CN109167834A - 一种智能设备的连云方法及其相关装置 - Google Patents
一种智能设备的连云方法及其相关装置 Download PDFInfo
- Publication number
- CN109167834A CN109167834A CN201811055743.3A CN201811055743A CN109167834A CN 109167834 A CN109167834 A CN 109167834A CN 201811055743 A CN201811055743 A CN 201811055743A CN 109167834 A CN109167834 A CN 109167834A
- Authority
- CN
- China
- Prior art keywords
- cloud
- smart machine
- cloud platform
- information
- company
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请公开了一种智能设备的连云方法,包括基于AT指令接收移动终端发送的云平台信息;对所述云平台信息进行解析,获得云平台地址;基于所述云平台地址连接入对应的云平台。该方法可有效满足智能设备的多元连云方式需求,扩大了其使用范围,进一步满足了不同用户的不同需求。本申请还公开了一种智能设备的连云装置、计算机可读存储介质、智能设备以及智能设备的连云系统,均具有上述有益效果。
Description
技术领域
本申请涉及物联网智能硬件通信控制类技术领域,特别涉及一种智能设备的连云方法,还涉及一种智能设备的连云装置、计算机可读存储介质、智能设备以及智能设备的连云系统。
背景技术
在万物互联时代,各种智能设备大量涌现,迅速推动了智能生活的普及。随着科技的飞速发展以及人类生活需求的不断提高,智能设备与云平台建立连接,以实现对智能设备的管控,进一步提高居民生活水平显得尤为重要。
目前,常用的智能设备配置连云方法,通常是将直连云逻辑实现的功能代码以及具体流程固化在设备端,具体而言,首先,移动终端与智能设备建立连接,并通过专有APP发送云平台信息至智能设备;进一步,智能设备即可根据该云平台信息与云平台建立连接。
然而,由于上述直连云流程是固化于智能设备端的,那么面对不同的云平台,则需要在智能设备端进行繁复的二次开发与调试,以适应不同云平台的需求,如不同的数据通信格式、云平台协议等。而对于传统行业的技术人员而言,想要实现智能设备的多元直连云方式,以满足客户的需求,其门槛较高,且可靠稳定性不能保证,产品开发迭代周期较长,从某种程度也上增加了产品升级的成本。因此,随着人类生活需求的不断提高,现有的智能设备将会很难柔性的适应新的用户需求,或多元的满足不同客户的需求,从而束缚了产品的使用范围,缩短了产品的生命周期。
因此,如何有效满足智能设备的多元连云方式需求,扩大其使用范围,进一步满足不同用户的不同需求是本领域技术人员亟待解决的问题。
发明内容
本申请的目的是提供一种智能设备的连云方法,该连云方法可有效满足智能设备的多元连云方式需求,扩大了其使用范围,进一步满足了不同用户的不同需求;本申请的另一目的是提供一种智能设备的连云装置、计算机可读存储介质、智能设备以及智能设备的连云系统,均具有上述有益效果。
为解决上述技术问题,本申请提供了一种智能设备的连云方法,包括:
基于AT指令接收移动终端发送的云平台信息;
对所述云平台信息进行解析,获得云平台地址;
基于所述云平台地址连接入对应的云平台。
优选的,所述基于AT指令接收移动终端发送的云平台信息,包括:
在无线接收模式下,基于所述AT指令接收所述移动终端发送的云平台信息。
优选的,所述对所述云平台信息进行解析,获得所述云平台地址,包括:
通过解密算法对所述云平台信息进行解析,获得所述云平台地址。
优选的,所述解密算法为非对称解密算法。
优选的,所述基于所述云平台地址连接入对应的云平台,包括:
基于所述云平台地址发送连接请求至所述云平台;其中,所述连接请求中包括智能设备信息;
所述云平台根据所述智能设备信息对智能设备进行验证;当验证通过后,与所述智能设备建立连接。
优选的,所述智能设备的连云方法还包括:
基于所述AT指令预先在所述云平台配置所述智能设备信息。
优选的,所述智能设备信息包括所述智能设备的身份参数信息和产品属性信息。
优选的,所述基于所述云平台地址连接入对应的云平台之后,还包括:
返回确认连接信息至所述移动终端。
优选的,所述智能设备的连云方法还包括:
保存所述云平台信息。
优选的,所述智能设备的连云方法还包括:
实时监控连云状态,当连云失败或异常断开连接时,发送报警指令至报警器。
为解决上述技术问题,本申请提供了一种智能设备的连云装置,包括:
接收模块,用于基于AT指令接收移动终端发送的云平台信息;
解析模块,用于对所述云平台信息进行解析,获得云平台地址;
连云模块,用于基于所述云平台地址连接入对应的云平台。
为解决上述技术问题,本申请提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述任意一种所述的智能设备的连云方法的步骤。
为解决上述技术问题,本申请还提供了一种智能设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现上述任意一种所述的智能设备的连云方法的步骤。
为解决上述技术问题,本申请还提供了一种智能设备的连云系统,包括:
上述任意一种智能设备;
移动终端,用于发送云平台信息至所述智能设备;
云平台,用于与所述智能设备建立连接。
本申请所提供的一种智能设备的连云方法,包括基于AT指令接收移动终端发送的云平台信息;对所述云平台信息进行解析,获得云平台地址;基于所述云平台地址连接入对应的云平台。
可见,本申请所提供的智能设备的连云方法,在智能设备端预先设置了一系列的AT指令,由此,在接收到云平台信息后,即可通过主控器对相应的 AT指令进行解析,从而实现了智能设备的多元连云功能,即可以支持智能设备基于不同的需求与不同的云平台建立连接。因此,该连云方法将更易于适应新的用户需求,以及多元的满足不同用户的需求,有效扩大了智能设备的使用范围,延长了其生命周期。
本申请所提供的一种智能设备的连云装置、计算机可读存储介质、智能设备以及智能设备的连云系统,均具有上述有益效果,在此不再赘述。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请所提供的一种智能设备的连云方法的流程示意图;
图2为本申请所提供的一种智能设备的连云装置的示意图;
图3为本申请所提供的另一种智能设备的连云装置的示意图;
图4为本申请所提供的一种智能设备的结构示意图;
图5为本申请所提供的一种智能设备的连云系统的结构示意图。
具体实施方式
本申请的核心是提供一种智能设备的连云方法,该连云方法可有效满足智能设备的多元连云方式需求,扩大了其使用范围,进一步满足了不同用户的不同需求;本申请的另一核心是提供一种智能设备的连云装置、计算机可读存储介质、智能设备以及智能设备的连云系统,均具有上述有益效果。
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。
请参考图1,图1为本申请所提供的一种智能设备的连云方法的流程示意图,该连云方法可以包括:
S101:基于AT指令接收移动终端发送的云平台信息;
具体的,AT指令为应用于终端设备与PC应用之间的指令,可用于实现二者的连接与通信,因此,在本申请所提供的智能设备的连云方式中,首先在智能设备端定义了相应的AT指令,具体而言,该AT指令可设置于其相应的无线通信装置中,以便应用于智能设备的无线通信装置与移动终端之间,当基于该AT指令接收到对应的云平台信息时,即可根据该云平台信息与对应的云平台建立连接,以完成智能设备的连云流程。因此,用户可先将移动终端与智能设备之间建立连接,然后再通过移动终端中云平台对应的专有APP 发送相应的云平台信息,进一步,智能设备即可基于上述AT指令对其进行接收。其中,不同的云平台分别对应于专有APP,拥有各自专属的云平台信息,由此,即可实现智能设备的多元连云功能。
优选的,上述基于AT指令接收移动终端发送的云平台信息可以包括:在无线接收模式下,基于AT指令接收移动终端发送的云平台信息。
具体的,为实现智能设备的连云功能,可将智能设备的工作模式设置为无线接收模式,即智能设备与移动终端之间建立无线网络,以便智能设备可在该模式下接收到上述云平台信息。S102:对云平台信息进行解析,获得云平台地址;
具体的,智能设备在获得云平台信息后,即可对该云平台信息进行解析,以获得对应的云平台地址,该云平台地址即为对应的云平台的IP地址。其中,可将上述云平台地址配置成域名,也就是说智能设备接收到的云平台信息即为云平台的域名信息;进一步,即可对该域名进行解析,获得所需的云平台地址。
优选的,上述对云平台信息进行解析,获得云平台地址可以包括通过解密算法对云平台信息进行解析,获得云平台地址。
具体的,为避免云平台信息在传输过程中遭受被窃取、被篡改等攻击,避免智能设备遭受非法控制,因此,为保证云平台信息的安全性,移动终端在发送云平台信息之前,可先通过相应的加密算法对其进行加密处理,获得加密后的云平台信息;进一步,当智能化设备的无线通信装置接收到上述加密后的云平台信息之后,可通过上述加密算法对应的解密算法对其进行解密处理,并进一步获得最终的云平台地址。
优选的,上述解密算法可以为非对称解密算法。
具体的,本申请提供了一种较为具体的云平台信息的加密方式,即非对称加密算法;相应的,智能设备的无线通信装置采用上述非对称解密算法即可实现对云平台信息的解密处理,并进一步获得上述云平台地址。
当然,上述非对称加解密算法的使用仅为本申请所提供的一种实施方式,并不唯一,还可以为对称加密算法、数字签名等其他加解密算法,本申请对此不做具体限定。
S103:基于云平台地址连接入对应的云平台。
具体的,智能设备在获得云平台地址后,即可基于该云平台地址与对应的云平台建立连接,由此,即实现了智能设备的连云功能,从而实现了智能设备与云平台之间的数据通信。进一步,将移动终端中的专有APP连入该云平台,即可实现对智能设备的远程控制和管理。
优选的,上述基于云平台地址连接入对应的云平台,可以包括:基于云平台地址发送连接请求至云平台;其中,连接请求中包括智能设备信息;云平台根据智能设备信息对智能设备进行验证;当验证通过后,与智能设备建立连接。
具体的,在智能设备连入云平台时,可先向云平台发送连接请求,其中,该连接请求中包括有智能设备的相关信息,即上述智能设备信息;此时,云平台即可根据接收到的连接请求获得上述智能设备信息,并根据该智能设备信息对智能设备进行身份验证,以确保请求连入云平台的智能设备身份的合法性,进一步,当验证通过时,即可与该智能设备建立连接,实现智能设备的连云功能。
作为一种优选实施例,该智能设备的连云方法还可以包括:基于AT指令预先在云平台配置上述智能设备信息。
具体的,对于上述验证过程的实现,还需要先行在云平台中完成产品创建,即在与智能设备建立连接之前,云平台中已经设置有智能设备的相关信息,即上述智能设备信息,如身份信息、属性信息以及各类参数信息等,因此,同样可基于AT指令预先在云平台完成上述智能设备信息的配置,以进一步完成云平台对智能设备的验证。当然,对于上述智能设备信息的配置过程,在智能设备初次连接云平台之前完成即可,在后续的连云过程中,无需再次执行,直接调用即可。
优选的,上述智能设备信息可以包括智能设备的身份参数信息和产品属性信息。
具体的,对于上述智能设备信息,其具体可包括智能设备的身份参数信息和产品属性信息。其中,身份参数信息可以为智能设备的名称信息、ID信息、密钥等,产品属性信息可以为智能设备的种类、型号以及生产商、制造商信息等。当然,对于智能设备信息的配置过程,同样也可通过上述AT指令实现。
本申请所提供的智能设备的连云方法,在智能设备端预先设置了一系列的AT指令,由此,在接收到云平台信息后,即可通过主控器对相应的AT指令进行解析,从而实现了智能设备的多元连云功能,即可以支持智能设备基于不同的需求与不同的云平台建立连接。因此,该连云方法将更易于适应新的用户需求,以及多元的满足不同用户的需求,有效扩大了智能设备的使用范围,延长了其生命周期。
在上述实施例的基础上:
作为一种优选实施例,上述基于云平台地址连接入对应的云平台之后,还可以包括:返回确认连接信息至移动终端。
具体的,当智能设备根据云平台地址连入相应的云平台后,还可进一步返回确认连接信息至移动终端,以便通过移动终端告知用户该智能设备已连云成功。具体而言,将确认连接信息返回至云平台的专有APP告知用户即可。此外,对于确认连接信息返回的方式,可通过移动终端的显示界面进行显示,如显示“连接成功”的字样或显示表示连云成功的符号等,也可以采用语音通知的形式提醒用户,本申请对此不做限定。
作为一种优选实施例,该智能设备的连云方法还可以包括:保存云平台信息。
具体的,当智能设备成功连云后,可进一步对连接的云平台的云平台信息进行保存,如保存至相应的存储器中等,由此,当智能设备重新启动时,则可自动快速连接至该云平台,无需重新配置操作,实现了在智能设备连云成功后永久存储记忆配网信息的功能,更加方便快捷。当然,若需要更改连接的云平台,则重新进行上述配置操作即可。
作为一种优选实施例,该智能设备的连云方法还可以包括:实时监控连云状态,当连云失败或异常断开连接时,发送报警指令至报警器。
具体的,为保证智能设备的正常运行,还可进一步对其自身的连云状态进行实时监控,当出现连云失败,或连云成功后又异常断开连接时,则可直接发送报警指令至报警器进行报警,以告知用户连云失败,以便于用户及时对其进行查看和维修。例如,可将报警器安装于智能设备中,当智能设备连云异常时,即可发出鸣笛;同时,还可发送连云失败的消息至移动终端进行显示等。进一步,还可对智能设备连云失败的原因进行统计分析并保存,以便当智能设备再次出现连云失败问题时,可告知用户连云失败的原因,将更加便于用户及时对其进行维修。
基于上述各个实施例,以智能设备连接阿里云为例,本申请提出了一种更为具体的实施方式,该连云方法可包括:
(1)基于AT指令对智能设备的相关参数信息进行配置;
本步骤旨在基于AT指令实现对智能设备身份参数信息和产品属性信息的配置。其中,身份参数信息配置如下:AT+ALINKPRODUCT=name,mode,key, secret,data_format,该身份参数信息中包括智能设备的名称,类型,key值,密钥,及数据传输格式等;产品属性信息配置如下:AT+ALINKDEV=type, category,manufacturer,该产品属性信息包括智能设备的类型,类别,制造商信息等。
(2)开启智能设备直连云过程,接收阿里云信息,并根据阿里云信息与阿里云建立连接;
本步骤旨在基于AT指令根据移动终端中阿里云APP发送的阿里云信息,与阿里云实现连接,基于AT指令的具体实现过程如下:AT+ALINKSTART\r;
(3)返回确认连接信息至移动终端;
本步骤旨在智能设备连云成功后,将连云成功对应的确认连接信息返回至移动终端:+WEVENT:STATION UP。
(4)保存云平台信息;
本步骤旨在将获得的阿里云信息进行保存,对于其保存位置,本申请不做具体限定。
(5)启动阿里云服务;
本步骤旨在基于AT指令启动阿里云服务,即:AT+ALINKSTART\r,其中,该启动指令是由用户通过移动终端中的阿里云APP发出的。
(6)实时监控连云状态;
本步骤旨在对智能设备的连云状态进行实时监控,监控智能设备与阿里云是否真正完成连接,当返回+EVENT:ALINK,CONNECT时,表明连接成功;当连接失败时,还可通过报警器发出报警。
(7)数据通讯;
其一,本步骤旨在根据不同云平台的要求及协议,进行指令格式的封装,对于阿里云:AT+ALINKSEND=123\r,即该智能设备中要向阿里云发送的数据需要满足阿里云平台的数据传输需求,服从阿里云平台协议。其二,本步骤旨在获取移动终端中发送的相关命令及数据,以实现对智能设备的远程控制与管理,此处,数据的接收可通过AT指令,也可不同AT指令,本申请不进行限定。进一步,还可在移动终端中的阿里云APP查看上述相关数据。
对于上述数据通讯的方式,本申请不做具体限定,如命令方式、透传模式等。
本申请实施例所提供的智能设备的连云方法,在智能设备端预先设置了一系列的AT指令,由此,在接收到云平台信息后,即可通过主控器对相应的 AT指令进行解析,从而实现了智能设备的多元连云功能,即可以支持智能设备基于不同的需求与不同的云平台建立连接。因此,该连云方法将更易于适应新的用户需求,以及多元的满足不同用户的需求,有效扩大了智能设备的使用范围,延长了其生命周期。
为解决上述问题,请参考图2,图2为本申请所提供的一种智能设备的连云装置的示意图,该连云装置可以包括:
接收模块10,用于基于AT指令接收移动终端发送的云平台信息;
解析模块20,用于对云平台信息进行解析,获得云平台地址;
连云模块30,用于基于云平台地址连接入对应的云平台。
作为一种优选实施例,上述接收模块10可具体用于在无线接收模式下,基于AT指令接收移动终端发送的云平台信息。
作为一种优选实施例,上述解析模块20可具体用于通过解密算法对云平台信息进行解析,获得云平台地址。
在上述实施例的基础上,请参考图3,图3为本申请所提供的另一种智能设备的连云装置的示意图。
作为一种优选实施例,上述连云模块30可包括:
请求发送子模块31,用于基于云平台地址发送连接请求至云平台;其中,连接请求中包括智能设备信息;
信息验证子模块32,用于云平台根据智能设备信息对智能设备进行验证;当验证通过后,与智能设备建立连接。
作为一种优选实施例,该连云装置还可以包括:
配置模块40,用于基于AT指令预先在云平台配置智能设备信息。
作为一种优选实施例,该连云装置还可以包括:
确认模块50,用于返回确认连接信息至移动终端。
作为一种优选实施例,该连云装置还可以包括:
保存模块60,用于保存云平台信息。
作为一种优选实施例,该连云装置还可以包括:
监控模块70,用于实时监控连云状态,当连云失败或异常断开连接时,发送报警指令至报警器。
对于本申请提供的装置的介绍请参照上述方法实施例,本申请在此不做赘述。
为解决上述问题,本申请还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时可实现上述任意一种智能设备的连云方法的步骤。
该计算机可读存储介质可以包括:U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
对于本申请提供的计算机可读存储介质的介绍请参照上述方法实施例,本申请在此不做赘述。
为解决上述问题,请参考图4,图4为本申请所提供的一种智能设备的结构示意图,该智能设备可包括:
存储器11,用于存储计算机程序;
处理器12,用于执行计算机程序时可实现上述任意一种智能设备的连云方法的步骤。
对于本申请提供的智能设备的介绍请参照上述方法实施例,本申请在此不做赘述。
为解决上述问题,请参考图5,图5为本申请所提供的一种智能设备的连云系统的结构示意图,该连云系统可包括:
上述智能设备1,用于实现上述任意一种智能设备1的连云方法的步骤;
移动终端2,用于发送云平台信息至智能设备1;
云平台3,用于与智能设备1建立连接。
对于本申请提供的智能设备的连云系统的介绍请参照上述方法实施例,本申请在此不做赘述。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上对本申请所提供的智能设备的连云方法、装置、计算机可读存储介质、智能设备及智能设备的连云系统进行了详细介绍。本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围要素。
Claims (14)
1.一种智能设备的连云方法,其特征在于,包括:
基于AT指令接收移动终端发送的云平台信息;
对所述云平台信息进行解析,获得云平台地址;
基于所述云平台地址连接入对应的云平台。
2.如权利要求1所述的连云方法,其特征在于,所述基于AT指令接收移动终端发送的云平台信息,包括:
在无线接收模式下,基于所述AT指令接收所述移动终端发送的云平台信息。
3.如权利要求1所述的连云方法,其特征在于,所述对所述云平台信息进行解析,获得所述云平台地址,包括:
通过解密算法对所述云平台信息进行解析,获得所述云平台地址。
4.如权利要求3所述的连云方法,其特征在于,所述解密算法为非对称解密算法。
5.如权利要求1所述的连云方法,其特征在于,所述基于所述云平台地址连接入对应的云平台,包括:
基于所述云平台地址发送连接请求至所述云平台;其中,所述连接请求中包括智能设备信息;
所述云平台根据所述智能设备信息对智能设备进行验证;当验证通过后,与所述智能设备建立连接。
6.如权利要求5所述的连云方法,其特征在于,还包括:
基于所述AT指令预先在所述云平台配置所述智能设备信息。
7.如权利要求6所述的连云方法,其特征在于,所述智能设备信息包括所述智能设备的身份参数信息和产品属性信息。
8.如权利要求1至7任意一项所述的连云方法,其特征在于,所述基于所述云平台地址连接入对应的云平台之后,还包括:
返回确认连接信息至所述移动终端。
9.如权利要求8所述的连云方法,其特征在于,还包括:
保存所述云平台信息。
10.如权利要求9所述的连云方法,其特征在于,还包括:
实时监控连云状态,当连云失败或异常断开连接时,发送报警指令至报警器。
11.一种智能设备的连云装置,其特征在于,包括:
接收模块,用于基于AT指令接收移动终端发送的云平台信息;
解析模块,用于对所述云平台信息进行解析,获得云平台地址;
连云模块,用于基于所述云平台地址连接入对应的云平台。
12.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至10任意一项所述的智能设备的连云方法的步骤。
13.一种智能设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于运行所述计算机程序时实现如权利要求1至10任意一项所述的智能设备的连云方法的步骤。
14.一种智能设备的连云系统,其特征在于,包括如权利要求13所述的智能设备;
移动终端,用于发送云平台信息至所述智能设备;
云平台,用于与所述智能设备建立连接。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811055743.3A CN109167834A (zh) | 2018-09-11 | 2018-09-11 | 一种智能设备的连云方法及其相关装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811055743.3A CN109167834A (zh) | 2018-09-11 | 2018-09-11 | 一种智能设备的连云方法及其相关装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109167834A true CN109167834A (zh) | 2019-01-08 |
Family
ID=64894779
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811055743.3A Pending CN109167834A (zh) | 2018-09-11 | 2018-09-11 | 一种智能设备的连云方法及其相关装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109167834A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110035496A (zh) * | 2019-03-19 | 2019-07-19 | 青岛聚好联科技有限公司 | 一种云平台切换方法、系统及电子设备 |
CN114637272A (zh) * | 2022-03-17 | 2022-06-17 | 深圳市广和通无线股份有限公司 | 一种设备接入方法、装置、电子设备及可读存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101287226A (zh) * | 2008-05-22 | 2008-10-15 | 德信无线通讯科技(北京)有限公司 | 一种移动通信终端的控制方法和系统 |
CN102769631A (zh) * | 2012-07-31 | 2012-11-07 | 华为技术有限公司 | 访问云服务器的方法、系统和接入设备 |
CN102868764A (zh) * | 2012-10-02 | 2013-01-09 | 马青川 | 一种基于云计算的由不独立专用终端构成的个人信息系统 |
US20140237130A1 (en) * | 2013-01-25 | 2014-08-21 | Adrian Chan | Device management service |
CN104580079A (zh) * | 2013-10-16 | 2015-04-29 | 宇宙互联有限公司 | 远程控制系统及方法 |
CN104601592A (zh) * | 2015-01-31 | 2015-05-06 | 华为技术有限公司 | 一种接入云服务的方法及接入设备 |
CN107508847A (zh) * | 2016-06-14 | 2017-12-22 | 阿里巴巴集团控股有限公司 | 一种连接建立方法、装置和设备 |
-
2018
- 2018-09-11 CN CN201811055743.3A patent/CN109167834A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101287226A (zh) * | 2008-05-22 | 2008-10-15 | 德信无线通讯科技(北京)有限公司 | 一种移动通信终端的控制方法和系统 |
CN102769631A (zh) * | 2012-07-31 | 2012-11-07 | 华为技术有限公司 | 访问云服务器的方法、系统和接入设备 |
CN102868764A (zh) * | 2012-10-02 | 2013-01-09 | 马青川 | 一种基于云计算的由不独立专用终端构成的个人信息系统 |
US20140237130A1 (en) * | 2013-01-25 | 2014-08-21 | Adrian Chan | Device management service |
CN104580079A (zh) * | 2013-10-16 | 2015-04-29 | 宇宙互联有限公司 | 远程控制系统及方法 |
CN104601592A (zh) * | 2015-01-31 | 2015-05-06 | 华为技术有限公司 | 一种接入云服务的方法及接入设备 |
CN107508847A (zh) * | 2016-06-14 | 2017-12-22 | 阿里巴巴集团控股有限公司 | 一种连接建立方法、装置和设备 |
Non-Patent Citations (1)
Title |
---|
HOOLEV: "设备是如何连接云的", 《开源博客》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110035496A (zh) * | 2019-03-19 | 2019-07-19 | 青岛聚好联科技有限公司 | 一种云平台切换方法、系统及电子设备 |
CN110035496B (zh) * | 2019-03-19 | 2022-01-07 | 青岛聚好联科技有限公司 | 一种云平台切换方法、系统及电子设备 |
CN114637272A (zh) * | 2022-03-17 | 2022-06-17 | 深圳市广和通无线股份有限公司 | 一种设备接入方法、装置、电子设备及可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109787991B (zh) | 基于移动终端的免密登录方法、装置、设备及存储介质 | |
CN102625297B (zh) | 用于移动终端的身份管理方法及装置 | |
CN104079581B (zh) | 身份认证方法及设备 | |
CN104917586B (zh) | 传输数据的校验方法、装置及系统 | |
CN102916869B (zh) | 即时通信方法和系统 | |
CN111355684B (zh) | 一种物联网数据传输方法、装置、系统、电子设备及介质 | |
CN109032995B (zh) | 一种数据信息的传输方法、装置、设备及存储介质 | |
CN107888603A (zh) | 一种物联网智能设备注册、认证方法及物联网 | |
CN105376059A (zh) | 基于电子钥匙进行应用签名的方法和系统 | |
CN109167834A (zh) | 一种智能设备的连云方法及其相关装置 | |
CN110300396A (zh) | 智能设备的wifi配网方法、装置及终端 | |
CN107465994A (zh) | 一种业务数据传输方法、装置及系统 | |
CN103592927A (zh) | 一种通过license绑定产品服务器及业务功能的方法 | |
CN108112009B (zh) | 一种eSIM卡与设备的绑定方法与校验方法 | |
CN113890730A (zh) | 数据传输方法及系统 | |
CN113162928B (zh) | 通信方法、装置、ecu、车辆及存储介质 | |
CN101753532B (zh) | 一种存储设备、验证装置及存储装置的控制方法 | |
CN106533858B (zh) | 一种智能表的入网方法、装置及系统 | |
CN109041170A (zh) | 一种智能设备的入网方法及其相关装置 | |
CN115761954A (zh) | 一种车辆的蓝牙钥匙连接方法及装置 | |
CN114584970A (zh) | 通信认证方法、签约验证方法以及通信方法 | |
CN112637855A (zh) | 基于区块链的机卡绑定方法和服务器 | |
CN112328422A (zh) | 异常修复方法、装置、电子设备及存储介质 | |
CN109429226B (zh) | 一种临时用户凭证的生成方法、用户卡、终端及网络设备 | |
CN111031145A (zh) | 一种基于智能终端的远程协助方法及其系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190108 |
|
RJ01 | Rejection of invention patent application after publication |