CN112532662A - 一种物联网设备的控制方法、系统和计算机设备 - Google Patents
一种物联网设备的控制方法、系统和计算机设备 Download PDFInfo
- Publication number
- CN112532662A CN112532662A CN201910877003.6A CN201910877003A CN112532662A CN 112532662 A CN112532662 A CN 112532662A CN 201910877003 A CN201910877003 A CN 201910877003A CN 112532662 A CN112532662 A CN 112532662A
- Authority
- CN
- China
- Prior art keywords
- digital certificate
- control instruction
- controlled device
- controlled
- control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
Landscapes
- Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Selective Calling Equipment (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明公开了一种物联网设备的控制方法、系统和计算机设备,所述方法包括:主控设备生成包括第一数字证书的第一控制指令,并通过目标局域网向被控设备发送第一控制指令,控制设备接收第一控制指令,校验第一数字证书的有效性,并在校验有效时执行第一控制指令对应的操作,即被控设备可以通过判断第一数字证书是否有效来决定是否执行主控设备发出的控制操作,这样,主控设备只可在第一有效期内通过目标局域网对被控设备进行控制,超过第一有效期后,主控设备无法通过目标局域网控制被控设备,需要重新申请有效的数字证书,这样,数字证书的有效期越短,留给黑客破解的时间越短,物联网系统的安全性越高。
Description
技术领域
本发明涉及物联网技术领域,尤其涉及一种物联网设备的控制方法、系统和计算机设备。
背景技术
物联网(IOT)是物物相连的网络,可以通过网络实现设备之间的通信,随着技术的发展,IOT得到了越来越广泛的应用,例如在家居领域,门锁、冰箱、烤面包机、微波炉等均具有IOT功能。
现有的IOT控制方法,多是通过主控设备和被控设备的预制密钥实现安全通信,但是设备端很容易被黑客反编译,若主控设备的存储器被破解,或者被控设备的预置密钥泄露,则被控设备容易被非法主控设备控制,对用户的隐私和IOT设备的安全造成极大威胁。
因此,现有技术有待改进和发展。
发明内容
本发明要解决的技术问题是,提供一种物联网设备的控制方法、系统和计算机设备,以提高物联网设备的安全性差。
第一方面,本发明提供了一种物联网设备的控制方法,应用于物联网设备的控制系统中的主控设备,其中,所述物联网设备的控制系统包括被控设备和所述主控设备,所述方法包括:生成第一控制指令,其中,所述第一控制指令包括第一数字证书,所述第一数字证书为所述服务器下发至所述主控设备,且包含有第一有效期和所述被控设备的被控设备码;
将所述第一控制指令通过目标局域网发送至所述被控设备,以使得所述被控设备根据所述第一有效期和所述被控设备码校验所述第一数字证书的有效性,并在所述第一数字证书有效时执行所述第一控制指令对应的操作,其中,所述目标局域网为所述主控设备和所述被控设备所处的局域网。
作为进一步的改进技术方案,所述方法还包括:
将预存的主控设备码添加到所述第一控制指令以得到第二控制指令;
将所述第二控制指令发送至服务器,以使得所述服务器向所述被控设备发送第三控制指令,以便于所述被控设备在所述第一数字证书无效时,校验所述第三控制指令的有效性,并在所述第三控制指令有效时,执行所述第三控制指令对应的操作,其中,所述第三控制指令包括第二数字证书,所述第二数字证书为所述被控设备对应的永久数字证书,所述第二数字证书包括所述被控设备码。
作为进一步的改进技术方案,所述接收所述服务器根据所述主控设备码反馈的所述第一被控设备码对应的第一数字证书之后,包括:
在所述第一有效期内,向所述服务器发送第二申请指令;
接收所述服务器根据所述第二申请指令反馈的第三数字证书,其中,所述第三数字证书用于替换所述第一数字证书,所述第三数字证书包括第二有效期和所述被控设备码。
作为进一步的改进技术方案,所述生成第一控制指令之前包括:
接收所述服务器发送的被控设备码,并根据所述被控设备码向所述服务器发送第一申请指令,以申请所述被控设备码对应的第一数字证书,其中,所述第一申请指令包括所述被控设备码和预存的主控设备码;
接收所述服务器根据所述主控设备码反馈的所述被控设备码对应的第一数字证书。
作为进一步的改进技术方案,所述接收所述服务器发送的第一被控设备码之前,包括:
向所述服务器发送第一注册指令;
接收所述服务器根据所述第一注册指令反馈的主控设备码。
第二方面,本发明提供了一种物联网设备的控制方法,应用于物联网设备的控制系统中的被控设备,其中,所述物联网设备的控制系统包括所述被控设备和主控设备,所述方法包括:
接收所述主控设备通过目标局域网发送的第一控制指令,其中,所述第一控制指令包括第一数字证书,所述第一数字证书包括第一有效期和被控设备码,所述目标局域网为所述主控设备和所述被控设备所处的局域网;
根据第一有效期和所述被控设备码验证所述第一数字证书的有效性;
若所述第一数字证书有效,则执行所述第一控制指令对应的操作。
作为进一步的改进技术方案,所述方法还包括:
接收服务器发送的第三控制指令,其中,所述第三控制指令包括第二数字证书,所述第二数字证书为所述被控设备对应的永久数字证书,所述第二数字证书包括所述被控设备码;
校验所述第一控制指令是否已经被执行,若所述第一控制指令未被执行,则验证所述第三控制指令的有效性,并在所述第三控制指令有效时,执行所述第三控制指令对应的操作。
作为进一步的改进技术方案,所述根据第一有效期和所述被控设备码验证所述第一数字证书的有效性,包括:
获取当前时间,判断所述当前时间是否在所述第一有效期内;
若所述当前时间在所述第一有效期内,则判断所述被控设备码是否与所述被控设备的中存储的被控设备码是否一致;
若所述被控设备码与所述被控设备中存储的被控设备码一致,则若所述第一数字证书有效。
作为进一步的改进技术方案,所述接收所述主控设备通过目标局域网发送的第一控制指令之前,包括:
发送第二注册指令至所述服务器;
接收所述服务器根据所述第二注册指令反馈的被控设备码,并根据所述被控设备码。
第三方面,本发明提供了一种物联网设备的控制系统,所述控制系统包括主控设备和被控设备;
所述主控设备,用于生成第一控制指令,其中,所述第一控制指令包括第一数字证书,所述第一数字证书为所述服务器下发至所述主控设备,且包含有第一有效期和所述被控设备的被控设备码;将所述第一控制指令通过目标局域网发送至所述被控设备,以使得所述被控设备根据所述第一有效期和所述被控设备码校验所述第一数字证书的有效性,并在所述第一数字证书有效时执行所述第一控制指令对应的操作,其中,所述目标局域网为所述主控设备和所述被控设备所处的局域网;
所述被控设备,用于接收所述主控设备通过目标局域网发送的第一控制指令,其中,所述第一控制指令包括第一数字证书,所述第一数字证书包括第一有效期和被控设备码,所述目标局域网为所述主控设备和所述被控设备所处的局域网;校验所述第一控制指令是否已经被执行,若所述第一控制指令未被执行,则根据第一有效期和所述被控设备码验证所述第一数字证书的有效性;若所述第一数字证书有效,则执行所述第一控制指令对应的操作。
第四方面,本发明提供了一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
生成第一控制指令,其中,所述第一控制指令包括第一数字证书,所述第一数字证书为所述服务器下发至所述主控设备,且包含有第一有效期和所述被控设备的被控设备码;将所述第一控制指令通过目标局域网发送至所述被控设备,以使得所述被控设备根据所述第一有效期和所述被控设备码校验所述第一数字证书的有效性,并在所述第一数字证书有效时执行所述第一控制指令对应的操作,其中,所述目标局域网为所述主控设备和所述被控设备所处的局域网;或者,
接收所述主控设备通过目标局域网发送的第一控制指令,其中,所述第一控制指令包括第一数字证书,所述第一数字证书包括第一有效期和被控设备码,所述目标局域网为所述主控设备和所述被控设备所处的局域网;校验所述第一控制指令是否已经被执行,若所述第一控制指令未被执行,则根据第一有效期和所述被控设备码验证所述第一数字证书的有效性;若所述第一数字证书有效,则执行所述第一控制指令对应的操作。
第五方面,本发明提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
生成第一控制指令,其中,所述第一控制指令包括第一数字证书,所述第一数字证书为所述服务器下发至所述主控设备,且包含有第一有效期和所述被控设备的被控设备码;将所述第一控制指令通过目标局域网发送至所述被控设备,以使得所述被控设备根据所述第一有效期和所述被控设备码校验所述第一数字证书的有效性,并在所述第一数字证书有效时执行所述第一控制指令对应的操作,其中,所述目标局域网为所述主控设备和所述被控设备所处的局域网;或者,
接收所述主控设备通过目标局域网发送的第一控制指令,其中,所述第一控制指令包括第一数字证书,所述第一数字证书包括第一有效期和被控设备码,所述目标局域网为所述主控设备和所述被控设备所处的局域网;校验所述第一控制指令是否已经被执行,若所述第一控制指令未被执行,则根据第一有效期和所述被控设备码验证所述第一数字证书的有效性;若所述第一数字证书有效,则执行所述第一控制指令对应的操作。
与现有技术相比,本发明实施例具有以下优点:
本发明实施中,主控设备生成包括第一数字证书的第一控制指令,并通过目标局域网向被控设备发送第一控制指令,控制设备接收所述第一控制指令,校验第一数字证书的有效性,若所述第一数字证书有效,则执行第一控制指令对应的操作,即被控设备可以通过判断第一数字证书是否有效来决定是否执行主控设备发出的控制操作,这样,主控设备只可以在第一有效期内通过目标局域网对被控设备进行控制,当超过第一有效期后,主控设备无法通过目标局域网控制被控设备,需要重新申请有效的数字证书,这样,数字证书的有效期越短,留给黑客破解的时间越短,物联网系统的安全性越高。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例中一种物联网设备的控制方法的示意图;
图2是本发明实施例中包括申请第一数字证书流程的一种物联网设备的控制方法的示意图;
图3是本发明实施例中更新数字证书的示意图;
图4是本发明实施例中通过服务器发送第三控制指令的一种物联网设备的控制方法的示意图。
图5是本发明实施例中一种物联网设备的控制系统的结构示意图;
图6为本发明实施例中计算机设备的内部结构图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面结合附图,详细说明本发明的各种非限制性实施方式。
参见图1,示出了本发明实施例中一种物联网设备的控制方法,所述方法应用于物联网设备的控制系统,所述系统包括主控设备和被控设备,所述方法包括:
S1、主控设备生成第一控制指令,其中,所述第一控制指令包括第一数字证书,所述第一数字证书为所述服务器下发至所述主控设备,且包含有第一有效期和所述被控设备的被控设备码。
在本发明实施例中,主控设备可以是智能手机、智能手表、智能开关等智能设备,被控设备可以是智能门锁、智能空调、智能开关等智能设备。
第一控制指令可以是由主控设备根据接收到的用户的操作生成的,例如,用户点击主控设备中用于打开被控设备的按钮,主控设备检测到按钮被点击,则生成第一控制指令;所述第一控制指令中包括所述被控设备的第一数字证书。
第一数字证书为服务器下发至所述主控设备,所述服务器可以是云端;第一数字证书设置有第一有效期,以使得所述第一数字证书在第一有效期内有效,例如,第一数字证书CA-1包括第一有效期:2019.05.10-2019.05.13,即表示CA-1在2019.05.10-2019.05.13期间有效。
第一数字证书中包括所述被控设备的被控设备码,表示第一数字证书在第一有效期内只能有效控制被控设备码对应的被控设备,例如,第一数字证书CA-1还包括被控设备码:ID-12452,ID-12452是智能空调的被控设备码,可知,CA-1可以在2019.05.10-2019.05.13期间控制被控设备码为ID-12452的智能空调。
S2、主控设备将所述第一控制指令通过目标局域网发送至所述被控设备,其中,所述目标局域网为所述主控设备和所述被控设备所处的局域网。
在本发明实施例中,主控设备和被控设备均处于目标局域网中时,主控设备和被控设备可以通过目标局域网传输信息,通过目标局域网传输信息速度快。
S3、被控设备接收所述主控设备通过目标局域网发送的第一控制指令。
S4、被控设备根据第一有效期和所述被控设备码验证所述第一数字证书的有效性。
在本发明实施例的一种实现方式中,为了不对同一个指令重复执行,被控设备在校验第一数字证书的有效性之前,可以先校验接收到的第一控制指令对应的操作是否已经被被控设备执行,若所述第一控制指令对应的操作已经被执行,则不响应该第一控制指令;若所述第一控制指令对应的操作未被执行,则被控设备需要判断是否响应接收到的第一控制指令。
具体的,判断是否响应接收到的第一控制指令,包括判断该第一控制指令携带的第一数字证书是否在有效期内,若第一数字证书不在有效期内,则不响应第一控制指令;若第一数字证书在有效期内,还需要判断所述第一数字证书是否是所述被控设备对应的数字证书,若所述第一数字证书可以被所述被控设备认可,则响应所述第一控制指令。
S5、若所述第一数字证书有效,则执行所述第一控制指令对应的操作。
为了使被控设备确定第一控制指令对应的操作,在一种实现方式中,所述第一控制指令还包括会话码,会话码表示所述被控设备需执行的操作,所述会话码是在主控设备生成第一控制指令时一并生成的,例如,用户点击主控设备中对打开被控设备的按钮,主控设备检测到按钮被点击,则生成包括打开被控设备对应的会话码的控制指令,假设,会话码m1=00000001表示打开被控设备,则第一控制指令包括会话码:00000001;或者,用户说出:“打开”,主控设备接收此语音信息,根据语音信息生成包括打开被控设备的对应的会话码的第一控制指令,被控设备执行该第一控制指令时,识别会话码:00000001对应的操作的是“打开”,则执行打开操作。
在本发明实施例中,主控设备生成包括第一数字证书的第一控制指令,并通过目标局域网向被控设备发送第一控制指令,被控设备接收所述第一控制指令,在确定第一控制指令未被执行的情况下,校验第一数字证书的有效性,若所述第一数字证书有效,则执行第一控制指令对应的操作,即被控设备可以通过判断第一数字证书是否有效来决定是否执行主控设备发出的控制操作,这样,主控设备只可以在第一有效期内通过目标局域网对被控设备进行控制,当超过第一有效期后,主控设备无法通过目标局域网控制被控设备,需要重新申请有效的数字证书,这样,数字证书的有效期越短,留给黑客破解的时间越短,物联网系统的安全性越高。
在本发明实施例中,可以认为服务器具有被控设备的控制权限,步骤S1所述的第一数字证书为所述服务器下发至主控设备,相当于服务器将短期控制权限下发给主控设备,短期即第一有效期;因此,主控设备需要向服务器申请被控设备的第一数字证书以得到被控设备的短期控制权限,由于申请第一数字证书又需要主控设备和被控设备预先向服务器注册,具体的,参见图2,在步骤S1之前包括:
M1、主控设备向服务器发送第一注册指令。
在本发明实施例中,主控设备在首次开机或复位时,需要向服务器发送第一注册指令进行注册,所述第一注册指令可以包括主控设备的物理地址和认证秘钥,主控设备的物理地址固定不变且唯一;在向服务器注册时,主控设备根据出厂时预制的秘钥和用于与服务器进行鉴权的公钥,生成主控设备的认证秘钥,主控设备的认证秘钥用于服务器确定主控设备的身份。在一种实现方式中,所述第一注册指令还可以包括设备序列号和认证秘钥,主控设备的设备序列号也是出厂时存储在主控设备内存中的,设备序列号同样固定不变且唯一。例如,主控设备A发送第一注册指令f1至服务器,第一注册指令f1中包括主控设备的物理地址IP-a,以及主控设备的认证密钥key-a。
M2、服务器根据接收的所述第一注册指令生成主控设备码,并向所述主控设备发送所述主控设备码。
在本发明实施例中,服务器通过鉴权程序计算出主控设备对应的鉴权码,校验第一注册指令中的认证秘钥与计算得到的鉴权码是否一致,若一致,则通过鉴权,并根据第一注册指令中的物理地址或设备序列号,生成主控设备码。例如,在上例中,服务器接收主控设备A发送的第一注册指令f1,根据key-a进行鉴权,在鉴权通过后,根据物理地址IP-a,为主控设备A分配主控设备ID-a。
M3、主控设备接收所述服务器根据所述第一注册指令反馈的主控设备码。
在本发明实施例中,经过步骤M1至M3完成了主控设备向服务器注册,主控设备接收到服务器反馈的主控设备码即注册成功。
M4、被控设备发送第二注册指令至所述服务器。
在本发明实施例中,被控设备在首次开机或者复位时,被控设备向服务器发送第二注册指令进行注册,所述第二注册指令可以包括被控设备的物理地址和认证秘钥,被控设备的物理地址固定不变且唯一;在向服务器注册时,被控设备根据出厂时预制的秘钥和用于与服务器之间鉴权的公钥,生成认证秘钥,被控设备的认证秘钥用于服务器确定被控设备的身份。在一种实现方式中,所述第二注册指令还可以包括设备序列号和认证秘钥,被控设备的设备序列号也是出厂时存储在被控设备内存中的,设备序列号同样固定不变且唯一。
举例说明,被控设备有多个,分别是被控设备B1、被控设备B2和被控设备B3,B1的第二注册指令为fb1,B2的第二注册指令fb2,B3的第二注册指令fb3;fb1中包括B1的物理地址IP-b1和B1的认证密钥key-b1,fb2中包括B2的物理地址IP-b2和B2的认证密钥key-b2,fb3中包括B3的物理地址IP-b3和B3的认证密钥key-b3。
M5、服务器根据接收的第二注册指令生成被控设备码,并向所述被控设备发送所述被控设备码。
在本发明实施例中,服务器通过鉴权程序计算得到被控设备对应的鉴权码,校验第二注册指令中的认证秘钥与计算得到的鉴权码是否一致,若一致,则表示通过鉴权,并根据第二注册指令中的物理地址或设备序列号,生成被控设备码。
举例说明,在上例中,被控设备B1、被控设备B2和被控设备B3,B1的第二注册指令为fb1,B2的第二注册指令fb2,B3的第二注册指令fb3;服务器为B1生成被控设备码:ID-b1,为B2生成被控设备码:ID-b2,为B3生成被控设备码:ID-b3;并将B1的被控设备码:ID-b1、B2的被控设备码:ID-b2和B3的被控设备码:ID-b3分别发送至B1、B2和B3。
M6、被控设备接收所述服务器根据所述第二注册指令反馈的被控设备码,并根据所述被控设备码验证所述第一数字证书的有效性。
在本发明实施例中,被控设备经过步骤M4至M6完成了向服务器注册,主控设备接收到服务器反馈的被控设备码即注册成功。
经上述步骤M1到M6,主控设备和被控设备均完成了向服务器注册,为了实现主控设备控制被控设备,主控设备还需要向服务器申请被控设备的第一数字证书以得到被控设备的短期控制权限。具体的,在步骤M6之后包括:
M7、终端发送配置信息至云端,其中,所述配置信息包括主控设备和被控设备的控制关系。
在本发明实施例中,终端可以是手机、电脑或者平板电脑等可以实现网络连接且可以安装软件的设备,配置即设置某主控设备可以控制一个或多个被控设备的过程,通过设备码来表示配置信息中的主控设备和被控设备,在配置时,终端从配置信息对应的主控设备中获取主控设备码,配置信息则表示主控设备和被控设备的控制关系,配置完成后将配置信息发送到服务器。
在一种实现方式中,终端可以是除了所述被控设备和所述主控设备以外的第三方设备,当终端是第三方设备时,可以在第三方设备中设置某一主控设备控制某些被控设备,例如,可以在手机APP上进行配置,即具体哪一个主控设备控制哪些被控设备,例如,举例说明,主控设备A可以控制被控设备B1、被控设备B2和被控设备B3;配置信息可以是表格形式,主控设备栏填写主控设备A的主控设备码:ID-a,被控设备栏填写了被控设备B1的被控设备码:ID-b1、被控设备B2的被控设备码:ID-b2和被控设备B3的被控设备码:ID-b3。
在一种实现方式中,终端可以是所述被控设备,当终端是所述被控设备时,可以由所述被控设备主动选择被哪一个主控设备控制,由此被控设备将配置发送到云端,例如,被控设备为智能门锁,此智能设备只接受智能开关的控制,则智能门锁发送配置信息到服务器,智能门锁发送的配置信息包括智能门锁的设备码和智能开关的设备码。
M8、服务器接收终端发送的配置信息,并根据所述配置信息发送被控设备码至主控设备。
在本发明实施例中,服务器接收配置信息并存储,在前述步骤中,主控设备已经在服务器中注册,即服务器中有主控设备的主控设备码,服务器根据配置信息,将配置信息中的被控设备码发送到配置信息中的主控设备码,以便于所述主控设备根据接收到的被控设备码申请所述被控设备码对应的第一数字证书。
举例说明,在上例中,配置信息是主控设备A可以控制被控设备B1、被控设备B2和被控设备B3,服务器根据配置信息将被控设备B1的被控设备码:ID-b1、被控设备B2的被控设备码:ID-b2和被控设备B3的被控设备码:ID-b3发送至主控设备A。
M9、主控设备接收所述服务器发送的被控设备码,并根据所述被控设备码向所述服务器发送第一申请指令,以申请所述被控设备码对应的第一数字证书,其中,所述第一申请指令包括所述被控设备码和预存的主控设备码。
在本发明实施例中,主控设备接收服务器发送的被控设备码后,向服务器发送第一申请指令,以申请被控设备码对应的第一数字证书,当主控设备控制所述被控设备执行操作时,所述第一数字证书用于验证所述主控设备是否具有所述被控设备的控制权限。
M10、服务器根据接收的第一申请指令,生成所述第一被控设备码对应的第一数字证书,并将所述第一数字证书发送至主控设备,其中,所述第一数字证书包括第一有效期和被控设备码。设置有有效期并根据所述第一申请指令校验所述主控设备是否合法。
在本发明实施例中,服务器接收了第一申请指令后,首先要判断发送所述第一申请的主控设备是否合法,具体的,判断第一申请指令中的主控设备码与服务器预存的主控设备码是否一致,若一致,则表示所述主控设备合法,若不一致,则不响应此申请。例如,第一申请指令中包含主控设备A的主控设备码:ID-a,服务器存储的主控设备A的主控设备码:ID-a,则存储的主控设备码与第一申请指令中包括的主控设备码一致,表示所述主控设备已经向服务器注册,是合法主控设备。
在本发明实施例中,第一数字证书是指CA机构发行的一种电子文档,可用于在网络中验证用户身份,第一数字证书对网络用户在计算机网络交流中的信息和数据等以加密或解密的形式保证了信息和数据的完整性和安全性。服务器中已经有终端发送的配置信息,在服务器判断主控设备合法后,服务器根据根证书为所述主控设备生成配置信息中所述主控设备对应的被控设备的第一数字证书,且为生成的第一数字证书设置第一有效期,再将生成的第一数字证书发送到主控设备。
举例说明,服务器已验证主控设备A合法,服务器存储的配置信息中包括:主控设备A的主控设备码:ID-a、被控设备B1的第一被控设备码:ID-b1、被控设备B2的第一被控设备码:ID-b2和被控设备B3的第一被控设备码:ID-b3;表示A可以控制B1、B2和B3。服务器接收到的第一申请指令中包括的被控设备码包括ID-b1、ID-b2和ID-b3,则服务器根据根证书生成被控设备B1的第一数字证书CA-1、被控设备B2的第一数字证书CA-2和被控设备B3的第一数字证书CA-3,并将CA-1、CA-2、CA-3发送到主控设备A。
在本发明实施例中,第一数字证书的第一有效期可以是:2019.09.10-2019.09.15,即有效时长为5天,主控设备可以在第一有效期内,使用第一数字证书控制对应的被控设备,有效时长由后台人员设置,例如,可自定义设置为7天,要得到更高的安全系数,可将有效期设置更短,例如设置为3天。通常来说,若后台没有重新设置,则每一次获取数字证书的有效时长不变。
M11、主控设备接收所述服务器根据所述主控设备码反馈的所述被控设备码对应的第一数字证书。
主控设备只能在第一有效期内,通过第一数字证书控制其对应的被控设备,为了使主控设备可以一直对被控设备进行控制,主控设备需要及时更新数字证书,使主控设备中的数字证书一直保持有效。具体的,参见图3,步骤M11之后包括:
M12、主控设备在所述第一有效期内,向所述服务器发送第二申请指令。
在本发明实施例中,主控设备接收第一数字证书后,可以获取第一数字证书的第一有效期,以得到有效时长,并开始计时,发送第二申请指令的时机可以是,当计时时长等于预预设时长时,其中,预设时长小于有效时长。例如,第一数字证书的第一有效期为2019.09.01-2019.09.05,可知第一数字证书的有效时长为5天,接收第一数字证书便开始计数,假设预设时间为3天,则当计时时间达到3天时,则发送第二申请指令。
在本发明实施例中,预设时长小于有效时长是为了避免在即将到期时无法及时更新证书,例如,有效期时长为5天,预设时长为5天,则在接收到第一数字证书的第5天时,主控设备发送第二申请指令到服务器,以申请新的数字证书,这样,可能导致第5天的某些时刻由于还未更新证书而无法实现控制操作;设置预设时间小于有效期,可以使主控设备持续控制被控设备。
M13、服务器根据接收的第二申请指令生成第三数字证书,并向所述主控设备发送所述第三数字证书。
在本发明实施例中,服务器根据第二申请指令生成被控设备码对应的被控设备的第三数字证书,所述第三数字证书和所述第一数字证书的有效期不同,第三数字证书中包括第二有效期和所述被控设备码。
M14、主控设备接收所述服务器根据所述第二申请指令反馈的第三数字证书,其中,所述第三数字证书用于替换所述第一数字证书,所述第三数字证书包括第二有效期和所述被控设备码。
在本发明实施例中,主控设备接收第三数字证书后替换第一数字证书,则主控设备又可以在第二有效期内,通过第三数字证书继续控制被控设备。这样,主控设备只要能在每个有效期内申请新的数字证书,便可以实现持续控制被控设备。这样,尽管黑客盗取了第一数字证书,非法设备也只能在第一有效期内短暂控制被控设备,一旦第一数字证书过期,非法设备便无法继续控制被控设备,保证了物联网系统的安全。
在步骤S4中,被控设备接收到第一控制指令后,为了不对同一个指令重复执行,需要校验第一控制指令是否已经执行,进一步的,为了避免错过未执行的指令,需要校验在间隔时间内,第一控制指令是否已经执行,例如,设置间隔时间为1分钟,若一分钟内,未执行过同样操作的控制指令,则确定所述第一控制指令未被执行,接着,再校验所述第一数字证书的有效期。
具体的,步骤S4包括:
S41、被控设备获取当前时间,判断所述当前时间是否在所述第一有效期内。
在本发明实施例中,被控设备接收第一控制指令后,则立即获取当前时间,例如,当前时间是2019.09.03,表示接收到第一控制指令的时间是2019.09.10;再获取当前时间是2019.09.03,判断接收到第一控制指令的时间是否在第一有效期内。
S42、若所述当前时间在所述第一有效期内,则被控设备判断所述被控设备码是否与所述被控设备的中存储的被控设备码是否一致。
在本发明实施例中,若接收第一控制指令的时间在第一有效期内,说明,此时第一数字证书未失效,若接收第一控制指令的时间不在第一有效期内,则说明第一数字证书已经失效。被控设备不会对第一控制指令做出响应。在上例中,当前时间是2019.09.03,表示此时主控设备可以通过第一数字证书控制被控设备,则判断第一数字证书中的被控设备码是否与所述被控设备的中存储的被控设备码是否一致。
S43、若所述被控设备码与所述被控设备中存储的被控设备码一致,则所述第一数字证书有效。
在本发明实施例中,若所述被控设备码与所述被控设备中存储的被控设备码一致,则表示主控设备有所述被控设备的控制权限,同时,由于第一数字证书是服务器根据根证书签发的,被控设备在出厂时预制有根证书的公钥,因此,第一数字证书可以被认可,进而表示,第一数字证书有效,主控设备可以通过第一数字证书控制此被控设备。
在本发明实施例中,主控设备可能因为网络不稳定、或者更新程序出错没有及时更新数字证书,此时,主控设备中的第一控制证书已经失效,因此,在此情况下,步骤S2中,主控设备无法根据通过目标局域网发送的第一控制指令控制被控设备,因此,为了避免此情况,参见图4,所述方法还包括:
S2a、主控设备将预存的主控设备码添加到所述第一控制指令以得到第二控制指令。
在本发明实施例中,第一控制指令包括第一数字证书,第二控制指令包括第一数字证书和主控设备码,主控设备码用于服务器校验所述主控设备是否合法。例如,第一控制指令为f1,f1包括第一数字证书CA-1和会话码:m1,第二控制指令f2包括第一数字证书CA-1、主控设备码ID-a和会话码m1。
S2b、主控设备将所述第二控制指令发送至服务器。
S2c、服务器采用第二数字证书替换第二控制指令中的第一数字证书,以得到第三控制指令,并向所述被控设备发送所述第三控制指令,其中,所述第三控制指令包括第二数字证书,所述第二数字证书为所述被控设备对应的永久数字证书,所述第二数字证书包括所述被控设备码。
在本发明实施例中,服务器接收第二控制指令,根据第二控制指令中包括的主控设备码确定所述第二控制指令是由主控设备码对应的主控设备发送,从理论上来说,所述主控设备已经在服务器中进行了注册,服务器识别到所述主控设备码,即可以确定发送此第二控制指令的是合法的主控设备,则服务器将第二控制指令中的第一数字证书替换为第二数字证书以得到第三控制指令,所述第二数字证书包括所述被控设备码,第二数字证书为永久数字证书,在一种实现方式中,永久数字证书的有效期不需要永久有效,第二数字证书的有效期远远大于第一数字证书的有效期,例如,永久数字证书的有效期为1年。服务器再将第三控制指令发送至被控设备。
在一种实现方式中,第一控制指令包括会话码,第二控制指令和第三控制指令也包括与第一控制指令相同的所述会话码。例如,服务器接收到的第二控制指令是f2,f2中包括第一数字证书和会话码m1,服务器将f2中的第一数字证书替换为第二数字证书,得到第三控制指令f3,f3包括第二数字证书CA-2和会话码m1。
S3a、被控设备接收服务器发送的第三控制指令,其中,所述第三控制指令包括第二数字证书,所述第二数字证书为所述被控设备对应的永久数字证书,所述第二数字证书包括所述被控设备码。
在本发明实施例中,在理论上,通过服务器发送时,由于互联网存在网络延迟,被控设备接收到第三控制指令可能会有延迟,而通过目标局域网发送时,第一控制指令一般会很快到达被控设备。
S4a、被控设备校验所述第一控制指令是否已经被执行,若所述第一控制指令未被执行,则验证所述第三控制指令的有效性,并在所述第三控制指令有效时,执行所述第三控制指令对应的操作。
在本发明实施例中,当主控设备和被控设备均在目标局域网中,且主控设备发送的第一控制指令中的第一数字证书还未失效时,在理论上,通过目标局域网发送的第一控制指令会先达到被控设备,当第三控制指令到达时,被控设备已经执行了第一控制指令对应的操作。若第一控制指令中的第一数字证书失效,则第三控制指令达到时,被控设备还未执行第一控制指令对应的操作。若主控设备和被控设备未均在目标局域网中,则被控设备无法接受主控设备通过目标局域网发送的第一控制指令,进而无法校验第一控制指令是否已经被执行,需要说明的是,第一控制指令与第三控制指令只是携带的数字证书不同,第一控制指令中的会话码与第三控制指令中的会话码相同,因此第一控制指令对应的操作和第三控制指令对应的操作相同,在此情况下,被控设备接收到的第三控制指令对应的操作必然未被执行,则直接校验第三控制指令的有效性。
为了避免重复执行同样的操作,需要判断第一控制指令是否已经被执行,在若第一控制指令执行,则不响应第三控制指令;为了避免错过未执行的指令,被控设备校验在所述间隔时间内,第一控制指令是否已经被执行,在一种实现方式中,可以校验在所述间隔时间内,第一控制指令中的会话码是否已经被执行。设置间隔时间大于网络延迟时间,例如,间隔时间为1分钟,被控设备接收到第三控制指令f3时,校验一分钟内,被控设备校验会话码m1是否已被执行,若没有,则表示第三控制指令对应的操作还未执行,则校验第三控制指令的有效性,若已经执行了第一控制指令对应的操作,则不响应第三控制指令。
被控设备校验第三控制指令中的第二数字证书的有效性,具体的,首先校验第二数字证书的有效期,在理论上,由于第二数字证书为永久数字证书,在被控设备接收到第三控制指令时,第二数字证书必然未过期,又因为第二数字证书是服务器根据根证书签发的,被控设备在出厂时预制有根证书的公钥,因此,第二数字证书可以被被控设备认可,同时,判断第二数字证书中的被控设备码与所述被控设备中存储的被控设备码是否一致,若一致,则表示主控设备可以通过第二数字证书控制此被控设备,对于此被控设备来说,第二数字证书有效,进而执行所述第三控制指令对应的操作。
在一种实现方式中,主控设备通过目标局域网发送第一控制指令,和主控设备发送第二控制指令到服务器是同时执行的,在被控设备端,若主控设备和被控设备均在目标局域网中,在理论上,通过服务器发送指令存在网络延迟,因此,第一控制指令会先到达被控设备,若第一数字证书有效,则被控设备会先执行第一控制指令对应的操作,当第三控制指令到达时,检验第一控制指令对应的操作(即第三控制指令对应的操作)在间隔时间内已经执行,则不响应第三控制指令;若被控设备接收到了第一控制指令,但是第一数字证书失效,则第一控制指令并未被执行,当第三控制指令到达时,被控设备还未执行第一控制指令对应的操作,则在校验第二数字证书有效后执行第三控制指令对应的操作。若主控设备和被控设备未均在目标局域网中,则被控设备无法接收第一控制指令,当接收到第三控制指令时,第三控制指令对应的操作还未被执行,则在校验第二数字证书有效后执行第三控制指令对应的操作;通过两个途径(目标局域网和服务器)发送指令,既可以实现通过目标局域网安全、快速地控制被控设备,又可以保证合法的主控设备在未及时更新数字证书时,也可以正常控制被控设备执行操作。
在一种实现方式中,若控制设备验证第一控制指令已经被执行,则不响应第三控制指令,可以理解为,控制设备执行第一个到达且包括有效数字证书的控制指令;被控设备执行第一控制指令或第三控制指令对应的操作后返回执行成功信息到主控设备。对于不同的被控设备,或者不同的执行操作,执行成功信息可以是不同的形式,例如,对于智能门锁,执行打开门锁成功后,返回执行成功信息可以是:已打开;对于空调,执行调至送风模式成功后,返回执行成功信息可以是:已调至送风模式。
在本发明实施例中,主控设备接收执行成功信息,执行成功信息可以显示在主控设备,以告知用户,操作已经执行。例如,主控设备为智能开关,被控设备为智能门锁,执行打开门锁成功后,可将执行成功信息:“已打开”显示在智能开关的显示屏上。
参见图5,示出了本发明实施例中一种物联网设备的控制系统,所述控制系统包括主控设备501和被控设备502;
所述主控设备501,用于生成第一控制指令,其中,所述第一控制指令包括第一数字证书,所述第一数字证书为所述服务器下发至所述主控设备,且包含有第一有效期和所述被控设备的被控设备码;将所述第一控制指令通过目标局域网发送至所述被控设备,以使得所述被控设备根据所述第一有效期和所述被控设备码校验所述第一数字证书的有效性,并在所述第一数字证书有效时执行所述第一控制指令对应的操作,其中,所述目标局域网为所述主控设备和所述被控设备所处的局域网。
所述被控设备502,用于接收所述主控设备通过目标局域网发送的第一控制指令,其中,所述第一控制指令包括第一数字证书,所述第一数字证书包括第一有效期和被控设备码,所述目标局域网为所述主控设备和所述被控设备所处的局域网;校验所述第一控制指令是否已经被执行,若所述第一控制指令未被执行,则根据第一有效期和所述被控设备码验证所述第一数字证书的有效性;若所述第一数字证书有效,则执行所述第一控制指令对应的操作。
参见图6,示出了本发明实施例中一种计算机设备,该设备可以是终端,内部结构如图6所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种物联网设备的控制方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图6所示的仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
本发明实施例提供了一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现以下步骤:
