CN109101797A - 智能设备控制方法、智能设备和服务器 - Google Patents

智能设备控制方法、智能设备和服务器 Download PDF

Info

Publication number
CN109101797A
CN109101797A CN201810952386.4A CN201810952386A CN109101797A CN 109101797 A CN109101797 A CN 109101797A CN 201810952386 A CN201810952386 A CN 201810952386A CN 109101797 A CN109101797 A CN 109101797A
Authority
CN
China
Prior art keywords
executed
identification code
operation request
verification
data operation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810952386.4A
Other languages
English (en)
Inventor
郭强
李春光
蔡海胜
张诗茹
李标庆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gree Electric Appliances Inc of Zhuhai
Original Assignee
Gree Electric Appliances Inc of Zhuhai
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gree Electric Appliances Inc of Zhuhai filed Critical Gree Electric Appliances Inc of Zhuhai
Priority to CN201810952386.4A priority Critical patent/CN109101797A/zh
Publication of CN109101797A publication Critical patent/CN109101797A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本发明涉及一种智能设备控制方法、智能设备和服务器,包括:获取用户的身份信息;接收并存储服务器发送的识别码;获取要执行的控制操作,并生成数据操作请求,所述数据操作请求包括:所述识别码和所述要执行的控制操作的操作信息;发送所述数据操作请求,以使服务器对所述数据操作请求进行验证,并在验证通过后向智能终端反馈验证通过消息;当接收到该验证通过消息时,完成所述要执行的控制操作。本发明通过识别码的设置完成了第一次验证,并通过对数据操作请求的处理,完成第二次验证。本发明所述的智能设备控制方法通过二次验证,能够有效防止用户信息被恶意访问,避免数据泄露,确保了用户信息的安全。

Description

智能设备控制方法、智能设备和服务器
技术领域
本发明涉及权限控制技术领域,具体涉及一种智能设备控制方法、智能设备和服务器。
背景技术
随着科技的不断进步,移动智能设备普及度越来越高,移动端设备(比如,智能手机)正在逐渐替代电脑端设备完成数据的管理、查询和统计等操作功能。移动端设备管理系统的层出不穷,为人们的工作和生活提供了极大的便利。但是移动智能设备在带给用户便利的同时,也容易造成用户个人信息的泄露,近年来,由于移动智能设备上的信息泄露给用户造成经济和财产损失的案例数不胜数,数据安全也成为社会较为关注的一个问题。因此,如何合理来管理用户信息变得越来越重要。
针对以上问题,现有技术中,存在通过权限来管理用户操作的方式,即当用户进入智能移动设备的管理系统后,根据用户的身份信息来判断该用户拥有哪些权限并将该权限信息保存在智能设备本地,以此来达到规范用户操作以及达到数据安全的目的。但当用户通过身份信息进入移动端的管理系统后,服务端返回的权限信息被保存在移动端本地,如果此时该移动设备被其他非法用户获取到后,同样在该移动端可以进行数据的操作,可见,该方式仍然存在信息泄露的风险。
发明内容
有鉴于此,本发明的目的在于克服现有技术的不足,提供一种智能设备控制方法、智能设备和服务器。
为实现以上目的,本发明采用如下技术方案:一种智能设备控制方法,包括:
获取用户的身份信息;
接收并存储服务器发送的识别码,所述识别码是服务器对用户的身份信息进行验证通过后生成的;
获取要执行的控制操作,并生成数据操作请求,所述数据操作请求包括:所述识别码和所述要执行的控制操作的操作信息;
发送所述数据操作请求,以使服务器对所述数据操作请求进行验证,并在验证通过后向智能终端反馈验证通过消息;
当接收到所述验证通过消息时,完成所述要执行的控制操作。
可选的,所述生成数据操作请求包括:
根据所述识别码、所述要执行的控制操作的操作信息以及所述获取要执行的控制操作时对应的时间戳,生成数据操作请求。
可选的,所述根据所述识别码、所述要执行的控制操作的操作信息以及所述获取要执行的控制操作时对应的时间戳,生成数据操作请求,包括:
利用加密算法将所述识别码、所述操作信息以及所述时间戳进行加密处理,生成一个带有第一加密签名的字符串;或者,
直接将所述识别码,所述操作信息和所述时间戳放入所述数据操作请求中。
此外,本发明还提供了另一种智能设备控制方法,包括:
对智能设备发送的用户的身份信息进行验证,在验证通过后生成识别码,并将所述识别码发送给智能设备;
接收智能设备发送的数据操作请求,所述数据操作请求包括:所述识别码和所述要执行的控制操作的操作信息,所述数据操作请求是智能设备在要执行控制操作后生成的;
对所述数据操作请求进行验证,并在验证通过后向智能设备反馈验证通过消息,以使智能设备接收到所述验证通过消息时,完成所述要执行的控制操作。
可选的,所述对所述数据操作请求进行验证,包括:
根据所述数据操作请求,获取智能设备发送的识别码、要执行的控制操作的操作信息以及对应的时间戳;
判断所述智能设备发送的识别码是否正确;
当所述智能设备发送的识别码正确时,判断所述用户是否具有执行所述要执行的控制操作的权限;
当所述用户具有执行所述要执行的控制操作的权限,且判断所述时间戳不超时时,所述验证结果为验证通过。
可选的,所述方法还包括:
预先建立一个包含识别码、身份信息以及该身份信息具有的操作控制权限的映射表,并将所述映射表保存在服务端本地。
可选的,所述判断所述智能设备发送的识别码是否正确,包括:
判断所述智能设备发送的识别码是否属于所述映射表中已存在的识别码;
如果属于,则所述智能设备发送的识别码是正确的。
可选的,判断所述用户是否具有执行所述要执行的控制操作的权限,包括:
在所述服务器本地的映射表中查找所述用户具有的操作控制权限;
判断所述要执行的控制操作是否属于所述映射表中该用户具有的操作控制权限;
如果属于,则判断所述用户具有执行所述要执行的控制操作的权限。
可选的,所述对所述数据操作请求进行验证,还包括:
根据所述数据操作请求,获取第一加密签名;
利用与智能设备所使用的相同的加密算法将获取的智能设备发送的识别码、要执行的控制操作的操作信息以及对应的时间戳进行加密处理,得到第二加密签名;
判断所述第二加密签名是否与所述第一加密签名相同;
如果所述第二加密签名与所述第一加密签名不相同,则所述验证结果为验证不通过。
可选的,所述判断所述时间戳不超时,包括:
服务器当前时间与所述时间戳的差值小于预设阈值,则判断所述时间戳不超时。
本发明还提供了一种智能设备,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为:
获取用户的身份信息;
接收并存储服务器发送的识别码,所述识别码是服务器对用户的身份信息进行验证通过后生成的;
获取要执行的控制操作,并生成数据操作请求,所述数据操作请求包括:所述识别码和所述要执行的控制操作的操作信息;
发送所述数据操作请求,以使服务器对所述数据操作请求进行验证,并在验证通过后向智能终端反馈验证通过消息;
当接收到所述验证通过消息时,完成所述要执行的控制操作。
本发明还提供了一种服务器,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为:
对智能设备发送的用户的身份信息进行验证,在验证通过后生成识别码,并将所述识别码发送给智能设备;
接收智能设备发送的数据操作请求,所述数据操作请求包括:所述识别码和所述要执行的控制操作的操作信息,所述数据操作请求是智能设备在要执行控制操作后生成的;
对所述数据操作请求进行验证,并在验证通过后向智能设备反馈验证通过消息,以使智能设备接收到所述验证通过消息时,完成所述要执行的控制操作。
本发明采用以上技术方案,所述智能设备控制方法,包括:获取用户的身份信息;接收并存储服务器发送的识别码,所述识别码是服务器对用户的身份信息进行验证通过后生成的;获取要执行的控制操作,并生成数据操作请求,所述数据操作请求包括:所述识别码和所述要执行的控制操作的操作信息;发送所述数据操作请求,以使服务器对所述数据操作请求进行验证,并在验证通过后向智能终端反馈验证通过消息;当接收到所述验证通过消息时,完成所述要执行的控制操作。本发明通过识别码的设置完成了第一次验证,并通过对数据操作请求的处理,完成第二次验证。本发明所述的智能设备控制方法通过二次验证,能够有效防止用户信息被恶意访问,避免数据泄露,确保了用户信息的安全。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明智能设备控制方法实施例一的流程示意图;
图2是本发明智能设备控制方法实施例三的流程示意图;
图3是本发明智能设备控制方法实施例三中对所述数据操作请求进行验证的流程示意图;
图4是本发明智能设备控制方法实施例四中对所述数据操作请求进行验证的流程示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将对本发明的技术方案进行详细的描述。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所得到的所有其它实施方式,都属于本发明所保护的范围。
图1是本发明实施例一提供的智能设备控制方法的流程示意图。
如图1所示,本实施例的方法包括:
S11:获取用户的身份信息;
进一步的,所述用户的身份信息可以是,用户的邮箱、有效证件的号码或手机号码等登陆账号和登陆密码。
S12:接收并存储服务器发送的识别码,所述识别码是服务器对用户的身份信息进行验证通过后生成的;
在实际使用中,服务器对智能设备发送的用户的身份信息进行验证,验证通过后会生成一个无序的字符串token,即为识别码。
S13:获取要执行的控制操作,并生成数据操作请求,所述数据操作请求包括:所述识别码和所述要执行的控制操作的操作信息;
进一步的,所述生成数据操作请求包括:
根据所述识别码、所述要执行的控制操作的操作信息以及所述获取要执行的控制操作时对应的时间戳,生成数据操作请求。
进一步的,所述根据所述识别码、所述要执行的控制操作的操作信息以及所述获取要执行的控制操作时对应的时间戳,生成数据操作请求,包括:
利用加密算法将所述识别码、所述操作信息以及所述时间戳进行加密处理,生成一个带有第一加密签名的字符串。
S14:发送所述数据操作请求,以使服务器对所述数据操作请求进行验证,并在验证通过后向智能终端反馈验证通过消息;
S15:当接收到所述验证通过消息时,完成所述要执行的控制操作。
本实施例在实际执行时,用户使用身份信息(用户名和密码)进行登陆,如果登陆失败,提示重新登陆;如果登陆成功,则服务器会向智能设备发送识别码token值,所述token值是服务器对用户的身份信息进行验证通过后生成的,所述token值是一个随机的不重复的字符串。智能设备接收到token值后,将token值保存在本地。然后智能设备获取要执行的控制操作(比如,请求访问某个域名,链接),并根据所述token值、所述要执行的控制操作的操作信息以及所述获取要执行的控制操作时对应的时间戳,生成数据操作请求,并将所述数据操作请求发送给服务器。
其中,所述数据操作请求是利用md5或者是其他现有的加密算法对所述token值、所述操作信息以及所述时间戳进行加密处理而生成的一个带有第一加密签名sign的字符串。
服务器接收到所述数据操作请求后,获取到智能设备发送的token值、要执行的控制操作以及对应的时间戳,并使用跟智能设备端同样的加密算法,对token字符串,时间戳等其他参数进行加密,得到一个sign值,然后跟智能设备传过来的sign值进行比对,如果两者相同,则判断所述token值是否正确,当token值是正确时,继续判断所述用户是否具有执行所要执行的控制操作的权限,如果该用户具有相应的执行权限,则进一步判断智能设备端获取到要执行的控制操作时所对应的时间,并将该时间与服务器此时的时间进行比较。如果两者的时间差小于预设阈值,则说明该数据操作请求有效,服务器向智能终端反馈验证通过消息;智能终端接收到所述验证通过消息后,执行所述要执行的控制操作。
上述对所述数据操作请求进行验证的过程中,sign值比对失败、token值不正确、用户不具有相应的执行权限以及智能设备端获取到要执行的控制操作时所对应的时间与服务器此时的时间间隔超时,以上任一项成立都会导致该数据操作请求验证不通过,当验证结果为不通过时,服务器向智能设备返回验证不通过的消息。
本实施例通过识别码的设置完成了第一次验证,并通过对数据操作请求的处理,完成第二次验证;在用户每次进行数据访问和其他操作请求的时候,都会将这个识别码连同对应的操作请求以及对应的时间戳加密传到服务器,以使服务器对数据操作请求进行验证,如果通过验证,才可以进行操作。为了防止被恶意发起请求操作,数据操作请求中包含有智能设备获取要执行的控制操作时对应的时间戳,服务器拿到时间戳后进行比对,如果时间间隔超时,可以认定是恶意访问,拒绝数据访问请求。本实施例所述的该种智能设备控制方法通过一次加密,二次验证,使得数据不容易被泄露,确保了用户信息的安全性。
本发明还提供了智能设备控制方法的另一种实施方式,实施例二所述的方法与实施例一相似,都是站在智能设备客户端的角度来描述的控制方法。
实施例二所述的方法与实施例一的区别仅在于,实施二中,所述根据所述识别码、所述要执行的控制操作的操作信息以及所述获取要执行的控制操作时对应的时间戳,生成数据操作请求,包括:
直接将所述识别码,所述操作信息和所述时间戳放入所述数据操作请求中。
实施例二所述的方法,在生成数据操作请求的处理过程中,处理方式更简单,同样也能实现实施例一所述的效果。
本实施例二在实际使用中,用户使用身份信息(用户名和密码)进行登陆,如果登陆失败,提示重新登陆;如果登陆成功,则服务器会向智能设备发送识别码token值,所述token值是服务器对用户的身份信息进行验证通过后生成的,所述token值是一个随机的不重复的字符串。智能设备接收到token值后,将token值保存在本地。然后智能设备获取要执行的控制操作(比如,请求访问某个域名,链接),并直接将所述token值,所述操作信息和所述时间戳放入所述数据操作请求中,并将所述数据操作请求发送给服务器。
服务器接收到所述数据操作请求后,获取到智能设备发送的token值、要执行的控制操作以及对应的时间戳,然后根据所述token值判断所述用户是否具有执行所要执行的控制操作的权限,如果该用户具有相应的执行权限,则进一步判断智能设备端获取到要执行的控制操作时所对应的时间,并将该时间与服务器此时的时间进行比较。如果两者的时间差小于预设阈值,则说明该数据操作请求有效,服务器向智能终端反馈验证通过消息;智能终端接收到所述验证通过消息后,执行所述要执行的控制操作。
本实施例通过识别码的设置完成了第一次验证,并通过对数据操作请求的处理,完成第二次验证;在用户每次进行数据访问和其他操作请求的时候,都会将这个识别码连同对应的操作请求以及对应的时间戳传到服务器,以使服务器对数据操作请求进行验证,如果通过验证,才可以进行操作。该方法避免了非法用户发起的恶意访问请求操作,数据操作请求中包含有智能设备获取要执行的控制操作时对应的时间戳,服务器拿到时间戳后进行比对,如果时间间隔超时,可以认定是恶意访问,拒绝数据访问请求。本实施例所述的该种智能设备控制方法处理过程简单,能够有效防止非法用户的恶意访问,有助于保证用户信息的安全。
图2是本发明实施例三提供的智能设备控制方法的流程示意图。
如图2所示,本实施例是以服务器的角度来描述的对智能设备的控制方法,本实施例的方法包括:
S21:对智能设备发送的用户的身份信息进行验证,在验证通过后生成识别码,并将所述识别码发送给智能设备;
进一步的,所述用户的身份信息可以是,用户的邮箱、有效证件的号码或手机号码等登陆账号和登陆密码。在实际使用中,服务器对智能设备发送的用户的身份信息进行验证,验证通过后会生成一个无序的字符串token,即为识别码。
S22:接收智能设备发送的数据操作请求,所述数据操作请求包括:所述识别码和所述要执行的控制操作的操作信息,所述数据操作请求是智能设备在要执行控制操作后生成的;
S23:对所述数据操作请求进行验证,并在验证通过后向智能设备反馈验证通过消息,以使智能设备接收到所述验证通过消息时,完成所述要执行的控制操作。
进一步的,所述方法还包括:
预先建立一个包含识别码、身份信息以及该身份信息具有的操作控制权限的映射表,并将所述映射表保存在服务端本地。
如图3所示,所述对所述数据操作请求进行验证,包括:
S231:根据所述数据操作请求,获取智能设备发送的识别码、要执行的控制操作的操作信息以及对应的时间戳;
S232:判断所述智能设备发送的识别码是否正确;
进一步的,所述判断所述智能设备发送的识别码是否正确,包括:
判断所述智能设备发送的识别码是否属于所述映射表中已存在的识别码;
如果属于,则所述智能设备发送的识别码是正确的。
S233:当所述智能设备发送的识别码正确时,判断所述用户是否具有执行所述要执行的控制操作的权限;
进一步的,所述判断所述用户是否具有执行所述要执行的控制操作的权限,包括:
在所述服务器本地的映射表中查找所述用户具有的操作控制权限;
判断所述要执行的控制操作是否属于所述映射表中该用户具有的操作控制权限;
如果属于,则判断所述用户具有执行所述要执行的控制操作的权限;
如果不属于,则判断所述用户不具有执行所述要执行的控制操作的权限。
S234:当所述用户具有执行所述要执行的控制操作的权限,则判断所述时间戳是否超时;
S235:当所述时间戳不超时时,所述验证结果为验证通过;
S236:否则,所述验证结果为验证不通过。
进一步的,所述判断所述时间戳不超时,包括:
服务器当前时间与所述时间戳的差值小于预设阈值,则判断所述时间戳不超时。
进一步的,如果服务器对所述数据操作请求进行验证的验证结果为不通过,那么服务器也会向智能设备反馈验证不通过的消息,以使智能设备接收到该消息后,向用户显示无法进行操作的提示信息。
本实施例三在实际使用中,用户使用身份信息进行登陆,服务器对该身份信息进行验证,如果验证失败,则向智能设备发送登陆失败消息,以提示重新登陆;如果登陆成功,则服务器会向智能设备发送识别码token值,所述token值是服务器对用户的身份信息进行验证通过后生成的,所述token值是一个随机的不重复的字符串。服务器会预先建立一个包含token值、身份信息以及该身份信息具有的操作控制权限的映射表,并将所述映射表保存在服务端本地。
智能设备接收到token值后,将token值保存在本地。然后智能设备获取要执行的控制操作,并直接将所述token值,所述操作信息和所述时间戳放入所述数据操作请求中,并将所述数据操作请求发送给服务器。
服务器接收到所述数据操作请求后,获取到智能设备发送的token值、要执行的控制操作以及对应的时间戳,然后判断所述智能设备发送的token值是否正确;如果正确,根据所述token值判断所述用户是否具有执行所要执行的控制操作的权限,如果该用户具有相应的执行权限,则进一步判断智能设备端获取到要执行的控制操作时所对应的时间,并将该时间与服务器此时的时间进行比较。如果两者的时间差小于预设阈值,则说明该数据操作请求有效,服务器向智能终端反馈验证通过消息;智能终端接收到所述验证通过消息后,执行所述要执行的控制操作。
本实施例通过识别码的设置完成了第一次验证,并通过对数据操作请求的处理,完成第二次验证;在用户每次进行数据访问和其他操作请求的时候,都会将这个识别码连同对应的操作请求以及对应的时间戳传到服务器,以使服务器对数据操作请求进行验证,如果通过验证,才可以进行操作。该方法避免了非法用户发起的恶意访问请求操作,数据操作请求中包含有智能设备获取要执行的控制操作时对应的时间戳,服务器拿到时间戳后进行比对,如果时间间隔超时,可以认定是恶意访问,拒绝数据访问请求。本实施例所述的该种智能设备控制方法处理过程简单,能够有效防止非法用户的恶意访问,有助于保证用户信息的安全。
本发明还提供了另一种实施方式,实施例四也是以服务器的角度来描述的对智能设备的控制方法,本实施例与实施例三的区别仅在于,对所述数据操作请求进行验证的处理方法上。
如图4所示,实施例四中,所述对所述数据操作请求进行验证,包括:
S41:根据所述数据操作请求,获取智能设备发送的识别码、要执行的控制操作的操作信息、对应的时间戳以及第一加密签名;
S42:利用与智能设备所使用的相同的加密算法将获取的智能设备发送的识别码、要执行的控制操作的操作信息以及对应的时间戳进行加密处理,得到第二加密签名;
S43:判断所述第二加密签名是否与所述第一加密签名相同;
S44:如果所述第二加密签名与所述第一加密签名不相同,则所述验证结果为验证不通过;
S45:如果所述第二加密签名与所述第一加密签名相同,且所述智能设备发送的识别码正确,且所述用户具有执行所述要执行的控制操作的权限,且所述时间戳不超时时,所述验证结果为验证通过。
本实施例在实际执行时,用户使用身份信息进行登陆,登陆成功后,服务器会向智能设备发送识别码token值,所述token值是服务器对用户的身份信息进行验证通过后生成的,所述token值是一个随机的不重复的字符串。智能设备接收到token值后,将token值保存在本地。然后智能设备获取要执行的控制操作,并根据所述token值、所述要执行的控制操作的操作信息以及所述获取要执行的控制操作时对应的时间戳,生成数据操作请求,并将所述数据操作请求发送给服务器。
其中,所述数据操作请求是利用md5或者是其他现有的加密算法对所述token值、所述操作信息以及所述时间戳进行加密处理而生成的一个带有第一加密签名sign(即,第一加密签名)的字符串。
服务器接收到所述数据操作请求后,获取到智能设备发送的token值、要执行的控制操作以及对应的时间戳,并使用跟智能设备端同样的加密算法,对token字符串,时间戳等其他参数进行加密,得到一个sign值(即,第二加密签名),然后跟智能设备传过来的sign值进行比对,如果两者相同,则判断所述token值是否属于映射表中token值,当属于时,继续判断所述用户是否具有执行所要执行的控制操作的权限,如果该用户具有相应的执行权限,则进一步判断智能设备获取到要执行的控制操作时所对应的时间,并将该时间与服务器此时的时间进行比较。如果两者的时间差小于预设阈值,则说明该数据操作请求有效,服务器向智能终端反馈验证通过消息;智能终端接收到所述验证通过消息后,执行所述要执行的控制操作。
上述对所述数据操作请求进行验证的过程中,sign值比对失败、token值不正确、用户不具有相应的执行权限以及智能设备端获取到要执行的控制操作时所对应的时间与服务器此时的时间间隔超时,以上任一项成立都会导致该数据操作请求验证不通过,当验证结果为不通过时,服务器向智能设备返回验证不通过的消息。
本实施例通过识别码的设置完成了第一次验证,并通过对数据操作请求的处理,完成第二次验证;在用户每次进行数据访问和其他操作请求的时候,都会将这个识别码连同对应的操作请求以及对应的时间戳加密传到服务器,以使服务器对数据操作请求进行验证,如果通过验证,才可以进行操作。为了防止被恶意发起请求操作,数据操作请求中包含有智能设备获取要执行的控制操作时对应的时间戳,服务器拿到时间戳后进行比对,如果时间间隔超时,可以认定是恶意访问,拒绝数据访问请求。本实施例所述的该种智能设备控制方法通过一次加密,二次验证,使得数据不容易被泄露,确保了用户信息的安全性。
本发明还提供了一种智能设备的实施例,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为:
获取用户的身份信息;
接收并存储服务器发送的识别码,所述识别码是服务器对用户的身份信息进行验证通过后生成的;
获取要执行的控制操作,并生成数据操作请求,所述数据操作请求包括:所述识别码和所述要执行的控制操作的操作信息;
发送所述数据操作请求,以使服务器对所述数据操作请求进行验证,并在验证通过后向智能终端反馈验证通过消息;
当接收到所述验证通过消息时,完成所述要执行的控制操作。
此外,本发明还提供了一种服务器的实施例,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为:
对智能设备发送的用户的身份信息进行验证,在验证通过后生成识别码,并将所述识别码发送给智能设备;
接收智能设备发送的数据操作请求,所述数据操作请求包括:所述识别码和所述要执行的控制操作的操作信息,所述数据操作请求是智能设备在要执行控制操作后生成的;
对所述数据操作请求进行验证,并在验证通过后向智能设备反馈验证通过消息,以使智能设备接收到所述验证通过消息时,完成所述要执行的控制操作。
本实施例所述的服务器通过识别码的设置完成了第一次验证,并通过对数据操作请求的处理,完成第二次验证。本实施例所述的智能设备控制方法通过二次验证,能够有效防止用户信息被恶意访问,避免数据泄露,确保了用户信息的安全。
可以理解的是,上述各实施例中相同或相似部分可以相互参考,在一些实施例中未详细说明的内容可以参见其他实施例中相同或相似的内容。
需要说明的是,在本发明的描述中,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性。此外,在本发明的描述中,除非另有说明,“多个”的含义是指至少两个。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。

Claims (12)

1.一种智能设备控制方法,其特征在于,包括:
获取用户的身份信息;
接收并存储服务器发送的识别码,所述识别码是服务器对用户的身份信息进行验证通过后生成的;
获取要执行的控制操作,并生成数据操作请求,所述数据操作请求包括:所述识别码和所述要执行的控制操作的操作信息;
发送所述数据操作请求,以使服务器对所述数据操作请求进行验证,并在验证通过后向智能终端反馈验证通过消息;
当接收到所述验证通过消息时,完成所述要执行的控制操作。
2.根据权利要求1所述的方法,其特征在于,所述生成数据操作请求包括:
根据所述识别码、所述要执行的控制操作的操作信息以及所述获取要执行的控制操作时对应的时间戳,生成数据操作请求。
3.根据权利要求2所述的方法,其特征在于,所述根据所述识别码、所述要执行的控制操作的操作信息以及所述获取要执行的控制操作时对应的时间戳,生成数据操作请求,包括:
利用加密算法将所述识别码、所述操作信息以及所述时间戳进行加密处理,生成一个带有第一加密签名的字符串;或者,
直接将所述识别码,所述操作信息和所述时间戳放入所述数据操作请求中。
4.一种智能设备控制方法,其特征在于,包括:
对智能设备发送的用户的身份信息进行验证,在验证通过后生成识别码,并将所述识别码发送给智能设备;
接收智能设备发送的数据操作请求,所述数据操作请求包括:所述识别码和所述要执行的控制操作的操作信息,所述数据操作请求是智能设备在要执行控制操作后生成的;
对所述数据操作请求进行验证,并在验证通过后向智能设备反馈验证通过消息,以使智能设备接收到所述验证通过消息时,完成所述要执行的控制操作。
5.根据权利要求4所述的方法,其特征在于,所述对所述数据操作请求进行验证,包括:
根据所述数据操作请求,获取智能设备发送的识别码、要执行的控制操作的操作信息以及对应的时间戳;
判断所述智能设备发送的识别码是否正确;
当所述智能设备发送的识别码正确时,判断所述用户是否具有执行所述要执行的控制操作的权限;
当所述用户具有执行所述要执行的控制操作的权限,且判断所述时间戳不超时时,所述验证结果为验证通过。
6.根据权利要求5所述的方法,其特征在于,还包括:
预先建立一个包含识别码、身份信息以及该身份信息具有的操作控制权限的映射表,并将所述映射表保存在服务端本地。
7.根据权利要求6所述的方法,其特征在于,所述判断所述智能设备发送的识别码是否正确,包括:
判断所述智能设备发送的识别码是否属于所述映射表中已存在的识别码;
如果属于,则所述智能设备发送的识别码是正确的。
8.根据权利要求6或7所述的方法,其特征在于,判断所述用户是否具有执行所述要执行的控制操作的权限,包括:
在所述服务器本地的映射表中查找所述用户具有的操作控制权限;
判断所述要执行的控制操作是否属于所述映射表中该用户具有的操作控制权限;
如果属于,则判断所述用户具有执行所述要执行的控制操作的权限。
9.根据权利要求4所述的方法,其特征在于,所述对所述数据操作请求进行验证,还包括:
根据所述数据操作请求,获取第一加密签名;
利用与智能设备所使用的相同的加密算法将获取的智能设备发送的识别码、要执行的控制操作的操作信息以及对应的时间戳进行加密处理,得到第二加密签名;
判断所述第二加密签名是否与所述第一加密签名相同;
如果所述第二加密签名与所述第一加密签名不相同,则所述验证结果为验证不通过。
10.根据权利要求4至7、9任一项所述的方法,其特征在于,所述判断所述时间戳不超时,包括:
服务器当前时间与所述时间戳的差值小于预设阈值,则判断所述时间戳不超时。
11.一种智能设备,其特征在于,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为:
获取用户的身份信息;
接收并存储服务器发送的识别码,所述识别码是服务器对用户的身份信息进行验证通过后生成的;
获取要执行的控制操作,并生成数据操作请求,所述数据操作请求包括:所述识别码和所述要执行的控制操作的操作信息;
发送所述数据操作请求,以使服务器对所述数据操作请求进行验证,并在验证通过后向智能终端反馈验证通过消息;
当接收到所述验证通过消息时,完成所述要执行的控制操作。
12.一种服务器,其特征在于,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为:
对智能设备发送的用户的身份信息进行验证,在验证通过后生成识别码,并将所述识别码发送给智能设备;
接收智能设备发送的数据操作请求,所述数据操作请求包括:所述识别码和所述要执行的控制操作的操作信息,所述数据操作请求是智能设备在要执行控制操作后生成的;
对所述数据操作请求进行验证,并在验证通过后向智能设备反馈验证通过消息,以使智能设备接收到所述验证通过消息时,完成所述要执行的控制操作。
CN201810952386.4A 2018-08-20 2018-08-20 智能设备控制方法、智能设备和服务器 Pending CN109101797A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810952386.4A CN109101797A (zh) 2018-08-20 2018-08-20 智能设备控制方法、智能设备和服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810952386.4A CN109101797A (zh) 2018-08-20 2018-08-20 智能设备控制方法、智能设备和服务器

Publications (1)

Publication Number Publication Date
CN109101797A true CN109101797A (zh) 2018-12-28

Family

ID=64850451

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810952386.4A Pending CN109101797A (zh) 2018-08-20 2018-08-20 智能设备控制方法、智能设备和服务器

Country Status (1)

Country Link
CN (1) CN109101797A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111147515A (zh) * 2019-12-31 2020-05-12 北京深思数盾科技股份有限公司 一种访问控制方法和装置
CN112583607A (zh) * 2020-12-22 2021-03-30 珠海格力电器股份有限公司 一种设备访问管理方法、装置、系统及存储介质
CN113225351A (zh) * 2021-05-28 2021-08-06 中国建设银行股份有限公司 一种请求处理方法、装置、存储介质及电子设备
CN115022099A (zh) * 2022-08-09 2022-09-06 北京华云安软件有限公司 基于udp传输协议的身份认证方法和系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009122695A1 (ja) * 2008-04-04 2009-10-08 Matsuda Hiroaki シンクライアントネットワークシステム
CN101754190A (zh) * 2008-12-19 2010-06-23 Tcl集团股份有限公司 一种建立设备安全访问的方法
CN103188344A (zh) * 2013-02-22 2013-07-03 浪潮电子信息产业股份有限公司 一种安全调用rest api的方法
CN105577494A (zh) * 2016-01-04 2016-05-11 青岛海信电器股份有限公司 一种智能家居设备的控制方法、装置和系统
CN105607505A (zh) * 2016-03-17 2016-05-25 张晓晓 一种基于指纹识别的智能家居控制方法及系统
CN106647306A (zh) * 2016-12-29 2017-05-10 北京小米移动软件有限公司 智能设备的控制方法及装置
CN107305608A (zh) * 2016-04-21 2017-10-31 成都鼎桥通信技术有限公司 终端设备的管理方法和装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009122695A1 (ja) * 2008-04-04 2009-10-08 Matsuda Hiroaki シンクライアントネットワークシステム
CN101754190A (zh) * 2008-12-19 2010-06-23 Tcl集团股份有限公司 一种建立设备安全访问的方法
CN103188344A (zh) * 2013-02-22 2013-07-03 浪潮电子信息产业股份有限公司 一种安全调用rest api的方法
CN105577494A (zh) * 2016-01-04 2016-05-11 青岛海信电器股份有限公司 一种智能家居设备的控制方法、装置和系统
CN105607505A (zh) * 2016-03-17 2016-05-25 张晓晓 一种基于指纹识别的智能家居控制方法及系统
CN107305608A (zh) * 2016-04-21 2017-10-31 成都鼎桥通信技术有限公司 终端设备的管理方法和装置
CN106647306A (zh) * 2016-12-29 2017-05-10 北京小米移动软件有限公司 智能设备的控制方法及装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
E神9527: "玩一玩基于Token的自定义身份认证", 《HTTPS://WWW.CNBLOGS.COM/ZIXUAN9527/P/8631366.HTML》 *
中国铁路总公司编著: "《分散自律调度集中系统》", 28 February 2014, 北京:中国铁道出版社 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111147515A (zh) * 2019-12-31 2020-05-12 北京深思数盾科技股份有限公司 一种访问控制方法和装置
CN111147515B (zh) * 2019-12-31 2021-12-17 北京深思数盾科技股份有限公司 一种访问控制方法和装置
CN112583607A (zh) * 2020-12-22 2021-03-30 珠海格力电器股份有限公司 一种设备访问管理方法、装置、系统及存储介质
CN113225351A (zh) * 2021-05-28 2021-08-06 中国建设银行股份有限公司 一种请求处理方法、装置、存储介质及电子设备
CN113225351B (zh) * 2021-05-28 2022-12-13 中国建设银行股份有限公司 一种请求处理方法、装置、存储介质及电子设备
CN115022099A (zh) * 2022-08-09 2022-09-06 北京华云安软件有限公司 基于udp传输协议的身份认证方法和系统

Similar Documents

Publication Publication Date Title
US10892896B2 (en) Using biometric features for user authentication
CN110291757B (zh) 用于提供简化帐户注册服务、用户认证服务的方法及利用其的认证服务器
WO2020134942A1 (zh) 身份核实方法及其系统
US9954842B2 (en) Method, client, server and system of login verification
CN107864115B (zh) 一种利用便携式终端进行用户账号登录验证的方法
US9736131B2 (en) Secure login for subscriber devices
RU2506637C2 (ru) Способ и устройство верификации динамического пароля
CN109101797A (zh) 智能设备控制方法、智能设备和服务器
CN107809317A (zh) 一种基于令牌数字签名的身份认证方法及系统
US10904233B2 (en) Protection from data security threats
US20160099950A1 (en) User authentication
CN110690972B (zh) 令牌认证方法、装置、电子设备及存储介质
US9258118B1 (en) Decentralized verification in a distributed system
CN111130798B (zh) 一种请求鉴权方法及相关设备
US11930116B2 (en) Securely communicating service status in a distributed network environment
CN111460410A (zh) 服务器登录方法、装置、系统与计算机可读存储介质
CN116112234A (zh) 一种电子签收安全校验方法、系统、介质及设备
CN115086090A (zh) 基于UKey的网络登录认证方法及装置
CN114553573A (zh) 身份认证方法及装置
TWI656454B (zh) Method and system for preventing password file leakage detection
CN114500025B (zh) 一种账户标识获取方法、装置、服务器及存储介质
CN108471613B (zh) 无线路由器的验证方法
CN107360183A (zh) 一种隐藏验证信息的方法及装置
KR102036155B1 (ko) 서버 패스워드 관리 방법 및 장치
CN115189960A (zh) 一种将静态密码与动态口令相结合的认证方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20181228

RJ01 Rejection of invention patent application after publication