CN106375294A - 一种智能烹饪设备的安全控制方法 - Google Patents

一种智能烹饪设备的安全控制方法 Download PDF

Info

Publication number
CN106375294A
CN106375294A CN201610765774.2A CN201610765774A CN106375294A CN 106375294 A CN106375294 A CN 106375294A CN 201610765774 A CN201610765774 A CN 201610765774A CN 106375294 A CN106375294 A CN 106375294A
Authority
CN
China
Prior art keywords
network
recipe
safety
parameter
culinary art
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610765774.2A
Other languages
English (en)
Other versions
CN106375294B (zh
Inventor
王旭宁
余青辉
余旦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Joyoung Co Ltd
Original Assignee
Joyoung Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Joyoung Co Ltd filed Critical Joyoung Co Ltd
Priority to CN201610765774.2A priority Critical patent/CN106375294B/zh
Publication of CN106375294A publication Critical patent/CN106375294A/zh
Application granted granted Critical
Publication of CN106375294B publication Critical patent/CN106375294B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明提出了一种智能烹饪设备的安全控制方法,包括:接收网络食谱数据包,所述网络食谱数据包包括所述网络食谱的运行参数;根据所述网络食谱数据包解析出所述网络食谱的运行参数;查询预存的安全控制参数;根据所述网络食谱的运行参数及所述预存的安全控制参数进行安全性判断。采用本发明提供的技术方案,不仅能够使用户享受网络食谱带来的便利,而且能够消除网络食谱被篡改、干扰等的安全隐患。

Description

一种智能烹饪设备的安全控制方法
背景技术:
传统的豆浆机、饭煲等烹饪设备对应的食谱功能程序在出厂前已经写死固化,用户在使用时无法重新选择新的食谱功能。近年来,豆浆机、饭煲等烹饪设备已开始逐步向智能化转型,现有的智能烹饪设备可实现联网,从而可以从云端下载海量网络食谱。用户下载网络食谱后按照网络食谱添加食材并启动网络食谱功能程序,则可以在烹饪设备上实现网络食谱功能的拓展。
但是用户在享受网络食谱带来的便利同时,也日益面临网络食谱异常带来的安全风险。以智能豆浆机为例,安全风险至少包括以下:在进行网络食谱下载过程中,若网络食谱数据在服务器端或传输过程中被篡改或者受到干扰,则下载的网络食谱数据可能出现异常,而智能豆浆机按照异常数据进行制浆,将可能造成溢浆、机器损坏、豆浆煮不熟等风险,给用户带来极大的安全隐患。
发明内容:
为解决上述技术问题,本发明提出了一种智能烹饪设备的安全控制方法,包括:
接收网络食谱数据包,所述网络食谱数据包包括所述网络食谱的运行参数;
根据所述网络食谱数据包解析出所述网络食谱的运行参数;
查询预存的安全控制参数;
根据所述网络食谱的运行参数及所述预存的安全控制参数进行安全性判断。
可选的,所述网络食谱的运行参数包括食谱步骤长度,所述预存的安全控制参数包括食谱步骤长度安全范围,
根据所述网络食谱的运行参数及所述预存的安全运行参数进行安全性判断包括:当所述食谱步骤长度未落入所述食谱步骤长度安全范围,则判断所述网络食谱数据包为非法。
可选的,所述网络食谱的运行参数包括至少一组步骤功能码及对应的烹饪参数,所述预存的安全控制参数包括所述烹饪参数的安全范围,根据所述网络食谱的运行参数及所述预存的安全运行参数进行安全性判断包括:当所述烹饪参数落入所述烹饪参数的安全范围,则判断所述网络食谱数据包为合法;当所述烹饪参数未落入所述烹饪参数的安全范围,则判断所述网络食谱数据包为非法。
可选的,所述网络食谱数据包还包括所述网络食谱的类型,所述预存的安全控制参数还包括与所述网络食谱类型绑定的第二步骤功能码和或第二烹饪参数;
所述方法还包括:
根据所述网络食谱数据包解析出所述网络食谱的类型;
根据所述网络食谱的运行参数是否包含所述第二步骤功能码和或第二烹饪参数进行安全性判断。
可选的,在进行安全性判断步骤前,所述方法还包括:
向用户显示所述网络食谱类型;
向用户发送提醒确认信息;
根据用户确认指令进行安全性判断。
可选的,所述方法还包括:在判断所述网络食谱为非法的情形下进行安全告警。
可选的,在判断所述网络食谱为非法的情形下,所述方法还包括:
启动所述智能烹饪设备和/或控制终端与云服务器之间的备份通信模式;
向所述云服务器发送所述网络食谱请求确认信息;
接收所述云服务器下发的第二网络食谱数据包;
当判断所述第二网络食谱数据包合法的情形下,切换默认通信模式至所述备份通信模式。
可选的,所述方法还包括:
当判断出所述第二网络食谱数据包非法的情况下,上报安全告警信息至所述云服务器;
和或上报标准食谱数据包至所述云服务器。
此外,为解决上述问题本发明还提出了一种智能烹饪设备的安全控制装置,包括:第一网络食谱接收模块,用于接收网络食谱数据包,所述网络食谱数据包包括所述网络食谱的运行参数;
运行参数解析模块,用于根据所述网络食谱数据包解析所述网络食谱的类型;
安全控制参数查询模块,用于查询预存的安全控制参数;
第一安全判断模块,用于根据所述网络食谱的运行参数及所述预存的安全控制参数进行安全性判断。
可选的,所述网络食谱的运行参数包括食谱步骤长度,所述预存的安全控制参数包括食谱步骤长度安全范围,
所述第一安全判断模块,用于当所述食谱步骤长度未落入所述食谱步骤长度安全范围,则判断所述网络食谱数据包为非法。
可选的,所述网络食谱的运行参数包括至少一组步骤功能码及对应的烹饪参数,所述预存的安全控制参数包括所述烹饪参数的安全范围,
所述第一安全判断模块,用于当所述烹饪参数落入所述烹饪参数的安全范围,则判断所述网络食谱数据包为合法,当所述烹饪参数未落入所述烹饪参数的安全范围,则判断所述网络食谱数据包为非法。
可选的,所述网络食谱数据包还包括所述网络食谱的类型,所述预存的安全控制参数还包括与所述网络食谱类型绑定的第二步骤功能码和或第二烹饪参数;
所述安全控制装置还包括:
网络食谱类型解析模块,用于根据所述网络食谱数据包解析出所述网络食谱的类型;
第二安全判断模块,用于根据所述网络食谱的运行参数是否包含所述第二步骤功能码和或第二烹饪参数进行安全性判断。
可选的,所述安全控制装置还包括:显示模块,用于向用户显示所述网络食谱类型;提醒模块,用于向用户发送提醒确认信息;确认模式,用于根据用户确认指令进行安全性判断。
可选的,所述安全控制装置还包括:安全告警模块,用于在判断所述网络食谱为非法的情形下进行安全告警。
可选的,在判断所述网络食谱为非法的情形下,所述安全控制装置还包括:
备份通信启动模块,用于启动所述智能烹饪设备与云服务器之间的备份通信模式;
请求确认模块,用于向所述云服务器发送所述网络食谱请求确认信息;
第二网络食谱信息接收模块,用于接收所述云服务器下发的第二网络食谱数据包;
备份通信切换模块,用于当判断所述第二网络食谱数据包合法的情形下,切换默认通信模式至所述备份通信模式。
可选的,当判断出所述第二网络食谱数据包非法的情况下,所述安全控制装置还包括:告警上报模块,用于上报安全告警信息至所述云服务器;
和或参数上报模块,用于上传标准食谱数据包至所述云服务器。
本发明具有如下有益效果:
本发明通过网络食谱的运行参数及预存的安全控制参数进行安全性判断可有效识别网络食谱下载后的安全隐患,解决了目前智能烹饪设备网络食谱功能升级所带来的安全控制技术空白点,极大的提升了用户使用智能烹饪设备下载网络食谱进行烹饪的安全性。
进一步的,本发明通过网络食谱的步骤长度是否落入所述食谱步骤长度安全范围,进行网络络食谱合法性判断,实现了烹饪工艺流程与安全性判断的结合,极大地提升了网络食谱安全性判断的精确性,同时也降低了网络食谱工艺流程步骤异常带来的安全风险。
进一步的,本发明通过网络食谱的步骤功能码及对应的烹饪参数是否落入所述烹饪参数的安全范围进行网络食谱合法性判断,实现了烹饪工艺流程节点与安全性判断的结合,极大地提升了网络食谱安全性判断的精确性,同时也降低了网络食谱工艺流程中的烹饪参数异常带来的安全风险。
进一步的,本发明在上述烹饪工艺流程节点与安全性判断的结合基础上,本发明通过网络食谱类型与绑定的功能码和或烹饪参数进行进一步安全性判断,实现了网络食谱类型与安全性判断的结合,进一步提升了网络食谱安全性判断的精确性,同时也降低了网络食谱类型异常带来的安全风险。
进一步的,本发明在网络食谱安全性判断之前进行网络食谱类型显示及用户指令确认,通过增加用户确认判断步骤,在网络食谱类型被篡改后造成异常的情形下,及时提醒用户确认是否下载执行网络食谱程序,当用户确认执行网络食谱程序后启动在启动安全性判断,提升了安全校验环节及用户操作交互性。
进一步的,本发明在判断所述网络食谱为非法的情形下进行安全告警,以及时提醒用户注意安全隐患。
进一步的,本发明在判断出网络食谱为非法的情形下,通过启动智能烹饪设备和/或控制终端与云服务器之间的备份通信模式方式来判断安全隐患是存在于通信链路还是云服务器,在判断出安全隐患是存在于通信链路时切换默认通信模式至所述备份通信模式,在判断出安全隐患是存在于云服务器时,上报安全告警信息和或上报所述安全控制参数至所述云服务器。通过本发明,在判断出网络食谱非法后,可以进一步定位安全隐患是存在于通信链路还是云服务器,并针对不同安全隐患定位分别采取了不同安全措施,实现了网络食谱安全性问题解决的全面性及智能性。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见。
附图说明
附图用来提供对本发明技术方案的进一步理解,并且构成说明书的一部分,与本申请的实施例一起用于解释本申请的技术方案,并不构成对本申请技术方案的限制。
图1为本发明实施例的一种智能烹饪设备的安全控制方法的流程图;
图2为在判断网络食谱为非法的情形下,本发明实施例的一种智能烹饪设备的安全控制方法进一步实施的流程图;
图3为本发明实施例的一种智能烹饪设备的安全控制装置的结构框图;
图4为本发明实施例的一种智能豆浆机实现网络食谱功能的组网拓扑图。
具体实施方式
下文中将结合附图对本申请的实施例进行详细说明。需要说明的是,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互任意组合。
如图1所示,本发明实施例提供了一种智能烹饪设备的安全控制方法的流程图,可以包括:
S101、接收网络食谱数据包,所述网络食谱数据包包括所述网络食谱的运行参数;
S102、根据所述网络食谱数据包解析出所述网络食谱的运行参数;
S103、查询预存的安全控制参数;
S104、根据所述网络食谱的运行参数及所述预存的安全控制参数进行安全性判断。
具体的,智能烹饪设备具有联网功能,可通过云服务器直接下载网络食谱数据包,也可以通过手机等控制终端获取下载的网络食谱数据包。其中,网络食谱数据包网络食谱运行参数,其中网络食谱运行参数是用来控制智能烹饪设备运行的参数,例如加热功率、加热时间、粉碎功率、粉碎时间等。可选的,网络食谱数据包包含网络食谱类型、网络食谱文字内容,例如,网络食谱类型为薏米红豆豆浆,网络食谱文字内容包含薏米红豆豆浆食材配方。具体的,智能烹饪设备具有本地安全控制参数存储区域,一般出厂前已经设定,也可以通过云服务器定期下载更新。
通过网络食谱的运行参数及预存的安全控制参数进行安全性判断可有效识别网络食谱下载后的安全隐患,解决了目前智能烹饪设备网络食谱功能升级所带来的安全控制技术空白点,极大的提升了用户使用智能烹饪设备下载网络食谱进行烹饪的安全性。
可选的,所述智能烹饪设备包括:料理机、豆浆机、炒菜机、饭煲等具有加热和或粉碎功能的厨房烹饪设备,其他具有网络食谱功能的家电设备也可以适用。
可选的,本实施例所述的网络食谱的运行参数包括食谱步骤长度,所述预存的安全控制参数包括食谱步骤长度安全范围,根据所述网络食谱的运行参数及所述预存的安全运行参数进行安全性判断包括:当所述食谱步骤长度未落入所述食谱步骤长度安全范围,则判断所述网络食谱数据包为非法。
具体的食谱步骤长度表示网络食谱程序运行包含的阶段数,以饭煲为例,标准饭程序运行阶段包括微火预热、中温吸水、猛火加热、充分沸腾、焖饭增香五个阶段,则对应的食谱步骤长度为5。一般饭煲网络食谱步骤长度安全范围为3-5。
通过网络食谱的步骤长度是否落入所述食谱步骤长度安全范围,进行网络络食谱合法性判断,实现了烹饪工艺流程与安全性判断的结合,极大地提升了网络食谱安全性判断的精确性。
可选的,本实施例所述的网络食谱的运行参数包括至少一组步骤功能码及对应的烹饪参数,所述预存的安全控制参数包括所述烹饪参数的安全范围,根据所述网络食谱的运行参数及所述预存的安全运行参数进行安全性判断包括:当所述烹饪参数落入所述烹饪参数的安全范围,则判断所述网络食谱数据包为合法;当所述烹饪参数未落入所述烹饪参数的安全范围,则判断所述网络食谱数据包为非法。
示例性的,如下表1所示网络食谱包括n个运行步骤,其中每个步骤包括两部分内容:功能代码及对应功能参数,其中,功能代码A1至An表示当前步骤完成功能,功能参数B1至Bn及C1至Cn表示完成该功能必需参数:
功能代码A1 参数B1 参数C1
功能代码A2 参数B2 参数C2
功能代码A3 参数B3 参数C3
功能码An 参数Bn 参数Cn
表1
通过网络食谱的步骤功能码及对应的烹饪参数是否落入所述烹饪参数的安全范围进行网络食谱合法性判断,实现了烹饪工艺流程节点与安全性判断的结合,极大地提升了网络食谱安全性判断的精确性。
可选的,在上述通过网络食谱的步骤功能码及对应的烹饪参数是否落入所述烹饪参数的安全范围进行网络食谱合法性判断的基础上,所述网络食谱数据包还包括所述网络食谱的类型,所述预存的安全控制参数还包括与所述网络食谱类型绑定的第二步骤功能码和或第二烹饪参数;所述方法还包括以下步骤:
S105、根据所述网络食谱数据包解析出所述网络食谱的类型;
S106、根据所述网络食谱的运行参数是否包含所述第二步骤功能码和或第二烹饪参数进行安全性判断。
在上述烹饪工艺流程节点与安全性判断的结合基础上,通过网络食谱类型与绑定的功能码和或烹饪参数进行进一步安全性判断,实现了网络食谱类型与安全性判断的结合,进一步提升了网络食谱安全性判断的精确性。
可选的,在通过网络食谱类型与绑定的功能码和或烹饪参数进行进一步安全性判断前,所述方法还包括以下步骤:
S201、向用户显示所述网络食谱类型;
S202、向用户发送提醒确认信息;
S203、根据用户确认指令进行安全性判断。
通过增加用户确认判断步骤,在网络食谱类型被篡改后造成异常的情形下,及时提醒用户确认是否下载执行网络食谱程序,当用户确认执行网络食谱程序后启动在启动安全性判断,提升了安全校验环节及用户操作交互性。
可选的的,上述实施例方法还包括:在判断所述网络食谱为非法的情形下进行安全告警,以及时提醒用户注意安全隐患。具体的告警方式包括语音播放、颜色显示、信息推送等方式。
可选的,如图2所示,在判断所述网络食谱为非法的情形下,本发明实施例提供了一种智能烹饪设备的安全控制方法进一步的流程图,包括:
S107、启动所述智能烹饪设备和/或控制终端与云服务器之间的备份通信模式;
S108、向所述云服务器发送所述网络食谱请求确认信息;
S109、接收所述云服务器下发的第二网络食谱数据包;
S110、当判断所述第二网络食谱数据包合法的情形下,切换默认通信模式至所述备份通信模式。
具体的,所述第二网络食谱数据包合法性判断的方法与实施例中的安全控制方法相同,在此不再赘述。
可选的,当判断出所述第二网络食谱数据包非法的情况下,上述方法还包括以下步骤:上报安全告警信息至所述云服务器;
和或上报标准食谱数据包至所述云服务器。
其中标准食谱参数据包是智能烹饪设备针对不同食谱类型预先设置的安全运行控制参数数据,包含运行节点及各节点的烹饪参数。
本发明实施例在判断出网络食谱为非法的情形下,通过启动智能烹饪设备和/或控制终端与云服务器之间的备份通信模式方式来判断安全隐患是存在于通信链路还是云服务器,在判断出安全隐患是存在于通信链路时切换默认通信模式至所述备份通信模式,在判断出安全隐患是存在于云服务器时,上报安全告警信息和或上报所述安全控制参数至所述云服务器。通过本发明实施例在判断出网络食谱非法后,可以进一步定位安全隐患是存在于通信链路还是云服务器,并针对不同安全隐患定位分别采取了不同安全措施,实现了网络食谱安全性问题解决的全面性及智能性。
可选的,备份通信模式与正常通信模式区别可以是数据编码方式差异、加密方式差异等,其作用是一旦通信链路出现异常,可以进行备份通信模式切换,确保网络食谱数据下载安全。
此外,为解决上述问题本发明实施例还提出了一种智能烹饪设备的安全控制装置,如图3所示,包括:
第一网络食谱接收模块10,用于接收网络食谱数据包,所述网络食谱数据包包括所述网络食谱的运行参数;
运行参数解析模块20,用于根据所述网络食谱数据包解析所述网络食谱的类型;
安全控制参数查询模块30,用于查询预存的安全控制参数;
第一安全判断模块40,用于根据所述网络食谱的运行参数及所述预存的安全控制参数进行安全性判断。
可选的,所述网络食谱的运行参数包括食谱步骤长度,所述预存的安全控制参数包括食谱步骤长度安全范围,所述第一安全判断模块40,用于当所述食谱步骤长度未落入所述食谱步骤长度安全范围,则判断所述网络食谱数据包为非法。
可选的,所述网络食谱的运行参数包括至少一组步骤功能码及对应的烹饪参数,所述预存的安全控制参数包括所述烹饪参数的安全范围,所述第一安全判断模块40,用于当所述烹饪参数落入所述烹饪参数的安全范围,则判断所述网络食谱数据包为合法,当所述烹饪参数未落入所述烹饪参数的安全范围,则判断所述网络食谱数据包为非法。
可选的,所述网络食谱数据包还包括所述网络食谱的类型,所述预存的安全控制参数还包括与所述网络食谱类型绑定的第二步骤功能码和或第二烹饪参数;
所述安全控制装置还包括:
网络食谱类型解析模块50,用于根据所述网络食谱数据包解析出所述网络食谱的类型;
第二安全判断模块60,用于根据所述网络食谱的运行参数是否包含所述第二步骤功能码和或第二烹饪参数进行安全性判断。
可选的,所述安全控制装置还包括:显示模块70,用于向用户显示所述网络食谱类型;提醒模块80,用于向用户发送提醒确认信息;确认模式90,用于根据用户确认指令进行安全性判断。
可选的,所述安全控制装置还包括:安全告警模块100,用于在判断所述网络食谱为非法的情形下进行安全告警。
可选的,在判断所述网络食谱为非法的情形下,所述安全控制装置还包括:
备份通信启动模块110,用于启动所述智能烹饪设备与云服务器之间的备份通信模式;
请求确认模块120,用于向所述云服务器发送所述网络食谱请求确认信息;
第二网络食谱信息接收模块130,用于接收所述云服务器下发的第二网络食谱数据包;
备份通信切换模块140,用于当判断所述第二网络食谱数据包合法的情形下,切换默认通信模式至所述备份通信模式。
可选的,当判断出所述第二网络食谱数据包非法的情况下,所述安全控制装置还包括:告警上报模块150,用于上报安全告警信息至所述云服务器;
和或参数上报模块160,用于上传所述安全控制参数至所述云服务器。
本发明实施例提出的一种智能烹饪设备的安全控制装置带来的技术效果与前述一种智能烹饪设备的安全控制方法的技术效果对应,在此不再重复赘述。
下面结合图1、图2、图4,具体以智能豆浆机网络食谱安全控制的应用场景为例示例性的说明本发明技术方案。
如图4所述,智能豆浆机包括微控制器、电机、电热管、WiFi模块,智能豆浆机通过WiFi模块连接路由器,再通过路由器连接服务器及手机APP。通过这样的组网拓扑,智能豆浆机可以从服务器获取网络食谱数据包,从而实现了本机食谱功能的拓展及更新。
智能豆浆机网络食谱数据包包括n个制浆步骤,其中每个步骤包括两部分内容:功能代码及对应功能参数,如下表2所示:
功能代码A1 参数B1 参数C1
功能代码A2 参数B2 参数C2
功能代码A3 参数B3 参数C3
功能码An 参数Bn 参数Cn
表2
其中,功能代码A1至An表示当前步骤完成功能,功能参数B1至Bn及C1至Cn表示完成该功能必需参数,针对智能豆浆机,一种网络食谱数据包内容如下表3所示::
功能码A 参数B 参数C
第一功能码:加热至设定温度停止 加热功率 设定温度
第二功能码:加热至设定时间停止 加热功率 设定时间
第三功能码:加热至碰防溢 加热功率 最长加热时间限制
第四功能码:电机设定时间停止 打浆功率 打浆时间
第五功能码:停止等待设定时间 等待最长时间 等待最短时间
表3
在智能豆浆机程序中,本机预设对网络食谱的安全控制方法,其安全控制方法可分为如下几类:
食谱步骤长度n判断,其步骤长度n取值Nmin≤n≤Nmax,一般情况,本机预存的安全控制参数Nmin取5,Nmax取值80。
功能码判断,所有功能码取值范围必须在设定功能码范围内,如上述第一功能码至第五功能码,不在此范围内作为非合法数据判断。
烹饪参数判断,一般包括时间判断、温度判断及功率判断,针对功能码,各参数设定上限值及下限值,如针对第一功能码,本机预存的安全控制参数加热功率设定为1/3功率至全功率,温度设置范围为40℃至100℃之间,超出此安全控制参数范围则判断为非合法数据。
智能豆浆机从服务器下载网络食谱数据后,按照预设安全控制方法对网络食谱进行合法性判断,当发现数据非法时,停止网络食谱功能执行并向服务器发出警告,后台维护人员发现警告后检查服务器或者通信网络,避免安全事故发生。
此外,网络食谱数据包增加网络食谱类型描述,网络食谱安全控制方法中增加网络食谱类型合法性判断,实施方式如下表4:
表4
其中,网络食谱类型可做如下表5分类:
食谱类型
第一食谱类型:豆类
第二食谱类型:米类
第三食谱类型:温饮类
第四食谱类型:冷饮类
表5
在进行合法性判断时,可根据不同网络食谱类型制定不同安全控制方法,例如判断为豆类功能时,则网络食谱制浆步骤中必须包括第三功能码(加热至碰防溢),这样可保证豆浆煮熟;判断为温饮类功能时,温度类加热参数不得超过80℃等,通过不同网络食谱类型细化,可使判断更加准确。
上述方案判断网络食谱异常时,一般情况为服务器造成,但也有可能是通信链路存在安全隐患,因此增加对通信链路安全隐患判断方法,具体方案如下:
在智能豆浆机设备WIFI模块中与服务器之间传输数据预先设置备份通信模式;
智能豆浆机端对服务器下载网络食谱参数判断异常后,先服务器发送请求确认信息;
服务器收到确认信号后再次下发网络食谱数据包;
智能豆浆机收到网络食谱参数后对两次接收数据进行比较,若两次数据相同且都为异常,则判断服务器存在安全隐患,向服务器发送警告同时对服务器数据进行修正。
智能豆浆机若判断第二次数据参数合法,则判断通信链路异常,存在安全隐患,启动备份通信模式向服务器发送数据,服务器切换到备份通信模式。
其中,备份安全通道与正常数据传输通道区别可以是数据编码方式差异、加密方式差异等,其作用是一旦数据链路出现异常,可以进行切换,确保数据安全。
在上述方案基础上,当检测到服务器数据非法后,除提醒服务器外,增加对服务器网络食谱数据自动修正,其实施方案如下:
在豆浆机程序中针对不同食谱类型设置标准食谱数据包;
豆浆机对服务器食谱参数判断非法后,将标准食谱参数上传至服务器;
服务器更新食谱参数并提醒后台维护人员;
例如针对食谱类型为豆类标准食谱数据包如下表6:
加热管全功率加热至80℃
电机半功率工作15s
加热管半功率加热30s
电机半功率工作15s
加热管1/3功率加热碰防溢
电机全功率工作60s
停止等待30s
电机全功率工作60s
停止等待30s
电机全功率工作60s
停止等待30s
电机全功率工作60s
停止等待30s
加热管1/3功率加热碰防溢
加热管1/4功率加热2分钟
制浆完成
表6
针对网络食谱类型为冷饮类,则标准食谱参数为表7:
停止等待10s
电机1/3功率工作30s
停止等待10s
电机1/3功率工作30s
停止等待10s
电机1/2功率工作60s
停止等待10s
电机1/2功率工作60s
制浆完成
表7
此外,目前网络食谱可由APP从服务器获取,再由APP转发至豆浆机,因此,也可以直接在APP上设置网络食谱合法性判断流程,其实施方案同上述方案,不再重复说明
本领域普通技术人员可以理解上述方法中的全部或部分步骤可通过程序来指令相关硬件完成,所述程序可以存储于计算机可读存储介质中,如只读存储器、磁盘或光盘等。可选地,上述实施例的全部或部分步骤也可以使用一个或多个集成电路来实现,相应地,上述实施例中的各模块/单元可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。本发明不限制于任何特定形式的硬件和软件的结合。
需要说明的是,本发明还可有其他多种实施例,在不背离本发明精神及其实质的情况下,熟悉本领域的技术人员可根据本发明作出各种相应的改变和变形,但这些相应的改变和变形都应属于本发明所附的权利要求的保护范围。

Claims (16)

1.一种智能烹饪设备的安全控制方法,其特征在于包括:
接收网络食谱数据包,所述网络食谱数据包包括所述网络食谱的运行参数;
根据所述网络食谱数据包解析出所述网络食谱的运行参数;
查询预存的安全控制参数;
根据所述网络食谱的运行参数及所述预存的安全控制参数进行安全性判断。
2.根据权利要求1所述的安全控制方法,其特征在于:所述网络食谱的运行参数包括食谱步骤长度,所述预存的安全控制参数包括食谱步骤长度安全范围;
根据所述网络食谱的运行参数及所述预存的安全运行参数进行安全性判断包括:当所述食谱步骤长度未落入所述食谱步骤长度安全范围,则判断所述网络食谱数据包为非法。
3.根据权利要求1所述的安全控制方法,其特征在于,所述网络食谱的运行参数包括至少一组步骤功能码及对应的烹饪参数,所述预存的安全控制参数包括所述烹饪参数的安全范围;根据所述网络食谱的运行参数及所述预存的安全运行参数进行安全性判断包括:当所述烹饪参数落入所述烹饪参数的安全范围,则判断所述网络食谱数据包为合法;当所述烹饪参数未落入所述烹饪参数的安全范围,则判断所述网络食谱数据包为非法。
4.根据权利要求3所述的安全控制方法,其特征在于,所述网络食谱数据包还包括所述网络食谱的类型,所述预存的安全控制参数还包括与所述网络食谱类型绑定的第二步骤功能码和/或第二烹饪参数;所述方法还包括:
根据所述网络食谱数据包解析出所述网络食谱的类型;
根据所述网络食谱的运行参数是否包含所述第二步骤功能码和/或第二烹饪参数进行安全性判断。
5.根据权利要求4所述的安全控制方法,其特征在于,在进行安全性判断步骤前,所述方法还包括:
向用户显示所述网络食谱类型;
向用户发送提醒确认信息;
根据用户确认指令进行安全性判断。
6.根据权利要求1-4所述的安全控制方法,其特征在于,所述方法还包括:在判断所述网络食谱为非法的情形下进行安全告警。
7.根据权利要求1-4所述的安全控制方法,其特征在于,在判断所述网络食谱为非法的情形下,所述方法还包括:
启动所述智能烹饪设备和/或控制终端与云服务器之间的备份通信模式;
向所述云服务器发送所述网络食谱请求确认信息;
接收所述云服务器下发的第二网络食谱数据包;
当判断所述第二网络食谱数据包合法的情形下,切换默认通信模式至所述备份通信模式。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:
当判断出所述第二网络食谱数据包非法的情况下,上报安全告警信息至所述云服务器;
和或上报标准食谱数据包至所述云服务器。
9.一种智能烹饪设备的安全控制装置,其特征在于,包括:
第一网络食谱接收模块,用于接收网络食谱数据包,所述网络食谱数据包包括所述网络食谱的运行参数;
运行参数解析模块,用于根据所述网络食谱数据包解析所述网络食谱的类型;
安全控制参数查询模块,用于查询预存的安全控制参数;
第一安全判断模块,用于根据所述网络食谱的运行参数及所述预存的安全控制参数进行安全性判断。
10.根据权利要求9所述的安全控制装置,其特征在于,所述网络食谱的运行参数包括食谱步骤长度,所述预存的安全控制参数包括食谱步骤长度安全范围,
所述第一安全判断模块,用于当所述食谱步骤长度未落入所述食谱步骤长度安全范围,则判断所述网络食谱数据包为非法。
11.根据权利要求9所述的安全控制装置,其特征在于,所述网络食谱的运行参数包括至少一组步骤功能码及对应的烹饪参数,所述预存的安全控制参数包括所述烹饪参数的安全范围,
所述第一安全判断模块,用于当所述烹饪参数落入所述烹饪参数的安全范围,则判断所述网络食谱数据包为合法,当所述烹饪参数未落入所述烹饪参数的安全范围,则判断所述网络食谱数据包为非法。
12.根据权利要求11所述的安全控制装置,其特征在于,所述网络食谱数据包还包括所述网络食谱的类型,所述预存的安全控制参数还包括与所述网络食谱类型绑定的第二步骤功能码和或第二烹饪参数;所述安全控制装置还包括:
网络食谱类型解析模块,用于根据所述网络食谱数据包解析出所述网络食谱的类型;
第二安全判断模块,用于根据所述网络食谱的运行参数是否包含所述第二步骤功能码和或第二烹饪参数进行安全性判断。
13.根据权利要求12所述的安全控制装置,其特征在于,所述安全控制装置还包括:
显示模块,用于向用户显示所述网络食谱类型;
提醒模块,用于向用户发送提醒确认信息;
确认模式,用于根据用户确认指令进行安全性判断。
14.根据权利要求9-12所述的安全控制装置,其特征在于,所述安全控制装置还包括:安全告警模块,用于在判断所述网络食谱为非法的情形下进行安全告警。
15.根据权利要求9-12所述的安全控制装置,其特征在于,在判断所述网络食谱为非法的情形下,所述安全控制装置还包括:
备份通信启动模块,用于启动所述智能烹饪设备与云服务器之间的备份通信模式;
请求确认模块,用于向所述云服务器发送所述网络食谱请求确认信息;
第二网络食谱信息接收模块,用于接收所述云服务器下发的第二网络食谱数据包;
备份通信切换模块,用于当判断所述第二网络食谱数据包合法的情形下,切换默认通信模式至所述备份通信模式。
16.根据权利要求15所述的安全控制装置,其特征在于,当判断出所述第二网络食谱信息非法的情况下,所述安全控制装置还包括:
告警上报模块,用于上报安全告警信息至所述云服务器;
和或参数上报模块,用于上传标准食谱数据包至所述云服务器。
CN201610765774.2A 2016-08-30 2016-08-30 一种智能烹饪设备的安全控制方法 Active CN106375294B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610765774.2A CN106375294B (zh) 2016-08-30 2016-08-30 一种智能烹饪设备的安全控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610765774.2A CN106375294B (zh) 2016-08-30 2016-08-30 一种智能烹饪设备的安全控制方法

Publications (2)

Publication Number Publication Date
CN106375294A true CN106375294A (zh) 2017-02-01
CN106375294B CN106375294B (zh) 2020-05-19

Family

ID=57901465

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610765774.2A Active CN106375294B (zh) 2016-08-30 2016-08-30 一种智能烹饪设备的安全控制方法

Country Status (1)

Country Link
CN (1) CN106375294B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI657373B (zh) * 2017-09-13 2019-04-21 日商夏普股份有限公司 加熱調理器及加熱調理系統
CN111142394A (zh) * 2019-12-25 2020-05-12 珠海格力电器股份有限公司 烹饪设备的控制方法、装置、设备及计算机可读介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130053996A1 (en) * 2011-08-30 2013-02-28 Chung-Yuan Wu Method of programming recipe through gui and media recording the same
CN103442048A (zh) * 2013-08-20 2013-12-11 广东天际电器股份有限公司 一种烹饪用具的数字菜谱下载方法
CN103901909A (zh) * 2012-12-24 2014-07-02 美的集团股份有限公司 加热装置烹饪方法、加热装置
CN104102856A (zh) * 2013-09-18 2014-10-15 珠海优特电力科技股份有限公司 一种包含加密域的智能菜谱
CN104580419A (zh) * 2014-12-25 2015-04-29 广东美的厨房电器制造有限公司 厨房电器的控制方法和厨房电器的控制系统
CN105204386A (zh) * 2015-09-29 2015-12-30 小米科技有限责任公司 智能控制电饭锅的方法及装置
EP2989940A1 (en) * 2014-09-01 2016-03-02 Vorwerk & Co. Interholding GmbH Multi-function cooking apparatus with recipe control

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130053996A1 (en) * 2011-08-30 2013-02-28 Chung-Yuan Wu Method of programming recipe through gui and media recording the same
CN103901909A (zh) * 2012-12-24 2014-07-02 美的集团股份有限公司 加热装置烹饪方法、加热装置
CN103442048A (zh) * 2013-08-20 2013-12-11 广东天际电器股份有限公司 一种烹饪用具的数字菜谱下载方法
CN104102856A (zh) * 2013-09-18 2014-10-15 珠海优特电力科技股份有限公司 一种包含加密域的智能菜谱
EP2989940A1 (en) * 2014-09-01 2016-03-02 Vorwerk & Co. Interholding GmbH Multi-function cooking apparatus with recipe control
CN105388800A (zh) * 2014-09-01 2016-03-09 德国福维克控股公司 带有食谱控制的多功能烹饪装置
CN104580419A (zh) * 2014-12-25 2015-04-29 广东美的厨房电器制造有限公司 厨房电器的控制方法和厨房电器的控制系统
CN105204386A (zh) * 2015-09-29 2015-12-30 小米科技有限责任公司 智能控制电饭锅的方法及装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI657373B (zh) * 2017-09-13 2019-04-21 日商夏普股份有限公司 加熱調理器及加熱調理系統
CN111142394A (zh) * 2019-12-25 2020-05-12 珠海格力电器股份有限公司 烹饪设备的控制方法、装置、设备及计算机可读介质

Also Published As

Publication number Publication date
CN106375294B (zh) 2020-05-19

Similar Documents

Publication Publication Date Title
CN107465584A (zh) 智能家电的网络接入方法及装置、智能家电
CN104490280B (zh) 一种电水壶的智能控制装置及控制方法
US9141182B2 (en) Energy alert power system and method
CN104136852B (zh) 信息终端、信息终端的控制方法以及信息终端的控制程序
CN102043404A (zh) 一种智能家电控制系统及方法
CN105446149B (zh) 家用电器的配网方法、家用电器及移动终端
CN103810832B (zh) 一种利用蓝牙控制设备的方法及装置
CN202008590U (zh) 一种智能家电控制系统
CN101408768A (zh) 一种厨房智能化集成控制系统及其操作方法
CN105493178B (zh) 语音服务器
CN105897527A (zh) 智能场景中智能家居设备的运行参数设置方法及装置
CN205864405U (zh) 穿戴式设备及具有其的控制系统
CN106161154A (zh) 家用电器的配网方法、系统和配网模组
CN107305358A (zh) 用于控制烹饪器具的方法及烹饪器具
CN104898447B (zh) 一种智能家居设备控制方法和智能家居设备
CN103605296B (zh) 厨房设备智能交互系统及交互方法
AU2123500A (en) System for monitoring and controlling a set of household appliances
CN104955241B (zh) 物联网内照明设备与开关的免布线配对设置的方法及装置
CN106375294A (zh) 一种智能烹饪设备的安全控制方法
CN106155001B (zh) 家电设备的控制方法和装置
CN104950716B (zh) 一种设备控制方法及装置
CN106020020B (zh) 一种烹饪设备的智能控制方法
WO2018122073A1 (en) Automatic device pairing
CN108398886A (zh) 家用电器控制方法、家用电器及物联网关
CN107577160A (zh) 厨房电器的控制系统及移动终端

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant