CN108566391B - 一种物联网设备的登录方法和装置 - Google Patents

一种物联网设备的登录方法和装置 Download PDF

Info

Publication number
CN108566391B
CN108566391B CN201810313297.5A CN201810313297A CN108566391B CN 108566391 B CN108566391 B CN 108566391B CN 201810313297 A CN201810313297 A CN 201810313297A CN 108566391 B CN108566391 B CN 108566391B
Authority
CN
China
Prior art keywords
verification
internet
things
elements
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810313297.5A
Other languages
English (en)
Other versions
CN108566391A (zh
Inventor
覃瑶
王林青
邹启蒙
缪仁将
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201810313297.5A priority Critical patent/CN108566391B/zh
Publication of CN108566391A publication Critical patent/CN108566391A/zh
Priority to TW108101179A priority patent/TWI688245B/zh
Priority to PCT/CN2019/074338 priority patent/WO2019184599A1/zh
Application granted granted Critical
Publication of CN108566391B publication Critical patent/CN108566391B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本说明书实施例提供一种物联网设备的登录方法和装置,其中,所述方法包括:在检测到登录触发时,获取设备操作用户输入的验证要素;对所述验证要素进行本地校验;若校验通过,启用登录时的离线功能,并将所述验证要素发送至物联网服务器进行二次校验;当所述物联网服务器二次校验通过时,登录所述物联网服务器,以开始与所述物联网服务器之间的业务通讯。

Description

一种物联网设备的登录方法和装置
技术领域
本公开涉及物联网技术领域,特别涉及一种物联网设备的登录方法和装置。
背景技术
物联网(Internet of things,简称:IoT)是新一代信息技术的重要组成部分,物联网可以通过智能感知、识别技术与普适计算等通信感知技术,在物品和物品之间实现信息交换和通信,物联网也被称为继计算机、互联网之后世界信息产业发展的第三次浪潮。随着物联网技术的快速发展,IOT设备也日益增多。例如,IOT设备可以是智能家居设备,也可以是缴费设备等多种类型的设备。IOT设备的安全问题是物联网发展中需要重点关注和解决的问题。
发明内容
有鉴于此,本说明书一个或多个实施例提供一种物联网设备的登录方法和装置,以实现物联网设备更加快速和安全的登录。
具体地,本说明书一个或多个实施例是通过如下技术方案实现的:
第一方面,提供一种物联网设备的登录方法,所述方法包括:
在检测到登录触发时,获取设备操作用户输入的验证要素;
对所述验证要素进行本地校验;
若校验通过,启用登录时的离线功能,并将所述验证要素发送至物联网服务器进行二次校验;
当所述物联网服务器二次校验通过时,登录所述物联网服务器,以开始与所述物联网服务器之间的业务通讯。
第二方面,提供了一种物联网设备的登录方法,所述方法包括:
接收并存储物联网设备发送的验证要素,所述验证要素由所述物联网设备对应的设备操作用户设置;
在接收到所述物联网设备发送的二次校验请求时,比较所述二次校验请求中携带的验证要素与存储的所述验证要素,若两者相同,则二次校验通过,设置所述物联网设备为登录状态,以开始与所述物联网设备进行业务通讯。
第三方面,提供一种物联网设备的登录装置,所述装置包括:
要素接收模块,用于在检测到登录触发时,获取设备操作用户的验证要素;
本地校验模块,用于对所述验证要素进行本地校验;
校验结果模块,用于在所述本地校验模块校验通过时,将所述验证要素发送至物联网服务器进行二次校验;
连接处理模块,用于当所述物联网服务器二次校验通过时,登录所述物联网服务器,开始与所述物联网服务器之间的业务通讯。
第四方面,提供一种物联网设备的登录装置,所述装置包括:
要素存储模块,用于接收并存储物联网设备发送的验证要素,所述验证要素由所述物联网设备对应的设备操作用户设置;
校验处理模块,用于在接收到所述物联网设备发送的二次校验请求时,比较所述二次校验请求中携带的验证要素与存储的所述验证要素,若两者相同,则二次校验通过,设置所述物联网设备为登录状态,并开始与所述物联网设备进行业务通讯。
第五方面,提供一种物联网设备,所述设备包括存储器、处理器,以及存储在存储器上并可在处理器上运行的计算机指令,所述处理器执行指令时实现以下步骤:
在检测到登录触发时,获取设备操作用户的验证要素;
对所述验证要素进行本地校验;
若校验通过,启用登录时的离线功能,并将所述验证要素发送至物联网服务器进行二次校验;
当所述物联网服务器二次校验通过时,登录所述物联网服务器,开始与所述物联网服务器之间的业务通讯。
第六方面,提供一种物联网服务器,所述设备包括存储器、处理器,以及存储在存储器上并可在处理器上运行的计算机指令,所述处理器执行指令时实现以下步骤:
接收并存储物联网设备发送的验证要素,所述验证要素由所述物联网设备对应的设备操作用户设置;
在接收到所述物联网设备发送的二次校验请求时,比较所述二次校验请求中携带的验证要素与存储的所述验证要素,若两者相同,则二次校验通过,设置所述物联网设备为登录状态,并开始与所述物联网设备进行业务通讯。
第七方面,提供一种物联网***,所述***包括:物联网设备和物联网服务器;
所述物联网设备,用于:获取所述设备操作用户设置的所述验证要素,存储所述验证要素,并将所述验证要素发送至物联网服务器存储;在检测到登录触发时,获取设备操作用户的验证要素;对所述验证要素进行本地校验;若校验通过,启用登录时的离线功能,并将所述验证要素发送至物联网服务器进行二次校验;当所述物联网服务器二次校验通过时,登录所述物联网服务器,开始与所述物联网服务器之间的业务通讯;
所述物联网服务器,用于:接收并存储物联网设备发送的验证要素,所述验证要素由所述物联网设备对应的设备操作用户设置;并在接收到所述物联网设备发送的二次校验请求时,比较所述二次校验请求中携带的验证要素与存储的所述验证要素,若两者相同,则二次校验通过,设置所述物联网设备为登录状态,并开始与所述物联网设备进行业务通讯。
本说明书一个或多个实施例的物联网设备的登录方法和装置,通过使用“双重校验”的方式,一方面的校验是在物联网设备的本地校验,另一方面的校验是在物联网服务器侧的二次校验,这种双重校验方式,能够很好的保证“用户和绑定设备之间对应关系的正确”,提高了IOT设备的安全性,保障IOT设备是由其真正的归属用户在操作;并且,通过在本地校验通过后,就预先启用离线功能,使得物联网设备更加快速的登录。
附图说明
为了更清楚地说明本说明书一个或多个实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书一个或多个实施例中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本说明书一个或多个实施例提供的物联网***的***架构图;
图2为本说明书一个或多个实施例提供的物联网设备的登录方法的流程图;
图3为本说明书一个或多个实施例提供的物联网设备的登录装置的结构示意图;
图4为本说明书一个或多个实施例提供的物联网设备的登录装置的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本说明书一个或多个实施例中的技术方案,下面将结合本说明书一个或多个实施例中的附图,对本说明书一个或多个实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书一个或多个实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本公开保护的范围。
在物联网***中,可以由物联网服务器来对物联网设备进行操作控制,如果一个用户想要使用一个物联网设备,可以向设备对应的物联网服务器申请对该设备的操作权限。可以参见图1示例的物联网***,如图1所示,该***可以包括:物联网设备11、物联网设备12、物联网设备1n等设备,这些设备的操作控制可以都由物联网服务器21管理。
如果一个用户22想要使用其中一个物联网设备11,他可以向物联网服务器21申请对这个设备的使用授权。例如,当物联网服务器21授权用户22使用物联网设备11之后,相当于建立了物联网设备11与用户22之间的绑定关系,其他用户可以不再具有对该设备的操作使用权限。而假如物联网服务器21解除了物联网设备11与用户22之间的绑定关系,相当于该物联网设备11不存在与之绑定的用户,则该设备将可以不响应任何用户的操作指令,设备处于锁定状态。
在物联网设备的使用中发现,物联网设备与其对应绑定的用户,存在这种绑定关系被破坏的安全隐患。以物联网设备是收款设备(如,销售终端POS机,到账播报设备,二维码反扫器等)为例,商家可以使用收款设备来进行日常商业活动中的收款,并且商家和自己的收款设备之间存在绑定关系,这个收款设备可以专用于该绑定的商家收款,商家可以在收款设备上设置自己的收款账户。但是,有可能犯罪分子将商家的收款设备偷偷替换为另一个收款设备,且该另一个收款设备上设置了犯罪分子自己的收款账户,商家如果没有发现,将造成资金损失。再例如,犯罪分子可以将商家的收款设备偷走,并变更了设备上的收款账户为自己的账户,如果不能及时发现,也会造成资金损失。
为了保证商家使用的收款设备一定是自己的设备,保障物联网设备及其操作用户之间的对应关系的正确性,本说明书一个或多个实施例提供了一种物联网设备的登录方法,该方法可以在物联网设备与物联网服务器登录连接的过程中进行校验,确保在物联网设备与物联网服务器业务通讯(即开始正常的业务通讯传输)之前,就预先校验了是正确的绑定用户在使用该物联网设备。
图2示例了本说明书一个或多个实施例的物联网设备的登录方法,这里的“登录”指的是物联网设备登录上物联网服务器,可以与物联网服务器进行正常的业务通讯,包括物联网设备上不仅可以使用离线功能,也可以使用非离线功能。如图2所示,完成上述登录过程的方法可以包括如下处理。
在步骤200中,用户终端获取物联网设备的设备信息。
在一个例子中,物联网设备上可以贴有二维码,该二维码中可以包括了物联网设备的设备信息,还可以包括设备对应的物联网服务器的服务器地址。本例子中,可以将要操作使用物联网设备的用户称为设备操作用户。设备操作用户可以使用自己的用户终端(例如,手机)扫描上述二维码,获得设备信息和服务器地址。该设备信息可以用于使得物联网服务器知晓是哪个物联网设备。
在步骤202中,用户终端向物联网服务器请求对物联网设备的使用权限。
例如,设备操作用户可以通过用户终端,向服务器地址对应的物联网服务器发送设备使用请求,该请求用于申请设备操作用户对物联网设备的使用权限。在分配权限之前,可以认为各个物联网设备都是处于锁定状态,处于锁定状态的物联网设备可以不响应用户输入的操作指令,用户无法使用设备。
其中,设备使用请求中可以携带:步骤200中获得的设备信息,以使得物联网服务器知晓用户是在请求对哪个设备的使用权限。此外,设备使用请求中还可以携带设备操作用户的用户信息,物联网服务器在授权设备操作用户使用物联网设备之前,可以根据该用户信息对用户身份进行校验,判断这个用户是否能够具有使用所请求的物联网设备的使用权限。比如,用户是否是已经注册的用户,用户是否是物联网设备的预置用户,等。
如果物联网服务器校验用户信息通过,则可以继续执行步骤204;否则,物联网服务器可以向用户终端反馈“您没有权限使用该设备”等提示信息。
在步骤204中,物联网设备向用户终端分配登录账号。
例如,物联网设备可以分别向用户终端和物联网设备发送登录账号。设备操作用户可以凭借该登录账号,操作物联网设备。即该登录账号可以由设备操作用户在设备初始化时使用,比如,当物联网设备是收款设备时,用户可以在物联网设备上设置收款账户;还可以在物联网设备上设置指纹、密码等验证要素以供后续验证使用。而对于物联网设备来说,物联网设备可以凭借物联网服务器发送的登录账号,知晓可以响应该登录账号对应的设备操作用户的用户指令,接受该用户的操作和使用。
此外,物联网服务器还可以管理物联网设备的状态,示例性的,可以包括:锁定状态、分配状态。本步骤中,在分配了登录账号后,物联网服务器可以将物联网设备的设备状态更改为分配状态。物联网服务器还可以存储物联网设备和设备操作用户之间的对应关系,如表1所示,其中,设备操作用户可以用上述分配的登录账号来标识,设备标识可以由设备信息中获得:
表1设备和用户的对应关系
登录账号 设备标识
111 abc
上述表1的对应关系,表示物联网服务器建立了物联网设备和设备操作用户之间的绑定关系,该设备可以接受该设备操作用户的用户指令,所述的指令可以是用户对设备的设置。
在步骤206中,用户通过该登录账号使用物联网设备,设置验证要素。
本步骤中,用户可以向物联网设备设置验证要素。例如,该验证要素可以是密码或者生物特征,所述的密码可以是数字和字母组合的密码,或者还可以是图案密码、口令密码;生物特征可以是声纹、指纹、人脸等。
此外,用户向物联网设备设置验证要素的方式,可以是直接在设备上输入;或者也可以是用户通过用户终端向物联网设备发送。
还可能的方式是,设备操作用户可以是在初次使用该物联网设备时,在设备上设置验证要素。或者,也可以是,在使用了一段时间后,想启用验证模式,再向物联网设备设置验证要素。
在步骤208中,物联网设备存储验证要素,并将验证要素发送至物联网服务器。本步骤中,物联网设备一方面可以在本地存储验证要素,以供后续的本地校验使用。并且,还可以将验证要素发送至物联网服务器,以供后续的二次校验使用。
此外,物联网服务器还可以在表1的对应关系的基础上,添加验证要素。如下面的表2所示,用于记录登录账号对应的设备操作用户设置的验证要素。
表2设备和用户的对应关系
登录账号 设备标识 验证要素
111 abc …..(指纹)
在步骤210中,物联网设备检测到登录触发。
例如,这里的登录触发,可以是物联网设备检测到设备操作用户离开后,再回来时要重新进行登录验证。作为设备操作用户的离开依据,示例性的,可以是物联网设备检测到设备锁屏后一段时间要重新开启,或者检测到设备关机后又重新开机。这些操作都可以触发物联网设备的重新登录。
在步骤212中,物联网设备获取设备操作用户的验证要素。
例如,物联网设备可以获取设备操作用户的指纹、密码等要素,以待验证。用户可以设置至少一个验证要素。
在步骤214中,物联网设备对验证要素进行本地校验。
例如,物联网设备可以将在步骤212中检测到登录触发后获取的验证要素,与步骤208中本地存储的验证要素比较,若两者相同,则确认本地校验通过。
在步骤216中,在本地校验通过后,物联网设备本地启用登录时的离线功能。
例如,若一个物联网设备完成了整个登录过程,可以认为包括两个方面,一个方面是物联网设备本地具有的一些离线功能已经能够开始使用,比如,计算器,这些离线功能不涉及设备操作用户的关键数据,可以不需要联网使用;另一方面是物联网设备还能够由物联网服务器获取到设备操作用户的关键数据,这些关键数据是通过联网后,由物联网服务器获得。关键数据获得后,物联网设备可以与物联网服务器开始业务通讯,比如,以物联网设备是POS机为例,业务通讯后,POS机可以向物联网服务器发送交易请求,服务器可以配合POS机一起完成转账交易,例如,交易请求中可以包括转账金额、设备操作用户设置的收款账户等参数,物联网服务器可以根据这些参数实现转账处理。
本步骤中,物联网设备在本地校验通过后,本地启用登录时的离线功能,可以加快设备的登录速度,这样等到后续步骤的二次校验通过,物联网设备只需要由物联网服务器获取其他关键数据即可开始进行业务交互。并且,离线功能的预先启用,也使得设备操作用户可以先将这些离线功能使用起来,不需要等到物联网服务器校验通过后才使用,用户体验比较好。
在步骤218中,物联网设备将验证要素发送至物联网服务器进行二次校验。
本步骤中,物联网设备可以向物联网服务器发送二次校验请求,该请求中可以携带验证要素,将验证要素发送至物联网服务器,可以在服务器侧再验证一次。
在步骤220中,物联网服务器对验证要素进行二次校验。
例如,物联网服务器在接收到物联网设备发送的验证要素后,可以将该验证要素与步骤208中存储的验证要素进行比较。其中,物联网设备在向物联网服务器发送验证要素时,可以携带设备标识,由此物联网服务器可以知晓表2中对应该设备标识的验证要素,从而进行存储的验证要素与接收到的二次校验请求中携带的验证要素的比较。若两者相同,则二次校验通过。
如果二次校验通过,则物联网服务器可以继续执行步骤222;否则,如果二次校验不通过,可以执行步骤224。
在步骤222中,物联网服务器与物联网设备开始登录后的业务通讯过程。
例如,在二次校验通过后,物联网服务器可以设置所述物联网设备的状态为登录状态,并开始与所述物联网设备进行业务通讯,比如,POS机可以通过物联网服务器进行转账交易的处理。
在步骤224中,物联网服务器中止与物联网设备的通讯。
本步骤中,物联网服务器可以向物联网设备发送提示,不再继续与物联网设备正常通讯。例如,可以提示登录失败。此外,物联网服务器也可以向用户终端提示异常,表示物联网设备不能继续使用。
本例子的物联网设备的登录方法,使用了“双重校验”的方式,一方面的校验是在物联网设备的本地校验,另一方面的校验是在物联网服务器侧的二次校验。这种双重校验方式,能够很好的保证“用户和绑定设备之间对应关系的正确”,提高IOT设备的安全性,保障IOT设备是由其真正的归属用户在操作。
例如,假设犯罪分子偷偷使用物联网设备,那么他将无法通过物联网设备的本地校验,比如,指纹识别失败;或者,假设犯罪分子将真正的物联网设备替换为了犯罪分子自己的物联网设备,那么同样真正的用户在假的设备上也无法成功进行本地校验。在登录之前本地校验的失败,可以保证“设备操作用户”和“物联网设备”其中之一被替换,都会发现。
又例如,假设物联网设备直接被犯罪分子偷走,并且假设真正用户的本地校验的验证要素也被知晓,那可能犯罪分子将更改物联网设备中的收款账户,以通过该账户获取非法资金。
这种情况下,真正的设备操作用户已经知晓物联网设备被偷走了,用户可以通过用户终端向物联网服务器发送验证取消请求,该请求用于请求取消所述设备操作用户设置的验证要素。例如,验证取消请求中可以携带登录账号、或者用户信息、或者验证要素。物联网服务器根据验证取消请求,就可以找到类似表2所示的对应关系,并将对应关系中的物联网设备和设备操作用户之间的绑定解除,比如,解除了用户使用的登录账号和设备标识之间的对应关系,可以直接将该对应关系进行清除,也不再存储对应关系中的验证要素,并且可以将物联网设备的状态重新设置为锁定状态。
那么对于犯罪分子来说,即使进行本地校验通过,二次校验也无法通过,因为,若物联网服务器在接收到所述物联网设备发送的二次校验请求时,将会无法查找到存储有该验证要素,即确定并未存储所述二次校验请求中携带的验证要素,则二次校验失败。而且在真正的设备操作用户通知物联网服务器取消绑定后,物联网设备已经重新锁定,不再响应任何人的用户指令了,物联网服务器和物联网设备不再进行正常通讯。如果犯罪分子想要使用该物联网设备,只能重新执行步骤200和步骤202,重新验证身份获取该设备的使用权限。因此,通过“物联网服务器侧的二次校验”,进一步增强了IOT设备的安全性,防止犯罪分子随意使用物联网设备。
如上,通过本说明书一个或多个实施例提供的物联网设备的登录方法,可以有效保证物联网设备是由其真正的归属用户在使用,保障了IOT设备的安全性。
为了实现上述的物联网设备的登录方法,本说明书一个或多个实施例还提供了一种物联网设备的登录装置,该装置可以应用于物联网设备。如图3所示,该装置可以包括:要素接收模块31、本地校验模块32、校验结果模块33、连接处理模块34。
要素接收模块31,用于在检测到登录触发时,获取设备操作用户的验证要素;
本地校验模块32,用于对所述验证要素进行本地校验;
校验结果模块33,用于在所述本地校验模块校验通过时,将所述验证要素发送至物联网服务器进行二次校验;
连接处理模块34,用于当所述物联网服务器二次校验通过时,登录所述物联网服务器,开始与所述物联网服务器之间的业务通讯。
在一个例子中,要素接收模块31,还用于:在检测到登录触发之前,获取所述设备操作用户设置的所述验证要素;存储所述验证要素,并将所述验证要素发送至物联网服务器存储,以使得所述物联网服务器根据存储的验证要素执行二次校验;
所述本地校验模块32,具体用于:将在检测到登录触发后获取的验证要素,与所述要素接收模块存储的验证要素比较,若两者相同则确认本地校验通过。
为了实现上述的物联网设备的登录方法,本说明书一个或多个实施例还提供了一种物联网设备的登录装置,该装置可以应用于物联网服务器。如图4所示,该装置可以包括:要素存储模块41和校验处理模块42。
要素存储模块41,用于接收并存储物联网设备发送的验证要素,所述验证要素由所述物联网设备对应的设备操作用户设置;
校验处理模块42,用于在接收到所述物联网设备发送的二次校验请求时,比较所述二次校验请求中携带的验证要素与存储的所述验证要素,若两者相同,则二次校验通过,设置所述物联网设备为登录状态,并开始与所述物联网设备进行业务通讯。
上述实施例阐明的装置或模块,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机,计算机的具体形式可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任意几种设备的组合。
为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本说明书一个或多个实施例时可以把各模块的功能在同一个或多个软件和/或硬件中实现。
上述图中所示流程中的各个步骤,其执行顺序不限制于流程图中的顺序。此外,各个步骤的描述,可以实现为软件、硬件或者其结合的形式,例如,本领域技术人员可以将其实现为软件代码的形式,可以为能够实现所述步骤对应的逻辑功能的计算机可执行指令。当其以软件的方式实现时,所述的可执行指令可以存储在存储器中,并被设备中的处理器执行。
例如,对应于上述方法,本说明书一个或多个实施例同时提供一种物联网设备,该设备可以包括处理器、存储器、以及存储在存储器上并可在处理器上运行的计算机指令,所述处理器通过执行所述指令,用于实现如下步骤:
在检测到登录触发时,获取设备操作用户的验证要素;
对所述验证要素进行本地校验;
若校验通过,启用登录时的离线功能,并将所述验证要素发送至物联网服务器进行二次校验;
当所述物联网服务器二次校验通过时,登录所述物联网服务器,开始与所述物联网服务器之间的业务通讯。
在一个例子中,所述验证要素,包括如下至少一种:指纹、密码、口令、人脸、声纹。
在一个例子中,所述处理器还用于在执行计算机指令时实现以下步骤:
在检测到登录触发之前,获取所述设备操作用户设置的所述验证要素;
存储所述验证要素,并将所述验证要素发送至物联网服务器存储,以使得所述物联网服务器根据存储的所述验证要素执行所述二次校验。
例如,对应于上述方法,本说明书一个或多个实施例同时提供一种物联网服务器,该服务器可以包括处理器、存储器、以及存储在存储器上并可在处理器上运行的计算机指令,所述处理器通过执行所述指令,用于实现如下步骤:
接收并存储物联网设备发送的验证要素,所述验证要素由所述物联网设备对应的设备操作用户设置;
在接收到所述物联网设备发送的二次校验请求时,比较所述二次校验请求中携带的验证要素与存储的所述验证要素,若两者相同,则二次校验通过,设置所述物联网设备为登录状态,并开始与所述物联网设备进行业务通讯。
在一个例子中,所述处理器还用于在执行计算机指令时实现以下步骤:
接收所述设备操作用户的用户终端发送的验证取消请求,所述验证取消请求用于请求取消所述设备操作用户设置的验证要素;
根据所述验证取消请求,清除所述验证要素;
若在接收到所述物联网设备发送的二次校验请求时,确定并未存储所述二次校验请求中携带的验证要素,则二次校验失败。
本说明书一个或多个实施例还提供了一种物联网***,该***可以包括:物联网设备和物联网服务器。
所述物联网设备,用于:获取所述设备操作用户设置的所述验证要素,存储所述验证要素,并将所述验证要素发送至物联网服务器存储;在检测到登录触发时,获取设备操作用户的验证要素;对所述验证要素进行本地校验;若校验通过,启用登录时的离线功能,并将所述验证要素发送至物联网服务器进行二次校验;当所述物联网服务器二次校验通过时,登录所述物联网服务器,开始与所述物联网服务器之间的业务通讯;
所述物联网服务器,用于:接收并存储物联网设备发送的验证要素,所述验证要素由所述物联网设备对应的设备操作用户设置;并在接收到所述物联网设备发送的二次校验请求时,比较所述二次校验请求中携带的验证要素与存储的所述验证要素,若两者相同,则二次校验通过,设置所述物联网设备为登录状态,并开始与所述物联网设备进行业务通讯。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本说明书一个或多个实施例可提供为方法、***或计算机程序产品。因此,本说明书一个或多个实施例可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书一个或多个实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书一个或多个实施例可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书一个或多个实施例,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于数据处理设备实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
以上所述仅为本说明书一个或多个实施例的较佳实施例而已,并不用以限制本说明书一个或多个实施例,凡在本说明书一个或多个实施例的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本说明书一个或多个实施例保护的范围之内。

Claims (15)

1.一种物联网设备的登录方法,由所述物联网设备执行,所述方法包括:
在检测到登录触发时,获取设备操作用户输入的验证要素;
对所述验证要素进行本地校验;
若校验通过,启用登录时的离线功能,并将所述验证要素发送至物联网服务器进行二次校验;
当所述物联网服务器二次校验通过时,登录所述物联网服务器,以开始与所述物联网服务器之间的业务通讯。
2.根据权利要求1所述的方法,所述检测到登录触发,包括:
检测到设备锁屏后的开启触发;
或者,检测到设备关机后的开机触发。
3.根据权利要求1所述的方法,所述验证要素,包括如下至少一种:
密码或者生物特征。
4.根据权利要求1所述的方法,在检测到登录触发之前,所述方法还包括:
获取所述设备操作用户设置的所述验证要素;
存储所述验证要素,并将所述验证要素发送至物联网服务器存储,以使得所述物联网服务器根据存储的所述验证要素执行所述二次校验;
所述对所述验证要素进行本地校验,包括:
将在检测到登录触发后获取的所述验证要素,与本地存储的所述验证要素比较,若两者相同,则确认本地校验通过。
5.一种物联网设备的登录方法,由物联网服务器执行,所述方法包括:
接收并存储物联网设备发送的验证要素,所述验证要素由所述物联网设备对应的设备操作用户设置;
在接收到所述物联网设备发送的二次校验请求时,比较所述二次校验请求中携带的验证要素与存储的所述验证要素,若两者相同,则二次校验通过,设置所述物联网设备为登录状态,以开始与所述物联网设备进行业务通讯;
其中,所述二次校验请求由所述物联网设备在对所述验证要素进行本地校验通过后发送。
6.根据权利要求5所述方法,所述方法还包括:
接收所述设备操作用户的用户终端发送的验证取消请求,所述验证取消请求用于请求取消所述设备操作用户设置的验证要素;
根据所述验证取消请求,清除所述验证要素;
若在接收到所述物联网设备发送的二次校验请求时,确定并未存储所述二次校验请求中携带的验证要素,则二次校验失败。
7.一种物联网设备的登录装置,应用于所述物联网设备,所述装置包括:
要素接收模块,用于在检测到登录触发时,获取设备操作用户的验证要素;
本地校验模块,用于对所述验证要素进行本地校验;
校验结果模块,用于在所述本地校验模块校验通过时,将所述验证要素发送至物联网服务器进行二次校验;
连接处理模块,用于当所述物联网服务器二次校验通过时,登录所述物联网服务器,开始与所述物联网服务器之间的业务通讯。
8.根据权利要求7所述的装置,
所述要素接收模块,还用于:在检测到登录触发之前,获取所述设备操作用户设置的所述验证要素;存储所述验证要素,并将所述验证要素发送至物联网服务器存储,以使得所述物联网服务器根据存储的验证要素执行二次校验;
所述本地校验模块,具体用于:将在检测到登录触发后获取的验证要素,与所述要素接收模块存储的验证要素比较,若两者相同则确认本地校验通过。
9.一种物联网设备的登录装置,应用于物联网服务器,所述装置包括:
要素存储模块,用于接收并存储物联网设备发送的验证要素,所述验证要素由所述物联网设备对应的设备操作用户设置;
校验处理模块,用于在接收到所述物联网设备发送的二次校验请求时,比较所述二次校验请求中携带的验证要素与存储的所述验证要素,若两者相同,则二次校验通过,设置所述物联网设备为登录状态,并开始与所述物联网设备进行业务通讯;所述二次校验请求由所述物联网设备在对所述验证要素进行本地校验通过后发送。
10.一种物联网设备,所述设备包括存储器、处理器,以及存储在存储器上并可在处理器上运行的计算机指令,所述处理器执行指令时实现以下步骤:
在检测到登录触发时,获取设备操作用户的验证要素;
对所述验证要素进行本地校验;
若校验通过,启用登录时的离线功能,并将所述验证要素发送至物联网服务器进行二次校验;
当所述物联网服务器二次校验通过时,登录所述物联网服务器,开始与所述物联网服务器之间的业务通讯。
11.根据权利要求10所述的物联网设备,所述验证要素,包括如下至少一种:指纹、密码、口令、人脸、声纹。
12.根据权利要求10所述的物联网设备,所述处理器还用于在执行计算机指令时实现以下步骤:
在检测到登录触发之前,获取所述设备操作用户设置的所述验证要素;
存储所述验证要素,并将所述验证要素发送至物联网服务器存储,以使得所述物联网服务器根据存储的所述验证要素执行所述二次校验。
13.一种物联网服务器,所述服务器包括存储器、处理器,以及存储在存储器上并可在处理器上运行的计算机指令,所述处理器执行指令时实现以下步骤:
接收并存储物联网设备发送的验证要素,所述验证要素由所述物联网设备对应的设备操作用户设置;
在接收到所述物联网设备发送的二次校验请求时,比较所述二次校验请求中携带的验证要素与存储的所述验证要素,若两者相同,则二次校验通过,设置所述物联网设备为登录状态,并开始与所述物联网设备进行业务通讯;其中,所述二次检验请求由所述物联网设备在对所述验证要求进行本地检验通过后发送。
14.根据权利要求13所述的服务器,所述处理器还用于在执行计算机指令时实现以下步骤:
接收所述设备操作用户的用户终端发送的验证取消请求,所述验证取消请求用于请求取消所述设备操作用户设置的验证要素;
根据所述验证取消请求,清除所述验证要素;
若在接收到所述物联网设备发送的二次校验请求时,确定并未存储所述二次校验请求中携带的验证要素,则二次校验失败。
15.一种物联网***,所述***包括:物联网设备和物联网服务器;
所述物联网设备,用于:获取所述设备操作用户设置的验证要素,存储所述验证要素,并将所述验证要素发送至物联网服务器存储;在检测到登录触发时,获取设备操作用户的验证要素;对所述验证要素进行本地校验;若校验通过,启用登录时的离线功能,并将所述验证要素发送至物联网服务器进行二次校验;当所述物联网服务器二次校验通过时,登录所述物联网服务器,开始与所述物联网服务器之间的业务通讯;
所述物联网服务器,用于:接收并存储物联网设备发送的验证要素,所述验证要素由所述物联网设备对应的设备操作用户设置;并在接收到所述物联网设备发送的二次校验请求时,比较所述二次校验请求中携带的验证要素与存储的所述验证要素,若两者相同,则二次校验通过,设置所述物联网设备为登录状态,并开始与所述物联网设备进行业务通讯。
CN201810313297.5A 2018-03-30 2018-03-30 一种物联网设备的登录方法和装置 Active CN108566391B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201810313297.5A CN108566391B (zh) 2018-03-30 2018-03-30 一种物联网设备的登录方法和装置
TW108101179A TWI688245B (zh) 2018-03-30 2019-01-11 物聯網設備的登錄方法和裝置
PCT/CN2019/074338 WO2019184599A1 (zh) 2018-03-30 2019-02-01 一种物联网设备的登录方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810313297.5A CN108566391B (zh) 2018-03-30 2018-03-30 一种物联网设备的登录方法和装置

Publications (2)

Publication Number Publication Date
CN108566391A CN108566391A (zh) 2018-09-21
CN108566391B true CN108566391B (zh) 2020-05-12

Family

ID=63534412

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810313297.5A Active CN108566391B (zh) 2018-03-30 2018-03-30 一种物联网设备的登录方法和装置

Country Status (3)

Country Link
CN (1) CN108566391B (zh)
TW (1) TWI688245B (zh)
WO (1) WO2019184599A1 (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108566391B (zh) * 2018-03-30 2020-05-12 阿里巴巴集团控股有限公司 一种物联网设备的登录方法和装置
CN109639692B (zh) * 2018-12-20 2021-09-14 广州河东科技有限公司 离线登录的方法、装置、设备、***和存储介质
CN116760567A (zh) * 2019-05-16 2023-09-15 深圳市欢太科技有限公司 账号关联方法、装置、电子设备以及存储介质
CN110247740B (zh) * 2019-05-17 2022-03-08 五邑大学 一种数据传输方法、装置、设备和存储介质
CN112583616B (zh) * 2019-09-29 2022-08-26 海信电子科技(武汉)有限公司 一种物联网设备、物联网平台及其接入物联网平台的方法
CN111314346A (zh) * 2020-02-19 2020-06-19 中国第一汽车股份有限公司 一种账户登录方法、装置及车辆
CN112287320A (zh) * 2020-11-02 2021-01-29 刘高峰 一种基于生物特征的身份验证方法、装置及客户端
CN112287319A (zh) * 2020-11-02 2021-01-29 刘高峰 一种基于生物特征的身份验证方法、客户端、服务端及***
CN113595785A (zh) * 2021-07-27 2021-11-02 创维光电科技(深圳)有限公司 物联网设备管理装置和方法
CN115809276A (zh) * 2022-12-20 2023-03-17 镁佳(北京)科技有限公司 车辆个性化配置管理方法、装置、服务器及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102202040A (zh) * 2010-03-26 2011-09-28 联想(北京)有限公司 一种对客户端进行认证方法及装置
CN105809419A (zh) * 2014-12-29 2016-07-27 北京握奇智能科技有限公司 一种网银交易***
CN106686004A (zh) * 2017-02-28 2017-05-17 飞天诚信科技股份有限公司 一种登录认证方法及***
CN106790267A (zh) * 2017-02-13 2017-05-31 郑州云海信息技术有限公司 一种访问服务器操作***的方法与装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104967595B (zh) * 2014-10-31 2019-03-01 腾讯科技(深圳)有限公司 将设备在物联网平台进行注册的方法和装置
US10231122B2 (en) * 2015-04-27 2019-03-12 International Business Machines Corporation Challenge-response authentication based on internet of things information
CN106850209A (zh) * 2017-02-28 2017-06-13 苏州福瑞思信息科技有限公司 一种身份认证方法及装置
CN112217831B (zh) * 2017-09-18 2023-04-25 创新先进技术有限公司 关于物联网设备的信息交互方法、装置及设备
CN108566391B (zh) * 2018-03-30 2020-05-12 阿里巴巴集团控股有限公司 一种物联网设备的登录方法和装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102202040A (zh) * 2010-03-26 2011-09-28 联想(北京)有限公司 一种对客户端进行认证方法及装置
CN105809419A (zh) * 2014-12-29 2016-07-27 北京握奇智能科技有限公司 一种网银交易***
CN106790267A (zh) * 2017-02-13 2017-05-31 郑州云海信息技术有限公司 一种访问服务器操作***的方法与装置
CN106686004A (zh) * 2017-02-28 2017-05-17 飞天诚信科技股份有限公司 一种登录认证方法及***

Also Published As

Publication number Publication date
TW201943251A (zh) 2019-11-01
CN108566391A (zh) 2018-09-21
WO2019184599A1 (zh) 2019-10-03
TWI688245B (zh) 2020-03-11

Similar Documents

Publication Publication Date Title
CN108566391B (zh) 一种物联网设备的登录方法和装置
CN107645482B (zh) 一种针对业务操作的风险控制方法及装置
US11706212B2 (en) Method for securing electronic transactions
CN104077689B (zh) 一种信息验证的方法、相关装置及***
US8595808B2 (en) Methods and systems for increasing the security of network-based transactions
CN105323253B (zh) 一种身份验证方法及装置
US9485255B1 (en) Authentication using remote device locking
US20170206525A1 (en) Online transaction authorization via a mobile device application
TW201816648A (zh) 業務實現方法和裝置
CN110084586B (zh) 一种移动终端安全支付***和方法
EP3224783A2 (en) Modular device payment system
CN109496443B (zh) 移动认证方法和用于其的***
Krishnaprasad et al. A Study on Enhancing Mobile Banking Services using Location based Authentication
US20140215586A1 (en) Methods and systems for generating and using a derived authentication credential
CN110992186A (zh) 账户管理方法、***、设备和存储介质
JP6349188B2 (ja) ユーザ認証装置
CN112819635B (zh) 一种电子交易方法、***及存储介质
WO2018209623A1 (en) Systems, devices, and methods for performing verification of communications received from one or more computing devices
KR20160110704A (ko) 모바일 결제수단 이용방법 및 이를 위한 결제서비스 시스템
CN114065281A (zh) 身份验证***及其方法
JP2010066917A (ja) 個人認証システムおよび個人認証方法
US12008550B2 (en) Post-provisioning authentication protocols
WO2017145273A1 (ja) ユーザ認証装置
Ahamed et al. A review report on the fingerprint-based biometric system in ATM banking
KR102289732B1 (ko) 해외 거주고객 추가 인증 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1259240

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20201022

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20201022

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Patentee before: Alibaba Group Holding Ltd.