CN108337210B - 设备配置方法及装置、系统 - Google Patents

设备配置方法及装置、系统 Download PDF

Info

Publication number
CN108337210B
CN108337210B CN201710039829.6A CN201710039829A CN108337210B CN 108337210 B CN108337210 B CN 108337210B CN 201710039829 A CN201710039829 A CN 201710039829A CN 108337210 B CN108337210 B CN 108337210B
Authority
CN
China
Prior art keywords
user
intelligent equipment
digital abstract
intelligent
random code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710039829.6A
Other languages
English (en)
Other versions
CN108337210A (zh
Inventor
朱碧军
贾海军
孙健康
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nail holding (Cayman) Limited
Original Assignee
Nail Holding Cayman Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nail Holding Cayman Co ltd filed Critical Nail Holding Cayman Co ltd
Priority to CN201710039829.6A priority Critical patent/CN108337210B/zh
Priority to TW106138081A priority patent/TWI761385B/zh
Priority to PCT/CN2018/071525 priority patent/WO2018133678A1/zh
Priority to SG10202107782UA priority patent/SG10202107782UA/en
Priority to SG11201906426PA priority patent/SG11201906426PA/en
Publication of CN108337210A publication Critical patent/CN108337210A/zh
Priority to US16/516,180 priority patent/US11425571B2/en
Application granted granted Critical
Publication of CN108337210B publication Critical patent/CN108337210B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/303Terminal profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B5/00Near-field transmission systems, e.g. inductive loop type
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/48Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/75Temporary identity
    • H04B5/70
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Abstract

本申请提供一种设备配置方法及装置、系统,该系统包括预设管理用户的用户设备、服务器和智能设备;其中:所述用户设备向所述服务器发送针对所述智能设备的绑定请求,所述绑定请求用于指示所述服务器对所述智能设备进行绑定处理;所述服务器在执行所述绑定处理的过程中,记录所述管理用户对所述智能设备的管理权限;所述智能设备在接收到来自任一用户的近场通讯信号时,识别所述任一用户的用户身份;当确定所述任一用户为所述管理用户时,与所述任一用户的电子设备建立近场通讯连接,以供所述任一用户对所述智能设备进行配置。通过本申请的技术方案,可以基于软件方式对设备进行配置,在简化配置操作的同时,消除了物理按键存在的安全性隐患。

Description

设备配置方法及装置、系统
技术领域
本申请涉及智能设备技术领域,尤其涉及一种设备配置方法及装置、系统。
背景技术
在相关技术中,对于智能设备的应用越来越多,以企业场景为例,智能门禁、智能考勤机、智能会议终端等,正在被广泛应用并提升企业内部的工作效率。以智能考勤机为例,由于涉及到企业内部的企业成员考勤数据,并且需要根据该考勤数据进行财务管理、人员管控等,因而只有企业内部的管理用户才对智能考勤机具有管理权限,可以对智能考勤机使用的无线网络、绑定的企业或部门、考勤规则等进行设置。
但是,由于相关技术中的智能考勤机上设置有诸如“重置(RESET)”等物理按键,导致无论任何人员触发该物理按键后,均会使得智能考勤机发生重置,导致存在极高的安全隐患。
发明内容
有鉴于此,本申请提供一种设备配置方法及装置、系统,可以基于软件方式对设备进行配置,在简化配置操作的同时,消除了物理按键存在的安全性隐患。
为实现上述目的,本申请提供技术方案如下:
根据本申请的第一方面,提出了一种设备配置系统,包括:预设管理用户的用户设备、服务器和智能设备;其中:
所述用户设备向所述服务器发送针对所述智能设备的绑定请求,所述绑定请求用于指示所述服务器对所述智能设备进行绑定处理;
所述服务器在执行所述绑定处理的过程中,记录所述管理用户对所述智能设备的管理权限;
所述智能设备在接收到来自任一用户的近场通讯信号时,识别所述任一用户的用户身份;当确定所述任一用户为所述管理用户时,与所述任一用户的电子设备建立近场通讯连接,以供所述任一用户对所述智能设备进行配置。
根据本申请的第二方面,提出了一种设备配置方法,包括:
用户设备向智能设备发送包含已登录用户的身份信息的近场通讯信号,以指示所述智能设备对所述已登录用户进行身份识别;
根据所述智能设备对所述近场通讯信号的响应,所述用户设备确定所述智能设备将所述已登录用户判定为所述智能设备对应的管理用户,并与所述智能设备建立近场通讯连接,以对所述智能设备进行配置。
根据本申请的第三方面,提出了一种设备配置方法,包括:
服务器在接收到预设用户针对预设智能设备发送的配置请求时,获取所述智能设备对应的管理用户的身份验证信息;
所述服务器向所述预设用户返回所述身份验证信息,以由所述预设用户向所述智能设备发送包含所述身份验证信息的近场通讯信号,所述近场通讯信号用于指示所述智能设备根据所述身份验证信息确定所述预设用户具有管理权限,并与所述近场通讯信号的发送方设备建立近场通讯连接,供所述发送方设备对所述智能设备进行配置。
根据本申请的第四方面,提出了一种设备配置方法,包括:
智能设备在接收到任一用户发送的近场通讯信号时,获取所述近场通讯信号中包含的身份信息;
所述智能设备根据所述身份信息对所述任一用户进行身份识别;
当判定所述任一用户为所述智能设备对应的管理用户时,所述智能设备与所述任一用户使用的电子设备建立近场通讯连接,供所述电子设备对所述智能设备进行配置。
根据本申请的第五方面,提出了一种设备配置装置,包括:
发送单元,使用户设备向智能设备发送包含已登录用户的身份信息的近场通讯信号,以指示所述智能设备对所述已登录用户进行身份识别;
识别单元,根据所述智能设备对所述近场通讯信号的响应,使所述用户设备确定所述智能设备将所述已登录用户判定为所述智能设备对应的管理用户,并与所述智能设备建立近场通讯连接,以对所述智能设备进行配置。
根据本申请的第六方面,提出了一种设备配置装置,包括:
获取单元,使服务器在接收到预设用户针对预设智能设备发送的配置请求时,获取所述智能设备对应的管理用户的身份验证信息;
返回单元,使所述服务器向所述预设用户返回所述身份验证信息,以由所述预设用户向所述智能设备发送包含所述身份验证信息的近场通讯信号,所述近场通讯信号用于指示所述智能设备根据所述身份验证信息确定所述预设用户具有管理权限,并与所述近场通讯信号的发送方设备建立近场通讯连接,供所述发送方设备对所述智能设备进行配置。
根据本申请的第七方面,提出了一种设备配置装置,包括:
获取单元,使智能设备在接收到任一用户发送的近场通讯信号时,获取所述近场通讯信号中包含的身份信息;
识别单元,使所述智能设备根据所述身份信息对所述任一用户进行身份识别;
建立单元,当判定所述任一用户为所述智能设备对应的管理用户时,使所述智能设备与所述任一用户使用的电子设备建立近场通讯连接,供所述电子设备对所述智能设备进行配置。
由以上技术方案可见,本申请通过由智能设备对操控用户进行身份识别,使得仅具有管理权限的用户能够将使用的电子设备与智能设备建立近场通讯连接、执行配置操作,而避免了硬件方式下无关人员对相关物理按键的触发存在的安全性隐患,有助于提升配置操作的安全性。
附图说明
图1是相关技术中的一种设有配置键的智能考勤机的结构示意图。
图2是本申请一示例性实施例提供的一种基于用户侧的设备配置方法的流程图。
图3是本申请一示例性实施例提供的一种基于服务器侧的设备配置方法的流程图。
图4是本申请一示例性实施例提供的一种基于智能设备侧的设备配置方法的流程图。
图5是本申请一示例性实施例提供的一种设备配置系统的结构示意图。
图6是本申请一示例性实施例提供的一种设备配置方法的流程图。
图7是本申请一示例性实施例提供的一种智能考勤机的结构示意图。
图8是本申请一示例性实施例提供的一种对智能考勤机进行绑定的页面示意图。
图9是本申请一示例性实施例提供的一种基于用户侧的电子设备的结构示意图。
图10是本申请一示例性实施例提供的一种基于用户侧的设备配置装置的框图。
图11是本申请一示例性实施例提供的一种基于服务器侧的电子设备的结构示意图。
图12是本申请一示例性实施例提供的一种基于服务器侧的设备配置装置的框图。
图13是本申请一示例性实施例提供的一种基于智能设备侧的电子设备的结构示意图。
图14是本申请一示例性实施例提供的一种基于智能设备侧的设备配置装置的框图。
具体实施方式
在相关技术中,对于智能设备的应用越来越多,以企业场景为例,智能门禁、智能考勤机、智能会议终端等,正在被广泛应用并提升企业内部的工作效率。以智能考勤机为例,由于涉及到企业内部的企业成员考勤数据,并且需要根据该考勤数据进行财务管理、人员管控等,因而只有企业内部的管理用户才对智能考勤机具有管理权限,可以对智能考勤机使用的无线网络、绑定的企业或部门、考勤规则等进行设置。
通常而言,管理用户无论是直接在智能考勤机上进行编辑,还是在管理用户使用的电子设备与该智能考勤机运行有同一预设通讯应用的客户端时,管理用户通过该电子设备上的客户端对该智能考勤机进行编辑,都需要对管理用户进行身份验证,并确认具有对该智能考勤机的管理权限时,才能够执行编辑操作。
但是,由于智能考勤机上设置有如图1所示的RESET等物理按键(图1中位于智能考勤机的侧面),使得任何人员均可以通过触发该RESET按键实现对该智能考勤机的重置操作,并且难以确定该触发行为是有意触发或误触发,使得智能考勤机存在很大的安全隐患,无法确保智能考勤机的正常运行。
因此,本申请通过提出一种新的设备配置方案,可以解决相关技术中的上述技术问题。为对本申请进行进一步说明,提供下列实施例:
图2是本申请一示例性实施例提供的一种基于用户侧的设备配置方法的流程图。如图2所示,该方法应用于用户设备(即预设用户使用的电子设备)上,可以包括以下步骤:
步骤202,用户设备向智能设备发送包含已登录用户的身份信息的近场通讯信号,以指示所述智能设备对所述已登录用户进行身份识别。
在本实施例中,用户设备、智能设备上可以分别运行有移动化团体办公平台的客户端,比如用户设备上运行有客户端1、智能设备上运行有客户端2;其中,客户端1上登录有预设用户的注册账号,使得该用户设备或该用户设备上运行的客户端1被配置为唯一对应于该预设用户。类似地,智能设备或该智能设备上运行的客户端2同样具有唯一性,用于唯一确定该智能设备、区别于其他智能设备。相应地,服务器上可以运行有该移动化团体办公平台的服务端。那么,基于该移动化团体办公平台的客户端1、客户端2、服务端等,可以实现用户设备、智能设备、服务器之间的数据交互。
实际上,移动化企业办公平台不仅可以实现通讯功能,还可以作为诸多其他功能的集成化功能平台,比如对于审批事件(如请假、办公物品申领、财务等审批事件)、考勤事件、任务事件、日志事件等企业内部事件的处理,再比如订餐、采购等企业外部事件的处理,本申请并不对此进行限制。
较为具体地,移动化企业办公平台可以承载于相关技术中的即时通讯应用,比如企业即时通讯(Enterprise Instant Messaging,EIM)应用,例如Skype For
Figure BDA0001214275420000061
Microsoft
Figure BDA0001214275420000067
Figure BDA0001214275420000068
等。当然,即时通讯功能仅为移动化企业办公平台支持的通讯功能之一,该企业办公平台还能够实现更多诸如上述的其他功能,此处不再赘述。
在本实施例中,以用户设备为例:通过在用户设备上安装移动化企业办公平台的客户端应用程序(APP),并登录预设用户在该移动化企业办公平台处的注册账号,即可将该用户设备配置为该预设用户对应的移动化企业办公平台的客户端1。其中,该用户设备可以为手机、平板等移动设备,或者该用户设备也可以为PC主机等非移动式的用户设备,本申请并不对此进行限制。当然,当采用诸如HTML5技术的在线“客户端”,无需在用户设备上安装相应的应用程序,即可在用户设备上运行上述的客户端1。
步骤204,根据所述智能设备对所述近场通讯信号的响应,所述用户设备确定所述智能设备将所述已登录用户判定为所述智能设备对应的管理用户,并与所述智能设备建立近场通讯连接,以对所述智能设备进行配置。
在本实施例中,智能设备可以应用于任意场景中,本申请并不对此进行限制。举例而言,在团体(如企业、学校、政府机关、公安部门等)场景下,该智能设备可以被绑定至预设团体,则上述的配置请求中可以包含本端用户(即上述的预设用户)的身份信息,以指示服务器在该身份信息匹配于该预设团体的管理用户(即该预设团体中具有管理权限的用户)时,返回所述智能设备对应的身份信息,而非管理用户则可以不返回该身份信息,以实现对配置操作的权限管理。
在本实施例中,用户设备可以向服务器发送针对所述智能设备的配置请求,所述配置请求用于指示所述服务器返回所述智能设备对应的标准数字摘要;然后,所述用户设备接收所述服务器返回的所述标准数字摘要,以作为所述已登录用户的身份信息;其中,所述标准数字摘要与所述智能设备预先生成并上传的随机码相关,且所述随机码还被记录为所述智能设备上的本地随机码。那么,用户设备将所述标准数字摘要作为所述身份信息添加至所述近场通讯信号中,以指示所述智能设备生成与记录的本地随机码相关的本地数字摘要,并在所述标准数字摘要与所述本地数字摘要相匹配时,通过响应于所述近场通讯信号,与所述近场通讯信号的发送方设备建立近场通讯连接,供所述发送方设备对所述智能设备进行配置。通过在智能设备上生成随机码,使得相应生成的标准数字摘要唯一对应于该智能设备,并且由于其随机特性而具有较高的安全性和防作弊性。
在本实施例中,智能设备可以在被首次激活和绑定的过程中,生成随机码并上传至服务器中;当然,智能设备也可以在其他任意时刻生成并上传该随机码,本申请并不对此进行限制。通过采用基于随机码的标准数字摘要,使得该标准数字摘要具有“随机”特性,既能够唯一对应于该智能设备,又能够避免通过“穷举”等方式进行猜测获得,有助于进一步提升配置操作的安全性。
在本实施例中,服务器根据随机码生成标准数字摘要时采用的算法,与智能设备根据本地随机码生成本地数字摘要时采用的算法一致,使得标准数字摘要对应的随机码与该本地随机码相同时,即可确保标准数字摘要与该本地数字摘要相同,使得智能设备能够准确识别出本端用户的身份,确保只有管理用户能够顺利完成对智能设备的配置操作。
在本实施例中,智能设备可以预先获取标准数字摘要并保存在本地,并在后续的任意时刻根据本地存储的该标准数字摘要对智能设备进行配置处理;或者,可以限制智能设备对标准数字摘要的本地使用次数,使得智能设备根据本地存储的标准数字摘要向智能设备发送近场通讯信号的次数达到该本地使用次数时,用户设备必须删除本地存储的标准数字摘要,后续必须重新从服务器处获取该标准数字摘要;或者,为了进一步提升安全性,可以限制智能设备不允许对标准数字摘要进行保存,每次均必须从服务器处获取该标准数字摘要。
在本实施例中,当标准数字摘要与本地数字摘要相匹配时,智能设备可以基于接收到的近场通讯信号,与发送该近场通讯信号的用户设备之间建立近场通讯连接,以使得预设用户在该用户设备上进行操作时,可以基于该近场通讯连接对该智能设备进行配置。其中,当近场通讯连接是基于蓝牙低功耗(Bluetooth Low Energy,BLE)技术时,比如基于ibeacon协议,那么上述的近场通讯信号可以为通告帧(Advertising)消息;当然,本申请并不对该近场通讯技术的类型进行限制,比如还可以采用诸如NFC(Near FieldCommunication,近距离无线通讯技术)等其他类型的近场通讯技术。
相应地,图3是本申请一示例性实施例提供的一种基于服务器侧的设备配置方法的流程图。如图3所示,该方法应用于服务器上,可以包括以下步骤:
步骤302,服务器在接收到预设用户针对预设智能设备发送的配置请求时,获取所述智能设备对应的管理用户的身份验证信息。
在本实施例中,预设用户可以为预设团体的管理用户,且智能设备被预先绑定至该预设团体。换言之,当智能设备被预先绑定至预设团体时,服务器可以对发送配置请求的该预设用户进行身份验证,只有当该预设用户为该预设团体的管理用户时,才向该预设用户返回该智能设备对应的身份验证信息,以确保针对该智能设备的配置操作的安全性。
在本实施例中,身份验证信息可以包括所述智能设备对应的标准数字摘要,所述标准数字摘要与所述智能设备预先生成并上传的随机码相关,且所述随机码还被记录为所述智能设备上的本地随机码。通过在智能设备上生成随机码,使得相应生成的标准数字摘要唯一对应于该智能设备,并且由于其随机特性而具有较高的安全性和防作弊性。当然,身份验证信息也可以包括其他内容,比如与管理用户的用户ID相关的字符串等,只要能够由智能设备据此进行身份验证即可,本申请并不对此进行限制。
在一实施例中,标准数字摘要可以为所述随机码的数字摘要,即服务器直接为随机码生成相应的数字摘要,以作为该标准数字摘要。相应地,智能设备在接收到该预设用户发送的近场通讯信号后,同样为记录的本地随机码生成相应的数字摘要,以作为相应的本地数字摘要。
在另一实施例中,标准数字摘要可以为下述信息中至少之一和随机码的共同数字摘要:智能设备的激活码、智能设备的序列号、智能设备的被绑定对象的标识信息(如该被绑定对象可以为上述的预设团体,则相应的标识信息可以为该预设团体的组织标识(Organization ID,或简称为Org ID)),从而增加了数字摘要本申请的复杂程度,以进一步提升安全性。尤其是,当同时由多种信息生成数字摘要时,这些信息之间存在更多种组合的可能性,从而降低了被猜测出的可能性。
步骤304,所述服务器向所述预设用户返回所述身份验证信息,以由所述预设用户向所述智能设备发送包含所述身份验证信息的近场通讯信号,所述近场通讯信号用于指示所述智能设备根据所述身份验证信息确定所述预设用户具有管理权限,并与所述近场通讯信号的发送方设备建立近场通讯连接,供所述发送方设备对所述智能设备进行配置。
在本实施例中,当身份验证信息包括智能设备对应的标准数字摘要时,所述近场通讯信号用于指示所述智能设备生成与记录的本地随机码相关的本地数字摘要,并在所述标准数字摘要与所述本地数字摘要相匹配时,确定所述预设用户具有管理权限。
在本实施例中,服务器还可以根据智能设备生成并上传的更新随机码,对记录的标准数字摘要进行更新,且该更新随机码还被智能设备用于对本地随机码进行更新,从而通过对标准数字摘要、本地随机码进行更新,可以避免标准数字摘要或随机码泄露而造成安全隐患,有助于提升安全性。
相应地,图4是本申请一示例性实施例提供的一种基于智能设备侧的设备配置方法的流程图。如图4所示,该方法应用于服务器上,可以包括以下步骤:
步骤402,智能设备在接收到任一用户发送的近场通讯信号时,获取所述近场通讯信号中包含的身份信息。
步骤404,所述智能设备根据所述身份信息对所述任一用户进行身份识别。
步骤406,当判定所述任一用户为所述智能设备对应的管理用户时,所述智能设备与所述任一用户使用的电子设备建立近场通讯连接,供所述电子设备对所述智能设备进行配置。
在本实施例中,所述智能设备可以预先将生成的随机码上传至服务器,以使所述服务器生成与所述随机码相关的标准数字摘要,并将所述标准数字摘要发送至对所述智能设备具有管理权限的预设管理用户,以作为所述预设管理用户的身份信息;其中,所述随机码还被记录为所述智能设备的本地随机码。
相应地,智能设备对该任一用户进行身份识别时,可以生成与记录的本地随机码相关的本地数字摘要,并将所述本地数字摘要与所述近场通讯信号中作为所述身份信息的待验证数字摘要进行比较;其中,当所述待验证数字摘要与所述本地数字摘要相匹配时,所述智能设备判定所述任一用户为所述智能设备对应的管理用户。
在本实施例中,当待验证数字摘要与本地数字摘要相同时,表明该待验证数字摘要即为服务器处针对该智能设备生成的标准数字摘要,则确定该任一用户为管理用户,即具有对该智能设备的管理权限,通过切换至配置模式使得该管理用户对该智能设备进行配置操作;当待验证数字摘要与本地数字摘要不同时,表明该任一用户不具有管理权限,不允许该任一用户对该智能设备进行配置操作。
在本实施例中,智能设备可以在首次激活并被绑定的过程中,生成激活码并上传至服务器,则后续均可以使用该激活码和相应的标准数字摘要,以实现对该智能设备的配置操作。而为了提升安全性,避免激活码或标准数字摘要泄露或被窃取,智能设备可以生成更新随机码并上传至所述服务器,以使所述服务器对所述标准数字摘要进行更新,且该更新随机码还被用于对所述本地随机码进行更新,以使得先前泄露或被窃取的激活码、标准数字摘要等均失效。
在一实施例中,智能设备可以按照预定义周期生成所述更新随机码并上传至所述服务器,比如每天、每周、每月或按照其他周期进行更新。
在另一实施例中,智能设备可以在每次完成配置操作后,均生成更新随机码并上传至所述服务器;较为具体地,智能设备可以在断开与用户设备的近场通讯连接时,确定本次配置操作已完成,并生成和上传更新随机码,当然本申请并不对此进行限制。那么,即便用户设备从服务器处获得标准数字摘要时,该标准数字摘要可能被其他人窃取,只要该用户设备对智能设备完成配置后,该智能设备生成更新激活码并上传至服务器,那么已被窃取的标准数字摘要就会失效,而不会被应用于对该智能设备的配置操作。
由以上技术方案可见,本申请通过由智能设备对操控用户进行身份识别,使得仅具有管理权限的用户能够将使用的电子设备与智能设备建立近场通讯连接、执行配置操作,而避免了硬件方式下无关人员对相关物理按键的触发存在的安全性隐患,有助于提升配置操作的安全性。
下面以企业场景为例,假定企业AA中存在企业管理成员A,该企业管理成员A通过手机对绑定至该企业AA的智能考勤机进行配置操作,对本申请的技术方案进行详细说明。其中,图5是本申请一示例性实施例提供的一种设备配置系统的结构示意图,如图5所示,假定该系统由企业微信或其他类似的移动化团体办公平台支持,该系统包括企业管理成员A使用的手机、智能考勤机和企业微信服务器,手机和智能考勤机上分别运行有企业微信客户端、企业微信服务器上运行有企业微信服务端,其中智能考勤机上不需要装配RESET物理按键,而由企业即时通讯应用“企业微信”提供相应的“软开关”或“软件开关”,从而通过软件方式实现配置功能。
企业微信服务器可以为包含一独立主机的物理服务器,或者该企业微信服务器可以为主机集群承载的虚拟服务器,或者该企业微信服务器可以为云服务器。在运行过程中,企业微信服务器可以运行某一应用的服务器侧的程序,以实现该应用的相关业务功能,比如当该企业微信服务器运行移动化团体办公平台的程序时,可以实现为该移动化团体办公平台的服务端。而在本申请的技术方案中,由企业微信服务器运行团体信息平台,并对该团体信息平台上的团体信息进行集中管理,包括对来自各个团体的团体信息进行记录和维护,以及在多个团体之间实现团体信息的交互处理。
手机只是用户可以使用的一种类型的电子设备。实际上,用户显然还可以使用诸如下述类型的电子设备:平板设备、笔记本电脑、掌上电脑(PDAs,Personal DigitalAssistants)、可穿戴设备(如智能眼镜、智能手表等)等,本申请并不对此进行限制。在运行过程中,该电子设备可以运行某一应用的客户端侧的程序,以实现该应用的相关业务功能,比如上述的设备配置功能等。类似地,智能考勤机也可以运行某一应用的客户端侧的程序,以实现该应用的相关业务功能,比如上述的设备配置功能等。
而对于手机、智能考勤机与企业微信服务器之间进行交互的网络,可以包括多种类型的有线或无线网络。在一实施例中,该网络可以包括公共交换电话网络(PublicSwitched Telephone Network,PSTN)和因特网。
具体的,如图5所示的系统可以通过图6所示的设备配置方法实现对智能考勤机的配置,该方法可以包括以下步骤:
步骤602,手机获取智能考勤机的激活码(active code)、序列号(serial number)等信息。
在本实施例中,当描述为“手机获取”时,实际上是指手机上运行的企业微信客户端执行“获取”操作,当然该过程需要手机本身的硬件支持;在本申请中的其他部分,情况与此处相似。
在本实施例中,智能考勤机首先通过下述方式确定自身对应的激活码、序列号等信息;以激活码为例(序列号的情况类似):
在一种情况下,智能考勤机在首次开机后,可以检查存储空间中是否存在激活码;如果不存在,该智能考勤机向企业微信服务器发送激活码获取请求,以使企业微信服务器向该智能考勤机分配唯一对应的激活码,且企业微信服务器会将该激活码与该智能考勤机之间建立唯一映射关系。
在另一种情况下,智能考勤机在出厂时,已经在存储空间内存储有自身的激活码,且企业微信服务器上也已经预先记录有上述的唯一映射关系,因而无需智能考勤机向企业微信服务器获取该激活码。
其中,智能考勤机可以一直应用同一激活码;或者,智能考勤机可以按照预设周期主动老化存储空间内的激活码,并向企业微信服务器重新请求新的激活码,那么企业微信服务器可以使用该新的激活码来替换旧的激活码(即被老化的激活码),并更新上述的唯一映射关系。
在一实施例中,激活码、序列号等信息可以表现为图7所示的二维码或其他形式的图形码,那么该智能考勤机可以直接显示出该图形码。或者,激活码、序列号等信息可以为字符串或其他形式的非图形信息,那么该智能考勤机可以直接显示出该字符串,也可以对该字符串进行转换,并显示出转换得到的诸如图7所示的图形码等。当然,激活码还可以采用其他形式,而该智能考勤机也可以通过更多方式对该激活码进行显示,本申请并不对此进行限制。那么,手机可以通过下述方式获取智能考勤机的激活码、序列号等信息:
在一种情况下,当该智能考勤机上的激活码为图形码形式时,可以通过手机上运行的企业微信客户端上的“扫码”功能,启动手机上的摄像头组件对该图形码进行采集,然后通过内容识别而读取激活码的内容;以激活码为例,通过对图7所示的二维码进行读取后,可以识别出该二维码对应的激活码为“gfd1s5g451f24sg54sg241fd1”。
在另一种情况下,当该智能考勤机上的激活码为字符串形式时,可以通过手机上运行的企业微信客户端的相关功能,启动手机上的摄像头组件对该字符串进行采集,然后通过诸如OCR(Optical Character Recognition,光学字符识别)等方式识别该字符串。当然,手机上运行的企业微信客户端也可以示出输入框,使得企业管理成员A可以将该智能考勤机上示出的字符串手动输入至手机中,帮助手机完成对该字符串的读取操作。
在另一实施例中,可以通过在手机与智能考勤机之间建立近场通讯连接,而手机通过该近场通讯连接从智能考勤机中获取激活码、序列号等信息。具体地,智能考勤机可以持续发射通告帧消息,例如该通告帧消息可以基于BLE技术的ibeacon协议进行发送,而手机通过扫描并响应于该通告帧消息,从而在手机与智能考勤机之间建立蓝牙连接;然后,企业管理成员A可以通过在手机上输入对该智能考勤机的登录信息(如登录账号和密码,通常记录在智能考勤机的外壳或说明书中),使得该智能考勤机确定手机(即企业管理成员A)具有相关权限后,将激活码、序列号等信息返回至该手机。
步骤604,手机向企业微信服务器发送针对该智能考勤机的绑定请求,该绑定请求中包含该智能考勤机的激活码、序列号等信息,以及希望与该智能考勤机进行绑定的企业AA的组织ID。
步骤606,企业微信服务器根据上述的绑定请求,在智能考勤机与企业AA之间建立绑定关系。
在一实施例中,手机可以示出如图8所示的团体选择页面,该团体选择页面中包含所有与企业管理成员A相关联的团体,然后手机可以根据接收到的用户选择指令,确定该团体选择页面中被选中的一个或多个团体,并在上述的绑定请求中添加被选中的团体的组织ID。
在另一实施例中,手机上的企业微信客户端可以确定与企业管理成员A相关联的团体的数量;当仅存在一个相关联的团体时,该企业微信客户端可以直接将该团体的组织ID添加至上述的绑定请求中,而无需示出如图8所示的团体选取页面;而当存在多个相关联的团体时,该企业微信客户端可以示出如图8所示的团体选取页面,并根据用户选取指令进行处理,此处不再赘述。
步骤608,手机在接收到企业微信服务器返回的绑定成功的绑定结果时,向智能考勤机发送激活指令。
在本实施例中,企业微信服务器在将智能考勤机与企业AA之间建立绑定关系后,只有企业管理成员A等对该企业AA具有管理权限的企业成员,才能够执行针对该智能考勤机的控制操作,比如对该智能考勤机的配置操作。
步骤610,智能考勤机针对接收到的激活指令,生成随机码。
在本实施例中,智能考勤机可以按照内置的预定义算法,生成符合预设规则的随机码;由于是随机码,使得该随机码具有唯一性和随机性,因而难以被模仿和猜测,具有极高的信息安全性。
步骤612,智能考勤机一方面将随机码记录为本地随机码,另一方面将随机码发送至企业微信服务器。
在本实施例中,企业微信服务器在接收到上述的绑定请求,并将智能考勤机与企业AA进行绑定后,并不会终止本次绑定流程,而是继续等待接收智能考勤机上传的随机码。
步骤614,企业微信服务器生成与随机码相关的标准数字摘要,并将其与企业AA、智能考勤机进行关联记录。
在本实施例中,智能考勤机通过将随机码记录为本地随机码,使得该本地随机码与该智能考勤机之间建立起唯一对应关系;同时,企业微信服务器通过将随机码对应的标准数字摘要与企业AA、智能考勤机进行关联记录,使得该标准数字摘要、企业AA和智能考勤机之间建立起唯一对应关系。那么,通过标准数字摘要与本地随机码之间的匹配关系,以及企业管理成员A对该企业AA的管理权限,即可确定企业管理成员A与该智能考勤机之间的唯一对应关系,从而使得该企业管理成员A能够对该智能考勤机进行配置操作。
步骤616,企业微信服务器在完成对标准数字摘要的记录后,向智能考勤机返回激活确认。
在本实施例中,在接收到激活确认后,智能考勤机可以断开与企业微信服务器之间的通讯连接,企业微信服务器完成对该智能考勤机的绑定处理。实际上,智能考勤机在正常的考勤处理过程中,可以完全在本地完成、不需要与企业微信服务器进行联网通讯,那么即便智能考勤机在完成绑定后被安装于网络环境较差的区域,仍然不会影响智能考勤机的考勤功能。
步骤618,企业管理成员A通过手机向企业微信服务器发起针对智能考勤机配置请求,而企业微信服务器基于该配置请求返回该智能考勤机对应的标准数字摘要。
在本实施例中,由于企业管理成员A对企业AA具有管理权限,因而企业管理成员A能够从企业微信服务器处请求获得该智能考勤机对应的标准数字摘要;而对于其他没有管理权限的企业成员,则无法获得该标准数字摘要,从而避免无关人员对该智能考勤机进行配置,避免了相关技术中采用物理按键而导致的安全性隐患和风险。
步骤620,手机向周围发射通告帧消息,该通告帧消息中包含上述的标准数字摘要。
在本实施例中,手机从企业微信服务器处获取上述的标准数字摘要后,可以将该标准数字摘要存储于手机上的缓存空间中,即便手机处于网络环境较差的状态下、无法与企业微信服务器建立有效的通讯连接,企业管理成员A仍然能够随时通过该手机对智能考勤机进行配置操作,从而极大地提升了对智能考勤机进行配置的便捷性。
步骤622,智能考勤机在接收到来自手机的通告帧消息时,根据预先存储的本地随机码,生成与该本地随机码相关的本地数字摘要。
步骤624,当通告帧消息中包含的数字摘要与本地数字摘要相匹配时,智能考勤机与手机之间建立蓝牙连接,使得企业管理成员A通过手机对智能考勤机进行配置操作。
在本实施例中,同一随机码被分别上传至企业微信服务器和记录于智能考勤机本地,由于该随机码具有唯一性、唯一对应于该智能考勤机,使得一方面企业微信服务器生成与该随机码相关的标准数字摘要时,另一方面智能考勤机应当采用同样的算法对本地随机码进行处理而得到本地数字摘要,那么由于采用的随机码相同、算法相同,相应的标准数字摘要与本地数字摘要也相同。同时,当智能考勤机被绑定至企业AA时,由于只有该企业AA的企业管理成员A(当然,在其他实施例中,企业AA中也可能存在多个具有管理权限的企业管理成员)具有相关管理权限,能够通过上述的步骤618从企业微信服务器处获取标准数字摘要,那么当通告帧消息中包含的数字摘要与本地数字摘要相匹配时,即可确定该通告帧消息的发送方为该企业管理成员A,因而允许该通告帧消息的发送方设备与该智能考勤机之间建立蓝牙连接,以实现对该智能考勤机的配置操作。
其中,企业微信服务器和智能考勤机可以分别采用MD5(MD即Message Digest)算法,或者其他任意数字摘要算法,本申请并不对此进行限制,只要确保企业微信服务器与智能考勤机采用的算法相同即可。而在计算过程中,以企业微信服务器为为例:一种情况下,可以直接计算随机码对应的数字摘要,以作为上述的标准数字摘要;另一种情况下,可以将随机码和下述信息中至少之一进行组合,以计算该组合信息对应的数字摘要:智能考勤机的激活码、智能考勤机的序列号、企业AA的组织ID等。
在本实施例中,通过智能考勤机对通告帧消息中包含的数字摘要与本地数字摘要进行匹配,并由此确定通告帧消息对应的发送方是否具有管理权限,使得整个过程不需要企业微信服务器的参与,那么智能考勤机不存在对网络环境的要求,便于企业管理用户A仅通过近场通讯环境下,即可实现对智能考勤机的配置操作,避免网络环境较差而带来的延迟高、数据易丢包、安全性降低等问题。
同时,由于在近场通讯条件下,通告帧消息的发送方设备必须位于该智能考勤机附近,而尤其是在团体场景中,智能考勤机等智能设备往往安装在团体的内部工作区域,因而能够排除绝大部分非团体成员对该智能设备进行配置的安全性风险。
进一步地,而为了提升安全性,避免激活码或标准数字摘要泄露或被窃取,或者存储有标准数字摘要的手机发生丢失、失窃等情况下,智能考勤机可以生成更新随机码并上传至企业微信服务器,以使企业微信服务器对预先记录的标准数字摘要进行更新,且该更新随机码还被用于对智能考勤机上记录的本地随机码进行更新,以使得先前泄露或被窃取的激活码、标准数字摘要等均失效。
在一种情况下,智能考勤机可以按照预定义周期生成更新随机码并上传至企业微信服务器,比如每天、每周、每月或按照其他周期进行更新。而在另一种情况下,智能考勤机可以在每次完成配置操作后,均生成更新随机码并上传至企业微信服务器;较为具体地,智能考勤机可以在步骤624之后断开与手机的蓝牙连接时,确定本次配置操作已完成,并生成和上传更新随机码,当然本申请并不对此进行限制;那么,即便标准数字摘要可能被其他人窃取,只要智能考勤机生成更新激活码并上传至企业微信服务器,那么已被窃取的标准数字摘要就会失效,而无法被应用于对该智能考勤机的配置操作。
综上所述,本申请无需在智能设备上安装物理按键,而可以完全通过电子设备与该智能设备之间的近场通讯方式,实现对智能设备的配置操作,从而避免物理按键带来的安全隐患和风险,并提升对智能设备的配置操作的便捷性。
图9示出了根据本申请的一示例性实施例的电子设备的示意结构图。请参考图9,在硬件层面,该电子设备包括处理器902、内部总线904、网络接口906、内存908以及非易失性存储器910,当然还可能包括其他业务所需要的硬件。处理器902从非易失性存储器910中读取对应的计算机程序到内存902中然后运行,在逻辑层面上形成设备配置装置。当然,除了软件实现方式之外,本申请并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
请参考图10,在软件实施方式中,该设备配置装置可以包括发送单元1001和识别单元1002。其中:
发送单元1001,使用户设备向智能设备发送包含已登录用户的身份信息的近场通讯信号,以指示所述智能设备对所述已登录用户进行身份识别;
识别单元1002,根据所述智能设备对所述近场通讯信号的响应,使所述用户设备确定所述智能设备将所述已登录用户判定为所述智能设备对应的管理用户,并与所述智能设备建立近场通讯连接,以对所述智能设备进行配置。
可选的,还包括:
请求单元1003,使所述用户设备向服务器发送针对所述智能设备的配置请求,所述配置请求用于指示所述服务器返回所述智能设备对应的标准数字摘要;
接收单元1004,使所述用户设备接收所述服务器返回的所述标准数字摘要,以作为所述已登录用户的身份信息;其中,所述标准数字摘要与所述智能设备预先生成并上传的随机码相关,且所述随机码还被记录为所述智能设备上的本地随机码;
添加单元1005,使所述用户设备将所述标准数字摘要作为所述身份信息添加至所述近场通讯信号中,以指示所述智能设备生成与记录的本地随机码相关的本地数字摘要,并在所述标准数字摘要与所述本地数字摘要相匹配时,通过响应于所述近场通讯信号,与所述近场通讯信号的发送方设备建立近场通讯连接,供所述发送方设备对所述智能设备进行配置。
可选的,所述智能设备被绑定至预设团体;所述配置请求中包含本端用户的身份信息,以指示所述服务器在所述身份信息匹配于所述预设团体的管理用户时,返回所述智能设备对应的标准数字摘要。
图11示出了根据本申请的一示例性实施例的电子设备的示意结构图。请参考图11,在硬件层面,该电子设备包括处理器1102、内部总线1104、网络接口1106、内存1108以及非易失性存储器1110,当然还可能包括其他业务所需要的硬件。处理器1102从非易失性存储器1110中读取对应的计算机程序到内存1102中然后运行,在逻辑层面上形成设备配置装置。当然,除了软件实现方式之外,本申请并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
请参考图12,在软件实施方式中,该设备配置装置可以包括获取单元1201和返回单元1202。其中:
获取单元1201,使服务器在接收到预设用户针对预设智能设备发送的配置请求时,获取所述智能设备对应的管理用户的身份验证信息;
返回单元1202,使所述服务器向所述预设用户返回所述身份验证信息,以由所述预设用户向所述智能设备发送包含所述身份验证信息的近场通讯信号,所述近场通讯信号用于指示所述智能设备根据所述身份验证信息确定所述预设用户具有管理权限,并与所述近场通讯信号的发送方设备建立近场通讯连接,供所述发送方设备对所述智能设备进行配置。
可选的,
所述身份验证信息包括所述智能设备对应的标准数字摘要,所述标准数字摘要与所述智能设备预先生成并上传的随机码相关,且所述随机码还被记录为所述智能设备上的本地随机码;
其中,所述近场通讯信号用于指示所述智能设备生成与记录的本地随机码相关的本地数字摘要,并在所述标准数字摘要与所述本地数字摘要相匹配时,确定所述预设用户具有管理权限。
可选的,所述预设用户为预设团体的管理用户,且所述智能设备被预先绑定至所述预设团体。
可选的,其特征在于:
所述标准数字摘要为所述随机码的数字摘要;
或者,所述标准数字摘要为下述信息中至少之一和所述随机码的共同数字摘要:所述智能设备的激活码、所述智能设备的序列号、所述智能设备的被绑定对象的标识信息。
可选的,还包括:
更新单元1203,根据所述智能设备生成并上传的更新随机码,使所述服务器对记录的所述标准数字摘要进行更新;其中,所述更新随机码还被所述智能设备用于对所述本地随机码进行更新。
图13示出了根据本申请的一示例性实施例的电子设备的示意结构图。请参考图13,在硬件层面,该电子设备包括处理器1302、内部总线1304、网络接口1306、内存1308以及非易失性存储器1310,当然还可能包括其他业务所需要的硬件。处理器1302从非易失性存储器1310中读取对应的计算机程序到内存1302中然后运行,在逻辑层面上形成设备配置装置。当然,除了软件实现方式之外,本申请并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
请参考图14,在软件实施方式中,该设备配置装置可以包括获取单元1401、识别单元1402和建立单元1403。其中:
获取单元1401,使智能设备在接收到任一用户发送的近场通讯信号时,获取所述近场通讯信号中包含的身份信息;
识别单元1402,使所述智能设备根据所述身份信息对所述任一用户进行身份识别;
建立单元1403,当判定所述任一用户为所述智能设备对应的管理用户时,使所述智能设备与所述任一用户使用的电子设备建立近场通讯连接,供所述电子设备对所述智能设备进行配置。
可选的,
还包括:上传单元1404,使所述智能设备将生成的随机码上传至服务器,以使所述服务器生成与所述随机码相关的标准数字摘要,并将所述标准数字摘要发送至对所述智能设备具有管理权限的预设管理用户,以作为所述预设管理用户的身份信息;其中,所述随机码还被记录为所述智能设备的本地随机码;
所述识别单元1402具体用于:所述智能设备生成与记录的本地随机码相关的本地数字摘要,并将所述本地数字摘要与所述近场通讯信号中作为所述身份信息的待验证数字摘要进行比较;其中,当所述待验证数字摘要与所述本地数字摘要相匹配时,所述智能设备判定所述任一用户为所述智能设备对应的管理用户。
可选的,还包括:
更新单元1405,使所述智能设备生成更新随机码并上传至所述服务器,以使所述服务器对所述标准数字摘要进行更新;其中,所述更新随机码还被用于对所述本地随机码进行更新。
可选的,所述更新单元1405具体用于:
按照预定义周期生成所述更新随机码并上传至所述服务器;
或者,在完成配置操作后,生成所述更新随机码并上传至所述服务器。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机,计算机的具体形式可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任意几种设备的组合。
在一个典型的配置中,计算机包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。

Claims (24)

1.一种设备配置系统,其特征在于,包括:预设管理用户的用户设备、服务器和智能设备;其中:
所述用户设备向所述服务器发送针对所述智能设备的绑定请求,所述绑定请求用于指示所述服务器对所述智能设备进行绑定处理;
所述服务器在执行所述绑定处理的过程中,记录所述管理用户对所述智能设备的管理权限,包括:所述服务器获取所述智能设备生成并上传的随机码,按照预设算法生成与所述随机码相关的标准数字摘要并返回至所述管理用户;
所述智能设备在接收到来自任一用户的近场通讯信号时,根据本地数字摘要与所述近场通讯信号中包含的待验证数字摘要之间的匹配情况识别所述任一用户的用户身份,所述本地数字摘要由所述智能设备根据所述随机码按照所述预设算法生成;当确定所述任一用户为所述管理用户时,与所述任一用户的电子设备建立近场通讯连接,以供所述任一用户对所述智能设备进行配置。
2.根据权利要求1所述的系统,其特征在于,
所述服务器记录所述管理用户对所述智能设备的管理权限,包括:所述服务器将所述标准数字摘要与所述智能设备进行关联记录,使得所述服务器在接收到所述用户设备针对所述智能设备发送的配置请求时,向所述管理用户返回所述标准数字摘要,以供所述管理用户对所述智能设备进行配置;其中,所述随机码还被记录为所述智能设备上的本地随机码;
所述智能设备根据本地数字摘要与所述近场通讯信号中包含的待验证数字摘要之间的匹配情况识别所述任一用户的用户身份,包括:所述智能设备获取所述近场通讯信号中包含的待验证数字摘要,并按照所述预设算法生成与记录的本地随机码相关的本地数字摘要;其中,当所述待验证数字摘要与所述本地数字摘要相匹配时,所述智能设备判定所述任一用户为所述管理用户。
3.一种设备配置方法,其特征在于,包括:
用户设备向智能设备发送包含已登录用户的身份信息的近场通讯信号,以指示所述智能设备对所述已登录用户进行身份识别;
根据所述智能设备对所述近场通讯信号的响应,所述用户设备确定所述智能设备将所述已登录用户判定为所述智能设备对应的管理用户,并与所述智能设备建立近场通讯连接,以对所述智能设备进行配置;其中,所述响应由所述智能设备在根据本地数字摘要与所述身份信息之间的匹配情况识别所述已登录用户的用户身份后,根据相应的识别结果做出。
4.根据权利要求3所述的方法,其特征在于,还包括:
所述用户设备向服务器发送针对所述智能设备的配置请求,所述配置请求用于指示所述服务器返回所述智能设备对应的标准数字摘要;
所述用户设备接收所述服务器返回的所述标准数字摘要,以作为所述已登录用户的身份信息;其中,所述标准数字摘要与所述智能设备预先生成并上传的随机码相关,且所述随机码还被记录为所述智能设备上的本地随机码;
所述用户设备将所述标准数字摘要作为所述身份信息添加至所述近场通讯信号中,以指示所述智能设备生成与记录的本地随机码相关的本地数字摘要,并在所述标准数字摘要与所述本地数字摘要相匹配时,通过响应于所述近场通讯信号,与所述近场通讯信号的发送方设备建立近场通讯连接,供所述发送方设备对所述智能设备进行配置。
5.根据权利要求4所述的方法,其特征在于,所述智能设备被绑定至预设团体;所述配置请求中包含本端用户的身份信息,以指示所述服务器在所述身份信息匹配于所述预设团体的管理用户时,返回所述智能设备对应的标准数字摘要。
6.一种设备配置方法,其特征在于,包括:
服务器在接收到预设用户针对预设智能设备发送的配置请求时,获取所述智能设备对应的管理用户的身份验证信息;
所述服务器向所述预设用户返回所述身份验证信息,以由所述预设用户向所述智能设备发送包含所述身份验证信息的近场通讯信号,所述近场通讯信号用于指示所述智能设备根据所述身份验证信息确定所述预设用户具有管理权限,并在根据本地数字摘要与所述身份验证信息中包含的待验证数字摘要之间的匹配情况识别出所述预设用户的用户身份后,与所述近场通讯信号的发送方设备建立近场通讯连接,供所述发送方设备对所述智能设备进行配置,所述服务器使用所述智能设备生成并提供的随机码所用的算法与所述智能设备根据本地保存的所述随机码生成所述本地数字摘要的算法相同。
7.根据权利要求6所述的方法,其特征在于,所述预设用户为预设团体的管理用户,且所述智能设备被预先绑定至所述预设团体。
8.根据权利要求6所述的方法,其特征在于,
所述身份验证信息包括所述智能设备对应的标准数字摘要,所述标准数字摘要与所述智能设备预先生成并上传的随机码相关,且所述随机码还被记录为所述智能设备上的本地随机码;
其中,所述近场通讯信号用于指示所述智能设备生成与记录的本地随机码相关的本地数字摘要,并在所述标准数字摘要与所述本地数字摘要相匹配时,确定所述预设用户具有管理权限。
9.根据权利要求8所述的方法,其特征在于:
所述标准数字摘要为所述随机码的数字摘要;
或者,所述标准数字摘要为下述信息中至少之一和所述随机码的共同数字摘要:所述智能设备的激活码、所述智能设备的序列号、所述智能设备的被绑定对象的标识信息。
10.根据权利要求8所述的方法,其特征在于,还包括:
根据所述智能设备生成并上传的更新随机码,所述服务器对记录的所述标准数字摘要进行更新;其中,所述更新随机码还被所述智能设备用于对所述本地随机码进行更新。
11.一种设备配置方法,其特征在于,包括:
智能设备在接收到任一用户发送的近场通讯信号时,获取所述近场通讯信号中包含的身份信息,所述身份信息包括所述智能设备对应的标准数字摘要,所述标准数字摘要与所述智能设备预先生成并上传的随机码相关;
所述智能设备根据本地数字摘要与所述身份验证信息中包含的待验证数字摘要之间的匹配情况对所述任一用户进行身份识别,服务器使用所述智能设备生成并提供的随机码所用的算法与所述智能设备根据本地保存的所述随机码生成所述本地数字摘要的算法相同;
当判定所述任一用户为所述智能设备对应的管理用户时,所述智能设备与所述任一用户使用的电子设备建立近场通讯连接,供所述电子设备对所述智能设备进行配置。
12.根据权利要求11所述的方法,其特征在于,
还包括:所述智能设备将生成的随机码上传至服务器,以使所述服务器生成与所述随机码相关的标准数字摘要,并将所述标准数字摘要发送至对所述智能设备具有管理权限的预设管理用户,以作为所述预设管理用户的身份信息;其中,所述随机码还被记录为所述智能设备的本地随机码;
所述智能设备根据本地数字摘要与所述身份验证信息中包含的待验证数字摘要之间的匹配情况对所述任一用户进行身份识别,包括:所述智能设备生成与记录的本地随机码相关的本地数字摘要,并将所述本地数字摘要与所述近场通讯信号中作为所述身份信息的待验证数字摘要进行比较;其中,当所述待验证数字摘要与所述本地数字摘要相匹配时,所述智能设备判定所述任一用户为所述智能设备对应的管理用户。
13.根据权利要求12所述的方法,其特征在于,还包括:
所述智能设备生成更新随机码并上传至所述服务器,以使所述服务器对所述标准数字摘要进行更新;其中,所述更新随机码还被用于对所述本地随机码进行更新。
14.根据权利要求13所述的方法,其特征在于,所述生成更新随机码并上传至所述服务器,包括:
所述智能设备按照预定义周期生成所述更新随机码并上传至所述服务器;
或者,在完成配置操作后,所述智能设备生成所述更新随机码并上传至所述服务器。
15.一种设备配置装置,其特征在于,包括:
发送单元,使用户设备向智能设备发送包含已登录用户的身份信息的近场通讯信号,以指示所述智能设备对所述已登录用户进行身份识别;
识别单元,根据所述智能设备对所述近场通讯信号的响应,使所述用户设备确定所述智能设备将所述已登录用户判定为所述智能设备对应的管理用户,并与所述智能设备建立近场通讯连接,以对所述智能设备进行配置;其中,所述响应由所述智能设备在根据本地数字摘要与所述身份信息之间的匹配情况识别所述已登录用户的用户身份后,根据相应的识别结果做出。
16.根据权利要求15所述的装置,其特征在于,还包括:
请求单元,使所述用户设备向服务器发送针对所述智能设备的配置请求,所述配置请求用于指示所述服务器返回所述智能设备对应的标准数字摘要;
接收单元,使所述用户设备接收所述服务器返回的所述标准数字摘要,以作为所述已登录用户的身份信息;其中,所述标准数字摘要与所述智能设备预先生成并上传的随机码相关,且所述随机码还被记录为所述智能设备上的本地随机码;
添加单元,使所述用户设备将所述标准数字摘要作为所述身份信息添加至所述近场通讯信号中,以指示所述智能设备生成与记录的本地随机码相关的本地数字摘要,并在所述标准数字摘要与所述本地数字摘要相匹配时,通过响应于所述近场通讯信号,与所述近场通讯信号的发送方设备建立近场通讯连接,供所述发送方设备对所述智能设备进行配置。
17.一种设备配置装置,其特征在于,包括:
获取单元,使服务器在接收到预设用户针对预设智能设备发送的配置请求时,获取所述智能设备对应的管理用户的身份验证信息;
返回单元,使所述服务器向所述预设用户返回所述身份验证信息,以由所述预设用户向所述智能设备发送包含所述身份验证信息的近场通讯信号,所述近场通讯信号用于指示所述智能设备根据所述身份验证信息确定所述预设用户具有管理权限,并在根据本地数字摘要与所述身份验证信息中包含的待验证数字摘要之间的匹配情况识别出所述预设用户的用户身份后,与所述近场通讯信号的发送方设备建立近场通讯连接,供所述发送方设备对所述智能设备进行配置,所述服务器使用所述智能设备生成并提供的随机码所用的算法与所述智能设备根据本地保存的所述随机码生成所述本地数字摘要的算法相同。
18.根据权利要求17所述的装置,其特征在于,
所述身份验证信息包括所述智能设备对应的标准数字摘要,所述标准数字摘要与所述智能设备预先生成并上传的随机码相关,且所述随机码还被记录为所述智能设备上的本地随机码;
其中,所述近场通讯信号用于指示所述智能设备生成与记录的本地随机码相关的本地数字摘要,并在所述标准数字摘要与所述本地数字摘要相匹配时,确定所述预设用户具有管理权限。
19.根据权利要求18所述的装置,其特征在于,还包括:
更新单元,根据所述智能设备生成并上传的更新随机码,使所述服务器对记录的所述标准数字摘要进行更新;其中,所述更新随机码还被所述智能设备用于对所述本地随机码进行更新。
20.一种设备配置装置,其特征在于,包括:
获取单元,使智能设备在接收到任一用户发送的近场通讯信号时,获取所述近场通讯信号中包含的身份信息,所述身份信息包括所述智能设备对应的标准数字摘要,所述标准数字摘要与所述智能设备预先生成并上传的随机码相关;
识别单元,使所述智能设备根据本地数字摘要与所述身份验证信息中包含的待验证数字摘要之间的匹配情况对所述任一用户进行身份识别,服务器使用所述智能设备生成并提供的随机码所用的算法与所述智能设备根据本地保存的所述随机码生成所述本地数字摘要的算法相同;
建立单元,当判定所述任一用户为所述智能设备对应的管理用户时,使所述智能设备与所述任一用户使用的电子设备建立近场通讯连接,供所述电子设备对所述智能设备进行配置。
21.根据权利要求20所述的装置,其特征在于,
还包括:上传单元,使所述智能设备将生成的随机码上传至服务器,以使所述服务器生成与所述随机码相关的标准数字摘要,并将所述标准数字摘要发送至对所述智能设备具有管理权限的预设管理用户,以作为所述预设管理用户的身份信息;其中,所述随机码还被记录为所述智能设备的本地随机码;
所述识别单元具体用于:所述智能设备生成与记录的本地随机码相关的本地数字摘要,并将所述本地数字摘要与所述近场通讯信号中作为所述身份信息的待验证数字摘要进行比较;其中,当所述待验证数字摘要与所述本地数字摘要相匹配时,所述智能设备判定所述任一用户为所述智能设备对应的管理用户。
22.根据权利要求21所述的装置,其特征在于,还包括:
更新单元,使所述智能设备生成更新随机码并上传至所述服务器,以使所述服务器对所述标准数字摘要进行更新;其中,所述更新随机码还被用于对所述本地随机码进行更新。
23.一种电子设备,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为实现如权利要求3-14中任一项所述的方法。
24.一种计算机可读存储介质,其上存储有计算机指令,其特征在于,该指令被处理器执行时实现如权利要求3-14中任一项所述方法的步骤。
CN201710039829.6A 2017-01-19 2017-01-19 设备配置方法及装置、系统 Active CN108337210B (zh)

Priority Applications (6)

Application Number Priority Date Filing Date Title
CN201710039829.6A CN108337210B (zh) 2017-01-19 2017-01-19 设备配置方法及装置、系统
TW106138081A TWI761385B (zh) 2017-01-19 2017-11-03 設備配置方法及裝置、系統
PCT/CN2018/071525 WO2018133678A1 (zh) 2017-01-19 2018-01-05 设备配置方法及装置、系统
SG10202107782UA SG10202107782UA (en) 2017-01-19 2018-01-05 Device configuration method, apparatus and system
SG11201906426PA SG11201906426PA (en) 2017-01-19 2018-01-05 Device configuration method, apparatus and system
US16/516,180 US11425571B2 (en) 2017-01-19 2019-07-18 Device configuration method, apparatus and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710039829.6A CN108337210B (zh) 2017-01-19 2017-01-19 设备配置方法及装置、系统

Publications (2)

Publication Number Publication Date
CN108337210A CN108337210A (zh) 2018-07-27
CN108337210B true CN108337210B (zh) 2021-05-18

Family

ID=62908354

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710039829.6A Active CN108337210B (zh) 2017-01-19 2017-01-19 设备配置方法及装置、系统

Country Status (5)

Country Link
US (1) US11425571B2 (zh)
CN (1) CN108337210B (zh)
SG (2) SG11201906426PA (zh)
TW (1) TWI761385B (zh)
WO (1) WO2018133678A1 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108446151B (zh) * 2017-02-14 2022-01-25 阿里巴巴集团控股有限公司 通讯方法及装置
CN109272290A (zh) * 2018-09-05 2019-01-25 连尚(新昌)网络科技有限公司 一种考勤处理方法及设备
CN110276191A (zh) * 2019-05-06 2019-09-24 阿里巴巴集团控股有限公司 一种设备配置方法、装置及电子设备
CN110177360B (zh) * 2019-05-16 2021-08-27 甄十信息科技(上海)有限公司 一种用于与可穿戴设备绑定的方法与设备
CN112422479A (zh) * 2019-08-22 2021-02-26 北京奇虎科技有限公司 一种设备绑定方法及装置、系统
CN111161732B (zh) * 2019-12-30 2022-12-13 秒针信息技术有限公司 语音采集方法、装置、电子设备及存储介质
CN113194476B (zh) * 2020-01-14 2022-10-21 宁波方太厨具有限公司 一种设备激活及鉴权绑定方法
CN113099061B (zh) * 2021-03-03 2023-07-21 上海明略人工智能(集团)有限公司 一种线下设备的控制方法及系统
CN113903094A (zh) * 2021-10-22 2022-01-07 兰州乐智教育科技有限责任公司 一种宿舍签到的安全认证方法、装置、设备以及存储介质

Family Cites Families (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4487490B2 (ja) * 2003-03-10 2010-06-23 ソニー株式会社 情報処理装置、およびアクセス制御処理方法、情報処理方法、並びにコンピュータ・プログラム
US8074262B2 (en) * 2005-05-13 2011-12-06 Intel Corporation Method and apparatus for migrating virtual trusted platform modules
US20080095361A1 (en) * 2006-10-19 2008-04-24 Telefonaktiebolaget L M Ericsson (Publ) Security-Enhanced Key Exchange
CN102333100B (zh) * 2007-11-08 2013-11-06 华为技术有限公司 进行认证的方法及终端
CN101309143A (zh) * 2008-06-24 2008-11-19 宇龙计算机通信科技(深圳)有限公司 一种移动终端间互访共享数据的方法及系统
CN101339677B (zh) * 2008-08-28 2010-06-23 北京飞天诚信科技有限公司 安全授权的方法和系统
CN101551892A (zh) * 2009-05-09 2009-10-07 刘念龙 一种城市生活信息平台及实现方法
US20130214902A1 (en) * 2010-12-02 2013-08-22 Viscount Systems Inc. Systems and methods for networks using token based location
WO2013009385A2 (en) * 2011-07-08 2013-01-17 Uniloc Usa Device-bound certificate authentication
US8838982B2 (en) * 2011-09-21 2014-09-16 Visa International Service Association Systems and methods to secure user identification
CN103166931A (zh) * 2011-12-15 2013-06-19 华为技术有限公司 一种安全传输数据方法,装置和系统
US9935951B2 (en) * 2012-07-18 2018-04-03 TapLink, Inc. Remote blind hashing
US8467770B1 (en) * 2012-08-21 2013-06-18 Mourad Ben Ayed System for securing a mobile terminal
CN103916366A (zh) * 2012-12-31 2014-07-09 中国移动通信集团公司 登录方法、维护终端、数据管理服务设备及登录系统
US20140237627A1 (en) * 2013-02-19 2014-08-21 Marble Security Protecting data in a mobile environment
US9674707B2 (en) * 2013-03-15 2017-06-06 Apple Inc. Facilitating a secure session between paired devices
CN104282050B (zh) * 2013-07-13 2017-12-19 海南大学 基于智能手机数字证书和时间位置验证的考勤系统
CN103401868A (zh) * 2013-07-31 2013-11-20 广东欧珀移动通信有限公司 授权方、被授权方移动通信设备临时授权方法、管理方对其临时授权的管理方法以及装置
US20150081837A1 (en) * 2013-09-13 2015-03-19 Google Inc. Provisioning a plurality of computing devices
US9641335B2 (en) * 2013-09-16 2017-05-02 Axis Ab Distribution of user credentials
US9736131B2 (en) * 2013-09-24 2017-08-15 Cellco Partnership Secure login for subscriber devices
CN104144203B (zh) 2013-12-11 2016-06-01 腾讯科技(深圳)有限公司 信息共享方法及装置
CN104144109B (zh) 2014-01-24 2016-10-05 腾讯科技(深圳)有限公司 一种设备控制方法、装置和系统
US9754443B2 (en) 2014-02-13 2017-09-05 Bally Gaming, Inc. System and method for remote control gaming sessions using a mobile device
US9450757B2 (en) * 2014-05-07 2016-09-20 Oxcept Limited Method and device for communication security
CN103971435B (zh) * 2014-05-22 2016-07-06 广东欧珀移动通信有限公司 开锁方法、服务器、移动终端、电子锁及开锁系统
JP6668611B2 (ja) * 2014-06-20 2020-03-18 株式会社リコー プログラム、情報処理装置、及び情報処理システム
TWI519114B (zh) * 2014-08-01 2016-01-21 璽瑞股份有限公司 藍牙安全系統
US9954691B2 (en) 2014-12-29 2018-04-24 Xiaomi Inc. Method and apparatus for binding intelligent device
US20160283691A1 (en) * 2015-03-23 2016-09-29 Ammar Ali System, Method and Container Assembly for Prevention of Drug Diversion and for Compliance Assurance
US10321317B1 (en) * 2015-06-04 2019-06-11 American Megatrends, Inc. NFC-enhanced firmware security
US20160364553A1 (en) * 2015-06-09 2016-12-15 Intel Corporation System, Apparatus And Method For Providing Protected Content In An Internet Of Things (IOT) Network
US9473941B1 (en) * 2015-06-16 2016-10-18 Nokia Technologies Oy Method, apparatus, and computer program product for creating an authenticated relationship between wireless devices
CN106339632B (zh) * 2015-07-10 2019-04-26 华为终端(东莞)有限公司 一种分配m2m设备管理权限的方法、用户设备及系统
CN105227433A (zh) * 2015-07-11 2016-01-06 深圳市美贝壳科技有限公司 一种移动终端与智能设备之间的连通方法
CN105093948A (zh) 2015-07-13 2015-11-25 小米科技有限责任公司 智能设备控制方法、终端及服务器
CN105450655B (zh) * 2015-12-14 2019-05-28 小米科技有限责任公司 设备绑定方法和装置
CN108886687B (zh) * 2016-03-17 2021-06-25 苹果公司 管理电子设备上的计划凭据
CN105974802B (zh) 2016-04-27 2017-09-29 腾讯科技(深圳)有限公司 一种控制智能设备的方法、装置和系统
CN105871867B (zh) 2016-04-27 2018-01-16 腾讯科技(深圳)有限公司 身份认证方法、系统及设备
US9917619B2 (en) * 2016-04-29 2018-03-13 Airwatch Llc Provisioning devices using near-field communication
US10238001B2 (en) * 2016-05-19 2019-03-19 Cimcon Lighting, Inc. Configurable data center platform
CN106203950A (zh) * 2016-07-01 2016-12-07 阿里巴巴集团控股有限公司 考勤配置方法及装置
EP3456034B1 (en) * 2016-09-23 2021-06-23 Apple Inc. Managing credentials of multiple users on an electronic device
US10764734B2 (en) * 2016-09-28 2020-09-01 Intel Corporation Service operation management using near-field communications
US20180184266A1 (en) * 2016-12-22 2018-06-28 Sonim Technologies, Inc. Method and apparatus for automatically administering shared mobile devices
WO2018161851A1 (zh) 2017-03-10 2018-09-13 腾讯科技(深圳)有限公司 设备控制方法、存储介质和计算机设备
WO2020185388A1 (en) * 2019-03-08 2020-09-17 Master Lock Company Llc Locking device biometric access

Also Published As

Publication number Publication date
US20190342753A1 (en) 2019-11-07
SG11201906426PA (en) 2019-08-27
WO2018133678A1 (zh) 2018-07-26
TW201828162A (zh) 2018-08-01
TWI761385B (zh) 2022-04-21
CN108337210A (zh) 2018-07-27
US11425571B2 (en) 2022-08-23
SG10202107782UA (en) 2021-09-29

Similar Documents

Publication Publication Date Title
CN108337210B (zh) 设备配置方法及装置、系统
CN108337677B (zh) 网络鉴权方法及装置
US20190109835A1 (en) User authentication using unique hidden identifiers
US10063547B2 (en) Authorization authentication method and apparatus
US10397147B2 (en) Method, apparatus and device for exchanging name card
US8880895B2 (en) Methods, systems, and computer program products for recovering a password using user-selected third party authorization
CN106550004B (zh) 业务对象的推荐方法及装置
CN107196917B (zh) 一种服务响应方法及其中间件
CN106254319B (zh) 一种轻应用登录控制方法和装置
JP2017526995A (ja) デュアルチャネル識別認証
US11611551B2 (en) Authenticate a first device based on a push message to a second device
JP2019040557A (ja) 認証システム、認証方法、認証装置およびプログラム
KR102535312B1 (ko) 정보처리 방법, 정보처리 장치, 프로그램 및 정보처리 단말
CN110602216A (zh) 多终端使用单账号的方法、装置、云服务器及存储介质
CN104348895A (zh) 移动终端中程序间共享数据的方法及装置
CN109218389A (zh) 处理业务请求的方法、装置和存储介质以及电子设备
CN113946739A (zh) 敏感数据查询方法、装置、设备及存储介质
CN109560954B (zh) 设备配置方法及装置
CN108377217A (zh) 一种实时通信方法和装置
CN115943623A (zh) 用于管理基于电话号码的用户账户的技术
EP3021273A1 (fr) Procédé de sécurisation d'une transaction entre un terminal mobile et un serveur d'un fournisseur de service par l'intermédiaire d'une plateforme
JP5339868B2 (ja) 情報処理システム、ログイン管理装置、ログイン管理方法及びログイン管理プログラム
CN110134530A (zh) 一种会话内容的处理方法及装置
JP7007501B1 (ja) サービス提供システム
KR102303754B1 (ko) 사용자 인증을 지원하는 방법, 시스템 및 비일시성의 컴퓨터 판독 가능 기록 매체

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20180912

Address after: 31119KY1 - 1205, Furong Road mailbox, 802 West Bay Road, Cayman Islands

Applicant after: Nail holding (Cayman) Limited

Address before: Cayman Islands Grand Cayman capital building a four storey No. 847 mailbox

Applicant before: Alibaba Group Holding Co., Ltd.

TA01 Transfer of patent application right
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1258486

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant