CN107517219A - 一种设备授权方法、待授权设备、中间设备及系统 - Google Patents
一种设备授权方法、待授权设备、中间设备及系统 Download PDFInfo
- Publication number
- CN107517219A CN107517219A CN201710883804.4A CN201710883804A CN107517219A CN 107517219 A CN107517219 A CN 107517219A CN 201710883804 A CN201710883804 A CN 201710883804A CN 107517219 A CN107517219 A CN 107517219A
- Authority
- CN
- China
- Prior art keywords
- message
- avs
- authorisation device
- servers
- treat
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000013475 authorization Methods 0.000 title claims abstract description 229
- 238000000034 method Methods 0.000 title claims abstract description 55
- 230000005540 biological transmission Effects 0.000 claims description 4
- 238000004891 communication Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 8
- 230000003993 interaction Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000005611 electricity Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 235000013399 edible fruits Nutrition 0.000 description 1
- 238000012905 input function Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/161—Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
- H04L69/162—Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields involving adaptations of sockets based mechanisms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
本申请公开了一种设备授权方法、待授权设备、中间设备及系统,方法包括:中间设备处,获取待授权设备的设备信息;利用所述设备信息,从AVS服务器上获取相应的授权信息;将所述授权信息发送到所述待授权设备,以便所述待授权设备利用所述授权信息登录到所述AVS服务器;其中,所述待授权设备为不能响应人工输入操作的设备;所述中间设备为能够响应人工输入操作的设备。本发明采用中间设备来获取待授权设备的设备信息,之后利用获取的设备信息,向AVS服务器获取授权,然后再把授权信息传输给代授权设备,完成对待授权设备的授权。本发明利用中间设备来完成代授权设备原本不能独立完成的注册和授权,使待授权设备获得授权信息,从而能够登录AVS服务器。
Description
技术领域
本发明涉及电子信息技术领域,特别是涉及一种设备授权方法、待授权设备、中间设备及系统。
背景技术
随着信息技术的发展,越来越多的电子设备被使用,而在使用过程中,许多的电子设备并不需要输入和显示装置。
服务器,也称伺服器,是提供计算服务的设备。服务器响应服务请求,并进行处理,一般来说服务器应具备承担服务并且保障服务的能力,现有的电子设备时长需要接入服务器进行业务。AVS(亚马逊的Alexa服务器)是一种常用到的服务器,当这些不便进行人工输入的电子设备需要在AVS(亚马逊的Alexa服务器)服务器进行业务时,那么这些设备就要预先在AVS服务器上进行注册,可是却因缺少图形用户交互界面,无法人工输入信息,从而对这类电子设备的AVS服务器注册造成了困扰。
因此,如何提供一种对设备进行AVS服务器授权技术方案,实现对不方便做输入的电子设备进行AVS服务器的注册和授权,是本领域技术人员目前需要解决的技术问题。
发明内容
本发明的目的是提供一种设备授权方法,能够对实现对不便做人工输入操作的电子设备进行AVS服务器的注册和授权。
为解决上述技术问题,本发明提供了如下技术方案:
第一方面,本发明提供一种设备授权方法,应用于中间设备,包括:
获取待授权设备的设备信息;
利用所述设备信息,从AVS服务器上获取相应的授权信息;
将所述授权信息发送到所述待授权设备,以便所述待授权设备利用所述授权信息登录到所述AVS服务器;
其中,所述待授权设备为不能响应人工输入操作的设备;所述中间设备为能够响应人工输入操作的设备。
优选地,所述获取待授权设备的设备信息之前,还包括:
与所述待授权设备建立socket通信。
优选地,所述获取待授权设备的设备信息,包括:
将针对所述设备信息的第一请求发送至所述待授权设备;
获取所述待授权设备在接收到所述第一请求后返回的所述设备信息。
优选地,所述利用所述设备信息,从AVS服务器上获取相应的授权信息,包括:
利用所述设备信息,生成针对所述授权信息的第二请求;
将所述第二请求发送至所述AVS服务器;
获取所述AVS服务器在接收到所述第二请求后返回的所述授权信息。
第二方面,本发明提供一种设备授权方法,应用于待授权设备,包括:
A1:发送所述待授权设备的设备信息到中间设备;
A2:接收所述中间设备发送的授权信息,以便利用所述授权信息登录到AVS服务器;
其中,所述待授权信息为所述中间设备利用所述设备信息向所述AVS服务器获取的授权信息;所述待授权设备为不能响应人工输入操作的设备;所述中间设备为能够响应人工输入操作的设备。
优选地,在所述步骤A2之后,还包括:
保存所述授权信息,并使用所述授权信息向所述AVS服务器请求登录信息,然后将所述AVS服务器发送的登录信息保存至本地存储区域;
其中,所述授权信息包括client ID。
优选地,在所述步骤A1之前,还包括:
判断所述本地存储区域中是否已保存登录信息,如果是则利用当前登录信息,登录所述AVS服务器;如果否则进入步骤A1;
其中,当前登录信息包括AccessToken。
优选地,当前登录信息还包括RefreshToken和AccessToken有效期;
相应的,所述利用当前登录信息,登录所述AVS服务器的过程之后,还包括:
根据当前登录信息中的AccessToken有效期,判断当前登录信息是否有效,如果否则利用当前登录信息中的RefreshToken刷新当前登录信息。
优选地,所述利用当前登录信息中的RefreshToken刷新当前登录信息,包括:
利用当前登录信息中的RefreshToken和所述Client ID向所述AVS服务器请求新的AccessToken、RefreshToken和AccessToken有效期。
第三方面,本发明提供一种中间设备,包括:
设备信息获取模块,用于获取待授权设备的设备信息;
授权信息获取模块,用于利用所述设备信息,从AVS服务器上获取相应的授权信息;
授权信息发送模块,用于将所述授权信息发送到所述待授权设备,以便所述待授权设备利用所述授权信息登录到所述AVS服务器;
其中,所述待授权设备为不能响应人工输入操作的设备;所述中间设备为能够响应人工输入操作的设备。
本发明所提供的一种设备授权方法,包括在中间设备处:获取待授权设备的设备信息;利用所述设备信息,从AVS服务器上获取相应的授权信息;将所述授权信息发送到所述待授权设备,以便所述待授权设备利用所述授权信息登录到所述AVS服务器;其中,所述待授权设备为不能响应人工输入操作的设备;所述中间设备为能够响应人工输入操作的设备。
本发明采用中间设备来获取待授权设备的设备信息,之后利用获取的设备信息,向AVS服务器获取授权,然后再把授权信息传输给代授权设备,完成对待授权设备的授权。本发明能够利用中间设备来完成代授权设备不能完成的输入功能,从而作为一个中转设备,完成注册和授权,并传递授权信息给待授权设备。从而实现待授权设备与AVS服务器之间的交互。
本发明提供的待授权设备、中间设备及系统能够运行上述方法,具有同样的有益效果。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明第一种具体实施例所提供的设备授权方法的流程图;
图2为本发明第二种具体实施例所提供的设备授权方法的流程图;
图3为本发明第三种具体实施例所提供的设备授权方法的流程图;
图4为本发明第四种具体实施例所提供的设备授权方法的刷新登录信息流程图;
图5为本发明一种具体实施例中所提供的设备授权方法的中间设备、待授权设备、AVS服务器交互图;
图6为本发明一种具体实施例所提供的中间设备的组成示意图;
图7为本发明一种具体实施例所提供的待授权设备的组成示意图;
图8为本发明一种具体实施例所提供的中间设备的硬件实施结构的组成示意图;
图9为本发明一种具体实施例所提供的待授权设备的硬件实施结构的组成示意图;
图10为本发明一种具体实施例所提供的设备授权系统的组成示意图。
具体实施方式
本发明的核心是提供一种设备授权方法,能够利用中间设备,对不能相应人工输入操作而无法进行服务器注册和授权的待授权设备进行间接的授权,从而使得待授权设备能够利用获得的授权信息登录到AVS服务器。
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,图1为本发明第一种具体实施例所提供的设备授权方法的流程图,所述方法包括:在中间设备处,
S11:获取待授权设备的设备信息;
在本发明的第一种具体实施方式中,本发明具体实施例所提供的设备授权方法,首先,在中间设备处需要获得待授权设备的设备信息,才能继续下一步的任务,其中,中间设备可以是手机、平板电脑、电脑等电子设备。获取的设备信息一般包括:ProductID(产品身份),DSN(Device Unique Identification,设备唯一标识),Code Challenge(编码序列)和Challenge Method(序列方法);其中DSN是设备的唯一标识,Code challenge由CodeVerifier(编码验证)使用SHA-256((Secure Hash Algorithm,安全散列算法)方法生成,Code Verifier是设备生成的长度在43到128个字符的随机字符串,同时将Code Verifier保存到xml文件中。Code challenge由Code Verifier之所以使用SHA-256方法生成,是因为中间设备下一步中要获得授权的AVS服务器采用的是SHA-256。
值得指出的是,获取待授权设备的设备信息,可以采用人工获取的方式,例如人工输入,因为在购买设备时,一般情况下,附带的都会有设备信息清单。
当然,也可以采取自动获取的方式,也就是中间设备向待授权设备发出获取设备信息的申请,待授权设备中一般储存有自身的设备信息,那么就可以把设备信息发送给中间设备。
当采用自动获取方式时,中间设备与待授权设备之间需要通信。现有技术中有许多通信方式,例如,无线通信、有线通信,在本实施例中都可以采用。为了方便起见,在本发明实施例中可以采用socket通信的方式,将中间设备和待授权设备放置在同一局域网内,建立socket连接。
S12:利用所述设备信息,从AVS服务器上获取相应的授权信息;
当中间设备获取到待授权设备的设备信息之后,就可以利用待授权设备的设备信息去AVS服务器上申请获取相应的授权信息。中间设备在现有的AVS服务器的架构下,一般需要先通过用户名和相应的密码登录到AVS服务器,登录后,利用待授权设备的设备信息向AVS服务器请求授权信息,AVS服务器会根据设备信息生成相应的授权信息,确保生成的授权信息只能由申请该授权信息的设备使用,并将授权信息发送到中间设备,中间设备接收到根据设备信息生成的授权信息。
S13:将所述授权信息发送到所述待授权设备,以便所述待授权设备利用所述授权信息登录到所述AVS服务器;
当中间设备接收到根据待授权设备的设备信息生成的授权信息后,将授权信息发送到待授权设备,待授权设备保存授权信息。这样待授权设备就利用中间设备获取了服务器对待授权设备的授权信息。
进一步地,待授权设备获得授权信息后,可以使用授权信息和设备信息中的CodeVerifier值从Alexa服务器获取登录信息,登录信息一般包括Access Token,RefreshToken和Access Token有效期,可以把设备信息,授权信息,登录信息都储存在待授权设备的xml文件中,以备需要时使用。
其中,需要指出的是:鉴于本发明的发明目的是为不能独立完成注册授权的设备提供注册和授权的方法,所以,上述待授权设备为不能响应人工输入操作的设备,上述中间设备为能够响应人工输入操作的设备,这是题中应有之义。
如图2所示,图2为本发明第二种具体实施例所提供的设备授权方法的流程图,该方法包括:在待授权设备处,
A1:发送所述待授权设备的设备信息到中间设备;
在本发明的第二种具体实施方式中,本发明具体实施例所提供的设备授权方法,首先待授权设备将自身的设备信息发送到中间设备,待授权设备与中间设备可以采用通信连接的方式发送,例如第一种具体实施方式中的socket通信;也可以采用间接发送的方式,例如采用人工的方式在待授权设备上读取到设备信息,然后输入到中间设备上。只要使得待授权设备的设备信息发送到中间设备,都是可以的。
A2:接收所述中间设备发送的授权信息,以便利用所述授权信息登录到AVS服务器;
其中,上述待授权信息为所述中间设备利用所述设备信息向所述AVS服务器获取的授权信息。在现有的AVS服务器的构架中,授权信息一般包括Authorization Code(授权码),client ID和Redirect URI(重定向统一资源标识符)。
需要指出的是:鉴于本发明的发明目的是为不能独立完成注册授权的设备提供注册和授权的方法,所以,上述待授权设备为不能响应人工输入操作的设备,上述中间设备为能够响应人工输入操作的设备,这是题中应有之义。
如图3所示,图3为本发明第三种具体实施例所提供的设备授权方法的流程图,该方法包括:在待授权设备处,
S31:判断所述本地存储区域中是否已保存登录信息,如果是则利用当前登录信息,登录所述AVS服务器;如果否则进入步骤S32;
其中,当前登录信息包括AccessToken。
S32:与中间设备建立socket通信;
S33:发送所述待授权设备的设备信息到中间设备;
S34:接收所述中间设备发送的授权信息,以便利用所述授权信息获取登录信息;
S35:登录到AVS服务器,进行AVS服务器业务;
其中,如果在待授权设备上电后,没有发现登录信息,则不能登录到AVS服务器进行服务器业务,这时就要获取授权信息,可以采用第一种具体实施例和第二种具体实施例中的做法来实现授权信息的获取,这里不再赘述。
本实施例中,当前登录信息还可以包括RefreshToken和AccessToken有效期。相应的,如图4所示,图4为本发明第四种具体实施例所提供的设备授权方法的刷新登录信息流程图,该方法包括:
S41:根据当前登录信息中的AccessToken有效期,判断当前登录信息是否有效,如果是则进入步骤S42,如果否则进入步骤S43;
S42:利用当前登录信息中的RefreshToken和所述Client ID向所述AVS服务器请求新的AccessToken、RefreshToken和AccessToken有效期;
S43:进行服务器业务。
如果待授权设备已经储存有登录信息,则登录所述AVS服务器,但是在现有的AVS服务器架构中,登录信息中的Access Token是有有效期的,如果有效期已经过期,那么就要重新获取新的有效期。
在获取新的有效期时,一般要采用client ID和登录信息中的RefreshToken来获取新的AccessToken、RefreshToken和AccessToken有效期。获取到新的AccessToken、RefreshToken和AccessToken有效期后,可以在AVS服务器正常进行业务。一般情况下,AVS服务器可以进行语音识别和对话查询业务。
当然,登录信息中也可能只有AccessToken,并没有RefreshToken和AccessToken有效期,那么就不需要刷新登录信息,可以直接登录。
本实施例重点说明在待授权设备自身有登录信息,并且登录信息中存在有效期的情况下,在登录信息有效期过期时,如何请求新的登录信息,即得到新的AccessToken、RefreshToken和AccessToken有效期。,其他的步骤可以参照其他实施例,这里不再赘述。
如图5所示,图5为本发明一种具体实施例中所提供的设备授权方法的中间设备、待授权设备、AVS服务器交互图,三者之间的交互如下:
S51:中间设备向待授权设备请求待授权设备信息;
S52:待授权设备向中间设备返回待授权设备信息;
S53:中间设备向AVS服务器请求基于待授权设备信息的授权信息;
S54:AVS服务器返回基于待授权设备信息的授权信息;
S55:中间设备向待授权设备发送授权信息;
S56:待授权设备向AVS服务器请求登录信息;
S57:AVS服务器向待授权设备返回登录信息;
S58:待授权设备登录AVS服务器,以进行服务器业务;
当登录信息过期时,
S59:待授权设备向AVS服务器根据授权信息里的client ID与登录信息里的RefreshToken请求新的AccessToken、RefreshToken和AccessToken有效期;
S510:AVS服务器向待授权设备返回新的AccessToken、RefreshToken和AccessToken有效期。
本具体实施例中的各个步骤在上述具体实施例中均有阐述,在此不再赘述。
如图6所示,图6为本发明一种具体实施例所提供的中间设备的组成示意图。
本发明提供一种中间设备,包括:
设备信息获取模块601,用于获取待授权设备的设备信息;
授权信息获取模块602,用于利用所述设备信息,从AVS服务器上获取相应的授权信息;
授权信息发送模块603,用于将所述授权信息发送到所述待授权设备,以便所述待授权设备利用所述授权信息登录到所述AVS服务器;
其中,所述待授权设备为不能响应人工输入操作的设备;所述中间设备为能够响应人工输入操作的设备。
如图7所示,图7为本发明一种具体实施例所提供的待授权设备的组成示意图。
本发明提供一种待授权设备,包括:
设备信息发送模块701,用于发送所述待授权设备的设备信息到中间设备;
授权信息接收模块702,用于接收所述中间设备发送的授权信息,以便利用所述授权信息登录到AVS服务器;
其中,所述待授权信息为所述中间设备利用所述设备信息向所述AVS服务器获取的授权信息;所述待授权设备为不能响应人工输入操作的设备;所述中间设备为能够响应人工输入操作的设备。
如图8所示,图8为本发明一种具体实施例所提供的中间设备的硬件实施结构的组成示意图。
本发明提供一种中间设备800,包括第一存储器801和第一处理器802;其中,所述第一存储器用于存储指令,所述指令用于控制所述第一处理器进行操作以执行上述第一种具体实施例中所述的设备授权方法。
该中间设备800还可以包括接口装置803、显示装置804、通信装置805、扬声器806、麦克风807、输入装置808等。尽管在图8中给出了多个装置,但是本发明可以仅涉及其中的部分装置,例如第一存储器801、第一处理器802等。
上述接口装置803包括,例如耳机接口、USB接口等现有接口;
上述显示装置804包括,例如显示器、指示灯等视觉装置;
上述通信装置805包括,例如有线通信、无线通信装置等;
上述输入装置808包括,例如包括触摸屏、按键等现有输入装置。
如图9所示,图9为本发明一种具体实施例所提供的待授权设备的硬件实施结构的组成示意图。
本发明提供一种待授权设备900,包括第二存储器901和第二处理器902;其中,所述第二存储器用于存储指令,所述指令用于控制所述第二处理器进行操作以执行上述第二种具体实施例、第三种具体实施例、第四种具体实施例中所述的设备授权方法。
该待授权设备900还可以包括接口装置903、显示装置804、通信装置905、扬声器906、麦克风907等。尽管在图9中给出了多个装置,但是本发明可以仅涉及其中的部分装置,例如第二存储器901、第二处理器902等。
上述接口装置903包括,例如耳机接口、USB接口等现有接口;
上述显示装置904包括,例如显示器、指示灯等视觉装置;
上述通信装置905包括,例如有线通信、无线通信装置等。
如图10所示,图10为本发明一种具体实施例所提供的设备授权系统的组成示意图。
本发明提供一种设备授权系统1000,包括:上述的中间设备1001和上述的待授权设备1002。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本发明所提供的一种设备授权方法、待授权设备、中间设备及系统进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (10)
1.一种设备授权方法,其特征在于,应用于中间设备,包括:
获取待授权设备的设备信息;
利用所述设备信息,从AVS服务器上获取相应的授权信息;
将所述授权信息发送到所述待授权设备,以便所述待授权设备利用所述授权信息登录到所述AVS服务器;
其中,所述待授权设备为不能响应人工输入操作的设备;所述中间设备为能够响应人工输入操作的设备。
2.根据权利要求1所述的方法,其特征在于,所述获取待授权设备的设备信息之前,还包括:
与所述待授权设备建立socket通信。
3.根据权利要求2所述的方法,其特征在于,所述获取待授权设备的设备信息,包括:
将针对所述设备信息的第一请求发送至所述待授权设备;
获取所述待授权设备在接收到所述第一请求后返回的所述设备信息。
4.根据权利要求1所述的方法,其特征在于,所述利用所述设备信息,从AVS服务器上获取相应的授权信息,包括:
利用所述设备信息,生成针对所述授权信息的第二请求;
将所述第二请求发送至所述AVS服务器;
获取所述AVS服务器在接收到所述第二请求后返回的所述授权信息。
5.一种设备授权方法,其特征在于,应用于待授权设备,包括:
A1:发送所述待授权设备的设备信息到中间设备;
A2:接收所述中间设备发送的授权信息,以便利用所述授权信息登录到AVS服务器;
其中,所述待授权信息为所述中间设备利用所述设备信息向所述AVS服务器获取的授权信息;所述待授权设备为不能响应人工输入操作的设备;所述中间设备为能够响应人工输入操作的设备。
6.根据权利要求5所述的方法,其特征在于,在所述步骤A2之后,还包括:
保存所述授权信息,并使用所述授权信息向所述AVS服务器请求登录信息,然后将所述AVS服务器发送的登录信息保存至本地存储区域;
其中,所述授权信息包括client ID。
7.根据权利要求6所述的方法,其特征在于,在所述步骤A1之前,还包括:
判断所述本地存储区域中是否已保存登录信息,如果是则利用当前登录信息,登录所述AVS服务器;如果否则进入步骤A1;
其中,当前登录信息包括AccessToken。
8.根据权利要求7所述的方法,其特征在于,
当前登录信息还包括RefreshToken和AccessToken有效期;
相应的,所述利用当前登录信息,登录所述AVS服务器的过程之后,还包括:
根据当前登录信息中的AccessToken有效期,判断当前登录信息是否有效,如果否则利用当前登录信息中的RefreshToken刷新当前登录信息。
9.根据权利要求8所述的方法,其特征在于,所述利用当前登录信息中的RefreshToken刷新当前登录信息,包括:
利用当前登录信息中的RefreshToken和所述Client ID向所述AVS服务器请求新的AccessToken、RefreshToken和AccessToken有效期。
10.一种中间设备,其特征在于,包括:
设备信息获取模块,用于获取待授权设备的设备信息;
授权信息获取模块,用于利用所述设备信息,从AVS服务器上获取相应的授权信息;
授权信息发送模块,用于将所述授权信息发送到所述待授权设备,以便所述待授权设备利用所述授权信息登录到所述AVS服务器;
其中,所述待授权设备为不能响应人工输入操作的设备;所述中间设备为能够响应人工输入操作的设备。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN201710883804.4A CN107517219A (zh) | 2017-09-26 | 2017-09-26 | 一种设备授权方法、待授权设备、中间设备及系统 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN201710883804.4A CN107517219A (zh) | 2017-09-26 | 2017-09-26 | 一种设备授权方法、待授权设备、中间设备及系统 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| CN107517219A true CN107517219A (zh) | 2017-12-26 |
Family
ID=60726595
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN201710883804.4A Pending CN107517219A (zh) | 2017-09-26 | 2017-09-26 | 一种设备授权方法、待授权设备、中间设备及系统 |
Country Status (1)
| Country | Link |
|---|---|
| CN (1) | CN107517219A (zh) |
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN108449187A (zh) * | 2018-06-19 | 2018-08-24 | 福建天泉教育科技有限公司 | 一种令牌刷新的方法及装置 |
| CN109062591A (zh) * | 2018-07-06 | 2018-12-21 | 杭州涂鸦信息技术有限公司 | 一种亚马逊Alexa技能无缝升级控制功能的方法 |
| CN110233857A (zh) * | 2019-06-28 | 2019-09-13 | 深圳开立生物医疗科技股份有限公司 | 一种超声设备授权方法、系统、设备及计算机存储介质 |
| CN115714789A (zh) * | 2022-10-31 | 2023-02-24 | 杭州倍联低碳科技有限公司 | 虚拟设备管理系统及方法、存储介质 |
Citations (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN103023917A (zh) * | 2012-12-26 | 2013-04-03 | 百度在线网络技术(北京)有限公司 | 针对智能家电进行授权的方法、系统和装置 |
| CN103475480A (zh) * | 2013-09-05 | 2013-12-25 | 北京星网锐捷网络技术有限公司 | 认证授权方法和装置 |
| CN105099673A (zh) * | 2014-04-15 | 2015-11-25 | 阿里巴巴集团控股有限公司 | 一种授权方法、请求授权的方法及装置 |
| CN105306264A (zh) * | 2015-10-09 | 2016-02-03 | 四川长虹电器股份有限公司 | 智能家电设备的网络配置和远程注册绑定的方法及系统 |
| WO2016099399A1 (en) * | 2014-12-15 | 2016-06-23 | Iia Technologies Pte Ltd | A system of monitoring and controlling the operation of multiple machines for producing diamonds and a method thereof |
| US20160234286A1 (en) * | 2015-02-11 | 2016-08-11 | Dell Products L.P. | Middleware as a service |
| CN106921675A (zh) * | 2017-03-30 | 2017-07-04 | 北京奇艺世纪科技有限公司 | 一种智能硬件接入受限网络的方法和装置 |
-
2017
- 2017-09-26 CN CN201710883804.4A patent/CN107517219A/zh active Pending
Patent Citations (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN103023917A (zh) * | 2012-12-26 | 2013-04-03 | 百度在线网络技术(北京)有限公司 | 针对智能家电进行授权的方法、系统和装置 |
| CN103475480A (zh) * | 2013-09-05 | 2013-12-25 | 北京星网锐捷网络技术有限公司 | 认证授权方法和装置 |
| CN105099673A (zh) * | 2014-04-15 | 2015-11-25 | 阿里巴巴集团控股有限公司 | 一种授权方法、请求授权的方法及装置 |
| WO2016099399A1 (en) * | 2014-12-15 | 2016-06-23 | Iia Technologies Pte Ltd | A system of monitoring and controlling the operation of multiple machines for producing diamonds and a method thereof |
| US20160234286A1 (en) * | 2015-02-11 | 2016-08-11 | Dell Products L.P. | Middleware as a service |
| CN105306264A (zh) * | 2015-10-09 | 2016-02-03 | 四川长虹电器股份有限公司 | 智能家电设备的网络配置和远程注册绑定的方法及系统 |
| CN106921675A (zh) * | 2017-03-30 | 2017-07-04 | 北京奇艺世纪科技有限公司 | 一种智能硬件接入受限网络的方法和装置 |
Non-Patent Citations (1)
| Title |
|---|
| 何建平: "《西华青年文萃 西华大学研究生优秀论文选 2016版》", 30 June 2016, 西南交通大学出版社 * |
Cited By (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN108449187A (zh) * | 2018-06-19 | 2018-08-24 | 福建天泉教育科技有限公司 | 一种令牌刷新的方法及装置 |
| CN108449187B (zh) * | 2018-06-19 | 2021-06-29 | 福建天泉教育科技有限公司 | 一种令牌刷新的方法及装置 |
| CN109062591A (zh) * | 2018-07-06 | 2018-12-21 | 杭州涂鸦信息技术有限公司 | 一种亚马逊Alexa技能无缝升级控制功能的方法 |
| CN110233857A (zh) * | 2019-06-28 | 2019-09-13 | 深圳开立生物医疗科技股份有限公司 | 一种超声设备授权方法、系统、设备及计算机存储介质 |
| CN110233857B (zh) * | 2019-06-28 | 2022-04-15 | 深圳开立生物医疗科技股份有限公司 | 一种超声设备授权方法、系统、设备及计算机存储介质 |
| CN115714789A (zh) * | 2022-10-31 | 2023-02-24 | 杭州倍联低碳科技有限公司 | 虚拟设备管理系统及方法、存储介质 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP7512499B2 (ja) | 第1の要素非接触カード認証システムおよび方法 | |
| US9178866B2 (en) | Techniques for user authentication | |
| US8955076B1 (en) | Controlling access to a protected resource using multiple user devices | |
| US8869253B2 (en) | Electronic system for securing electronic services | |
| CN101414909B (zh) | 网络应用用户身份验证系统、方法和移动通信终端 | |
| US20070022301A1 (en) | System and method for highly reliable multi-factor authentication | |
| US9344896B2 (en) | Method and system for delivering a command to a mobile device | |
| CN104735168B (zh) | 基于网络产生密码和解密的开锁方法 | |
| CN109905235A (zh) | 一种智能锁解锁方法、智能锁、终端、服务器及系统 | |
| US9332433B1 (en) | Distributing access and identification tokens in a mobile environment | |
| US12388656B2 (en) | Systems methods and devices for dynamic authentication and identification | |
| US20200351264A1 (en) | Method and System for Securely Authenticating a User by an Identity and Access Service Using a Pictorial Code and a One-Time Code | |
| US20140047233A1 (en) | System and methods for automated transaction key generation and authentication | |
| CN107517219A (zh) | 一种设备授权方法、待授权设备、中间设备及系统 | |
| US11683325B2 (en) | Systems and methods for verified messaging via short-range transceiver | |
| KR20250099091A (ko) | 온라인 서비스 서버와 클라이언트 간의 상호 인증 방법 및 시스템 | |
| CN106254319A (zh) | 一种轻应用登录控制方法和装置 | |
| KR20230138502A (ko) | 코드 기반 2팩터 인증 | |
| JP2002007345A (ja) | ユーザ認証方法 | |
| US20260044696A1 (en) | Information access handover | |
| CN103179564A (zh) | 基于移动终端认证的网络应用登录方法 | |
| CN104753755B (zh) | 系统接入方法、装置、应用客户端和im后台系统 | |
| CN104519073A (zh) | 一种aaa多因子安全增强认证方法 | |
| KR20020091024A (ko) | 안전한 온라인게임과 웹서비스 이용을 위한 로그인 및로그아웃방법 | |
| KR20180037169A (ko) | Otp를 이용한 사용자 인증 방법 및 시스템 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PB01 | Publication | ||
| SE01 | Entry into force of request for substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| RJ01 | Rejection of invention patent application after publication | ||
| RJ01 | Rejection of invention patent application after publication |
Application publication date: 20171226 |