TWI719312B - 關於物聯網設備的資訊交互方法、裝置及設備 - Google Patents
關於物聯網設備的資訊交互方法、裝置及設備 Download PDFInfo
- Publication number
- TWI719312B TWI719312B TW107118238A TW107118238A TWI719312B TW I719312 B TWI719312 B TW I719312B TW 107118238 A TW107118238 A TW 107118238A TW 107118238 A TW107118238 A TW 107118238A TW I719312 B TWI719312 B TW I719312B
- Authority
- TW
- Taiwan
- Prior art keywords
- information
- internet
- data packet
- authentication information
- target network
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 60
- 230000003993 interaction Effects 0.000 title claims abstract description 47
- 230000006855 networking Effects 0.000 claims description 18
- 238000006243 chemical reaction Methods 0.000 claims description 9
- 238000012544 monitoring process Methods 0.000 claims description 2
- 238000000060 site-specific infrared dichroism spectroscopy Methods 0.000 abstract 1
- 238000010586 diagram Methods 0.000 description 19
- 230000008569 process Effects 0.000 description 19
- 230000006870 function Effects 0.000 description 10
- 238000004590 computer program Methods 0.000 description 9
- 230000006872 improvement Effects 0.000 description 8
- 238000012545 processing Methods 0.000 description 7
- 238000004458 analytical method Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000000750 progressive effect Effects 0.000 description 2
- XUIMIQQOPSSXEZ-UHFFFAOYSA-N Silicon Chemical compound [Si] XUIMIQQOPSSXEZ-UHFFFAOYSA-N 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000003862 health status Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 239000010979 ruby Substances 0.000 description 1
- 229910001750 ruby Inorganic materials 0.000 description 1
- 229910052710 silicon Inorganic materials 0.000 description 1
- 239000010703 silicon Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Power Engineering (AREA)
- Medical Informatics (AREA)
- General Health & Medical Sciences (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Abstract
本說明書實施例公開了關於物聯網設備的資訊交互方法、裝置及設備。在本說明書實施例中,藉由客戶端獲取物聯網設備的標識資訊,並將物聯網設備的標識資訊和使用者資訊上傳伺服端,伺服端進行設備認證和帳號綁定,產生認證資訊並下發客戶端,客戶端將目標網路標識(如無線網路的服務設定識別碼SSID)、密碼和該認證資訊以資料包為載體在網路中廣播,設備藉由輪詢周圍網路,接收資料包,解析獲取目標網路標識、密碼和認證資訊,進而實現從目標網路接入,與伺服端建立可信網路連接。
Description
本說明書涉及電腦技術領域,尤其涉及關於物聯網設備的資訊交互方法、裝置及設備。
隨著技術發展,物聯網設備的種類和應用場景越來越多。 使用者在獲得未經配置的物聯網設備後,首先需完成配網,讓設備接入網路,而後進行使用者終端和伺服端之間的交互,以及使用者終端和物聯網設備之間的交互,以完成物聯網設備認證,進而實現物聯網設備連接伺服端。 基於此,需要更便利的物聯網設備連接伺服端的方案。
本說明書實施例提供物聯網設備聯網方法、裝置及設備,用於解決如下問題:需要更便利的物聯網設備連接伺服端的方案。 基於此,本說明書實施例提供一種關於物聯網設備的資訊交互方法,包括: 獲取使用者資訊和物聯網設備的標識資訊; 發送所述使用者資訊和物聯網設備的標識資訊至伺服端,以便伺服端認證; 接收伺服端返回的認證資訊; 產生並發送攜帶所述認證資訊的資料包,以便所述物聯網設備從所述資料包獲取所述認證資訊用於連接伺服端。 同時,本說明書實施例還提供另一種關於物聯網設備的資訊交互方法,包括: 接收客戶端所發送的使用者資訊和物聯網設備的標識資訊; 對所述使用者資訊和/或物聯網設備的標識資訊進行認證,得到認證資訊並返回所述客戶端。 同時,本說明書實施例還提供再一種關於物聯網設備的資訊交互方法,包括 獲取客戶端發送的攜帶認證資訊的資料包,以及獲取目標網路資訊; 根據所述目標網路資訊進行網路配置,以接入所述目標網路; 根據所述認證資訊和已接入的所述目標網路,與伺服端建立可信網路連接。 對應的,本說明書實施例還提供一種關於物聯網設備的資訊交互裝置,所述裝置包括: 獲取模組,獲取使用者資訊和物聯網設備的標識資訊; 發送模組,發送所述使用者資訊和物聯網設備的標識資訊至伺服端,以便伺服端認證; 接收模組,接收伺服端返回的認證資訊; 產生模組,產生攜帶所述認證資訊的資料包; 所述發送模組還用於,發送所述資料包,以便所述物聯網設備從所述資料包獲取所述認證資訊用於連接伺服端。 對應的,本說明書實施例還提供另一種關於物聯網設備的資訊交互裝置,包括: 接收模組,接收客戶端所發送的物聯網設備的標識資訊和使用者資訊; 認證模組,對所述使用者資訊和/或物聯網設備的標識資訊進行認證,得到認證資訊; 發送模組,發送所述認證資訊至客戶端。 對應的,本說明書實施例還提供再一種關於物聯網設備的資訊交互裝置,包括: 獲取模組,獲取客戶端發送的攜帶認證資訊的資料包,以及獲取目標網路資訊; 網路配置模組,根據所述目標網路資訊進行網路配置,以接入所述目標網路; 連接模組,根據所述認證資訊和已接入的所述目標網路,與伺服端建立可信網路連接。 本說明書實施例還提供一種關於物聯網設備的資訊交互設備,包括: 記憶體,用於儲存物聯網設備聯網程式; 處理器,調用儲存設備中的物聯網設備聯網程式,並執行: 獲取使用者資訊和物聯網設備的標識資訊; 發送所述使用者資訊和物聯網設備的標識資訊至伺服端,以便伺服端認證; 接收伺服端返回的認證資訊; 產生並發送攜帶所述認證資訊的資料包,以便所述物聯網設備從所述資料包獲取所述認證資訊用於連接伺服端。 同時,本說明書實施例還提供另一種關於物聯網設備的資訊交互設備,包括: 記憶體,用於儲存物聯網設備聯網程式; 處理器,調用記憶體中的物聯網設備聯網程式,並執行: 接收客戶端所發送的使用者資訊和物聯網設備的標識資訊; 對所述使用者資訊和/或物聯網設備的標識資訊進行認證,得到認證資訊並返回所述客戶端。 同時,本說明書實施例還提供再一種關於物聯網設備的資訊交互設備,所述設備為物聯網設備本身,包括: 記憶體,用於儲存物聯網設備聯網程式; 處理器,調用儲存設備中的物聯網設備聯網程式,並執行 獲取客戶端發送的攜帶認證資訊的資料包,以及獲取目標網路資訊; 根據所述目標網路資訊進行網路配置,以接入所述目標網路; 根據所述認證資訊和已接入的所述目標網路,與伺服端建立可信網路連接。 對應的,本說明書實施例還提供一種非易失性電腦儲存媒體,儲存有電腦可執行指令,所述電腦可執行指令設置為: 發送所述使用者資訊和物聯網設備的標識資訊至伺服端,以便伺服端認證; 接收伺服端返回的認證資訊; 產生並發送攜帶所述認證資訊的資料包,以便所述物聯網設備從所述資料包獲取所述認證資訊用於連接伺服端。 對應的,本說明書實施例還提供另一種非易失性電腦儲存媒體,儲存有電腦可執行指令,所述電腦可執行指令設置為: 接收客戶端所發送的使用者資訊和物聯網設備的標識資訊; 對所述使用者資訊和/或物聯網設備的標識資訊進行認證,得到認證資訊並返回所述客戶端。 對應的,本說明書實施例還提供另一種非易失性電腦儲存媒體,儲存有電腦可執行指令,所述電腦可執行指令設置為: 獲取客戶端發送的攜帶認證資訊的資料包,以及獲取目標網路資訊; 根據所述目標網路資訊進行網路配置,以接入所述目標網路; 根據所述認證資訊和已接入的所述目標網路,與伺服端建立可信網路連接。 本說明書實施例採用的上述至少一個技術方案能夠達到以下有益效果: 客戶端獲取物聯網設備的標識資訊,並將物聯網設備的標識資訊和使用者資訊上傳伺服端,伺服端進行設備認證和帳號綁定,產生認證資訊並下發使用者的客戶端,客戶端將目標網路標識(如無線網路的服務設定識別碼SSID)、密碼和該認證資訊以資料包為載體在網路中廣播,設備藉由輪詢周圍網路,接收資料包,解析獲取目標網路標識、密碼和認證資訊,進而實現從目標網路接入,與伺服端建立可信網路連接。 本說明書實施例中,藉由客戶端上傳物聯網設備的標識資訊和使用者資訊,伺服端綁定並認證,進而,客戶端將認證資訊傳遞給物聯網設備,實現物聯網設備聯網,降低了物聯網設備配置過程中的交互次數,使得整個配置過程更加簡潔,減少使用者的操作量,提升使用者的使用體驗。此外,客戶端還可以將目標網路資訊和認證資訊一次性同時傳遞給物聯網設備,進一步簡化了使用者的操作。
為使本發明的目的、技術方案和優點更加清楚,下面將結合本發明具體實施例及相應的圖式對本發明技術方案進行清楚、完整地描述。顯然,所描述的實施例僅是本發明一部分實施例,而不是全部的實施例。基於本說明書中的實施例,本領域具有通常知識者在沒有做出創造性勞動前提下所獲得的所有其他實施例,都屬於本發明保護的範圍。 基於前述內容,所述的物聯網設備通常是物聯網智能物品,可包括各種可隨身攜帶的智能物品(例如智能手環、智能手錶等等)以及各種智能家居物品等。為保障物聯網設備質量及後續服務,物聯網設備通常攜帶唯一對應的標識資訊以便識別。為防止冒連,伺服端通常事先需要對試圖連接它的物聯網設備進行認證。 在本說明書實施例中,關於物聯網設備的資訊交互方案可採用如圖1所示的架構,在該架構中,其中的伺服端可包括各種集群式、分散式的伺服器;其中的網路接入點可包括各種無線接入點(Access Point, AP),比如,路由器、手機熱點等。在實際應用中,物聯網設備與伺服端的交互、客戶端與伺服端的交互均可藉由網路接入點實現,這種交互對於網路接入點而言優選地是一種資料透傳過程。 下面將基於如圖1所示的架構,詳細說明本說明書實施例提供的關於物聯網設備的資訊交互過程,該過程具體包括以下三方面的步驟:客戶端方面,伺服端方面,和物聯網設備方面,分別進行說明。對於客戶端方面,包括以下步驟,如圖2所示,圖2為本說明書實施例提供的資訊交互方案中客戶端方面執行步驟的流程示意圖: 步驟S201,獲取使用者資訊和物聯網設備的標識資訊。 所述的使用者資訊通常可包括使用者的帳號資訊、使用者的設備唯一識別碼、使用者的身份證資訊、或者使用者的手機號碼等等。使用者資訊可以由客戶端從本地終端自動獲取,或者,藉由使用者手動輸入至客戶端。 所述物聯網設備的標識資訊通常由服務商事先定義,在實際應用場景中可以有多種具體表現形式,例如:各種字元組合形成的字串,使用者得到可直接輸入至客戶端;或者,數位物件識別符(Digital Object Unique Identifier, DOI),包括各種條碼、二維碼;或者,可被識別的通訊晶片等。 在實際應用中,獲取物聯網設備的標識資訊,可包括以下多種實施方式,列舉其中兩種: 第一種,利用終端(具體比如,終端上的攝像頭或者標籤讀取器等模組)對物聯網設備進行掃描,獲取物聯網設備的標識資訊。例如,當物聯網設備攜帶有DOI、射頻識別標籤(Radio Frequency Identification, RFID)或者近場通訊(Near Field Communication, NFC)晶片時,可以藉由終端的相應模組掃描獲取。 第二種,接收使用者在客戶端上輸入的物聯網設備的標識資訊,例如,物聯網設備的標識資訊為各種字元組合形成的字串時,可藉由使用者調取輸入法,將該字串手動輸入至客戶端。 步驟S203,發送所述使用者資訊和物聯網設備的標識資訊至伺服端,以便伺服端認證。 伺服端可採用預設的演算法,根據物聯網設備的標識資訊和使用者資訊產生認證資訊。例如,以某種演算法根據物聯網設備的標識資訊和使用者資訊產生唯一雜湊值,以所述雜湊值作為認證資訊;再例如,根據物聯網設備的標識資訊和使用者資訊產生安全證書作為認證資訊;等等。而後發送認證資訊至客戶端,以便於客戶端傳遞認證資訊給物聯網設備。 伺服端後續可基於認證資訊,驗證試圖連接的物聯網設備是否合法。 步驟S205,接收伺服端返回的認證資訊。 步驟S207,產生並發送攜帶所述認證資訊的資料包,以便所述物聯網設備從所述資料包獲取所述認證資訊用於連接伺服端。 所述的資料包可包括:使用者資料報協議(User Datagram Protocol, UDP)資料包、傳輸控制協議(Transmission Control Protocol, TCP)資料包、或者自定義格式的資料包等。 資料包通常包括頭部和資料體。以UDP資料包為例,其頭部包括源IP位址、目標IP位址、資料包長度以及校驗和等欄位。尚未配置的物聯網設備未必能夠解析UDP資料包的資料體內容,但是能夠比較迅速地解析UDP資料包的頭部內容,基於此,可將認證資訊寫入UDP資料包的頭部,以保證物聯網設備藉由迅速解析,進而確實獲取到認證資訊。 例如,UDP資料包的目標IP欄位中,正常情形下應寫入接收方的IP位址,以實現點對點傳輸。但在本實施例中,不再寫入接收方的IP位址,而是將認證資訊寫入資料包的目標IP位址欄位,以便物聯網設備接收並解析該目標IP位址欄位的內容,得到認證資訊。 對於自定義格式的資料包,還可以預先將支持該自定義格式的協議寫入物聯網設備的協議棧中,以支持自定義格式資料包解析過程。在這種應用場景中,客戶端根據需求將認證資訊寫入該資料包的頭部和/或資料體中。 在實際應用中,單個資料包所能攜帶的資訊量有限。當需要傳輸的認證資訊較長時,可將認證資訊拆分後寫入資料包的指定欄位(例如長度或者目標IP位址),產生多個攜帶部分認證資訊的資料包。 進一步地,客戶端可以在所連接的無線網路中的一個或者多個頻道,對產生的資料包進行廣播。在資料包廣播過程中,探測這些頻道的物聯網設備可接收到該資料包。 在一種具體實施方式下,在產生攜帶所述認證資訊的資料包之前,還可以執行:獲取目標網路資訊。進而,對於步驟S207,產生攜帶所述認證資訊的資料包,包括:產生攜帶所述認證資訊和目標網路資訊的資料包。 所述的目標網路指物聯網設備連接伺服端時所基於的網路。目標網路可以由使用者藉由客戶端進行指定,也可以由物聯網設備基於預設規則自行確定(比如,自動掃描到可用的無密碼WiFi網路作為目標網路)。以下各實施例主要基於前一種方式進行說明。 目標網路比如是客戶端當前所連接的無線網路,或者是使用者指定的另一無線網路等。 目標網路資訊一般包括目標網路的身份標識以及密碼。對於WiFi網路,該身份標識具體為服務設定識別碼(Service Set Identifier,SSID),即通常所說的WiFi名。當然,目標網路也可能沒有密碼。 例如,使用者終端本身藉由WiFi網路M1連接至網路,但是希望購買的某智能家居電器藉由WiFi網路M5連接上網,網路M5的密碼為000000。在這種場景下,目標網路資訊包括目標網路的身份標識M5及其密碼000000。 若連接網路M5不需要密碼,此時,目標網路資訊包括目標網路身份標識M5即可。 目標網路資訊的獲取方式可包括:客戶端從本地獲取,或者,由使用者預先設定,輸入至客戶端等。 藉由上述方案,客戶端可將目標網路資訊和認證資訊一次性傳遞給物聯網設備,簡化了使用者的操作。 在一種具體實施方式下,對於步驟S207,產生攜帶所述認證資訊的資料包,可採用如下方法,如圖3所示,圖3為本說明書實施例提供的資料包產生方法流程示意圖: 步驟S301,按照指定資料包欄位的格式,對所述認證資訊進行格式轉換。 資料包欄位均有預設的格式,例如UDP資料包中的長度欄位為0至255之間的數字。但是對於認證資訊而言,其本身未必全都是數字,基於此,需要將認證資訊轉換為資料包指定欄位所能接受的格式,才可寫入該欄位。 具體地,可以利用一定的規則,將認證資訊所對應的字節序列中的每個字節轉換為該指定欄位可接受的格式,再將轉換格式後的認證資訊寫入所述資料包的長度或者目標IP位址欄位。 例如,假定該規則為美國資訊交換標準代碼(American Standard Code for Information Interchange, ASCII)表。若認證資訊為字串“K2”,為將該認證資訊寫入UDP資料包的長度欄位,則首先需要將“K2”轉換為符合格式的數字。查詢ASCII表可知,“K2”中包含的字元“K”對應的字節為01001011(二進制),用十進制表示為75,則75即為“K”轉換得到的數字;類似地,“K2”中包含的字元“2”所對應的字節為00000010,用十進制資料表示為2,則2即為字元“2”轉換得到的數字;因此,“K2”被轉換為數字串752。 步驟S303,藉由將格式轉換後的認證資訊寫入相應的資料包欄位,得到攜帶所述認證資訊的資料包;其中,所以指定資料包欄位包括:資料包長度欄位和/或目標IP位址欄位。 延續前例,若指定位置為長度位置,則可將75寫入某個資料包的長度位置,將2寫入下一個的資料包的長度位置。並依次發出。 若指定位置為目標IP位址,由於目標IP位址一般的格式為a.b.c.d,其中a、b、c、d均為0至255之間的數字(例如192.168.0.11),在實際應用中,還可採用如下的處理方式:將所述的數字,寫入目標IP位址中的指定位置,例如:將數字寫入目標IP位址的最後一位。 上面對客戶端方面進行了說明,基於同樣的思路,本說明書實施例提供的關於物聯網設備的資訊交互過程,對於伺服端方面,如圖4所示,圖4為本說明書實施例提供的資訊交互方案中伺服端方面執行步驟的流程示意圖,包括以下步驟: 步驟S401,接收客戶端所發送的使用者資訊和物聯網設備的標識資訊; 步驟S403,對所述使用者資訊和/或物聯網設備的標識資訊進行認證,得到認證資訊並返回所述客戶端。 在實際應用場景中,伺服端還可以執行:建立並儲存所述物聯網設備的標識資訊和使用者資訊的綁定關係。例如,以鍵值對的形式建立所述物聯網設備的標識資訊和使用者資訊的一一對應關係,產生綁定記錄並儲存至伺服端本地。 進一步地,可以基於儲存的綁定關係,執行相關的物聯網業務。 例如,某物聯網設備正常聯網工作時,可藉由其攜帶的感測器收集信號並上傳至伺服端,伺服端進行信號分析,並根據信號分析結果和儲存的綁定關係,向所綁定的使用者資訊對應的客戶端進行反饋。假定該物聯網設備為智能手環,伺服端接收該智能手環收集並發送的脈搏信號進行分析,發送脈搏信號分析結果至綁定的使用者手機號,從而,使用者可以隨時瞭解佩戴該智能手環的人員的健康狀態。 作為一種具體的實施方式,在所述得到認證資訊並返回所述客戶端之後,還可以執行:接收所述物聯網設備所發送的所述認證資訊;基於所述認證資訊,與所述物聯網設備建立可信網路連接。 具體地,伺服端對物聯網設備所發送的認證資訊進行驗證,驗證通過後,與物聯網設備建立可信網路連接。例如,對於認證資訊,若產生後即保存於伺服端,則在接收到物聯網設備所發送的認證資訊後,藉由對接收的認證資訊與本地儲存的認證資訊進行匹配,完成驗證。又例如,若認證資訊並未在伺服端保存,可以根據預設的演算法(比如,雜湊演算法等)驗證該認證資訊是否合法。 在實際應用中,驗證認證資訊可能只是建立可信網路連接的前提之一,除此之外,可能還要進行其他的資訊處理動作,才能夠建立可信網路連接。這些動作可能需要物聯網設備和/或客戶端提供其他資訊。 所述的其他資訊比如是:物聯網設備的標識資訊、位置資訊等。藉由識別物聯網設備的標識資訊,伺服端在驗證過程中能夠同時識別出物聯網設備是什麼,並依據綁定關係獲得該物聯網設備對應的使用者資訊;類似地,藉由獲取物聯網設備的位置資訊,伺服端能夠對瞭解物聯網設備在哪裡,並基於位置執行業務。 上面對伺服端方面進行了說明,基於同樣的思路,本說明書實施例提供的物聯網物品資訊交互方法,對於所述的伺服端方面,如圖5所示,圖5為本說明書實施例提供的資訊交互方案中物聯網設備方面執行步驟的流程示意圖,包括如下步驟: 步驟S501,獲取客戶端發送的攜帶認證資訊的資料包,以及獲取目標網路資訊。 具體而言,可採用如下實施方式:對多個無線網路信號廣播頻道進行監聽;當監聽到客戶端發送的攜帶認證資訊的資料包時,獲取該資料包。 例如,物聯網設備首先獲取周圍的多個無線網路信號廣播頻道,然後進行輪詢(若只有一個則無需進行輪詢),監聽各頻道中的資料包以確定所述無線網路信號廣播頻道。當資料包滿足預設的條件時,即在當前的無線網路信號廣播頻道中獲取所述的資料包。例如,監聽接收到的資料包頭部是否含有預設的標記,若有,即確定為所述攜帶認證資訊的資料包,並獲取所述資料包。具體的確定條件可以有多種,此處不再一一列舉。 對於所述獲取目標網路資訊,在實際應用場景中,作為一種可實施方式,物聯網設備可從周圍環境的WiFi網路中自行獲取目標網路。例如,物聯網設備輪詢周圍環境的WiFi網路,發現有某個公用WiFi網路不需要密碼即可聯網,此時,該公用WiFi網路即為所述的目標網路。 作為另一種可實施方式,可藉由獲取客戶端發送的攜帶認證資訊和目標網路資訊的資料包,從而獲取所述目標網路資訊。 例如,使用者藉由家庭網路WiFi連接網路,並且指定物聯網設備也從家庭網路WiFi聯網,客戶端自行獲取所述的家庭網路的WiFi資訊作為目標網路資訊並寫入資料包進行廣播。此時,物聯網設備可從接收到的資料包中獲取目標網路資訊(即所述家庭網路的WiFi資訊)。 步驟S503,根據所述目標網路資訊進行網路配置,以接入所述目標網路。 步驟S505,根據所述認證資訊和已接入的所述目標網路,與伺服端建立可信網路連接。 即在已連接的目標網路中,發送所述認證資訊至伺服端,伺服端驗證該認證資訊合法後,雙方建立可信網路連接。 作為一種具體的實施方式,在所述步驟S503,根據所述目標網路資訊進行網路配置之前,還包括:基於預設的規則,對所述資料包的指定欄位進行格式轉換,獲取所述認證資訊。 例如,依次查詢接收到的資料包的長度欄位,獲得數字75和2,按照ASCII表進行轉換,並依次拼接起來獲得認證資訊為“K2”。 本說明書實施例中,藉由客戶端上傳物聯網設備的標識資訊和使用者資訊,伺服端綁定並認證,進而,客戶端將認證資訊傳遞給物聯網設備,實現物聯網設備聯網,降低了物聯網設備配置過程中的交互次數,使得整個配置過程更加簡潔,減少使用者的操作量,提升使用者的使用體驗。此外,客戶端還可以將目標網路資訊和認證資訊一次性同時傳遞給物聯網設備,進一步簡化了使用者的操作。 基於同樣的思路,本說明書實施例還提供一種關於物聯網設備的資訊交互裝置,如圖6所示,圖6為本說明書實施例提供的客戶端方面的資訊交互裝置結構示意圖,包括: 獲取模組601,獲取使用者資訊和物聯網設備的標識資訊; 發送模組603,發送所述使用者資訊和物聯網設備的標識資訊至伺服端,以便伺服端認證; 接收模組605,接收伺服端返回的認證資訊; 產生模組607,產生攜帶所述認證資訊的資料包; 所述發送模組603還用於,發送資料包,以便物聯網設備從資料包獲取認證資訊用於連接伺服端。 進一步地,所述獲取模組601,藉由對物聯網設備進行掃描,獲取物聯網設備的標識資訊;或者,接收使用者手動輸入的物聯網設備的標識資訊。 進一步地,在產生攜帶所述認證資訊的資料包之前,所述獲取模組601還用於,獲取目標網路資訊;所述產生模組還用於,產生攜帶認證資訊和目標網路資訊的資料包。 進一步地,所述產生模組607,按照指定資料包欄位的格式,對認證資訊進行格式轉換;藉由將格式轉換後的認證資訊寫入相應的資料包欄位,得到攜帶所述認證資訊的資料包;其中,所以指定資料包欄位包括:資料包長度欄位和/或目標IP位址欄位 進一步地,所述發送模組603,藉由當前連接的無線網路廣播所述資料包。 同時,本說明書實施例還提供一種關於物聯網設備的資訊交互裝置,如圖7所示,圖7為本說明書實施例提供的伺服端方面的資訊交互裝置結構示意圖,包括: 接收模組701,接收客戶端所發送的物聯網設備的標識資訊和使用者資訊; 認證模組703,對所述使用者資訊和/或物聯網設備的標識資訊進行認證,得到認證資訊; 發送模組705,發送所述認證資訊至客戶端。 進一步的,所述裝置還包括:建立模組707,建立所述物聯網設備的標識資訊和使用者資訊的綁定關係,以用於執行涉及所述物聯網設備和所述使用者資訊的物聯網業務;儲存模組709,儲存所述綁定關係。 進一步地,所述得到認證資訊並返回所述客戶端之後,所述接收模組701,接收所述物聯網設備所發送的所述認證資訊,基於所述認證資訊,與所述物聯網設備建立可信網路連接。 同時,本說明書實施例還提供一種關於物聯網設備的資訊交互裝置,如圖8所示,圖8為本說明書實施例提供的物聯網設備方面的資訊交互裝置結構示意圖,包括: 獲取模組801,獲取客戶端發送的攜帶認證資訊的資料包,以及獲取目標網路資訊; 網路配置模組803,根據所述目標網路資訊進行網路配置,以接入所述目標網路; 連接模組805,根據所述認證資訊和已接入的所述目標網路,與伺服端建立可信網路連接。 進一步地,所述獲取模組801,獲取客戶端發送的攜帶認證資訊和目標網路資訊的資料包,所述目標網路資訊包括客戶端當前連接的WiFi網路的資訊 進一步地,所述獲取模組801,對多個無線網路信號廣播頻道進行監聽,當監聽到客戶端發送的攜帶認證資訊的資料包時,獲取該資料包。 進一步地,所述獲取模組801,基於預設的規則,對所述資料包的指定欄位進行格式轉換,獲取所述認證資訊。 對應地,本說明書還提供一種關於物聯網設備的資訊交互設備,包括: 記憶體,用於儲存物聯網設備聯網程式; 處理器,調用記憶體中的物聯網設備聯網程式,並執行: 獲取使用者資訊和物聯網設備的標識資訊; 發送所述使用者資訊和物聯網設備的標識資訊至伺服端,以便伺服端認證; 接收伺服端返回的認證資訊; 產生並發送攜帶所述認證資訊的資料包,以便所述物聯網設備從所述資料包獲取所述認證資訊用於連接伺服端。 對應地,本說明書還提供另一種關於物聯網設備的資訊交互設備,所述設備包括: 記憶體,用於儲存物聯網設備聯網程式; 處理器,調用記憶體中的物聯網設備聯網程式,並執行: 接收客戶端所發送的使用者資訊和物聯網設備的標識資訊; 對所述使用者資訊和/或物聯網設備的標識資訊進行認證,得到認證資訊並返回所述客戶端。 對應地,本說明書還提供再一種關於物聯網設備的資訊交互設備,所述設備為物聯網物品本身,包括: 記憶體,用於儲存物聯網設備聯網程式; 處理器,調用記憶體中的物聯網設備聯網程式,並執行 獲取客戶端發送的攜帶認證資訊的資料包,以及獲取目標網路資訊; 根據所述目標網路資訊進行網路配置,以接入所述目標網路; 根據所述認證資訊和已接入的所述目標網路,與伺服端建立可信網路連接。 基於同樣的思路,本說明書實施例還提供一種非易失性電腦儲存媒體,儲存有電腦可執行指令,所述電腦可執行指令設置為: 發送所述使用者資訊和物聯網設備的標識資訊至伺服端,以便伺服端認證; 接收伺服端返回的認證資訊; 產生並發送攜帶所述認證資訊的資料包,以便所述物聯網設備從所述資料包獲取所述認證資訊用於連接伺服端。 對應的,本說明書實施例還提供另一種非易失性電腦儲存媒體,儲存有電腦可執行指令,所述電腦可執行指令設置為: 接收客戶端所發送的使用者資訊和物聯網設備的標識資訊; 對所述使用者資訊和/或物聯網設備的標識資訊進行認證,得到認證資訊並返回所述客戶端。 對應的,本說明書實施例還提供再一種非易失性電腦儲存媒體,儲存有電腦可執行指令,所述電腦可執行指令設置為: 獲取客戶端發送的攜帶認證資訊的資料包,以及獲取目標網路資訊; 根據所述目標網路資訊進行網路配置,以接入所述目標網路; 根據所述認證資訊和已接入的所述目標網路,與伺服端建立可信網路連接。 本說明書中的各個實施例均採用遞進的方式描述,各個實施例之間相同相似的部分互相參見即可,每個實施例重點說明的都是與其他實施例的不同之處。尤其,對於裝置、設備和媒體類實施例而言,由於其基本相似於方法實施例,所以描述的比較簡單,相關之處參見方法實施例的部分說明即可,這裡就不再一一贅述。 上述對本說明書特定實施例進行了描述。其它實施例在所附申請專利範圍的範圍內。在一些情況下,在申請專利範圍中記載的動作或步驟或模組可以按照不同於實施例中的順序來執行並且仍然可以實現期望的結果。另外,在圖式中描繪的過程不一定要求示出的特定順序或者連續順序才能實現期望的結果。在某些實施方式中,多工處理和平行處理也是可以的或者可能是有利的。 在20世紀90年代,對於一個技術的改進可以很明顯地區分是硬體上的改進(例如,對二極體、電晶體、開關等電路結構的改進)還是軟體上的改進(對於方法流程的改進)。然而,隨著技術的發展,當今的很多方法流程的改進已經可以視為硬體電路結構的直接改進。設計人員幾乎都藉由將改進的方法流程編程到硬體電路中來得到相應的硬體電路結構。因此,不能說一個方法流程的改進就不能用硬體實體模組來實現。例如,可程式邏輯裝置(Programmable Logic Device, PLD)(例如現場可程式閘陣列(Field Programmable Gate Array,FPGA))就是這樣一種集成電路,其邏輯功能由使用者對裝置編程來確定。由設計人員自行編程來把一個數位系統“集成”在一片PLD上,而不需要請晶片製造廠商來設計和製作專用的集成電路晶片。而且,如今,取代手工地製作集成電路晶片,這種編程也多半改用“邏輯編譯器(logic compiler)”軟體來實現,它與程式開發撰寫時所用的軟體編譯器相類似,而要編譯之前的原始碼也得用特定的編程語言來撰寫,此稱之為硬體描述語言(Hardware Description Language,HDL),而HDL也並非僅有一種,而是有許多種,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware Description Language)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(Ruby Hardware Description Language)等,目前最普遍使用的是VHDL(Very-High-Speed Integrated Circuit Hardware Description Language)與Verilog。本領域技術人員也應該清楚,只需要將方法流程用上述幾種硬體描述語言稍作邏輯編程並編程到集成電路中,就可以很容易得到實現該邏輯方法流程的硬體電路。 控制器可以按任何適當的方式實現,例如,控制器可以採取例如微處理器或處理器以及儲存可由該(微)處理器執行的電腦可讀程式碼(例如軟體或韌體)的電腦可讀媒體、邏輯閘、開關、專用集成電路(Application Specific Integrated Circuit, ASIC)、可程式邏輯控制器和嵌入微控制器的形式,控制器的例子包括但不限於以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,記憶體控制器還可以被實現為記憶體的控制邏輯的一部分。本領域技術人員也知道,除了以純電腦可讀程式碼方式實現控制器以外,完全可以藉由將方法步驟進行邏輯編程來使得控制器以邏輯閘、開關、專用集成電路、可程式邏輯控制器和嵌入微控制器等的形式來實現相同功能。因此這種控制器可以被認為是一種硬體部件,而對其內包括的用於實現各種功能的裝置也可以視為硬體部件內的結構。或者甚至,可以將用於實現各種功能的裝置視為既可以是實現方法的軟體模組又可以是硬體部件內的結構。 上述實施例闡明的系統、裝置、模組或單元,具體可以由電腦晶片或實體實現,或者由具有某種功能的產品來實現。一種典型的實現設備為電腦。具體的,電腦例如可以為個人電腦、筆記型電腦、行動電話、相機電話、智能電話、個人數位助理、媒體播放器、導航設備、電子郵件設備、遊戲控制台、平板電腦、可穿戴設備或者這些設備中的任何設備的組合。 為了描述的方便,描述以上裝置時以功能分為各種單元分別描述。當然,在實施本說明書實施例時可以把各單元的功能在同一個或多個軟體和/或硬體中實現。 本領域內的技術人員應明白,本發明的實施例可提供為方法、系統、或電腦程式產品。因此,本發明可採用完全硬體實施例、完全軟體實施例、或結合軟體和硬體方面的實施例的形式。而且,本發明可採用在一個或多個其中包含有電腦可用程式碼的電腦可用儲存媒體(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的電腦程式產品的形式。 本發明是參照根據本發明實施例的方法、設備(系統)、和電腦程式產品的流程圖和/或方塊圖來描述的。應理解可由電腦程式指令實現流程圖和/或方塊圖中的每一流程和/或方塊、以及流程圖和/或方塊圖中的流程和/或方塊的結合。可提供這些電腦程式指令到通用電腦、專用電腦、嵌入式處理機或其他可程式資料處理設備的處理器以產生一個機器,使得藉由電腦或其他可程式資料處理設備的處理器執行的指令產生用於實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能的裝置。 這些電腦程式指令也可儲存在能引導電腦或其他可程式資料處理設備以特定方式工作的電腦可讀記憶體中,使得儲存在該電腦可讀記憶體中的指令產生包括指令裝置的製造品,該指令裝置實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能。 這些電腦程式指令也可裝載到電腦或其他可程式資料處理設備上,使得在電腦或其他可程式設備上執行一系列操作步驟以產生電腦實現的處理,從而在電腦或其他可程式設備上執行的指令提供用於實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能的步驟。 在一個典型的配置中,計算設備包括一個或多個處理器(CPU)、輸入/輸出介面、網路介面和記憶體。 記憶體可能包括電腦可讀媒體中的非永久性記憶體,隨機存取記憶體(RAM)和/或非易失性記憶體等形式,如唯讀記憶體(ROM)或快閃記憶體(flash RAM)。記憶體是電腦可讀媒體的示例。 電腦可讀媒體包括永久性和非永久性、可移動和非可移動媒體可以由任何方法或技術來實現資訊儲存。資訊可以是電腦可讀指令、資料結構、程式的模組或其他資料。電腦的儲存媒體的例子包括,但不限於相變記憶體(PRAM)、靜態隨機存取記憶體(SRAM)、動態隨機存取記憶體(DRAM)、其他類型的隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電可擦除可程式唯讀記憶體(EEPROM)、快閃記憶體或其他記憶體技術、唯讀光碟(CD-ROM)、數位化多功能光碟(DVD)或其他光學儲存、磁盒式磁帶,磁帶磁磁碟儲存或其他磁性儲存設備或任何其他非傳輸媒體,可用於儲存可以被計算設備存取的資訊。按照本文中的界定,電腦可讀媒體不包括暫存電腦可讀媒體(transitory media),如調變的資料信編號和載波。 還需要說明的是,術語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、商品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、商品或者設備所固有的要素。在沒有更多限制的情況下,由語句“包括一個……”限定的要素,並不排除在包括所述要素的過程、方法、商品或者設備中還存在另外的相同要素。 本領域技術人員應明白,本說明書中一個或多個的實施例可提供為方法、系統或電腦程式產品。因此,本說明書實施例可採用完全硬體實施例、完全軟體實施例或結合軟體和硬體方面的形式。而且,本說明書實施例可採用在一個或多個其中包含有電腦可用程式碼的電腦可用儲存媒體(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的電腦程式產品的形式。 本說明書實施例可以在由電腦執行的電腦可執行指令的一般上下文中描述,例如程式模組。一般地,程式模組包括執行特定事務或實現特定抽象資料類型的例程、程式、物件、組件、資料結構等等。也可以在分散式計算環境中實踐本說明書實施例,在這些分散式計算環境中,由藉由通訊網路而被連接的遠端處理設備來執行事務。在分散式計算環境中,程式模組可以位於包括儲存設備在內的本地和遠端電腦儲存媒體中。 本說明書中的各個實施例均採用遞進的方式描述,各個實施例之間相同相似的部分互相參見即可,每個實施例重點說明的都是與其他實施例的不同之處。尤其,對於系統實施例而言,由於其基本相似於方法實施例,所以描述的比較簡單,相關之處參見方法實施例的部分說明即可。 以上所述僅為本說明書實施例而已,並不用於限制本發明。對於本領域技術人員來說,本說明書實施例可以有各種更改和變化。凡在本說明書實施例的精神和原理之內所作的任何修改、等同替換、改進等,均應包含在申請專利範圍之中。
S201~S207‧‧‧步驟S301~S303‧‧‧步驟S401~S403‧‧‧步驟S501~S505‧‧‧步驟601‧‧‧獲取模組603‧‧‧發送模組605‧‧‧接收模組607‧‧‧產生模組701‧‧‧接收模組703‧‧‧認證模組705‧‧‧發送模組707‧‧‧建立模組709‧‧‧儲存模組801‧‧‧獲取模組803‧‧‧網路配置模組805‧‧‧連接模組
圖1為本說明書實施例提供的架構示意圖; 圖2為本說明書實施例提供的資訊交互方案中客戶端方面執行步驟的流程示意圖; 圖3為本說明書實施例提供的資料包產生方法流程示意圖; 圖4為本說明書實施例提供的資訊交互方案中伺服端方面執行步驟的流程示意圖; 圖5為本說明書實施例提供的資訊交互方案中物聯網設備方面執行步驟的流程示意圖; 圖6為本說明書實施例提供的客戶端方面的資訊交互裝置結構示意圖; 圖7為本說明書實施例提供的伺服端方面的資訊交互裝置結構示意圖; 圖8為本說明書實施例提供的物聯網設備方面的資訊交互裝置結構示意圖。
Claims (14)
- 一種關於物聯網設備的資訊交互方法,包括:獲取使用者資訊和物聯網設備的標識資訊;發送該使用者資訊和物聯網設備的標識資訊至伺服端,以便伺服端認證;接收伺服端返回的認證資訊;獲取目標網路資訊;產生並發送攜帶該認證資訊和該目標網路資訊的資料包,以便該物聯網設備從該資料包獲取該認證資訊和該目標網路資訊,根據該目標網路資訊進行網路配置以接入目標網路,並且根據該認證資訊和已接入的該目標網路,與伺服端建立可信網路連接,其中,該產生攜帶該認證資訊的資料包,包括:按照該資料包的目標IP位址欄位的格式,對該認證資訊進行格式轉換;並且藉由將格式轉換後的認證資訊寫入相應的資料包欄位,得到攜帶該認證資訊的資料包。
- 如申請專利範圍第1項所述的方法,該獲取物聯網設備的標識資訊,包括:藉由對物聯網設備進行掃描,獲取該物聯網設備的標識資訊;或者,接收使用者手動輸入的該物聯網設備的標識資訊。
- 如申請專利範圍第1項所述的方法,該發送該資料包,包括:藉由當前連接的無線網路廣播該資料包。
- 一種關於物聯網設備的資訊交互方法,包括:獲取客戶端發送的攜帶認證資訊和目標網路資訊的資料包;基於預設的規則,對該資料包的目標IP位址欄位進行格式轉換,獲取該認證資訊;根據該目標網路資訊進行網路配置,以接入該目標網路;根據該認證資訊和已接入的該目標網路,與伺服端建立可信網路連接。
- 如申請專利範圍第4項所述的方法,該獲取客戶端發送的攜帶認證資訊和目標網路資訊的資料包,包括:該目標網路資訊包括客戶端當前連接的WiFi網路的資訊。
- 如申請專利範圍第4項所述的方法,該獲取客戶端發送的攜帶認證資訊的資料包,包括:對多個無線網路信號廣播頻道進行監聽;當監聽到客戶端發送的攜帶認證資訊的資料包時,獲 取該資料包。
- 一種關於物聯網設備的資訊交互裝置,包括:獲取模組,獲取使用者資訊、物聯網設備的標識資訊和目標網路資訊;發送模組,發送該使用者資訊和物聯網設備的標識資訊至伺服端,以便伺服端認證;接收模組,接收伺服端返回的認證資訊;產生模組,按照資料包的目標IP位址欄位的格式,對該認證資訊進行格式轉換;藉由將格式轉換後的認證資訊寫入相應的資料包欄位,產生攜帶該認證資訊和該目標網路資訊的資料包;該發送模組還用於,發送該資料包,以便該物聯網設備從該資料包獲取該認證資訊和該目標網路資訊,根據該目標網路資訊進行網路配置以接入目標網路,並且根據該認證資訊和已接入的該目標網路,與伺服端建立可信網路連接。
- 如申請專利範圍第7項所述的裝置,該獲取模組,藉由對物聯網設備進行掃描,獲取該物聯網設備的標識資訊;或者,接收使用者手動輸入的該物聯網設備的標識資訊。
- 如申請專利範圍第7項所述的裝置,該發送模組,藉 由當前連接的無線網路廣播該資料包。
- 一種關於物聯網設備的資訊交互裝置,包括:獲取模組,獲取客戶端發送的攜帶認證資訊和目標網路資訊的資料包,並且基於預設的規則,對該資料包的目標IP位址欄位進行格式轉換,獲取該認證資訊;網路配置模組,根據該目標網路資訊進行網路配置,以接入該目標網路;連接模組,根據該認證資訊和已接入的該目標網路,與伺服端建立可信網路連接。
- 如申請專利範圍第10項所述的裝置,該目標網路資訊包括客戶端當前連接的WiFi網路的資訊。
- 如申請專利範圍第10項所述的裝置,該獲取模組,對多個無線網路信號廣播頻道進行監聽,當監聽到客戶端發送的攜帶認證資訊的資料包時,獲取該資料包。
- 一種關於物聯網設備的資訊交互設備,包括:記憶體,用於儲存物聯網設備聯網程式;處理器,調用儲存設備中的物聯網設備聯網程式,並執行:獲取使用者資訊和物聯網設備的標識資訊;發送該使用者資訊和物聯網設備的標識資訊至伺服 端,以便伺服端認證;接收伺服端返回的認證資訊;獲取目標網路資訊;產生並發送攜帶該認證資訊和該目標網路資訊的資料包,以便該物聯網設備從該資料包獲取該認證資訊和該目標網路資訊,根據該目標網路資訊進行網路配置以接入目標網路,並且根據該認證資訊和已接入的該目標網路,與伺服端建立可信網路連接,其中,該產生並發送攜帶該認證資訊的資料包,包括:按照該資料包的目標IP位址欄位的格式,對該認證資訊進行格式轉換;並且藉由將格式轉換後的認證資訊寫入相應的資料包欄位,得到攜帶該認證資訊的資料包。
- 一種關於物聯網設備的資訊交互設備,該設備為物聯網設備本身,包括:記憶體,用於儲存物聯網設備聯網程式;處理器,調用儲存設備中的物聯網設備聯網程式,並執行獲取客戶端發送的攜帶認證資訊和目標網路資訊的資料包,並且基於預設的規則,對該資料包的目標IP位址欄位進行格式轉換,獲取該認證資訊;根據該目標網路資訊進行網路配置,以接入該目標網 路;根據該認證資訊和已接入的該目標網路,與伺服端建立可信網路連接。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710839411.3A CN107612909B (zh) | 2017-09-18 | 2017-09-18 | 关于物联网设备的信息交互方法、装置及设备 |
??201710839411.3 | 2017-09-18 | ||
CN201710839411.3 | 2017-09-18 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201915803A TW201915803A (zh) | 2019-04-16 |
TWI719312B true TWI719312B (zh) | 2021-02-21 |
Family
ID=61060735
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW107118238A TWI719312B (zh) | 2017-09-18 | 2018-05-29 | 關於物聯網設備的資訊交互方法、裝置及設備 |
Country Status (3)
Country | Link |
---|---|
CN (2) | CN112217831B (zh) |
TW (1) | TWI719312B (zh) |
WO (1) | WO2019052532A1 (zh) |
Families Citing this family (54)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112217831B (zh) * | 2017-09-18 | 2023-04-25 | 创新先进技术有限公司 | 关于物联网设备的信息交互方法、装置及设备 |
CN110072236B (zh) * | 2018-01-24 | 2022-07-22 | 阿里巴巴集团控股有限公司 | 设备连接方法、设备和系统 |
CN108173726A (zh) * | 2018-01-24 | 2018-06-15 | 物链(北京)科技有限公司 | 电子设备快速接入物联网的接入装置、系统及其接入方法 |
CN108471434B (zh) * | 2018-01-30 | 2020-09-08 | 阿里巴巴集团控股有限公司 | 一种设备与账号的关联方法、装置、电子设备及系统 |
CN108566391B (zh) * | 2018-03-30 | 2020-05-12 | 阿里巴巴集团控股有限公司 | 一种物联网设备的登录方法和装置 |
CN109756386B (zh) * | 2018-09-07 | 2021-09-28 | 启迪云控(北京)科技有限公司 | 基于云网车协同的通信优化方法、装置 |
CN109827784A (zh) * | 2018-11-29 | 2019-05-31 | 深圳市元征科技股份有限公司 | 一种四轮定位仪的工作状态监测方法及装置 |
CN109547474A (zh) * | 2018-12-21 | 2019-03-29 | 深圳市创梦天地科技有限公司 | 一种数据传输方法及装置 |
CN109714769B (zh) * | 2018-12-28 | 2020-01-14 | 北京深思数盾科技股份有限公司 | 信息绑定方法、装置、设备及存储介质 |
CN110519353B (zh) * | 2019-08-16 | 2022-03-04 | 蚂蚁蓉信(成都)网络科技有限公司 | 一种服务请求的处理方法、装置以及设备 |
CN110751244B (zh) * | 2019-09-26 | 2021-07-27 | 支付宝(杭州)信息技术有限公司 | 物联网iot设备激活方法、装置及设备 |
WO2021072761A1 (zh) * | 2019-10-18 | 2021-04-22 | 深圳市欢太科技有限公司 | 设备接入方法、装置、系统控制方法、电子设备及存储介质 |
CN110855677B (zh) * | 2019-11-15 | 2023-07-18 | 北京小米移动软件有限公司 | 配网方法及装置、电子设备及存储介质 |
CN112825574A (zh) * | 2019-11-15 | 2021-05-21 | 中兴通讯股份有限公司 | 网络连接建立方法、无线接入设备、系统和存储介质 |
CN110856174B (zh) * | 2019-12-13 | 2020-11-27 | 上海兴容信息技术有限公司 | 一种接入认证系统、方法、装置、计算机设备和存储介质 |
CN111241549B (zh) * | 2020-01-08 | 2022-11-15 | 广州中国科学院计算机网络信息中心 | 一种异构标识体系下的可信解析方法 |
CN110958276B (zh) * | 2020-02-24 | 2020-05-12 | 常州唯实智能物联创新中心有限公司 | 基于智能物联设备数字身份的可信采集存录方法及装置 |
CN111328076B (zh) * | 2020-02-25 | 2023-07-18 | 北京小米移动软件有限公司 | 一种设备配网方法、装置及介质 |
CN111400032B (zh) * | 2020-03-02 | 2023-07-21 | 杭州迪普信息技术有限公司 | 一种资源分配的方法及装置 |
CN111262747B (zh) * | 2020-03-23 | 2023-05-02 | 中国建设银行股份有限公司 | 基于物联网的设备入网控制方法及物联网平台 |
CN115098847A (zh) * | 2020-04-17 | 2022-09-23 | 支付宝(杭州)信息技术有限公司 | 一种物联网设备身份信息生成方法、装置及电子设备 |
CN111787048B (zh) * | 2020-04-28 | 2023-08-04 | 北京沃东天骏信息技术有限公司 | 一种终端设备的连接方法、调度服务器及物联网系统 |
CN111669448B (zh) * | 2020-06-30 | 2023-04-07 | 苏州三六零智能安全科技有限公司 | 物联网设备的信息交互方法、设备、存储介质及装置 |
CN118171910A (zh) * | 2020-08-13 | 2024-06-11 | 支付宝(杭州)信息技术有限公司 | 业务风险识别方法、装置及电子设备 |
CN111985201B (zh) * | 2020-08-19 | 2023-12-29 | 支付宝(杭州)信息技术有限公司 | 一种数据处理规则生成方法、装置及电子设备 |
CN112002402A (zh) * | 2020-08-25 | 2020-11-27 | 上海至数企业发展有限公司 | 基于数字孪生体的医疗设备监控方法、系统和存储介质 |
CN114117262A (zh) * | 2020-08-31 | 2022-03-01 | Oppo广东移动通信有限公司 | 一种物联网设备配网方法、装置、智能终端和存储介质 |
CN112468567A (zh) * | 2020-10-22 | 2021-03-09 | 杭州智尔科技有限公司 | 一种物联网数据传输方法、装置及电子设备 |
CN112468538B (zh) * | 2020-11-04 | 2022-08-02 | 杭州萤石软件有限公司 | 一种物联网设备的操作方法及系统 |
CN112416545A (zh) * | 2020-11-04 | 2021-02-26 | 北京五八信息技术有限公司 | 一种任务处理方法及装置 |
CN112287376B (zh) * | 2020-11-20 | 2024-05-28 | 支付宝(杭州)信息技术有限公司 | 一种隐私数据的处理方法及装置 |
CN112583819B (zh) * | 2020-12-08 | 2023-03-24 | 支付宝(杭州)信息技术有限公司 | 一种网络接口状态检测方法、装置及设备 |
CN113949586B (zh) * | 2020-12-22 | 2024-06-14 | 技象科技(南京)有限公司 | 分布式高效物联网设备接入系统 |
CN112737902B (zh) * | 2020-12-31 | 2023-02-03 | 青岛海尔科技有限公司 | 网络配置方法和装置、存储介质及电子设备 |
CN112800043A (zh) * | 2021-02-05 | 2021-05-14 | 凯通科技股份有限公司 | 一种物联网终端信息提取方法、装置、设备和存储介质 |
CN113765987A (zh) * | 2021-02-20 | 2021-12-07 | 北京沃东天骏信息技术有限公司 | 一种物联网设备管理、处理信息的方法、装置和系统 |
CN113037736B (zh) * | 2021-03-02 | 2023-07-14 | 四川九州电子科技股份有限公司 | 一种认证鉴权方法、装置、系统及计算机存储介质 |
CN115022353B (zh) * | 2021-03-05 | 2024-03-15 | 阿里巴巴新加坡控股有限公司 | 智能设备的网络连接方法、装置及系统 |
CN113259920B (zh) * | 2021-03-16 | 2021-11-30 | 浙江绍兴苏泊尔生活电器有限公司 | 一种家电产品 |
CN113726866A (zh) * | 2021-08-25 | 2021-11-30 | 湖南中车时代通信信号有限公司 | 一种车地通信方法、装置、设备及介质 |
CN113726796B (zh) * | 2021-08-31 | 2023-10-27 | 深圳平安智慧医健科技有限公司 | 基于医疗物联网的数据交互方法、装置、设备及介质 |
CN113766606B (zh) * | 2021-09-07 | 2023-07-25 | 四川长虹网络科技有限责任公司 | 基于蜂窝通信的配网方法、系统、计算机设备和存储介质 |
CN113989423A (zh) * | 2021-09-27 | 2022-01-28 | 广州三七网络科技有限公司 | 数字资产制作方法、装置、计算机设备和存储介质 |
CN114158043A (zh) * | 2021-11-11 | 2022-03-08 | 珠海格力电器股份有限公司 | 一种配网方法、系统及存储介质 |
CN116137591A (zh) * | 2021-11-18 | 2023-05-19 | 深圳Tcl新技术有限公司 | 设备配网方法、装置、存储介质及电子设备 |
CN114553948A (zh) * | 2022-02-11 | 2022-05-27 | 支付宝(杭州)信息技术有限公司 | 服务处理方法及装置 |
CN114666255B (zh) * | 2022-03-16 | 2024-04-05 | 京东科技信息技术有限公司 | 一种测试物联网设备配网性能的方法及其相关设备 |
CN114827968B (zh) * | 2022-03-31 | 2022-11-08 | 远峰科技股份有限公司 | 一种ble智能钥匙canfd的大数据传输方法 |
CN114866576B (zh) * | 2022-04-02 | 2022-12-27 | 广东新邦智联科技有限公司 | 基于物联网的电力设备管理方法、装置、设备和存储介质 |
CN114928475B (zh) * | 2022-04-25 | 2023-11-21 | 浪潮工业互联网股份有限公司 | 一种基于标识解析的工业设备认证方法、设备及介质 |
CN118779133A (zh) * | 2022-05-07 | 2024-10-15 | 支付宝(杭州)信息技术有限公司 | 应用于IoT设备的事件处理方法及装置 |
CN115277240B (zh) * | 2022-08-03 | 2024-06-25 | 河海大学 | 一种物联网设备的认证方法及装置 |
CN115767508B (zh) * | 2022-10-21 | 2024-08-30 | 浙江华樽科技有限公司 | 移动终端用户绑定方法、装置、计算机设备及存储介质 |
CN116089380B (zh) * | 2023-04-10 | 2023-06-30 | 宇动源(北京)信息技术有限公司 | 建筑数据与物联网数据绑定方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104967595A (zh) * | 2014-10-31 | 2015-10-07 | 腾讯科技(深圳)有限公司 | 将设备在物联网平台进行注册的方法和装置 |
CN106341834A (zh) * | 2016-08-25 | 2017-01-18 | 智能唯识科技(深圳)有限公司 | 物联网设备的配置方法、装置、系统以及物联网设备 |
CN106850209A (zh) * | 2017-02-28 | 2017-06-13 | 苏州福瑞思信息科技有限公司 | 一种身份认证方法及装置 |
US20170238236A1 (en) * | 2016-02-17 | 2017-08-17 | Zitovault, Inc. | Mac address-bound wlan password |
TW201732627A (zh) * | 2016-01-28 | 2017-09-16 | Alibaba Group Services Ltd | 控制物聯網設備的方法及裝置、伺服器、移動設備 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3006504B2 (ja) * | 1996-08-27 | 2000-02-07 | 日本電気株式会社 | 無線ネットワークにおける無線端末の認証方法および無線ネットワーク |
US20110030039A1 (en) * | 2009-07-31 | 2011-02-03 | Eric Bilange | Device, method and apparatus for authentication on untrusted networks via trusted networks |
CN102368760B (zh) * | 2010-12-31 | 2014-10-22 | 中国人民解放军信息工程大学 | 多级信息系统间的数据安全传输方法 |
CN102231748B (zh) * | 2011-08-02 | 2014-12-24 | 杭州迪普科技有限公司 | 一种客户端验证方法及装置 |
CN103401884B (zh) * | 2013-08-16 | 2017-07-28 | 深信服网络科技(深圳)有限公司 | 基于微信的公共无线环境上网认证方法及系统 |
CN104427501B (zh) * | 2013-09-11 | 2016-04-06 | 腾讯科技(深圳)有限公司 | 网络接入方法、装置和系统 |
CN105451300B (zh) * | 2015-11-04 | 2019-02-01 | Oppo广东移动通信有限公司 | 一种网络连接方法及移动设备 |
CN106878935A (zh) * | 2015-12-11 | 2017-06-20 | 北京奇虎科技有限公司 | 一种店铺WiFi网络的共享方法、服务器和装置 |
CN106488447A (zh) * | 2016-09-27 | 2017-03-08 | 深圳Tcl智能家庭科技有限公司 | 一种智能设备接入网络的方法及系统 |
CN106454828A (zh) * | 2016-09-30 | 2017-02-22 | 广东美的制冷设备有限公司 | 入网认证方法、入网认证装置、入网设备和路由器 |
GB2557353B (en) * | 2016-12-08 | 2019-12-04 | British Telecomm | Configuration of wireless-equipped devices |
CN106856609A (zh) * | 2017-02-28 | 2017-06-16 | 苏州福瑞思信息科技有限公司 | 一种网络配置方法及装置 |
CN112217831B (zh) * | 2017-09-18 | 2023-04-25 | 创新先进技术有限公司 | 关于物联网设备的信息交互方法、装置及设备 |
-
2017
- 2017-09-18 CN CN202011131981.5A patent/CN112217831B/zh active Active
- 2017-09-18 CN CN201710839411.3A patent/CN107612909B/zh active Active
-
2018
- 2018-05-29 TW TW107118238A patent/TWI719312B/zh active
- 2018-09-14 WO PCT/CN2018/105673 patent/WO2019052532A1/zh active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104967595A (zh) * | 2014-10-31 | 2015-10-07 | 腾讯科技(深圳)有限公司 | 将设备在物联网平台进行注册的方法和装置 |
TW201732627A (zh) * | 2016-01-28 | 2017-09-16 | Alibaba Group Services Ltd | 控制物聯網設備的方法及裝置、伺服器、移動設備 |
US20170238236A1 (en) * | 2016-02-17 | 2017-08-17 | Zitovault, Inc. | Mac address-bound wlan password |
CN106341834A (zh) * | 2016-08-25 | 2017-01-18 | 智能唯识科技(深圳)有限公司 | 物联网设备的配置方法、装置、系统以及物联网设备 |
CN106850209A (zh) * | 2017-02-28 | 2017-06-13 | 苏州福瑞思信息科技有限公司 | 一种身份认证方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN112217831A (zh) | 2021-01-12 |
CN107612909B (zh) | 2020-09-08 |
WO2019052532A1 (zh) | 2019-03-21 |
TW201915803A (zh) | 2019-04-16 |
CN107612909A (zh) | 2018-01-19 |
CN112217831B (zh) | 2023-04-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI719312B (zh) | 關於物聯網設備的資訊交互方法、裝置及設備 | |
US11140105B2 (en) | Method and system for providing interoperability for Rich Communication Suite (RCS) messaging | |
US12015538B2 (en) | Specifying link layer information in a URL | |
Srinivas et al. | Universal 2nd factor (U2F) overview | |
WO2021208743A1 (zh) | 应用程序的账户绑定 | |
US11765156B2 (en) | Two-factor authentication systems and methods | |
CN107786331B (zh) | 数据处理方法、装置、系统及计算机可读存储介质 | |
CN109391634A (zh) | 建立通信的方法、终端和计算机可读存储介质 | |
US20170085392A1 (en) | System, method and apparatus for data communication | |
US11553314B2 (en) | Method and system for providing interoperability for rich communication suite (RCS) messaging with local and remote applications with e-commerce and data collection | |
JP6929883B2 (ja) | データ伝送方法、データ送信機、データ受信機、及びシステム | |
WO2023141876A1 (zh) | 数据传输方法、装置、系统、电子设备及可读介质 | |
CN108564363A (zh) | 一种交易处理方法、服务器、客户端及系统 | |
CN111242652B (zh) | 溯源信息的区块上链方法及相关设备 | |
CN113038192A (zh) | 视频处理方法、装置、电子设备和存储介质 | |
KR20160084680A (ko) | Iot 디바이스 인증 방법, iot 디바이스 인증 수행 방법, 사용자 단말 및 인증 서버 | |
JP6646189B2 (ja) | 長距離ワイヤレス通信インタフェースを用いて近接オペレーションを可能にすること | |
CN113099025B (zh) | 一种在社交应用中添加好友的方法与设备 | |
Arulmozhi et al. | A lightweight memory-based protocol authentication using radio frequency identification (rfid) | |
CN112887375A (zh) | 一种基于区块链的消息验证方法及设备 | |
Kypus et al. | Qualitative and security parameters inside middleware centric heterogeneous RFID/IoT networks, on-tag approach | |
US20150067122A1 (en) | Method for double ip address recovery | |
CN106550351B (zh) | 传输bip协议数据的方法及所适用的移动设备 | |
CN116939597A (zh) | 自动登录方法、装置及可读存储介质 | |
CN109255596A (zh) | 一种口令红包的领取方法及装置 |