CN107181802B - 智能硬件控制方法和装置、服务器、存储介质 - Google Patents
智能硬件控制方法和装置、服务器、存储介质 Download PDFInfo
- Publication number
- CN107181802B CN107181802B CN201710364315.8A CN201710364315A CN107181802B CN 107181802 B CN107181802 B CN 107181802B CN 201710364315 A CN201710364315 A CN 201710364315A CN 107181802 B CN107181802 B CN 107181802B
- Authority
- CN
- China
- Prior art keywords
- account
- client
- party
- intelligent hardware
- party identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/54—Presence management, e.g. monitoring or registration for receipt of user log-on information, or the connection status of the users
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/48—Message addressing, e.g. address format or anonymous messages, aliases
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/303—Terminal profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
- H04L67/025—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明实施例公开了一种智能硬件控制方法和装置、服务器、存储介质,方法包括:接收客户端发送的第三方登录请求,所述第三方登录请求中包含第三方标识;获取与所述第三方标识绑定的自有账号,并将该自有账号返回至客户端;响应于客户端发送的携带所述自有账号的智能硬件控制请求,根据所述自有账号向智能硬件发送控制指令。本发明实施例通过将第三方标识转换为自有账号,实现通过第三方登录来访问智能硬件,降低用户的使用门槛。
Description
技术领域
本发明实施例涉及计算机技术领域,尤其涉及一种智能硬件控制方法和装置、服务器、存储介质。
背景技术
智能硬件是继智能手机之后的一个科技概念,通过软硬件结合的方式,对传统设备进行改造,进而让其拥有智能化的功能。智能化之后,硬件具备连接的能力,实现互联网服务的加载,形成“云+端”的典型架构,具备了大数据等附加价值。
智能硬件需要访问后端各种云端服务,需要自己的帐号。不同于通常的手机上的app,智能硬件对帐号的要求有其特殊性,例如,智能硬件需要独立帐号;智能硬件使用帐号需要静默登录;智能硬件无SIM卡,无法使用手机app上常用的验证短信的方式登录;智能硬件和配对的手机app之间需要满足多对多的关系;智能硬件的帐号有较高的安全要求等。
通常,用户通过登录客户端并与智能硬件进行配对,配对成功后即可对智能硬件实施控制。然而,现有技术通常只支持智能硬件厂商的自有帐号系统,即用户预登录客户端,必须先注册该智能硬件厂商的帐号,然后再登录,从而造成使用门槛较高的问题。
发明内容
本发明实施例提供一种智能硬件控制方法和装置、服务器、存储介质,以解决现有技术中必须先注册智能硬件厂商的帐号,然后再登录客户端来访问和控制智能硬件,从而造成使用门槛较高的问题。
第一方面,本发明实施例提供了一种智能硬件控制方法,该方法包括:
接收客户端发送的第三方登录请求,所述第三方登录请求中包含第三方标识;
获取与所述第三方标识绑定的自有账号,并将该自有账号返回至客户端;
响应于客户端发送的携带所述自有账号的智能硬件控制请求,根据所述自有账号向智能硬件发送控制指令。
第二方面,本发明实施例还提供了一种智能硬件控制装置,该装置包括:
登录请求接收模块,用于接收客户端发送的第三方登录请求,所述第三方登录请求中包含第三方标识;
自有账号返回模块,用于获取与所述第三方标识绑定的自有账号,并将该自有账号返回至客户端;
控制指令发送模块,用于响应于客户端发送的携带所述自有账号的智能硬件控制请求,根据所述自有账号向智能硬件发送控制指令。
第三方面,本发明实施例还提供了一种服务器,该服务器包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如上所述的智能硬件控制方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,其中,该程序被处理器执行时实现如上所述的智能硬件控制方法。
本发明实施例在客户端发起第三方登录请求时,根据该请求中包含的第三方标识将与之绑定的自有账号返回至客户端,客户端发起对智能硬件的控制请求时会携带该自有账号,以便于智能硬件服务器根据该自有账号完成客户端对智能硬件的控制,由此,本发明实施例通过将第三方标识转换为自有账号,实现通过第三方登录来访问智能硬件,降低用户的使用门槛。
附图说明
图1是本发明实施例一中的智能硬件控制方法的流程图;
图2是本发明实施例二中的智能硬件控制方法的流程图;
图3是本发明实施例三中的智能硬件控制装置的结构示意图;
图4是本发明实施例四中的智能硬件控制装置的结构示意图;
图5是本发明实施例五中的一种服务器的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图1为本发明实施例一提供的一种智能硬件控制方法的流程图,本实施例可适用于通过第三方登录以访问和控制智能硬件的情况,该方法可以由智能硬件控制装置来执行,该装置可以采用软件和/或硬件的方式实现,通常可集成于智能硬件服务器中。本发明实施例一的智能硬件控制方法具体包括:
S110、接收客户端发送的第三方登录请求,所述第三方登录请求中包含第三方标识。
这里所述的客户端是指智能硬件的配套终端,可以是例如手机等智能终端,用户可以通过客户端并经智能硬件服务器与智能硬件配对,建立用于访问或控制智能硬件的连接。
所述第三方登录请求是用户通过客户端向智能硬件服务器发起的,意图通过第三方登录来访问或控制智能硬件。第三方登录例如可以是微信登录、QQ登录或微博登录等,相应的,第三方标识可以是微信账号、QQ账号或微博账号等。
具体的,用户在客户端启动第三方登录后,客户端会先跳转到第三方登录界面,相应的,第三方服务器会先接收到客户端发送的第三方登录所必须的消息,例如用户名和密码等,第三方服务器对其进行验证,并在验证通过后,将第三方标识返回给客户端,而后,客户端将包含该第三方标识的第三方登录请求发送给智能硬件服务器。即,该第三方标识是在智能硬件服务器接收客户端发送的第三方登录请求之前,第三方服务器返回给所述客户端经验证通过的第三方标识。
S120、获取与所述第三方标识绑定的自有账号,并将该自有账号返回至客户端。
智能终端服务器接收到第三方登录请求后,从中获取到所述第三方标识,然后可通过查询数据库的方式,获取与第三方标识绑定的自有账号,该自有账号属于智能终端的自有账号系统,并将该自有账号返回至客户端,从而与第三方标识建立了联系,将第三方标识转换为自有账号,完成第三方登录。
S130、响应于客户端发送的携带所述自有账号的智能硬件控制请求,根据所述自有账号向智能硬件发送控制指令。
第三方登录后,当用户通过客户端对智能硬件实施控制时,发送的智能硬件控制请求会携带有该自有账号,而不是第三方登录的标识或账号,智能终端服务器可以识别出自有账号,并按照自有账号体系的管理机制,根据该自有账号向智能硬件发送控制指令。
需要说明的是,在本发明实施例中,用户可以在客户端上方便地使用各种第三方帐号登录以访问智能终端,而智能硬件端并不需要感知第三方帐号的存在,用户通过第三方登录后对智能硬件的访问和控制均以自有账号为基础进行,因此,智能硬件端的用户数据并不会泄露给第三方,确保了用户数据的安全性。
本发明实施例在客户端发起第三方登录请求时,根据该请求中包含的第三方标识将与之绑定的自有账号返回至客户端,客户端发起对智能硬件的控制请求时会携带该自有账号,以便于服务器根据该自有账号完成客户端对智能硬件的控制,由此,本发明实施例通过将第三方标识转换为自有账号,实现通过第三方登录来访问智能硬件,降低用户的使用门槛。
实施例二
图2为本发明实施例二提供的一种智能硬件控制方法的流程图,本实施例二在实施例一的基础上做出进一步地优化。
如图2所示,本发明实施例二的智能硬件控制方法具体包括:
S210、接收客户端发送的第三方登录请求,所述第三方登录请求中包含第三方标识。
S220、查询映射关系表中是否存在与所述第三方标识绑定的自有账号,所述映射关系表中存储有第三方标识与自有账号的映射关系,当存在时,执行S230之后执行S250,否则执行S240之后执行S250。
S230、将该绑定的自有账号返回至客户端。
S240、为所述第三方标识分配一自有账号,将该分配的自有账号返回至客户端,并将该分配的自有账号与第三方标识绑定后存储在所述映射关系表中。
这里需要说明的是,若用户第一次通过第三方某账号登录,首先客户端会获取到该第三方服务器返回的第三方标识,然后向智能硬件服务器发起第三方登录请求,而由于是第一次登录,智能硬件服务器查询不到与之绑定的自有账号,于是会为其分配一自有账号,并将该自有账号与该第三方标识绑定存储在映射关系表中,当该用户再次使用该第三方账号登录时,智能硬件服务器就会查询出存在与之绑定的自有账号,于是直接将该自有账号返回至客户端,以便客户端基于该自有账号通过智能硬件服务器与智能硬件连接控制。
S250、接收客户端发送的包含所述自有账号的智能硬件控制请求。
S260、根据所述自有账号验证客户端与所述智能硬件的配对关系,若验证通过,则执行S270。
S270、向智能硬件发送控制指令。
这里需要说明的是,将第三方标识转换到自有账号之后,客户端通过智能硬件服务器访问和控制智能硬件就是在智能硬件的自有账号体系下进行。若客户端与智能硬件之间已按照该自有账号进行配对,则会在智能硬件服务器中保存有配对关系,智能硬件服务器会验证该配对关系,例如可以是查询配对关系表中是否存在该自有账号与目标智能硬件之间的配对关系,若存在该配对关系则验证通过,向智能硬件发送相应的用户的控制指令,否则说明该自有账号并未与目标智能硬件完成配对,不允许该自有账号访问目标智能硬件,此时,可以返回提示消息给客户端,以便引导用户先完成配对。
本发明实施例通过查询映射关系表获取第三方标识已经绑定过的自有账号,或者为第三方标识分配一自有账号并绑定存储在所述映射关系表中,从而实现将第三方标识转换为自有账号,完成第三方登录,实现通过第三方登录来访问智能硬件,降低用户的使用门槛,而且再次过程中,智能硬件并不需要感知第三方帐号的存在,智能硬件端的用户数据并不会泄露给第三方,确保了用户数据的安全性。
实施例三
图3是本发明实施例三中的智能硬件控制装置的结构示意图。如图3所示,智能硬件控制装置3包括:
登录请求接收模块31,用于接收客户端发送的第三方登录请求,所述第三方登录请求中包含第三方标识;
自有账号返回模块32,用于获取与所述第三方标识绑定的自有账号,并将该自有账号返回至客户端;
控制指令发送模块33,用于响应于客户端发送的携带所述自有账号的智能硬件控制请求,根据所述自有账号向智能硬件发送控制指令。
本发明实施例在客户端发起第三方登录请求时,根据该请求中包含的第三方标识将与之绑定的自有账号返回至客户端,客户端发起对智能硬件的控制请求时会携带该自有账号,以便于智能硬件服务器根据该自有账号完成客户端对智能硬件的控制,由此,本发明实施例通过将第三方标识转换为自有账号,实现通过第三方登录来访问智能硬件,降低用户的使用门槛。
实施例四
图4是本发明实施例四中的智能硬件控制装置的结构示意图,本实施例四在实施例三的基础上做出进一步的优化,其中与实施例三相同的模块采用与其相应的附图标记,并对此不再赘述。
如图4所示,自有账号返回模块32进一步包括:
查询单元321,用于查询映射关系表中是否存在与所述第三方标识绑定的自有账号,所述映射关系表中存储有第三方标识与自有账号的映射关系;
第一返回单元322,用于当所述查询单元321查询出存在与所述第三方标识绑定的自有账号时,将该绑定的自有账号返回至客户端;
第二返回单元323,用于当所述查询单元321查询出不存在与所述第三方标识绑定的自有账号时,为所述第三方标识分配一自有账号,将该分配的自有账号返回至客户端,并将该分配的自有账号与第三方标识绑定后存储在所述映射关系表中。
进一步地,控制指令发送模块33包括:
接收单元331,用于接收客户端发送的携带所述自有账号的智能硬件控制请求;
验证单元332,用于根据所述自有账号验证客户端与所述智能硬件的配对关系;
发送单元333,用于当验证单元332验证通过时,则向智能硬件发送控制指令。
进一步地,所述第三方标识是在客户端发送第三方登录请求之前,第三方服务器返回给所述客户端经验证通过的第三方标识。
本发明实施例所提供的智能硬件控制装置可执行本发明任意实施例所提供的智能硬件控制方法,具备执行方法相应的功能模块和有益效果。
实施例五
图5为本发明实施例五提供的一种服务器的结构示意图。图5示出了适于用来实现本发明实施方式的示例性服务器12的框图。图5显示的服务器12仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图5所示,服务器12以通用计算设备的形式表现。服务器12的组件可以包括但不限于:一个或者多个处理器或者处理单元16,系统存储器28,连接不同系统组件(包括系统存储器28和处理单元16)的总线18。
总线18表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及外围组件互连(PCI)总线。
服务器12典型地包括多种计算机系统可读介质。这些介质可以是任何能够被服务器12访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
系统存储器28可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)30和/或高速缓存存储器36。服务器12可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统34可以用于读写不可移动的、非易失性磁介质(图五未显示,通常称为“硬盘驱动器”)。尽管图五中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线18相连。存储器28可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块46的程序/实用工具40,可以存储在例如存储器28中,这样的程序模块46包括但不限于操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块46通常执行本发明所描述的实施例中的功能和/或方法。
服务器12也可以与一个或多个外部设备14(例如键盘、指向设备、显示器24等)通信,还可与一个或者多个使得用户能与该服务器12交互的设备通信,和/或与使得该服务器12能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口22进行。并且,服务器12还可以通过网络适配器20与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器20通过总线18与服务器12的其它模块通信。应当明白,尽管图中未示出,可以结合服务器12使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
处理单元16通过运行存储在系统存储器28中的程序,从而执行各种功能应用以及数据处理,例如实现本发明实施例所提供的智能硬件控制方法,该方法具体包括:
接收客户端发送的第三方登录请求,所述第三方登录请求中包含第三方标识;
获取与所述第三方标识绑定的自有账号,并将该自有账号返回至客户端;
响应于客户端发送的携带所述自有账号的智能硬件控制请求,根据所述自有账号向智能硬件发送控制指令。
实施例六
本发明实施例六还提供了一种计算机可读存储介质,其上存储有计算机程序,其中,该程序被处理器执行时实现如上述实施例中所述的智能硬件控制方法。
本发明实施例的计算机存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如”C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (10)
1.一种智能硬件控制方法,其特征在于,包括:
接收客户端发送的第三方登录请求,所述第三方登录请求中包含第三方标识;其中,所述第三方标识是在智能硬件服务器接收所述客户端发送的第三方登录请求之前,第三方服务器返回给所述客户端经验证通过的所述第三方标识;
获取与所述第三方标识绑定的自有账号,并将该自有账号返回至客户端;
响应于客户端发送的携带所述自有账号的智能硬件控制请求,根据所述自有账号向智能硬件发送控制指令。
2.根据权利要求1所述的方法,其特征在于,获取与所述第三方标识绑定的自有账号,并将该自有账号返回至客户端,包括:
查询映射关系表中是否存在与所述第三方标识绑定的自有账号,所述映射关系表中存储有第三方标识与自有账号的映射关系;
当查询出存在时,将该绑定的自有账号返回至客户端;
当查询出不存在时,为所述第三方标识分配一自有账号,将该分配的自有账号返回至客户端,并将该分配的自有账号与第三方标识绑定后存储在所述映射关系表中。
3.根据权利要求2所述的方法,其特征在于,响应于客户端发送的携带所述自有账号的智能硬件控制请求,根据所述自有账号向智能硬件发送控制指令,包括:
接收客户端发送的包含所述自有账号的智能硬件控制请求;
根据所述自有账号验证客户端与所述智能硬件的配对关系;
若验证通过,则向智能硬件发送控制指令。
4.根据权利要求1-3任一所述的方法,其特征在于,所述第三方标识是在所述接收客户端发送第三方登录请求之前,第三方服务器返回给所述客户端经验证通过的第三方标识。
5.一种智能硬件控制装置,其特征在于,包括:
登录请求接收模块,用于接收客户端发送的第三方登录请求,所述第三方登录请求中包含第三方标识;其中,所述第三方标识是在智能硬件服务器接收所述客户端发送的第三方登录请求之前,第三方服务器返回给所述客户端经验证通过的所述第三方标识;
自有账号返回模块,用于获取与所述第三方标识绑定的自有账号,并将该自有账号返回至客户端;
控制指令发送模块,用于响应于客户端发送的携带所述自有账号的智能硬件控制请求,根据所述自有账号向智能硬件发送控制指令。
6.根据权利要求5所述的装置,其特征在于,所述自有账号返回模块包括:
查询单元,用于查询映射关系表中是否存在与所述第三方标识绑定的自有账号,所述映射关系表中存储有第三方标识与自有账号的映射关系;
第一返回单元,用于当所述查询单元查询出存在与所述第三方标识绑定的自有账号时,将该绑定的自有账号返回至客户端;
第二返回单元,用于当所述查询单元查询出不存在与所述第三方标识绑定的自有账号时,为所述第三方标识分配一自有账号,将该分配的自有账号返回至客户端,并将该分配的自有账号与第三方标识绑定后存储在所述映射关系表中。
7.根据权利要求6所述的装置,其特征在于,所述控制指令发送模块包括:
接收单元,用于接收客户端发送的携带所述自有账号的智能硬件控制请求;
验证单元,用于根据所述自有账号验证客户端与所述智能硬件的配对关系;
发送单元,用于当所述验证单元验证通过时,则向智能硬件发送控制指令。
8.根据权利要求5-7任一所述的装置,其特征在于,所述第三方标识是在所述接收客户端发送第三方登录请求之前,第三方服务器返回给所述客户端经验证通过的第三方标识。
9.一种服务器,其特征在于,所述服务器包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-4中任一所述的智能硬件控制方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-4中任一所述的智能硬件控制方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710364315.8A CN107181802B (zh) | 2017-05-22 | 2017-05-22 | 智能硬件控制方法和装置、服务器、存储介质 |
US15/923,760 US20180337922A1 (en) | 2017-05-22 | 2018-03-16 | Method and device for controlling smart device, server and storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710364315.8A CN107181802B (zh) | 2017-05-22 | 2017-05-22 | 智能硬件控制方法和装置、服务器、存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107181802A CN107181802A (zh) | 2017-09-19 |
CN107181802B true CN107181802B (zh) | 2020-09-25 |
Family
ID=59832488
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710364315.8A Active CN107181802B (zh) | 2017-05-22 | 2017-05-22 | 智能硬件控制方法和装置、服务器、存储介质 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20180337922A1 (zh) |
CN (1) | CN107181802B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110351602B (zh) * | 2018-04-02 | 2022-12-02 | 北京京东尚科信息技术有限公司 | 用于电子设备的方法、信息处理系统和电子设备 |
CN110351169B (zh) * | 2019-09-06 | 2019-12-13 | 珠海格力电器股份有限公司 | 一种对设备进行绑定的方法和装置 |
CN113259942B (zh) * | 2021-05-17 | 2023-03-24 | 广州极飞科技股份有限公司 | 连接方法、装置、电子设备、系统及计算机可读存储介质 |
CN113645268B (zh) * | 2021-06-25 | 2024-10-18 | 宁波奥克斯电气股份有限公司 | 一种家电设备控制方法、装置、服务器及移动终端 |
CN114039919A (zh) * | 2021-11-08 | 2022-02-11 | 杭州网易云音乐科技有限公司 | 流量调度方法、介质、装置和计算设备 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007035913A2 (en) * | 2005-09-21 | 2007-03-29 | Kurve Technology, Inc. | Medicament delivery control, monitoring, and reporting system and method |
US20120066303A1 (en) * | 2010-03-03 | 2012-03-15 | Waldeck Technology, Llc | Synchronized group location updates |
US8839135B2 (en) * | 2011-03-29 | 2014-09-16 | Nelson Irrigation Corporation | Method and apparatus for irrigation system design registration and on-site sprinkler package configuration verification |
CN103248489B (zh) * | 2013-05-17 | 2016-06-15 | 刘子腾 | 通过智能终端实现客户端登录的方法、服务器和智能终端 |
CN103986720B (zh) * | 2014-05-26 | 2017-11-17 | 网之易信息技术(北京)有限公司 | 一种登录方法及装置 |
US20150370272A1 (en) * | 2014-06-23 | 2015-12-24 | Google Inc. | Intelligent configuration of a smart environment based on arrival time |
US10114939B1 (en) * | 2014-09-22 | 2018-10-30 | Symantec Corporation | Systems and methods for secure communications between devices |
CN104836814B (zh) * | 2015-05-29 | 2018-09-18 | 北京奇虎科技有限公司 | 智能硬件云端接入控制方法及其相应的装置 |
US10382203B1 (en) * | 2016-11-22 | 2019-08-13 | Amazon Technologies, Inc. | Associating applications with Internet-of-things (IoT) devices using three-way handshake |
US10880296B2 (en) * | 2017-03-30 | 2020-12-29 | Kingston Digital Inc. | Smart security storage |
-
2017
- 2017-05-22 CN CN201710364315.8A patent/CN107181802B/zh active Active
-
2018
- 2018-03-16 US US15/923,760 patent/US20180337922A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
CN107181802A (zh) | 2017-09-19 |
US20180337922A1 (en) | 2018-11-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107181802B (zh) | 智能硬件控制方法和装置、服务器、存储介质 | |
CN109150978B (zh) | 调试微服务的方法和装置 | |
WO2018192487A1 (zh) | 一种控制智能设备联动的方法及装置 | |
US12045486B2 (en) | Techniques for persisting data across instances of a cloud shell | |
WO2020020203A1 (zh) | 业务数据的共享实现方法、装置、设备和存储介质 | |
CN111767091B (zh) | 小程序获取用户信息的方法、装置、电子设备和存储介质 | |
CN112528262A (zh) | 基于令牌的应用程序访问方法、装置、介质及电子设备 | |
CN113239377A (zh) | 权限控制方法、装置、设备以及存储介质 | |
CN112600928A (zh) | 文件传输方法、装置、电子设备及介质 | |
CN111737564B (zh) | 一种信息查询方法、装置、设备及介质 | |
CN112346794A (zh) | 接口调用方法、装置、设备及介质 | |
CN113761552B (zh) | 一种访问控制方法、装置、系统、服务器和存储介质 | |
CN109710695A (zh) | 事务请求有效性识别和发起方法、装置、设备和介质 | |
CN111586177B (zh) | 集群会话防丢失方法及系统 | |
US20200099631A1 (en) | Method and device for performing traffic control on user equipment | |
CN113568764A (zh) | 用于微服务的用户信息获取方法、装置、设备及介质 | |
CN109669790A (zh) | 基于云平台的数据共享方法、装置、共享平台及存储介质 | |
CN113946816A (zh) | 基于云服务的鉴权方法、装置、电子设备和存储介质 | |
CN112925796A (zh) | 一种写一致性控制方法、装置、设备及存储介质 | |
CN111143800B (zh) | 一种云计算资源的管理方法、装置、设备和存储介质 | |
CN112261072B (zh) | 一种服务调用方法、装置、设备和存储介质 | |
US10877685B2 (en) | Methods, devices and computer program products for copying data between storage arrays | |
CN110769027A (zh) | 服务请求处理方法、装置、计算机设备及存储介质 | |
CN110716915A (zh) | 操作数据库的方法、装置、电子设备及存储介质 | |
CN112162984B (zh) | 一种基于区块链的实名认证方法、系统、设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |