CN104836814A - 智能硬件云端接入控制方法及其相应的装置 - Google Patents

智能硬件云端接入控制方法及其相应的装置 Download PDF

Info

Publication number
CN104836814A
CN104836814A CN201510290783.6A CN201510290783A CN104836814A CN 104836814 A CN104836814 A CN 104836814A CN 201510290783 A CN201510290783 A CN 201510290783A CN 104836814 A CN104836814 A CN 104836814A
Authority
CN
China
Prior art keywords
party
intelligent hardware
user account
cloud server
remote interface
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510290783.6A
Other languages
English (en)
Other versions
CN104836814B (zh
Inventor
刘文剑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qihoo Technology Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Qizhi Software Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd, Qizhi Software Beijing Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201510290783.6A priority Critical patent/CN104836814B/zh
Publication of CN104836814A publication Critical patent/CN104836814A/zh
Application granted granted Critical
Publication of CN104836814B publication Critical patent/CN104836814B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/08Protocols specially adapted for terminal emulation, e.g. Telnet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明的目的在于提供一种智能硬件云端接入控制方法及其相应的装置,该方法包括如下步骤:从第一远程接口接收智能硬件上报的自身特征信息及基于该特征信息分配的第三方用户账号授权信息;将所述第三方用户账号授权信息与特征信息相关联存储;响应于第二远程接口的包含所述第三方用户账号授权信息的请求而反馈从所述第一远程接口获取的所述智能硬件上报的数据。本发明通过构造与智能硬件更为紧密的数据管理中心,与独立的第三方用户账号体系之间建立标准化的对接关系,使得智能硬件的通信过程更为安全,并且也有效地促进了不同终端之间基于同一用户账号进行互联互通。

Description

智能硬件云端接入控制方法及其相应的装置
技术领域
本发明涉及智能设备联网控制技术,具体涉及一种智能硬件云端接入控制方法及其相应的装置。
背景技术
随着物联网的发展,智能硬件接入云端成为必然趋势。商家通过云端开放适用于自身的智能硬件的服务,已是非常普遍。基于第三方登录原理实现的授权登录机制,在多个客户端之间建立基于同一用户账号的互联机制,也越来越普遍。尽管哪些,有关智能硬件之间接入云服务的技术,还停留在各家厂商各自为政的水平,可以确定,智能硬件之间的高效的互联互通已经成为本领域亟需解决的问题。
导致智能硬件的不同提供商各自为政的一个深层原因,是各家的云端服务器之间的互联互通的实现。例如,生产A设备的甲厂商拥有自家的用户群,而生产B设备的乙厂商也拥有自家的用户群,两个用户群有交叉,然而出于商业利益和技术实现难度考虑,两个用户群的数据并未打通,这显然为同一用户管理不同智能硬件带来极大的不便,该用户无法通过同一用户界面实现对自身购买的不同厂商的智能硬件的集中化管理。
无法在技术上打通不同所有者的云端服务器的另一个弊端是无法实现用户数据共享。两个具有不同市场定位,并且在事实上有市场定位互补关系的商家,例如互联网应用生产商与智能硬件生产商之间,前者作为用户鉴权中心,拥有大量的已验证的有效用户群;后者作为智能硬件的数据管理中心,却未拥有大量用户群。如果无法实现云端互通,则两家生产商便无法打通数据,无法实现数据管理中心与用户鉴权中心的有效对接。
由此可见,在技术上打通智能硬件的云端服务器与外部云端服务提供机群,对于广泛应用智能硬件具有非常重要的意义。
发明内容
本发明的目的旨在解决上述至少一个问题,提供一种智能硬件云端接入控制方法及其相应的装置,使智能硬件的数据管理中心与用户鉴权中心之间实现对接。
为了实现本发明的第一目的,本发明采取如下技术方案:
本发明提供的一种智能硬件云端接入控制方法,包括如下步骤:
从第一远程接口接收智能硬件上报的自身特征信息及基于该特征信息分配的第三方用户账号授权信息;
将所述第三方用户账号授权信息与特征信息相关联存储;
响应于第二远程接口的包含所述第三方用户账号授权信息的请求而反馈从所述第一远程接口获取的所述智能硬件上报的数据。
较佳的,所述特征信息为预先分配给所述智能硬件的通用唯一识别码。
具体的,所述第三方用户账号授权信息包括基于所述特征信息而分配的标识符以及与该标识符相对应的访问令牌。
进一步,将所述第三方用户账号授权信息与特征信息相关联存储的步骤包括如下具体步骤:
在本地预存数据中验证从第一远程接口获得的所述特征信息;
通过第二远程接口验证所述第三方用户账号授权信息;
验证均成功后,将所述第三方用户账号授权信息与所述特征信息以映射关系存储于本地。
进一步,从第一远程接口接收的信息中还包括第三方用户账号信息,其与所述特征信息相关联存储,当且仅当第二远程接口的请求中包含该第三方用户账号信息及相应的第三方用户账号授权信息时,才反馈从所述第一远程接口获取的所述智能硬件上报的数据。
具体的,与所述第二远程接口之间维持基于长连接的通信,且每个长连接上传送多个用于对应保持多个所述智能硬件的连接的心跳。
较佳的,对应于同一智能设备的相邻两个心跳之间保持特定的时间间隔。
具体的,与所述第一远程接口和/或第二远程接口进行的通信是基于提交安全套接字超文本链接协议所规范的数据报文发生的。
进一步,本方法还包括如下步骤:为从第一远程接口接收的所述特征信息及所述第三方用户账号授权信息分配并绑定一本地关联账户。
较佳的,所述智能硬件上报的数据被存储于本地。
本发明提供的一种云端服务器,其包括:
信息获取单元,用于从第一远程接口接收智能硬件上报的自身特征信息及基于该特征信息分配的第三方用户账号授权信息;
关联建立单元,用于将所述第三方用户账号授权信息与特征信息相关联存储;
访问控制单元,被配置为响应于第二远程接口的包含所述第三方用户账号授权信息的请求而反馈从所述第一远程接口获取的所述智能硬件上报的数据。
具体的,所述特征信息为预先分配给所述智能硬件的通用唯一识别码。
较佳的,所述第三方用户账号授权信息包括基于所述特征信息而分配的标识符以及与该标识符相对应的访问令牌。
具体的,所述关联建立单元包括:
第一验证模块,用于在本地预存数据中验证从第一远程接口获得的所述特征信息;
第二验证模块,用于通过第二远程接口验证所述第三方用户账号授权信息;
映射存储模块,用于在验证均成功后,将所述第三方用户账号授权信息与所述特征信息以映射关系存储于本地。
进一步:
所述信息获取单元从第一远程接口接收的信息中还包括第三方用户账号信息;
所述关联建立单元将该第三方用户账号信息与所述特征信息相关联存储;
所述访问控制单元,被配置为,当且仅当第二远程接口的请求中包含该第三方用户账号信息及相应的第三方用户账号授权信息时,才反馈从所述第一远程接口获取的所述智能硬件上报的数据。
具体的,所述访问控制单元被配置为与所述第二远程接口之间维持基于长连接的通信,且每个长连接上传送多个用于对应保持多个所述智能硬件的连接的心跳。
较佳的,对应于同一智能设备的相邻两个心跳之间保持特定的时间间隔。
具体的,与所述第一远程接口和/或第二远程接口进行的通信的载体是由安全套接字超文本链接协议所规范的数据报文。
进一步,本发明的云端服务器还包括本地绑定单元:为从第一远程接口接收的所述特征信息及所述第三方用户账号授权信息分配并绑定一本地关联账户。
较佳的,所述智能硬件上报的数据被存储于本地。
与现有技术相比较,本发明的方案具有以下优点:
本发明通过第一远程接口从智能硬件处直接获取第三方用户账号体系为智能硬件分配的第三方用户账号授权信息,以及智能硬件自身固有的特征信息,将这种对应关系存储于本地,即云端服务器,然后,通过识别已经建立合作关系的预协议的第二远程接口的请求是否包含对特定智能硬件的指定信息,具体是通过相应的第三方用户账号授权信息来识别,即可向具有合作关系的第三方云端服务器开放该特定智能硬件已经上报的数据,也即开放了相应的访问权限。这一技术的实现,使本发明的云端服务器、第三方云端服务器分别作为数据管理中心和用户鉴权中心的作用更加明晰和突显。本发明的云端服务器只与自身的智能硬件进行通信,不需要与第三方云端服务器的服务终端(如手机等)进行通信;第三方云端服务器的服务终端则可以仅通过与自家的第三方云端服务器通信,来获取智能硬件的数据。两云端服务器之间只需遵守相互之间约定的接口协议,即可实现严密的对接关系,建立智能硬件与手机终端的互联控制。
本发明附加的方面和优点将在下面的描述中部分给出,这些将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为本发明的智能硬件云端接入控制方法的典型实施例的原理示意图;
图2为本发明的云端服务器的典型实施例的结构示意图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能解释为对本发明的限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本发明的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语),具有与本发明所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语,应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非像这里一样被特定定义,否则不会用理想化或过于正式的含义来解释。
本技术领域技术人员可以理解,这里所使用的“终端”、“终端设备”、“智能硬件”、“手机终端”既包括无线信号接收器的设备,其仅具备无发射能力的无线信号接收器的设备,又包括接收和发射硬件的设备,其具有能够在双向通信链路上,执行双向通信的接收和发射硬件的设备。这种设备可以包括:蜂窝或其他通信设备,其具有单线路显示器或多线路显示器或没有多线路显示器的蜂窝或其他通信设备;PCS(PersonalCommunications Service,个人通信系统),其可以组合语音、数据处理、传真和/或数据通信能力;PDA(Personal Digital Assistant,个人数字助理),其可以包括射频接收器、寻呼机、互联网/内联网访问、网络浏览器、记事本、日历和/或GPS(Global Positioning System,全球定位系统)接收器;常规膝上型和/或掌上型计算机或其他设备,其具有和/或包括射频接收器的常规膝上型和/或掌上型计算机或其他设备。这里所使用的各种“终端”可以是便携式、可运输、安装在交通工具(航空、海运和/或陆地)中的,或者适合于和/或配置为在本地运行,和/或以分布形式,运行在地球和/或空间的任何其他位置运行。这里所使用的各种“终端”还可以是通信终端、上网终端、音乐/视频播放终端,例如可以是PDA、MID(Mobile InternetDevice,移动互联网设备)和/或具有音乐/视频播放功能的移动电话,也可以是智能电视、机顶盒、智能摄像头、智能遥控器、智能插座等设备。
本技术领域技术人员可以理解,这里所使用的远端网络设备,其包括但不限于计算机、网络主机、单个网络服务器、多个网络服务器集或多个服务器构成的云。在此,云由基于云计算(Cloud Computing)的大量计算机或网络服务器构成,其中,云计算是分布式计算的一种,由一群松散耦合的计算机集组成的一个超级虚拟计算机。本发明的实施例中,远端网络设备、终端设备与WNS服务器之间可通过任何通信方式实现通信,包括但不限于,基于3GPP、LTE、WIMAX的移动通信、基于TCP/IP、UDP协议的计算机网络通信以及基于蓝牙、红外传输标准的近距无线传输方式。
本发明是为了因应物联网的发展而提出的网络接入技术解决方案,理论上与操作系统无必然关联。本发明期望利用其技术方案在云端实现对智能硬件的接入控制,尤其是对其上报的数据实施有效管理,使得类似网络摄像头、智能手表、NAS存储服务器之类的智能硬件的数据访问,能够基于更为安全和高效的网络环境而进行。
如下详细揭示本发明的智能硬件云端接入控制方法,该方法实现于本发明所揭示的云端服务器,通常是智能硬件的生产厂商,或者是智能硬件生产厂商联盟所提供的。该云端服务器主要用于管理这些厂商生产或者授权生产或者以其它方式相关联而被这些厂商所认可的智能硬件的关联数据,这些数据例如智能摄像头的录像、智能手表的监测数据等,当然也可以包括对这些智能硬件进行配置的配置数据等,不一而足。
为了便于后续的理解,有必要先行介绍本发明相关的一个应用场景。该应用场景中,具有本发明的云端服务器、第三方云端服务器、手机终端以及智能硬件。其中,本发明的云端服务器与智能硬件通常为同一方所有,已经默认了彼此的关系,例如智能硬件开机即默认与本发明的云端服务器建立通信,又如本发明的云端服务器能够通过智能硬件上报的特征信息识别到该智能硬件为自身所认可的智能硬件。所述第三方云端服务器主要拥有自身的用户群,并且为这些用户群建立用户账号体系,基于其掌握的第三方用户账号开放其提供的各种服务,其中包括对该智能硬件的管理、访问、控制等服务。手机终端作为前端,则可以使用第三方云端服务器提供的服务,既可以通过HTML5网页拉取的方式,也可以通过本地应用的方式,运行所述第三方云端服务器提供的基于用户账号的各种服务,从而提供给已登录用户实现对所述智能硬件的集中管理。
新购买的智能硬件,在出厂时,厂商便为其写入了其唯一性特征信息,例如UUID,即通用唯一识别码,该UUID同理也被登记于本发明的云端服务器中,以便云端服务器可以对其进行本地验证。当然,也可以采用MAC地址或者其他自定义的字符来代替所述的UUID。安装有使用第三方云端服务器建立的用户账号体系的服务的手机终端,在其完成第三方用户账号登录时,即通过了第三方云端服务器的授权验证,可以基于该第三方用户账号与第三方云端服务器进行通信。作为实现方式的一种,手机终端上的与第三方云端服务器相匹配的服务,还可以获取该智能硬件的特征信息,把该特征信息发送给第三方云端服务器。第三方云端服务器便进一步基于该特征信息为智能硬件分配相应的授权信息,具体可以包括一个由第三方云端服务器识别的且唯一的标识符,该标识符可以是随机生成的,以及包括与该标识符相应的访问令牌,使得对于第三方云端服务器而言以该标识符即可指代所述的智能硬件,以及以该访问令牌与该标识符的结合即可确定相关请求能够获得通信授权,从而允许这样的通信。手机终端获得为智能硬件分配的第三方用户账号授权信息之后,可以通过UDP广播将其发送给处于同一网络中的所述智能硬件,该智能硬件获得该广播后,即可将其中的第三方用户账号授权信息写入内存中。这一过程中,由手机终端完成了对智能硬件的接入控制,使得智能硬件能够基于手机终端的登录账号获得第三方云端服务器基于该账号所产生的授权信息,因此,在云端服务器处,也已记录第三方用户账号信息与相关授权信息以及智能硬件的特征信息之间的关系。
智能硬件获得第三方云端服务器为自身分配的授权信息之后,将按照本发明的实现,把授权信息及自身的特征信息提交给本发明的云端服务器进行存储。智能硬件在完成这一动作之时,也相当于在本发明的云端服务器实现了激活,因此,后续智能硬件只需预定的程序便可向本发明的云端服务器上报其产生的相关数据。本发明的云端服务器与第三方云端服务器之间基于厂商之间的合作关系建立了相应的协议,因此,本发明的云端服务器便可以通过识别与第三方云端服务器约定的特定远程接口的请求是否包含了具体智能硬件的所述的授权信息,来鉴别经过第三方云端服务器提交的请求是否合法,无论这个请求是从何一手机终端或者云端服务器本身发出的,均一视同仁,只要包含了相应的授权信息,即可以识别为鉴权通过,从而为其开放相应的智能硬件已经上报的数据的访问。
这一应用场景中,智能硬件在手机终端的控制下,即可接入本发明的云端服务器并开始上报数据。手机终端使用第三方云端服务器的服务,完成第三方用户账号登录之后,即可访问智能硬件的数据。而本发明的云端服务器与第三方服务器之间,便按照本发明所实现的方法进行协同。
如下,请参阅图1,进一步揭示本发明的智能硬件云端接入控制方法。该方法包括如下步骤:
步骤S11:从第一远程接口接收智能硬件上报的自身特征信息及基于该特征信息分配的第三方用户账号授权信息。
所述的第一远程接口是用于与智能硬件通信的接口,从第一远程接口可以获得智能硬件自行上报的通信报文。如前所述,智能硬件在获得第三方云端服务器基于其特征信息为其分配的第三方用户账号授权信息之后,即将其特征信息及其相应的第三方用户账号授权信息一并上报给本发明的云端服务器。因此,本发明的云端服务器在此处便可从远程接口获得智能硬件上报的自身特征信息及相应的第三方用户账号授权信息。
如前所述,第三方用户账号授权信息是第三方云端服务器基于智能硬件的特征信息产生的,包括标识符和对应于该标识符的访问令牌。在本发明的一个实施例中,提交给本发明的云端服务器的第三方用户账号授权信息可以仅仅包含所述的访问令牌。
所述的特征信息,可以优选UUID,也可以为MAC地址,甚至其它方式。具体说明如下:
智能硬件是具备CPU、WiFi模组等具有网络接入功能的部件及至少执行某种特定实用功能如摄像功能的部件的设备,其中CPU在软件系统的作用下起整机智能管理控制作用,而WiFi模组则按照802.11协议所规范的标准实现,并且,在本实施例中,为了实现更优的点对点连接效果,该WiFi模组还支持WiFi Direct规范。WiFi模组自然也具有网卡的功能,因此,也具有MAC地址(又称硬件地址或物理地址),即其硬件地址。MAC地址来表示互联网上每一个站点的标识符,采用十六进制数表示,共六个字节(48位)。其中,前三个字节是由IEEE的注册管理机构RA负责给不同厂家分配的代码(高位24位),也称为“编制上唯一的标识符”(Organizationally Unique Identifier),后三个字节(低位24位)由各厂家自行指派给生产的适配器接口,称为扩展标识符(唯一性)。一个地址块可以生成224个不同的地址。MAC地址实际上就是适配器地址或适配器标识符EUI-48。可以看出,MAC地址本身具有唯一性,因此,属于该智能硬件的唯一性的特征信息,借助MAC地址的利用可以体现智能硬件的唯一性特征。
作为智能硬件的唯一性特征信息的另一示例,是通过UUID来表达的。UUID含义是通用唯一识别码(Universally Unique Identifier),是一个软件建构的标准,也是被开源软件基金会(Open Software Foundation,OSF)的组织应用在分布式计算环境(Distributed Computing Environment,DCE)领域的一部分。UUID的目的,是让分布式系统中的所有元素,都能有唯一的辨识资讯,而不需要透过中央控制端来做辨识资讯的指定。如此一来,每个人都可以建立不与其它人冲突的UUID。在这样的情况下,就不需考虑数据库建立时的名称重复问题。目前最广泛应用的UUID,即是微软的Microsoft's Globally Unique Identifiers(GUIDs),而其他重要的应用,则有Linux ext2/ext3档案系统、LUKS加密分割区、GNOME、KDE、Mac OSX等等。
UUID在表达形式上是指在一台机器(智能硬件)上生成的数字,它保证对在同一时空中的所有机器都是唯一的。通常平台会提供生成的API供程序调用。按照开放软件基金会(OSF)制定的标准计算,其组成用到了以太网卡地址、纳秒级时间、芯片ID码和许多可能的数字。具体而言,UUID可以为以下几部分的组合:
(1)当前日期和时间,UUID的第一个部分与时间有关,如果在生成一个UUID之后,过几秒又生成一个UUID,则第一个部分不同,其余部分相同。
(2)时钟序列。
(3)全局唯一的IEEE机器识别号,如果有网卡,从网卡MAC地址获得,没有网卡以其他方式获得。
关于UUID这个标准使用最普遍的是微软的GUID(Globals UniqueIdentifiers)。在ColdFusion的语言CFML中可以用CreateUUID()函数很简单地生成UUID,其格式为:
xxxxxxxx-xxxx-xxxx-xxxxxxxxxxxxxxxx(8-4-4-16),
其中每个x是0-9或a-f范围内的一个十六进制的数字。而标准的UUID格式为:xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx(8-4-4-4-12),可以从cflib下载CreateGUID()UDF进行转换。
因此,可以看出,由于与本发明的应用场景相关的智能硬件均具有WiFi模组,具有MAC地址,因而,不管是引用了MAC地址的UUID还是MAC地址本身,均属于智能硬件的唯一性特征信息。
此外,在本发明的其它实施例中,当然也可以利用智能硬件的设备信息本身来生成其唯一性特征。例如智能硬件可以由其所属品牌名称字符串、型号字符串以及序列号字符串等可以灵活选用组合的特征项构造而成,从而构造出本发明所需的特征信息。
由此可见,通过从远程接口获取智能硬件上报的自身特征信息以及相应的第三方用户账号授权信息,本发明的云端服务器便可基于这些授权信息建立关联并最终实现访问控制功能。
步骤S12:将所述第三方用户账号授权信息与特征信息相关联存储。
由于第三方用户账号授权信息并非由本发明的云端服务器所产生,因此,如果需要做后续引用,必须将其保存于本发明的云端服务器备用。
如前所述,在智能硬件出厂时,其特征信息便已确定,因此,本发明的云端服务器一般已经预存储了智能硬件的特征信息。通常,云端服务器保存有一个记录了厂商所生产的所有智能硬件的概要信息的数据库,其中起到索引作用的便可能是所述的特征信息,因此,理论上,检验该数据库中是否存储智能硬件所提交的特征信息,便可以识别该智能硬件的真伪,相当于对智能硬件接入本发明的云端服务器实施鉴权,只对鉴权通过的智能硬件做所述授权信息与特征信息的关联性存储。如果不需实现这样的鉴权机制,不预设这样的数据库,当然也可以直接默认智能硬件为合法产品,径行保存智能硬件的特征信息及其授权信息的映射关系。
而对于所述的第三方用户账号授权信息,同理,理论上可以默认为合法真实的信息,而无需验证即可存储。如果出于安全起见,则由于第三方云端服务器与本发明的云端服务器之间存在协议关系,因此也可以由本发明的云端服务器发起请求将该授权信息提交给第三方云端服务器进行验证,当第三方云端服务器验证其确为自身分配产物时,才允许进行存储。
基于上述的机理,在本发明的一个实施例中,本步骤由如下具体步骤实现:
步骤S121:在本地预存数据中验证从第一远程接口获得的所述特征信息。
如前所述,本发明的云端服务器预存一数据库,数据库中记录了所有出厂的智能硬件的特征信息,这种情况下,对于智能硬件上报的特征信息,有必要从本地预存的数据库的数据中进行检索,检验其中是否存在智能硬件上报的所述的特征信息,若存在,则鉴权通过,否则不通过。如果这一验证不成功,理论上可以中断对该智能硬件的通信,或者至少不必做后续处理。
步骤S122:通过第二远程接口验证所述第三方用户账号授权信息。
如前所述,第三方云端服务器预存了其为智能硬件产生的第三方用户账号授权信息,因此,本发明的云端服务器可以将其从智能硬件处接收的所述的授权信息包含在验证请求中,发送给第三方云端服务器进行验证,第三方云端服务器验证后通过返回应答包,本发明的云端服务器即可从应答包中知晓验证结果。同理,如果验证结果为真,则可以对授权信息进行本地存储,否则,可以中断对该智能硬件的响应,或者至少不必进行后续处理。
步骤S123:验证均成功后,将所述第三方用户账号授权信息与所述特征信息以映射关系存储于本地。
当所述特征信息以及所述第三方用户账号授权分别验证成功以后,便确认所述智能硬件确系特定厂商提供的产品,以及确认该智能硬件已经基于合作伙伴的用户账号体系获得了第三方云端服务器的基于用户账号的授权,因此,本发明的云端服务器便可以将所述的第三方用户账号授权信息与所述特征信息建立映射关系,并存储到本地数据库中。由此,基于这一映射关系便可在本发明的云端服务器确立智能硬件与第三方用户账号之间的关联。
诚然,在其他实施例中,也可以对其中的验证方式及验证流程做出灵活的调整,本领域技术人员应当知晓此一变通。无论如何,当在本发明的云端服务器实施了对特征信息与所述第三方用户账号授权信息之间的映射存储,即建立了智能硬件与第三方用户账号之间的关联。建立这种关联,在实质上也是建立了智能硬件、本发明云端服务器、第三方用户账号之间的绑定关系。
步骤S13:响应于第二远程接口的包含所述第三方用户账号授权信息的请求而反馈从所述第一远程接口获取的所述智能硬件上报的数据。
所述的第二远程接口,便是指本发明云端服务器建立了合作关系,或者相互开放接口的第三方云端服务器,因此,第二远程接口通常是确定的。本发明的云端服务器与第三方云端服务器通过所述的第二远程接口建立了基于TCP协议的长连接,使两者之间的通信效率更高。由于智能硬件与本发明的云端服务器之间直接通信,因此,智能硬件与第三方云端服务器之间通过本发明云端服务器与第三方云端服务器建立的长连接保持在线联系。具体而言,智能硬件可以通过发送心跳的方式与第三方云端服务器保持在线联系。为了节约长连接,每个长连接允许发送多个智能硬件的心跳数据包。为了使单个智能硬件保持有效的连接,则每个智能硬件发送的相邻两个心跳之间的时间间隔应当特定,一般设置为每60秒发送一次心跳,当然时间间隔也是可以灵活设置的。通过这一基于长连接的通信机制,第三方云端服务器可以知晓智能硬件的在线状态,从而彼此可以经过本发明的云端服务器实现实时的连线,也便允许手机终端参与进来。
由于智能硬件已经在本发明的云端服务器完成了绑定性的认证,因此,智能硬件理论上可以按需、持续地向本发明的云端服务器上报其所生成的数据,例如智能摄像头录像生成的视频数据、其他设备所生成的各种类型的数据等,本发明的云端服务器通过第一远程接口接收这些数据后,便可以将这些数据与智能设备的特征信息进行关联性存储以备后用。这种情况下,该特征信息在本发明云端服务器处起到智能硬件的用户标识的作用。为了更便于管理,作为本发明的一个特例,当然也可以独立一个步骤,在该步骤中为每个智能硬件分配一个独立的由本发明的云端服务器进行管理的本地关联账户,并且将该智能硬件相关的特征信息、第三方用户账号授权信息、上传的数据等等,均绑定到该本地关联账户,后续便可通过该本地关联账户,实现对本发明的云端服务器上存储的对应的智能硬件上报的数据的管理。可见,无论如何变通,本发明的云端服务器均可以获取并在本地存储所述智能硬件上报的数据,并在可控的范围内适时提供给第三方云端服务器的用户账号体系进行访问。
第三方云端服务器的用户需要访问某一智能硬件的数据时,一般是通过手机终端登录相应用户账号来实施访问的。在手机终端的登录,可以通过拉取第三方云端服务器的HTML5页面完成人机交互来实现。完成登录后,手机终端对智能硬件的数据的访问,以数据报文的形式提交到第三方云端服务器,第三方云端服务器接收到,便将其以请求的形式发送给本发明的云端服务器,等候本发明的云端服务器做出响应。
本发明的云端服务器通过所述的第二远程接口接收到第三方云端服务器提交的请求,其中如果包含了相应的第三方用户账号授权信息,具体如包含了特定智能硬件的访问令牌,甚至包含该智能硬件的标识符等,这种情况下,便明确了手机终端要访问的特定智能硬件所指。如果未包含这些授权信息,通常便不是为了获取某一智能硬件的数据,或是非法的请求。这一过程实质上是本发明的云端服务器对外部请求,尤其是对第三方云端服务器中转的请求进行鉴权的过程。一旦鉴权通过,本发明的云端服务器便会根据请求方的请求,向请求方反馈相应的应答数据包。作为示例,一般情况下,该请求主要是包含了对特定智能硬件的特定类型数据的读取访问,因此,本发明的云端服务器将依据该请求,定位到特定智能硬件的具体数据,将这些数据格式化相应的数据报文,通过所述第二远程接口反馈给第三方云端服务器,最终下行到手机终端之类的移动终端,以此完成手机终端对智能硬件数据的访问。而在其他示例中,当然也可以是手机终端要求删除智能硬件的特定数据,相当于发送了指令数据请求,该请求同样能被本发明的云端服务器识别并执行,然后由其反馈表征指令执行完成的应答数据。
需要指出的是,为了确保通信安全,作为较佳的实施例,本发明的云端服务器、第三方云端服务器、手机终端、智能硬件之间的通信,以安全套接字超文本链接协议(HTTPS)所规范的数据报文进行数据和指令的传送,由于HTTPS具有服务器身份认证及数据安全传输的特性,因此,可以使多方通信更加安全。当然,基于HTTPS的通信也是可选的,例如,可以只在两个云端服务器之间适用HTTPS协议进行通信,本发明的云端服务器可以基于第一远程接口和/或第二远程接口适用HTTPS协议进行通信,本发明也可以在所有设备之间适用这一协议进行通信。相应的,依照数据报文的格式规范,可以将通信时所需的相关访问令牌包含在数据报文中,以便该数据报文从一端到达另一端时,另一端能够从中识别到该访问令牌并进行通信鉴权。
进一步,如果第三方云端服务器与本发明的云端服务器之间具有更紧密的合作关系,那么,从第一远程接口接收的信息中还可以进一步包括第三方用户账号信息,例如用户账号名称,进一步将将这一账号名称与所述特征信息相关联存储,最后,当且仅当第二远程接口的请求中包含该第三方用户账号信息(账号名称)及相应的第三方用户账号授权信息时,才反馈从所述第一远程接口获取的所述智能硬件上报的数据。可见,增加这一机制使本发明的云端服务器具有更严格的通信鉴权能力。
由以上关于本发明的方法的揭示可以看出,本发明的云端服务器通过各个远程接口与智能硬件和第三方云端服务器关联,并执行内部处理,可以实现第三方云端服务器所构建的用户体系与所述智能硬件的紧密对接。
以下基于模块化思维,进一步揭示依照本发明的云端服务器的构造。
请参阅图2,本发明的典型实施例中,本发明的云端服务器包括信息获取单元11、关联建立单元12以及访问控制单元13。以下详细揭示各单元所实现的具体功能:
所述的信息获取单元11,用于从第一远程接口接收智能硬件上报的自身特征信息及基于该特征信息分配的第三方用户账号授权信息。
所述的第一远程接口是用于与智能硬件通信的接口,从第一远程接口可以获得智能硬件自行上报的通信报文。如前所述,智能硬件在获得第三方云端服务器基于其特征信息为其分配的第三方用户账号授权信息之后,即将其特征信息及其相应的第三方用户账号授权信息一并上报给本发明的云端服务器。因此,本发明的云端服务器在此处便可通过其信息获取单元11从远程接口获得智能硬件上报的自身特征信息及相应的第三方用户账号授权信息。
如前所述,第三方用户账号授权信息是第三方云端服务器基于智能硬件的特征信息产生的,包括标识符和对应于该标识符的访问令牌。在本发明的一个实施例中,提交给本发明的云端服务器的第三方用户账号授权信息可以仅仅包含所述的访问令牌。
所述的特征信息,可以优选UUID,也可以为MAC地址,甚至其它方式。具体说明如下:
智能硬件是具备CPU、WiFi模组等具有网络接入功能的部件及至少执行某种特定实用功能如摄像功能的部件的设备,其中CPU在软件系统的作用下起整机智能管理控制作用,而WiFi模组则按照802.11协议所规范的标准实现,并且,在本实施例中,为了实现更优的点对点连接效果,该WiFi模组还支持WiFi Direct规范。WiFi模组自然也具有网卡的功能,因此,也具有MAC地址(又称硬件地址或物理地址),即其硬件地址。MAC地址来表示互联网上每一个站点的标识符,采用十六进制数表示,共六个字节(48位)。其中,前三个字节是由IEEE的注册管理机构RA负责给不同厂家分配的代码(高位24位),也称为“编制上唯一的标识符”(Organizationally Unique Identifier),后三个字节(低位24位)由各厂家自行指派给生产的适配器接口,称为扩展标识符(唯一性)。一个地址块可以生成224个不同的地址。MAC地址实际上就是适配器地址或适配器标识符EUI-48。可以看出,MAC地址本身具有唯一性,因此,属于该智能硬件的唯一性的特征信息,借助MAC地址的利用可以体现智能硬件的唯一性特征。
作为智能硬件的唯一性特征信息的另一示例,是通过UUID来表达的。UUID含义是通用唯一识别码(Universally Unique Identifier),是一个软件建构的标准,也是被开源软件基金会(Open Software Foundation,OSF)的组织应用在分布式计算环境(Distributed Computing Environment,DCE)领域的一部分。UUID的目的,是让分布式系统中的所有元素,都能有唯一的辨识资讯,而不需要透过中央控制端来做辨识资讯的指定。如此一来,每个人都可以建立不与其它人冲突的UUID。在这样的情况下,就不需考虑数据库建立时的名称重复问题。目前最广泛应用的UUID,即是微软的Microsoft's Globally Unique Identifiers(GUIDs),而其他重要的应用,则有Linux ext2/ext3档案系统、LUKS加密分割区、GNOME、KDE、Mac OSX等等。
UUID在表达形式上是指在一台机器(智能硬件)上生成的数字,它保证对在同一时空中的所有机器都是唯一的。通常平台会提供生成的API供程序调用。按照开放软件基金会(OSF)制定的标准计算,其组成用到了以太网卡地址、纳秒级时间、芯片ID码和许多可能的数字。具体而言,UUID可以为以下几部分的组合:
(1)当前日期和时间,UUID的第一个部分与时间有关,如果在生成一个UUID之后,过几秒又生成一个UUID,则第一个部分不同,其余部分相同。
(2)时钟序列。
(3)全局唯一的IEEE机器识别号,如果有网卡,从网卡MAC地址获得,没有网卡以其他方式获得。
关于UUID这个标准使用最普遍的是微软的GUID(Globals UniqueIdentifiers)。在ColdFusion的语言CFML中可以用CreateUUID()函数很简单地生成UUID,其格式为:
xxxxxxxx-xxxx-xxxx-xxxxxxxxxxxxxxxx(8-4-4-16),
其中每个x是0-9或a-f范围内的一个十六进制的数字。而标准的UUID格式为:xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx(8-4-4-4-12),可以从cflib下载CreateGUID()UDF进行转换。
因此,可以看出,由于与本发明的应用场景相关的智能硬件均具有WiFi模组,具有MAC地址,因而,不管是引用了MAC地址的UUID还是MAC地址本身,均属于智能硬件的唯一性特征信息。
此外,在本发明的其它实施例中,当然也可以利用智能硬件的设备信息本身来生成其唯一性特征。例如智能硬件可以由其所属品牌名称字符串、型号字符串以及序列号字符串等可以灵活选用组合的特征项构造而成,从而构造出本发明所需的特征信息。
由此可见,通过所述信息获取单元11从远程接口获取智能硬件上报的自身特征信息以及相应的第三方用户账号授权信息,本发明的云端服务器便可基于这些授权信息建立关联并最终实现访问控制功能。
所述的关联建立单元12,用于将所述第三方用户账号授权信息与特征信息相关联存储。
由于第三方用户账号授权信息并非由本发明的云端服务器所产生,因此,如果需要做后续引用,必须将其保存于本发明的云端服务器备用。
如前所述,在智能硬件出厂时,其特征信息便已确定,因此,本发明的云端服务器一般已经预存储了智能硬件的特征信息。通常,云端服务器保存有一个记录了厂商所生产的所有智能硬件的概要信息的数据库,其中起到索引作用的便可能是所述的特征信息,因此,理论上,检验该数据库中是否存储智能硬件所提交的特征信息,便可以识别该智能硬件的真伪,相当于对智能硬件接入本发明的云端服务器实施鉴权,只对鉴权通过的智能硬件做所述授权信息与特征信息的关联性存储。如果不需实现这样的鉴权机制,不预设这样的数据库,当然也可以直接默认智能硬件为合法产品,径行保存智能硬件的特征信息及其授权信息的映射关系。
而对于所述的第三方用户账号授权信息,同理,理论上可以默认为合法真实的信息,而无需验证即可存储。如果出于安全起见,则由于第三方云端服务器与本发明的云端服务器之间存在协议关系,因此也可以由本发明的云端服务器发起请求将该授权信息提交给第三方云端服务器进行验证,当第三方云端服务器验证其确为自身分配产物时,才允许进行存储。
基于上述的机理,在本发明的一个实施例中,所述关联建立单元12进一步通过其内部构造的第一验证模块、第二验证模块以及映射存储模块的执行来实现:
所述的第一验证模块,用于在本地预存数据中验证从第一远程接口获得的所述特征信息。
如前所述,本发明的云端服务器预存一数据库,数据库中记录了所有出厂的智能硬件的特征信息,这种情况下,对于智能硬件上报的特征信息,有必要从本地预存的数据库的数据中进行检索,检验其中是否存在智能硬件上报的所述的特征信息,若存在,则鉴权通过,否则不通过。如果这一验证不成功,理论上可以中断对该智能硬件的通信,或者至少不必做后续处理。
所述的第二验证模块,用于通过第二远程接口验证所述第三方用户账号授权信息。
如前所述,第三方云端服务器预存了其为智能硬件产生的第三方用户账号授权信息,因此,本发明的云端服务器可以将其从智能硬件处接收的所述的授权信息包含在验证请求中,发送给第三方云端服务器进行验证,第三方云端服务器验证后通过返回应答包,本发明的云端服务器即可从应答包中知晓验证结果。同理,如果验证结果为真,则可以对授权信息进行本地存储,否则,可以中断对该智能硬件的响应,或者至少不必进行后续处理。
所述的映射存储模块,用于在上述第一验证模块和第二验证模块的验证均成功后,将所述第三方用户账号授权信息与所述特征信息以映射关系存储于本地。
当所述特征信息以及所述第三方用户账号授权分别验证成功以后,便确认所述智能硬件确系特定厂商提供的产品,以及确认该智能硬件已经基于合作伙伴的用户账号体系获得了第三方云端服务器的基于用户账号的授权,因此,本发明的云端服务器的映射存储模块便可以将所述的第三方用户账号授权信息与所述特征信息建立映射关系,并存储到本地数据库中。由此,基于这一映射关系便可在本发明的云端服务器确立智能硬件与第三方用户账号之间的关联。
诚然,在其他实施例中,也可以对其中的验证方式及验证流程做出灵活的调整,本领域技术人员应当知晓此一变通。无论如何,当在本发明的云端服务器的关联建立模块实施了对特征信息与所述第三方用户账号授权信息之间的映射存储,即建立了智能硬件与第三方用户账号之间的关联。建立这种关联,在实质上也是建立了智能硬件、本发明云端服务器、第三方用户账号之间的绑定关系。
所述的访问控制模块,被配置为响应于第二远程接口的包含所述第三方用户账号授权信息的请求而反馈从所述第一远程接口获取的所述智能硬件上报的数据。
所述的第二远程接口,便是指本发明云端服务器建立了合作关系,或者相互开放接口的第三方云端服务器,因此,第二远程接口通常是确定的。本发明的云端服务器与第三方云端服务器通过所述的第二远程接口建立了基于TCP协议的长连接,使两者之间的通信效率更高。由于智能硬件与本发明的云端服务器之间直接通信,因此,智能硬件与第三方云端服务器之间通过本发明云端服务器与第三方云端服务器建立的长连接保持在线联系。具体而言,智能硬件可以通过发送心跳的方式与第三方云端服务器保持在线联系。为了节约长连接,每个长连接允许发送多个智能硬件的心跳数据包。为了使单个智能硬件保持有效的连接,则每个智能硬件发送的相邻两个心跳之间的时间间隔应当特定,一般设置为每60秒发送一次心跳,当然时间间隔也是可以灵活设置的。通过这一基于长连接的通信机制,第三方云端服务器可以知晓智能硬件的在线状态,从而彼此可以经过本发明的云端服务器实现实时的连线,也便允许手机终端参与进来。
由于智能硬件已经在本发明的云端服务器完成了绑定性的认证,因此,智能硬件理论上可以按需、持续地向本发明的云端服务器上报其所生成的数据,例如智能摄像头录像生成的视频数据、其他设备所生成的各种类型的数据等,本发明的云端服务器通过第一远程接口接收这些数据后,便可以将这些数据与智能设备的特征信息进行关联性存储以备后用。这种情况下,该特征信息在本发明云端服务器处起到智能硬件的用户标识的作用。为了更便于管理,作为本发明的一个特例,当然也可以独立一个本地绑定单元(未图示),在该单元中为每个智能硬件分配一个独立的由本发明的云端服务器进行管理的本地关联账户,并且将该智能硬件相关的特征信息、第三方用户账号授权信息、上传的数据等等,均绑定到该本地关联账户,后续便可通过该本地关联账户,实现对本发明的云端服务器上存储的对应的智能硬件上报的数据的管理。可见,无论如何变通,本发明的云端服务器均可以获取并在本地存储所述智能硬件上报的数据,并在可控的范围内适时提供给第三方云端服务器的用户账号体系进行访问。
第三方云端服务器的用户需要访问某一智能硬件的数据时,一般是通过手机终端登录相应用户账号来实施访问的。在手机终端的登录,可以通过拉取第三方云端服务器的HTML5页面完成人机交互来实现。完成登录后,手机终端对智能硬件的数据的访问,以数据报文的形式提交到第三方云端服务器,第三方云端服务器接收到,便将其以请求的形式发送给本发明的云端服务器,等候本发明的云端服务器做出响应。
本发明的云端服务器的访问控制单元13通过所述的第二远程接口接收到第三方云端服务器提交的请求,其中如果包含了相应的第三方用户账号授权信息,具体如包含了特定智能硬件的访问令牌,甚至包含该智能硬件的标识符等,这种情况下,便明确了手机终端要访问的特定智能硬件所指。如果未包含这些授权信息,通常便不是为了获取某一智能硬件的数据,或是非法的请求。这一过程实质上是本发明的云端服务器对外部请求,尤其是对第三方云端服务器中转的请求进行鉴权的过程。一旦鉴权通过,本发明的云端服务器的访问控制单元13便会根据请求方的请求,向请求方反馈相应的应答数据包。作为示例,一般情况下,该请求主要是包含了对特定智能硬件的特定类型数据的读取访问,因此,本发明的云端服务器将依据该请求,定位到特定智能硬件的具体数据,将这些数据格式化相应的数据报文,通过所述第二远程接口反馈给第三方云端服务器,最终下行到手机终端之类的移动终端,以此完成手机终端对智能硬件数据的访问。而在其他示例中,当然也可以是手机终端要求删除智能硬件的特定数据,或者是控制智能硬件某一种设置状态变换的指令,相当于发送了指令数据请求,该请求同样能被本发明的云端服务器的访问控制单元13识别并执行,然后由其反馈表征指令执行完成的应答数据。
需要指出的是,为了确保通信安全,作为较佳的实施例,本发明的云端服务器、第三方云端服务器、手机终端、智能硬件之间的通信,以安全套接字超文本链接协议(HTTPS)所规范的数据报文进行数据和指令的传送,由于HTTPS具有服务器身份认证及数据安全传输的特性,因此,可以使多方通信更加安全。当然,基于HTTPS的通信也是可选的,例如,可以只在两个云端服务器之间适用HTTPS协议进行通信,本发明的云端服务器可以基于第一远程接口和/或第二远程接口适用HTTPS协议进行通信,本发明也可以在所有设备之间适用这一协议进行通信。相应的,依照数据报文的格式规范,可以将通信时所需的相关访问令牌包含在数据报文中,以便该数据报文从一端到达另一端时,另一端能够从中识别到该访问令牌并进行通信鉴权。
进一步,如果第三方云端服务器与本发明的云端服务器之间具有更紧密的合作关系,那么,所述的信息获取单元11从第一远程接口接收的信息中还可以进一步包括第三方用户账号信息,例如用户账号名称,进一步由所述关联建立单元12将这一账号名称与所述特征信息相关联存储,最后,所述的访问控制单元13在当且仅当第二远程接口的请求中包含该第三方用户账号信息(账号名称)及相应的第三方用户账号授权信息时,才反馈从所述第一远程接口获取的所述智能硬件上报的数据。可见,增加这一机制使本发明的云端服务器具有更严格的通信鉴权能力。
由以上关于本发明的云端服务器的构造的揭示可以看出,本发明的云端服务器通过各个远程接口与智能硬件和第三方云端服务器关联,并执行内部处理,可以实现第三方云端服务器所构建的用户体系与所述智能硬件的紧密对接。
综上所述,本发明通过构造与智能硬件更为紧密的数据管理中心,与独立的第三方用户账号体系之间建立标准化的对接关系,使得智能硬件的通信过程更为安全,并且也有效地促进了不同终端之间基于同一用户账号进行互联互通。
以上所述仅是本发明的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (10)

1.一种智能硬件云端接入控制方法,其特征在于,包括如下步骤:
从第一远程接口接收智能硬件上报的自身特征信息及基于该特征信息分配的第三方用户账号授权信息;
将所述第三方用户账号授权信息与特征信息相关联存储;
响应于第二远程接口的包含所述第三方用户账号授权信息的请求而反馈从所述第一远程接口获取的所述智能硬件上报的数据。
2.根据权利要求1所述的方法,其特征在于,所述特征信息为预先分配给所述智能硬件的通用唯一识别码。
3.根据权利要求1所述的方法,其特征在于,所述第三方用户账号授权信息包括基于所述特征信息而分配的标识符以及与该标识符相对应的访问令牌。
4.根据权利要求1所述的方法,其特征在于,将所述第三方用户账号授权信息与特征信息相关联存储的步骤包括如下具体步骤:
在本地预存数据中验证从第一远程接口获得的所述特征信息;
通过第二远程接口验证所述第三方用户账号授权信息;
验证均成功后,将所述第三方用户账号授权信息与所述特征信息以映射关系存储于本地。
5.根据权利要求1所述的方法,其特征在于,从第一远程接口接收的信息中还包括第三方用户账号信息,其与所述特征信息相关联存储,当且仅当第二远程接口的请求中包含该第三方用户账号信息及相应的第三方用户账号授权信息时,才反馈从所述第一远程接口获取的所述智能硬件上报的数据。
6.根据权利要求1所述的方法,其特征在于,与所述第二远程接口之间维持基于长连接的通信,且每个长连接上传送多个用于对应保持多个所述智能硬件的连接的心跳。
7.根据权利要求6所述的方法,其特征在于,对应于同一智能设备的相邻两个心跳之间保持特定的时间间隔。
8.根据权利要求1所述的方法,其特征在于,与所述第一远程接口和/或第二远程接口进行的通信是基于提交安全套接字超文本链接协议所规范的数据报文发生的。
9.根据权利要求1所述的方法,其特征在于,还包括如下步骤:为从第一远程接口接收的所述特征信息及所述第三方用户账号授权信息分配并绑定一本地关联账户。
10.一种云端服务器,其特征在于,其包括:
信息获取单元,用于从第一远程接口接收智能硬件上报的自身特征信息及基于该特征信息分配的第三方用户账号授权信息;
关联建立单元,用于将所述第三方用户账号授权信息与特征信息相关联存储;
访问控制单元,被配置为响应于第二远程接口的包含所述第三方用户账号授权信息的请求而反馈从所述第一远程接口获取的所述智能硬件上报的数据。
CN201510290783.6A 2015-05-29 2015-05-29 智能硬件云端接入控制方法及其相应的装置 Active CN104836814B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510290783.6A CN104836814B (zh) 2015-05-29 2015-05-29 智能硬件云端接入控制方法及其相应的装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510290783.6A CN104836814B (zh) 2015-05-29 2015-05-29 智能硬件云端接入控制方法及其相应的装置

Publications (2)

Publication Number Publication Date
CN104836814A true CN104836814A (zh) 2015-08-12
CN104836814B CN104836814B (zh) 2018-09-18

Family

ID=53814450

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510290783.6A Active CN104836814B (zh) 2015-05-29 2015-05-29 智能硬件云端接入控制方法及其相应的装置

Country Status (1)

Country Link
CN (1) CN104836814B (zh)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105184121A (zh) * 2015-09-02 2015-12-23 上海繁易电子科技有限公司 一种通过远程服务器的硬件授权系统和方法
CN105245909A (zh) * 2015-10-10 2016-01-13 上海慧体网络科技有限公司 结合智能硬件、云计算、互联网进行比赛直播的方法
CN105978966A (zh) * 2016-05-10 2016-09-28 北京奇虎科技有限公司 一种移动终端的数据传输方法和装置
CN106878353A (zh) * 2015-12-10 2017-06-20 腾讯科技(深圳)有限公司 智能设备获取业务数据的方法、装置和系统
CN107016555A (zh) * 2017-04-13 2017-08-04 成都奇鲁科技有限公司 硬件真伪检测方法及装置
CN107181802A (zh) * 2017-05-22 2017-09-19 北京百度网讯科技有限公司 智能硬件控制方法和装置、服务器、存储介质
CN107547314A (zh) * 2016-06-24 2018-01-05 夏普株式会社 用于智能家居服务的系统和方法
CN110768839A (zh) * 2019-10-30 2020-02-07 南宁市指搜信息技术有限公司 基于智能设备监测和用户身份绑定的第三方软件授权系统
CN110888329A (zh) * 2019-11-14 2020-03-17 深圳市力合微电子股份有限公司 设备厂家开放式接入的智能家居平台及其数据处理方法
CN110933733A (zh) * 2019-10-14 2020-03-27 珠海格力电器股份有限公司 配网方法、装置、计算机设备和存储介质
CN112118161A (zh) * 2019-06-19 2020-12-22 深圳Tcl新技术有限公司 一种基于Google智能助手的设备控制方法及系统
CN112198805A (zh) * 2019-07-08 2021-01-08 阿里巴巴集团控股有限公司 设备控制方法、装置、系统以及计算设备和存储介质
CN114500617A (zh) * 2021-12-24 2022-05-13 青岛海尔科技有限公司 互联网设备控制方法和装置、存储介质及电子设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103616860A (zh) * 2013-11-08 2014-03-05 海信集团有限公司 一种远程控制家电设备的方法和装置
CN103634297A (zh) * 2013-11-11 2014-03-12 广东天际电器股份有限公司 云电器的账号绑定方法及系统
CN103761597A (zh) * 2013-11-27 2014-04-30 北京软通科技有限责任公司 产品信息处理方法及其装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103616860A (zh) * 2013-11-08 2014-03-05 海信集团有限公司 一种远程控制家电设备的方法和装置
CN103634297A (zh) * 2013-11-11 2014-03-12 广东天际电器股份有限公司 云电器的账号绑定方法及系统
CN103761597A (zh) * 2013-11-27 2014-04-30 北京软通科技有限责任公司 产品信息处理方法及其装置

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105184121A (zh) * 2015-09-02 2015-12-23 上海繁易电子科技有限公司 一种通过远程服务器的硬件授权系统和方法
CN105245909A (zh) * 2015-10-10 2016-01-13 上海慧体网络科技有限公司 结合智能硬件、云计算、互联网进行比赛直播的方法
CN106878353A (zh) * 2015-12-10 2017-06-20 腾讯科技(深圳)有限公司 智能设备获取业务数据的方法、装置和系统
CN105978966A (zh) * 2016-05-10 2016-09-28 北京奇虎科技有限公司 一种移动终端的数据传输方法和装置
CN105978966B (zh) * 2016-05-10 2019-03-05 北京奇虎科技有限公司 一种移动终端的数据传输方法和装置
CN107547314A (zh) * 2016-06-24 2018-01-05 夏普株式会社 用于智能家居服务的系统和方法
CN107016555A (zh) * 2017-04-13 2017-08-04 成都奇鲁科技有限公司 硬件真伪检测方法及装置
CN107181802A (zh) * 2017-05-22 2017-09-19 北京百度网讯科技有限公司 智能硬件控制方法和装置、服务器、存储介质
CN112118161A (zh) * 2019-06-19 2020-12-22 深圳Tcl新技术有限公司 一种基于Google智能助手的设备控制方法及系统
CN112118161B (zh) * 2019-06-19 2022-05-06 深圳Tcl新技术有限公司 一种基于Google智能助手的设备控制方法及系统
CN112198805A (zh) * 2019-07-08 2021-01-08 阿里巴巴集团控股有限公司 设备控制方法、装置、系统以及计算设备和存储介质
CN110933733A (zh) * 2019-10-14 2020-03-27 珠海格力电器股份有限公司 配网方法、装置、计算机设备和存储介质
CN110768839A (zh) * 2019-10-30 2020-02-07 南宁市指搜信息技术有限公司 基于智能设备监测和用户身份绑定的第三方软件授权系统
CN110888329A (zh) * 2019-11-14 2020-03-17 深圳市力合微电子股份有限公司 设备厂家开放式接入的智能家居平台及其数据处理方法
CN114500617A (zh) * 2021-12-24 2022-05-13 青岛海尔科技有限公司 互联网设备控制方法和装置、存储介质及电子设备
CN114500617B (zh) * 2021-12-24 2023-11-28 青岛海尔科技有限公司 互联网设备控制方法和装置、存储介质及电子设备

Also Published As

Publication number Publication date
CN104836814B (zh) 2018-09-18

Similar Documents

Publication Publication Date Title
CN104836814A (zh) 智能硬件云端接入控制方法及其相应的装置
WO2018127200A1 (zh) 智能设备入网方法、移动终端、云服务器、设备及系统
CN105100052B (zh) 服务器、手机终端及其帐号与设备绑定执行、控制方法
CN104994073A (zh) 手机终端、服务器及其帐号与设备绑定控制、执行方法
US20190222426A1 (en) Smart Object Identification In The Digital Home
US20200034356A1 (en) Method, apparatus, device and storage medium for implementing application based on blockchain network
US7720981B2 (en) Processing device, method for establishing processing device communication session, program, and recording medium
CN102802059B (zh) 配置机顶盒的方法、装置及系统
US20090248797A1 (en) Server apparatus, network system, data transfer method, and program
CN103152624A (zh) 遥控处理方法、装置及系统
CN104378382A (zh) 一种多商户无线认证系统及其认证方法
CN105594201A (zh) 设备配对
EP2908477B1 (en) Remote access method and device
CN105743752B (zh) 无线联动节点网络的信号获取、数据传输方法及其内部节点装置
CN102368764A (zh) 一种通过多点登录进行通信的方法、系统及客户端
CN106027357A (zh) 物联网关及物联平台接纳家居设备的方法和物联网系统
CN105722089B (zh) 一种设备认证方法
CN105245418A (zh) 一种智能家居设备的控制方法、设备及系统
CN103200168B (zh) 通过广域网与网络硬盘装置交互的方法
CN112689316A (zh) 智能设备的绑定方法、装置和存储介质及电子装置
JP6310056B2 (ja) プライベートクラウド内の装置間でwifiに基づくローカルエリアネットワークを自動的に確立する方法及び装置
CN105812413A (zh) 通信方法及设备
US10178175B2 (en) Method and system for triggering an online interaction in connection with a physical product
CN103561317B (zh) 一种条件接收卡cam及数据处理方法
CN103856520A (zh) 通信处理方法、服务器及终端

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
EXSB Decision made by sipo to initiate substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20220720

Address after: Room 801, 8th floor, No. 104, floors 1-19, building 2, yard 6, Jiuxianqiao Road, Chaoyang District, Beijing 100015

Patentee after: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Patentee before: Qizhi software (Beijing) Co.,Ltd.