CN112198805A - 设备控制方法、装置、系统以及计算设备和存储介质 - Google Patents

设备控制方法、装置、系统以及计算设备和存储介质 Download PDF

Info

Publication number
CN112198805A
CN112198805A CN201910612424.6A CN201910612424A CN112198805A CN 112198805 A CN112198805 A CN 112198805A CN 201910612424 A CN201910612424 A CN 201910612424A CN 112198805 A CN112198805 A CN 112198805A
Authority
CN
China
Prior art keywords
party
server
information
receiving
gateway
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910612424.6A
Other languages
English (en)
Other versions
CN112198805B (zh
Inventor
胡俊锋
汪贇
黄俊岚
王向然
刘勇锋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201910612424.6A priority Critical patent/CN112198805B/zh
Publication of CN112198805A publication Critical patent/CN112198805A/zh
Application granted granted Critical
Publication of CN112198805B publication Critical patent/CN112198805B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B15/00Systems controlled by a computer
    • G05B15/02Systems controlled by a computer electric
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/26Pc applications
    • G05B2219/2642Domotique, domestic, home control, automation, smart house
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Manufacturing & Machinery (AREA)
  • Quality & Reliability (AREA)
  • Telephonic Communication Services (AREA)

Abstract

公开了一种设备控制方法。第一方的第一服务器从互联互通服务器获取其它方的对应识别信息和其它方的相关信息之间的对应关系,并在本地存储该对应关系。第一方的第一服务器接收针对设备的识别请求。在设备对应于第二方的情况下,向第二方的第二服务器发送针对设备的识别请求,并从第二服务器接收设备的识别结果。第一服务器接收到针对对应于第二方的设备的有关认证的消息或请求后,与第二服务器进行通信,从而获取相关认证信息或认证结果,完成认证过程。由此,能够通过一个平台,实现对于基于其它平台的规范生产的设备的智能控制。从而,降低了消费者使用基于不同平台生产的设备的成本,增大了消费者选择产品的范围。

