TW201943251A - 物聯網設備的登錄方法和裝置 - Google Patents
物聯網設備的登錄方法和裝置 Download PDFInfo
- Publication number
- TW201943251A TW201943251A TW108101179A TW108101179A TW201943251A TW 201943251 A TW201943251 A TW 201943251A TW 108101179 A TW108101179 A TW 108101179A TW 108101179 A TW108101179 A TW 108101179A TW 201943251 A TW201943251 A TW 201943251A
- Authority
- TW
- Taiwan
- Prior art keywords
- verification
- iot
- server
- user
- login
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Telephonic Communication Services (AREA)
Abstract
本說明書實施例提供一種物聯網設備的登錄方法和裝置,其中,所述方法包括:在檢測到登錄觸發時,獲取設備操作使用者輸入的驗證要素;對所述驗證要素進行本地校驗;若校驗通過,啟用登錄時的離線功能,並將所述驗證要素發送至物聯網伺服器進行二次校驗;當所述物聯網伺服器二次校驗通過時,登錄所述物聯網伺服器,以開始與所述物聯網伺服器之間的業務通訊。
Description
本公開涉及物聯網技術領域,特別涉及一種物聯網設備的登錄方法和裝置。
物聯網(Internet of things,簡稱:IoT)是新一代資訊技術的重要組成部分,物聯網可以透過智慧感知、識別技術與普及計算等通信感知技術,在物品和物品之間實現資訊交換和通信,物聯網也被稱為繼電腦、網際網路之後世界資訊產業發展的第三次浪潮。隨著物聯網技術的快速發展,IOT設備也日益增多。例如,IOT設備可以是智慧家居設備,也可以是繳費設備等多種類型的設備。IOT設備的安全問題是物聯網發展中需要重點關注和解決的問題。
有鑑於此,本說明書一個或多個實施例提供一種物聯網設備的登錄方法和裝置,以實現物聯網設備更加快速和安全的登錄。
具體地,本說明書一個或多個實施例是透過如下技術方案實現的:
第一方面,提供一種物聯網設備的登錄方法,所述方法包括:
在檢測到登錄觸發時,獲取設備操作使用者輸入的驗證要素;
對所述驗證要素進行本地校驗;
若校驗通過,啟用登錄時的離線功能,並將所述驗證要素發送至物聯網伺服器進行二次校驗;
當所述物聯網伺服器二次校驗通過時,登錄所述物聯網伺服器,以開始與所述物聯網伺服器之間的業務通訊。
第二方面,提供了一種物聯網設備的登錄方法,所述方法包括:
接收並儲存物聯網設備發送的驗證要素,所述驗證要素由所述物聯網設備對應的設備操作使用者設置;
在接收到所述物聯網設備發送的二次校驗請求時,比較所述二次校驗請求中攜帶的驗證要素與儲存的所述驗證要素,若兩者相同,則二次校驗通過,設置所述物聯網設備為登錄狀態,以開始與所述物聯網設備進行業務通訊。
協力廠商面,提供一種物聯網設備的登錄裝置,所述裝置包括:
要素接收模組,用於在檢測到登錄觸發時,獲取設備操作使用者的驗證要素;
本地校驗模組,用於對所述驗證要素進行本地校驗;
校驗結果模組,用於在所述本地校驗模組校驗通過時,將所述驗證要素發送至物聯網伺服器進行二次校驗;
連接處理模組,用於當所述物聯網伺服器二次校驗通過時,登錄所述物聯網伺服器,開始與所述物聯網伺服器之間的業務通訊。
第四方面,提供一種物聯網設備的登錄裝置,所述裝置包括:
要素儲存模組,用於接收並儲存物聯網設備發送的驗證要素,所述驗證要素由所述物聯網設備對應的設備操作使用者設置;
校驗處理模組,用於在接收到所述物聯網設備發送的二次校驗請求時,比較所述二次校驗請求中攜帶的驗證要素與儲存的所述驗證要素,若兩者相同,則二次校驗通過,設置所述物聯網設備為登錄狀態,並開始與所述物聯網設備進行業務通訊。
第五方面,提供一種物聯網設備,所述設備包括記憶體、處理器,以及儲存在記憶體上並可在處理器上運行的電腦指令,所述處理器執行指令時實現以下步驟:
在檢測到登錄觸發時,獲取設備操作使用者的驗證要素;
對所述驗證要素進行本地校驗;
若校驗通過,啟用登錄時的離線功能,並將所述驗證要素發送至物聯網伺服器進行二次校驗;
當所述物聯網伺服器二次校驗通過時,登錄所述物聯網伺服器,開始與所述物聯網伺服器之間的業務通訊。
第六方面,提供一種物聯網伺服器,所述設備包括記憶體、處理器,以及儲存在記憶體上並可在處理器上運行的電腦指令,所述處理器執行指令時實現以下步驟:
接收並儲存物聯網設備發送的驗證要素,所述驗證要素由所述物聯網設備對應的設備操作使用者設置;
在接收到所述物聯網設備發送的二次校驗請求時,比較所述二次校驗請求中攜帶的驗證要素與儲存的所述驗證要素,若兩者相同,則二次校驗通過,設置所述物聯網設備為登錄狀態,並開始與所述物聯網設備進行業務通訊。
第七方面,提供一種物聯網系統,所述系統包括:物聯網設備和物聯網伺服器;
所述物聯網設備,用於:獲取所述設備操作使用者設置的所述驗證要素,儲存所述驗證要素,並將所述驗證要素發送至物聯網伺服器儲存;在檢測到登錄觸發時,獲取設備操作使用者的驗證要素;對所述驗證要素進行本地校驗;若校驗通過,啟用登錄時的離線功能,並將所述驗證要素發送至物聯網伺服器進行二次校驗;當所述物聯網伺服器二次校驗通過時,登錄所述物聯網伺服器,開始與所述物聯網伺服器之間的業務通訊;
所述物聯網伺服器,用於:接收並儲存物聯網設備發送的驗證要素,所述驗證要素由所述物聯網設備對應的設備操作使用者設置;並在接收到所述物聯網設備發送的二次校驗請求時,比較所述二次校驗請求中攜帶的驗證要素與儲存的所述驗證要素,若兩者相同,則二次校驗通過,設置所述物聯網設備為登錄狀態,並開始與所述物聯網設備進行業務通訊。
本說明書一個或多個實施例的物聯網設備的登錄方法和裝置,透過使用“雙重校驗”的方式,一方面的校驗是在物聯網設備的本地校驗,另一方面的校驗是在物聯網伺服器側的二次校驗,這種雙重校驗方式,能夠很好的保證“使用者和綁定設備之間對應關係的正確”,提高了IOT設備的安全性,保障IOT設備是由其真正的歸屬使用者在操作;並且,透過在本地校驗通過後,就預先啟用離線功能,使得物聯網設備更加快速的登錄。
具體地,本說明書一個或多個實施例是透過如下技術方案實現的:
第一方面,提供一種物聯網設備的登錄方法,所述方法包括:
在檢測到登錄觸發時,獲取設備操作使用者輸入的驗證要素;
對所述驗證要素進行本地校驗;
若校驗通過,啟用登錄時的離線功能,並將所述驗證要素發送至物聯網伺服器進行二次校驗;
當所述物聯網伺服器二次校驗通過時,登錄所述物聯網伺服器,以開始與所述物聯網伺服器之間的業務通訊。
第二方面,提供了一種物聯網設備的登錄方法,所述方法包括:
接收並儲存物聯網設備發送的驗證要素,所述驗證要素由所述物聯網設備對應的設備操作使用者設置;
在接收到所述物聯網設備發送的二次校驗請求時,比較所述二次校驗請求中攜帶的驗證要素與儲存的所述驗證要素,若兩者相同,則二次校驗通過,設置所述物聯網設備為登錄狀態,以開始與所述物聯網設備進行業務通訊。
協力廠商面,提供一種物聯網設備的登錄裝置,所述裝置包括:
要素接收模組,用於在檢測到登錄觸發時,獲取設備操作使用者的驗證要素;
本地校驗模組,用於對所述驗證要素進行本地校驗;
校驗結果模組,用於在所述本地校驗模組校驗通過時,將所述驗證要素發送至物聯網伺服器進行二次校驗;
連接處理模組,用於當所述物聯網伺服器二次校驗通過時,登錄所述物聯網伺服器,開始與所述物聯網伺服器之間的業務通訊。
第四方面,提供一種物聯網設備的登錄裝置,所述裝置包括:
要素儲存模組,用於接收並儲存物聯網設備發送的驗證要素,所述驗證要素由所述物聯網設備對應的設備操作使用者設置;
校驗處理模組,用於在接收到所述物聯網設備發送的二次校驗請求時,比較所述二次校驗請求中攜帶的驗證要素與儲存的所述驗證要素,若兩者相同,則二次校驗通過,設置所述物聯網設備為登錄狀態,並開始與所述物聯網設備進行業務通訊。
第五方面,提供一種物聯網設備,所述設備包括記憶體、處理器,以及儲存在記憶體上並可在處理器上運行的電腦指令,所述處理器執行指令時實現以下步驟:
在檢測到登錄觸發時,獲取設備操作使用者的驗證要素;
對所述驗證要素進行本地校驗;
若校驗通過,啟用登錄時的離線功能,並將所述驗證要素發送至物聯網伺服器進行二次校驗;
當所述物聯網伺服器二次校驗通過時,登錄所述物聯網伺服器,開始與所述物聯網伺服器之間的業務通訊。
第六方面,提供一種物聯網伺服器,所述設備包括記憶體、處理器,以及儲存在記憶體上並可在處理器上運行的電腦指令,所述處理器執行指令時實現以下步驟:
接收並儲存物聯網設備發送的驗證要素,所述驗證要素由所述物聯網設備對應的設備操作使用者設置;
在接收到所述物聯網設備發送的二次校驗請求時,比較所述二次校驗請求中攜帶的驗證要素與儲存的所述驗證要素,若兩者相同,則二次校驗通過,設置所述物聯網設備為登錄狀態,並開始與所述物聯網設備進行業務通訊。
第七方面,提供一種物聯網系統,所述系統包括:物聯網設備和物聯網伺服器;
所述物聯網設備,用於:獲取所述設備操作使用者設置的所述驗證要素,儲存所述驗證要素,並將所述驗證要素發送至物聯網伺服器儲存;在檢測到登錄觸發時,獲取設備操作使用者的驗證要素;對所述驗證要素進行本地校驗;若校驗通過,啟用登錄時的離線功能,並將所述驗證要素發送至物聯網伺服器進行二次校驗;當所述物聯網伺服器二次校驗通過時,登錄所述物聯網伺服器,開始與所述物聯網伺服器之間的業務通訊;
所述物聯網伺服器,用於:接收並儲存物聯網設備發送的驗證要素,所述驗證要素由所述物聯網設備對應的設備操作使用者設置;並在接收到所述物聯網設備發送的二次校驗請求時,比較所述二次校驗請求中攜帶的驗證要素與儲存的所述驗證要素,若兩者相同,則二次校驗通過,設置所述物聯網設備為登錄狀態,並開始與所述物聯網設備進行業務通訊。
本說明書一個或多個實施例的物聯網設備的登錄方法和裝置,透過使用“雙重校驗”的方式,一方面的校驗是在物聯網設備的本地校驗,另一方面的校驗是在物聯網伺服器側的二次校驗,這種雙重校驗方式,能夠很好的保證“使用者和綁定設備之間對應關係的正確”,提高了IOT設備的安全性,保障IOT設備是由其真正的歸屬使用者在操作;並且,透過在本地校驗通過後,就預先啟用離線功能,使得物聯網設備更加快速的登錄。
為了使本技術領域的人員更好地理解本說明書一個或多個實施例中的技術方案,下面將結合本說明書一個或多個實施例中的圖式,對本說明書一個或多個實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例僅僅是本說明書一部分實施例,而不是全部的實施例。基於本說明書一個或多個實施例,本領域普通技術人員在沒有作出創造性勞動前提下所獲得的所有其他實施例,都應當屬於本公開保護的範圍。
在物聯網系統中,可以由物聯網伺服器來對物聯網設備進行操作控制,如果一個使用者想要使用一個物聯網設備,可以向設備對應的物聯網伺服器申請對該設備的操作許可權。可以參見圖1示例的物聯網系統,如圖1所示,該系統可以包括:物聯網設備11、物聯網設備12、物聯網設備1n等設備,這些設備的操作控制可以都由物聯網伺服器21管理。
如果一個使用者22想要使用其中一個物聯網設備11,他可以向物聯網伺服器21申請對這個設備的使用授權。例如,當物聯網伺服器21授權使用者22使用物聯網設備11之後,相當於建立了物聯網設備11與使用者22之間的綁定關係,其他使用者可以不再具有對該設備的操作使用權限。而假如物聯網伺服器21解除了物聯網設備11與使用者22之間的綁定關係,相當於該物聯網設備11不存在與之綁定的使用者,則該設備將可以不回應任何使用者的操作指令,設備處於鎖定狀態。
在物聯網設備的使用中發現,物聯網設備與其對應綁定的使用者,存在這種綁定關係被破壞的安全隱患。以物聯網設備是收款設備(如,銷售終端POS機,到賬播報設備,二維碼反掃器等)為例,商家可以使用收款設備來進行日常商業活動中的收款,並且商家和自己的收款設備之間存在綁定關係,這個收款設備可以專用於該綁定的商家收款,商家可以在收款設備上設置自己的收款帳戶。但是,有可能犯罪分子將商家的收款設備偷偷替換為另一個收款設備,且該另一個收款設備上設置了犯罪分子自己的收款帳戶,商家如果沒有發現,將造成資金損失。再例如,犯罪分子可以將商家的收款設備偷走,並變更了設備上的收款帳戶為自己的帳戶,如果不能及時發現,也會造成資金損失。
為了保證商家使用的收款設備一定是自己的設備,保障物聯網設備及其操作使用者之間的對應關係的正確性,本說明書一個或多個實施例提供了一種物聯網設備的登錄方法,該方法可以在物聯網設備與物聯網伺服器登錄連接的過程中進行校驗,確保在物聯網設備與物聯網伺服器業務通訊(即開始正常的業務通訊傳輸)之前,就預先校驗了是正確的綁定使用者在使用該物聯網設備。
圖2示例了本說明書一個或多個實施例的物聯網設備的登錄方法,這裡的“登錄”指的是物聯網設備登錄上物聯網伺服器,可以與物聯網伺服器進行正常的業務通訊,包括物聯網設備上不僅可以使用離線功能,也可以使用非離線功能。如圖2所示,完成上述登錄過程的方法可以包括如下處理。
在步驟200中,使用者終端獲取物聯網設備的設備資訊。
在一個例子中,物聯網設備上可以貼有二維碼,該二維碼中可以包括了物聯網設備的設備資訊,還可以包括設備對應的物聯網伺服器的伺服器位址。本例子中,可以將要操作使用物聯網設備的使用者稱為設備操作使用者。設備操作使用者可以使用自己的使用者終端(例如,手機)掃描上述二維碼,獲得設備資訊和伺服器位址。該設備資訊可以用於使得物聯網伺服器知曉是哪個物聯網設備。
在步驟202中,使用者終端向物聯網伺服器請求對物聯網設備的使用權限。
例如,設備操作使用者可以透過使用者終端,向伺服器位址對應的物聯網伺服器發送設備使用請求,該請求用於申請設備操作使用者對物聯網設備的使用權限。在分配許可權之前,可以認為各個物聯網設備都是處於鎖定狀態,處於鎖定狀態的物聯網設備可以不回應使用者輸入的操作指令,使用者無法使用設備。
其中,設備使用請求中可以攜帶:步驟200中獲得的設備資訊,以使得物聯網伺服器知曉使用者是在請求對哪個設備的使用權限。此外,設備使用請求中還可以攜帶設備操作使用者的使用者資訊,物聯網伺服器在授權設備操作使用者使用物聯網設備之前,可以根據該使用者資訊對使用者身份進行校驗,判斷這個使用者是否能夠具有使用所請求的物聯網設備的使用權限。比如,使用者是否是已經註冊的使用者,使用者是否是物聯網設備的預置使用者,等。
如果物聯網伺服器校驗使用者資訊通過,則可以繼續執行步驟204;否則,物聯網伺服器可以向使用者終端回饋“您沒有許可權使用該設備”等提示資訊。
在步驟204中,物聯網設備向使用者終端分配登錄帳號。
例如,物聯網設備可以分別向使用者終端和物聯網設備發送登錄帳號。設備操作使用者可以憑藉該登錄帳號,操作物聯網設備。即該登錄帳號可以由設備操作使用者在設備初始化時使用,比如,當物聯網設備是收款設備時,使用者可以在物聯網設備上設置收款帳戶;還可以在物聯網設備上設置指紋、密碼等驗證要素以供後續驗證使用。而對於物聯網設備來說,物聯網設備可以憑藉物聯網伺服器發送的登錄帳號,知曉可以回應該登錄帳號對應的設備操作使用者的使用者指令,接受該使用者的操作和使用。
此外,物聯網伺服器還可以管理物聯網設備的狀態,示例性的,可以包括:鎖定狀態、分配狀態。本步驟中,在分配了登錄帳號後,物聯網伺服器可以將物聯網設備的設備狀態更改為分配狀態。物聯網伺服器還可以儲存物聯網設備和設備操作使用者之間的對應關係,如表1所示,其中,設備操作使用者可以用上述分配的登錄帳號來標識,設備標識可以由設備資訊中獲得:
表1 設備和使用者的對應關係
上述表1的對應關係,表示物聯網伺服器建立了物聯網設備和設備操作使用者之間的綁定關係,該設備可以接受該設備操作使用者的使用者指令,所述的指令可以是使用者對設備的設置。
在步驟206中,使用者透過該登錄帳號使用物聯網設備,設置驗證要素。
本步驟中,使用者可以向物聯網設備設置驗證要素。例如,該驗證要素可以是密碼或者生物特徵,所述的密碼可以是數字和字母組合的密碼,或者還可以是圖案密碼、口令密碼;生物特徵可以是聲紋、指紋、人臉等。
此外,使用者向物聯網設備設置驗證要素的方式,可以是直接在設備上輸入;或者也可以是使用者透過使用者終端向物聯網設備發送。
還可能的方式是,設備操作使用者可以是在初次使用該物聯網設備時,在設備上設置驗證要素。或者,也可以是,在使用了一段時間後,想啟用驗證模式,再向物聯網設備設置驗證要素。
在步驟208中,物聯網設備儲存驗證要素,並將驗證要素發送至物聯網伺服器。本步驟中,物聯網設備一方面可以在本機存放區驗證要素,以供後續的本地校驗使用。並且,還可以將驗證要素發送至物聯網伺服器,以供後續的二次校驗使用。
此外,物聯網伺服器還可以在表1的對應關係的基礎上,添加驗證要素。如下面的表2所示,用於記錄登錄帳號對應的設備操作使用者設置的驗證要素。
表2 設備和使用者的對應關係
在步驟210中,物聯網設備檢測到登錄觸發。
例如,這裡的登錄觸發,可以是物聯網設備檢測到設備操作使用者離開後,再回來時要重新進行登錄驗證。作為設備操作使用者的離開依據,示例性的,可以是物聯網設備檢測到設備鎖屏後一段時間要重新開啟,或者檢測到設備關機後又重新開機。這些操作都可以觸發物聯網設備的重新登錄。
在步驟212中,物聯網設備獲取設備操作使用者的驗證要素。
例如,物聯網設備可以獲取設備操作使用者的指紋、密碼等要素,以待驗證。使用者可以設置至少一個驗證要素。
在步驟214中,物聯網設備對驗證要素進行本地校驗。
例如,物聯網設備可以將在步驟212中檢測到登錄觸發後獲取的驗證要素,與步驟208中本機存放區的驗證要素比較,若兩者相同,則確認本地校驗通過。
在步驟216中,在本地校驗通過後,物聯網設備本地啟用登錄時的離線功能。
例如,若一個物聯網設備完成了整個登錄過程,可以認為包括兩個方面,一個方面是物聯網設備本地具有的一些離線功能已經能夠開始使用,比如,電腦,這些離線功能不涉及設備操作使用者的關鍵資料,可以不需要聯網使用;另一方面是物聯網設備還能夠由物聯網伺服器獲取到設備操作使用者的關鍵資料,這些關鍵資料是透過聯網後,由物聯網伺服器獲得。關鍵資料獲得後,物聯網設備可以與物聯網伺服器開始業務通訊,比如,以物聯網設備是POS機為例,業務通訊後,POS機可以向物聯網伺服器發送交易請求,伺服器可以配合POS機一起完成轉帳交易,例如,交易請求中可以包括轉帳金額、設備操作使用者設置的收款帳戶等參數,物聯網伺服器可以根據這些參數實現轉帳處理。
本步驟中,物聯網設備在本地校驗通過後,本地啟用登錄時的離線功能,可以加快設備的登錄速度,這樣等到後續步驟的二次校驗通過,物聯網設備只需要由物聯網伺服器獲取其他關鍵資料即可開始進行業務互動。並且,離線功能的預先啟用,也使得設備操作使用者可以先將這些離線功能使用起來,不需要等到物聯網伺服器校驗通過後才使用,使用者體驗比較好。
在步驟218中,物聯網設備將驗證要素發送至物聯網伺服器進行二次校驗。
本步驟中,物聯網設備可以向物聯網伺服器發送二次校驗請求,該請求中可以攜帶驗證要素,將驗證要素發送至物聯網伺服器,可以在伺服器側再驗證一次。
在步驟220中,物聯網伺服器對驗證要素進行二次校驗。
例如,物聯網伺服器在接收到物聯網設備發送的驗證要素後,可以將該驗證要素與步驟208中儲存的驗證要素進行比較。其中,物聯網設備在向物聯網伺服器發送驗證要素時,可以攜帶設備標識,由此物聯網伺服器可以知曉表2中對應該設備標識的驗證要素,從而進行儲存的驗證要素與接收到的二次校驗請求中攜帶的驗證要素的比較。若兩者相同,則二次校驗通過。
如果二次校驗通過,則物聯網伺服器可以繼續執行步驟222;否則,如果二次校驗不通過,可以執行步驟224。
在步驟222中,物聯網伺服器與物聯網設備開始登錄後的業務通訊過程。
例如,在二次校驗通過後,物聯網伺服器可以設置所述物聯網設備的狀態為登錄狀態,並開始與所述物聯網設備進行業務通訊,比如,POS機可以透過物聯網伺服器進行轉帳交易的處理。
在步驟224中,物聯網伺服器中止與物聯網設備的通訊。
本步驟中,物聯網伺服器可以向物聯網設備發送提示,不再繼續與物聯網設備正常通訊。例如,可以提示登錄失敗。此外,物聯網伺服器也可以向使用者終端提示異常,表示物聯網設備不能繼續使用。
本例子的物聯網設備的登錄方法,使用了“雙重校驗”的方式,一方面的校驗是在物聯網設備的本地校驗,另一方面的校驗是在物聯網伺服器側的二次校驗。這種雙重校驗方式,能夠很好的保證“使用者和綁定設備之間對應關係的正確”,提高IOT設備的安全性,保障IOT設備是由其真正的歸屬使用者在操作。
例如,假設犯罪分子偷偷使用物聯網設備,那麼他將無法通過物聯網設備的本地校驗,比如,指紋識別失敗;或者,假設犯罪分子將真正的物聯網設備替換為了犯罪分子自己的物聯網設備,那麼同樣真正的使用者在假的設備上也無法成功進行本地校驗。在登錄之前本地校驗的失敗,可以保證“設備操作使用者”和“物聯網設備”其中之一被替換,都會發現。
又例如,假設物聯網設備直接被犯罪分子偷走,並且假設真正使用者的本地校驗的驗證要素也被知曉,那可能犯罪分子將更改物聯網設備中的收款帳戶,以透過該帳戶獲取非法資金。
這種情況下,真正的設備操作使用者已經知曉物聯網設備被偷走了,使用者可以透過使用者終端向物聯網伺服器發送驗證取消請求,該請求用於請求取消所述設備操作使用者設置的驗證要素。例如,驗證取消請求中可以攜帶登錄帳號、或者使用者資訊、或者驗證要素。物聯網伺服器根據驗證取消請求,就可以找到類似表2所示的對應關係,並將對應關係中的物聯網設備和設備操作使用者之間的綁定解除,比如,解除了使用者使用的登錄帳號和設備標識之間的對應關係,可以直接將該對應關係進行清除,也不再儲存對應關係中的驗證要素,並且可以將物聯網設備的狀態重新設置為鎖定狀態。
那麼對於犯罪分子來說,即使進行本地校驗通過,二次校驗也無法通過,因為,若物聯網伺服器在接收到所述物聯網設備發送的二次校驗請求時,將會無法查找到儲存有該驗證要素,即確定並未儲存所述二次校驗請求中攜帶的驗證要素,則二次校驗失敗。而且在真正的設備操作使用者通知物聯網伺服器取消綁定後,物聯網設備已經重新鎖定,不再回應任何人的使用者指令了,物聯網伺服器和物聯網設備不再進行正常通訊。如果犯罪分子想要使用該物聯網設備,只能重新執行步驟200和步驟202,重新驗證身份獲取該設備的使用權限。因此,通過“物聯網伺服器側的二次校驗”,進一步增強了IOT設備的安全性,防止犯罪分子隨意使用物聯網設備。
如上,透過本說明書一個或多個實施例提供的物聯網設備的登錄方法,可以有效保證物聯網設備是由其真正的歸屬使用者在使用,保障了IOT設備的安全性。
為了實現上述的物聯網設備的登錄方法,本說明書一個或多個實施例還提供了一種物聯網設備的登錄裝置,該裝置可以應用於物聯網設備。如圖3所示,該裝置可以包括:要素接收模組31、本地校驗模組32、校驗結果模組33、連接處理模組34。
要素接收模組31,用於在檢測到登錄觸發時,獲取設備操作使用者的驗證要素;
本地校驗模組32,用於對所述驗證要素進行本地校驗;
校驗結果模組33,用於在所述本地校驗模組校驗通過時,將所述驗證要素發送至物聯網伺服器進行二次校驗;
連接處理模組34,用於當所述物聯網伺服器二次校驗通過時,登錄所述物聯網伺服器,開始與所述物聯網伺服器之間的業務通訊。
在一個例子中,要素接收模組31,還用於:在檢測到登錄觸發之前,獲取所述設備操作使用者設置的所述驗證要素;儲存所述驗證要素,並將所述驗證要素發送至物聯網伺服器儲存,以使得所述物聯網伺服器根據儲存的驗證要素執行二次校驗;
所述本地校驗模組32,具體用於:將在檢測到登錄觸發後獲取的驗證要素,與所述要素接收模組儲存的驗證要素比較,若兩者相同則確認本地校驗通過。
為了實現上述的物聯網設備的登錄方法,本說明書一個或多個實施例還提供了一種物聯網設備的登錄裝置,該裝置可以應用於物聯網伺服器。如圖4所示,該裝置可以包括:要素儲存模組41和校驗處理模組42。
要素儲存模組41,用於接收並儲存物聯網設備發送的驗證要素,所述驗證要素由所述物聯網設備對應的設備操作使用者設置;
校驗處理模組42,用於在接收到所述物聯網設備發送的二次校驗請求時,比較所述二次校驗請求中攜帶的驗證要素與儲存的所述驗證要素,若兩者相同,則二次校驗通過,設置所述物聯網設備為登錄狀態,並開始與所述物聯網設備進行業務通訊。
上述實施例闡明的裝置或模組,具體可以由電腦晶片或實體實現,或者由具有某種功能的產品來實現。一種典型的實現設備為電腦,電腦的具體形式可以是個人電腦、膝上型電腦、蜂窩電話、相機電話、智慧型電話、個人數位助理、媒體播放機、導航設備、電子郵件收發設備、遊戲控制台、平板電腦、可穿戴設備或者這些設備中的任意幾種設備的組合。
為了描述的方便,描述以上裝置時以功能分為各種模組分別描述。當然,在實施本說明書一個或多個實施例時可以把各模組的功能在同一個或多個軟體和/或硬體中實現。
上述圖中所示流程中的各個步驟,其執行順序不限制於流程圖中的順序。此外,各個步驟的描述,可以實現為軟體、硬體或者其結合的形式,例如,本領域技術人員可以將其實現為軟體程式碼的形式,可以為能夠實現所述步驟對應的邏輯功能的電腦可執行指令。當其以軟體的方式實現時,所述的可執行指令可以儲存在記憶體中,並被設備中的處理器執行。
例如,對應於上述方法,本說明書一個或多個實施例同時提供一種物聯網設備,該設備可以包括處理器、記憶體、以及儲存在記憶體上並可在處理器上運行的電腦指令,所述處理器透過執行所述指令,用於實現如下步驟:
在檢測到登錄觸發時,獲取設備操作使用者的驗證要素;
對所述驗證要素進行本地校驗;
若校驗通過,啟用登錄時的離線功能,並將所述驗證要素發送至物聯網伺服器進行二次校驗;
當所述物聯網伺服器二次校驗通過時,登錄所述物聯網伺服器,開始與所述物聯網伺服器之間的業務通訊。
在一個例子中,所述驗證要素,包括如下至少一種:指紋、密碼、口令、人臉、聲紋。
在一個例子中,所述處理器還用於在執行電腦指令時實現以下步驟:
在檢測到登錄觸發之前,獲取所述設備操作使用者設置的所述驗證要素;
儲存所述驗證要素,並將所述驗證要素發送至物聯網伺服器儲存,以使得所述物聯網伺服器根據儲存的所述驗證要素執行所述二次校驗。
例如,對應於上述方法,本說明書一個或多個實施例同時提供一種物聯網伺服器,該伺服器可以包括處理器、記憶體、以及儲存在記憶體上並可在處理器上運行的電腦指令,所述處理器透過執行所述指令,用於實現如下步驟:
接收並儲存物聯網設備發送的驗證要素,所述驗證要素由所述物聯網設備對應的設備操作使用者設置;
在接收到所述物聯網設備發送的二次校驗請求時,比較所述二次校驗請求中攜帶的驗證要素與儲存的所述驗證要素,若兩者相同,則二次校驗通過,設置所述物聯網設備為登錄狀態,並開始與所述物聯網設備進行業務通訊。
在一個例子中,所述處理器還用於在執行電腦指令時實現以下步驟:
接收所述設備操作使用者的使用者終端發送的驗證取消請求,所述驗證取消請求用於請求取消所述設備操作使用者設置的驗證要素;
根據所述驗證取消請求,清除所述驗證要素;
若在接收到所述物聯網設備發送的二次校驗請求時,確定並未儲存所述二次校驗請求中攜帶的驗證要素,則二次校驗失敗。
本說明書一個或多個實施例還提供了一種物聯網系統,該系統可以包括:物聯網設備和物聯網伺服器。
所述物聯網設備,用於:獲取所述設備操作使用者設置的所述驗證要素,儲存所述驗證要素,並將所述驗證要素發送至物聯網伺服器儲存;在檢測到登錄觸發時,獲取設備操作使用者的驗證要素;對所述驗證要素進行本地校驗;若校驗通過,啟用登錄時的離線功能,並將所述驗證要素發送至物聯網伺服器進行二次校驗;當所述物聯網伺服器二次校驗通過時,登錄所述物聯網伺服器,開始與所述物聯網伺服器之間的業務通訊;
所述物聯網伺服器,用於:接收並儲存物聯網設備發送的驗證要素,所述驗證要素由所述物聯網設備對應的設備操作使用者設置;並在接收到所述物聯網設備發送的二次校驗請求時,比較所述二次校驗請求中攜帶的驗證要素與儲存的所述驗證要素,若兩者相同,則二次校驗通過,設置所述物聯網設備為登錄狀態,並開始與所述物聯網設備進行業務通訊。
還需要說明的是,術語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、商品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、商品或者設備所固有的要素。在沒有更多限制的情況下,由語句“包括一個……”限定的要素,並不排除在包括所述要素的過程、方法、商品或者設備中還存在另外的相同要素。
本領域技術人員應明白,本說明書一個或多個實施例可提供為方法、系統或電腦程式產品。因此,本說明書一個或多個實施例可採用完全硬體實施例、完全軟體實施例或結合軟體和硬體方面的實施例的形式。而且,本說明書一個或多個實施例可採用在一個或多個其中包含有電腦可用程式碼的電腦可用儲存媒體(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的電腦程式產品的形式。
本說明書一個或多個實施例可以在由電腦執行的電腦可執行指令的一般上下文中描述,例如程式模組。一般地,程式模組包括執行特定任務或實現特定抽象資料類型的常式、程式、物件、元件、資料結構等等。也可以在分散式運算環境中實踐本說明書一個或多個實施例,在這些分散式運算環境中,由透過通信網路而被連接的遠端處理設備來執行任務。在分散式運算環境中,程式模組可以位於包括存放裝置在內的本地和遠端電腦儲存媒體中。
本說明書中的各個實施例均採用遞進的方式描述,各個實施例之間相同相似的部分互相參見即可,每個實施例重點說明的都是與其他實施例的不同之處。尤其,對於資料處理設備實施例而言,由於其基本相似於方法實施例,所以描述的比較簡單,相關之處參見方法實施例的部分說明即可。
上述對本說明書特定實施例進行了描述。其它實施例在申請專利範圍的範圍內。在一些情況下,在申請專利範圍中記載的動作或步驟可以按照不同於實施例中的順序來執行並且仍然可以實現期望的結果。另外,在圖式中描繪的過程不一定要求示出的特定順序或者連續順序才能實現期望的結果。在某些實施方式中,多工處理和並行處理也是可以的或者可能是有利的。
以上所述僅為本說明書一個或多個實施例的較佳實施例而已,並不用以限制本說明書一個或多個實施例,凡在本說明書一個或多個實施例的精神和原則之內,所做的任何修改、等同替換、改進等,均應包含在本說明書一個或多個實施例保護的範圍之內。
在物聯網系統中,可以由物聯網伺服器來對物聯網設備進行操作控制,如果一個使用者想要使用一個物聯網設備,可以向設備對應的物聯網伺服器申請對該設備的操作許可權。可以參見圖1示例的物聯網系統,如圖1所示,該系統可以包括:物聯網設備11、物聯網設備12、物聯網設備1n等設備,這些設備的操作控制可以都由物聯網伺服器21管理。
如果一個使用者22想要使用其中一個物聯網設備11,他可以向物聯網伺服器21申請對這個設備的使用授權。例如,當物聯網伺服器21授權使用者22使用物聯網設備11之後,相當於建立了物聯網設備11與使用者22之間的綁定關係,其他使用者可以不再具有對該設備的操作使用權限。而假如物聯網伺服器21解除了物聯網設備11與使用者22之間的綁定關係,相當於該物聯網設備11不存在與之綁定的使用者,則該設備將可以不回應任何使用者的操作指令,設備處於鎖定狀態。
在物聯網設備的使用中發現,物聯網設備與其對應綁定的使用者,存在這種綁定關係被破壞的安全隱患。以物聯網設備是收款設備(如,銷售終端POS機,到賬播報設備,二維碼反掃器等)為例,商家可以使用收款設備來進行日常商業活動中的收款,並且商家和自己的收款設備之間存在綁定關係,這個收款設備可以專用於該綁定的商家收款,商家可以在收款設備上設置自己的收款帳戶。但是,有可能犯罪分子將商家的收款設備偷偷替換為另一個收款設備,且該另一個收款設備上設置了犯罪分子自己的收款帳戶,商家如果沒有發現,將造成資金損失。再例如,犯罪分子可以將商家的收款設備偷走,並變更了設備上的收款帳戶為自己的帳戶,如果不能及時發現,也會造成資金損失。
為了保證商家使用的收款設備一定是自己的設備,保障物聯網設備及其操作使用者之間的對應關係的正確性,本說明書一個或多個實施例提供了一種物聯網設備的登錄方法,該方法可以在物聯網設備與物聯網伺服器登錄連接的過程中進行校驗,確保在物聯網設備與物聯網伺服器業務通訊(即開始正常的業務通訊傳輸)之前,就預先校驗了是正確的綁定使用者在使用該物聯網設備。
圖2示例了本說明書一個或多個實施例的物聯網設備的登錄方法,這裡的“登錄”指的是物聯網設備登錄上物聯網伺服器,可以與物聯網伺服器進行正常的業務通訊,包括物聯網設備上不僅可以使用離線功能,也可以使用非離線功能。如圖2所示,完成上述登錄過程的方法可以包括如下處理。
在步驟200中,使用者終端獲取物聯網設備的設備資訊。
在一個例子中,物聯網設備上可以貼有二維碼,該二維碼中可以包括了物聯網設備的設備資訊,還可以包括設備對應的物聯網伺服器的伺服器位址。本例子中,可以將要操作使用物聯網設備的使用者稱為設備操作使用者。設備操作使用者可以使用自己的使用者終端(例如,手機)掃描上述二維碼,獲得設備資訊和伺服器位址。該設備資訊可以用於使得物聯網伺服器知曉是哪個物聯網設備。
在步驟202中,使用者終端向物聯網伺服器請求對物聯網設備的使用權限。
例如,設備操作使用者可以透過使用者終端,向伺服器位址對應的物聯網伺服器發送設備使用請求,該請求用於申請設備操作使用者對物聯網設備的使用權限。在分配許可權之前,可以認為各個物聯網設備都是處於鎖定狀態,處於鎖定狀態的物聯網設備可以不回應使用者輸入的操作指令,使用者無法使用設備。
其中,設備使用請求中可以攜帶:步驟200中獲得的設備資訊,以使得物聯網伺服器知曉使用者是在請求對哪個設備的使用權限。此外,設備使用請求中還可以攜帶設備操作使用者的使用者資訊,物聯網伺服器在授權設備操作使用者使用物聯網設備之前,可以根據該使用者資訊對使用者身份進行校驗,判斷這個使用者是否能夠具有使用所請求的物聯網設備的使用權限。比如,使用者是否是已經註冊的使用者,使用者是否是物聯網設備的預置使用者,等。
如果物聯網伺服器校驗使用者資訊通過,則可以繼續執行步驟204;否則,物聯網伺服器可以向使用者終端回饋“您沒有許可權使用該設備”等提示資訊。
在步驟204中,物聯網設備向使用者終端分配登錄帳號。
例如,物聯網設備可以分別向使用者終端和物聯網設備發送登錄帳號。設備操作使用者可以憑藉該登錄帳號,操作物聯網設備。即該登錄帳號可以由設備操作使用者在設備初始化時使用,比如,當物聯網設備是收款設備時,使用者可以在物聯網設備上設置收款帳戶;還可以在物聯網設備上設置指紋、密碼等驗證要素以供後續驗證使用。而對於物聯網設備來說,物聯網設備可以憑藉物聯網伺服器發送的登錄帳號,知曉可以回應該登錄帳號對應的設備操作使用者的使用者指令,接受該使用者的操作和使用。
此外,物聯網伺服器還可以管理物聯網設備的狀態,示例性的,可以包括:鎖定狀態、分配狀態。本步驟中,在分配了登錄帳號後,物聯網伺服器可以將物聯網設備的設備狀態更改為分配狀態。物聯網伺服器還可以儲存物聯網設備和設備操作使用者之間的對應關係,如表1所示,其中,設備操作使用者可以用上述分配的登錄帳號來標識,設備標識可以由設備資訊中獲得:
表1 設備和使用者的對應關係
在步驟206中,使用者透過該登錄帳號使用物聯網設備,設置驗證要素。
本步驟中,使用者可以向物聯網設備設置驗證要素。例如,該驗證要素可以是密碼或者生物特徵,所述的密碼可以是數字和字母組合的密碼,或者還可以是圖案密碼、口令密碼;生物特徵可以是聲紋、指紋、人臉等。
此外,使用者向物聯網設備設置驗證要素的方式,可以是直接在設備上輸入;或者也可以是使用者透過使用者終端向物聯網設備發送。
還可能的方式是,設備操作使用者可以是在初次使用該物聯網設備時,在設備上設置驗證要素。或者,也可以是,在使用了一段時間後,想啟用驗證模式,再向物聯網設備設置驗證要素。
在步驟208中,物聯網設備儲存驗證要素,並將驗證要素發送至物聯網伺服器。本步驟中,物聯網設備一方面可以在本機存放區驗證要素,以供後續的本地校驗使用。並且,還可以將驗證要素發送至物聯網伺服器,以供後續的二次校驗使用。
此外,物聯網伺服器還可以在表1的對應關係的基礎上,添加驗證要素。如下面的表2所示,用於記錄登錄帳號對應的設備操作使用者設置的驗證要素。
表2 設備和使用者的對應關係
例如,這裡的登錄觸發,可以是物聯網設備檢測到設備操作使用者離開後,再回來時要重新進行登錄驗證。作為設備操作使用者的離開依據,示例性的,可以是物聯網設備檢測到設備鎖屏後一段時間要重新開啟,或者檢測到設備關機後又重新開機。這些操作都可以觸發物聯網設備的重新登錄。
在步驟212中,物聯網設備獲取設備操作使用者的驗證要素。
例如,物聯網設備可以獲取設備操作使用者的指紋、密碼等要素,以待驗證。使用者可以設置至少一個驗證要素。
在步驟214中,物聯網設備對驗證要素進行本地校驗。
例如,物聯網設備可以將在步驟212中檢測到登錄觸發後獲取的驗證要素,與步驟208中本機存放區的驗證要素比較,若兩者相同,則確認本地校驗通過。
在步驟216中,在本地校驗通過後,物聯網設備本地啟用登錄時的離線功能。
例如,若一個物聯網設備完成了整個登錄過程,可以認為包括兩個方面,一個方面是物聯網設備本地具有的一些離線功能已經能夠開始使用,比如,電腦,這些離線功能不涉及設備操作使用者的關鍵資料,可以不需要聯網使用;另一方面是物聯網設備還能夠由物聯網伺服器獲取到設備操作使用者的關鍵資料,這些關鍵資料是透過聯網後,由物聯網伺服器獲得。關鍵資料獲得後,物聯網設備可以與物聯網伺服器開始業務通訊,比如,以物聯網設備是POS機為例,業務通訊後,POS機可以向物聯網伺服器發送交易請求,伺服器可以配合POS機一起完成轉帳交易,例如,交易請求中可以包括轉帳金額、設備操作使用者設置的收款帳戶等參數,物聯網伺服器可以根據這些參數實現轉帳處理。
本步驟中,物聯網設備在本地校驗通過後,本地啟用登錄時的離線功能,可以加快設備的登錄速度,這樣等到後續步驟的二次校驗通過,物聯網設備只需要由物聯網伺服器獲取其他關鍵資料即可開始進行業務互動。並且,離線功能的預先啟用,也使得設備操作使用者可以先將這些離線功能使用起來,不需要等到物聯網伺服器校驗通過後才使用,使用者體驗比較好。
在步驟218中,物聯網設備將驗證要素發送至物聯網伺服器進行二次校驗。
本步驟中,物聯網設備可以向物聯網伺服器發送二次校驗請求,該請求中可以攜帶驗證要素,將驗證要素發送至物聯網伺服器,可以在伺服器側再驗證一次。
在步驟220中,物聯網伺服器對驗證要素進行二次校驗。
例如,物聯網伺服器在接收到物聯網設備發送的驗證要素後,可以將該驗證要素與步驟208中儲存的驗證要素進行比較。其中,物聯網設備在向物聯網伺服器發送驗證要素時,可以攜帶設備標識,由此物聯網伺服器可以知曉表2中對應該設備標識的驗證要素,從而進行儲存的驗證要素與接收到的二次校驗請求中攜帶的驗證要素的比較。若兩者相同,則二次校驗通過。
如果二次校驗通過,則物聯網伺服器可以繼續執行步驟222;否則,如果二次校驗不通過,可以執行步驟224。
在步驟222中,物聯網伺服器與物聯網設備開始登錄後的業務通訊過程。
例如,在二次校驗通過後,物聯網伺服器可以設置所述物聯網設備的狀態為登錄狀態,並開始與所述物聯網設備進行業務通訊,比如,POS機可以透過物聯網伺服器進行轉帳交易的處理。
在步驟224中,物聯網伺服器中止與物聯網設備的通訊。
本步驟中,物聯網伺服器可以向物聯網設備發送提示,不再繼續與物聯網設備正常通訊。例如,可以提示登錄失敗。此外,物聯網伺服器也可以向使用者終端提示異常,表示物聯網設備不能繼續使用。
本例子的物聯網設備的登錄方法,使用了“雙重校驗”的方式,一方面的校驗是在物聯網設備的本地校驗,另一方面的校驗是在物聯網伺服器側的二次校驗。這種雙重校驗方式,能夠很好的保證“使用者和綁定設備之間對應關係的正確”,提高IOT設備的安全性,保障IOT設備是由其真正的歸屬使用者在操作。
例如,假設犯罪分子偷偷使用物聯網設備,那麼他將無法通過物聯網設備的本地校驗,比如,指紋識別失敗;或者,假設犯罪分子將真正的物聯網設備替換為了犯罪分子自己的物聯網設備,那麼同樣真正的使用者在假的設備上也無法成功進行本地校驗。在登錄之前本地校驗的失敗,可以保證“設備操作使用者”和“物聯網設備”其中之一被替換,都會發現。
又例如,假設物聯網設備直接被犯罪分子偷走,並且假設真正使用者的本地校驗的驗證要素也被知曉,那可能犯罪分子將更改物聯網設備中的收款帳戶,以透過該帳戶獲取非法資金。
這種情況下,真正的設備操作使用者已經知曉物聯網設備被偷走了,使用者可以透過使用者終端向物聯網伺服器發送驗證取消請求,該請求用於請求取消所述設備操作使用者設置的驗證要素。例如,驗證取消請求中可以攜帶登錄帳號、或者使用者資訊、或者驗證要素。物聯網伺服器根據驗證取消請求,就可以找到類似表2所示的對應關係,並將對應關係中的物聯網設備和設備操作使用者之間的綁定解除,比如,解除了使用者使用的登錄帳號和設備標識之間的對應關係,可以直接將該對應關係進行清除,也不再儲存對應關係中的驗證要素,並且可以將物聯網設備的狀態重新設置為鎖定狀態。
那麼對於犯罪分子來說,即使進行本地校驗通過,二次校驗也無法通過,因為,若物聯網伺服器在接收到所述物聯網設備發送的二次校驗請求時,將會無法查找到儲存有該驗證要素,即確定並未儲存所述二次校驗請求中攜帶的驗證要素,則二次校驗失敗。而且在真正的設備操作使用者通知物聯網伺服器取消綁定後,物聯網設備已經重新鎖定,不再回應任何人的使用者指令了,物聯網伺服器和物聯網設備不再進行正常通訊。如果犯罪分子想要使用該物聯網設備,只能重新執行步驟200和步驟202,重新驗證身份獲取該設備的使用權限。因此,通過“物聯網伺服器側的二次校驗”,進一步增強了IOT設備的安全性,防止犯罪分子隨意使用物聯網設備。
如上,透過本說明書一個或多個實施例提供的物聯網設備的登錄方法,可以有效保證物聯網設備是由其真正的歸屬使用者在使用,保障了IOT設備的安全性。
為了實現上述的物聯網設備的登錄方法,本說明書一個或多個實施例還提供了一種物聯網設備的登錄裝置,該裝置可以應用於物聯網設備。如圖3所示,該裝置可以包括:要素接收模組31、本地校驗模組32、校驗結果模組33、連接處理模組34。
要素接收模組31,用於在檢測到登錄觸發時,獲取設備操作使用者的驗證要素;
本地校驗模組32,用於對所述驗證要素進行本地校驗;
校驗結果模組33,用於在所述本地校驗模組校驗通過時,將所述驗證要素發送至物聯網伺服器進行二次校驗;
連接處理模組34,用於當所述物聯網伺服器二次校驗通過時,登錄所述物聯網伺服器,開始與所述物聯網伺服器之間的業務通訊。
在一個例子中,要素接收模組31,還用於:在檢測到登錄觸發之前,獲取所述設備操作使用者設置的所述驗證要素;儲存所述驗證要素,並將所述驗證要素發送至物聯網伺服器儲存,以使得所述物聯網伺服器根據儲存的驗證要素執行二次校驗;
所述本地校驗模組32,具體用於:將在檢測到登錄觸發後獲取的驗證要素,與所述要素接收模組儲存的驗證要素比較,若兩者相同則確認本地校驗通過。
為了實現上述的物聯網設備的登錄方法,本說明書一個或多個實施例還提供了一種物聯網設備的登錄裝置,該裝置可以應用於物聯網伺服器。如圖4所示,該裝置可以包括:要素儲存模組41和校驗處理模組42。
要素儲存模組41,用於接收並儲存物聯網設備發送的驗證要素,所述驗證要素由所述物聯網設備對應的設備操作使用者設置;
校驗處理模組42,用於在接收到所述物聯網設備發送的二次校驗請求時,比較所述二次校驗請求中攜帶的驗證要素與儲存的所述驗證要素,若兩者相同,則二次校驗通過,設置所述物聯網設備為登錄狀態,並開始與所述物聯網設備進行業務通訊。
上述實施例闡明的裝置或模組,具體可以由電腦晶片或實體實現,或者由具有某種功能的產品來實現。一種典型的實現設備為電腦,電腦的具體形式可以是個人電腦、膝上型電腦、蜂窩電話、相機電話、智慧型電話、個人數位助理、媒體播放機、導航設備、電子郵件收發設備、遊戲控制台、平板電腦、可穿戴設備或者這些設備中的任意幾種設備的組合。
為了描述的方便,描述以上裝置時以功能分為各種模組分別描述。當然,在實施本說明書一個或多個實施例時可以把各模組的功能在同一個或多個軟體和/或硬體中實現。
上述圖中所示流程中的各個步驟,其執行順序不限制於流程圖中的順序。此外,各個步驟的描述,可以實現為軟體、硬體或者其結合的形式,例如,本領域技術人員可以將其實現為軟體程式碼的形式,可以為能夠實現所述步驟對應的邏輯功能的電腦可執行指令。當其以軟體的方式實現時,所述的可執行指令可以儲存在記憶體中,並被設備中的處理器執行。
例如,對應於上述方法,本說明書一個或多個實施例同時提供一種物聯網設備,該設備可以包括處理器、記憶體、以及儲存在記憶體上並可在處理器上運行的電腦指令,所述處理器透過執行所述指令,用於實現如下步驟:
在檢測到登錄觸發時,獲取設備操作使用者的驗證要素;
對所述驗證要素進行本地校驗;
若校驗通過,啟用登錄時的離線功能,並將所述驗證要素發送至物聯網伺服器進行二次校驗;
當所述物聯網伺服器二次校驗通過時,登錄所述物聯網伺服器,開始與所述物聯網伺服器之間的業務通訊。
在一個例子中,所述驗證要素,包括如下至少一種:指紋、密碼、口令、人臉、聲紋。
在一個例子中,所述處理器還用於在執行電腦指令時實現以下步驟:
在檢測到登錄觸發之前,獲取所述設備操作使用者設置的所述驗證要素;
儲存所述驗證要素,並將所述驗證要素發送至物聯網伺服器儲存,以使得所述物聯網伺服器根據儲存的所述驗證要素執行所述二次校驗。
例如,對應於上述方法,本說明書一個或多個實施例同時提供一種物聯網伺服器,該伺服器可以包括處理器、記憶體、以及儲存在記憶體上並可在處理器上運行的電腦指令,所述處理器透過執行所述指令,用於實現如下步驟:
接收並儲存物聯網設備發送的驗證要素,所述驗證要素由所述物聯網設備對應的設備操作使用者設置;
在接收到所述物聯網設備發送的二次校驗請求時,比較所述二次校驗請求中攜帶的驗證要素與儲存的所述驗證要素,若兩者相同,則二次校驗通過,設置所述物聯網設備為登錄狀態,並開始與所述物聯網設備進行業務通訊。
在一個例子中,所述處理器還用於在執行電腦指令時實現以下步驟:
接收所述設備操作使用者的使用者終端發送的驗證取消請求,所述驗證取消請求用於請求取消所述設備操作使用者設置的驗證要素;
根據所述驗證取消請求,清除所述驗證要素;
若在接收到所述物聯網設備發送的二次校驗請求時,確定並未儲存所述二次校驗請求中攜帶的驗證要素,則二次校驗失敗。
本說明書一個或多個實施例還提供了一種物聯網系統,該系統可以包括:物聯網設備和物聯網伺服器。
所述物聯網設備,用於:獲取所述設備操作使用者設置的所述驗證要素,儲存所述驗證要素,並將所述驗證要素發送至物聯網伺服器儲存;在檢測到登錄觸發時,獲取設備操作使用者的驗證要素;對所述驗證要素進行本地校驗;若校驗通過,啟用登錄時的離線功能,並將所述驗證要素發送至物聯網伺服器進行二次校驗;當所述物聯網伺服器二次校驗通過時,登錄所述物聯網伺服器,開始與所述物聯網伺服器之間的業務通訊;
所述物聯網伺服器,用於:接收並儲存物聯網設備發送的驗證要素,所述驗證要素由所述物聯網設備對應的設備操作使用者設置;並在接收到所述物聯網設備發送的二次校驗請求時,比較所述二次校驗請求中攜帶的驗證要素與儲存的所述驗證要素,若兩者相同,則二次校驗通過,設置所述物聯網設備為登錄狀態,並開始與所述物聯網設備進行業務通訊。
還需要說明的是,術語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、商品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、商品或者設備所固有的要素。在沒有更多限制的情況下,由語句“包括一個……”限定的要素,並不排除在包括所述要素的過程、方法、商品或者設備中還存在另外的相同要素。
本領域技術人員應明白,本說明書一個或多個實施例可提供為方法、系統或電腦程式產品。因此,本說明書一個或多個實施例可採用完全硬體實施例、完全軟體實施例或結合軟體和硬體方面的實施例的形式。而且,本說明書一個或多個實施例可採用在一個或多個其中包含有電腦可用程式碼的電腦可用儲存媒體(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的電腦程式產品的形式。
本說明書一個或多個實施例可以在由電腦執行的電腦可執行指令的一般上下文中描述,例如程式模組。一般地,程式模組包括執行特定任務或實現特定抽象資料類型的常式、程式、物件、元件、資料結構等等。也可以在分散式運算環境中實踐本說明書一個或多個實施例,在這些分散式運算環境中,由透過通信網路而被連接的遠端處理設備來執行任務。在分散式運算環境中,程式模組可以位於包括存放裝置在內的本地和遠端電腦儲存媒體中。
本說明書中的各個實施例均採用遞進的方式描述,各個實施例之間相同相似的部分互相參見即可,每個實施例重點說明的都是與其他實施例的不同之處。尤其,對於資料處理設備實施例而言,由於其基本相似於方法實施例,所以描述的比較簡單,相關之處參見方法實施例的部分說明即可。
上述對本說明書特定實施例進行了描述。其它實施例在申請專利範圍的範圍內。在一些情況下,在申請專利範圍中記載的動作或步驟可以按照不同於實施例中的順序來執行並且仍然可以實現期望的結果。另外,在圖式中描繪的過程不一定要求示出的特定順序或者連續順序才能實現期望的結果。在某些實施方式中,多工處理和並行處理也是可以的或者可能是有利的。
以上所述僅為本說明書一個或多個實施例的較佳實施例而已,並不用以限制本說明書一個或多個實施例,凡在本說明書一個或多個實施例的精神和原則之內,所做的任何修改、等同替換、改進等,均應包含在本說明書一個或多個實施例保護的範圍之內。
11‧‧‧物聯網設備
12‧‧‧物聯網設備
1n‧‧‧物聯網設備
21‧‧‧物聯網伺服器
22‧‧‧使用者
31‧‧‧要素接收模組
32‧‧‧本地校驗模組
33‧‧‧校驗結果模組
34‧‧‧連接處理模組
41‧‧‧要素儲存模組
42‧‧‧校驗處理模組
為了更清楚地說明本說明書一個或多個實施例或現有技術中的技術方案,下面將對實施例或現有技術描述中所需要使用的圖式作簡單地介紹,顯而易見地,下面描述中的圖式僅僅是本說明書一個或多個實施例中記載的一些實施例,對於本領域普通技術人員來講,在不付出創造性勞動性的前提下,還可以根據這些圖式獲得其他的圖式。
圖1為本說明書一個或多個實施例提供的物聯網系統的系統架構圖;
圖2為本說明書一個或多個實施例提供的物聯網設備的登錄方法的流程圖;
圖3為本說明書一個或多個實施例提供的物聯網設備的登錄裝置的結構示意圖;
圖4為本說明書一個或多個實施例提供的物聯網設備的登錄裝置的結構示意圖。
Claims (15)
- 一種物聯網設備的登錄方法,該方法包括: 在檢測到登錄觸發時,獲取設備操作使用者輸入的驗證要素; 對該驗證要素進行本地校驗; 若校驗通過,啟用登錄時的離線功能,並將該驗證要素發送至物聯網伺服器進行二次校驗; 當該物聯網伺服器二次校驗通過時,登錄該物聯網伺服器,以開始與該物聯網伺服器之間的業務通訊。
- 根據申請專利範圍第1項所述的方法,該檢測到登錄觸發,包括: 檢測到設備鎖屏後的開啟觸發; 或者,檢測到設備關機後的開機觸發。
- 根據申請專利範圍第1項所述的方法,該驗證要素,包括如下至少一種: 密碼或者生物特徵。
- 根據申請專利範圍第1項所述的方法,在檢測到登錄觸發之前,該方法還包括: 獲取該設備操作使用者設置的該驗證要素; 儲存該驗證要素,並將該驗證要素發送至物聯網伺服器儲存,以使得該物聯網伺服器根據儲存的該驗證要素執行該二次校驗; 該對該驗證要素進行本地校驗,包括: 將在檢測到登錄觸發後獲取的該驗證要素,與本機存放區的該驗證要素比較,若兩者相同,則確認本地校驗通過。
- 一種物聯網設備的登錄方法,該方法包括: 接收並儲存物聯網設備發送的驗證要素,該驗證要素由該物聯網設備對應的設備操作使用者設置; 在接收到該物聯網設備發送的二次校驗請求時,比較該二次校驗請求中攜帶的驗證要素與儲存的該驗證要素,若兩者相同,則二次校驗通過,設置該物聯網設備為登錄狀態,以開始與該物聯網設備進行業務通訊。
- 根據申請專利範圍第5項所述方法,該方法還包括: 接收該設備操作使用者的使用者終端發送的驗證取消請求,該驗證取消請求用於請求取消該設備操作使用者設置的驗證要素; 根據該驗證取消請求,清除該驗證要素; 若在接收到該物聯網設備發送的二次校驗請求時,確定並未儲存該二次校驗請求中攜帶的驗證要素,則二次校驗失敗。
- 一種物聯網設備的登錄裝置,該裝置包括: 要素接收模組,用於在檢測到登錄觸發時,獲取設備操作使用者的驗證要素; 本地校驗模組,用於對該驗證要素進行本地校驗; 校驗結果模組,用於在該本地校驗模組校驗通過時,將該驗證要素發送至物聯網伺服器進行二次校驗; 連接處理模組,用於當該物聯網伺服器二次校驗通過時,登錄該物聯網伺服器,開始與該物聯網伺服器之間的業務通訊。
- 根據申請專利範圍第7項所述的裝置, 該要素接收模組,還用於:在檢測到登錄觸發之前,獲取該設備操作使用者設置的該驗證要素;儲存該驗證要素,並將該驗證要素發送至物聯網伺服器儲存,以使得該物聯網伺服器根據儲存的驗證要素執行二次校驗; 該本地校驗模組,具體用於:將在檢測到登錄觸發後獲取的驗證要素,與該要素接收模組儲存的驗證要素比較,若兩者相同則確認本地校驗通過。
- 一種物聯網設備的登錄裝置,該裝置包括: 要素儲存模組,用於接收並儲存物聯網設備發送的驗證要素,該驗證要素由該物聯網設備對應的設備操作使用者設置; 校驗處理模組,用於在接收到該物聯網設備發送的二次校驗請求時,比較該二次校驗請求中攜帶的驗證要素與儲存的該驗證要素,若兩者相同,則二次校驗通過,設置該物聯網設備為登錄狀態,並開始與該物聯網設備進行業務通訊。
- 一種物聯網設備,該設備包括記憶體、處理器,以及儲存在記憶體上並可在處理器上運行的電腦指令,該處理器執行指令時實現以下步驟: 在檢測到登錄觸發時,獲取設備操作使用者的驗證要素; 對該驗證要素進行本地校驗; 若校驗通過,啟用登錄時的離線功能,並將該驗證要素發送至物聯網伺服器進行二次校驗; 當該物聯網伺服器二次校驗通過時,登錄該物聯網伺服器,開始與該物聯網伺服器之間的業務通訊。
- 根據申請專利範圍第10項所述的物聯網設備,該驗證要素,包括如下至少一種:指紋、密碼、口令、人臉、聲紋。
- 根據申請專利範圍第10項所述的物聯網設備,該處理器還用於在執行電腦指令時實現以下步驟: 在檢測到登錄觸發之前,獲取該設備操作使用者設置的該驗證要素; 儲存該驗證要素,並將該驗證要素發送至物聯網伺服器儲存,以使得該物聯網伺服器根據儲存的該驗證要素執行該二次校驗。
- 一種物聯網伺服器,該伺服器包括記憶體、處理器,以及儲存在記憶體上並可在處理器上運行的電腦指令,該處理器執行指令時實現以下步驟: 接收並儲存物聯網設備發送的驗證要素,該驗證要素由該物聯網設備對應的設備操作使用者設置; 在接收到該物聯網設備發送的二次校驗請求時,比較該二次校驗請求中攜帶的驗證要素與儲存的該驗證要素,若兩者相同,則二次校驗通過,設置該物聯網設備為登錄狀態,並開始與該物聯網設備進行業務通訊。
- 根據申請專利範圍第13項所述的伺服器,該處理器還用於在執行電腦指令時實現以下步驟: 接收該設備操作使用者的使用者終端發送的驗證取消請求,該驗證取消請求用於請求取消該設備操作使用者設置的驗證要素; 根據該驗證取消請求,清除該驗證要素; 若在接收到該物聯網設備發送的二次校驗請求時,確定並未儲存該二次校驗請求中攜帶的驗證要素,則二次校驗失敗。
- 一種物聯網系統,該系統包括:物聯網設備和物聯網伺服器; 該物聯網設備,用於:獲取該設備操作使用者設置的該驗證要素,儲存該驗證要素,並將該驗證要素發送至物聯網伺服器儲存;在檢測到登錄觸發時,獲取設備操作使用者的驗證要素;對該驗證要素進行本地校驗;若校驗通過,啟用登錄時的離線功能,並將該驗證要素發送至物聯網伺服器進行二次校驗;當該物聯網伺服器二次校驗通過時,登錄該物聯網伺服器,開始與該物聯網伺服器之間的業務通訊; 該物聯網伺服器,用於:接收並儲存物聯網設備發送的驗證要素,該驗證要素由該物聯網設備對應的設備操作使用者設置;並在接收到該物聯網設備發送的二次校驗請求時,比較該二次校驗請求中攜帶的驗證要素與儲存的該驗證要素,若兩者相同,則二次校驗通過,設置該物聯網設備為登錄狀態,並開始與該物聯網設備進行業務通訊。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810313297.5A CN108566391B (zh) | 2018-03-30 | 2018-03-30 | 一种物联网设备的登录方法和装置 |
CN201810313297.5 | 2018-03-30 | ||
??201810313297.5 | 2018-03-30 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201943251A true TW201943251A (zh) | 2019-11-01 |
TWI688245B TWI688245B (zh) | 2020-03-11 |
Family
ID=63534412
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW108101179A TWI688245B (zh) | 2018-03-30 | 2019-01-11 | 物聯網設備的登錄方法和裝置 |
Country Status (3)
Country | Link |
---|---|
CN (1) | CN108566391B (zh) |
TW (1) | TWI688245B (zh) |
WO (1) | WO2019184599A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111314346A (zh) * | 2020-02-19 | 2020-06-19 | 中国第一汽车股份有限公司 | 一种账户登录方法、装置及车辆 |
CN115809276A (zh) * | 2022-12-20 | 2023-03-17 | 镁佳(北京)科技有限公司 | 车辆个性化配置管理方法、装置、服务器及存储介质 |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108566391B (zh) * | 2018-03-30 | 2020-05-12 | 阿里巴巴集团控股有限公司 | 一种物联网设备的登录方法和装置 |
CN109639692B (zh) * | 2018-12-20 | 2021-09-14 | 广州河东科技有限公司 | 离线登录的方法、装置、设备、系统和存储介质 |
CN116760567A (zh) * | 2019-05-16 | 2023-09-15 | 深圳市欢太科技有限公司 | 账号关联方法、装置、电子设备以及存储介质 |
CN110247740B (zh) * | 2019-05-17 | 2022-03-08 | 五邑大学 | 一种数据传输方法、装置、设备和存储介质 |
CN112583616B (zh) * | 2019-09-29 | 2022-08-26 | 海信电子科技(武汉)有限公司 | 一种物联网设备、物联网平台及其接入物联网平台的方法 |
CN112287319A (zh) * | 2020-11-02 | 2021-01-29 | 刘高峰 | 一种基于生物特征的身份验证方法、客户端、服务端及系统 |
CN112287320A (zh) * | 2020-11-02 | 2021-01-29 | 刘高峰 | 一种基于生物特征的身份验证方法、装置及客户端 |
CN113595785A (zh) * | 2021-07-27 | 2021-11-02 | 创维光电科技(深圳)有限公司 | 物联网设备管理装置和方法 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102202040B (zh) * | 2010-03-26 | 2014-06-04 | 联想(北京)有限公司 | 一种对客户端进行认证方法及装置 |
CN104967595B (zh) * | 2014-10-31 | 2019-03-01 | 腾讯科技(深圳)有限公司 | 将设备在物联网平台进行注册的方法和装置 |
CN105809419A (zh) * | 2014-12-29 | 2016-07-27 | 北京握奇智能科技有限公司 | 一种网银交易系统 |
US10231122B2 (en) * | 2015-04-27 | 2019-03-12 | International Business Machines Corporation | Challenge-response authentication based on internet of things information |
CN106790267A (zh) * | 2017-02-13 | 2017-05-31 | 郑州云海信息技术有限公司 | 一种访问服务器操作系统的方法与装置 |
CN106850209A (zh) * | 2017-02-28 | 2017-06-13 | 苏州福瑞思信息科技有限公司 | 一种身份认证方法及装置 |
CN106686004B (zh) * | 2017-02-28 | 2019-07-12 | 飞天诚信科技股份有限公司 | 一种登录认证方法及系统 |
CN112217831B (zh) * | 2017-09-18 | 2023-04-25 | 创新先进技术有限公司 | 关于物联网设备的信息交互方法、装置及设备 |
CN108566391B (zh) * | 2018-03-30 | 2020-05-12 | 阿里巴巴集团控股有限公司 | 一种物联网设备的登录方法和装置 |
-
2018
- 2018-03-30 CN CN201810313297.5A patent/CN108566391B/zh active Active
-
2019
- 2019-01-11 TW TW108101179A patent/TWI688245B/zh active
- 2019-02-01 WO PCT/CN2019/074338 patent/WO2019184599A1/zh active Application Filing
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111314346A (zh) * | 2020-02-19 | 2020-06-19 | 中国第一汽车股份有限公司 | 一种账户登录方法、装置及车辆 |
CN115809276A (zh) * | 2022-12-20 | 2023-03-17 | 镁佳(北京)科技有限公司 | 车辆个性化配置管理方法、装置、服务器及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN108566391A (zh) | 2018-09-21 |
TWI688245B (zh) | 2020-03-11 |
WO2019184599A1 (zh) | 2019-10-03 |
CN108566391B (zh) | 2020-05-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI688245B (zh) | 物聯網設備的登錄方法和裝置 | |
US10917405B2 (en) | Methods and systems for providing FIDO authentication services | |
US20210409397A1 (en) | Systems and methods for managing digital identities associated with mobile devices | |
JP7346426B2 (ja) | 検証可能なクレームをバインドするシステム及び方法 | |
US8595808B2 (en) | Methods and systems for increasing the security of network-based transactions | |
US11132694B2 (en) | Authentication of mobile device for secure transaction | |
US10171476B2 (en) | System and method for protecting the privacy of identity and financial information of the consumer conducting online business | |
US20170352031A1 (en) | Systems and methods for providing a personal distributed ledger | |
WO2017167093A1 (zh) | 基于生物特征的身份注册、认证的方法和装置 | |
EP3744067B1 (en) | Method and apparatus for managing user authentication in a blockchain network | |
CA3026227A1 (en) | Biometric identification and verification among iot devices and applications | |
TWI548249B (zh) | 安全資料驗證方法、系統與電腦可讀取儲存媒體 | |
US20170372310A1 (en) | Secure key based trust chain among user devices | |
US20200226601A1 (en) | System, methods and computer program products for identity authentication for electronic payment transactions | |
US20210125194A1 (en) | Method and system for completing cross-channel transactions | |
US20200067918A1 (en) | System and method for online digital univocal identification | |
CN114065281A (zh) | 身份验证系统及其方法 | |
TWM598987U (zh) | 利用不同電腦程序驗證金融服務存取權限的系統 | |
WO2019209286A1 (en) | Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features | |
KR101647468B1 (ko) | 이중 인증 수단을 이용한 사용자 인증 방법 이를 실행하는 시스템 |