[go: up one dir, main page]

CN115567231A - 设备控制方法、模组、设备及计算机可读介质 - Google Patents

设备控制方法、模组、设备及计算机可读介质 Download PDF

Info

Publication number
CN115567231A
CN115567231A CN202110750716.3A CN202110750716A CN115567231A CN 115567231 A CN115567231 A CN 115567231A CN 202110750716 A CN202110750716 A CN 202110750716A CN 115567231 A CN115567231 A CN 115567231A
Authority
CN
China
Prior art keywords
cloud platform
target
account
terminal device
virtual account
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110750716.3A
Other languages
English (en)
Inventor
王鑫文
李绍斌
王沅召
杨丰玮
葛春光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gree Electric Appliances Inc of Zhuhai
Zhuhai Lianyun Technology Co Ltd
Original Assignee
Gree Electric Appliances Inc of Zhuhai
Zhuhai Lianyun Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gree Electric Appliances Inc of Zhuhai, Zhuhai Lianyun Technology Co Ltd filed Critical Gree Electric Appliances Inc of Zhuhai
Priority to CN202110750716.3A priority Critical patent/CN115567231A/zh
Publication of CN115567231A publication Critical patent/CN115567231A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q9/00Arrangements in telecontrol or telemetry systems for selectively calling a substation from a main station, in which substation desired apparatus is selected for applying a control signal thereto or for obtaining measured values therefrom
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2209/00Arrangements in telecontrol or telemetry systems
    • H04Q2209/20Arrangements in telecontrol or telemetry systems using a distributed architecture

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请涉及一种设备控制方法、模组、设备及计算机可读介质。该方法包括:接收第一终端设备发送的指令参数,第一终端设备上登录有第一云平台的目标账号,指令参数为通过目标账号发送的,指令参数用于请求对第二终端设备执行目标操作,第二终端设备为第二云平台下的设备;确定目标账号在第二云平台中对应的目标虚拟账号,其中,虚拟账号由第二云平台向第一云平台提供,目标虚拟账号用于从第二云平台获取第二终端设备的控制权限;通过目标虚拟账号向第二云平台发送指令参数,以使第二云平台按照指令参数控制第二终端设备执行目标操作。本申请解决了未充分共享数据的多个平台无法共享设备控制的技术问题。

Description

设备控制方法、模组、设备及计算机可读介质
技术领域
本申请涉及物联网技术领域,尤其涉及一种设备控制方法、模组、设备及计算机可读介质。
背景技术
随着社会物联网技术发展越来越迅速,家庭中的智能化产品不断增加,越来越多的公司也开始搭建自己的云平台,单独一个公司的产品是有限的,如何加强不同公司间的合作,拓展产品的控制平台,实现大数据的分享,不仅有利于产品的推广,同时对于产品的用户体验也会有极大的提高。同时,如何更方便、简洁,投入小,风险小的实现合作,成为了目前多数公司的一个目标。
目前,相关技术中,通用的云云对接方式,一般是某一品牌的APP可通过先连接自家服务器,自家服务器再连接友商服务器,友商服务器控制其品牌设备,从而达到一个用户终端控制多个品牌设备。然而,这样的数据共享方案需要互联双方充分授权、合作,且彼此的数据隐私无法保证。
针对未充分共享数据的多个平台无法共享设备控制的问题,目前尚未提出有效的解决方案。
发明内容
本申请提供了一种设备控制方法、模组、设备及计算机可读介质,以解决未充分共享数据的多个平台无法共享设备控制的技术问题。
根据本申请实施例的一个方面,本申请提供了一种设备控制方法,包括:
接收第一终端设备发送的指令参数,第一终端设备上登录有第一云平台的目标账号,指令参数为通过目标账号发送的,指令参数用于请求对第二终端设备执行目标操作,第二终端设备为第二云平台下的设备;
确定目标账号在第二云平台中对应的目标虚拟账号,其中,虚拟账号由第二云平台向第一云平台提供,目标虚拟账号用于从第二云平台获取第二终端设备的控制权限;
通过目标虚拟账号向第二云平台发送指令参数,以使第二云平台按照指令参数控制第二终端设备执行目标操作。
可选地,接收第一终端设备发送的指令参数之前,所述方法还包括按照如下方式校验所述目标账号:
接收第一终端设备发送的身份认证请求;响应身份认证请求,向第一终端设备发送身份认证接口的接口信息;接收第一终端设备通过身份认证接口传输的身份认证数据;在第一云平台中匹配到与身份认证数据一致的目标账号时,校验通过;
和/或,
接收目标应用程序发送的账号信息,目标应用程序安装在第一终端设备上,目标应用程序为第一云平台的关联应用程序;从账号信息中提取目标账号的数字签名;确定数字签名的散列值;在第一云平台的私有链中查找到与散列值匹配的数据区块的情况下,目标账号校验通过。
可选地,确定目标账号在第二云平台中对应的目标虚拟账号之前,所述方法还包括按照如下方式确定第二终端设备所属的第二云平台:
从指令参数中提取第二终端设备的设备标识;
将与设备标识绑定的云平台确定为第二云平台。
可选地,确定目标账号在第二云平台中对应的虚拟账号之前,所述方法还包括按照如下方式校验指令参数的完整性:
在指令参数中包括指令名、指令标识以及第二终端设备的设备标识的情况下,完整性校验通过。
可选地,通过目标虚拟账号向第二云平台发送指令参数包括:
向第二云平台请求得到虚拟账号登录接口;
通过虚拟账号登录接口,使用目标虚拟账号登录第二云平台;
将指令参数发送至第二云平台。
可选地,在未找到目标账号在第二云平台中对应的目标虚拟账号的情况下,所述方法还包括:
向第二云平台发送虚拟账号新建请求,虚拟账号新建请求中携带有第二终端设备的设备标识,设备标识用于第二云平台进行设备归属校验,并将第二终端设备的控制权限与新建的虚拟账号关联;
接收第二云平台返回的新建的虚拟账号,并将新建的虚拟账号作为目标虚拟账号与目标账号关联。
可选地,通过目标虚拟账号向第二云平台发送指令参数,以使第二云平台按照指令参数控制第二终端设备执行目标操作之后,所述方法还包括:
接收第二云平台发送的操作执行结果;
将操作执行结果返回至第一终端设备,以在第一终端设备上展示操作执行结果。
根据本申请实施例的另一方面,本申请提供了一种设备控制模组,包括:
数据接收模块,用于接收第一终端设备发送的指令参数,第一终端设备上登录有第一云平台的目标账号,指令参数为通过目标账号发送的,指令参数用于请求对第二终端设备执行目标操作,第二终端设备为第二云平台下的设备;
账号匹配模块,用于确定目标账号在第二云平台中对应的目标虚拟账号,其中,虚拟账号由第二云平台向第一云平台提供,目标虚拟账号用于从第二云平台获取第二终端设备的控制权限;
控制模块,用于通过目标虚拟账号向第二云平台发送指令参数,以使第二云平台按照指令参数控制第二终端设备执行目标操作。
根据本申请实施例的另一方面,本申请提供了一种电子设备,包括存储器、处理器、通信接口及通信总线,存储器中存储有可在处理器上运行的计算机程序,存储器、处理器通过通信总线和通信接口进行通信,处理器执行计算机程序时实现上述方法的步骤。
根据本申请实施例的另一方面,本申请还提供了一种具有处理器可执行的非易失的程序代码的计算机可读介质,程序代码使处理器执行上述的方法。
本申请实施例提供的上述技术方案与相关技术相比具有如下优点:
本申请技术方案为接收第一终端设备发送的指令参数,第一终端设备上登录有第一云平台的目标账号,指令参数为通过目标账号发送的,指令参数用于请求对第二终端设备执行目标操作,第二终端设备为第二云平台下的设备;确定目标账号在第二云平台中对应的目标虚拟账号,其中,虚拟账号由第二云平台向第一云平台提供,目标虚拟账号用于从第二云平台获取第二终端设备的控制权限;通过目标虚拟账号向第二云平台发送指令参数,以使第二云平台按照指令参数控制第二终端设备执行目标操作。本申请从账户管理切入物联网云云互联,采用虚拟账号提供对外控制接口,使得即可无需暴露任何一方的隐私数据,又可以完成不同云平台下的设备共享控制,实现了不同品牌APP与不同品牌设备的适应性,加强了厂商协作,促进产品升级,提高了用户体验,解决了未充分共享数据的多个平台无法共享设备控制的技术问题。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
为了更清楚地说明本申请实施例或相关技术中的技术方案,下面将对实施例或相关技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为根据本申请实施例提供的一种可选的设备控制方法硬件环境示意图;
图2为根据本申请实施例提供的一种可选的设备控制方法流程图;
图3为根据本申请实施例提供的一种可选的设备控制示意图;
图4为根据本申请实施例提供的一种可选的设备控制时序流程图;
图5为根据本申请实施例提供的一种可选的设备控制模组框图;
图6为本申请实施例提供的一种可选的电子设备结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请的一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
在后续的描述中,使用用于表示元件的诸如“模块”、“部件”或“单元”的后缀仅为了有利于本申请的说明,其本身并没有特定的意义。因此,“模块”与“部件”可以混合地使用。
相关技术中,通用的云云对接方式,一般是某一品牌的APP可通过先连接自家服务器,自家服务器再连接友商服务器,友商服务器控制其品牌设备,从而达到一个用户终端控制多个品牌设备。然而,这样的数据共享方案需要互联双方充分授权、合作,且彼此的数据隐私无法保证。
为了解决背景技术中提及的问题,根据本申请实施例的一方面,提供了一种设备控制方法的实施例。
可选地,在本申请实施例中,上述设备控制方法可以应用于如图1所示的由终端101和服务器103所构成的硬件环境中。如图1所示,服务器103通过网络与终端101进行连接,可用于为终端或终端上安装的客户端提供服务(如A厂商的应用程序控制B厂商的设备),可在服务器上或独立于服务器设置数据库105,用于为服务器103提供数据存储服务,上述网络包括但不限于:广域网、城域网或局域网,终端101包括但不限于PC、手机、平板电脑等。
本申请实施例中的一种设备控制方法可以由服务器103来执行,在本申请技术方案中,该服务器可以是第一云平台的服务器,如图2所示,该方法可以包括以下步骤:
步骤S202,接收第一终端设备发送的指令参数,第一终端设备上登录有第一云平台的目标账号,指令参数为通过目标账号发送的,指令参数用于请求对第二终端设备执行目标操作,第二终端设备为第二云平台下的设备;
步骤S204,确定目标账号在第二云平台中对应的目标虚拟账号,其中,虚拟账号由第二云平台向第一云平台提供,目标虚拟账号用于从第二云平台获取第二终端设备的控制权限;
步骤S206,通过目标虚拟账号向第二云平台发送指令参数,以使第二云平台按照指令参数控制第二终端设备执行目标操作。
本申请实施例中,第一终端设备上所发送的指令参数是登录在第一终端设备上的目标账号生成的,指令参数用于请求对第二云平台下的第二终端设备进行目标操作。
本申请实施例中,目标账号是第一云平台的关联账号,第一云平台与第二云平台之间数据未充分共享,即二者之间互有隐私数据不可对外公开,此时无法采用现有技术中的云云互联方案使用第一云平台的目标账号直接去控制第二云平台下的第二终端设备,因此本申请提出使用虚拟账号进行第一云平台与第二云平台之间的互联。
用户可以通过应用程序、小程序以及浏览器等方式登录目标账号,从而与第一云平台交互,用户在购买了第二云平台下的第二终端设备时,采用本申请技术方案,即使第一云平台与第二云平台之间未充分共享数据,用户也能通过与目标账号、第二终端设备关联的目标虚拟账号登录第二云平台,从而实现控制第二云平台下的第二终端设备。以用户通过安装在第一终端设备上的应用程序登录目标账号为例进行说明:
如图3所示,A厂商提供A厂商云服务器(第一云平台),A厂商开发了A应用程序实现与自家云服务器之间的交互,用户在其手机(第一终端设备,可以是A厂商设备如电脑、手机等)上安装A应用程序,同时注册并登录目标账号即可实现与第一云平台之间的交互,此时用户可以通过A应用程序控制A厂商的设备。若用户购买了B厂商的空调(第二终端设备,还可以是电风扇、微波炉、冰箱等智能家居以及电脑、手机等设备),B厂商提供B厂商云服务器(第二云平台)。第二云平台未与第一云平台充分共享数据,但是第二云平台可以向其他云平台提供虚拟账号,虚拟账号只提供给其他厂商申请和使用,对真实用户来说,虚拟账号不可申请,当某一虚拟账号登录第二云平台时,第二云平台可以自动识别到这是一个虚拟账号,来源于其他厂商,从而为其他厂商开放相应的权限并共享相应的数据。因此用户在使用A厂商的应用程序上登录目标账号并与第一云平台交互后,第一云平台识别到用户所要控制的不是A厂商的设备,而是B厂商的设备,从而调用与该目标账号关联的目标虚拟账号登录第二云平台,从而向第二云平台发送用户对第二终端设备的指令参数,使第二云平台根据指令参数控制第二终端设备执行目标操作。同样的,若用户要使用B厂商APP控制A厂商设备,流程同上。
本申请实施例中,第一云平台通过目标虚拟账号登录第二云平台时,第二云平台可以校验该目标虚拟账号是否合法,以及识别该登录账号是真实用户账号还是虚拟账号,识别到是虚拟账号,从而在虚拟用户表中查找相关数据。
通过上述步骤S202至S206,本申请从账户管理切入物联网云云互联,采用虚拟账号提供对外控制接口,使得即可无需暴露任何一方的隐私数据,又可以完成不同云平台下的设备共享控制,实现了不同品牌APP与不同品牌设备的适应性,加强了厂商协作,促进产品升级,提高了用户体验,解决了未充分共享数据的多个平台无法共享设备控制的技术问题。
可选地,接收第一终端设备发送的指令参数之前,所述方法还包括按照如下方式校验所述目标账号:
接收第一终端设备发送的身份认证请求;响应身份认证请求,向第一终端设备发送身份认证接口的接口信息;接收第一终端设备通过身份认证接口传输的身份认证数据;在第一云平台中匹配到与身份认证数据一致的目标账号时,校验通过;
和/或,
接收目标应用程序发送的账号信息,目标应用程序安装在第一终端设备上,目标应用程序为第一云平台的关联应用程序;从账号信息中提取目标账号的数字签名;确定数字签名的散列值;在第一云平台的私有链中查找到与散列值匹配的数据区块的情况下,目标账号校验通过。
本申请实施例中,用户与第一云平台交互时,第一云平台需要对用户身份进行校验。用户需要调用身份认证接口,即向第一云平台发送身份认证请求,第一云平台响应该请求向用户返回身份认证接口,从而接收用户输入的身份认证数据,如用户名和密码,还可以是生物认证信息如指纹信息、虹膜信息、面部信息、静脉识别信息等。第一云平台在自身数据库中匹配到身份认证数据一致的目标账号时,校验通过,此时用户也在其第一终端设备上登录了该目标账号。该过程可以是用户在第一终端设备上通过第一云平台下属的目标应用程序登录该目标账号,也可以是通过小程序、浏览器直接在第一云平台上登录该目标账号。
本申请实施例中,还可以应用区块链进行用户身份校验。如用户登录第一云平台下属的目标应用程序,断网情况下仍处于登录状态,但是与第一云平台的交互断开,再次交互时,第一云平台可以通过目标账号的数字签名来认证是否为自己平台下的账号,可以直接通过数字签名认证,因为数字签名本身就是非对称加密计算得到的数字串,然而任何技术都是存在漏洞的,即使目前尚未发现。因此可以前瞻性地,利用区块链不可篡改的特性,将数字签名的唯一散列值存储在区块链中,进一步加强了安全性。同时,可以使用私有链进行数据存储。
可选地,确定目标账号在第二云平台中对应的目标虚拟账号之前,所述方法还包括按照如下方式确定第二终端设备所属的第二云平台:
从指令参数中提取第二终端设备的设备标识;
将与设备标识绑定的云平台确定为第二云平台。
本申请实施例中,第一云平台可以通过第二终端设备的设备标识确定第二终端设备所属的云平台。即,第一云平台在根据第二终端设备的设备标识识别到是自家的设备时,直接按照目标账号发送的指令参数对第二终端设备进行控制,在根据第二终端设备的设备标识识别到该第二终端设备是第二云平台的设备时,通过与目标账号关联的目标虚拟账号登录第二云平台,从而将指令参数发送给第二云平台,使第二云平台按照指令参数控制第二终端设备。
云平台可以作为终端设备的控制中心,尤其是智能家居设备,用户要控制智能家居设备,往往需要将指令参数发送至云平台,由云平台识别指令参数并找到对应的控制命令,将控制命令发送至目标智能家居,目标智能家居才能执行相应动作。
可选地,确定目标账号在第二云平台中对应的虚拟账号之前,所述方法还包括按照如下方式校验指令参数的完整性:
在指令参数中包括指令名、指令标识以及第二终端设备的设备标识的情况下,完整性校验通过。
本申请实施例中,为了保证云平台可以根据指令参数识别到准确的控制命令、被控制对象、执行时间等,需要校验指令参数的完整性,如指令名、指令标识以及被控对象(第二终端设备)的设备标识是必须存在的,否则云平台无法识别对哪个设备发送何种控制命令,此外指令生成时间、指令预设执行时间也可以作为校验项,不存在则填充缺省值,如指令生成时间的缺省值可以是NULL,指令预设执行时间的缺省值可以是立即,即识别完成立即向第二终端设备发送控制命令。
可选地,通过目标虚拟账号向第二云平台发送指令参数包括:
向第二云平台请求得到虚拟账号登录接口;
通过虚拟账号登录接口,使用目标虚拟账号登录第二云平台;
将指令参数发送至第二云平台。
本申请实施例中,由于虚拟账号只对其他云平台开放申请和使用,因此第二云平台可以独立设置虚拟账号登录接口,用以将真实用户登录接口区分,同时为虚拟账号提供特有的服务。第一云平台使用目标虚拟账号登录第二云平台时,需要向第二云平台请求虚拟账号登录接口,登录后作为虚拟用户将指令参数发送至第二云平台。
可选地,在未找到目标账号在第二云平台中对应的目标虚拟账号的情况下,所述方法还包括:
向第二云平台发送虚拟账号新建请求,虚拟账号新建请求中携带有第二终端设备的设备标识,设备标识用于第二云平台进行设备归属校验,并将第二终端设备的控制权限与新建的虚拟账号关联;
接收第二云平台返回的新建的虚拟账号,并将新建的虚拟账号作为目标虚拟账号与目标账号关联。
本申请实施例中,若在第一云平台使用目标账号的用户第一次使用第二云平台的设备时,第一云平台中没有该目标账号关联的目标虚拟账号,此时第一云平台可以向第二云平台发送虚拟账号新建请求,同时将第二云平台的第二终端设备的设备标识也一同发送。第二云平台对第二终端设备进行设备归属校验,即根据第二终端设备的设备标识识别该设备是否为自家设备,若是,则创建新的虚拟账号,并赋予该新建的虚拟账号以第二终端设备的控制权限。最后第二云平台给第一云平台返回该新建的虚拟账号,第一云平台最后将该虚拟账号与自家平台的目标账号进行关联并保存即可。
可选地,通过目标虚拟账号向第二云平台发送指令参数,以使第二云平台按照指令参数控制第二终端设备执行目标操作之后,所述方法还包括:
接收第二云平台发送的操作执行结果;
将操作执行结果返回至第一终端设备,以在第一终端设备上展示操作执行结果。
本申请实施例中,由于第二终端设备是与第二云平台直接交互,因此第二终端设备对控制命令的执行结果直接返回至第二云平台,因此为了将第二终端设备的执行结果告知用户,第二云平台会将第二终端设备的执行结果返回给第一云平台,第一云平台再将执行结果返回给第一终端设备,从而在第一终端设备上展示第二终端设备的执行结果。
本申请技术方案的整体实施流程如图4所示:
步骤1,用户登录A方APP要控制B厂商的设备时,调用A服务器的接口,并向A服务器发送设备id和操作id(指令参数)。该调用的接口包括身份认证接口、数据传输接口等。身份认证接口用于认证用户登录A服务器的所使用的目标账号。
步骤2,A方服务器根据设备id判断其为B厂商设备,则找到用户的目标账号对应在B方服务器中的认证信息,即寻找是否存在与目标账号关联的目标虚拟账号。
步骤3,找到目标虚拟账号,则通过目标虚拟账号携带设备id和操作id向B方服务器发起操作请求。
步骤4,B方服务器校验认证信息,即判断该目标虚拟账号是否合法。
步骤5,校验通过,则根据设备id查询是否是自家设备,若是,则根据操作id向目标设备(B方设备)下达控制命令,使目标设备执行相应动作。
步骤6,目标设备执行完成后将执行结果返回B方服务器,B方服务器再将执行结果返回A方服务器,A方服务器最后将执行结果返回A方APP,最终在A方APP上告知用户B方设备的执行结果。
根据本申请实施例的又一方面,如图5所示,提供了一种设备控制模组,包括:
数据接收模块501,用于接收第一终端设备发送的指令参数,第一终端设备上登录有第一云平台的目标账号,指令参数为通过目标账号发送的,指令参数用于请求对第二终端设备执行目标操作,第二终端设备为第二云平台下的设备;
账号匹配模块503,用于确定目标账号在第二云平台中对应的目标虚拟账号,其中,虚拟账号由第二云平台向第一云平台提供,目标虚拟账号用于从第二云平台获取第二终端设备的控制权限;
控制模块505,用于通过目标虚拟账号向第二云平台发送指令参数,以使第二云平台按照指令参数控制第二终端设备执行目标操作。
需要说明的是,该实施例中的数据接收模块501可以用于执行本申请实施例中的步骤S202,该实施例中的账号匹配模块503可以用于执行本申请实施例中的步骤S204,该实施例中的控制模块505可以用于执行本申请实施例中的步骤S206。
此处需要说明的是,上述模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例所公开的内容。需要说明的是,上述模块作为模组的一部分可以运行在如图1所示的硬件环境中,可以通过软件实现,也可以通过硬件实现。
可选地,该设备控制模组,还包括身份校验模块,用于:
接收第一终端设备发送的身份认证请求;响应身份认证请求,向第一终端设备发送身份认证接口的接口信息;接收第一终端设备通过身份认证接口传输的身份认证数据;在第一云平台中匹配到与身份认证数据一致的目标账号时,校验通过;
和/或,
接收目标应用程序发送的账号信息,目标应用程序安装在第一终端设备上,目标应用程序为第一云平台的关联应用程序;从账号信息中提取目标账号的数字签名;确定数字签名的散列值;在第一云平台的私有链中查找到与散列值匹配的数据区块的情况下,目标账号校验通过。
可选地,该设备控制模组,还包括云平台判别模块,用于:
从指令参数中提取第二终端设备的设备标识;
将与设备标识绑定的云平台确定为第二云平台。
可选地,该设备控制模组,还包括参数完整性校验模块,用于:
在指令参数中包括指令名、指令标识以及第二终端设备的设备标识的情况下,完整性校验通过。
可选地,该控制模块具体用于:
向第二云平台请求得到虚拟账号登录接口;
通过虚拟账号登录接口,使用目标虚拟账号登录第二云平台;
将指令参数发送至第二云平台。
可选地,该设备控制模组,还包括虚拟账号申请模块,用于:
向第二云平台发送虚拟账号新建请求,虚拟账号新建请求中携带有第二终端设备的设备标识,设备标识用于第二云平台进行设备归属校验,并将第二终端设备的控制权限与新建的虚拟账号关联;
接收第二云平台返回的新建的虚拟账号,并将新建的虚拟账号作为目标虚拟账号与目标账号关联。
可选地,该设备控制模组,还包括结果展示模块,用于:
接收第二云平台发送的操作执行结果;
将操作执行结果返回至第一终端设备,以在第一终端设备上展示操作执行结果。
根据本申请实施例的另一方面,本申请提供了一种电子设备,如图6所示,包括存储器601、处理器603、通信接口605及通信总线607,存储器601中存储有可在处理器603上运行的计算机程序,存储器601、处理器603通过通信接口605和通信总线607进行通信,处理器603执行计算机程序时实现上述方法的步骤。
上述电子设备中的存储器、处理器通过通信总线和通信接口进行通信。所述通信总线可以是外设部件互连标准(Peripheral Component Interconnect,简称PCI)总线或扩展工业标准结构(Extended Industry Standard Architecture,简称EISA)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。
存储器可以包括随机存取存储器(Random Access Memory,简称RAM),也可以包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(Digital Signal Processing,简称DSP)、专用集成电路(Application SpecificIntegrated Circuit,简称ASIC)、现场可编程门阵列(Field-Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
根据本申请实施例的又一方面还提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述任一实施例的步骤。
可选地,在本申请实施例中,计算机可读介质被设置为存储用于所述处理器执行以下步骤的程序代码:
接收第一终端设备发送的指令参数,第一终端设备上登录有第一云平台的目标账号,指令参数为通过目标账号发送的,指令参数用于请求对第二终端设备执行目标操作,第二终端设备为第二云平台下的设备;
确定目标账号在第二云平台中对应的目标虚拟账号,其中,虚拟账号由第二云平台向第一云平台提供,目标虚拟账号用于从第二云平台获取第二终端设备的控制权限;
通过目标虚拟账号向第二云平台发送指令参数,以使第二云平台按照指令参数控制第二终端设备执行目标操作。
可选地,本实施例中的具体示例可以参考上述实施例中所描述的示例,本实施例在此不再赘述。
本申请实施例在具体实现时,可以参阅上述各个实施例,具有相应的技术效果。
可以理解的是,本文描述的这些实施例可以用硬件、软件、固件、中间件、微码或其组合来实现。对于硬件实现,处理单元可以实现在一个或多个专用集成电路(ApplicationSpecific Integrated Circuits,ASIC)、数字信号处理器(Digital Signal Processing,DSP)、数字信号处理设备(DSP Device,DSPD)、可编程逻辑设备(Programmable LogicDevice,PLD)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)、通用处理器、控制器、微控制器、微处理器、用于执行本申请所述功能的其它电子单元或其组合中。
对于软件实现,可通过执行本文所述功能的单元来实现本文所述的技术。软件代码可存储在存储器中并通过处理器执行。存储器可以在处理器中或在处理器外部实现。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅是本申请的具体实施方式,使本领域技术人员能够理解或实现本申请。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所申请的原理和新颖特点相一致的最宽的范围。

Claims (10)

1.一种设备控制方法,其特征在于,包括:
接收第一终端设备发送的指令参数,其中,所述第一终端设备上登录有第一云平台的目标账号,所述指令参数为通过所述目标账号发送的,所述指令参数用于请求对第二终端设备执行目标操作,所述第二终端设备为第二云平台下的设备;
确定所述目标账号在所述第二云平台中对应的目标虚拟账号,其中,虚拟账号由所述第二云平台向所述第一云平台提供,所述目标虚拟账号用于从所述第二云平台获取所述第二终端设备的控制权限;
通过所述目标虚拟账号向所述第二云平台发送所述指令参数,以使所述第二云平台按照所述指令参数控制所述第二终端设备执行所述目标操作。
2.根据权利要求1所述的方法,其特征在于,接收第一终端设备发送的指令参数之前,所述方法还包括按照如下方式校验所述目标账号:
接收所述第一终端设备发送的身份认证请求;响应所述身份认证请求,向所述第一终端设备发送身份认证接口的接口信息;接收所述第一终端设备通过所述身份认证接口传输的身份认证数据;在所述第一云平台中匹配到与所述身份认证数据一致的所述目标账号时,校验通过;
和/或,
接收目标应用程序发送的账号信息,其中,所述目标应用程序安装在所述第一终端设备上,所述目标应用程序为所述第一云平台的关联应用程序;从所述账号信息中提取所述目标账号的数字签名;确定所述数字签名的散列值;在所述第一云平台的私有链中查找到与所述散列值匹配的数据区块的情况下,所述目标账号校验通过。
3.根据权利要求1所述的方法,其特征在于,确定所述目标账号在所述第二云平台中对应的目标虚拟账号之前,所述方法还包括按照如下方式确定所述第二终端设备所属的所述第二云平台:
从所述指令参数中提取所述第二终端设备的设备标识;
将与所述设备标识绑定的云平台确定为所述第二云平台。
4.根据权利要求1所述的方法,其特征在于,确定所述目标账号在所述第二云平台中对应的虚拟账号之前,所述方法还包括按照如下方式校验所述指令参数的完整性:
在所述指令参数中包括指令名、指令标识以及所述第二终端设备的设备标识的情况下,完整性校验通过。
5.根据权利要求1所述的方法,其特征在于,通过所述目标虚拟账号向所述第二云平台发送所述指令参数包括:
向所述第二云平台请求得到虚拟账号登录接口;
通过所述虚拟账号登录接口,使用所述目标虚拟账号登录所述第二云平台;
将所述指令参数发送至所述第二云平台。
6.根据权利要求1所述的方法,其特征在于,在未找到所述目标账号在所述第二云平台中对应的所述目标虚拟账号的情况下,所述方法还包括:
向所述第二云平台发送虚拟账号新建请求,其中,所述虚拟账号新建请求中携带有所述第二终端设备的设备标识,所述设备标识用于所述第二云平台进行设备归属校验,并将所述第二终端设备的控制权限与新建的虚拟账号关联;
接收所述第二云平台返回的所述新建的虚拟账号,并将新建的虚拟账号作为所述目标虚拟账号与所述目标账号关联。
7.根据权利要求1所述的方法,其特征在于,通过所述目标虚拟账号向所述第二云平台发送所述指令参数,以使所述第二云平台按照所述指令参数控制所述第二终端设备执行所述目标操作之后,所述方法还包括:
接收所述第二云平台发送的操作执行结果;
将所述操作执行结果返回至所述第一终端设备,以在所述第一终端设备上展示所述操作执行结果。
8.一种设备控制模组,其特征在于,包括:
数据接收模块,用于接收第一终端设备发送的指令参数,其中,所述第一终端设备上登录有第一云平台的目标账号,所述指令参数为通过所述目标账号发送的,所述指令参数用于请求对第二终端设备执行目标操作,所述第二终端设备为第二云平台下的设备;
账号匹配模块,用于确定所述目标账号在所述第二云平台中对应的目标虚拟账号,其中,虚拟账号由所述第二云平台向所述第一云平台提供,所述目标虚拟账号用于从所述第二云平台获取所述第二终端设备的控制权限;
控制模块,用于通过所述目标虚拟账号向所述第二云平台发送所述指令参数,以使所述第二云平台按照所述指令参数控制所述第二终端设备执行所述目标操作。
9.一种电子设备,包括存储器、处理器、通信接口及通信总线,所述存储器中存储有可在所述处理器上运行的计算机程序,所述存储器、所述处理器通过所述通信总线和所述通信接口进行通信,其特征在于,所述处理器执行所述计算机程序时实现上述权利要求1至7任一项所述的方法的步骤。
10.一种具有处理器可执行的非易失的程序代码的计算机可读介质,其特征在于,所述程序代码使所述处理器执行所述权利要求1至7任一所述方法。
CN202110750716.3A 2021-07-02 2021-07-02 设备控制方法、模组、设备及计算机可读介质 Pending CN115567231A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110750716.3A CN115567231A (zh) 2021-07-02 2021-07-02 设备控制方法、模组、设备及计算机可读介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110750716.3A CN115567231A (zh) 2021-07-02 2021-07-02 设备控制方法、模组、设备及计算机可读介质

Publications (1)

Publication Number Publication Date
CN115567231A true CN115567231A (zh) 2023-01-03

Family

ID=84737228

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110750716.3A Pending CN115567231A (zh) 2021-07-02 2021-07-02 设备控制方法、模组、设备及计算机可读介质

Country Status (1)

Country Link
CN (1) CN115567231A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116522308A (zh) * 2023-06-29 2023-08-01 杭州美创科技股份有限公司 数据库账号托管方法、装置、计算机设备及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105306677A (zh) * 2015-09-14 2016-02-03 北京奇虎科技有限公司 智能设备的控制方法、装置及系统
CN105871671A (zh) * 2016-05-31 2016-08-17 北京小米移动软件有限公司 控制、获取智能家居设备上传数据的方法及装置
CN107995215A (zh) * 2017-12-20 2018-05-04 青岛海信智慧家居系统股份有限公司 智能家居设备的控制方法、装置及云平台服务器
WO2020191639A1 (zh) * 2019-03-26 2020-10-01 Oppo广东移动通信有限公司 一种设备的通信方法、设备及存储介质
WO2020224241A1 (zh) * 2019-05-09 2020-11-12 Oppo广东移动通信有限公司 一种云通信方法及装置、用户设备、网络设备
CN112583867A (zh) * 2019-09-27 2021-03-30 百度在线网络技术(北京)有限公司 智能家电设备的共享方法、装置、电子设备和介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105306677A (zh) * 2015-09-14 2016-02-03 北京奇虎科技有限公司 智能设备的控制方法、装置及系统
CN105871671A (zh) * 2016-05-31 2016-08-17 北京小米移动软件有限公司 控制、获取智能家居设备上传数据的方法及装置
CN107995215A (zh) * 2017-12-20 2018-05-04 青岛海信智慧家居系统股份有限公司 智能家居设备的控制方法、装置及云平台服务器
WO2020191639A1 (zh) * 2019-03-26 2020-10-01 Oppo广东移动通信有限公司 一种设备的通信方法、设备及存储介质
WO2020224241A1 (zh) * 2019-05-09 2020-11-12 Oppo广东移动通信有限公司 一种云通信方法及装置、用户设备、网络设备
CN112583867A (zh) * 2019-09-27 2021-03-30 百度在线网络技术(北京)有限公司 智能家电设备的共享方法、装置、电子设备和介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116522308A (zh) * 2023-06-29 2023-08-01 杭州美创科技股份有限公司 数据库账号托管方法、装置、计算机设备及存储介质

Similar Documents

Publication Publication Date Title
CN109510849B (zh) 云存储的帐号鉴权方法和装置
KR102728015B1 (ko) 디바이스로의 보안 자격증명 전송을 인증하는 방법 및 시스템
CN107733922B (zh) 用于调用服务的方法和装置
US12081544B2 (en) Systems and methods for preventing unauthorized network access
CN106161392B (zh) 一种身份验证方法和设备
CN109672683B (zh) 物联网设备的绑定方法、绑定装置及终端设备
CN105827600B (zh) 登录客户端的方法及装置
CN103875211B (zh) 一种互联网账号管理方法、管理器、服务器和系统
US20230120160A1 (en) Authentication aggregator
US11509655B2 (en) Authentication system and authentication method
CN103944737A (zh) 用户身份认证方法、第三方认证平台、运营商认证平台
CN107689944A (zh) 身份认证方法、装置和系统
WO2013138714A1 (en) Authentication system
CN106412909A (zh) 一种设备连接的方法及装置
CA2930292A1 (en) Automatic directory join for virtual machine instances
CN111176794A (zh) 一种容器管理方法、装置及可读存储介质
KR20180061272A (ko) 단말들 간의 데이터 프로세싱을 위한 방법 및 장치, 디바이스 및 저장 매체
CN106488394A (zh) 一种设备连接的方法及装置
WO2020034907A1 (zh) 认证信息传输方法、密钥管理客户端及计算机设备
CN107864216A (zh) 针对相同账号的多客户端处理方法、装置及电子设备
CN114297735A (zh) 数据处理方法及相关装置
CN110730446A (zh) 一种登录方法、终端及计算机存储介质
CN110753029A (zh) 一种身份验证方法及生物识别平台
CN115567231A (zh) 设备控制方法、模组、设备及计算机可读介质
CN107396362A (zh) 一种用于对用户设备进行无线连接预授权的方法与设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination