CN110727938B - 智能设备的配置方法及装置、电子设备、存储介质 - Google Patents

智能设备的配置方法及装置、电子设备、存储介质 Download PDF

Info

Publication number
CN110727938B
CN110727938B CN201910992667.7A CN201910992667A CN110727938B CN 110727938 B CN110727938 B CN 110727938B CN 201910992667 A CN201910992667 A CN 201910992667A CN 110727938 B CN110727938 B CN 110727938B
Authority
CN
China
Prior art keywords
equipment
server
identifier
intelligent
unique
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910992667.7A
Other languages
English (en)
Other versions
CN110727938A (zh
Inventor
支涛
吕伟辽
应甫臣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Yunji Technology Co Ltd
Original Assignee
Beijing Yunji Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Yunji Technology Co Ltd filed Critical Beijing Yunji Technology Co Ltd
Priority to CN201910992667.7A priority Critical patent/CN110727938B/zh
Publication of CN110727938A publication Critical patent/CN110727938A/zh
Application granted granted Critical
Publication of CN110727938B publication Critical patent/CN110727938B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management
    • G06F8/71Version control; Configuration management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请提供了一种智能设备的配置方法及装置、电子设备、存储介质,属于互联网技术领域,该方案包括:响应输入的用户信息,上传用户信息至服务端;响应服务端返回的认证通过指令,搜索通信范围内的智能设备,获得智能设备的设备唯一标识;根据对智能设备触发的选择指令,传送所选智能设备的设备唯一标识至服务端;接收来自服务端的认证通过信息,进入智能设备的配置界面。本申请提供的技术方案,客户端需经过认证才能与智能设备通信,智能设备需通过认证由客户端对其进行配置,通过双向认证,可以提高客户端与智能设备之间数据交互的安全性,提高智能设备的安全性和稳定性。

Description

智能设备的配置方法及装置、电子设备、存储介质
技术领域
本申请涉及互联网技术领域,特别涉及一种智能设备的配置方法及装置、电子设备、计算机可读存储介质。
背景技术
目前随着智能技术的飞速发展,服务机器人得到越来越多的应用,主要从事维护保养、修理、运输、清洗、保安、救援、监护等工作。
机器人在服务中,不可避免的与其他设备发生交互,如电梯、闸机、自动门设备等等,这些设备都需要在机器人真正运行起来前完成现场部署。这就需要一个简单易用、便携式的部署工具进行相关的部署。通过该部署工具不但能方便地完成配置参数等功能,还具有诊断故障源的本领。故对部署工具的安全性具有较大要求。
目前,部署工具直接从外部设备下载程序进行固件升级,安全性较低。
发明内容
本申请实施例提供了一种智能设备的配置方法,用以提高智能设备的安全性。
本申请提供了一种智能设备的配置方法,所述方法包括:
响应输入的用户信息,上传所述用户信息至服务端;
响应所述服务端返回的认证通过指令,搜索通信范围内的智能设备,获得所述智能设备的设备唯一标识;
根据对所述智能设备触发的选择指令,传送所选智能设备的设备唯一标识至所述服务端;
接收来自所述服务端的认证通过信息,进入所述智能设备的配置界面。
在一实施例中,在所述根据对所述智能设备触发的选择指令,传送所选智能设备的设备唯一标识至所述服务端之前,所述方法还包括:
响应设备添加界面的触发信息,获得授权设备标识;
传送所述授权设备标识至所述服务端。
在一实施例中,所述传送所述授权设备标识至所述服务端之后,所述方法还包括:
接收来自所述服务端的所有授权设备标识;
接收所有授权设备标识中被触发的目标设备标识的状态控制指令;
响应所述状态控制指令,传送所述状态控制指令携带的目标设备标识和设备状态至所述服务端。
在一实施例中,所述根据对所述智能设备触发的选择指令,传送所选智能设备的设备唯一标识至所述服务端之后,所述方法还包括:
若超过预设时间段未接收到所述服务端基于所述设备唯一标识返回的认证通过信息,返回所述登录界面。
另一方面,本申请还提供了一种智能设备的配置方法,所述方法包括:
接收客户端上报的用户信息;
校验所述用户信息是否属于已存储的用户信息;若所述用户信息属于已存储的用户信息,向所述客户端返回认证通过指令;
接收所述客户端响应所述认证通过指令返回的智能设备的设备唯一标识;
对所述设备唯一标识进行认证;若认证通过,向所述客户端返回所述设备唯一标识的认证通过信息。
在一实施例中,在所述对所述设备唯一标识进行认证之前,所述方法还包括:对所述客户端上报的授权设备标识进行存储;
其中,对所述设备唯一标识进行认证,包括:认证所述设备唯一标识是否属于已存储的所述授权设备标识。
在一实施例中,在所述对所述设备唯一标识进行认证之前,所述方法还包括:
接收客户端上报的目标设备标识以及所述目标设备标识对应的设备状态;
其中,对所述设备唯一标识进行认证,还包括:认证所述设备唯一标识对应的设备状态是否处于开启状态。
另外,本申请还提供了一种智能设备的配置装置,所述装置应用于客户端,所述装置包括:
信息上传模块,用于响应登录界面输入的用户信息,上传所述用户信息至服务端;
设备搜索模块,用于响应所述服务端返回的认证通过指令,搜索通信范围内的智能设备,获得所述智能设备的设备唯一标识;
标识上报模块,用于根据对所述智能设备触发的选择指令,传送所选智能设备的设备唯一标识至所述服务端;
进入配置模块,用于接收来自所述服务端的认证通过信息,进入对所述智能设备的配置界面。
进一步的,本申请还提供了一种电子设备,所述电子设备包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为执行上述智能设备的配置方法。
本申请还提供了一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序可由处理器执行以完成上述智能设备的配置方法。
本申请上述实施例提供的技术方案,客户端需经过认证才能与智能设备通信,智能设备需通过认证由客户端对其进行配置,通过双向认证,可以提高客户端与智能设备之间数据交互的安全性,提高智能设备的安全性和稳定性。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍。
图1是本申请实施例提供的智能设备的配置方法的应用场景示意图;
图2是本申请实施例提供的智能设备的配置方法的时序图;
图3是本申请实施例提供的登录界面示意图;
图4是本申请实施例提供的显示界面的切换示意图;
图5是本申请另一实施例提供的智能设备的配置方法的时序图;
图6是本申请实施例提供的设备添加界面示意图;
图7是本申请实施例提供的显示所有授权设备标识的截面示意图;
图8是本申请一实施例示出的智能设备的配置装置的框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
图1是本申请实施例提供的智能设备的配置方法的应用场景示意图。如图1所示,该应用场景包括服务端110、客户端120、智能设备130以及智能电器140。智能电器140可以是电梯、闸机、自动门设备等,可能与服务机器人发送交互。智能设备130与智能电器140之间可以通过WIFI、2.4G、433M、GPRS(General Packet Radio Service,通用分组无线服务)等无线通信方式进行配置信息的传输,从而对智能电器140进行设置,故智能设备130的安全性非常重要。
客户端120与智能设备130之间可以通过蓝牙等无线射频技术将更新文件传输到智能设备130,完成智能设备130的固件升级。本申请通过两次认证,服务端110对客户端120登录的用户信息进行认证,从而防止客户端120被非法用户登录;服务端110对智能设备130的设备唯一标识进行认证,防止未授权的智能设备130连接到客户端120,获得客户端120传输的更新文件,从而保护数据安全。客户端120在接收到服务端110返回的认证通过信息后,才进入对智能设备130的配置界面,对智能设备130进行更新,从而可以提高智能设备130的安全性。
其中,服务端110可以是服务器、服务器集群或者云计算中心。客户端120可以是安装了应用程序的个人电脑(personal computer,PC)、平板电脑、智能手机、个人数字助理(personal digital assistant,PDA)等。客户端120与服务端110之间通过有线或无线网络连接。
本申请还提供了一种电子设备,该电子设备可以是上述客户端120或服务端110。如图1所示,电子设备可以包括处理器121;用于存储处理器121可执行指令的存储器122;其中,处理器121被配置为执行本申请提供的智能设备的配置方法。
存储器122可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(Static Random Access Memory,简称SRAM),电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,简称EEPROM),可擦除可编程只读存储器(Erasable Programmable Read Only Memory,简称EPROM),可编程只读存储器(Programmable Red-Only Memory,简称PROM),只读存储器(Read-Only Memory,简称ROM),磁存储器,快闪存储器,磁盘或光盘。
本申请还提供的一种计算机可读存储介质,存储介质存储有计算机程序,计算机程序可由处理器121执行以完成本申请提供的智能设备的配置方法。
图2是本申请实施例提供的智能设备的配置方法的时序图,如图2所示,该方法可以包括以下步骤。
步骤210:客户端响应登录界面输入的用户信息,将用户信息上传至服务端。服务端接收客户端上传的用户信息。
其中,登录界面可以如图3所示,用户信息可以包括用户账号和密码,还可以包括用户名称等信息。客户端可以通过指定地址向服务端的登录接口发送用户信息。
步骤220:服务端校验用户信息是否属于已存储的用户信息;若所述用户信息属于已存储的用户信息,向所述客户端返回认证通过指令。客户端接收服务端根据用户信息返回的认证通过指令。
其中,服务端已存储的用户信息可以认为是具有登录权限的用户。服务端通过判断客户端上传的用户信息是否属于已存储的用户信息,可以确定客户端登录的用户是否具有权限。如果客户端上传的用户信息属于已存储的用户信息,可以认为客户端登录的用户具有登录权限,由此向客户端返回认证通过指令。
步骤230:客户端响应认证通过指令,搜索通信范围内的智能设备。
其中,智能设备可以具有蓝牙模块,通信范围可以是蓝牙通信范围。客户端可以搜索蓝牙通信范围内的智能设备。搜索可以是在蓝牙频段广播请求,进而在蓝牙通信范围内的智能设备接收到请求后,可以上报设备唯一标识。
步骤240:客户端获得通信范围内智能设备的设备信息。设备信息可以包括设备唯一标识、设备序号、设备名称等。
其中,每个智能设备都会自带一个全球唯一码,在设备生产出来后,会第一时间将此全球唯一码添加到服务端,进行相关授权。对于没有在服务端进行授权的全球唯一码,可以认为该全球唯一码对应的智能设备存在风险。设备唯一标识可以是智能设备的全球唯一码。
步骤250:客户端根据用户对所述智能设备触发的选择指令,向所述服务端上报所选智能设备的设备唯一标识。
客户端搜索出通信范围内的智能设备后,可以进行设备信息的显示,如图4中A所示,可以显示智能设备的设备名称、序列号等。用户可以点击一智能设备的设备信息,从而客户端接收到选择指令。客户端接收到选择指令,基于用户选择的智能设备的设备信息,可以将设备唯一标识发送到服务端进行认证。
步骤260:服务端接收到设备唯一标识,对设备唯一标识进行认证;若认证通过,向所述客户端返回设备唯一标识的认证通过信息。
其中,服务端提前存储了已授权的设备信息。服务端接收到设备唯一标识后,可以判断该设备唯一标识是否属于已授权的设备信息的设备唯一标识。如果是,可以认为认证通过,向客户端返回认证通过信息。如果不是,可以认为没有认证通过,向客户端返回认证失败信息。
在一实施例中,客户端如果超过预设时间段(例如5秒钟)未接收到服务端返回认证通过信息,可以直接退出,返回登录界面,保护数据安全性。
步骤270:客户端接收到认证通过信息,进入对智能设备的配置界面。
如图4中B所示,认证时间约5秒,此时间内客户端会多次尝试与服务端进行设备唯一标识的认证,如果五秒内客户端接收到认证通过信息,进入
图4中C所示的配置界面。配置界面中包含“更新”功能按钮,客户端接收用户点击该“更新”功能按钮的触发指令时,可以向智能设备发送升级启动命令,并在接收到智能设备的应答后,将更新文件发送到智能设备,从而提高数据传输以及智能设备的安全性。
图5是本申请另一实施例提供的智能设备的配置方法的时序图,如图5所示,该方法可以包括以下步骤。
步骤510:客户端响应设备添加界面的触发信息,获得授权设备标识;将所述授权设备标识上传至所述服务端进行存储。
其中,设备添加界面可以如图6所示。触发信息是指用户可以在该设备添加界面输入的唯一编码、设备序号以及客户名称等设备信息。唯一编码是智能设备自带的不可擦除的全球唯一码,也就是设备唯一标识。唯一编码可以是12字节的无规则字节编码,类似于设备自身的身份证。由于唯一编码字节数较长,且无规则,为了方便用户识别,智能设备可以具有一个内部序号,在公司内唯一,也就是设备序号。可以从1、2、3依次累加,从而方便记忆。客户名称为注释部分,可以备注信息,如某个部门某个同事正在使用等等。
授权设备标识可以认为是用户在设备添加界面输入的智能设备的设备唯一标识。为进行区分,此处称为授权设备标识。客户端基于用户得到输入操作,可以获得授权设备标识,并上传至服务端。服务端接收到授权设备标识后可以进行存储,从而实现对智能设备的授权。
步骤520:在授权设备添加完成后,服务端可以下发所有授权设备标识到客户端。如图7所示,客户端可以显示所有授权设备标识。
步骤530:客户端接收所有授权设备标识中被触发的目标设备标识的状态控制指令,响应该状态控制指令,传送所述状态控制指令携带的目标设备标识和设备状态至所述服务端。
考虑到智能设备可能会出现丢失或故障,如图7所示,设置了“禁用”和“启用”功能按钮。当某个智能设备丢失时,为保证安全,可以将此智能设备设置为禁用。另外,用户还可以点击“编辑”功能按钮,对客户名称栏进行修改。
当用户点击对应某个授权设备标识的“禁用”和“启用”功能按钮时,客户端接收到状态控制指令。用户点击选择的授权设备标识可以认为是目标设备标识。该状态控制指令携带目标设备标识以及设备状态。设备状态可以是禁止或启用。服务端接收到目标设备标识以及设备状态后可以进行存储。从而在接收到需要认证的设备唯一标识时,可以确定设备状态是否是启用,以及是否属于授权设备标识。
步骤540-步骤580可以参照步骤210-步骤250,在此不再赘述。
步骤590:服务端根据客户端上报的设备唯一标识,认证设备唯一标识是否属于已存储的所述授权设备标识。在一实施例中,如果设备唯一标识属于已存储的所述授权设备标识,可以认为认证通过,服务端向客户端下发送认证通过信息。在另一实施例中,服务端还可以认证所述设备唯一标识对应的设备状态是否处于开启状态。如果设备唯一标识属于已存储的所述授权设备标识且设备唯一标识对应的设备状态处于开启状态,可以认为认证通过,向客户端发送认证通过信息。
步骤600与步骤270相同,客户端在接收到认证通过信息后,进入智能设备的配置界面。具体参照上述步骤270的描述。
下述为本申请装置实施例,可以用于执行本申请上述客户端执行的智能设备的配置方法实施例。对于本申请装置实施例中未披露的细节,请参照本申请智能设备的配置方法实施例。
图8是本申请一实施例示出的智能设备的配置装置的框图。如图8所示,该智能设备的配置装置可以包括:信息上传模块810、设备搜索模块820、标识上报模块830以及进入配置模块840。
信息上传模块810,用于响应登录界面输入的用户信息,上传所述用户信息至服务端。
设备搜索模块820,用于响应所述服务端返回的认证通过指令,搜索通信范围内的智能设备,获得所述智能设备的设备唯一标识。
标识上报模块830,用于根据对所述智能设备触发的选择指令,传送所选智能设备的设备唯一标识至所述服务端。
进入配置模块840,用于接收来自所述服务端的认证通过信息,进入对所述智能设备的配置界面。
上述装置中各个模块的功能和作用的实现过程具体详见上述智能设备的配置装置中对应步骤的实现过程,在此不再赘述。
在本申请所提供的几个实施例中,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。

Claims (6)

1.一种智能设备的配置方法,其特征在于,所述方法包括:
响应输入的用户信息,上传所述用户信息至服务端;
响应所述服务端返回的认证通过指令,搜索通信范围内的智能设备,获得所述智能设备的设备唯一标识;
根据对所述智能设备触发的选择指令,传送所选智能设备的设备唯一标识至所述服务端;
接收来自所述服务端的认证通过信息,进入所述智能设备的配置界面;
所述根据对所述智能设备触发的选择指令,传送所选智能设备的设备唯一标识至所述服务端之前,所述方法还包括:
响应设备添加界面的触发信息,获得授权设备标识;
传送所述授权设备标识至所述服务端;
所述传送所述授权设备标识至所述服务端之后,所述方法还包括:
接收来自所述服务端的所有授权设备标识;
接收所有授权设备标识中被触发的目标设备标识的状态控制指令;
响应所述状态控制指令,传送所述状态控制指令携带的目标设备标识和设备状态至所述服务端。
2.根据权利要求1所述的方法,其特征在于,在所述根据对所述智能设备触发的选择指令,传送所选智能设备的设备唯一标识至所述服务端之后,还包括:
若超过预设时间段未接收到所述服务端返回的认证通过信息,返回登录界面。
3.一种智能设备的配置方法,其特征在于,所述方法包括:
接收客户端上报的用户信息;
校验所述用户信息是否属于已存储的用户信息;若所述用户信息属于已存储的用户信息,向所述客户端返回认证通过指令;
接收所述客户端响应所述认证通过指令返回的智能设备的设备唯一标识;
对所述设备唯一标识进行认证;若认证通过,向所述客户端返回所述设备唯一标识的认证通过信息;
在所述对所述设备唯一标识进行认证之前,所述方法还包括:对所述客户端上报的授权设备标识进行存储;
其中,对所述设备唯一标识进行认证,包括:认证所述设备唯一标识是否属于已存储的所述授权设备标识;
在所述对所述设备唯一标识进行认证之前,所述方法还包括:
接收客户端上报的目标设备标识以及所述目标设备标识对应的设备状态;
其中,对所述设备唯一标识进行认证,还包括:认证所述设备唯一标识对应的设备状态是否处于开启状态。
4.一种智能设备的配置装置,其特征在于,所述装置包括:
信息上传模块,用于响应登录界面输入的用户信息,上传所述用户信息至服务端;
用于响应设备添加界面的触发信息,获得授权设备标识;
传送所述授权设备标识至所述服务端;
用于接收来自所述服务端的所有授权设备标识;
接收所有授权设备标识中被触发的目标设备标识的状态控制指令;
响应所述状态控制指令,传送所述状态控制指令携带的目标设备标识和设备状态至所述服务端;
设备搜索模块,用于响应所述服务端返回的认证通过指令,搜索通信范围内的智能设备,获得所述智能设备的设备唯一标识;
标识上报模块,用于根据对所述智能设备触发的选择指令,传送所选智能设备的设备唯一标识至所述服务端;
进入配置模块,用于接收来自所述服务端的认证通过信息,进入对所述智能设备的配置界面。
5.一种电子设备,其特征在于,所述电子设备包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为执行权利要求1-4任意一项所述的智能设备的配置方法。
6.一种计算机可读存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序可由处理器执行以完成权利要求1-4任意一项所述的智能设备的配置方法。
CN201910992667.7A 2019-10-18 2019-10-18 智能设备的配置方法及装置、电子设备、存储介质 Active CN110727938B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910992667.7A CN110727938B (zh) 2019-10-18 2019-10-18 智能设备的配置方法及装置、电子设备、存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910992667.7A CN110727938B (zh) 2019-10-18 2019-10-18 智能设备的配置方法及装置、电子设备、存储介质

Publications (2)

Publication Number Publication Date
CN110727938A CN110727938A (zh) 2020-01-24
CN110727938B true CN110727938B (zh) 2021-12-31

Family

ID=69221517

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910992667.7A Active CN110727938B (zh) 2019-10-18 2019-10-18 智能设备的配置方法及装置、电子设备、存储介质

Country Status (1)

Country Link
CN (1) CN110727938B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111291358A (zh) * 2020-03-07 2020-06-16 深圳市中天网景科技有限公司 一种权限认证方法、系统、设备及介质
CN111970369A (zh) * 2020-08-25 2020-11-20 浙江大华技术股份有限公司 无接触的设备控制方法及装置
CN113779547A (zh) * 2021-09-17 2021-12-10 北京安天网络安全技术有限公司 移动存储设备的管理方法、装置及电子设备
CN115258854B (zh) * 2022-09-05 2024-03-15 北京云迹科技股份有限公司 电梯控制系统对接诊断方法及装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104079565A (zh) * 2014-06-13 2014-10-01 小米科技有限责任公司 授权方法和装置
CN104123769B (zh) * 2014-06-13 2016-01-13 厦门华数电力科技有限公司 一种安全智能锁的开锁、关锁控制方法
CN107046525A (zh) * 2016-09-28 2017-08-15 南京物联传感技术有限公司 一种基于智能硬件设备就近识别匹配安全系统
CN107995154A (zh) * 2016-10-26 2018-05-04 九阳股份有限公司 一种智能家电配网安全控制方法
CN106534105B (zh) * 2016-11-03 2019-07-23 北京小熊博望科技有限公司 登录方法和装置
CN207245386U (zh) * 2017-08-10 2018-04-17 长园共创电力安全技术股份有限公司 一种智能锁控系统
US20190130361A1 (en) * 2017-10-26 2019-05-02 Monangku HAZARIKA Method for rendering human talent management-as-a-service (htmaas) in cloud computing based human talent management system

Also Published As

Publication number Publication date
CN110727938A (zh) 2020-01-24

Similar Documents

Publication Publication Date Title
CN110727938B (zh) 智能设备的配置方法及装置、电子设备、存储介质
US10642715B1 (en) Dynamic authorization of requested actions using adaptive context-based matching
US8508332B2 (en) Access control
CN105721426B (zh) 终端设备的访问授权方法、服务器、目标终端设备及系统
US20160269895A1 (en) Device diagnostic and data retrieval
US20180337932A1 (en) Cyber-physical security
KR20130027467A (ko) 보안 시스템의 원격 관리 방법 및 시스템
US11651640B2 (en) Method, system and apparatus for equipment monitoring and access control
CN112202747A (zh) 目标设备的绑定方法和装置、存储介质及电子装置
CN109150877B (zh) 用于对受控设备进行安全控制的方法和设备
CN103324878A (zh) 远程控制手持设备的开锁权限
CN113422712B (zh) 配网方法、配网装置、家居设备及计算机可读存储介质
EP3403147B1 (en) Industrial control system management
CN104462171A (zh) 加入分布式数据库
CN108540497A (zh) 智能网关及其连接控制方法
CN114070603A (zh) 车机信息加密方法、设备、车辆及计算机可读存储介质
CN107256145B (zh) 一种布控对象管理方法及装置
CN105653975A (zh) App运行控制方法及装置
CN105376735A (zh) 密码获取方法、无线网络提供设备及网络系统
CN112398791B (zh) 防护网站篡改的方法及装置、系统、存储介质、电子装置
EP3146349B1 (en) Method for allowing a configuration change of an intelligent electronic device of a power system
CN114499964B (zh) 设备控制方法和装置、存储介质及电子装置
CN112581732B (zh) 警报的触发方法和装置、存储介质、电子装置
US20150222578A1 (en) User management methods and systems
TWM549412U (zh) 免除專用參數輸入器之保全系統

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: Room 201, building 4, courtyard 8, Dongbeiwang West Road, Haidian District, Beijing

Patentee after: Beijing Yunji Technology Co.,Ltd.

Address before: Room 201, building 4, courtyard 8, Dongbeiwang West Road, Haidian District, Beijing

Patentee before: BEIJING YUNJI TECHNOLOGY Co.,Ltd.