Description

设备控制方法、装置、系统以及计算设备和存储介质
技术领域
本公开涉及设备控制领域,特别涉及组网设备控制领域。
背景技术
近些年来,智能家居得到了飞速的发展。
越来越多添加了无线通信功能的设备,例如灯、锁、窗帘等,可以接入控制网络,接收控制指令,从而对其实现智能控制。
一些互联网公司提供了控制平台服务。
设备生产公司基于相应平台的规范开发生产设备。消费者购买这样的设备之后,可以使该设备通过家中对应于该平台的网关连接到平台服务器(云端),从而实现对该设备的智能控制。
目前,不同的平台设定了不同的规范。对于基于一个平台的规范设计生产的设备,不能够基于另一个平台的网关实现控制。
例如,假设有A、B、C三个公司分别提供控制平台服务。D公司生产的设备对应于A平台,E公司生产的设备对应于B平台,F公司生产的设备对应于C平台。
当消费者购买了例如D公司生产的一种或多种设备时,这些设备可以连接到对应于A平台的网关,从而基于A平台实现对这些设备的控制。
同样地,当消费者购买了例如E公司或F公司生产的设备时,该设备可以连接到对应于B平台或C平台的网关,从而基于B平台或C平台实现对这些设备的控制。
这样,如果消费者购买了对应于不同平台的公司生产的设备,则需要分别基于不同的平台进行组网以基于该平台执行控制。特别是,设备连接到对应于平台的网关,而网关连接到该平台的情况下,消费者需要购买或设置多个不同的网关设备,才能够对基于不同平台进行控制的设备进行组网和控制。这种情况下,增加了消费者的支出。
或者,消费者可能会倾向于购买对应于自己已经具有的网关设备对应的设备,具体说来,对应于已有网关设备所属平台的公司生产的设备。这样,会限制消费者购物的选择自由。
可见,仍然需要一种便于消费者对对应于不同平台的设备进行控制的方案。
发明内容
本公开所要解决的一个技术问题是提供一种设备控制方案,其能够通过一个平台,实现对于基于其它平台的规范生产的设备的智能控制。
根据本公开的第一个方面,提供了一种设备控制方法,由第一方的第一服务器执行,包括:接收针对设备的识别请求;在设备对应于第二方的情况下,向第二方的第二服务器转发识别请求,第二方不同于第一方;从第二服务器接收设备的识别结果;以及下发识别结果。
可选地,识别请求包括:第一方和第二方中设备所对应的一方的识别信息;或者设备的生产方的识别信息。
可选地,还包括:基于识别信息来判断设备是否对应于第一方。
可选地,还包括:基于识别信息获得第二方的信息,以便基于第二方的信息向第二方的服务器转发识别请求。
可选地,第二方的信息包括第二服务器的地址信息。
可选地,基于识别信息获得第二方的信息的步骤包括:向存储各方信息的服务器请求识别信息对应的第二方的信息,各方信息包括各方的识别信息与其信息之间的对应关系;或者从本地存储的对应关系中查找识别信息对应的第二方的信息。
可选地,还包括:从存储有各方信息的服务器获取对应关系;以及在本地存储对应关系。
可选地,响应于下述一种或多种情形,从服务器获取对应关系:本地没有对应关系;服务器中的对应关系发生了更新;本地存储的对应关系中没有记录所接收到的识别请求中的识别信息对应的第二方的信息。
可选地,接收针对设备的识别请求的步骤包括:从对应于第一方的网关接收识别请求。
可选地,还包括:辅助设备对第二服务器进行认证;以及/或者辅助第二服务器对设备进行认证。
可选地,辅助设备对第二服务器进行认证的步骤包括:从设备或设备连接的网关接收确认密钥,确认密钥是在设备和网关之间进行组网配置邀请和公共密钥交换的过程中生成的;将确认密钥发送给第二服务器;从第二服务器接收配置设备确认值和配置设备随机数;将配置设备确认值和配置设备随机数发送给设备或网关。
可选地,辅助第二服务器对设备进行认证的步骤包括:从设备或设备连接的网关接收设备确认值和设备随机数;将设备确认值和设备随机数发送给第二服务器;从第二服务器接收设备认证结果,设备认证结果是第二服务器基于设备确认值和设备随机数进行检查确认得到的;以及将设备认证结果发送给设备或网关。
可选地,还包括:从第二服务器接收设备的设备信息;以及存储设备信息。
可选地,设备信息包括设备的控制指令类型和相应的控制指令格式。
可选地,还包括:响应于控制请求,基于设备信息生成对应于控制请求的控制指令;以及下发控制指令。
根据本公开的第二个方面,提供了一种设备控制方法,由第一方的第一服务器执行,包括:从设备或设备连接的网关接收确认密钥,确认密钥是在设备和网关之间进行组网配置邀请和公共密钥交换的过程中生成的;在设备对应于第二方的情况下,将确认密钥发送给第二方的第二服务器,第二方不同于第一方;从第二服务器接收配置设备确认值和配置设备随机数;将配置设备确认值和配置设备随机数发送给设备或网关。
根据本公开的第三个方面,提供了一种设备控制方法,由第一方的第一服务器执行,包括:从设备或设备连接的网关接收设备确认值和设备随机数;在设备对应于第二方的情况下,将设备确认值和设备随机数发送给第二方的第二服务器,第二方不同于第一方;从第二服务器接收设备认证结果,设备认证结果是第二服务器基于设备确认值和设备随机数进行检查确认得到的;以及将设备认证结果发送给设备或网关。
根据本公开的第四个方面,提供了一种设备控制方法,由第一方的第一服务器执行,包括:从设备或设备连接的网关接收与设备相关的请求,设备对应于第二方,网关对应于第一方;向第二方的第二服务器转发请求;以及从第二服务器接收响应信息;以及向设备或网关下发响应信息。
根据本公开的第五个方面,提供了一种设备控制方法,由第二方的第二服务器执行,包括:从第一方的第一服务器接收针对设备的识别请求,第二方不同于第一方;查找设备的信息;在查找到设备的信息的情况下,向第一服务器发送设备的识别结果。
可选地,设备的信息包括下述至少一项:设备类型;设备的控制指令类型和相应的控制指令格式。
根据本公开的第六个方面,提供了一种设备控制方法,由第二方的第二服务器执行,包括:从第一方的第一服务器接收确认密钥,确认密钥是在设备和第一平台的网关之间进行组网配置邀请和公共密钥交换的过程中生成的,第二方不同于第一方;以及响应于确认密钥,向第一服务器发送配置设备确认值和配置设备随机数。
根据本公开的第七个方面,提供了一种设备控制方法,由第二方的第二服务器执行,包括:从第一方的第一服务器接收源自设备的设备确认值和设备随机数,第二方不同于第一方;基于设备确认值和设备随机数对设备进行检查确认,以得到针对设备的认证结果;以及向第一服务器发送认证结果。
根据本公开的第八个方面,提供了一种设备控制方法,包括:向存储各方信息的服务器上传本方信息,本方信息包括本方的识别信息和本方连接信息;以及从存储各方信息的服务器请求其它方的信息,其它方的信息包括其方的识别信息与其它方连接信息之间的对应关系。
可选地,还包括:从存储各方信息的服务器接收授权证书;以及基于服务器的根证书和授权证书,与服务器建立并保持双向认证安全套接层连接。
根据本公开的第九个方面,提供了一种设备控制方法,包括:分别接收各方的识别信息及其连接信息;存储各方的识别信息及其连接信息之间的对应关系;以及响应于各方中的一方的请求,向一方的服务器发送其它方的识别信息及其连接信息之间的对应关系。
可选地,还包括:响应于从一方接收到一方的识别信息及其连接信息,为其分配并发送授权证书;以及与一方建立并保持双向认证安全套接层连接。
根据本公开的第十个方面,提供了一种灯具控制方法,由第一方的第一服务器执行,包括:接收针对灯具的识别请求;在灯具对应于第二方的情况下,向第二方的第二服务器转发识别请求,第二方不同于第一方;从第二服务器接收灯具的识别结果;以及下发识别结果。
可选地,还包括:从第二服务器接收灯具的设备信息;以及存储设备信息。
可选地,设备信息包括设备的控制指令类型和相应的控制指令格式。
可选地,还包括:响应于控制请求,基于设备信息生成对应于控制请求的控制指令;以及下发控制指令。
可选地,第一方和第二方具有统一的控制指令类型和参数范围。
可选地,统一的控制指令类型包括下述至少一种:开关控制;亮度设置;色温设置;颜色设置。
根据本公开的第十一个方面,提供了一种用于设备控制的第一服务器,对应于第一方,包括:第一接收装置,用于接收针对设备的识别请求;第一发送装置,在设备对应于第二方的情况下,向第二方的第二服务器转发识别请求,第二方不同于第一方;第二接收装置,从第二服务器接收设备的识别结果;以及第二发送装置,下发识别结果。
可选地,还包括:第一信息接收装置,从存储各方信息的服务器获取对应关系,各方信息包括各方的识别信息与其信息之间的对应关系;以及第一信息存储装置,在本地存储对应关系。
可选地,还包括:第二信息接收装置,从第二服务器接收设备的设备信息;以及第二信息存储装置,存储设备信息。
可选地,还包括:控制请求接收装置,从网关接收设备控制指令;控制指令获取装置,响应于控制请求,基于设备信息生成对应于控制请求的控制指令;以及控制指令发送装置,下发控制指令。
根据本公开的第十二个方面,提供了一种用于设备控制的第一服务器,对应于第一方,包括:第三接收装置,从设备或设备连接的网关接收确认密钥,确认密钥是在设备和网关之间进行组网配置邀请和公共密钥交换的过程中生成的;第三发送装置,将确认密钥发送给第二服务器;第四接收装置,从第二服务器接收配置设备确认值和配置设备随机数;第四发送装置,将配置设备确认值和配置设备随机数发送给设备或网关。
根据本公开的第十三个方面,提供了一种用于设备控制的第一服务器,对应于第一方,包括:第五接收装置,从设备或设备连接的网关接收设备确认值和设备随机数;第五发送装置,将设备确认值和设备随机数发送给第二服务器;第六接收装置,从第二服务器接收设备认证结果,设备认证结果是第二服务器基于设备确认值和设备随机数进行检查确认得到的;以及第六发送装置,将设备认证结果发送给设备或网关。
根据本公开的第十四个方面,提供了一种用于设备控制的第一服务器,对应于第一方,包括:请求接收装置,从设备或设备连接的网关接收与设备相关的请求,设备对应于第二方,网关对应于第一方;请求发送装置,基于第一请求,向第二方的第二服务器转发请求;以及信息接收装置,从第二服务器接收响应信息;以及信息发送装置,向设备或网关下发响应信息。
根据本公开的第十五个方面,提供了一种用于设备控制的第二服务器,对应于第二方,包括:第七接收装置,从第一方的第一服务器接收针对设备的识别请求,第二方不同于第一方;查找装置,查找设备的信息;第七发送装置,在查找到设备的信息的情况下,向第一服务器发送设备的识别结果。
根据本公开的第十六个方面,提供了一种用于设备控制的第二服务器,对应于第二方,包括:第八接收装置,从第一方的第一服务器接收确认密钥,确认密钥是在设备和第一平台的网关之间进行组网配置邀请和公共密钥交换的过程中生成的,第二方不同于第一方;以及第八发送装置,响应于确认密钥,向第一服务器发送配置设备确认值和配置设备随机数。
根据本公开的第十七个方面,提供了一种用于设备控制的第二服务器,对应于第二方,包括:第九接收装置,从第一方的第一服务器接收源自设备的设备确认值和设备随机数,第二方不同于第一方;检查确认装置,基于设备确认值和设备随机数对设备进行检查确认,以得到针对设备的认证结果;以及第九发送装置,向第一服务器发送认证结果。
根据本公开的第十八个方面,提供了一种用于设备控制的服务器,包括:信息上传装置,向存储各方信息的服务器上传本方信息,本方信息包括本方的识别信息和本方连接信息;以及信息请求装置,从存储各方信息的服务器请求其它方的信息,其它方的信息包括其方的识别信息与其它方连接信息之间的对应关系。
可选地,还包括:证书接收装置,从存储各方信息的服务器接收授权证书;以及第一连接装置,基于服务器的根证书和授权证书,与服务器建立并保持双向认证安全套接层连接。
根据本公开的第十九个方面,提供了一种服务器,包括:第十接收装置,分别接收各方的识别信息及其连接信息;对应关系存储装置,存储各方的识别信息及其连接信息之间的对应关系;以及第十发送装置,响应于各方中的一方的请求,向一方的服务器发送其它方的识别信息及其连接信息之间的对应关系。
可选地,还包括:证书发送装置,响应于从一方接收到一方的识别信息及其连接信息,为其分配并发送授权证书;以及第二连接装置,与一方建立并保持双向认证安全套接层连接。
根据本公开的第二十个方面,提供了一种用于灯具控制的第一服务器,可选地,对应于第一方,包括:第一接收装置,接收针对灯具的识别请求;第一发送装置,在灯具对应于第二方的情况下,向第二方的第二服务器转发识别请求,第二方不同于第一方;第二接收装置,从第二服务器接收灯具的识别结果;以及第二发送装置,下发识别结果。
根据本公开的第二十一个方面,提供了一种设备控制系统,对应于第一方,包括第一服务器和网关,网关接收来自设备的广播包,并向第一服务器发送针对该设备的识别请求,其中,广播包和识别请求包括设备所对应的一方的识别信息,第一服务器接收识别请求,在识别信息对应于第二方的情况下,向第二方的第二服务器转发识别请求,并从第二服务器接收设备的识别结果,第二方不同于第一方。
可选地,服务器从存储各方信息的服务器获取对应关系,各方信息包括各方的识别信息与其信息之间的对应关系。
根据本公开的第二十二个方面,提供了一种设备控制系统,对应于第一方,包括第一服务器和网关,可选地,第一服务器从网关接收确认密钥,确认密钥是在网关和网关连接的设备之间进行组网配置邀请和公共密钥交换的过程中生成的;在设备对应于第二方的情况下,第一服务器将确认密钥发送给第二方的第二服务器,第二方不同于第一方;第一服务器从第二服务器接收配置设备确认值和配置设备随机数;第一服务器将配置设备确认值和配置设备随机数发送给设备或网关。
根据本公开的第二十三个方面,提供了一种设备控制系统,对应于第一方,包括第一服务器和网关,可选地,第一服务器从网关接收网关连接的设备的设备确认值和设备随机数;在设备对应于第二方的情况下,第一服务器将设备确认值和设备随机数发送给第二方的第二服务器,第二方不同于第一方;第一服务器从第二服务器接收设备认证结果,设备认证结果是第二服务器基于设备确认值和设备随机数进行检查确认得到的;以及第一服务器将设备认证结果发送给设备或网关。
根据本公开的第二十四个方面,提供了一种设备控制方法,由第一方的网关执行,包括:接收来自设备的数据包;在设备对应于第一方的情况下,基于数据包向第一方的第一服务器发送请求,并从第一服务器接收响应信息;在设备不对应于第一方的情况下,确定设备所对应的第二方,第二方不同于第一方;以及基于数据包向第二方的第二服务器发送请求,并从第二服务器接收响应信息。
根据本公开的第二十五个方面,提供了一种网关,对应于第一方,包括:数据包接收装置,接收来自设备的数据包;第一通信装置,在设备对应于第一方的情况下,基于数据包向第一方的第一服务器发送请求,并从第一服务器接收响应信息;对应方确定装置,在设备不对应于第一方的情况下,确定设备所对应的第二方,第二方不同于第一方;以及第二通信装置,基于数据包向第二方的第二服务器发送请求,并从第二服务器接收响应信息。
根据本公开的第二十六个方面,提供了一种计算设备,包括:处理器;存储器,其上存储有可执行代码,当可执行代码被处理器执行时,使处理器执行上述各方面所述的方法。
根据本公开的第二十七个方面,提供了一种非暂时性机器可读存储介质,其上存储有可执行代码,当可执行代码被电子设备的处理器执行时,使处理器执行上述各方面所述的方法。
由此,通过采用根据本公开的设备控制方案,能够通过一个平台,实现对于基于其它平台的规范生产的设备的智能控制。从而,降低了消费者使用基于不同平台生产的设备的成本,增大了消费者选择产品的范围。
附图说明
通过结合附图对本公开示例性实施方式进行更详细的描述,本公开的上述以及其它目的、特征和优势将变得更加明显,其中,在本公开示例性实施方式中,相同的参考标号通常代表相同部件。
图1A和1B是可以采用本公开的设备控制方法的系统构架图。
图2是平台的服务器获取其它平台的相关信息的方法的流程图。
图3是第一服务器通过第二服务器响应与设备相关的请求的流程图。
图4是根据本公开第一服务器识别对应于其它平台的设备的过程的流程图。
图5是第一服务器执行设备认证过程的一个阶段的流程图。
图6是第一服务器执行设备认证过程的另一个阶段的流程图。
图7是第一服务器执行执行设备控制的过程的流程图。
图8至图13是第一服务器处可用于实现图2至图7所示方法的装置的示意性框图。
图14和15是实现本公开的设备控制方案的示例的流程示意图。
图16和17是平台服务器与互联互通服务器通信的示意性流程图。
图18和20是平台服务器处可用于与互联互通服务器通信的装置的示意性框图。
图19和21是互联互通服务器处可用于与平台服务器通信的装置的示意性框图。
图22至24是第二服务器执行的方法的示意性流程图。
图25至27是可用于实现图22至图24所示方法的装置的示意性框图。
图28是一个实施例中第一方平台网关执行的方法的示意性流程图。
图29是可用于实现图28所示方法的装置的示意性框图。
图30是可用于实现上述设备控制方法的计算设备的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的优选实施方式。虽然附图中显示了本公开的优选实施方式,然而应该理解,可以以各种形式实现本公开而不应被这里阐述的实施方式所限制。相反,提供这些实施方式是为了使本公开更加透彻和完整,并且能够将本公开的范围完整地传达给本领域的技术人员。
下面参考各附图详细描述本公开的设备控制方案。
图1A和图1B示意性地示出了可以采用本公开的设备控制方法的系统构架图。
图1A中示出了三个设备控制服务平台(服务提供方)A、B、C的情形。应当明白,本公开的方案不限于这里示出的平台数量。
这里的平台A、B、C可以是不同的公司分别提供的平台。或者,也分别可以对应于在同一个公司提供的同一个网络平台上注册的多个不同的账户。例如,A、B、C三个公司均使用一个网络平台提供商提供的平台服务,在该网络平台上分别注册账号。这三个账号也可以视为对应于三个平台。可以加上一些边缘计算节点,从而也可以作为不同的平台。这样,本公开中提到的不同的平台既可以对应于不同网络平台,也可以对应于同一个网络平台上不同的账号,两种情况也可以同时包括。
在本公开中,不同的服务平台用“第一方”、“第二方”、“第三方”等来区分。
本公开中使用的“第一”、“第二”等用语仅用于区分描述,并不用语限定先后顺序、主次等级、重要程度等。
在本公开的一些部分,使用“第一方”来描述当前关注的设备所连接到的平台服务提供方,使用“第二方”表示“第一方”之外的平台服务提供方。应当理解,各平台都既可以作为这里的第一方,接入其它方对应的设备,也可以作为这里的第二方,其对应的设备接入其它方的网络。
各服务平台各自具有服务器(A平台云、B平台云、C平台云)和网关(A平台网关、B平台网关、C平台网关)。各平台的网关分别与本平台的服务器进行通信。这里,网关可以是路由器,可以是手机,可以是智能音箱,也可以是能够一方面连接到平台服务器,另一方面连接到本地智能设备的其它设备。
这些平台A、B、C可以达成一个互联互通联盟。各平台可以从互联互通服务器获取其它平台的信息,以便与其它平台进行通信。
服务平台自身或合作公司根据相应平台的规范生产一些可无线控制的设备。这样的设备对应于该相应平台。
d公司生产的设备对应于A平台,能够被A平台识别并控制。例如,图1A所示的d公司无线开关、d公司门磁传感器、d公司射灯、d公司筒灯、d公司窗帘。
e公司生产的设备对应于B平台,能够被B平台识别并控制。例如,图1A所示的e公司插座、e公司台灯、e公司吸顶灯。
f公司生产的设备对应于C平台,能够被C平台识别并控制。例如,图1A所示的f公司球泡灯、f公司吸顶灯。
这些设备例如可以通过蓝牙mesh技术组网。蓝牙mesh是一种基于flooding(泛洪)技术的蓝牙通信方式。如图1A中的虚线所示,通过蓝牙mesh技术,各设备之间也可以相互连接,形成通信网络。
如图1A所示,连接到各平台网关的设备,除了其所对应的公司生产的设备,还可以有其它公司生产的设备。
例如,连接到A平台网关的,除了其所对应的d公司生产的设备,还有e公司、f公司生产的设备(e公司吸顶灯、f公司球泡灯)。
通过本公开的技术方案,使得服务平台能够对其它平台的设备进行识别、认证和控制。
下面,参考图1B,以e公司吸顶灯连接到A平台为例进行说明。
e公司基于B平台开发了e公司吸顶灯。消费者购买这款吸顶灯,但该消费者家中只有A平台网关。A平台云与B平台云进行通信,使得消费者可以通过A平台网关将e公司吸顶灯添加到家庭mesh网络中并进行控制。
在步骤S1,e公司吸顶灯发送广播包,其中可以包括其自身的UUID和e公司的CID。在一些实施例中,UUID中包含了CID。这样就不再需要额外加入CID。
在步骤S2,A平台网关向A平台云发送查询请求,其中包括UUID和CID。同样地,在UUID包括CID的情况下,只需附上UUID即可从中提取CID.
在步骤S3,A平台云发现该设备不是对应于本平台的设备,于是基于CID向互联互通服务器请求查询该设备对应于哪个平台。
在步骤S4,互联互通服务器向A平台云返回该设备对应的平台,即B平台的信息,例如B平台云的地址信息等。
于是,在步骤S5,A平台云可以基于UUID向B平台云发送查询请求。
在步骤S6,B平台云可以向A平台云返回e公司吸顶灯的设备信息。例如可以包括设备类型、相应指令类型、指令格式等。
在步骤S7,A平台云可以将设备信息,例如指令格式等下发给A平台网关。
这样,当用户发出控制请求,例如“开灯”时,在步骤S8,A平台网关可以向e公司吸顶灯发送相应的控制指令。
此时与A平台网关的设备网络中,d公司射灯和f公司球泡灯可独立正常工作,新加入的e公司吸顶灯不会对原有设备造成影响。
同样地,当d公司基于A平台开发的d公司窗帘连接到B平台网关时,B平台云与A平台云进行通信,使得消费者可以通过B平台网关将d公司窗帘添加到家庭mesh网络中并进行控制。
另外,还可以通过类似的方式,借助于B平台云来实现对e公司吸顶灯的认证。下文中将对此进行详细描述。
下面进一步详细描述根据本公开的设备控制方案。
【平台之间互联互通】
可以设置互联互通服务器,作为加入互联互通联盟的各平台的信息交互服务器。
互联互通服务器上存储有各平台的信息,包括各平台的识别信息和平台信息之间的对应关系。
在一个实施例中,也可以不单独设置互联互通服务器,在所有加入互联互通联盟的平台的云端服务器上都保存各平台的信息。
在另一个实施例中,还可以将各平台的信息上传到区块链上。
平台的识别信息例如可以是分配给各平台的平台CID(公司ID),下文中以平台CID为例进行描述。
平台信息可以包括平台的认证服务器(Auth Server)的地址信息(例如URL、域名)等。
这样,通过从网关上传的消息中的平台识别信息,可以识别对应的平台,并获取相应的平台信息,例如平台认证服务器的地址信息,可以访问对应于该设备的平台的认证服务器。
在一个实施例中,也可以存储设备的生产方的识别信息(例如为生产方分配的CID)和平台(特别是平台信息)之间的对应关系。
这样,通过从网关上传的消息中的设备生产方识别信息,也可以识别对应的平台,并获取相应的平台信息。
互联互通联盟的各平台服务提供方分别设置有认证服务器(Auth Server),用于给相应的智能家居公司分发认证信息以及进行设备认证。
完成互联互通认证的平台可以按以下交互流程进行通信:
1.平台加入联盟时,“互联互通服务器”会为该平台分配授权证书,并记录CID,平台名,平台认证服务域名等相关信息。
2.平台云导入“互联互通服务器”的根证书,以及分配的授权证书。启动后,会与“互联互通服务器”建立双向认证ssl(安全套接层)连接并保持。可在启动时建立长连接以加速。
3.当从mesh网关发出的设备配网请求中CID不属于本平台时,向该CID对应平台域名请求认证。当CID对应域名信息不在缓存中时,可向互联互通服务器请求该信息。
另外,为了进一步加快处理速度,在一些实施例中,平台还可以向互联互通服务器请求已加入联盟的平台列表(包括平台CID和平台信息之间的对应关系),获取联盟平台的平台CID与平台信息(例如平台的域名信息)。
图2示出了平台的服务器获取其它平台的相关信息的方法的流程图。
图8示出了可用于执行图2所示方法的装置800的示意性框图。
在步骤S210,例如可以通过第一信息接收装置810,从存储有上述对应关系的互联互通服务器(互联互通服务器)接收其它平台的相关信息。
这一步骤可以在下述几种情形下执行。
例如,平台刚刚加入互联互通联盟,本地没有其它平台的相关信息,没有上述对应关系。此时,平台的服务器可以向服务器发出获取其它平台相关信息的请求,并执行上述步骤S210。
又例如,有新的平台加入互联互通联盟,或者某平台的信息发生变化,互联互通服务器中的平台相关信息(包括上述对应关系)发生了更新。此时互联互通服务器可能会向平台发送更新通知,平台的服务器也可以向服务器发出获取其它平台相关信息的请求。由此,平台的服务器可以执行上述步骤S210。
又例如,在接收到设备识别请求之后,本地存储的对应关系中没有记录该识别请求中的识别信息对应的平台(第二方)的信息。这种情况下,有可能是有新的平台加入了互联互通联盟,或者有平台的相关信息发生了变化。此时,平台(第一方)的服务器可以向服务器发出获取其它平台相关信息的请求,并执行上述步骤S210。
当平台向互联互通服务器请求所有平台方的信息时,互联互通服务器返回给该平台数据包中可以包括各平台的CID和对应的URL。
当平台向互联互通服务器请求对应于某CID的单个平台方的信息时,返回该CID对应的平台方的信息,例如URL。
在步骤S220,例如可以通过第一信息存储装置820,平台的服务器在本地存储所接收到的其它平台的相关信息,包括上述对应关系。
这样,基于互联互通联盟,第一方的第一服务器可以通过第二方的第二服务器来响应与对应于第二方的设备相关的各种请求。
图16和17是一个实施例中,平台服务器与互联互通服务器通信的示意性流程图。这里的平台服务器可以是请求加入互联互通联盟的任何平台。
图18和20是在该实施例中,平台服务器处可用于与互联互通服务器通信的装置的示意性框图。
图19和21是在该实施例中,互联互通服务器处可用于与平台服务器通信的装置的示意性框图。
如图16所示,在步骤S1610,平台服务器,例如可以通过信息上传装置1810,向存储各方信息的服务器,即互联互通服务器,上传本方信息,本方信息包括本方的识别信息和本方连接信息。
在步骤S1620,互联互通服务器,例如可以通过第十接收装置1910,分别接收各平台方的识别信息及其连接信息。
在步骤S1630,互联互通服务器,例如可以通过对应关系存储装置1920,存储各方的识别信息及其连接信息之间的对应关系。
这样,在步骤S1640,平台服务器,例如可以通过信息请求装置1820,从互联互通服务器请求其它方的信息,其它方的信息包括其方的识别信息与其它方连接信息之间的对应关系。
响应于上述各方中的一方的请求,在步骤S1650,互联互通服务器,例如可以通过第十发送装置1930,向该一方的服务器发送其它方的识别信息及其连接信息之间的对应关系。
这样,在步骤S1660,平台服务器可以存储所接收到的对应关系,以便后续查询使用。
上面描述了平台服务器向互联互通服务器上传本方信息,已经从互联互通服务器请求其它方信息的方案。
下面描述平台服务器加入联盟时,获得授权并与互联互通服务器建立安全连接的方案。
如图17所示,在步骤S1710,响应于平台服务器的加入请求,例如响应于从一方接收到一方的识别信息及其连接信息,互联互通服务器,例如可以通过证书发送装置2110,为请求加入的这一方(平台服务器)分配并发送授权证书。
在步骤S1720,平台服务器,例如可以通过证书接收装置2010,从互联互通服务器(存储各方信息的服务器)接收授权证书。
然后,在步骤S1730和步骤S1740,例如可以通过第一连接装置2020和第二连接装置2120,平台服务器与互联互通服务器基于互联互通服务器的根证书和授权证书,建立并保持双向认证安全套接层连接。
根证书可以与授权证书一样通过网络下发。但是为了安全考虑,优选通过线下方式提供给平台服务器。
由此,请求加入互联互通联盟的平台的平台服务器可以获得授权,并与互联互通服务器建立安全连接。
【设备控制通信方案】
图3是第一服务器通过第二服务器响应与设备相关的请求的流程图。
图9示出了可用于执行图3所示方法的装置900的示意性框图。
如图3所示,在步骤S310,第一方的服务器例如可以通过请求接收装置910,从设备或设备连接的网关接收与该设备相关的请求。这里,设备可以对应于第二方,而网关则可以对应于第一方。对应于第二方的设备可以连接到第一方的网关,而第一方的网关则连接到第一方的第一服务器。
在步骤S320,例如可以由请求发送装置920,向第二方的第二服务器转发该请求。必要时可以添加一些信息,例如第二服务器的信息(如地址信息)等。
在步骤S330,例如可以由响应接收装置930,从第二服务器接收响应信息。
在步骤S340,例如可以由响应发送装置940,向设备或网关下发响应信息。
下文中,第一服务器执行的设备识别、设备认证等过程均可以采用图3所示的流程进行处理。
本公开的上述设备控制方案可以适用于各种场景。例如,对于智能工厂中的IoT设备,也可以使用这个方案。对车上智能设备的控制也可以应用此方案。
另一方面,本公开的设备控制方案除了可以用于配网、认证、识别等多个方面,而且还可以用来实现报修、测试的功能,将需要第二方的第二服务器响应/反馈/处理的信息转发给第二服务器,并从第二服务器接收相应响应或信息,即可实现这些功能。
例如,如果接入A平台网关(例如智能音箱)的e公司吸顶灯坏了,e公司吸顶灯可以向智能音箱发送故障信息。智能音箱可以从B平台云端获取相应信息,从而实现保修、测试、维护等功能,而用户无需操作。
【设备识别】
下面进一步描述有新设备接入控制网络时的设备识别过程。
在A平台(第一方)网关的连接范围内,设备(例如e公司基于B平台(第二方)开发的e公司吸顶灯)按预定规范来广播mesh未配网广播包。该广播包中可以包含B平台(第二方)的CID,例如B平台CID可以为0002。该预定规范可以在互联互通联盟中各平台之间统一。由此,各平台的网关皆可以接收并处理其它平台对应的设备的广播包。
A平台网关获取设备广播的未配网广播包后,将广播包中的信息上传至A平台的服务器,例如A平台云,以请求识别该设备,查询该设备的类型等。
广播包中的信息可以包括其对应的平台方的识别信息如CID(或者其生产方的识别信息CID),以便确定其对应的平台。
另外,广播包中还可以包括该设备本身的识别信息,例如UUID,以便其对应的平台的服务器对其进行识别。
或者,在一些实施例中,UUID中可以包含CID,例如,UUID的前两个字节就是CID。这样,广播包中只要包含UUID即可,CID自然就包含在其中。
图4示出了第一方(A平台)的第一服务器(例如A平台云的认证服务器)执行的设备识别过程的流程图。
图10示出了可用于执行图4所示方法的装置1000的示意性框图。
图22示出了第二方(B平台)的第二服务器(例如B平台云的认证服务器)执行的设备识别过程的流程图。
图25示出了可用于执行图22所示方法的装置2500的示意性框图。
如图4所示,在步骤S410,第一服务器,例如可以通过第一接收装置1010,例如从网关或设备本身,接收针对设备的识别请求。
A平台云在收到网关上报的设备信息(识别请求)后,通过CID判断该设备是不是基于A平台开发的设备。
如果判定不是基于A平台开发的设备,则向互联互通服务器请求获取CID对应的B平台信息(包含B平台认证服务器的地址等信息)。
或者,在通过图2所示方法本地存储了上述对应关系的情况下,也可以在本地存储的对应关系中查找该CID对应的第二方平台的信息。在本例中,由于CID为0002,可以得知该设备对应于B平台(第二方)。第二方不同于第一方。
从互联互通服务器或本地获取B平台的信息,例如其认证服务器(第二服务器)的地址信息等。
之后,可以通过B平台云的第二服务器获取该设备的识别结果,例如设备类型等信息。
具体说来,在所述设备对应于第二方的情况下,在步骤S420,A平台云(第一服务器)例如可以通过第一发送装置1020,向第二方(B平台)的第二服务器(认证服务器)转发识别请求。
如图22所示,在步骤S2210,第二方(B平台)的第二服务器(认证服务器),例如可以通过第七接收装置2510,从第一方的第一服务器接收针对设备的识别请求。
在步骤S2220,第二服务器,例如可以通过查找装置2520,查找设备的信息。
然后,在步骤S2230,第二服务器,例如可以通过第七发送装置2530,在查找到设备的信息的情况下,向第一服务器发送设备的识别结果。
这样,在步骤S430,第一服务器,例如可以通过第二接收装置1030,从第二服务器接收设备的识别结果。
然后,第一服务器,在步骤S440,例如可以通过第二发送装置1040,下发识别结果。
例如,识别信息中可以包括下述信息:
"cid":"0002",
"uuid":"xxx",
"brandName":"e公司",
"deviceType":"吸顶灯",
"deviceName":"e公司五彩斑斓的智能吸顶灯"
这样,例如在该设备是灯具的情况下,可以获得该灯具的识别结果,可以包括相应设备信息。
为了保证用户家庭网络的安全,可以规定要接入用户家庭网络的每台设备都要有单独的认证密钥,该密钥要求在设备出厂前已经通过加密手段存储内置在设备上,密钥存储的加密算法可由各设备生产商自行实现;配网和鉴权过程中不可在通讯中明文传输该密钥(建议仅传输使用该密钥加密过的数据)。
三元组是上述一机一密的一种推荐应用方式,三元组信息包含产品型号信息Product ID、设备蓝牙地址MAC、认证密钥secret。设备端明文广播PID和MAC用来告知配网器自己的身份给云端用来查询对应的secret;在后续配网过程中使用Product ID,MAC,secret计算出AuthValue进行鉴权。计算算法为AuthValue=SHA256(Product ID,MAC,secret)
将Product ID,MAC,secret字符串使用英文逗号连接,然后进行SHA256进行计算摘要,取前16字节作为AuthValue(认证值)。示例如下:
Figure BDA0002122731930000191
使用该AuthValue,例如可以在后续设备认证过程中计算配置设备确认值和设备确认值。
【设备认证】
在认证过程中,为确保多平台设备可以互联互通,可以对mesh协议定义的鉴权过程做了下列改动。
a)网关首先上报设备认证过程中产生的provisioning key(配置密钥)至A平台云,然后A平台云通过B平台云获取认证需要的provisioner confirmation(配置设备确认值)和provisioner random(配置设备随机数)。
b)网关将provisioner confirmation和provisioner random发送给设备,设备校验通过后返回设备的device confirmation和device random。
c)网关上报设备的device confirmation(设备确认值)和device random(设备随机数)至A平台云,然后A平台云将device confirmation和device random发送给B平台云进行认证,之后返回认证结果及设备信息(包含设备支持的控制功能和控制指令)。
设备认证过程也可以采用类似于上文中参考图3所描述的方法来执行。
首先,从设备或设备连接的网关接收需要组网配置设备(provisioner)处理的认证信息。组网配置设备(provisioner)是蓝牙mesh网络中的已知概念,在此不再赘述。在本公开中,组网配置设备例如可以是设备对应的平台的相应服务器。
在设备对应于第二方的情况下(先前的设备识别过程中已经确定),将认证信息转发给第二服务器。
从第二服务器接收认证信息或认证结果。
然后,将认证信息或认证结果发送给设备或网关。
新设备接入网络,可以进行两方面的认证:设备对第二服务器进行认证;以及第二服务器对设备进行认证。在这个认证过程中,第一服务器可以相应地予以辅助,在设备或网关与第二服务器之间架设桥梁。
图5是设备认证过程的一个阶段第一服务器执行的方法的流程图。其中,第一服务器辅助设备对第二服务器进行认证。
图11示出了可用于执行图5所示方法的装置1100的示意性框图。
图23是设备认证过程的上述阶段第二服务器执行的方法的流程图。
图26示出了可用于执行图23所示方法的装置2600的示意性框图。
在此阶段中,需要组网配置设备(设备对应的第二方的第二服务器)处理的认证信息包括在设备和网关之间进行组网配置邀请和公共密钥交换的过程中生成的confirmation key(确认密钥)。
来自第二服务器的认证信息包括配置设备确认值和配置设备随机数。
配置设备确认值和配置设备随机数及其生成和使用方式可以与现有技术设备认证过程中的情形相同,只是由于是基于B平台的设备,所以A平台云端服务器将相关信息转发给B平台云端服务器进行处理,并从B平台云端服务器获取相应反馈,以转发给A平台网关或该设备。
如图5所示,在步骤S510,第一服务器,例如可以通过第三接收装置1110,接收认证信息或认证请求,其包括确认密钥(confirmation key)。
如上所述,确认密钥是在设备和第一平台的网关之间进行组网配置邀请和公共密钥交换的过程中生成的。
在步骤S520,第一服务器,例如可以通过第三发送装置1120,向第二服务器转发包括该confirmation key的认证信息或认证请求。
如图23所示,在步骤S2310,第二服务器,例如可以通过第八接收装置2610,从第一方的第一服务器接收认证信息或认证请求,其包括上述确认密钥。
在步骤S2320,第二服务器,例如可以通过第八发送装置2620,响应于确认密钥,向第一服务器发送配置设备确认值(provisioner confirmation)和配置设备随机数(provisioner random)。
在步骤S530,第一服务器,例如可以通过第四接收装置1130,从第二服务器接收第二服务器基于confirmation key得到的provisioner confirmation和provisionerrandom。
例如,这里接收到的消息例如可以包括下述信息:
"confirmation":"ccc",
"random":"rrr"
在步骤S540,第一服务器,例如可以通过第四发送装置1140,将provisionerconfirmation和provisioner random下发给网关或设备。
图6是设备认证过程的另一个阶段的流程图。其中,第一服务器辅助第二服务器对设备进行认证。
图12示出了可用于执行图6所示方法的装置1200的示意性框图。
图24是设备认证过程的上述阶段第二服务器执行的方法的流程图。
图27示出了可用于执行图24所示方法的装置2700的示意性框图。
在此阶段中,需要组网配置设备(设备对应的第二方的第二服务器)处理的认证信息包括设备基于配置设备确认值和配置设备随机数生成的设备确认值和设备随机数。
来自第二服务器的认证结果是基于设备确认值和设备随机数进行检查确认得到的设备认证结果。
如图6所示,在步骤S610,第一服务器,例如可以通过第五接收装置1210,从网关或设备接收设备认证信息。设备认证信息包括设备基于provisioner confirmation和provisioner random获得的device confirmation和device random。
在步骤S620,第一服务器,例如可以通过第五发送装置1220,向第二方的第二服务器转发该设备认证信息,包括设备确认值(device confirmation)和设备随机数(devicerandom)。这里,第二方不同于第一方。
如图24所示,在步骤S2410,第二服务器,例如可以通过第九接收装置2710,从第一方的第一服务器接收上述第一服务器转发的设备认证信息。设备认证信息可以包括源自设备的设备确认值和设备随机数。
在步骤S2420,第二服务器,例如可以通过检查确认装置2720,基于设备确认值和设备随机数对设备进行检查确认,以得到针对设备的认证结果。
在步骤S2430,第二服务器,例如可以通过第九发送装置2730,向第一服务器发送认证结果。
在步骤S630,第一服务器,例如可以通过第六接收装置1230,从第二服务器接收第二服务器基于device confirmation和device random的认证结果。
认证结果例如可以包括以下信息:
"cid":"0002",
"uuid":"xxx",
"authResult":1(“1”表示通过认证,“0”表示未通过认证)
在步骤S640,第一服务器,例如可以通过第六发送装置1240,将认证结果下发给网关或设备。
第一方的第一服务器通过将对应于第二方的设备的相关认证信息或认证请求发送给第二服务器,以便借助第二服务器执行作为mesh网的配置设备应当执行的认证任务。
由此,第一服务器能够实现对连接到第一平台的其它平台设备的认证。
【设备控制】
图7是设备认证成功后执行设备控制的过程的流程图。
图13示出了可用于执行图7所示方法的装置1300的示意性框图。
如图7所示,在步骤S710,例如可以通过第二信息接收装置1310,从第二服务器接收设备信息。设备信息也可以在上述步骤S630中,随认证结果一起从第二服务器接收。
设备信息可以包括其功能、服务、相应指令信息等。指令信息可以包括该设备的控制指令类型和相应的控制指令格式等。
设备信息例如可以包括下述信息:
Figure BDA0002122731930000231
Figure BDA0002122731930000241
TID是用来避免重复执行的ID。parameter(参数)是控制指令的相应参数。基于TID和parameter之间的四位数字代码以及操作码D1可以确定指令类型。设备接收到指令后,可以通过该代码和D1确定需要执行的控制操作,从而基于parameter执行该控制操作。
在步骤S720,例如可以通过第二信息存储装置1320,存储设备信息,以备后期收到来自设备或网关的控制请求后得到相应的控制指令。
这样,当用户通过各种方式发出控制请求(例如“开灯”)之后,例如通过网关上传控制请求。用户可以通过语音控制设备,也可以通过APP控制设备。另外,还可以由传感器或其它设备通过上报事件来触发设备控制。
在步骤S730,例如可以通过控制请求接收装置1330,接收对设备进行控制的控制请求。
在步骤S740,例如可以通过控制指令获取装置1340,基于上述设备信息得到对应于控制请求的控制指令。
在步骤S750,例如可以通过控制指令发送装置1350,下发对应于所述控制请求的控制指令。
这样,当将控制指令下发到设备之后,设备可以识别所要执行的操作类型和参数,从而执行相应操作。
为了便于跨平台控制操作,可以规范平台设置,对一些类型的设备设定统一的一些控制类型和参数范围,并且对控制指令也可以进行规范化。
1.控制类型(控制功能)
例如,对于智能灯,可以定义以下四种属性的基础操作:
(1)开关控制
(2)亮度设置
(3)色温设置
(4)颜色设置
其中开关控制是必须实现的基础功能,其它功能则根据产品需求选择实现。
对于其它设备,可以根据各自的设备特色,定义对应的基础操作。
2.参数范围
对于上述操作,在控制指令中会给出相应的参数。在调用相关控制接口时,都会给予明确的操作参数,如:开关状态(开/关)、明确的亮度(如5000亮度)、明确的色温(如4000K)、明确的颜色(如红色)。
为便于跨平台操作,避免参数属性不同导致的操作错误,对于一些设备的一些控制指令,可以统一参数范围。
例如,对于智能等,参数范围可以如下表所示:
Figure BDA0002122731930000251
Figure BDA0002122731930000261
对于其它设备,可以根据定义的不同操作,定义统一的操作参数范围。
3.控制指令
为确保各种设备的控制功能能在不同公司平台上可靠执行,对于上述定义的控制功能,可以在认证过程中将设备控制功能对应的控制指令同步至mesh网络网关所在公司的服务器(第一方的第一服务器)上,如上面的步骤S720所述。
控制指令格式例如可以参照上述章节提供的样例:
D1|CID|TID|0001|parameter
其中D1表示操作指令,或称为“操作码”。
CID为设备对应的平台方的识别信息。
TID为协议要求的用于app层处理重复消息的参数,避免对同一控制指令进行重复处理。
Parameter为上一章节定义的控制参数。
上述控制指令数据例如可以按16进制的方式进行组织(可通过特殊分隔符分隔,如例中使用“|”)。
在进行具体操作的时候,首先根据用户的意图,转化为对应的操作,比如开关。
然后根据开关对应的操作指令,比如D1|CID|TID|0001|parameter,结合该设备对应的平台方以及操作对应的参数,即可组织得到对应的控制指令码,比如D1A00103000101,其中CID为A001,TID为03,parameter为01。
mesh协议规定的操作码规范中,对操作码的各个位作出了相应的规定。对于一个公司(一个平台)来说,操作码部分中可以自由编辑的只有6个位。而原来在操作码中既要设置操作,还要设置相应的属性。这样,最多只能定义64个指令。
为了满足能控制所有设备的需求,可以在操作码部分仅设置操作,例如获取(get)、设置(set)等,而将相关属性放到参数部分中。
这样,在操作码部分中采用6个位设置操作,可以设置64种操作。而在原来的参数区中拨出若干位,例如4位,例如在上面的指令格式“D1|CID|TID|0001|parameter”中,D1为操作码,“0001”则是从参数区中拨出的四位用来设置属性。
在额外使用4位来设定属性的情况下,总共可以设定的控制指令最多可以达到64×16=1024个指令。
通过从参数区中拨出更多的位来设置属性,可以设定更多控制指令。例如,在额外使用16位来设定属性的情况下,可以设置多达64×65536个指令。
由此,可以实现对控制指令数量的扩充。
【应用例】
图14和15是实现本公开的设备控制方案的示例的流程示意图。
用户家中设置了A平台网关,又添加了e公司基于B平台生产的设备,例如吸顶灯。A平台(第一方)和B平台(第二方)都加入了互联互通联盟。
图14示意性地示出了设备识别过程。
在步骤1,用户通过语音或手机上的app激活设备扫描,激活指令发送到A平台网关。
在步骤2,e公司的吸顶灯发送表示自己尚未完成组网的广播包。广播包中包含吸顶灯自身的UUID和其所对应的B平台的CID。
在步骤3,A平台网关向A平台云(第一服务器)发送设备识别请求,以查询设备类型。设备识别请求中包含上述UUID和CID。
在步骤3.1,A平台云判断该吸顶灯是否对应于本平台的设备。
在步骤3.2,在判定该吸顶灯不是对应于本平台的设备的情况下,基于CID向互联互通服务器请求查询对应平台(B平台)的平台信息,例如B平台的认证服务器地址等。
在步骤3.3,从互联互通服务器接收B平台的平台信息。
在A平台事先已经从互联互通服务器获取了其它个平台的平台信息的情况下,可以省略步骤3.2和3.3,而直接在A平台云本地获取B平台的平台信息。
在步骤3.4,A平台云端服务器基于B平台的平台信息、CID以及吸顶灯的UUID,向B平台云端服务器请求查询该设备的设备信息,包括设备类型。
在步骤3.5,B平台云端服务器向A平台云端服务器返回该设备的设备信息,包括设备类型等。
在步骤4,A平台云端服务器向A平台网关返回设备信息。
在步骤5,A平台网关可以向用户通过显示、语音播报等方式告知设备信息,例如设备类型等。
在步骤6,用户可以发出连接该设备的指令。
这样,A平台已经识别了基于B平台开发的设备,A平台网关和e公司吸顶灯之间可以进行组网配置邀请和公共密钥交换程序。
图15示意性地示出了设备认证过程。
在上述组网配置邀请和公共密钥交换程序中,获得了确认密钥(confirmationkey)。
在步骤7,A平台网关向A平台云上传认证信息,该认证信息包括上述确认密钥(confirmation key)。
在步骤7.1,A平台云端服务器向B平台云端服务器转发该认证信息。
在步骤7.2,B平台云端服务器向A平台云端服务器返回认证信息,该认证信息包括配置设备确认值和配置设备随机数。
在步骤7.3,A平台云向A平台网关转发来自B平台云端服务器的认证信息。
在步骤7.4,A平台网关向设备(e公司吸顶灯)发送配置设备确认值。
在步骤7.5,设备(e公司吸顶灯)向A平台网关返回设备确认值。
在步骤7.6,A平台网关向设备(e公司吸顶灯)发送配置设备随机数。
在步骤7.7,设备(e公司吸顶灯)进行检查确认操作。
在步骤7.8,设备(e公司吸顶灯)向A平台网关返回设备随机数。
在步骤7.9,A平台网关向A平台云端服务器上传设备认证信息。设备认证信息包括步骤7.5和7.8中从设备(e公司吸顶灯)获取的设备确认值和设备随机数。
在步骤7.10,A平台云端服务器向B平台云端服务器转发该设备认证信息。
在步骤7.11,B平台云端服务器(认证服务器)基于所接收到的设备认证信息进行检查认证。
在步骤7.12,B平台云端服务器向A平台云端服务器发送认证结果。并且,在认证通过的情况下,还可以同时附上设备的相关设备信息,例如功能、参数、指令格式等。
在步骤7.13,A平台云端服务器存储从B平台云端服务器接收的设备信息,以便在后续控制操作中查询。
在步骤7.14,A平台云端服务器可以将认证结果下发给A平台网关。
然后,A平台网关和设备(e公司吸顶灯)之间可以进行分发配置数据的操作。
而在步骤8,A平台网关可以向用户通过显示、语音播报等方式告知认证结果。
此后,用户可以发出控制请求,而A平台网关和A平台云端服务器之间可以配合以实现对设备(e公司吸顶灯)的控制。
上文中描述了第一方的网关经由第一方的第一服务器获取来自第二服务器的信息的方案。
在一些情况下,第一方的网关也可以直接与第二方的第二服务器通信以获取相应的响应信息。
图28是一个实施例中第一方平台网关执行的方法的示意性流程图。
图29是可用于实现图28所示方法的装置的示意性框图。
如图28所示,在步骤S2810,例如可以通过数据包接收装置2910,接收来自设备的数据包。该数据包可以是各种数据包。例如可以是上文中提到的用于组网的广播包,也可以是设备确认值和设备随机数等。还可以是各种应用场景中由该设备上传到网关的各种数据包。数据包中可以包括其对应的一方的CID。例如,数据包中可以包括设备的UUID,UUID中可以包括CID,例如UUID的固定若干位,例如前两位为CID。
在步骤S2820,第一平台的网关可以判断该设备是否对应于第一方。换言之,是否是基于第一方的规范生产的,或者其生产方是否对应于第一方。
在设备对应于第一方的情况下,则例如可以通过第一通信装置2920,在步骤S2830,基于数据包向第一方的第一服务器发送请求,并在步骤S2840从第一服务器接收响应信息。
在设备不对应于第一方的情况下,在步骤S2850,例如可以通过对应方确定装置2930,确定设备所对应的第二方,第二方不同于第一方。
可以将各方的CID与各方信息之间的对应关系存储在各网关本地。
或者,第一方平台网关可以向第一方的第一服务器请求查询对应的第二方。第一方服务器可以如上文所述,本地存有该对应关系,或者向互联互通服务器请求该对应关系或请求查询数据包中包含的CID所对应的第二方的信息,例如连接信息。
由此,第一方的网关可以识别该设备对应的第二方,并确定其相应信息,从而可以连接到第二方的服务器。
这样,例如可以通过第二通信装置2940,在步骤S2860,基于数据包向第二方的第二服务器发送请求,并在步骤S2870,从第二服务器接收响应信息。
图30示出了根据本发明一实施例可用于实现上述设备控制方法的计算设备的结构示意图。
参见图30,计算设备3000包括存储器3010和处理器3020。
处理器3020可以是一个多核的处理器,也可以包含多个处理器。在一些实施例中,处理器3020可以包含一个通用的主处理器以及一个或多个特殊的协处理器,例如图形处理器(GPU)、数字信号处理器(DSP)等等。在一些实施例中,处理器3020可以使用定制的电路实现,例如特定用途集成电路(ASIC,Application Specific Integrated Circuit)或者现场可编程逻辑门阵列(FPGA,Field Programmable Gate Arrays)。
存储器3010可以包括各种类型的存储单元,例如系统内存、只读存储器(ROM),和永久存储装置。其中,ROM可以存储处理器3020或者计算机的其它模块需要的静态数据或者指令。永久存储装置可以是可读写的存储装置。永久存储装置可以是即使计算机断电后也不会失去存储的指令和数据的非易失性存储设备。在一些实施方式中,永久性存储装置采用大容量存储装置(例如磁或光盘、闪存)作为永久存储装置。另外一些实施方式中,永久性存储装置可以是可移除的存储设备(例如软盘、光驱)。系统内存可以是可读写存储设备或者易失性可读写存储设备,例如动态随机访问内存。系统内存可以存储一些或者所有处理器在运行时需要的指令和数据。此外,存储器3010可以包括任意计算机可读存储媒介的组合,包括各种类型的半导体存储芯片(DRAM,SRAM,SDRAM,闪存,可编程只读存储器),磁盘和/或光盘也可以采用。在一些实施方式中,存储器3010可以包括可读和/或写的可移除的存储设备,例如激光唱片(CD)、只读数字多功能光盘(例如DVD-ROM,双层DVD-ROM)、只读蓝光光盘、超密度光盘、闪存卡(例如SD卡、min SD卡、Micro-SD卡等等)、磁性软盘等等。计算机可读存储媒介不包含载波和通过无线或有线传输的瞬间电子信号。
存储器3010上存储有可执行代码,当可执行代码被处理器3020处理时,可以使处理器3020执行上文述及的设备控制方法。
上文中已经参考附图详细描述了根据本发明的设备控制方案。
此外,根据本发明的方法还可以实现为一种计算机程序或计算机程序产品,该计算机程序或计算机程序产品包括用于执行本发明的上述方法中限定的上述各步骤的计算机程序代码指令。
或者,本发明还可以实施为一种非暂时性机器可读存储介质(或计算机可读存储介质、或机器可读存储介质),其上存储有可执行代码(或计算机程序、或计算机指令代码),当所述可执行代码(或计算机程序、或计算机指令代码)被电子设备(或计算设备、服务器等)的处理器执行时,使所述处理器执行根据本发明的上述方法的各个步骤。
本领域技术人员还将明白的是,结合这里的公开所描述的各种示例性逻辑块、模块、电路和算法步骤可以被实现为电子硬件、计算机软件或两者的组合。
附图中的流程图和框图显示了根据本发明的多个实施例的系统和方法的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标记的功能也可以以不同于附图中所标记的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
以上已经描述了本发明的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术的改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。

Claims (55)

1.一种设备控制方法,其特征在于,由第一方的第一服务器执行,包括:
接收针对设备的识别请求;
在所述设备对应于第二方的情况下,向所述第二方的第二服务器转发所述识别请求,所述第二方不同于所述第一方;
从所述第二服务器接收所述设备的识别结果;以及
下发所述识别结果。
2.根据权利要求1所述的方法,其特征在于,所述识别请求包括:
第一方和第二方中所述设备所对应的一方的识别信息;或者
所述设备的生产方的识别信息。
3.根据权利要求2所述的方法,其特征在于,还包括:
基于所述识别信息来判断所述设备是否对应于所述第一方。
4.根据权利要求2所述的方法,其特征在于,还包括:
基于所述识别信息获得所述第二方的信息,以便基于所述第二方的信息向所述第二方的服务器转发所述识别请求。
5.根据权利要求4所述的方法,其特征在于,
所述第二方的信息包括第二服务器的地址信息。
6.根据权利要求4所述的方法,其特征在于,基于所述识别信息获得所述第二方的信息的步骤包括:
向存储各方信息的服务器请求所述识别信息对应的第二方的信息,所述各方信息包括各方的识别信息与其信息之间的对应关系;或者
从本地存储的所述对应关系中查找所述识别信息对应的第二方的信息。
7.根据权利要求6所述的方法,其特征在于,还包括:
从存储有所述各方信息的服务器获取所述对应关系;以及
在本地存储所述对应关系。
8.根据权利要求7所述的方法,其特征在于,响应于下述一种或多种情形,从所述服务器获取所述对应关系:
本地没有所述对应关系;
所述服务器中的对应关系发生了更新;
本地存储的对应关系中没有记录所接收到的识别请求中的识别信息对应的第二方的信息。
9.根据权利要求1所述的方法,其特征在于,所述接收针对设备的识别请求的步骤包括:
从对应于第一方的网关接收所述识别请求。
10.根据权利要求1所述的方法,其特征在于,还包括:
辅助所述设备对所述第二服务器进行认证;以及/或者
辅助所述第二服务器对所述设备进行认证。
11.根据权利要求10所述的方法,其特征在于,辅助所述设备对所述第二服务器进行认证的步骤包括:
从所述设备或所述设备连接的网关接收确认密钥,所述确认密钥是在所述设备和所述网关之间进行组网配置邀请和公共密钥交换的过程中生成的;
将所述确认密钥发送给所述第二服务器;
从所述第二服务器接收配置设备确认值和配置设备随机数;
将所述配置设备确认值和所述配置设备随机数发送给所述设备或所述网关。
12.根据权利要求10所述的方法,其特征在于,辅助所述第二服务器对所述设备进行认证的步骤包括:
从所述设备或所述设备连接的网关接收设备确认值和设备随机数;
将所述设备确认值和所述设备随机数发送给所述第二服务器;
从所述第二服务器接收设备认证结果,所述设备认证结果是所述第二服务器基于所述设备确认值和设备随机数进行检查确认得到的;以及
将所述设备认证结果发送给所述设备或所述网关。
13.根据权利要求1所述的方法,其特征在于,还包括:
从所述第二服务器接收所述设备的设备信息;以及
存储所述设备信息。
14.根据权利要求13所述的方法,其特征在于,
所述设备信息包括所述设备的控制指令类型和相应的控制指令格式。
15.根据权利要求14所述的方法,其特征在于,还包括:
响应于控制请求,基于设备信息生成对应于所述控制请求的控制指令;以及
下发所述控制指令。
16.一种设备控制方法,其特征在于,由第一方的第一服务器执行,包括:
从设备或设备连接的网关接收确认密钥,所述确认密钥是在所述设备和所述网关之间进行组网配置邀请和公共密钥交换的过程中生成的;
在所述设备对应于第二方的情况下,将所述确认密钥发送给所述第二方的第二服务器,所述第二方不同于所述第一方;
从所述第二服务器接收配置设备确认值和配置设备随机数;
将所述配置设备确认值和所述配置设备随机数发送给所述设备或所述网关。
17.一种设备控制方法,其特征在于,由第一方的第一服务器执行,包括:
从设备或设备连接的网关接收设备确认值和设备随机数;
在所述设备对应于第二方的情况下,将所述设备确认值和所述设备随机数发送给所述第二方的第二服务器,所述第二方不同于所述第一方;
从所述第二服务器接收设备认证结果,所述设备认证结果是所述第二服务器基于所述设备确认值和设备随机数进行检查确认得到的;以及
将所述设备认证结果发送给所述设备或所述网关。
18.一种设备控制方法,其特征在于,由第一方的第一服务器执行,包括:
从设备或所述设备连接的网关接收与所述设备相关的请求,所述设备对应于第二方,所述网关对应于第一方;
向所述第二方的第二服务器转发所述请求;以及
从所述第二服务器接收响应信息;以及
向所述设备或所述网关下发所述响应信息。
19.一种设备控制方法,其特征在于,由第二方的第二服务器执行,包括:
从第一方的第一服务器接收针对设备的识别请求,所述第二方不同于所述第一方;
查找所述设备的信息;
在查找到所述设备的信息的情况下,向所述第一服务器发送所述设备的识别结果。
20.根据权利要求19所述的设备控制方法,其特征在于,所述设备的信息包括下述至少一项:
设备类型;
所述设备的控制指令类型和相应的控制指令格式。
21.一种设备控制方法,其特征在于,由第二方的第二服务器执行,包括:
从第一方的第一服务器接收确认密钥,所述确认密钥是在设备和所述第一平台的网关之间进行组网配置邀请和公共密钥交换的过程中生成的,所述第二方不同于所述第一方;以及
响应于确认密钥,向所述第一服务器发送配置设备确认值和配置设备随机数。
22.一种设备控制方法,其特征在于,由第二方的第二服务器执行,包括:
从第一方的第一服务器接收源自设备的设备确认值和设备随机数,所述第二方不同于所述第一方;
基于所述设备确认值和所述设备随机数对所述设备进行检查确认,以得到针对所述设备的认证结果;以及
向所述第一服务器发送认证结果。
23.一种设备控制方法,其特征在于,包括:
向存储各方信息的服务器上传本方信息,本方信息包括本方的识别信息和本方连接信息;以及
从存储各方信息的服务器请求其它方的信息,所述其它方的信息包括其方的识别信息与其它方连接信息之间的对应关系。
24.根据权利要求23所述的设备控制方法,其特征在于,还包括:
从存储各方信息的服务器接收授权证书;以及
基于所述服务器的根证书和所述授权证书,与所述服务器建立并保持双向认证安全套接层连接。
25.一种设备控制方法,其特征在于,包括:
分别接收各方的识别信息及其连接信息;
存储各方的识别信息及其连接信息之间的对应关系;以及
响应于各方中的一方的请求,向所述一方的服务器发送其它方的识别信息及其连接信息之间的对应关系。
26.根据权利要求25所述的设备控制方法,其特征在于,还包括:
响应于从一方接收到所述一方的识别信息及其连接信息,为其分配并发送授权证书;以及
与所述一方建立并保持双向认证安全套接层连接。
27.一种灯具控制方法,其特征在于,由第一方的第一服务器执行,包括:
接收针对所述灯具的识别请求;
在所述灯具对应于第二方的情况下,向所述第二方的第二服务器转发所述识别请求,所述第二方不同于所述第一方;
从所述第二服务器接收所述灯具的识别结果;以及
下发所述识别结果。
28.根据权利要求27所述的方法,其特征在于,还包括:
从所述第二服务器接收所述灯具的设备信息;以及
存储所述设备信息。
29.根据权利要求28所述的方法,其特征在于,
所述设备信息包括所述设备的控制指令类型和相应的控制指令格式。
30.根据权利要求29所述的方法,其特征在于,还包括:
响应于控制请求,基于设备信息生成对应于所述控制请求的控制指令;以及
下发所述控制指令。
31.根据权利要求29所述的方法,其特征在于,
所述第一方和所述第二方具有统一的控制指令类型和参数范围。
32.根据权利要求31所述的方法,其特征在于,所述统一的控制指令类型包括下述至少一种:
开关控制;
亮度设置;
色温设置;
颜色设置。
33.一种用于设备控制的第一服务器,其特征在于,对应于第一方,包括:
第一接收装置,用于接收针对设备的识别请求;
第一发送装置,在所述设备对应于第二方的情况下,向所述第二方的第二服务器转发所述识别请求,所述第二方不同于所述第一方;
第二接收装置,从所述第二服务器接收所述设备的识别结果;以及
第二发送装置,下发所述识别结果。
34.根据权利要求33所述的第一服务器,其特征在于,还包括:
第一信息接收装置,从存储各方信息的服务器获取所述对应关系,所述各方信息包括各方的识别信息与其信息之间的对应关系;以及
第一信息存储装置,在本地存储所述对应关系。
35.根据权利要求33所述的第一服务器,其特征在于,还包括:
第二信息接收装置,从所述第二服务器接收所述设备的设备信息;以及
第二信息存储装置,存储所述设备信息。
36.根据权利35所述的第一服务器,其特征在于,还包括:
控制请求接收装置,从所述网关接收设备控制指令;
控制指令获取装置,响应于控制请求,基于设备信息生成对应于所述控制请求的控制指令;以及
控制指令发送装置,下发所述控制指令。
37.一种用于设备控制的第一服务器,其特征在于,对应于第一方,包括:
第三接收装置,从所述设备或所述设备连接的网关接收确认密钥,所述确认密钥是在所述设备和所述网关之间进行组网配置邀请和公共密钥交换的过程中生成的;
第三发送装置,将所述确认密钥发送给所述第二服务器;
第四接收装置,从所述第二服务器接收配置设备确认值和配置设备随机数;
第四发送装置,将所述配置设备确认值和所述配置设备随机数发送给所述设备或所述网关。
38.一种用于设备控制的第一服务器,其特征在于,对应于第一方,包括:
第五接收装置,从所述设备或所述设备连接的网关接收设备确认值和设备随机数;
第五发送装置,将所述设备确认值和所述设备随机数发送给所述第二服务器;
第六接收装置,从所述第二服务器接收设备认证结果,所述设备认证结果是所述第二服务器基于所述设备确认值和设备随机数进行检查确认得到的;以及
第六发送装置,将所述设备认证结果发送给所述设备或所述网关。
39.一种用于设备控制的第一服务器,其特征在于,对应于第一方,包括:
请求接收装置,从设备或所述设备连接的网关接收与所述设备相关的请求,所述设备对应于第二方,所述网关对应于第一方;
请求发送装置,基于所述第一请求,向所述第二方的第二服务器转发所述请求;以及
信息接收装置,从所述第二服务器接收响应信息;以及
信息发送装置,向所述设备或所述网关下发所述响应信息。
40.一种用于设备控制的第二服务器,其特征在于,对应于第二方,包括:
第七接收装置,从第一方的第一服务器接收针对设备的识别请求,所述第二方不同于所述第一方;
查找装置,查找所述设备的信息;
第七发送装置,在查找到所述设备的信息的情况下,向所述第一服务器发送所述设备的识别结果。
41.一种用于设备控制的第二服务器,其特征在于,对应于第二方,包括:
第八接收装置,从第一方的第一服务器接收确认密钥,所述确认密钥是在设备和所述第一平台的网关之间进行组网配置邀请和公共密钥交换的过程中生成的,所述第二方不同于所述第一方;以及
第八发送装置,响应于确认密钥,向所述第一服务器发送配置设备确认值和配置设备随机数。
42.一种用于设备控制的第二服务器,其特征在于,对应于第二方,包括:
第九接收装置,从第一方的第一服务器接收源自设备的设备确认值和设备随机数,所述第二方不同于所述第一方;
检查确认装置,基于所述设备确认值和所述设备随机数对所述设备进行检查确认,以得到针对所述设备的认证结果;以及
第九发送装置,向所述第一服务器发送认证结果。
43.一种用于设备控制的服务器,其特征在于,包括:
信息上传装置,向存储各方信息的服务器上传本方信息,本方信息包括本方的识别信息和本方连接信息;以及
信息请求装置,从存储各方信息的服务器请求其它方的信息,所述其它方的信息包括其方的识别信息与其它方连接信息之间的对应关系。
44.根据权利要求43所述的服务器,其特征在于,还包括:
证书接收装置,从存储各方信息的服务器接收授权证书;以及
第一连接装置,基于所述服务器的根证书和所述授权证书,与所述服务器建立并保持双向认证安全套接层连接。
45.一种服务器,其特征在于,包括:
第十接收装置,分别接收各方的识别信息及其连接信息;
对应关系存储装置,存储各方的识别信息及其连接信息之间的对应关系;以及
第十发送装置,响应于各方中的一方的请求,向所述一方的服务器发送其它方的识别信息及其连接信息之间的对应关系。
46.根据权利要求45所述的服务器,其特征在于,还包括:
证书发送装置,响应于从一方接收到所述一方的识别信息及其连接信息,为其分配并发送授权证书;以及
第二连接装置,与所述一方建立并保持双向认证安全套接层连接。
47.一种用于灯具控制的第一服务器,其特征在于,对应于第一方,包括:
第一接收装置,接收针对所述灯具的识别请求;
第一发送装置,在所述灯具对应于第二方的情况下,向所述第二方的第二服务器转发所述识别请求,所述第二方不同于所述第一方;
第二接收装置,从所述第二服务器接收所述灯具的识别结果;以及
第二发送装置,下发所述识别结果。
48.一种设备控制系统,其特征在于,对应于第一方,包括第一服务器和网关,
所述网关接收来自设备的广播包,并向所述第一服务器发送针对该设备的识别请求,其中,所述广播包和所述识别请求包括所述设备所对应的一方的识别信息,
所述第一服务器接收所述识别请求,在所述识别信息对应于第二方的情况下,向所述第二方的第二服务器转发所述识别请求,并从所述第二服务器接收所述设备的识别结果,所述第二方不同于所述第一方。
49.根据权利要求48所述的系统,其特征在于,
所述服务器从存储各方信息的服务器获取所述对应关系,所述各方信息包括各方的识别信息与其信息之间的对应关系。
50.一种设备控制系统,其特征在于,对应于第一方,包括第一服务器和网关,其特征在于,
所述第一服务器从网关接收确认密钥,所述确认密钥是在所述网关和所述网关连接的设备之间进行组网配置邀请和公共密钥交换的过程中生成的;
在所述设备对应于第二方的情况下,所述第一服务器将所述确认密钥发送给所述第二方的第二服务器,所述第二方不同于所述第一方;
所述第一服务器从所述第二服务器接收配置设备确认值和配置设备随机数;
所述第一服务器将所述配置设备确认值和所述配置设备随机数发送给所述设备或所述网关。
51.一种设备控制系统,其特征在于,对应于第一方,包括第一服务器和网关,其特征在于,
所述第一服务器从网关接收所述网关连接的设备的设备确认值和设备随机数;
在所述设备对应于第二方的情况下,所述第一服务器将所述设备确认值和所述设备随机数发送给所述第二方的第二服务器,所述第二方不同于所述第一方;
所述第一服务器从所述第二服务器接收设备认证结果,所述设备认证结果是所述第二服务器基于所述设备确认值和设备随机数进行检查确认得到的;以及
所述第一服务器将所述设备认证结果发送给所述设备或所述网关。
52.一种设备控制方法,其特征在于,由第一方的网关执行,包括:
接收来自设备的数据包;
在所述设备对应于所述第一方的情况下,基于所述数据包向所述第一方的第一服务器发送请求,并从所述第一服务器接收响应信息;
在所述设备不对应于所述第一方的情况下,确定所述设备所对应的第二方,所述第二方不同于所述第一方;以及
基于所述数据包向所述第二方的第二服务器发送请求,并从所述第二服务器接收响应信息。
53.一种网关,其特征在于,对应于第一方,包括:
数据包接收装置,接收来自设备的数据包;
第一通信装置,在所述设备对应于第一方的情况下,基于所述数据包向所述第一方的第一服务器发送请求,并从所述第一服务器接收响应信息;
对应方确定装置,在所述设备不对应于所述第一方的情况下,确定所述设备所对应的第二方,所述第二方不同于所述第一方;以及
第二通信装置,基于所述数据包向所述第二方的第二服务器发送请求,并从所述第二服务器接收响应信息。
54.一种计算设备,包括:
处理器;以及
存储器,其上存储有可执行代码,当所述可执行代码被所述处理器执行时,使所述处理器执行如权利要求1至32和52中任何一项所述的方法。
55.一种非暂时性机器可读存储介质,其上存储有可执行代码,当所述可执行代码被电子设备的处理器执行时,使所述处理器执行如权利要求1至32和52中任一项所述的方法。
CN201910612424.6A 2019-07-08 2019-07-08 设备控制方法、装置、系统以及计算设备和存储介质 Active CN112198805B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910612424.6A CN112198805B (zh) 2019-07-08 2019-07-08 设备控制方法、装置、系统以及计算设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910612424.6A CN112198805B (zh) 2019-07-08 2019-07-08 设备控制方法、装置、系统以及计算设备和存储介质

Publications (2)

Publication Number Publication Date
CN112198805A true CN112198805A (zh) 2021-01-08
CN112198805B CN112198805B (zh) 2024-06-14

Family

ID=74004747

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910612424.6A Active CN112198805B (zh) 2019-07-08 2019-07-08 设备控制方法、装置、系统以及计算设备和存储介质

Country Status (1)

Country Link
CN (1) CN112198805B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113489695A (zh) * 2021-06-24 2021-10-08 深圳Tcl新技术有限公司 私有云组网方法、装置、系统、计算机设备及存储介质
CN113596141A (zh) * 2021-07-26 2021-11-02 深圳Tcl新技术有限公司 设备控制权限的设置方法、装置、计算机设备和存储介质
CN113596013A (zh) * 2021-07-26 2021-11-02 深圳Tcl新技术有限公司 设备控制权限的设置方法、装置、计算机设备和存储介质
CN113612747A (zh) * 2021-07-26 2021-11-05 深圳Tcl新技术有限公司 设备控制权限的设置方法、装置、计算机设备和存储介质
WO2021258376A1 (zh) * 2020-06-24 2021-12-30 Oppo广东移动通信有限公司 无线通信方法和设备
WO2022099703A1 (zh) * 2020-11-16 2022-05-19 Oppo广东移动通信有限公司 接入认证方法、平台网关和平台云

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102823282A (zh) * 2010-01-04 2012-12-12 电子部品研究院 用于二进制cdma的密钥认证方法
CN103167496A (zh) * 2011-12-12 2013-06-19 中国电信股份有限公司 网络接入处理方法与系统、网络接入设备
CN104836814A (zh) * 2015-05-29 2015-08-12 北京奇虎科技有限公司 智能硬件云端接入控制方法及其相应的装置
CN105681142A (zh) * 2016-02-29 2016-06-15 华勤通讯技术有限公司 组网系统和组网方法
CN105743916A (zh) * 2016-04-03 2016-07-06 北京动石科技有限公司 一种增强访问安全的信息处理方法,系统及设备
WO2016145797A1 (zh) * 2015-07-20 2016-09-22 中兴通讯股份有限公司 智能家居控制方法、装置及系统
CN106019959A (zh) * 2016-06-01 2016-10-12 深圳市共进电子股份有限公司 一种智能家居设备控制方法、装置及系统
US20170041793A1 (en) * 2015-08-07 2017-02-09 Qualcomm Incorporated Subsystem for authorization and activation of features
US20170093587A1 (en) * 2015-09-25 2017-03-30 Netflix, Inc. Systems and methods for digital certificate and encryption key management
CN106953785A (zh) * 2017-04-07 2017-07-14 海信集团有限公司 智能家居设备添加方法及装置
CN107196828A (zh) * 2016-03-15 2017-09-22 北京京东尚科信息技术有限公司 在智联网络中接入和使用设备的方法
CN107786550A (zh) * 2017-10-17 2018-03-09 中电长城(长沙)信息技术有限公司 一种自助设备的安全通信方法、安全通信系统及自助设备
CN108768803A (zh) * 2018-05-28 2018-11-06 北京小米移动软件有限公司 添加智能设备的方法、装置及存储介质
CN108989157A (zh) * 2017-06-05 2018-12-11 北京京东尚科信息技术有限公司 用于智能设备控制的方法、装置

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102823282A (zh) * 2010-01-04 2012-12-12 电子部品研究院 用于二进制cdma的密钥认证方法
CN103167496A (zh) * 2011-12-12 2013-06-19 中国电信股份有限公司 网络接入处理方法与系统、网络接入设备
CN104836814A (zh) * 2015-05-29 2015-08-12 北京奇虎科技有限公司 智能硬件云端接入控制方法及其相应的装置
WO2016145797A1 (zh) * 2015-07-20 2016-09-22 中兴通讯股份有限公司 智能家居控制方法、装置及系统
US20170041793A1 (en) * 2015-08-07 2017-02-09 Qualcomm Incorporated Subsystem for authorization and activation of features
US20170093587A1 (en) * 2015-09-25 2017-03-30 Netflix, Inc. Systems and methods for digital certificate and encryption key management
CN105681142A (zh) * 2016-02-29 2016-06-15 华勤通讯技术有限公司 组网系统和组网方法
CN107196828A (zh) * 2016-03-15 2017-09-22 北京京东尚科信息技术有限公司 在智联网络中接入和使用设备的方法
CN105743916A (zh) * 2016-04-03 2016-07-06 北京动石科技有限公司 一种增强访问安全的信息处理方法,系统及设备
CN106019959A (zh) * 2016-06-01 2016-10-12 深圳市共进电子股份有限公司 一种智能家居设备控制方法、装置及系统
CN106953785A (zh) * 2017-04-07 2017-07-14 海信集团有限公司 智能家居设备添加方法及装置
CN108989157A (zh) * 2017-06-05 2018-12-11 北京京东尚科信息技术有限公司 用于智能设备控制的方法、装置
CN107786550A (zh) * 2017-10-17 2018-03-09 中电长城(长沙)信息技术有限公司 一种自助设备的安全通信方法、安全通信系统及自助设备
CN108768803A (zh) * 2018-05-28 2018-11-06 北京小米移动软件有限公司 添加智能设备的方法、装置及存储介质

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021258376A1 (zh) * 2020-06-24 2021-12-30 Oppo广东移动通信有限公司 无线通信方法和设备
WO2022099703A1 (zh) * 2020-11-16 2022-05-19 Oppo广东移动通信有限公司 接入认证方法、平台网关和平台云
CN113489695A (zh) * 2021-06-24 2021-10-08 深圳Tcl新技术有限公司 私有云组网方法、装置、系统、计算机设备及存储介质
CN113596141A (zh) * 2021-07-26 2021-11-02 深圳Tcl新技术有限公司 设备控制权限的设置方法、装置、计算机设备和存储介质
CN113596013A (zh) * 2021-07-26 2021-11-02 深圳Tcl新技术有限公司 设备控制权限的设置方法、装置、计算机设备和存储介质
CN113612747A (zh) * 2021-07-26 2021-11-05 深圳Tcl新技术有限公司 设备控制权限的设置方法、装置、计算机设备和存储介质
WO2023005525A1 (zh) * 2021-07-26 2023-02-02 深圳Tcl新技术有限公司 设备控制权限的设置方法、装置、计算机设备和存储介质
CN113596141B (zh) * 2021-07-26 2023-07-25 深圳Tcl新技术有限公司 设备控制权限的设置方法、装置、计算机设备和存储介质
CN113612747B (zh) * 2021-07-26 2024-02-09 深圳Tcl新技术有限公司 设备控制权限的设置方法、装置、计算机设备和存储介质
CN113596013B (zh) * 2021-07-26 2024-02-09 深圳Tcl新技术有限公司 设备控制权限的设置方法、装置、计算机设备和存储介质

Also Published As

Publication number Publication date
CN112198805B (zh) 2024-06-14

Similar Documents

Publication Publication Date Title
CN112198805B (zh) 设备控制方法、装置、系统以及计算设备和存储介质
US10965473B2 (en) Smart object identification in the digital home
CN109150568B (zh) 一种网络管理方法、装置、系统、设备和存储介质
US9253031B2 (en) System, method and computer program product for identifying, configuring and accessing a device on a network
US10693633B2 (en) Timestamp based onboarding process for wireless devices
TW201933848A (zh) 設備連接方法、設備和系統
CN101288063B (zh) 无线设备发现和配置
FI125972B (fi) Laitejärjestely ja menetelmä kiinteistöjen etähallinnassa käytettävän tiedonsiirtoverkon luomiseksi
US11863529B2 (en) Private cloud routing server connection mechanism for use in a private communication architecture
KR20130137027A (ko) 프록시 디바이스를 통한 하이브리드 네트워킹 간단한 연결 셋업
CN112737902A (zh) 网络配置方法和装置、存储介质及电子设备
US8302155B2 (en) UPnP apparatus and method for providing remote access service
JP3779971B2 (ja) クライアント機器への接続をルーティングするためのサーバ
US20230107045A1 (en) Method and system for self-onboarding of iot devices
US20230171097A1 (en) Securely changing cryptographic strength during reconfiguration
CN114640691A (zh) 设备连接方法、系统及相应的物联网设备
WO2024011366A1 (zh) 设备升级方法、装置、设备、存储介质及程序产品
KR20090101044A (ko) 원격 접속 서비스를 제공하는 UPnP 장치 및 그 방법
US20210328865A1 (en) Offline device provisioning
US20230006999A1 (en) Methods for authenticating and integrating user equipment into an information system, corresponding devices and computer programs
WO2023184560A1 (zh) 设备分享方法、装置、设备、存储介质及程序产品
WO2022116110A1 (zh) 接入认证方法、装置、设备及存储介质
GB2609677A (en) Private cloud routing server connection mechanism for use in a private communication architecture
WO2021239249A1 (en) Devices and methods for zero touch provisioning in a communication network
CN117917048A (zh) 对桥接设备进行配置的方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant