CN114079666A - 设备控制***、方法及装置 - Google Patents

设备控制***、方法及装置 Download PDF

Info

Publication number
CN114079666A
CN114079666A CN202010785614.0A CN202010785614A CN114079666A CN 114079666 A CN114079666 A CN 114079666A CN 202010785614 A CN202010785614 A CN 202010785614A CN 114079666 A CN114079666 A CN 114079666A
Authority
CN
China
Prior art keywords
internet
equipment
user equipment
things
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010785614.0A
Other languages
English (en)
Inventor
彭晋
刘大鹏
于小博
黄天宁
于洋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN202010785614.0A priority Critical patent/CN114079666A/zh
Publication of CN114079666A publication Critical patent/CN114079666A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B15/00Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
    • G07B15/02Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points taking into account a variable factor such as distance or time, e.g. for passenger transport, parking systems or car rental systems
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00563Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/30Control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本说明书一个或多个实施例提供一种设备控制***、方法及装置,该物品信息展示方法用于用户设备,可以包括:接收物联网设备发送的身份认证请求;向物联网设备返回身份认证响应消息,以使物联网设备在根据身份认证请求确定用户设备为合法设备的情况下执行目标操作。

Description

设备控制***、方法及装置
技术领域
本说明书一个或多个实施例涉及物联网技术领域,尤其涉及一种设备控制***、方法及装置。
背景技术
当下,开放环境中的智能门锁、自助取物柜、电子不停车收费***(ElectronicToll Collection,ETC)等物联网(The Internet of Things,IOT)设备越来越常见,这类物联网设备通常可以受控实现某些特定功能。
发明内容
有鉴于此,本说明书一个或多个实施例提供一种设备控制***、方法及装置。
为实现上述目的,本说明书一个或多个实施例提供技术方案如下:
根据本说明书一个或多个实施例的第一方面,提出了一种设备控制***,包括:
物联网设备,用于在将用户设备确定为交互目标的情况下,向所述用户设备发送身份认证请求,并在根据所述用户设备返回的身份认证响应消息确定所述用户设备为合法设备的情况下,执行目标操作;
用户设备,用于响应于所述身份认证请求,向所述物联网设备返回所述身份认证响应消息。
根据本说明书一个或多个实施例的第二方面,提出了一种智能锁具控制***,包括:
智能锁具,用于在将用户设备确定为交互目标的情况下,向所述用户设备发送身份认证请求,并在根据所述用户设备返回的身份认证响应消息确定所述用户设备为合法设备的情况下,执行开锁操作;
用户设备,用于响应于所述身份认证请求,向所述智能锁具返回所述身份认证响应消息。
根据本说明书一个或多个实施例的第三方面,提出了一种设备控制方法,应用于用户设备,包括:
接收物联网设备发送的身份认证请求;
向所述物联网设备返回身份认证响应消息,以使所述物联网设备在根据身份认证请求确定所述用户设备为合法设备的情况下执行目标操作。
根据本说明书一个或多个实施例的第四方面,提出了一种设备控制方法,应用于物联网设备,包括:
将用户设备确定为交互目标;
向所述用户设备发送身份认证请求;
在根据所述用户设备返回的身份认证响应消息确定所述用户设备为合法设备的情况下,执行目标操作。
根据本说明书一个或多个实施例的第五方面,提出了一种设备控制装置,应用于用户设备,包括:
请求接收单元,用于接收物联网设备发送的身份认证请求;
消息返回单元,用于向所述物联网设备返回身份认证响应消息,以使所述物联网设备在根据身份认证请求确定所述用户设备为合法设备的情况下执行目标操作。
根据本说明书一个或多个实施例的第六方面,提出了一种设备控制装置,应用于物联网设备,包括:
目标确定单元,用于将用户设备确定为交互目标;
请求发送单元,用于向所述用户设备发送身份认证请求;
操作执行单元,用于在根据所述用户设备返回的身份认证响应消息确定所述用户设备为合法设备的情况下,执行目标操作。
根据本说明书一个或多个实施例的第七方面,提出了一种电子设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器通过运行所述可执行指令以实现如第三方面或第四方面所述的方法。
根据本说明书一个或多个实施例的第八方面,提出了一种计算机可读存储介质,其上存储有计算机指令,该指令被处理器执行时实现如第三方面或第四方面所述方法的步骤。
附图说明
图1是一示例性实施例提供的一种设备控制***的架构示意图。
图2是一示例性实施例提供的一种设备控制方法的流程图。
图3是一示例性实施例提供的另一种设备控制方法的流程图。
图4-9是一个或多个示例性实施例提供的一种或多种设备控制方法的交互流程图。
图10是一示例性实施例提供的一种电子设备的结构示意图。
图11是一示例性实施例提供的一种设备控制装置的框图。
图12是一示例性实施例提供的另一种设备控制装置的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本说明书一个或多个实施例相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本说明书一个或多个实施例的一些方面相一致的装置和方法的例子。
需要说明的是:在其他实施例中并不一定按照本说明书示出和描述的顺序来执行相应方法的步骤。在一些其他实施例中,其方法所包括的步骤可以比本说明书所描述的更多或更少。此外,本说明书中所描述的单个步骤,在其他实施例中可能被分解为多个步骤进行描述;而本说明书中所描述的多个步骤,在其他实施例中也可能被合并为单个步骤进行描述。
图1是一示例性实施例提供的一种设备控制***的架构示意图。如图1所示,该***可以包括若干用户设备11、第一网络12、若干物联网设备13、第二网络14、认证服务器15等,其中,若干用户设备11可以如手机111和手机112等,若干物联网设备13可以如智能门锁131和扫码器132等。
用户设备11与物联网设备13之间可以通过第一网络12建立近场连接,其中,第一网络12可以基于蓝牙、NFC(Near Field Communication,近场通信)、D2D(Device-to-Device,设备到设备)、Wifi等至少之一的通讯技术实现。当然,任一用户设备11可以通过第一网络12连接任一物联网设备13,任一物联网设备13也可以通过第一网络12连接任一用户设备11。
其中,手机111-112只是用户可以使用的一种类型的用户设备。实际上,用户显然还可以使用诸如下述类型的用户设备:平板设备、笔记本电脑、掌上电脑(PDAs,PersonalDigital Assistants)、可穿戴设备(如智能眼镜、智能手表等)、工卡等,本说明书一个或多个实施例并不对此进行限制。在运行过程中,用户设备11可以运行某一应用的客户端侧的程序,以实现该应用的相关业务功能,比如当该用户设备11运行针对物联网设备13的控制程序时,可以实现为实现对物联网设备13进行控制的客户端,例如手机111可以实现为控制智能门锁131开关的客户端,手机112可以实现为控制扫码器132工作的客户端等。
需要指出的是:上述客户端对应的目标应用程序可以被预先安装在用户设备11上,使得该客户端可以在该用户设备11上被启动并运行;当然,当采用诸如HTML5技术的在线“客户端”时,无需在用户设备11上安装相应的目标应用程序,即可获得并运行该客户端。
物联网设备13可以通过第二网络14与远端的认证服务器15之间实现连接,从而由认证服务器15为物联网设备13提供针对用户设备11的身份认证服务。其中,认证服务器15除提供针对用户设备11的认证服务外,还可以用于为物联网设备提13供与其实施的操作相关的关联服务,如记账、收费、信息备份等。认证服务器15可以为包含一独立主机的物理服务器,或者该认证服务器15也可以为主机集群承载的虚拟服务器。而对于物联网设备13与认证服务器15之间进行交互的第二网络16,可以包括多种类型的有线或无线网络。
在本说明书一个或多个实施例的技术方案中,可由用户设备11通过与物联网设备13进行配合,或者由用户设备11、物联网设备13和认证服务器15进行配合,实现本地用户通过用户设备11实现对物联网设备13所实施目标操作的控制,即实现本说明书公开的下述设备控制方案。
下面结合图1对应的实施例,对该设备控制***的工作方式进行详细说明。在该实施例中,该设备控制***可以包括:
物联网设备13,用于将用户设备11确定为交互目标,向所述用户设备11发送身份认证请求,并在根据所述用户设备11返回的身份认证响应消息确定所述用户设备11为合法设备的情况下,执行目标操作;
用户设备11,用于响应于所述身份认证请求,向所述物联网设备13返回所述身份认证响应消息。
在一实施例中,用户设备11可以首先向物联网设备13发送业务请求,相应的,物联网设备13可以在接收到用户设备11发送的业务请求的情况下,将用户设备11确定为交互目标。用户设备11发送的业务请求用于指示物联网设备13执行目标操作,物联网设备13接收到该业务请求后,可以先对业务请求的发送方(即用户设备11)是否为合法设备进行验证。
进一步的,上述业务请求中可以包含目标操作的操作信息,此时,该业务请求可以用于指示物联网设备13根据该操作信息执行目标操作。其中,上述操作信息可以为目标操作的操作代码、操作标识等信息。在物联网设备13能够实现多种功能的情况下,用户设备11通过在业务请求中携带目标操作的操作信息向物联网设备13明确指定需要执行的目标操作,使得物联网设备13接收业务请求后可以明确的根据该操作信息执行目标操作,避免功能复杂时针对该操作执行操作。
在一实施例中,用户设备11可以通过多种方式向物联网设备13发送上述业务请求。例如,在用户设备11预先保存有物联网设备13的IP地址、MAC地址、设备识别码等设备信息,即用户设备11已经获知物联网设备13的通讯方式的情况下,用户设备11可以根据该设备信息直接向物联网设备13发送业务请求。例如,用户设备11的目标应用程序可以在本地保存曾经连接过的物联网设备13的上述信息,因此,用户设备11可以通过该连接记录对应的设备信息快速的向物联网设备13发送业务请求,而不需要重新与物联网设备13进行协商以实现连接。又例如,用户设备11还可以通过设备探测机制探测物联网设备13,相应的,可以在通过设备探测机制探测到物联网设备13的情况下,向物联网设备13发送业务请求。再例如,用户设备11可以在通过设备探测机制探测到物联网设备13的情况下,向本地用户展示物联网设备13的设备信息,并在检测到关于物联网设备13的用户触发操作后向物联网设备13发送业务请求。此时,用户设备11通过向本地用户展示关于物联网设备13的设备信息并检测本地用户实施的用户触发操作,即由本地用户决定是否或何时向物联网设备13发送业务请求,保证了物联网设备13按照用户设备11的本地用户的用户意愿执行目标操作,从而提高了本地用户的用户体验及使用感受。
在一实施例中,为保证与用户设备11之间的通讯有效性,物联网设备13可以先确定自身是否被触发。进而,物联网设备13可以在确定自身被触发的情况下,通过设备探测机制进行设备探测,并在探测到用户设备11之后,将用户设备11确定为交互目标。通过上述检测能够确保在自身已经被触发(如,可以被上述本地用户所触发)的情况下进行上述检测并与用户设备11进行交互,保证了交互时机的准确性和交互有效性,有效避免无效交互从而有助于减少电量消耗。
进一步的,在上述两实施例中涉及到的设备探测机制中,用户设备11和物联网设备13中的任一方可以作为探测方、另一方作为被探测方,相应的,该设备探测机制可以存在多种方式。作为一示例性实施例,探测方可以主动发起探测,即探测方主动广播第一探测请求消息,并在接收到响应于第一设备探测请求而返回的探测响应消息时,将该探测响应消息的发送方设备作为相应的被探测方,从而实现探测方对被探测方的探测。作为另一示例性实施例,探测方可以被动接收探测,即探测方可以在接收到第二探测请求消息的情况下,将该第二探测请求消息的发送方设备作为被探测方,从而被动的实现对被探测方的探测。其中,上述第二探测请求消息和第二探测请求消息中可以分别携带用户设备11和物联网设备13的设备信息,如IP地址、MAC地址、设备ID等。对于用户设备11和物联网设备13来说,通过上述不同的设备探测机制可以实现灵活多样的设备探测方式,进而可以结合不同的实际应用场景实现多样化的设备探测效果。当然,在上述设备探测机制中,若对对应于第一设备探测请求(或第二设备探测请求),探测方同时接收到多个设备返回的探测响应消息,则探测方可以根据各个探测响应消息对应的RSSI(Received Signal Strength Indicator,接收信号强度)确定被探测方,如可以将RSSI最大的探测响应消息的发送方设备作为被探测方。
在一实施例中,用户设备11也可以通过扫码的方式实现与物联网设备13的连接。如物联网设备13自身或附近的特定位置可以粘贴关于二维码或条形码等访问控制标识,用户设备11可以通过扫描该标识实现与物联网设备13的连接。但是为保证扫描过程中的准确识别,可以将上述访问控制标识粘贴在光线充足的位置。
在一实施例中,物联网设备13向用户设备11发送的身份认证请求中可以包含随机数、请求令牌、时间戳等的一个或多个认证参数,用户设备11接收到身份认证请求后可以从中提取上述认证参数,并将其签名或加密后包含在身份认证信息中返回至物联网设备13,相应的,物联网设备13在接收到身份认证消息后可以对上述认证参数进行验签或解压,进而验证用户设备11是否为合法设备。作为一示例性实施例,为提高认证参数的私密性及传输安全性,用户设备11可以将认证参数使用自身所维护的非对称密钥对的私钥进行签名,并将认证参数和签名包含在身份认证响应消息中。进而,物联网设备13接收到身份认证响应消息后,可以使用与上述私钥对应的公钥对上述签名进行验签,并在验签成功且认证参数无误的情况下认定用户设备11为合法设备。或者,作为另一示例性实施例,为尽量减少物联网设备13对认证参数进行认证的工作量,用户设备11可以将认证参数使用自身所维护的对称密钥进行加密,并将密文状态的认证参数包含在身份认证响应消息中。进而,物联网设备13接收到身份认证响应消息后,可以使用与上述对称秘钥相同的对称秘钥对密文状态的认证参数进行解压,并在认证参数解密成功且解压所得认证参数无误的情况下认定用户设备11为合法设备。
当然,在设备控制***还包括认证服务器15的情况下,物联网设备13在接收到身份认证响应消息后,还可以将身份认证响应消息转发至该认证服务器15以由其对其中的认证参数进行验证,然后接收认证服务器15对身份认证响应消息进行验证后返回的验证结果,以根据该认证结果确定用户设备11的合法性。此时,物联网设备13仅作为身份认证响应消息的转发方,将针对身份认证响应消息的认证工作交由认证服务器15完成,从而有效减少物联网设备13的运算工作量。其中,无论是由物联网设备13或者认证服务器15进行上述认证,所使用的非对称秘钥对的公钥或对称秘钥都可以相应的由物联网设备13或认证服务器15预先保存在本地,也可以由将CA(Certificate Authority,证书颁发机构)颁发给用户设备11的合法证书包含在身份认证消息中或与身份认证响应消息关联发送至物联网设备13,以便物联网设备13或认证服务器15根据该证书获取上述非对称秘钥对的公钥或对称秘钥。
在一实施例中,用户设备11在接收到身份认证请求后,还可以对本地用户进行身份验证,并将身份验证结果包含于身份认证响应消息中发送至物联网设备13。例如,用户设备11可以向本地用户展示密码输入、指纹识别和/或面部识别等形式的身份认证页面,并相应地检测本地用户在该页面中实施的操作,如本地用户在该身份认证页面中进行的生物特征识别、输入PIN码、按下按钮等,然后根据该操作对本地用户进行身份验证,然后将验证结果包含于身份认证响应消息中发送至物联网设备13。实际上,用户设备11可以基于FIDO(Fast Identity Online,线上快速身份验证联盟)协议或FIDO2协议实现对本地用户的身份验证,此时,本地用户可以使用智能手机等用户设备11中集成的指纹采集器、USB令牌等多种方式实现对目标应用程序的登录并实现对本地用户身份的验证,从而免去可在Web上输入口令、验证码等信息的复杂操作,即将用户设备11作为认证器(Authenticator)实现对用户身份的便捷、快速的验证。物联网设备13接收到用户设备11发送的该身份认证结果后,可以在身份验证结果为验证成功的情况下认定用户设备11为合法设备。从而,通过用户设备11对本地用户进行初步的身份认证,进一步保证了用户设备11控制物联网设备13所执行目标操作的有效性和合法性。
在一实施例中,物联网设备13执行的目标操作可能为具有持续性的操作,即操作时长较长,因此用户设备11与物联网设备13可以在目标操作的操作时长大于预设的时长阈值的情况下,在所述目标操作的执行过程中分别进入锁定状态,即锁定与对方的当前连接关系。通过控制进行上述锁定,使得即便在周围存在多个同类型设备的情况下,用户设备11与物联网设备13之间的连接也不会无故中断,从而保证了目标操作的有效执行,避免了用户设备11与物联网设备13连接断开可能导致的执行出错,提高了***的稳定性。
在一实施例中,在上述目标操作执行完成后,物联网设备13可以向用户设备11返回相应的执行结果,以便用户设备11将该执行结果向本地用户进行展示。进一步的,在上述目标操作执行失败的情况下,用户设备11可以相应的展示目标操作的失败信息或提醒消息用以提醒本地用户。
进一步的,可能存在响应于物联网设备13所执行的目标操作的关联操作,此时,物联网设备13还可以在确定目标操作完成的情况下,执行响应于目标操作的关联操作。或者,也可以由用户设备11在向本地用户展示目标操作的执行结果后检测关于执行结果的用户触发操作,并在检测到该预设操作后向物联网设备13发送关于关联操作的执行请求,相应的,物联网设备13可以根据接收到的该请求执行上述关联操作。
由上述设备控制***可知,本说明书方案可以通过用户设备11与物联网设备13之间的设备探测实现两设备的连接,并通过物联网设备13向用户设备11发送身份认证请求,使得物联网设备13可以在通过验证用户设备11返回的身份认证响应消息确定用户设备11为合法设备的情况下执行目标操作。可见,该***可以通过用户设备11无接触的控制物联网设备13实施目标操作,从而实现了使用用户随身携带的电子设备控制开放环境中的物联网设备13的目的。进一步的,本说明书中的用户设备11和物联网设备13均可以随着实际场景或需求的变化采用不同的电子设备,如用户设备11可以为手机、智能手环、智能手表、工卡等,物联网设备13可以为智能门锁、共享单车、扫码器、加油枪、ETC计费设备等。这使得本说明书可方案以根据应用场景和实际需求,灵活改变作为用户设备11和/或物联网设备13的电子设备,扩展性较好。
对应于上述设备控制***,本说明书还公开了分别应用于设备用户设备11和物联网设备13的设备控制方法。图2是本说明书一示例性实施例示出的一种设备控制方法的流程图,应用于用户设备11,如图2所示,该方法可以包括以下步骤:
步骤202,接收物联网设备13发送的身份认证请求。
在一实施例中,接收物联网设备13发送的身份认证请求之前,用户设备11可以向物联网设备13发送业务请求,以使物联网设备13将该用户设备11确定为交互目标。进一步的,该业务请求中可以目标操作的操作信息,该业务请求可以用于指示物联网设备13根据操作信息执行目标操作。其中,上述操作信息可以为目标操作的操作代码、操作标识等信息。在物联网设备13能够实现多种功能的情况下,用户设备11通过在业务请求中携带目标操作的操作信息向物联网设备13明确指定需要执行的目标操作,使得物联网设备13接收业务请求后可以明确的根据该操作信息执行目标操作,避免功能复杂时针对该操作执行操作。
在一实施例中,用户设备11可以通过多种方式向物联网设备13发送上述业务请求。例如,在用户设备11预先保存有物联网设备13的IP地址、MAC地址、设备识别码等设备信息,即用户设备11已经获知物联网设备13的通讯方式的情况下,用户设备11可以根据该设备信息直接向物联网设备13发送业务请求。例如,用户设备11的目标应用程序可以在本地保存曾经连接过的物联网设备13的上述信息,因此,用户设备11可以通过该连接记录对应的设备信息快速的向物联网设备13发送业务请求,而不需要重新与物联网设备13进行协商以实现连接。又例如,用户设备11还可以通过设备探测机制探测物联网设备13,相应的,可以在通过设备探测机制探测到物联网设备13的情况下,向物联网设备13发送业务请求。再例如,用户设备11可以在通过设备探测机制探测到物联网设备13的情况下,向本地用户展示物联网设备13的设备信息,并在检测到关于物联网设备13的用户触发操作后向物联网设备13发送业务请求。此时,用户设备11通过向本地用户展示关于物联网设备13的设备信息并检测本地用户实施的用户触发操作,即由本地用户决定是否或何时向物联网设备13发送业务请求,保证了物联网设备13按照用户设备11的本地用户的用户意愿执行目标操作,从而提高了本地用户的用户体验及使用感受。
进一步的,在用户设备11可以作为探测方、而将物联网设备13作为被探测方的情况下,上述设备探测机制可以存在多种方式。作为一示例性实施例,用户设备11可以主动发起探测,即用户设备11主动广播第一探测请求消息,并在接收到响应于第一设备探测请求而返回的探测响应消息时,将该探测响应消息的发送方设备作为相应的被探测方,从而实现探测方对被探测方的探测。作为另一示例性实施例,用户设备11可以被动接收探测,即用户设备11可以在接收到第二探测请求消息的情况下,将该第二探测请求消息的发送方设备作为被探测方,从而被动的实现对被物联网设备13的探测。对于用户设备11来说,通过上述不同的设备探测机制可以实现灵活多样的设备探测方式探测周围存在的物联网设备13,进而可以结合不同的实际应用场景实现多样化的设备探测效果。当然,在上述设备探测机制中,若对应于第一设备探测请求(或第二设备探测请求),用户设备11同时接收到多个设备返回的探测响应消息,则用户设备11可以根据各个探测响应消息对应的RSSI确定被相应的物联网设备13,如可以将RSSI最大的探测响应消息的发送方设备作为物联网设备13。
步骤204,向所述物联网设备13返回身份认证响应消息,以使所述物联网设备13在根据身份认证请求确定所述用户设备11为合法设备的情况下执行目标操作。
在一实施例中,物联网设备13向用户设备11发送的身份认证请求中可以包含认证参数,用户设备11接收到身份认证请求后可以从中提取上述认证参数,并将其签名或加密后包含在身份认证信息中返回至物联网设备13,相应的,物联网设备13在接收到身份认证消息后可以对上述认证参数进行验签或解压,进而验证用户设备11是否为合法设备。作为一示例性实施例,为提高认证参数的私密性及传输安全性,用户设备11可以将认证参数使用自身所维护的非对称密钥对的私钥进行签名,并将认证参数和签名包含在身份认证响应消息中。进而,物联网设备13接收到身份认证响应消息后,可以使用与上述私钥对应的公钥对上述签名进行验签,并在验签成功且认证参数无误的情况下认定用户设备11为合法设备。或者,作为另一示例性实施例,为尽量减少物联网设备13对认证参数进行认证的工作量,用户设备11可以将认证参数使用自身所维护的对称密钥进行加密,并将密文状态的认证参数包含在身份认证响应消息中。进而,物联网设备13接收到身份认证响应消息后,可以使用与上述对称秘钥相同的对称秘钥对密文状态的认证参数进行解压,并在认证参数解密成功且解压所得认证参数无误的情况下认定用户设备11为合法设备。其中,上述认证参数可以包含随机数、请求令牌、时间戳等的一个或多个。
在一实施例中,为进一步保证用户设备11的合法性,用户设备11在接收到身份认证请求后,还可以对本地用户进行身份验证,并将身份验证结果包含于身份认证响应消息中发送至物联网设备13。例如,用户设备11可以向本地用户展示密码输入、指纹识别和/或面部识别等形式的身份认证页面,并相应地检测本地用户在该页面中实施的操作,然后根据该操作对本地用户进行身份验证,然后将验证结果包含于身份认证响应消息中发送至物联网设备13。进而,物联网设备13接收到用户设备11发送的该身份认证结果后,可以在身份验证结果为验证成功的情况下认定用户设备11为合法设备。
相应的,用户设备11可以直接将包含随机数、请求令牌、时间戳等的一个或多个的认证参数包含在身份认证响应消息中返回至物联网设备13。或者,除上述认证参数之外,还可以将用户设备11的设备标识等设备信息和/或用户设备11上目标应用程序登录的用户账号的账号标识等账号信息包含在身份认证响应消息中返回至物联网设备13;其中,上述账号标识可以为预先为用户账号分配的编号等标识。再或者,在用户设备11对用户进行上述身份认证的情况下,还可以将用户设备11对应的本地用户的指纹、面部特征、虹膜特征、静脉指纹特征等一个或多个生物识别信息包含在身份认证响应消息中返回至物联网设备13。可以理解的是,身份认证响应消息中包含的上述参数越多,越有助于物联网设备13从更多角度对用户设备11的合法性进行验证,从而对用户设备11的验证结果的可信度也越高;但是,因为上述生物识别信息代表了本地用户的唯一身份信息,因此其对应的安全级别较高,进而可以根据该方案的具体应用场景决定是否将上述生物识别信息包含在身份认证响应消息中提供至物联网设备13,本说明书对此并不进行限制。
在一实施例中,在一实施例中,物联网设备13执行的目标操作可能为具有持续性的操作,即操作时长较长,因此用户设备11可以在目标操作的操作时长大于预设的时长阈值的情况下,在所述目标操作的执行过程中进入锁定状态,即锁定与物联网设备13的当前连接关系。通过控制进行上述锁定,使得即便在周围存在多个同类型设备的情况下,用户设备11与物联网设备13之间的连接也不会无故中断,从而保证了目标操作的有效执行,避免了用户设备11与物联网设备13连接断开可能导致的执行出错,提高了***的稳定性。
在一实施例中,在上述目标操作执行完成后,物联网设备13可以向用户设备11返回相应的执行结果,以便用户设备11将该执行结果向本地用户进行展示。进一步的,在上述目标操作执行失败的情况下,用户设备11可以相应的展示目标操作的失败信息或提醒消息用以提醒本地用户。
进一步的,可能存在响应于物联网设备13所执行的目标操作的关联操作,此时,物联网设备13还可以在确定目标操作完成的情况下,执行响应于目标操作的关联操作。或者,也可以由用户设备11在向本地用户展示目标操作的执行结果后检测关于执行结果的用户触发操作,并在检测到该预设操作后向物联网设备13发送关于关联操作的执行请求,以便物联网设备13根据接收到的该请求执行上述关联操作。
在一实施例中,上述用户设备11与物联网设备13之间的设备交互过程可以基于下述至少之一的通讯技术实现:蓝牙、NFC、D2D、Wifi。可见,用户设备11和物联网设备13可以基于上述一种或多种通讯技术实现设备探测和近场连接,从而便于实现开放环境下用户设备11与物联网设备13的高效连接及通信。
图3是本说明书一示例性实施例示出的一种设备控制方法的流程图,应用于物联网设备13,如图3所示,该方法可以包括以下步骤:
步骤302,将用户设备11确定为交互目标。
在一实施例中,在向用户设备11发送身份认证请求之前,物联网设备13可能接收到任一用户设备11发送的业务请求,相应的,在接收到任一用户设备11发送的业务请求的情况下,物联网设备13可以将该任一用户设备11确定为交互目标。其中,上述操作信息可以为目标操作的操作代码、操作标识等信息。在物联网设备13能够实现多种功能的情况下,用户设备11通过在业务请求中携带目标操作的操作信息向物联网设备13明确指定需要执行的目标操作,使得物联网设备13接收业务请求后可以明确的根据该操作信息执行目标操作,避免功能复杂时针对该操作执行操作。
在一实施例中,为保证与用户设备11之间的通讯有效性,物联网设备13可以先确定自身是否被触发。进而,物联网设备13可以在确定自身被触发的情况下,通过设备探测机制进行设备探测,并在探测到用户设备11的情况下,将用户设备11确定为交互目标。通过上述检测能够确保在自身在已经被触发(如,可以被上述本地用户通过移动或点击按键等方式触发)的情况下进行上述检测并与用户设备11进行交互,保证了交互时机的准确性和交互有效性,有效避免无效交互从而有助于减少电量消耗。
进一步的,在物联网设备13可以作为探测方、而将用户设备11作为被探测方的情况下,上述设备探测机制可以存在多种方式。作为一示例性实施例,物联网设备13可以广播第一探测请求消息,并在接收到响应于所述第一设备探测请求而返回的探测响应消息时,将所述探测响应消息的发送方设备作为所述用户设备11。作为另一示例性实施例,物联网设备13可以在接收到第二探测请求消息的情况下,将第二探测请求消息的发送方设备作为用户设备11。对于物联网设备13来说,通过上述不同的设备探测机制可以实现灵活多样的设备探测方式探测周围存在的用户设备11,进而可以结合不同的实际应用场景实现多样化的设备探测效果。当然,在上述设备探测机制中,若对应于第一设备探测请求(或第二设备探测请求),物联网设备13同时接收到多个设备返回的探测响应消息,则物联网设备13可以根据各个探测响应消息对应的RSSI确定被相应的用户设备11,如可以将RSSI最大的探测响应消息的发送方设备作为用户设备11。
步骤304,向所述用户设备11发送身份认证请求。
在一实施例中,物联网设备13向用户设备11发送的上述身份认证请求中可以包含认证参数,该认证参数用于被用户设备11签名或加密后返回至物联网设备13,以便物联网设备13接收后根据该认证参数对用户设备11是否为合法设备进行验证。其中,上述所述认证参数可以包括下述至少之一:随机数、请求令牌、时间戳。
步骤306,在根据所述用户设备11返回的身份认证响应消息确定所述用户设备11为合法设备的情况下,执行目标操作。
在一实施例中,根据上述认证参数所包含内容的不同,物联网设备13可以采用不同的认证方式。例如,在上述认证参数包含随机数的情况下,该随机数可以由物联网设备13随机生成并本地保存,然后包含在身份认证请求中发送至用户设备11。当物联网设备13接收到用户设备11返回的身份认证响应消息后,可以通过验签或解压得到其中携带的消息随机数与自身保存的上述随机数进行比较:若消息随机数等于该随机数,则认定该身份认证响应消息确实为用户设备11接收到物联网设备13发送的身份认证请求后返回的,并且该消息并未被篡改,进而认定用户设备11为合法设备。类似的,在上述认证参数包含时间戳的情况下,该时间戳可以对应物联网设备13生成身份认证请求的时刻或生成身份认证请求前的某一时刻,物联网设备13将该时间戳本地保存,然后将其包含在身份认证请求中发送至用户设备11。当物联网设备13接收到用户设备11返回的身份认证响应消息后,可以通过验签或解压得到其中携带的消息时间戳与自身保存的上述时间戳进行比较:若消息时间戳等于该时间戳,则认定该身份认证响应消息确实为用户设备11接收到物联网设备13发送的身份认证请求后返回的,并且该消息并未被篡改,进而认定用户设备11为合法设备。
在一实施例中,除上述认证参数之外,接收到的身份认证响应消息中还可能包含用户设备11的设备标识等设备信息和/或用户设备11上目标应用程序登录的用户账号的账号标识等账号信息,此时,物联网设备13可以使用自身维护的合法设备信息和/或合法账号信息对上述身份认证响应消息中包含的设备信息和/或账号信息进行验证。在用户设备11对用户进行上述身份认证的情况下,身份认证响应消息中还可以包含用户设备11对应的本地用户的指纹、面部特征、虹膜特征、静脉指纹特征等一个或多个生物识别信息。基于上述设备信息、账号信息和/或生物识别信息,物联网设备13可以判定作为交互目标的用户设备11是否为合法设备,进而可以判定用户设备11是否为曾经连接过的历史设备——进而可以判定用户是否更换了用户设备11。可以理解的是,身份认证响应消息中包含的上述参数越多,越有助于物联网设备13从更多角度对用户设备11的合法性进行验证,从而对用户设备11的验证结果的可信度也越高;但是,包含的上述参数越多,身份认证响应消息的数据量也越大,进而对网络带宽的占用也会越高,因此可以根据实际场景及需求选择合适的参数。
在一实施例中,接收到上述身份认证响应消息后,物联网设备13可以自身对该身份认证响应消息进行验证,以确定用户设备11的合法性。或者,在设备控制***还包括认证服务器15的情况下,物联网设备13还可以将身份认证响应消息转发至该认证服务器15以由其对其中的认证参数进行验证,然后接收认证服务器15对身份认证响应消息进行验证后返回的验证结果,以根据该认证结果确定用户设备11的合法性。此时,物联网设备13仅作为身份认证响应消息的转发方,将针对身份认证响应消息的认证工作交由认证服务器15完成,从而有效减少物联网设备13的运算工作量。
进一步的,物联网设备13或认证服务器15可以通过下述方式对身份认证响应消息进行认证。作为一示例性实施例,在身份认证响应消息中包含认证参数以及用户设备11将认证参数使用自身所维护的非对称密钥对的私钥进行的签名的情况下,物联网设备13或认证服务器15可以使用与上述私钥对应的公钥对上述签名进行验签,并在验签成功且认证参数无误的情况下认定用户设备11为合法设备。或者,作为另一示例性实施例,在身份认证响应消息中包含用户设备11使用自身所维护的对称密钥对认证参数进行加密得到的密文状态的认证参数的情况下,物联网设备13或认证服务器15可以使用与上述对称秘钥相同的对称秘钥对密文状态的认证参数进行解压,并在认证参数解密成功且解压所得认证参数无误的情况下认定用户设备11为合法设备。其中,无论是由物联网设备13或者认证服务器15进行上述认证,所使用的非对称秘钥对的公钥或对称秘钥都可以相应的由物联网设备13或认证服务器15预先保存在本地,也可以由用户设备11将CA颁发给用户设备11的合法证书包含在身份认证消息中或与身份认证响应消息关联发送至物联网设备13,以便物联网设备13或认证服务器15根据该证书获取上述非对称秘钥对的公钥或对称秘钥。
在一实施例中,在物联网设备13接收到的上述身份认证响应消息中包含用户设备11的MAC地址、设备识别码、预先分配的设备编号等设备信息的情况下,物联网设备13在验证该用户设备11为合法设备或非法设备后,可以建立相应的白名单或黑名单,以便在下次接收到包含该设备信息的身份认证响应消息后基于上述白名单或黑名单对用户设备11的合法性进行快速验证;当然,上述白名单或黑名单也可以由物联网设备13的管理人员预先建立,例如,车间管理人员可以为各个物联网设备13分别添加相应岗位的员工或员工所使用用户设备11对应的白名单,该白名单中可以分别记录员工所使用的具有蓝牙或NFC功能的工牌的工牌标识,或者也可以记录员工常用用户设备11的设备信息或登录的用户账号的账号信息。其中,上述白名单可以根据员工所在岗位对应的岗位职责进行设置,还可以根据员工入职、离职等岗位变动进行更新,从而使得对应于任一物联网设备13的岗位的当前员工自动具备针对物联网设备13的连接和控制权限,以简化员工操作。在物联网设备13接收到的上述身份认证响应消息中包含用户设备11中处于登录状态的用户账号的账号信息的情况下,物联网设备13可以使用该用户账号对用户设备11的合法性进行验证;或者,还可以结合上述设备信息和账号信息判断用户账号是否更换了登录设备,或者该用户设备11是否更换了登录账号,进而可以根据预设的优先级确定按照设备或账号判定用户设备11的合法性。
在一实施例中,身份认证响应消息中可以包括用户设备11对本地用户进行身份验证后得到的身份验证结果,此时,物联网设备13可以直接根据该认证结果判断用户设备11的合法性:在身份验证结果为验证成功的情况下,确定用户设备11为合法设备;否则,在身份验证结果为验证失败的情况下,确定用户设备11为非法设备。此时,根据用户设备11对本地用户进行的身份验证结果判断用户设备11是否为合法设备,有效减少了物联网设备13的认证工作量,但相对于前述实施例中由物联网设备13或认证服务器15进行认证的方式,认证可靠性稍低,因此可以根据具体场景或需求决定是否使用该实施例的认证方式,或者将该实施例的认证方式与其他认证方式向结合,以在降低物联网设备13的工作量的同时保证对用户设备11的合法性进行认证的可靠性。
在一实施例中,物联网设备13执行的目标操作可能为具有持续性的操作,即操作时长较长,因此物联网设备13可以在目标操作的操作时长大于预设的时长阈值的情况下,在所述目标操作的执行过程中进入锁定状态,即锁定与用户设备11的当前连接关系。通过控制进行上述锁定,使得即便在周围存在多个同类型设备的情况下,用户设备11与物联网设备13之间的连接也不会无故中断,从而保证了目标操作的有效执行,避免了用户设备11与物联网设备13连接断开可能导致的执行出错,提高了***的稳定性。
在一实施例中,在上述目标操作执行完成后,物联网设备13可以向用户设备11返回相应的执行结果,以便用户设备11将该执行结果向本地用户进行展示。
进一步的,可能存在响应于物联网设备13所执行的目标操作的关联操作,此时,物联网设备13还可以在确定目标操作完成的情况下,执行响应于目标操作的关联操作。或者,也可以由用户设备11在向本地用户展示目标操作的执行结果后检测关于执行结果的用户触发操作,并在检测到该预设操作后向物联网设备13发送关于关联操作的执行请求,相应的,物联网设备13可以根据接收到的该请求执行上述关联操作。
在一实施例中,上述用户设备11与物联网设备13之间的设备交互过程可以基于下述至少之一的通讯技术实现:蓝牙、NFC、D2D、Wifi。可见,用户设备11和物联网设备13可以基于上述一种或多种通讯技术实现设备探测和近场连接,从而实现开放环境下用户设备11与物联网设备13的高效连接及通信。
下面结合图4-图9所示的实施例,对用户设备11通过与物联网设备13建立近场连接控制物联网设备13执行目标操作的技术方案进行详细说明。请参见图4所示的一种设备控制方法流程图,如图4所示,该方法对应的控制过程可以包括下述步骤:
步骤402,用户设备11打开目标应用程序。
在本实施例中,用户设备11中预先安装有目标应用程序或可以通过页面访问的形式(如HTML5页面)运行目标应用程序,在目标应用程序处于运行状态时,用户设备11与物联网设备13之间的交互过程可以通过该目标应用程序完成。其中,目标应用程序的具体形式可以有多种,本说明书对此并不进行限制。例如,该目标应用程序可以为针对物联网设备13的专用程序,如针对智能门锁的开锁程序、针对共享单车的借车开锁程序等;该目标应用程序也可以为以小程序或功能模块等形式集成在其他应用程序中的功能应用,如集成在社交应用程序或支付程序中的功能应用等。
用户设备11可以周期性判断目标应用程序是否处于运行状态:若处于运行状态,则转入步骤404,否则,若处于关闭状态,则继续等待并在下一检测周期到来时再次检测。或者,也可以由目标应用程序的开启信号触发用户设备11,从而用户设备11获知到目标应用程序被打开后,可以转入步骤404,例如,在本地用户打开目标应用程序对应的APP(Application)或小程序,此时该APP小程序自动控制用户设备11向物联网设备13发送业务请求。
步骤404,用户设备11向物联网设备13发送业务请求。
在一实施例中,用户设备11可以在检测到目标应用程序被打开的情况下,向物联网设备13发送业务请求,相应的,物联网设备13可以在接收到用户设备11发送的业务请求的情况下,将用户设备11确定为交互目标。其中,上述业务请求可以用于指示物联网设备13执行预设的目标操作,例如,用户设备11中可以预设由物联网设备13执行的目标操作的操作类型、执行时刻等操作信息,相应的,上述业务请求中可以携带针对上述操作信息以告知物联网设备13。或者,物联网设备13中可以预设由物联网设备13执行的目标操作的上述操作信息,相应的,用户设备11向物联网设备13发送的业务请求仅用于触发物联网设备13按照自身预设的上述操作信息执行目标操作即可
步骤406A,物联网设备13处理业务请求。
在一实施例中,接收到用户设备11发送的上述业务请求后,物联网设备13可以自行解析该业务请求,以从中获取用户设备11指定的操作信息,并根据该操作信息确定目标操作的操作优先级等。在上述处理完成后,物联网设备13可以生成针对用户设备11的身份认证请求,并直接转入步骤408向用户设备11发送该身份认证请求。
步骤406B,物联网设备13向认证服务器15转发业务请求。
步骤406C,认证服务器15处理业务请求。
步骤406D,物联网设备13接收认证服务器15返回的身份认证请求。
在另一实施例中,该设备控制***包括预先关联至用户设备11的认证服务器15,此时用户设备11接收到上述业务请求之后可以将其转发至认证服务器15,以由认证服务器15对该业务请求进行如步骤406A所述的处理。在上述处理完成后,认证服务器15可以生成身份认证请求并通过物联网设备13发送至用户设备11。此时,物联网设备13仅用于转发业务请求和身份认证请求,对用户设备11业务请求的处理和针对用户设备11发起身份认证请求均由认证服务器15完成。
步骤408,物联网设备13向用户设备11发送(转发)身份认证请求。
对应于步骤406A,物联网设备13可以向用户设备11发送身份认证请求;对应于步骤406C,物联网设备13可以将认证服务器15发送来的身份认证请求转发至用户设备11。其中,无论上述身份认证请求由物联网设备13还是认证服务器15生成,该身份认证请求中都可以包括认证参数,以便用户设备11接收到该请求后基于认证参数生成相应的身份认证响应消息。其中,上述认证参数可以包括随机数、请求令牌、时间戳等的一个或多个。
步骤410,用户设备11对本地用户进行身份验证。
步骤412,用户设备11生成身份认证响应消息。
步骤414,用户设备11向物联网设备13发送身份认证响应消息。
在一实施例中,用户设备11在接收到身份认证请求后,可以对本地用户进行身份验证。例如,用户设备11可以向本地用户展示密码输入、指纹识别和/或面部识别等形式的身份认证页面(如通过弹出窗口、页面跳转等方式),并相应地检测本地用户在该页面中实施的操作,然后,用户设备11可以基于上述操作对应的本地用户的指纹、面部特征、虹膜特征、静脉指纹特征等一个或多个生物识别信息对本地用户进行身份验证,并生成包含该验证结果的身份认证响应消息,然后将该消息发送至物联网设备13。此时,由用户设备11完成对本地用户的身份认证,以便物联网设备13基于相应的身份认证结果信任或拒绝用户设备11。
在另一实施例中,用户设备11可以仅基于上述身份认证请求中包含的认证参数生成身份认证响应消息;也可以基于上述上述认证参数以及用户设备11的设备标识等设备信息和/或用户设备11上目标应用程序登录的用户账号的账号标识等账号信息生成身份认证响应消息;或者,还可以基于上述认证参数、设备信息、账号信息和/或上述生物识别信息生成身份认证响应消息,以便物联网设备13接收到该身份认证响应消息之后能够基于其中包含的上述信息实现对用户设备11的身份认证。可以理解的是,身份认证响应消息中包含的上述参数越多,越有助于物联网设备13从更多角度对用户设备11的合法性进行验证,从而对用户设备11的验证结果的可信度也越高。
在一实施例中,用户设备11申城上述身份认证响应消息的具体方式可以有多种,本说明书对比并不进行限制。作为一示例性实施例,为提高认证参数的私密性及传输安全性,用户设备11可以将上述认证参数、设备信息、账号信息和/或生物识别信息使用自身所维护的非对称密钥对的私钥进行签名,并将认证参数和签名包含在身份认证响应消息中。或者,作为另一示例性实施例,为尽量减少物联网设备13对认证参数进行认证的工作量,用户设备11也可以将上述信息使用自身所维护的对称密钥进行加密,并将密文状态的认证参数包含在身份认证响应消息中。
步骤416A,物联网设备13对用户设备11进行身份验证。
在一实施例中,物联网设备13在接收到上述身份认证响应消息后,可以基于该消息自行对用户设备11进行身份认证。例如,对应于上述签名方式,物联网设备13可以使用与上述私钥对应的公钥对上述签名进行验签,并在验签成功且认证参数无误的情况下认定用户设备11为合法设备。或者,对应于上述加密方式,物联网设备13可以使用与上述对称秘钥相同的对称秘钥对密文状态的认证参数进行解压,并在认证参数解密成功且解压所得认证参数无误的情况下认定用户设备11为合法设备。
进一步的,根据上述认证参数所包含内容的不同,物联网设备13可以采用不同的认证方式。例如,在上述认证参数包含随机数的情况下,该随机数可以由物联网设备13随机生成并本地保存,然后包含在身份认证请求中发送至用户设备11。当物联网设备13接收到用户设备11返回的身份认证响应消息后,可以通过验签或解压得到其中携带的消息随机数与自身保存的上述随机数进行比较:若消息随机数等于该随机数,则认定该身份认证响应消息确实为用户设备11接收到物联网设备13发送的身份认证请求后返回的,并且该消息并未被篡改,进而认定用户设备11为合法设备。类似的,在上述认证参数包含时间戳的情况下,该时间戳可以对应物联网设备13生成身份认证请求的时刻或生成身份认证请求前的某一时刻,物联网设备13将该时间戳本地保存,然后将其包含在身份认证请求中发送至用户设备11。当物联网设备13接收到用户设备11返回的身份认证响应消息后,可以通过验签或解压得到其中携带的消息时间戳与自身保存的上述时间戳进行比较:若消息时间戳等于该时间戳,则认定该身份认证响应消息确实为用户设备11接收到物联网设备13发送的身份认证请求后返回的,并且该消息并未被篡改,进而认定用户设备11为合法设备。
其中,在上述身份认证响应消息中仅包含一种信息的情况下,物联网设备13可以按照该信息对用户设备11进行验证:对该信息的验证结果即表征用户设备11的合法性;或者,为提高对用户设备11的合法性的认证门槛,在上述身份认证响应消息中包含多种信息的情况下,物联网设备13可以按照多种信息对用户设备11进行验证:对多种信息的验证结果均表明用户设备11为合法设备的情况下,才认定用户设备11为合法设备;否则,存在任一种信息的验证结果表明用户设备11为非法设备的情况下,都将用户设备11认定为非法设备。实际上,上述各种信息重要程度是不同的,因此可以对各种信息预设合法性依据优先级或权重,并基于上述优先级或权重对用户设备11的合法性做出综合判断,以尽量保证判断的合理性。
步骤416B,物联网设备13向认证服务器15转发身份认证响应消息。
步骤416C,认证服务器15对用户设备11进行身份验证。
步骤416D,物联网设备13接收认证服务器15返回的验证结果。
在另一实施例中,物联网设备13在接收到上述身份认证响应消息后,可以将该身份认证响应消息转发至认证服务器15,已由认证服务器15基于该消息中包含的上述一种或多种信息对用户设备11进行身份认证(即如步骤416A所述的方法判断用户设备11的合法性),然后接收认证服务器15返回的认证结果。
其中,无论是由物联网设备13还是认证服务器15进行上述认证,所使用的非对称秘钥对的公钥或对称秘钥都可以相应的由物联网设备13或认证服务器15预先保存在本地,也可以由用户设备11将认证服务器15用户设备11颁发给用户设备11的合法证书包含在身份认证消息中或与身份认证响应消息关联发送至物联网设备13,以便物联网设备13或认证服务器15根据该证书获取上述非对称秘钥对的公钥或对称秘钥。
步骤418,物联网设备13执行目标操作。
在一实施例中,物联网设备13在确定用户设备11为合法设备的情况下,可以执行对应于前述业务请求的目标操作。例如,在物联网设备13为智能门锁的情况下,上述目标操作可以为开锁动作;在物联网设备13为扫码器的情况下,上述目标操作可以为扫码器开启动作;在物联网设备13为加油枪的情况下,上述目标操作可以为加油动作,不再一一赘述。当然,物联网设备13在确定用户设备11为非法设备的情况下,可以执行预设的告警动作和/或向用户设备11返回关于认证失败的提醒信息(图中未示出)用于展示,以便用户设备11对应的本地用户及时知晓物联网设备13针对业务请求的响应。
步骤420,物联网设备13向用户设备11返回操作结果。
步骤422,用户设备11向本地用户展示操作结果。
在上述目标操作执行完毕或执行中止的情况下,可以向用户设备11返回相应的执行结果,以便用户设备11对该执行结果进行展示、备份和/或存档处理。例如,在目标操作正常执行且执行完毕(如正常开锁)的情况下,物联网设备13可以向用户设备11返回执行成功消息,以便用户设备11将该消息展示给本地用户;在目标操作执行过程中发生故障导致执行中止(如锁被卡死导致开锁失败)的情况下,物联网设备13可以向用户设备11返回相关的失败消息,以便用户设备11向本地展示该消息从而对物联网设备13进行维护,或者将该消息进行存档并与历史故障消息结合分析后向本地用户或管理人员展示分析报告。
请参见图5所示的一种设备控制方法流程图,如图5所示,该方法对应的控制过程可以包括下述步骤:
步骤502,用户设备11或物联网设备13通过设备探测机制进行设备探测。
在本实施例中,互相通讯之前,用户设备11与物联网设备13中的任一方可以作为探测方,通过下述设备探测机制探测到作为被探测方的另一方。该设备探测机制可以存在多种方式,本身请对此并不进行限制。例如,作为一示例性实施例,探测方可以主动发起探测,即探测方主动广播第一探测请求消息,并在接收到响应于第一设备探测请求而返回的探测响应消息时,将该探测响应消息的发送方设备作为相应的被探测方,从而实现探测方对被探测方的探测。作为另一示例性实施例,探测方可以被动接收探测,即探测方可以在接收到第二探测请求消息的情况下,将该第二探测请求消息的发送方设备作为被探测方,从而被动的实现对被探测方的探测。对于用户设备11和物联网设备13来说,通过上述不同的设备探测机制可以实现灵活多样的设备探测方式,进而可以结合不同的实际应用场景实现多样化的设备探测效果。当然,在上述设备探测机制中,若对对应于第一设备探测请求(或第二设备探测请求),探测方同时接收到多个设备返回的探测响应消息,则探测方可以根据各个探测响应消息对应的RSSI确定被探测方,如可以将RSSI最大的探测响应消息的发送方设备作为被探测方;或者,在物联网设备13可以同时执行多个目标操作的情况下,物联网设备13可以同时与多个用户设备11实现上述连接,因此可以将RSSI位于某一预设信号强度范围内的探测响应消息的发送方设备作为被探测方。
步骤504,用户设备11向本地用户提示是否启动业务,并检测本地用户实施的用户触发操作。
在一实施例中,用户设备11中预先安装有目标应用程序或可以通过页面访问的形式(如HTML5页面)运行目标应用程序,在目标应用程序处于运行状态时,用户设备11与物联网设备13之间的交互过程可以通过该目标应用程序完成。其中,目标应用程序的具体形式可以有多种,本说明书对此并不进行限制。例如,该目标应用程序可以为针对物联网设备13的专用程序,如针对智能门锁的开锁程序、针对共享单车的借车开锁程序等;该目标应用程序也可以为以小程序或功能模块等形式集成在其他应用程序中的功能应用,如集成在社交应用程序或支付程序中的功能应用等。
若用户设备11判断出目标应用程序处于启动状态,则可以向本地用户展示物联网设备13的设备信息,并在检测到关于物联网设备13的用户触发操作后向物联网设备13发送业务请求。此时,用户设备11通过向本地用户展示关于物联网设备13的设备信息并检测本地用户实施的用户触发操作,即由本地用户决定是否或何时向物联网设备13发送业务请求,保证了物联网设备13按照用户设备11的本地用户的用户意愿执行目标操作,从而提高了本地用户的用户体验及使用感受。
步骤506,用户设备11向物联网设备13发送业务请求。
步骤508,物联网设备13处理业务请求。
步骤510,物联网设备13向用户设备11发送身份认证请求。
上述步骤506-510的具体过程与图4中步骤404、406A和408所示的实施例并不存在本质区别,可以参见上述步骤,此处不再赘述。当然,在本实施例中,物联网设备13在接收到上述业务请求后也可以将该业务请求转发至认证服务器15,并接收认证服务器15对该请求进行处理后返回的身份认证请求,然后将该请求转发至用户设备11(图中并未示出),该转发过程可以参见图4中步骤406B-406D的记载,此处不再赘述。
实际上,在后续图5-图8所示的实施例中,均可以由认证服务器15处理业务请求和/或由认证服务器15对用户设备11进行身份验证,因上述过程与图4中步骤406B-406D及步骤416B-416D记载的实施例并不存在本质区别,因此后续图5-图8中可以分别参见上述步骤406B-406D及步骤416B-416D的记载,不再对该实施例进行说明。
步骤512,用户设备11对本地用户进行身份验证。
步骤514,用户设备11生成身份认证响应消息。
步骤516,用户设备11向物联网设备13发送身份认证响应消息。
步骤518,物联网设备13对用户设备11进行身份验证。
步骤520,物联网设备13执行目标操作。
步骤522,物联网设备13向用户设备11返回操作结果。
步骤524,用户设备11向本地用户展示操作结果。
上述步骤512-524的具体过程与图4中步骤410-416A和步骤418-422所示的实施例并不存在本质区别,可以参见上述步骤,此处不再赘述。
基于上述图4和图5所示的实施例,本说明书还提出一种智能锁具控制***,以通过用户设备控制智能锁具执行开锁操作。该***包括:
智能锁具,用于在将用户设备确定为交互目标的情况下,向所述用户设备发送身份认证请求,并在根据所述用户设备返回的身份认证响应消息确定所述用户设备为合法设备的情况下,执行开锁操作;
用户设备,用于响应于所述身份认证请求,向所述智能锁具返回所述身份认证响应消息。
在本实施例中,上述智能锁具可以安装在门侧部或门框等处,如可以和门把手为一体式结构。该智能锁具可以具有联网、通讯、控制开锁等功能,以在用户设备的控制下执行开锁操作,当然,在装配有必要的机械结构的情况下,上述智能锁具还可以在用户设备的控制下执行闭锁操作。上述用户设备可以为手机、智能手表、智能门卡等移动终端,以通过与智能门锁之间的连接及通讯实现控制智能门锁执行开锁操作。上述智能锁具与用户设备实现通讯与控制的具体过程,可以参见上述图4或图5所述实施例的内容,此处不再赘述。
请参见图6所示的一种设备控制方法流程图,如图6所示,该方法对应的控制过程可以包括下述步骤:
步骤602,用户设备11或物联网设备13通过设备探测机制进行设备探测。
步骤604,用户设备11向物联网设备13发送业务请求。
步骤606,物联网设备13处理业务请求。
步骤608,物联网设备13向用户设备11发送身份认证请求。
步骤610,用户设备11对本地用户进行身份验证。
步骤612,用户设备11生成身份认证响应消息。
步骤614,用户设备11向物联网设备13发送身份认证响应消息。
步骤616,物联网设备13对用户设备11进行身份验证。
步骤618,物联网设备13执行目标操作。
步骤620,物联网设备13向用户设备11返回操作结果。
步骤622,用户设备11向本地用户展示操作结果。
上述步骤602-622的具体过程与图5中步骤502和步骤506-524所示的实施例并不存在本质区别,可以参见上述步骤,此处不再赘述。
步骤624A,用户设备11控制锁定与物联网设备13的连接状态。
步骤624B,物联网设备13控制锁定与用户设备11的连接状态。
在本实施例中,物联网设备13执行的目标操作可能为具有持续性的操作,即操作时长较长,因此物联网设备13可以在目标操作的操作时长大于预设的时长阈值的情况下,在所述目标操作的执行过程中进入锁定状态,即锁定与用户设备11的当前连接关系。通过控制进行上述锁定,使得即便在周围存在多个同类型设备的情况下,用户设备11与物联网设备13之间的连接也不会无故中断,从而保证了目标操作的有效执行,避免了用户设备11与物联网设备13连接断开可能导致的执行出错,一定程度上提高了***的稳定性。
该实施例可以应用于授权对车间设备等进行操作的场景,因为在这类受限环境中对于用户设备11或物联网设备13的安全风险相对于开放环境中都比较小,因此可以使用一些更加廉价的用户设备11,如支持蓝牙或NFC的智能卡等。
请参见图7所示的一种设备控制方法流程图,如图7所示,该方法对应的控制过程可以包括下述步骤:
步骤702,物联网设备13检测针对自身的触发操作。
在本实施例中,为保证与用户设备11之间的通讯有效性,物联网设备13可以先确定自身是否被触发,即检测是否发生了针对自身的触发操作,例如共享单车被推动或车把被转动,扫码器或加油枪被拿起等,相应的,物联网设备可以通过压力传感器、动作传感器、光线传感器等多种方式实现对触发动作的检测。此时,在本地用户的周围同时存在多个相同型号的物联网设备13的情况下,本地用户可以通过触动触发某一物联网设备13以便实现与该物联网设备13的连接。
步骤704,用户设备11或物联网设备13通过设备探测机制进行设备探测。
步骤706,物联网设备13向用户设备11发送身份认证请求。
因为物联网设备13被触发即表示其已经被用户设备11的本地用户确定为操作对象,因此用户设备11并不需要主动向物联网设备13发送业务请求,而物联网设备13在检测到自身被触发后可以直接验证用户设备11是否为合法设备并在确定用户设备11为合法设备的情况下执行预设的目标操作。
步骤708,用户设备11对本地用户进行身份验证。
步骤710,用户设备11生成身份认证响应消息。
步骤712,用户设备11向物联网设备13发送身份认证响应消息。
步骤714,物联网设备13对用户设备11进行身份验证。
步骤716,物联网设备13执行目标操作。
步骤718,物联网设备13向用户设备11返回操作结果。
步骤720,用户设备11向本地用户展示操作结果。
步骤722A,用户设备11控制锁定与物联网设备13的连接状态。
步骤722B,物联网设备13控制锁定与用户设备11的连接状态。
上述步骤706-722B的具体过程与图6中步骤608-622B所示的实施例并不存在本质区别,可以参见上述步骤,此处不再赘述。
可见,本实施例可以应用于开放环境中同时存在多个物联网设备13的场景。例如,在路边同时存在多辆共享单车的情况下,用户设备11(如手机)的本地用户可以直接去推动某辆共享单车,然后该共享单车检测到被触发后可以与本地用户随身携带的用户设备11之间建立连接,然后在通过验证确定用户设备11为合法设备的情况下,可以将执行预设的开锁动作。可见,并不需要用户手动扫码、验证等动作即可实现共享单车与手机的自动连接、自动验证和自动开锁,极大地简化了本地用户的开锁操作,有效提升了用户的使用体验。
在上述开放环境中同时存在多个物联网设备13的场景下,为保证用户设备11与物联网设备13的连接更加符合本地用户的控制意愿,可以既由用户设备11检测目标应用程序是否被打开,又由物联网设备13检测自身是否被被触发。请参见图8所示的一种设备控制方法流程图,如图8所示,该方法对应的控制过程可以包括下述步骤:
步骤802A,用户设备11打开目标应用程序。
步骤802B,物联网设备13检测针对自身的触发操作。
在本实施例中,上述步骤802A和802B与前述步骤402和702所示的实施例并不存在本质区别,可以参见上述步骤,此处不再赘述。
步骤804,用户设备11广播第一探测请求消息。
步骤806,物联网设备13向用户设备11返回探测相应消息。
在本实施例中,用户设备11在检测到目标应用程序已打开的情况下,可以主动探测周围空间中的物联网设备13:广播第一探测请求消息,该探测请求消息中可以携带用户设备11的IP地址、MAC地址、设备ID等设备信息,周围空间中的物联网设备13在接收到该第一广播探测消息后可以向用户设备11返回探测响应消息,用户设备11在接收到某一物联网设备13返回的该探测响应消息后可以将该物联网设备13确定为交互目标。
步骤808,用户设备11向本地用户提示是否启动业务,并检测本地用户实施的用户触发操作。
步骤810,用户设备11向物联网设备13发送业务请求。
步骤812,物联网设备13处理业务请求。
步骤814,物联网设备13向用户设备11发送身份认证请求。
步骤816,用户设备11对本地用户进行身份验证。
步骤818,用户设备11生成身份认证响应消息。
步骤820,用户设备11向物联网设备13发送身份认证响应消息。
步骤822,物联网设备13对用户设备11进行身份验证。
步骤824,物联网设备13执行目标操作。
步骤826,物联网设备13向用户设备11返回操作结果。
步骤828,用户设备11向本地用户展示操作结果。
步骤830A,用户设备11控制锁定与物联网设备13的连接状态。
步骤830B,物联网设备13控制锁定与用户设备11的连接状态。
上述步骤808-828和步骤830A-830B与前述步骤504-524和步骤624A-624B所示的实施例并不存在本质区别,可以参见上述步骤,此处不再赘述。
可见,本实施例可以应用于开放环境中同时存在多个物联网设备13的场景,而且因为在物联网设备13检测自身是否被被触发的同时用户设备11还检测目标应用程序是否被打开,相应的,只有用户设备11中应用程序被打开的情况下用户设备11才会主动探测物联网设备13,且物联网设备13被触发的情况下物联网设备13才会向用户设备11返回探测响应消息进而被用户设备11探测到并确定为交互目标。例如,若路边同时存在多辆共享单车,在一种情况下,用户设备11(如手机)的本地用户可以在用户设备11中的目标应用程序处于打开状态的情况下去推动某辆共享单车,然后共享单车检测到被触发后可以与本地用户随身携带的用户设备11之间建立连接,然后在通过验证确定用户设备11为合法设备的情况下,可以将执行预设的开锁动作。或者,在另一种情况下,用户设备11的本地用户走路时不小心碰撞了停在路边的某辆共享单车,此时用户设备11可以即便物联网设备13检测到自身被触发,但因为用户设备11中的目标应用程序并未处于开启状态,因此用户设备11并不会主动探测物联网设备13的存在,进而用户设备11和物联网设备13之间并不会进行连接,从而避免了本地用户误操作等原因导致的用户设备11与物联网设备13之间的误连接。
在某些场景下,物联网设备执行的目标操作可能存在关联操作,下面结合图9所示用户设备为手机、物联网设备为加油枪、目标操作为开启加油枪、关联操作为后续的加油及付款操作的场景为例进行说明。请参见图9所示的一种设备控制方法流程图,如图9所示,该方法对应的控制过程可以包括下述步骤:
步骤902,手机打开目标应用程序。
步骤904,手机向加油枪发送业务请求。
步骤906A,加油枪处理业务请求。
步骤906B,加油枪向认证服务器转发业务请求。
步骤906C,认证服务器处理业务请求。
步骤906D,加油枪接收认证服务器返回的身份认证请求。
步骤908,加油枪向手机发送(转发)身份认证请求。
步骤910,手机对本地用户进行身份验证。
步骤912,手机生成身份认证响应消息。
步骤914,手机向加油枪发送身份认证响应消息。
步骤916A,加油枪对手机进行身份验证。
步骤916B,加油枪向认证服务器转发身份认证响应消息。
步骤916C,认证服务器对手机进行身份验证。
步骤916D,加油枪接收认证服务器返回的验证结果。
在上述步骤902-916D中,业务请求可以为针对加油枪的加油开始请求,该与前述步骤402-416D所示的实施例并不存在本质区别,可以参见上述步骤,此处不再赘述。可以理解的是,在本实施例中,上述加油枪可以为携带通讯及控制组件的加油枪,也可以为连接普通加油枪的可联网加油机,本说明书对此并不进行限制。
步骤918,加油枪开始加油。
在确定上述手机为合法设备的情况下,加油枪可以执行目标操作,即打开加油枪的加油开关开始加油。
步骤920,加油枪向手机返回开始加油消息。
步骤922,手机向本地用户展示开始加油消息。
相应的,为了让本地用户即使知晓加油已开始,加油枪可以向手机返回加油开始信息;进一步的,加油枪还可以周期性向手机返回当前加油进度(如加油速率、当前加油量、剩余盛油空间、当前金额等),以便手机向本地用户展示。
步骤924,加油枪加油完成。
步骤926A,加油枪向手机发送加油结束消息。
步骤926B,加油枪向认证服务器发送加油结束消息。
可以理解的是,手机向加油枪发送的加油开始请求可以包含以体积或金额等进行标识的加油量,相应的,加油枪可以按照该加油量判断何时完成并终止加油。在加油完成后,加油枪可以向手机和认证服务器发送加油终止消息。
其中,上述认证服务器可以为同时具有对手机进行身份验证和收取加油款功能的服务器,也可以为分别具有对手机进行身份验证和收取加油款功能的不同的服务器,本说明书对比并不进行限制。
步骤928,认证服务器向手机发送支付请求。
接收到加油枪发送的加油终止消息后,认证服务器可以向手机发送支付请求以收取加油款。该支付请求中可以包含针对上述加油过程的应缴加油款数额和收款方标识等,还可以包含实际加油量(如可以有加油枪在加油结束消息中告知手机和认证服务器)等信息。
步骤930,手机检测到本地用户在目标应用程序中确认支付。
手机可以在目标应用程序中向本地用户展示上述支付请求,或自动跳转至关于加油款的支付页面以便本地用户进行支付。当然,在本地用户开通自动付款或小于预设金额自动付款功能的情况下,也可以不执行步骤930而直接向认证服务器发送支付确认信息。
步骤928,手机向认证服务器发送支付确认消息。
在检测到本地用户的付款确认操作或直接发送支付确信消息的情况下,上述支付确认消息中可以包含付款金额、付款方账号等支付相关信息。认证服务器接收到该消息后可以实施针对手机的扣款操作。进一步的,还可以在扣款完成后向手机返回支付成功消息用于展示给本地用户。
图10是一示例性实施例提供的一种设备的示意结构图。请参考图10,在硬件层面,该设备包括处理器1002、内部总线1004、网络接口1006、内存1008以及非易失性存储器1010,当然还可能包括其他业务所需要的硬件。处理器1002从非易失性存储器1010中读取对应的计算机程序到内存1008中然后运行,在逻辑层面上形成设备控制装置。当然,除了软件实现方式之外,本说明书一个或多个实施例并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
请参考图11,在软件实施方式中,该设备控制装置应用于用户设备,可以包括:
请求接收单元1101,用于接收物联网设备发送的身份认证请求;
消息返回单元1102,用于向所述物联网设备返回身份认证响应消息,以使所述物联网设备在根据身份认证请求确定所述用户设备为合法设备的情况下执行目标操作。
可选的,还包括:
业务请求发送单元1103,用于向所述物联网设备发送业务请求,以使所述物联网设备将所述用户设备确定为交互目标。
可选的,所述业务请求包含所述目标操作的操作信息,所述业务请求用于指示所述物联网设备根据所述操作信息执行所述目标操作。
可选的,所述业务请求发送单元1103还用于:
根据预先保存的所述物联网设备的设备信息,向所述物联网设备发送所述业务请求;或者,
在通过设备探测机制探测到所述物联网设备的情况下,向所述物联网设备发送所述业务请求;或者,
在通过设备探测机制探测到所述物联网设备的情况下,展示所述物联网设备的设备信息,并在检测到关于所述物联网设备的用户触发操作后,向所述物联网设备发送所述业务请求。
可选的,还包括:
身份验证单元1104,用于对本地用户进行身份验证,并将身份验证结果包含于所述身份认证响应消息中;其中,所述物联网设备认定所述用户设备为合法设备的条件包括:所述身份验证结果为验证成功。
可选的,还包括:
锁定控制单元1105,用于在所述目标操作的操作时长大于预设的时长阈值的情况下,控制在所述目标操作的执行过程中进入锁定状态。
可选的,还包括:
结果接收单元1106,用于接收并展示所述物联网设备返回的针对所述目标操作的执行结果。
可选的,还包括:
关联执行请求单元1107,用于在检测到关于所述执行结果的用户触发操作后,向所述物联网设备发送关于所述目标操作的关联操作的执行请求,以使所述物联网执行响应于所述目标操作的所述关联操作。
请参考图12,在软件实施方式中,该设备控制装置应用于物联网设备,可以包括:
目标确定单元1201,用于将用户设备确定为交互目标;
请求发送单元1202,用于向所述用户设备发送身份认证请求;
操作执行单元1203,用于在根据所述用户设备返回的身份认证响应消息确定所述用户设备为合法设备的情况下,执行目标操作。
可选的,还包括:
业务请求接收单元1204,用于在接收到所述用户设备发送的业务请求的情况下,将所述用户设备确定为交互目标。
可选的,所述目标确定单元1201还用于:
在被触发的情况下,通过设备探测机制进行设备探测;
在探测到用户设备的情况下,将所述用户设备确定为交互目标。
可选的,所述操作执行单元1203还用于:
对接收到的所述身份认证响应消息进行验证,以确定所述用户设备的合法性;或者,
在所述***还包括认证服务器的情况下,将所述身份认证响应消息转发至所述认证服务器,并接收所述认证服务器对所述身份认证响应消息进行验证后返回的验证结果,以确定所述用户设备的合法性。
可选的,还包括:
第一关联执行单元1205,用于在确定所述目标操作完成的情况下,执行响应于所述目标操作的关联操作;或者,
第二关联执行单元1206,用于在接收到所述用户设备发送的关于所述关联操作的执行请求的情况下,执行所述关联操作。
上述实施例阐明的***、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机,计算机的具体形式可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任意几种设备的组合。
在一个典型的配置中,计算机包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带、磁盘存储、量子存储器、基于石墨烯的存储介质或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
在本说明书一个或多个实施例使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本说明书一个或多个实施例。在本说明书一个或多个实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本说明书一个或多个实施例可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本说明书一个或多个实施例范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
以上所述仅为本说明书一个或多个实施例的较佳实施例而已,并不用以限制本说明书一个或多个实施例,凡在本说明书一个或多个实施例的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本说明书一个或多个实施例保护的范围之内。

Claims (32)

1.一种设备控制***,其特征在于,包括:
物联网设备,在将用户设备确定为交互目标的情况下,向所述用户设备发送身份认证请求,并在根据所述用户设备返回的身份认证响应消息确定所述用户设备为合法设备的情况下,执行目标操作;
用户设备,用于响应于所述身份认证请求,向所述物联网设备返回所述身份认证响应消息。
2.根据权利要求1所述的***,其特征在于,所述物联网设备还用于:
在接收到所述用户设备发送的业务请求的情况下,将所述用户设备确定为交互目标。
3.根据权利要求2所述的***,其特征在于,所述业务请求包含所述目标操作的操作信息,所述业务请求用于指示所述物联网设备根据所述操作信息执行所述目标操作。
4.根据权利要求2所述的***,其特征在于,
所述用户设备根据预先保存的所述物联网设备的设备信息,向所述物联网设备发送所述业务请求;或者,
所述用户设备在通过设备探测机制探测到物联网设备的情况下,向所述物联网设备发送所述业务请求;或者,
所述在通过设备探测机制探测到物联网设备的情况下,展示所述物联网设备的设备信息,并在检测到关于所述物联网设备的用户触发操作后,向所述物联网设备发送所述业务请求。
5.根据权利要求1所述的***,其特征在于,所述物联网设备在被触发的情况下,通过设备探测机制进行设备探测,并在探测到所述用户设备的情况下,将所述用户设备确定为交互目标。
6.根据权利要求4或5所述的***,其特征在于,所述用户设备和所述物联网设备中的任一方作为探测方、另一方作为被探测方,所述设备探测机制包括:
所述探测方广播第一探测请求消息,并在接收到响应于所述第一设备探测请求而返回的探测响应消息时,将所述探测响应消息的发送方设备作为所述被探测方;或者,
所述探测方在接收到第二探测请求消息的情况下,将所述第二探测请求消息的发送方设备作为所述被探测方。
7.根据权利要求1所述的***,其特征在于,所述身份认证请求中包含认证参数,
所述用户设备将所述认证参数使用自身所维护的非对称密钥对的私钥进行签名,并将所述认证参数和所述签名包含在所述身份认证响应消息中;其中,所述物联网设备认定所述用户设备为合法设备的条件包括:使用所述非对称密钥对的公钥对所述签名验签成功且所述认证参数无误;或者,
所述用户设备将所述认证参数使用自身所维护的对称密钥进行加密,并将密文状态的所述认证参数包含在所述身份认证响应消息中;其中,所述物联网设备认定所述用户设备为合法设备的条件包括:使用所述对称密钥对密文状态的所述认证参数解密成功且所述认证参数无误。
8.根据权利要求7所述的***,其特征在于,所述认证参数包括下述至少之一:随机数、请求令牌、时间戳。
9.根据权利要求1所述的***,其特征在于,
所述用户设备还用于对本地用户进行身份验证,并将身份验证结果包含于所述身份认证响应消息中;其中,所述物联网设备认定所述用户设备为合法设备的条件包括:所述身份验证结果为验证成功。
10.根据权利要求1所述的***,其特征在于,所述物联网设备基于接收到的所述身份认证响应消息确定所述用户设备的合法性,包括:
所述物联网设备对接收到的所述身份认证响应消息进行验证,以确定所述用户设备的合法性;或者,
在所述***还包括认证服务器的情况下,所述物联网设备将所述身份认证响应消息转发至所述认证服务器,并接收所述认证服务器对所述身份认证响应消息进行验证后返回的验证结果,以确定所述用户设备的合法性。
11.根据权利要求1所述的***,其特征在于,在所述目标操作的操作时长大于预设的时长阈值的情况下,所述用户设备与所述物联网设备在所述目标操作的执行过程中分别进入锁定状态。
12.根据权利要求1所述的***,其特征在于,所述物联网设备还用于:
向所述用户设备返回针对所述目标操作的执行结果。
13.根据权利要求12所述的***,其特征在于,所述物联网设备还用于:
在确定所述目标操作完成的情况下,执行响应于所述目标操作的关联操作。
14.根据权利要求1所述的***,其特征在于,所述用户设备与所述物联网设备之间的设备交互过程基于下述至少之一的通讯技术实现:
蓝牙、近距离无线通讯NFC、设备到设备D2D、Wifi。
15.一种智能锁具控制***,其特征在于,包括:
智能锁具,用于在将用户设备确定为交互目标的情况下,向所述用户设备发送身份认证请求,并在根据所述用户设备返回的身份认证响应消息确定所述用户设备为合法设备的情况下,执行开锁操作;
用户设备,用于响应于所述身份认证请求,向所述智能锁具返回所述身份认证响应消息。
16.一种设备控制方法,应用于用户设备,其特征在于,包括:
接收物联网设备发送的身份认证请求;
向所述物联网设备返回身份认证响应消息,以使所述物联网设备在根据身份认证请求确定所述用户设备为合法设备的情况下执行目标操作。
17.根据权利要求16所述的方法,其特征在于,还包括:
向所述物联网设备发送业务请求,以使所述物联网设备将所述用户设备确定为交互目标。
18.根据权利要求17所述的方法,其特征在于,所述业务请求包含所述目标操作的操作信息,所述业务请求用于指示所述物联网设备根据所述操作信息执行所述目标操作。
19.根据权利要求17所述的方法,其特征在于,所述向所述物联网设备发送业务请求,包括:
根据预先保存的所述物联网设备的设备信息,向所述物联网设备发送所述业务请求;或者,
在通过设备探测机制探测到所述物联网设备的情况下,向所述物联网设备发送所述业务请求;或者,
在通过设备探测机制探测到所述物联网设备的情况下,展示所述物联网设备的设备信息,并在检测到关于所述物联网设备的用户触发操作后,向所述物联网设备发送所述业务请求。
20.根据权利要求16所述的方法,其特征在于,还包括:
对本地用户进行身份验证,并将身份验证结果包含于所述身份认证响应消息中;其中,所述物联网设备认定所述用户设备为合法设备的条件包括:所述身份验证结果为验证成功。
21.根据权利要求16所述的方法,其特征在于,还包括:
在所述目标操作的操作时长大于预设的时长阈值的情况下,控制在所述目标操作的执行过程中进入锁定状态。
22.根据权利要求16所述的方法,其特征在于,还包括:
接收并展示所述物联网设备返回的针对所述目标操作的执行结果。
23.根据权利要求22所述的方法,其特征在于,还包括:
在检测到关于所述执行结果的用户触发操作后,向所述物联网设备发送关于所述目标操作的关联操作的执行请求,以使所述物联网设备执行响应于所述目标操作的所述关联操作。
24.一种设备控制方法,应用于物联网设备,其特征在于,包括:
将用户设备确定为交互目标;
向所述用户设备发送身份认证请求;
在根据所述用户设备返回的身份认证响应消息确定所述用户设备为合法设备的情况下,执行目标操作。
25.根据权利要求24所述的方法,其特征在于,还包括:
在接收到所述用户设备发送的业务请求的情况下,将所述用户设备确定为交互目标。
26.根据权利要求24所述的方法,其特征在于,所述将用户设备确定为交互目标,包括:
在被触发的情况下,通过设备探测机制进行设备探测;
在探测到用户设备的情况下,将所述用户设备确定为交互目标。
27.根据权利要求24所述的方法,其特征在于,所述根据所述用户设备返回的身份认证响应消息确定所述用户设备为合法设备,包括:
对接收到的所述身份认证响应消息进行验证,以确定所述用户设备的合法性;或者,
在所述***还包括认证服务器的情况下,将所述身份认证响应消息转发至所述认证服务器,并接收所述认证服务器对所述身份认证响应消息进行验证后返回的验证结果,以确定所述用户设备的合法性。
28.根据权利要求24所述的方法,其特征在于,还包括:
在确定所述目标操作完成的情况下,执行响应于所述目标操作的关联操作;或者,
在接收到所述用户设备发送的关于所述关联操作的执行请求的情况下,执行所述关联操作。
29.一种设备控制装置,应用于用户设备,其特征在于,包括:
请求接收单元,用于接收物联网设备发送的身份认证请求;
消息返回单元,用于向所述物联网设备返回身份认证响应消息,以使所述物联网设备在根据身份认证请求确定所述用户设备为合法设备的情况下执行目标操作。
30.一种设备控制装置,应用于物联网设备,其特征在于,包括:
目标确定单元,用于将用户设备确定为交互目标;
请求发送单元,用于向所述用户设备发送身份认证请求;
操作执行单元,用于在根据所述用户设备返回的身份认证响应消息确定所述用户设备为合法设备的情况下,执行目标操作。
31.一种电子设备,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器通过运行所述可执行指令以实现如权利要求16-28中任一项所述的方法。
32.一种计算机可读存储介质,其上存储有计算机指令,其特征在于,该指令被处理器执行时实现如权利要求16-28中任一项所述方法的步骤。
CN202010785614.0A 2020-08-06 2020-08-06 设备控制***、方法及装置 Pending CN114079666A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010785614.0A CN114079666A (zh) 2020-08-06 2020-08-06 设备控制***、方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010785614.0A CN114079666A (zh) 2020-08-06 2020-08-06 设备控制***、方法及装置

Publications (1)

Publication Number Publication Date
CN114079666A true CN114079666A (zh) 2022-02-22

Family

ID=80279629

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010785614.0A Pending CN114079666A (zh) 2020-08-06 2020-08-06 设备控制***、方法及装置

Country Status (1)

Country Link
CN (1) CN114079666A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114666151A (zh) * 2022-04-08 2022-06-24 深圳市欧瑞博科技股份有限公司 设备绑定方法、装置、终端、物联网设备及存储介质
CN114867017A (zh) * 2022-03-22 2022-08-05 支付宝(杭州)信息技术有限公司 一种身份认证方法、装置、设备及***
CN117294531A (zh) * 2023-11-24 2023-12-26 成都秦川物联网科技股份有限公司 基于物联网的超声波计量仪表操作管理方法、装置及设备

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120144198A1 (en) * 2010-12-01 2012-06-07 Microsoft Corporation User authentication in a mobile environment
WO2016045484A1 (zh) * 2014-09-25 2016-03-31 中兴通讯股份有限公司 一种实现远程控制的方法和终端
CN107370597A (zh) * 2017-07-11 2017-11-21 深圳市雪球科技有限公司 基于物联网的安全认证方法以及安全认证***
CN109412790A (zh) * 2018-10-26 2019-03-01 重庆邮电大学 一种面向物联网的用户认证与密钥协商***及方法
CN109495445A (zh) * 2018-09-30 2019-03-19 青岛海尔科技有限公司 基于物联网的身份认证方法、装置、终端、服务器及介质
CN109936547A (zh) * 2017-12-18 2019-06-25 阿里巴巴集团控股有限公司 身份认证方法、***及计算设备
CN110266492A (zh) * 2019-05-31 2019-09-20 中国能源建设集团甘肃省电力设计院有限公司 一种可追踪的泛在电力物联网身份认证方法
CN110336788A (zh) * 2019-05-27 2019-10-15 北京折叠未来科技有限公司 一种物联网设备与移动终端的数据安全交互方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120144198A1 (en) * 2010-12-01 2012-06-07 Microsoft Corporation User authentication in a mobile environment
WO2016045484A1 (zh) * 2014-09-25 2016-03-31 中兴通讯股份有限公司 一种实现远程控制的方法和终端
CN107370597A (zh) * 2017-07-11 2017-11-21 深圳市雪球科技有限公司 基于物联网的安全认证方法以及安全认证***
CN109936547A (zh) * 2017-12-18 2019-06-25 阿里巴巴集团控股有限公司 身份认证方法、***及计算设备
CN109495445A (zh) * 2018-09-30 2019-03-19 青岛海尔科技有限公司 基于物联网的身份认证方法、装置、终端、服务器及介质
CN109412790A (zh) * 2018-10-26 2019-03-01 重庆邮电大学 一种面向物联网的用户认证与密钥协商***及方法
CN110336788A (zh) * 2019-05-27 2019-10-15 北京折叠未来科技有限公司 一种物联网设备与移动终端的数据安全交互方法
CN110266492A (zh) * 2019-05-31 2019-09-20 中国能源建设集团甘肃省电力设计院有限公司 一种可追踪的泛在电力物联网身份认证方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114867017A (zh) * 2022-03-22 2022-08-05 支付宝(杭州)信息技术有限公司 一种身份认证方法、装置、设备及***
CN114666151A (zh) * 2022-04-08 2022-06-24 深圳市欧瑞博科技股份有限公司 设备绑定方法、装置、终端、物联网设备及存储介质
CN114666151B (zh) * 2022-04-08 2024-02-27 深圳市欧瑞博科技股份有限公司 设备绑定方法、装置、终端、物联网设备及存储介质
CN117294531A (zh) * 2023-11-24 2023-12-26 成都秦川物联网科技股份有限公司 基于物联网的超声波计量仪表操作管理方法、装置及设备
CN117294531B (zh) * 2023-11-24 2024-02-02 成都秦川物联网科技股份有限公司 基于物联网的超声波计量仪表操作管理方法、装置及设备

Similar Documents

Publication Publication Date Title
US11341475B2 (en) System and method of notifying mobile devices to complete transactions after additional agent verification
EP3343831B1 (en) Identity authentication method and apparatus
US11451384B2 (en) Vehicle access systems and methods
US10021113B2 (en) System and method for an integrity focused authentication service
CN110324276B (zh) 一种登录应用的方法、***、终端和电子设备
EP3312750B1 (en) Information processing device, information processing system, and information processing method
CN114079666A (zh) 设备控制***、方法及装置
US20220203933A1 (en) Method for Authenticating Identity of Digital Key, Terminal Device, and Medium
EP3367714A1 (en) Two-factor authentication systems and methods
KR102214247B1 (ko) 서비스 구현을 위한 방법 및 장치
CN107645381B (zh) 安全验证实现方法及装置
WO2018098965A1 (zh) 用于控制密码锁的方法和装置
EP1549011A1 (fr) Procédé et système de communication entre un terminal et au moins un équipment communicant
CN108335105B (zh) 数据处理方法及相关设备
CN110175448B (zh) 一种可信设备登录认证方法及具有认证功能的应用***
CN109448271A (zh) 一种无卡取款方法、计算机可读存储介质及服务器
CN114004319A (zh) 轨道交通乘车验证方法、***和装置
FR2973909A1 (fr) Procede d'acces a une ressource protegee d'un dispositif personnel securise
CN108989331B (zh) 数据存储设备的使用鉴权方法及其设备和存储介质
CN111417122B (zh) 一种防范攻击方法及装置
CN110717770B (zh) 车辆零部件的防伪检测方法、装置、设备和存储介质
FR3033205A1 (fr) Procede de transaction sans support physique d'un identifiant de securite et sans jeton, securise par decouplage structurel des identifiants personnels et de services.
CN111740938B (zh) 信息处理方法、装置、客户端和服务器
CN106533685B (zh) 身份认证方法、装置及***
CN114124395B (zh) 密钥管理方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination