;又亦或是(3)装置500本身持续受到某特定代理伺服装置700传送可疑信息时,例如:不明的client_uuid信息时;当不正确的讯息持续出现时,则判断代理伺服装置700可能被黑客攻击,则云端装置500可以选择关闭此代理伺服装置700(如图1中的S10标示的通信方向)。
在本发明的实施例中,client_share_key编码方式可以配合哈希函数来防止窜改,其中哈希函数可以选择MD5、SHA-1或SHA-256等。同时,client_share_key也可以配合不同的译码(decode)方式,例如:区块密码、串流密码、ECB模式或是前述的混合方法等,除了可以更有效的提高破解难度外,还可以不损失解碼时间。
请参考图2,是本发明的物联网连接架构另一实施例的示意图。如图2所示,物联网连接架构是由多个客户端装置100所组成、云端装置500及至少一个代理装置700所组成;其中,每一个客户端装置100均为具有无线通信功能且具有特定用户标识符的装置;云端装置500,具有与每一个客户端100通信的功能,藉由每一个客户端100各自独有的特定用户标识符来确认客户端装置100为物联网中的其中之一的客户端装置100;代理伺服装置700,具有其网址及密码,并能与云端装置500通信。由于图2的实施例与图1的实施例在基本连接的架构是相同的,而两者之间的差异仅在于云端装置500提供每一个代理伺服装置的网址、帐号及密码予至少一个物联网中的客户端装置100并形成配对后,这些被配对后的客户端装置100只能与配对的代理伺服装置700通信,并再由代理伺服装置700与云端装置500通信,以便将每一个客户端装置100上的数据串传至云端装置500中。故图2的物联网实际完成连接的过程简要说明如下。
请继续参考图2,首先,每一个客户端装置100各自过https向云端装置500进行登录。接着,当云端装置500分别收到每一个客户端装置100的请求后,云端装置500会先验证每一个客户端装置100所使用的MAC Address是否已经储存在云端装置500的数据库中;若确认每一个客户端装置100所使用的MAC Address都已经储存在云端装置500的数据库时,则分别产生每一个客户各自的辩证码(client uuid);接着,云端装置500根据每一个客户端装置100产生一对专属客户使用的密钥;当云端装置500判断每一个客户端装置100均为本物联网中的客户端之后,云端装置500会将所产生的每一个uuid及密钥等讯息回传至相应的每一个客户端装置100中,这些回传至每一个客户端装置100的讯息包括:client_uuid、sever_pub_key及client_pri_key。
接着,每一个客户端装置100可以将其编码后的client_uuid通过https“要求”取得client_share_key、share_key_expiry date time、MQTT_Broker IP及MQTT_Broker帐号及密码(username/passward);而当云端装置500收到转成乱码的client_uuid后,即会根据各自的sever_pri_key进行译码,以确认每一个收到的client_uuid是否正确;待云端装置500确认client_uuid正确后,云端装置500将client_share_key、share_key_expiry date time、MQTT_Broker IP及MQTT_Broker帐号及密码等以client_pub_key编码后回传至客户端装置100。例如:将代理装置(Broker-1)的IP、帐号及密码回传给Client-1~Client-5;将代理装置(Broker-2)的IP、帐号及密码回传给Client-6~Client-15;将代理装置(Broker-3)的IP、帐号及密码回传给Client-16~Client-50;很明显的,本物联网已经将50个各别的客户端装置100分别配对由3个代理伺服装置700来与云端装置500通信。接着,当每一个客户端装置100各自透过云端装置500取得相关数据后,客户端装置100随即会与其所获得的配对的代理伺服装置700进行连接;同时,当每一个客户端装置100确认其由云端装置500所收到的讯息已包括:1.Sever_pub_key;2.Client_pri_key;3.MQTT_BrokerIP;4.MQTT_Broker username/passward;5.Client_Share_key;6.Share_key_expiry date time后,会使用client_share_key将client_uuid及此客户端装置100所要传给云端的数据内容进行编码后,再上传至代理伺服装置700(即MQTT Broker)。
由于,当每一个客户端装置100在确认已收到完整的讯息后,此时客户端装置100已经知道其所配对的代理伺服装置700的MQTT_Broker IP及MQTT_Broker帐号及密码,故客户端装置100可以将编码client_uuid及讯息串上传至配对的代理伺服装置700;接着,每一个代理伺服装置700在收到配对的客户端装置100所上传的编码client_uuid及讯息串后,随即将客户端装置100所上传的讯息直接(也就是说,不做任何处理)传送给云端装置500端;很明显地,整个物联网在客户端装置100将其讯息串递给云端装置500的过程中,云端装置500并不会直接暴露出自己的地址,故可以降低云端装置500被黑客攻击的机率。由于每一个代理伺服装置700只是将客户端装置100上传的数据直接传送给云端装置500,故可以降低代理伺服装置700的MQTT_Broker IP及MQTT_Broker帐号及密码被破解的机率,可以更增加物联网通信过程的安全性。接着,云端装置500在接收到每一个代理伺服装置700所直接传送的数据(即经过编码后的client_uuid及数据串)后,随即使用每一个client_share_key进行译码,并且会验证所收到的client_uuid及数据串是否完整及正确;如果正确时,则再储存至内存模块中,等待用户将这些收到的数据串进行特定的应用;若验证所收到的client_uuid及数据串不完整或不正确时,则进行纪录;在本实施例中,不正确讯息的产生可能包括:每一个client发布信息频率有一定的规律性,如若产生某client以不正常或过多频率来发布的信息,则视为不正确的讯息;或代理伺服装置700本身频率发布信息非经MQTT方式,而试图连接云端装置500等;当不正确的讯息持续出现时,则判断代理伺服装置700可能被黑客攻击;则云端装置500可以选择关闭此代理伺服装置700。
综合上述,本发明的物联网连接架构的主要技术手段,是在云端装置500确认每一个客户端装置100均为本物联网的用户后,云端装置500会将代理伺服装置700的MQTT_Broker IP、MQTT_Broker帐号及密码回传给每一个客户端装置100,之后,每一个客户端装置100根据所收到的MQTT_Broker IP、MQTT_Broker帐号及密码与代理伺服装置700连接,并且将每一个客户端装置100所要传送的数据串编码后,一起上传至代理伺服装置700,接着,代理伺服装置700在不对客户端装置100传送的数据串进行处理的状况下,直接将客户端装置100传送的数据串传递至云端装置500进行译码及处理。很明显的,本发明的物联网连接架构分为两个阶段进行连接,并且在第一阶段完成客户端装置100的辨识后,客户端装置100在第二阶段中,只能与代理伺服装置700连接;由于第一阶段是在客户端装置100进行连接之前就已完成,故当客户端装置100正是传递数据串时,均只能与代理伺服装置700连接及通信;因此,云端装置500并不会直接暴露出自己的地址,故可以降低云端装置500被黑客攻击的机率,可以有效的提高物联网连接架构的安全性。
再接着,详细说明本发明的物联网连接架构的连接方法及过程,透过本物联网连接架构的连接方法及过程,可以更清楚的了解本发明使用代理伺服装置700的创新点。
请参考图3,是本发明的物联网连接方法的流程图。如图3所示,本发明的物联网连接方法包括:
步骤1:由客户端装置100向云端装置500进行登录,例如:客户端装置100通过https向云端装置500登录,以便启动物联网系统。
步骤2:当云端装置500收到客户端装置100的请求后,云端装置500会先验证客户端装置100所使用的MAC Address是否已经储存在云端装置500的数据库中。
步骤3:当云端装置500确认客户端装置100所使用的MAC Address已经储存在云端装置500的数据库时,则判断客户端装置100数据正确,其为本物联网中的客户端装置100,则云端装置500会产生一个客户辩证码(client uuid)、一对专属客户使用的密钥。在本实施例中,此密钥是使用安全性高的RSM非对称式密钥(Asymmetric Key);故可以产生出一对client_pub_key及client_pri_key;并且将其所产生的uuid及密钥等讯息回传客户端装置100,这些回传客户端装置100的讯息包括:client_uuid、sever_pub_key(此sever_pub_key即是client_pub_key。此外,若当云端装置500收到客户端装置100的请求后,云端装置500比对出客户端装置100所使用的MAC Address并不在云端装置500的数据库中时,及判断此客户端装置100所使用的MAC Address并非本物联网中的客户端装置,则将此MACAddress讯息储存在另一个数据库中,以便后续比对。
步骤4:客户端装置100判断云端装置500所产生的uuid及密钥等讯息是否以正确收到;当客户端装置100确认已经正确地收到uuid及密钥等讯息后,客户端装置100随即会以编码后的client_uuid(即client_uuid会根据sever_pub_key转成乱码)通过https向云端装置500要求取得client_share_key、代理伺服装置700的MQTT_Broker IP及MQTT_Broker帐号及密码(username/passward)。
步骤5:当云端装置500收到转成乱码的client_uuid后,即会根据sever_pri_key进行译码,以确认client_uuid是否正确;待云端装置500确认client_uuid正确后,云端装置500将client_share_key、代理伺服装置700的MQTT_Broker IP及MQTT_Broker帐号及密码等以client_pub_key编码后回传至客户端装置100。
步骤6:当客户端装置100自云端装置500取得相关数据后,客户端装置100随即会使用client_pri_key进行译码,并确认所收到的讯息必须完整,此完整的讯息包括:1.Sever_pub_key;2.Client_pri_key;3.MQTT_BrokerIP;4.MQTT_Broker username/passward;5.client_Share_key。当客户端装置100在确认收到完整的讯息后,即会与代理伺服装置700进行连接;若客户端装置100判断所收到的讯息不完整时,会回到步骤4,重新要求向云端装置500要求取得client_share_key、代理伺服装置700的MQTT_BrokerIP及MQTT_Broker帐号及密码(username/passward)。
步骤7:客户端装置100使用MQTT_Broker IP及MQTT_Broker帐号及密码连接代理伺服装置700;同时,也使用client_share_key将client_uuid及客户端装置100所要传给云端装置500的数据内容(data involved)进行编码后,再上传至代理伺服装置700。
步骤8:代理伺服装置700在收到客户端装置100所上传的编码client_uuid及讯息串后,随即将客户端装置100所上传的讯息直接(也就是说,不做任何处理)传送给云端装置500端。
步骤9:云端装置500在接收到代理伺服装置700所直接传送的数据后,随即使用client_share_key进行译码,并且会验证所收到的client_uuid及数据串是否完整及正确。
步骤10:云端装置500判断所收到的client_uuid及数据串完整及正确时,则将译码后的客户端数据串储存至内存模块中,等待用户将这些收到的数据串进行特定的应用;若验证所收到的client_uuid及数据串不完整或不正确时,则进行纪录;在本实施例中,不正确的讯息包括(1)某ip对应到的client_uuid不正确,则可能有盗用问题(2)若某client_uuid有配合上Geo Location的数据上传,可以藉由验证GeoLocation的合理性来验证(是否某个client_uuid这一分钟在亚洲,下一分钟在北美);当不正确的讯息持续出现时,则判断代理伺服装置700可能被黑客攻击;则云端装置500可以选择关闭此代理伺服装置700。
很明显地,在整个物联网架构的连接方法过程中,从步骤1至步骤6都是在每一个客户端装置100出厂前就与云端装置500完成连接,即每一个客户端装置100出厂后,就已经自云端装置500获得完整的讯息包括:1.Sever_pub_key;2.Client_pri_key;3.MQTT_Broker IP;4.MQTT_Brokerusername/passward;5.client_Share_key。当物联网系统启动后,每一个客户端装置100所要传送给云端装置500处理的数据串,都会根据MQTT_Broker IP传送至代理伺服装置700,再由代理伺服装置700直接将客户端装置100数据串传送给云端装置500。故自步骤7至步骤10之间的讯息传递过程中,云端装置500并不会直接暴露出自己的地址,故可以降低云端装置500被黑客攻击的机率。由于代理伺服装置700只是将客户端装置100上传的数据直接传送给云端装置500,故可以降低代理伺服装置700的MQTT_Broker IP及MQTT_Broker帐号及密码被破解的机率,可以更增加物联网通信过程的安全性。
接着,请参考图4,是本发明的物联网连接方法另一实施例的流程图。如图4所示,本发明的物联网连接方法包括:
步骤1:由客户端装置100向云端装置500进行登录,例如:客户端装置100通过https向云端装置500登录,以便启动物联网系统。
步骤2:当云端装置500收到客户端装置100的请求后,云端装置500会先验证客户端装置100所使用的MAC Address是否已经储存在云端装置500的数据库中。
步骤3:当云端装置500确认客户端装置100所使用的MAC Address已经储存在云端装置500的数据库时,则判断客户端装置100数据正确,其为本物联网中的客户端装置100,则云端装置500会产生一个客户辩证码(client uuid)、一对专属客户使用的密钥。在本实施例中,此密钥是使用安全性高的RSM非对称式密钥(Asymmetric Key);故可以产生出一对client_pub_key及client_pri_key;并且将其所产生的uuid及密钥等讯息回传客户端装置100,这些回传客户端装置100的讯息包括:client_uuid、sever_pub_key(此sever_pub_key即是client_pub_key。此外,若当云端装置500收到客户端装置100的请求后,云端装置500比对出客户端装置100所使用的MAC Address并不在云端装置500的数据库中时,及判断此客户端装置100所使用的MAC Address并非本物联网中的客户端装置,则将此MACAddress讯息储存在另一个数据库中,以便后续比对。
步骤4:客户端装置100判断云端装置500所产生的uuid及密钥等讯息是否以正确收到;当客户端装置100确认已经正确地收到uuid及密钥等讯息后,客户端装置100随即会以编码后的client_uuid(即client_uuid会根据sever_pub_key转成乱码)通过https向云端装置500要求取得client_share_key、share_key_expiry date time、代理伺服装置700的MQTT_Broker IP及MQTT_Broker帐号及密码(username/passward)。
在本发明的较佳实施例中,此密钥是使用RSM非对称式密钥(AsymmetricKey);故可以产生出一对client_pub_key及client_pri_key;其中,RSM非对称式密钥具有解碼时间长,所以安全性高。此外,在另一较佳实施例中,云端装置500还可以选择性的产生一个客户端装置100专属的对称式密钥(Symmetric Key)client_share_key。故在本发明的较佳实施例中,可以选择性的将RSM非对称式密钥及对称式密钥配合使用;由于,对称式密钥具有译码时间短,相对地安全性较低,因此需要随时变动client_share_key,以确保安全性;为此,云端装置500还会进一步产生一个随时变动的share_key_expiry date time,藉由不定时的更改client_share_key来提升安全性;故当云端装置500侦测到随时变动的client_share_key已经超过了设定变动的时间后,即会自动产生新的client_share_key,以确保安全性。
步骤5:当云端装置500收到转成乱码的client_uuid后,即会根据sever_pri_key进行译码,以确认client_uuid是否正确;待云端装置500确认client_uuid正确后,云端装置500将client_share_key、share_key_expiry date time、代理伺服装置700的MQTT_Broker IP及MQTT_Broker帐号及密码等以client_pub_key编码后回传至客户端装置100。
步骤6:当客户端装置100自云端装置500取得相关数据后,客户端装置100随即会使用client_pri_key进行译码,并确认所收到的讯息必须完整,此完整的讯息包括:1.Sever_pub_key;2.Client_pri_key;3.MQTT_BrokerIP;4.MQTT_Broker username/passward;5.client_Share_key;6.share_key_expiry date time。当客户端装置100在确认收到完整的讯息后,即会与代理伺服装置700进行连接;若客户端装置100判断所收到的讯息不完整时,会回到步骤4,重新要求向云端装置500要求取得。
步骤7:客户端装置100使用MQTT_Broker IP及MQTT_Broker帐号及密码连接代理伺服装置700;同时,也使用client_share_key将client_uuid及客户端装置100所要传给云端装置500的数据内容(data involved)进行编码后,再上传至代理伺服装置700。
步骤8:客户端装置100检查Share_key_expiry date time的时效是否已经到期;若检查结果尚未到期后,则编码后的client_uuid及数据串内容上传至代理伺服装置700;若检查结果为过期状态后,则会回到步骤4,重新要求向云端装置500要求取得新的Share_key_expiry date time。例如:到期日为2015/0501时;如果检查结果已经过了Share_key_expiry date time的时效时(例如:检查日期的结果为2015/0502),则客户端装置100会重新以编码后的client_uuid(即client_uuid会根据sever_pub_key转成乱码),通过https要求取得新的share_key_expiry date time;而当云端装置500收到转成乱码的client_uuid后,即会根据sever_pri_key进行译码,以确认client_uuid是否正确;待云端装置500确认client_uuid正确后,云端装置500将新的share_key_expiry date time以client_pub_key编码后回传至客户端装置100。此外,为增加安全性,share_key_expiry date time所设定的时间可以是周期性的,也可以是随机变量的,可以由云端装置500决定。
步骤9:代理伺服装置700在收到客户端装置100所上传的编码client_uuid及讯息串后,随即将客户端装置100所上传的讯息直接(也就是说,不做任何处理)传送给云端装置500端。
步骤10:云端装置500在接收到代理伺服装置700所直接传送的数据后,随即使用client_share_key进行译码,并且会验证所收到的client_uuid及数据串是否完整及正确。
步骤11:云端装置500判断所收到的client_uuid及数据串完整及正确时,则将译码后的客户端数据串储存至内存模块中,等待用户将这些收到的数据串进行特定的应用;若验证所收到的client_uuid及数据串不完整或不正确时,则进行纪录;在本实施例中,不正确的讯息包括(1)某ip对应到的client_uuid不正确,则可能有盗用问题(2)若某client_uuid有配合上Geo Location的数据上传,可以藉由验证GeoLocation的合理性来验证(是否某个client_uuid这一分钟在亚洲,下一分钟在北美)。当不正确的讯息持续出现时,则判断代理伺服装置700可能被黑客攻击;则云端装置500可以选择关闭此代理伺服装置700。
很明显地,在整个物联网架构的连接方法过程中,从步骤1至步骤6都是在每一个客户端装置100出厂前就与云端装置500完成连接,即每一个客户端装置100出厂后,就已经自云端装置500获得完整的讯息包括:1.Sever_pub_key;2.Client_pri_key;3.MQTT_Broker IP;4.MQTT_Brokerusername/passward;5.client_Share_key;6.share_key_expiry date time。当物联网系统启动后,每一个客户端装置100所要传送给云端装置500处理的数据串,都会根据MQTT_Broker IP传送至代理伺服装置700,再由代理伺服装置700直接将客户端装置100数据串传送给云端装置500。故自步骤7至步骤10之间的讯息传递过程中,云端装置500并不会直接暴露出自己的地址,故可以降低云端装置500被黑客攻击的机率。由于代理伺服装置700只是将客户端装置100上传的数据直接传送给云端装置500,故可以降低代理伺服装置700的MQTT_Broker IP及MQTT_Broker帐号及密码被破解的机率,可以更增加物联网通信过程的安全性。
接着,本发明还可以在图3的步骤4中,将客户端装置100向云端装置500取得代理伺服装置700的MQTT_Broker IP、MQTT_Broker帐号及MQTT_Broker密码的过程,分为两次来执行;例如:第一次是客户端装置100以编码后的client_uuid(即client_uuid会根据sever_pub_key转成乱码)通过https要求取得client_share_key及MQTT_Broker IP;而当云端装置500收到转成乱码的client_uuid后,即会根据sever_pri_key进行译码,以确认client_uuid是否正确;待云端装置500确认client_uuid正确后,云端装置500将client_share_key及MQTT_Broker IP等以client_pub_key编码后回传至客户端装置100;第二次是客户端装置100再以编码后的client_uuid(即client_uuid会根据sever_pub_key转成乱码),通过https要求取得MQTT_Broker帐号及密码;而当云端装置500收到转成乱码的client_uuid后,即会根据sever_pri_key进行译码,以确认client_uuid是否正确;待云端装置500确认client_uuid正确后,云端装置500将MQTT_Broker帐号及密码等以client_pub_key编码后回传至客户端装置100。特别要说明的,第一次及第二次所要取得的内容中,只要求将MQTT_Broker的IP、帐号及密码分两次取得,其他并不加以限制。
接着,详细说明本发明的物联网架构应用在产品的物流管理系统上的实施方式。
首先,请参考图5,是本发明的物联网产品物流管理系统架构示意图。如图5所示,本发明的一种产品的物流管理系统,包括:多个产品10、配置于每一个产品上的电子标签12、至少一个客户端装置100(例如:个人计算机、笔记本计算机、智能型手机、智能型便携设备、智能型读取装置等),且每一个客户端装置100可以读取及传送电子标签12内部的讯息及藉由一个代理伺服装置700传送电子标签12内部讯息至云端装置500及一个与云端装置500连接的显示设备600所组成,物流管理系统之间使用无线网络形成通信链路;其中,每一个客户端装置100均为一种具有浮动IP的无线通信装置,且每一个客户端装置100均具有特定的用户标识符;云端处理装置500,是一种固定式域名系统(DNS),其具有服务器(sever)的功能并且具有与每一个客户端装置100通信的功能,藉由每一个客户端装置100的特定用户标识符确认每一个客户端装置100均为物联网中的其中之一的客户端装置;代理伺服装置700(即MQTT Broker),是一种随时变动的浮动IP,具有网址及密码,其最主要的工作是将确认是为物联网中的客户端装置100所传送的编码数据串在接收后,直接传送出至云端装置500,并能与云端装置100通信;其中,于云端装置500提供代理伺服装置700的网址及密码予物联网中的每一个客户端装置100后,这些客户端装置100只能与代理伺服装置700通信,并再由代理伺服装置700与云端装置500通信,以便将每一个客户端装置100所要传送的产品10讯息传至云端装置100中,并于云端装置100处理后,将处理后的结果于一个显示设备600上显示出来。
接着,请参考图6,是本发明的客户端装置(例如:个人计算机、笔记本计算机、智能型手机、智能型便携设备、智能型读取装置等)结构示意图;如图6所示,客户端装置100包括控制器110、多个天线120、多个输出入接口130及一个无线传输模块140所组成;再接着,请参考图7A,是本发明的云端装置结构示意图;如图7A所示,云端装置500是由一个接收/发射接口模块510、数据处理模块520与内存模块530所组成,其中,在内存模块530中已建立了安全判断数据库,包括编号、用户标识符(例如:MAC Address)、所在仓库的名称或编号以及其所在位置的坐标(包括经纬度)等数据,故数据处理模块520会执行比对及验证,例如,至少比对每一个客户端装置100所使用的用户标识符(例如:MAC Address)是否已经储存在云端装置500的内存模块530数据库中;此外,云端装置500还可以通过接收/发射接口模块510与每一个客户端装置100、代理伺服装置700及显示模块600通信。
当物流管理系统运作时,每一个客户端装置100已经已无线传输模块140通过https向云端装置500进行登录,并且已经确认每一个客户端装置100均为物联网中的客户端装置,同时,每一个客户端装置100也已经确认收到完整的讯息,包括:1.Sever_pub_key;2.Client_pri_key;3.MQTT_Broker IP;4.MQTT_Broker username/passward;5.client_Share_key;6.Share_key_expiry date time;其登录及验证过程,如前述实施例所述。而在本物流管理系统实施例中的客户端装置100为一种读写装置,其可以藉由天线120发出电讯号至产品10上的电子标签12,并触发电子标签12将储存于内部的讯息传送出来,再由读写装置的天线120接收电子标签12传送的讯息,经过输出入接口130再传递至控制器110处理,并在使用client_share_key将client_uuid及电子标签12讯息数据进行编码后,由无线传输模块140将编码后的讯息传送到代理伺服装置700;而代理伺服装置700在收到客户端装置所传送的数据串后,不做任何处理,而是直接将接收到的资料串直接传送出去;在云端装置500的接收/发射接口模块510收到代理伺服装置700的数据串后,会再经过数据处理模块520译码,此时,可以将电子标签12内部的讯息储存至内存模块530所设定的储存空间,例如,储存至特定公司所设定的储存空间;或者可以同步将电子标签12内部的讯息传送到显示模块600上显示出信息;也或者待数据处理模块520将多笔电子标签12内部的讯息经过特定处理后,再传送到显示模块600上显示出设定的信息状况;其中,数据处理模块520在进行安全辨识处理时,还可以将接收/发射接口模块510收到的每一个读写装置100的编号、用户标识符、所在仓库的名称或编号以及其所在位置的坐标(包括经纬度)等数据与储存在内存模块530中的数据进行比对,如图7B所示,是本发明储存在内存模块530中的安全判断数据示意图;若验证所收到的client_uuid及数据串不完整或不正确时,则进行纪录。
在本实施例中,不正确讯息的产生可能包括:每一个客户端装置100发布信息频率有一定的规律性,如若产生某客户端装置100以不正常或过多频率来发布的信息;或某客户端装置100的ip对应到的client_uuid不正确,则可能有盗用问题;或是,若某client_uuid有配合上Geo Location的数据上传,可以藉由验证GeoLocation的合理性来验证(是否某个client_uuid这一分钟在亚洲,下一分钟在北美);或代理伺服装置700本身频率发布信息非经MQTT方式,而试图连接云端装置500等;则视为不正确的讯息。当不正确的讯息持续出现时,则判断代理伺服装置700可能被黑客攻击;则云端装置500可以选择关闭此代理伺服装置700。此外,将云端装置500处理后的讯息传送到显示模块600的方式,可以示无线传输(WiFi,Bluetooth)或是有线传输。很明显的,在本发明的物联网连接架构中,在整个客户端装置100将数据串递给云端装置500的过程中,云端装置500并不会直接暴露出自己的地址,故可以降低云端装置500被黑客攻击的机率,可以大幅度的提高物联网的安全性。
要强调的是,经由前述的详细说明,在本发明之后的产品物流管理系统实施例说明过程中,其每一个客户端装置100已经通过无线传输模块140向云端装置500进行登录,并且已经确认每一个客户端装置100均为物联网中的客户端装置,同时,每一个客户端装置100也已经确认收到完整的讯息,包括代理伺服装置700的MQTT_Broker IP及MQTT_Broker帐号及密码等,不再详细赘述。
接着,请参考图8,本发明的物联网产品物流管理系统第一实施例示意图。如图8所示,本发明的产品物流管理系统包括第一位置区域(1),例如产品存放的仓库;而产品10可以是任何货物,例如,运动鞋、皮包、衣服等消费性产品。第一位置区域1内存放多个产品10,且每一个产品10上均配置有一个电子标签12,此些电子标签12可以选择在产品10存放于第一位置区域1后,再逐一贴上;同时,此电子标签12中至少储存有产品10的品名及识别编码(ID code);第一位置区域1具有一个出入口,且此出入口上配置有至少一个可以做为户端装置100的第一读写装置31/32/33(例如:三个第一读写装置的安全辨识码分别为A001、A002及A003),每一个第一读写装置31/32/33均有一个安全辨识码、所在仓库的名称或编号以及其所在位置的坐标(包括经纬度)等讯息;而在出入口上配置多个第一读写装置的目的,是当单位时间内产品通过出入口的数量增加时,可以有效的提高产品讯息读写的速度及正确率,而降低产品讯息读写的失误率。
当存放于第一位置区域1的产品10需要运送至销售据点时,每一个产品10都一定要经过配置在出入口上的至少一个第一读写装置31/32/33,而每一个第一读写装置31/32/33上的第一天线120会发射出讯号,使得每一个通过第一读写装置31/32/33的电子标签12在接收到第一天线120会发射出的讯号后,即会触发电子标签12将储存于内部的产品讯息传送出来,再由第一读写装置31/32/33的第一天线120接收电子标签12传送的讯息,经过输出入接口130传递至控制器110处理后,并在使用client_share_key将client_uuid及电子标签12讯息数据进行编码后,由无线传输模块140将编码后的讯息传送到代理伺服装置700;而代理伺服装置700在收到客户端装置所传送的数据串后,不做任何处理,而是直接将接收到的资料串直接传送出去;在云端装置500的接收/发射接口模块510收到代理伺服装置700的数据串后,会再经过数据处理模块520译码,此时,可以将电子标签12内部的讯息储存至内存模块530所设定的储存空间,例如,储存至特定公司所设定的储存空间;或者可以同步将电子标签12内部的讯息传送到显示模块600上显示出信息;也或者待数据处理模块520将多笔电子标签12内部的讯息经过特定处理后,再传送到显示模块600上显示出设定的信息状况,使得云端装置500可以掌握有哪些产品及数量已经移出第一位置区域1;因而,可以进一步与存放在内存模块530内的仓储数据进行比对,已确认两者数量是否相同。
接着,上述被移出的产品10需要被运送到另一区域进行贩卖时,可能需要透过运输装置将这些产品送到设定的区域进行仓储;例如,要将放在上海自由贸易区中的一万双运动鞋运送至北京王府井大街的销售点仓储。为了确保所要运送的运动鞋如期如数的送到设定的区域进行仓储,因此,进入运输装置的入口时,就必须确认是那些运动鞋进入运输装置(例如:一个货柜),同时还必须确保整个运送过程中,放在运输装置中的产品是没有被缺少的。
为了解决上述需求,本发明的产品物流管理系统第一实施例接着进行如下的程序。运输装置上的货柜(或称为第二位置区域2)配置一个出入口,出入口上配置至少一个可以做为户端装置100的第二读写装置41/42/43(例如:三个第二读写装置的安全辨识码分别为P004、P005及P006),而每一个第二读写装置41/42/43上的第二天线220会发射出讯号,使得每一个通过第二读写装置41/42/43的电子标签12在接收到第二天线220会发射出的讯号后,即会触发电子标签12将储存于内部的产品讯息传送出来,再由第二读写装置41/42/43的第二天线220接收电子标签12传送的讯息,经过输出入接口130传递至控制器210处理后,并在使用client_share_key将client_uuid及电子标签12讯息数据进行编码后,由无线传输模块240将编码后的讯息传送到代理伺服装置700;而代理伺服装置700在收到客户端装置所传送的数据串后,不做任何处理,而是直接将接收到的资料串直接传送出去;在云端装置500的接收/发射接口模块510收到代理伺服装置700的数据串后,会再经过数据处理模块520译码,此时,可以将电子标签12内部的讯息储存至内存模块530所设定的储存空间,例如,储存至特定公司所设定的储存空间;或者可以同步将电子标签12内部的讯息传送到显示模块600上显示出信息;也或者待数据处理模块520将多笔电子标签12内部的讯息经过特定处理后,再传送到显示模块600上显示出设定的信息状况;使得云端装置500可以知道送进第二位置区域2的产品数量以及每一个产品的品名及识别编码,可以进一步与内存模块530内的仓储数据进行比对,使得云端装置500可以掌握有哪些产品及数量已经进入至第二位置区域2存放;此外,本实施例在对第二读写装置41/42/43所传送讯息的安全确认方式与前述相同,不再另行说明;其中的差异处在于安全辨识码,以本实施例而言,P004中的P代表是配置在运输货柜上的读写装置,故其可以选择传送或是不传送坐标(包括经/纬度)讯息。
再接着,请参考图9,本发明的物联网产品物流管理系统第一实施例中的第二位置区域示意图。在第二位置区域2中,进一步配置有至少一个可以做为户端装置100的第三读写装置51/52/53(例如:三个第三读写装置的安全辨识码分别为G007、G008及G009),其中,每一个第三读写装置51/52/53是至少一个第三天线320、第三控制模块310、定位装置150及第三无线传输模块340所组成。这些第三读写装置51/52/53用以对放置在第二位置2中的产品10进行扫描或监控,以确保存放在第二位置区域2的产品数量都安全的放置在第二位置区域2中;很明显的,在本实施例中,此第二位置区域2为一种运送产品的运输货柜,已使整个产品10在运送过程中,这些第三读写装置51/52/53都会持续地经由第三天线320发出讯息至产品10上的电子标签12后,即会触发电子标签12将储存于内部的产品讯息发射出来,再由第三读写装置51/52/53的第三天线320接收电子标签12发射的讯息,经过输出入接口130传递至控制器110处理后,并在使用client_share_key将client_uuid及电子标签12讯息数据进行编码后,由无线传输模块140将编码后的讯息传送到代理伺服装置700;而代理伺服装置700在收到客户端装置所传送的数据串后,不做任何处理,而是直接将接收到的资料串直接传送出去;在云端装置500的接收/发射接口模块510收到代理伺服装置700的数据串后,会再经过数据处理模块520译码,此时,可以将电子标签12内部的讯息储存至内存模块530所设定的储存空间,例如,储存至特定公司所设定的储存空间;或者可以同步将电子标签12内部的讯息传送到显示模块600上显示出信息;也或者待数据处理模块520将多笔电子标签12内部的讯息经过特定处理后,再传送到显示模块600上显示出设定的信息状况;使得云端装置500可以藉由GPS坐标讯息来判断出产品目前运送至何处。
此外,要强调的是,上述实施例所述的电子标签可以包括NFC、RFID、ID stamp或ID贴纸等其中一种;其中,如果放置在第二位置(货柜)2中的产品10上的电子标签12是RFID时,则配置在第二位置(货柜)2中的第三读写装置51/52/53可以固定在一个位置上;而若当放置在第二位置(货柜)2中的产品10上的电子标签12是NFC、ID stamp或ID贴纸时,则配置在第二位置2中的第三读写装置51/52/53就必须要能在第二位置(货柜)2中移动,以确定能扫描到每一个产品10。再者,系统上的电子标签12与第一天线120、第二天线220及第三天线320的频率是相互匹配。
另外,还要强调的是,云端装置500是一种固定式域名系统(DNS),其具有服务器(sever)的功能并且具有与客户端装置100通信的功能,是由一个接收/发射接口模块510、数据处理模块520与内存模块530所组成,并且可以通过接收/发射接口模块510与显示模块600连接;数据处理模块520已经将配置在第一位置区域1的第一出入口上的至少一个第一读写装置31/32/33(例如配置3个第一读写装置)的安全辨识码、所在仓库的名称或编号以及其所在位置的坐标(包括经纬度)等讯息纪录并储存在内存模块530的内存中;同样的,数据处理模块520也已经将配置在第二位置区域2的第二出入口上的至少一个第二读写装置41/42/43的安全辨识码(例如配置3个第二读写装置)、所在仓库的名称或编号以及其所在位置的坐标(包括经纬度)等讯息纪录并储存在内存模块530的的内存中;而配置在第二位置2中的至少一个第三读写装置51/52/53,其安全辨识码、所在仓库的名称或编号以及其所在位置的坐标(包括经纬度)等讯息,也会被纪录并储存在内存模块530的内存中,如图7B及图7C所示,其中,图7C本发明储存在内存模块内的仓储数据示意图。当数据处理模块520判断所收到的client_uuid及数据串正确时,就可以将这些讯息储存至内存模块530所设定的特定储存空间;当判断所收到的client_uuid及数据串不正确时或是错误时,表示所收到的读写装置并非物流管理系统所传送,可能有黑客讯息要入侵或客户端数据异常,故云端装置500的数据处理模块520就会依据判别结果来决定是忽略此讯息又或者可以选择关闭此代理伺服装置700或者发出警告通知,不进行后续的处理。
此外,在第一位置区域1中的产品10讯息可以在产品10进入第一位置区域1之前就已经记录在云端装置500在数据处理模块520或内存模块530中;其也可以选择在将复数个产品10都经过第一位置区域1的第一读写装置31/32/33后,将通过第一位置区域1的产品10数量以及每一个产品的品名及识别编码都记录后,再建立产品在第一位置区域1中的产品数量以及每一个产品的品名及识别编码数据,并也记录在云端装置500在数据处理模块520或内存模块530中,如图7C所示;此时,云端装置500在数据处理模块520执行储存至内存模块530的过程中,还会增加一个数据储存的时间记录,以做为后续比对的数据之一。而选择以前述何种方式记录第一位置区域1中的产品数量以及每一个产品的品名及识别编码数据,本发明并不加以限制。
很明显的,当第一位置区域1中的产品数量以及每一个产品的品名及识别编码等数据已经建立在云端装置500的内存模块530后,即会通过云端装置500内的数据处理模块520进行处理及比对;当数据处理模块520经过安全判断及讯息处理后,即会知道通过第一位置区域1的产品数量以及每一个产品的品名及识别编码,可以进一步与内存模块530内的仓储数据(如图7C所示)进行比对,使得云端装置500可以掌握有哪些产品及数量已经移出第一位置区域1。此时,云端装置500可以通过接收/发射接口模块510与显示器就600连接,用以将原储存在第一位置区域1的产品数量、产品的品名以及记录的时间都显示出来;或是显示出在何时已经有哪些产品及数量已经移出第一位置区域1,及还有多少产品及数量还存放在第一位置区域1中;可以使得管理者能够掌握第一位置区域1中的产品数量及产品的品名;当然,管理者也可以透过云端装置500查询的方式,知道存放在第一位置区域1的产品品名及其识别编码。
最后,经过本发明的产品物流管理系统第一实施例的运作后,管理者可以在与云端装置500连接的显示模块600上看到目前在仓库中还存放着多少产品、目前有多少产品正在运送途中、目前已运送至何处及预定何时会到达目的地(王府井大街)等讯息;同时,管理者也可以通过云端装置500对管理系统中的产品查询其产品的品名及识别编码。同样的,在本发明的另一较佳实施例中,配置在第二位置1中的第一读写装置31/32/33也可以如第三读写装置51/52/53就必须要能在第一位置1中移动,以确定能扫描到每一个产品10。
在本发明的物品管理系统可以进一步与物品仓储及销售管理系统整合成为一个完整的系统,其详细的运作过程说明如下。
请参考图10,是本发明物联网产品物流管理系统第二实施例的物品仓储管理示意图。首先,当多个贴有电子标签12的产品10已经放置于第一仓储区域1,例如在第一实施例中,已将产品(一万双运动鞋)运送到王府井大街的第一仓储区域1中存放,并且放置于第一仓储区域1中的产品数量、产品品名及识别编码也已经储存在云端装置的记忆装置中;很明显的,第一仓储区域1具有一个出入口,且此出入口上配置有至少一个第一读写装置,每一个第一读写装置均有一个编号31/32/33(例如:三个第一读写装置的安全辨识码分别为A001、A002及A003)、所在仓库的名称或编号以及其所在位置的坐标(包括经纬度)等讯息,并且也都已经纪录或储存在云端装置的记忆装置中。接着,当管理者要将放置于第一仓储区域(1)中的产品分别送到不同的销售据点时,即可以由本发明的物品仓储及销售管理系统来达成。
当管理者要将放置于第一仓储区域1中的产品(一万双运动鞋)分别送五千双运动鞋到第一销售据点、三千双运动鞋到第二销售据点及一千双运动鞋到第三销售据点;此时,当产品编号1至编号5000的运动鞋要运送到第一销售据点时,这些编号1至编号5000的运动鞋会通过第一仓储区域1的出入口,而出入口上配置有至少一个第一读写装置,其中,每一个第一读写装置31/32/33上的第一天线120会发射出讯号,使得每一个通过第一读写装置31/32/33的电子标签12在接收到第一天线120会发射出的讯号后,即会触发电子标签12将储存于内部的产品讯息发射出来,再由第一读写装置31/32/33的第一天线120接收电子标签12发射的讯息,经过输出入接口130传递至控制器110处理后,并在使用client_share_key将client_uuid及电子标签12讯息数据进行编码后,由无线传输模块140将编码后的讯息传送到代理伺服装置700;而代理伺服装置700在收到客户端装置所传送的数据串后,不做任何处理,而是直接将接收到的资料串直接传送出去;在云端装置500的接收/发射接口模块510收到代理伺服装置700的数据串后,会再经过数据处理模块520译码,此时,可以将电子标签12内部的讯息储存至内存模块530所设定的储存空间,例如,储存至特定公司所设定的储存空间;其中,第一读写装置31/32/33所传送的讯息包括其编号、所在仓库的名称或编号、其所在位置的坐标(包括经纬度)、电子标签中的产品品名及识别编码;当编号1至编号5000的运动鞋都经过第一仓储区域1的第一读写装置31/32/33后,很明显的,云端装置500的数据处理模块520处理后,即会知道编号1至编号5000的运动鞋已经移出第一仓储区域1,而云端装置500内的数据处理模块520就会将编号1至编号5000的运动鞋移出第一仓储区域1的时间记录,例如:早上9点。而在云端装置500的数据处理模块520进行处理的过程中,数据处理模块520会先确认这些收到的讯息,是否为管理系统的第一读写装置31/32/33所发出;例如,数据处理模块520至少会确认每一个送进来的第一读写装置的编号、所在仓库的名称或编号以及其所在位置的坐标(包括经纬度)等讯息,是否与储存在内存模块530内的记录讯息相同;当判断所收到的讯息正确时,就可以将这些第一读写装置31/32/33所传送的讯息储存至内存模块530所设定的特定储存空间或者可以同步将电子标签12内部的讯息传送到显示模块600上显示出信息;也或者待数据处理模块520将多笔电子标签12内部的讯息经过特定处理后,再传送到显示模块600上显示出设定的信息状况;使得云端装置500;当判断所收到的讯息不正确时,表示可能有黑客讯息要入侵,故数据处理模块就会忽略此讯息,不进行后续的处理又或者可以选择关闭此代理伺服装置700或者进一步发出警告至云端装置。
同样的,当编号5001至编号8000的运动鞋通过第一仓储区域1的出入口上的至少一个第一读写装置31/32/33后,通过相同的系统运作,云端装置500即会知道编号5001至编号8000的运动鞋已经移出第一仓储区域1,而云端装置500内的数据处理模块520就会将编号5001至编号8000的运动鞋移出第一仓储区域1的时间记录,例如:早上10点。当编号8001至编号9000的运动鞋通过第一仓储区域1的出入口上的至少一个第一读写装置31/32/33后,通过相同的系统运作,云端装置500即会知道编号8001至编号9000的运动鞋已经移出第一仓储区域1,而云端装置500内的数据处理模块520就会将编号8001至编号9000的运动鞋移出第一仓储区域1的时间记录,例如:早上11点。当第二实施例运作到此时,管理者可以在与云端装置500连接的显示模块600上看到目前在仓库中还存放着编号9001至编号10000的运动鞋;而编号1至编号5000的运动鞋、编号5001至编号8000的运动鞋及编号8001至编号9000的运动鞋则显示在不同的时间已经移出第一仓储区域1。
接着,当编号1至编号5000的运动鞋已经运送到第一销售据点后,即会通过配置在第一销售据点中的读写装置61(例如:安全辨识码为S010),因此,透过系统前述相同的运作后,管理者可以在与云端装置500连接的显示模块600上看到目前在仓库中还存放着编号9001至编号10000的运动鞋;而编号1至编号5000的运动鞋在早上11点已经存放在第一销售据点中,而管理者也可以通过云端装置500进行产品讯息的查询,例如查询编号1至编号5000运动鞋的尺寸讯息。同样的,当编号5001至编号8000的运动鞋已经运送到第二销售据点后,即会通过配置在第二销售据点中的读写装置62(例如:安全辨识码为S011),因此,透过系统前述相同的运作后,管理者可以在与云端装置500连接的显示模块600上看到目前在仓库中还存放着编号9001至编号10000的运动鞋、编号1至编号5000的运动鞋在早上11点已经存放在第一销售据点、以及编号5001至编号8000的运动鞋在早上11点30分已经存放在第二销售据点中,而管理者也可以通过云端装置500进行产品讯息的查询,例如查询编号5001至编号8000运动鞋的尺寸讯息。再接着,当编号8001至编号9000的运动鞋已经运送到第三销售据点后,即会通过配置在第三销售据点中的读写装置63(例如:安全辨识码为S012),因此,透过系统前述相同的运作后,管理者可以在与云端装置500连接的显示模块600上看到目前在仓库中还存放着编号9001至编号10000的运动鞋,编号1至编号5000的运动鞋在早上11点已经存放在第一销售据点、编号5001至编号8000的运动鞋在早上11点30分已经存放在第二销售据点、以及编号8001至编号9000的运动鞋在早上12点已经存放在第三销售据点中,而管理者也可以通过云端装置500进行产品讯息的查询,例如查询编号8001至编号9000运动鞋的尺寸讯息。
最后,说明本第二实施例的销售运作,请参考图11,是本发明的物联网产品物流管理系统第二实施例的销售管理示意图。如图11所示,当客户已经确定所要购买的产品(例如:运动鞋编号第999)后,服务人员会携带产品10至柜台进行结账。此时,销售人员会将产品10上的电子标签12拿至配置在柜台上的读写装置71(例如:编号为CS0100),其中,配置在柜台上的读写装置71除了与一般读写装置有相同的结构外,还进一步有消磁模块170;当确定客户已经完成付款后,即由柜台通知读写装置71发出编号第999的运动鞋已经售出的讯息,由于配置在柜台上的读写装置71的编号、所在销售点的名称或编号及其所在位置的坐标(包括经纬度)等讯息已经储存在云端装置中,故当配置在柜台上的读写装置71将已完成产品销售的讯息送出后,经过云端装置500的数据处理模块520处理后,就会通过接收/发射接口模块510在显示模块600上显示出原先存放在第一销售点的编号第999的运动鞋已经售出的讯息。因此,透过系统前述相同的运作后,管理者可以在与云端装置500连接的显示模块600上看到存放在第一销售点的编号第999的运动鞋已经售出的讯息。同样的,当存放在第二销售点的读写装置(未显示于图中)送出编号第5999的运动鞋已经售出的讯息及存放在第三销售点的读写装置(未显示于图中)送出编号第8999的运动鞋已经售出的讯息后,经过云端装置500的数据处理模块520处理后,就会通过接收/发射接口模块510在显示模块600上显示第一销售点的编号第999的运动鞋已经售出的讯息、第二销售点的编号第5999的运动鞋已经售出的讯息以及第三销售点的编号第8999的运动鞋已经售出的讯息;其最后显示在显示模块600上,其销售讯息的显示结果,如图12所示,系本发明中的管理者讯息显示的示意图。
此外,当配置在产品10上的电子标签是使用RFID时,则此RFID可以回收再使用;当然这些配置在产品上的电子标签12也可以使用其他型式,例如:包括NFC、ID stamp或ID贴纸等。而本第二实施例的电子标签12与系统中的每一天线120/220/320的频率是相互匹配的。
根据上述的第一实施例与第二实施例的详细说明后,本发明可以将其进一步组合后,即会形成本发明完整的物品仓储、物流及销售管理系统,故不再详细说明。
虽然本发明以前述的较佳实施例揭露如上,然其并非用以限定本发明,任何熟习本领域技艺者,在不脱离本发明的精神和范围内,当可作些许更动与润饰,因此本发明的专利保护范围须视本说明书所附的权利要求书所界定者为准。

Claims (12)

1.一种物联网连接方法,其步骤包括:
a.进行登录,由客户端装置向云端装置进行登录,而每一客户端装置具有一特定用户标识符;
b.进行客户端装置验证,当云端装置收到客户端装置的请求后,云端装置会先验证客户端装置所使用的特定用户标识符是否已经储存在云端装置的数据库中;
c.传递专属客户讯息,当云端装置确认客户端装置所使用的特定用户标识符已经储存在云端装置的数据库时,传递专属客户讯息至该客户端装置;
d.要求取得代理伺服装置的连接讯息,当用该户端装置确认已经该收到专属客户讯息后,以该专属客户讯息编码后,向该云端装置要求取得代理伺服装置的连接讯息;
e.传递该代理伺服装置连接讯息,当云端装置收到该专属客户讯息编码,即会进行译码,于确认该专属客户讯息正确后,云端装置将该代理伺服装置连接讯息于编码后回传至客户端装置,其中,该代理伺服装置连接讯息包括专属客户讯息、代理伺服装置的代理伺服装置的IP、账号及密码;
f.连接该代理伺服装置,当该客户端装置将该代理伺服装置连接讯息译码后,使用代理伺服装置IP及代理伺服装置的账号及密码连接代理伺服装置;
g.传递该客户端装置讯息串,当该客户端装置与该代理伺服装置完成连接后,该客户端装置使用该专属客户讯息将该客户端装置所要传递给云端装置的讯息串进行编码后,再传递至代理伺服装置;
h.直接传递编码的该客户端装置数据内容,当该代理伺服装置在收到客户端装置所传递的编码讯息串后,随即将客户端装置所传递的编码讯息串直接传送给云端装置端;
i.译码该编码讯息串,当云端装置接收到代理伺服装置所直接传递的该编码的讯息串后,随即使用专属客户讯息进行译码,并会验证所收到的数据串是否完整及正确;
j.储存该客户端数据串,当云端装置译码及验证所收到的数据串正确时,则将译码后的客户端数据串储存至内存模块。
2.如申请专利范围1中所述的物联网连接方法,其中,该特定用户标识符为MACC Address。
3.如申请专利范围1中所述的物联网连接方法,其中,该专属客户讯息包括客户辩证码(client uuid)、一对专属客户使用的密钥。
4.如申请专利范围3中所述的物联网连接方法,其中,该密钥为一种非对称式密钥(Asymmetric Key)。
5.如申请专利范围3中所述的物联网连接方法,其中,该密钥为一种对称式密钥(Symmetric Key)。
6.如申请专利范围3中所述的物联网连接方法,其中,该密钥为一对client_pub_key及client_pri_key。
7.如申请专利范围1中所述的物联网连接方法,其中,该e步骤中的代理伺服装置的IP、代理伺服装置的账号及密码是分两次来分别取得。
8.如申请专利范围1中所述的物联网连接方法,其中,该e步骤中的,当客户端装置判断所收到的讯息不完整时,会回到步骤d,重新向云端装置要求取得代理伺服装置的连接讯息。
9.如申请专利范围1中所述的物联网连接方法,其中,该i步骤中,当云端装置译码及验证所收到的专属客户讯息及数据串不正确或不完整时,则云端装置关闭此代理伺服装置。
10.如申请专利范围5中所述的物联网连接方法,其中,当该密钥为一种对称式密钥时,该云端装置进一步产生/设定一个变动的时间(share_key_expiry date time),并在该e步骤中传递至客户端装置。
11.如申请专利范围10中所述的物联网连接方法,其中,该f步骤中,当客户端装置进行连接该代理伺服装置时,客户端装置检查Share_key_expirydate time的时效是否已经到期。
12.如申请专利范围1中所述的物联网连接方法,其中,该代理伺服装置是使用MQTT(Message Queuing Telemetry Transport)的通信标准(protocol)。
CN201510308452.0A 2015-06-05 2015-06-05 物联网连接方法 Active CN105007303B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510308452.0A CN105007303B (zh) 2015-06-05 2015-06-05 物联网连接方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510308452.0A CN105007303B (zh) 2015-06-05 2015-06-05 物联网连接方法

Publications (2)

Publication Number Publication Date
CN105007303A true CN105007303A (zh) 2015-10-28
CN105007303B CN105007303B (zh) 2019-08-20

Family

ID=54379821

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510308452.0A Active CN105007303B (zh) 2015-06-05 2015-06-05 物联网连接方法

Country Status (1)

Country Link
CN (1) CN105007303B (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016192537A1 (zh) * 2015-06-05 2016-12-08 李皞白 使用物联网建立产品真伪辨识数据模块的系统
WO2016192535A1 (zh) * 2015-06-05 2016-12-08 李皞白 物联网的产品物流管理系统
CN106487838A (zh) * 2015-08-27 2017-03-08 冠研(上海)专利技术有限公司 使用物联网建立产品生产履历的架构
CN107085589A (zh) * 2016-02-12 2017-08-22 计算系统有限公司 用于维护多引用存储数据的装置和方法
CN108171588A (zh) * 2018-01-25 2018-06-15 深圳市铧能科技有限公司 一种共享多元化产品商业新模式
CN108200565A (zh) * 2018-02-27 2018-06-22 宁夏灵智科技有限公司 一种物联网信息安全管理方法及系统
CN109711122A (zh) * 2019-01-23 2019-05-03 北京奇艺世纪科技有限公司 一种权限管理方法、装置、系统、设备及可读存储介质
CN109995873A (zh) * 2019-04-10 2019-07-09 阿里巴巴集团控股有限公司 一种管理客户端、设备监控系统及方法
CN110933168A (zh) * 2019-11-28 2020-03-27 广东科徕尼智能科技有限公司 一种多个物联网设备的消息上报方法、设备及存储介质
US11108890B2 (en) 2019-04-10 2021-08-31 Advanced New Technologies Co., Ltd. Management client and device monitoring

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101102313A (zh) * 2007-06-21 2008-01-09 潘晓梅 自动更换代理服务器的网络下载系统及方法
CN101534319A (zh) * 2008-11-11 2009-09-16 航旅信通(北京)信息技术有限公司 一种解除指令间依赖关系的方法、系统和代理服务器
US20090285118A1 (en) * 2005-12-07 2009-11-19 Ntt Docomo, Inc. Proxy terminal, service device, proxy terminal communication path setting method, and server device communication path setting method
CN101841537A (zh) * 2010-04-13 2010-09-22 北京时代亿信科技有限公司 一种基于协议代理实现对文件共享访问控制方法及系统
CN102905260A (zh) * 2012-09-18 2013-01-30 北京天威诚信电子商务服务有限公司 移动终端的数据传输的安全与认证系统
CN103944890A (zh) * 2014-04-08 2014-07-23 山东乾云启创信息科技有限公司 基于客户端/服务器模式的虚拟交互系统及方法
CN104065731A (zh) * 2014-06-30 2014-09-24 江苏华大天益电力科技有限公司 一种ftp文件传输系统及传输方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090285118A1 (en) * 2005-12-07 2009-11-19 Ntt Docomo, Inc. Proxy terminal, service device, proxy terminal communication path setting method, and server device communication path setting method
CN101102313A (zh) * 2007-06-21 2008-01-09 潘晓梅 自动更换代理服务器的网络下载系统及方法
CN101534319A (zh) * 2008-11-11 2009-09-16 航旅信通(北京)信息技术有限公司 一种解除指令间依赖关系的方法、系统和代理服务器
CN101841537A (zh) * 2010-04-13 2010-09-22 北京时代亿信科技有限公司 一种基于协议代理实现对文件共享访问控制方法及系统
CN102905260A (zh) * 2012-09-18 2013-01-30 北京天威诚信电子商务服务有限公司 移动终端的数据传输的安全与认证系统
CN103944890A (zh) * 2014-04-08 2014-07-23 山东乾云启创信息科技有限公司 基于客户端/服务器模式的虚拟交互系统及方法
CN104065731A (zh) * 2014-06-30 2014-09-24 江苏华大天益电力科技有限公司 一种ftp文件传输系统及传输方法

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016192535A1 (zh) * 2015-06-05 2016-12-08 李皞白 物联网的产品物流管理系统
WO2016192537A1 (zh) * 2015-06-05 2016-12-08 李皞白 使用物联网建立产品真伪辨识数据模块的系统
CN106487838A (zh) * 2015-08-27 2017-03-08 冠研(上海)专利技术有限公司 使用物联网建立产品生产履历的架构
CN106487838B (zh) * 2015-08-27 2019-12-24 冠研(上海)专利技术有限公司 使用物联网建立产品生产履历的系统
CN107085589A (zh) * 2016-02-12 2017-08-22 计算系统有限公司 用于维护多引用存储数据的装置和方法
CN107085589B (zh) * 2016-02-12 2021-07-09 计算系统有限公司 用于维护多引用存储数据的装置和方法
CN108171588A (zh) * 2018-01-25 2018-06-15 深圳市铧能科技有限公司 一种共享多元化产品商业新模式
CN108200565B (zh) * 2018-02-27 2020-08-28 深圳齐卓科技有限公司 一种物联网信息安全管理方法及系统
CN108200565A (zh) * 2018-02-27 2018-06-22 宁夏灵智科技有限公司 一种物联网信息安全管理方法及系统
CN109711122A (zh) * 2019-01-23 2019-05-03 北京奇艺世纪科技有限公司 一种权限管理方法、装置、系统、设备及可读存储介质
CN109711122B (zh) * 2019-01-23 2021-04-30 北京奇艺世纪科技有限公司 一种权限管理方法、装置、系统、设备及可读存储介质
CN109995873A (zh) * 2019-04-10 2019-07-09 阿里巴巴集团控股有限公司 一种管理客户端、设备监控系统及方法
US11108890B2 (en) 2019-04-10 2021-08-31 Advanced New Technologies Co., Ltd. Management client and device monitoring
CN110933168A (zh) * 2019-11-28 2020-03-27 广东科徕尼智能科技有限公司 一种多个物联网设备的消息上报方法、设备及存储介质
CN110933168B (zh) * 2019-11-28 2022-03-11 广东好太太智能家居有限公司 一种多个物联网设备的消息上报方法、设备及存储介质

Also Published As

Publication number Publication date
CN105007303B (zh) 2019-08-20

Similar Documents

Publication Publication Date Title
CN105007303A (zh) 物联网连接方法
CN106296063A (zh) 物联网的产品物流管理系统
US11425546B2 (en) System and method for using an electronic lock with a smartphone
US9613334B2 (en) Mobile picking method
US10275733B2 (en) Delivery confirmation using a wireless beacon
JP6339685B2 (ja) メッセージ仲介方法、メッセージ処理方法、サービス管理方法及び前記方法を行う装置
US20210191827A1 (en) System and method for collaborative task offloading automation in smart containers
US20160292635A1 (en) Delivery instructions on delivery location detection through a wireless beacon device
CN104836814A (zh) 智能硬件云端接入控制方法及其相应的装置
TWM522426U (zh) 物聯網的產品物流管理系統
CN109155051A (zh) 无人机的管理方法、服务器、控制设备及系统
EP3651092A1 (en) Tracking devices using blockchain or other distributed ledger technology
CN106254400A (zh) 物联网连接架构
WO2016192537A1 (zh) 使用物联网建立产品真伪辨识数据模块的系统
US10735304B2 (en) System and method for remote management of sale transaction data
CN106487753B (zh) 物联网的产品生产履历管理系统
US20230030880A1 (en) Deterministic exception handling for item identity federation and visibility as a service
EP3757933A1 (en) System for project bidding and company selection based on intellectual property rights
US11829924B2 (en) Item identity federation and visibility as a service using a data sharing policy determined based on a visibility offering and a visibility intent
TWM522425U (zh) 物聯網連接架構
CN101321076A (zh) 无线盘点系统与方法
CN106487838A (zh) 使用物联网建立产品生产履历的架构
KR101359659B1 (ko) 무선 센싱 장치를 관리하기 위한 관리 서버 및 그 관리 방법
CN111178799A (zh) 物流管理方法、装置和服务器
US20240193254A1 (en) Systems, devices, and methods for tracking remote equipment location and utilization of computing devices

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 200233 Shanghai city Xuhui District 7 Guangxi Jinglu No. 3 Building 5 floor

Applicant after: GUANYAN (SHANGHAI) PATENT TECHNOLOGY CO.,LTD.

Address before: 200233 Shanghai city Xuhui District 7 Guangxi Jinglu No. 3 Building 5 floor

Applicant before: GAINIA (SHANGHAI) INTELLECTUAL ASSET SERVICES, Inc.

GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20210729

Address after: Room 219 hall 53 Industrial Research Institute No 195 section 4 Zhongxing Road Zhudong Town Hsinchu County Taiwan China

Patentee after: GAINIA INTELLECTUAL ASSET SERVICES, Inc.

Address before: 5th Floor, Building 7, Guiqing Road, Xuhui District, Shanghai, 2003

Patentee before: GUANYAN (SHANGHAI) PATENT TECHNOLOGY Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20230412

Address after: No. 28, Lane 15, Lane 194, Datong Road, Longxing Lane 5, Longtan District, Taoyuan City, Taiwan, China, China

Patentee after: Li Haobai

Address before: Room 219, hall 53, Industrial Research Institute, No. 195, section 4, Zhongxing Road, Zhudong Town, Hsinchu County, Taiwan, China

Patentee before: GAINIA INTELLECTUAL ASSET SERVICES, Inc.