生成第一控制指令,其中,所述第一控制指令包括第一数字证书,所述第一数字证书为所述服务器下发至所述主控设备,且包含有第一有效期和所述被控设备的被控设备码;将所述第一控制指令通过目标局域网发送至所述被控设备,以使得所述被控设备根据所述第一有效期和所述被控设备码校验所述第一数字证书的有效性,并在所述第一数字证书有效时执行所述第一控制指令对应的操作,其中,所述目标局域网为所述主控设备和所述被控设备所处的局域网;
或者,接收所述主控设备通过目标局域网发送的第一控制指令,其中,所述第一控制指令包括第一数字证书,所述第一数字证书包括第一有效期和被控设备码,所述目标局域网为所述主控设备和所述被控设备所处的局域网;校验所述第一控制指令是否已经被执行,若所述第一控制指令未被执行,则根据第一有效期和所述被控设备码验证所述第一数字证书的有效性;若所述第一数字证书有效,则执行所述第一控制指令对应的操作。
本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现以下步骤:
生成第一控制指令,其中,所述第一控制指令包括第一数字证书,所述第一数字证书为所述服务器下发至所述主控设备,且包含有第一有效期和所述被控设备的被控设备码;将所述第一控制指令通过目标局域网发送至所述被控设备,以使得所述被控设备根据所述第一有效期和所述被控设备码校验所述第一数字证书的有效性,并在所述第一数字证书有效时执行所述第一控制指令对应的操作,其中,所述目标局域网为所述主控设备和所述被控设备所处的局域网;
或者,接收所述主控设备通过目标局域网发送的第一控制指令,其中,所述第一控制指令包括第一数字证书,所述第一数字证书包括第一有效期和被控设备码,所述目标局域网为所述主控设备和所述被控设备所处的局域网;校验所述第一控制指令是否已经被执行,若所述第一控制指令未被执行,则根据第一有效期和所述被控设备码验证所述第一数字证书的有效性;若所述第一数字证书有效,则执行所述第一控制指令对应的操作。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
应当理解的是,本发明的应用不限于上述的举例,对本领域普通技术人员来说,可以根据上述说明加以改进或变换,所有这些改进和变换都应属于本发明所附权利要求的保护范围。
Claims (12)
1.一种物联网设备的控制方法,其特征在于,应用于物联网设备的控制系统中的主控设备,其中,所述物联网设备的控制系统包括被控设备和所述主控设备,所述方法包括:
生成第一控制指令,其中,所述第一控制指令包括第一数字证书,所述第一数字证书为所述服务器下发至所述主控设备,且包含有第一有效期和所述被控设备的被控设备码;
将所述第一控制指令通过目标局域网发送至所述被控设备,以使得所述被控设备根据所述第一有效期和所述被控设备码校验所述第一数字证书的有效性,并在所述第一数字证书有效时执行所述第一控制指令对应的操作,其中,所述目标局域网为所述主控设备和所述被控设备所处的局域网。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
将预存的主控设备码添加到所述第一控制指令以得到第二控制指令;
将所述第二控制指令发送至服务器,以使得所述服务器向所述被控设备发送第三控制指令,以便于所述被控设备在所述第一数字证书无效时,校验所述第三控制指令的有效性,并在所述第三控制指令有效时,执行所述第三控制指令对应的操作,其中,所述第三控制指令包括第二数字证书,所述第二数字证书为所述被控设备对应的永久数字证书,所述第二数字证书包括所述被控设备码。
3.根据权利要求1所述的方法,其特征在于,所述接收所述服务器根据所述主控设备码反馈的所述第一被控设备码对应的第一数字证书之后,包括:
在所述第一有效期内,向所述服务器发送第二申请指令;
接收所述服务器根据所述第二申请指令反馈的第三数字证书,其中,所述第三数字证书用于替换所述第一数字证书,所述第三数字证书包括第二有效期和所述被控设备码。
4.根据权利要求1所述的方法,其特征在于,所述生成第一控制指令之前包括:
接收所述服务器发送的被控设备码,并根据所述被控设备码向所述服务器发送第一申请指令,以申请所述被控设备码对应的第一数字证书,其中,所述第一申请指令包括所述被控设备码和预存的主控设备码;
接收所述服务器根据所述主控设备码反馈的所述被控设备码对应的第一数字证书。
5.根据权利要求1至4中任一项所述的方法,其特征在于,所述接收所述服务器发送的被控设备码之前,包括:
向所述服务器发送第一注册指令;
接收所述服务器根据所述第一注册指令反馈的主控设备码。
6.一种物联网设备的控制方法,其特征在于,应用于物联网设备的控制系统中的被控设备,其中,所述物联网设备的控制系统包括所述被控设备和主控设备,所述方法包括:
接收所述主控设备通过目标局域网发送的第一控制指令,其中,所述第一控制指令包括第一数字证书,所述第一数字证书包括第一有效期和被控设备码,所述目标局域网为所述主控设备和所述被控设备所处的局域网;
根据所述第一有效期和所述被控设备码验证所述第一数字证书的有效性;
若所述第一数字证书有效,则执行所述第一控制指令对应的操作。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
接收服务器发送的第三控制指令,其中,所述第三控制指令包括第二数字证书,所述第二数字证书为所述被控设备对应的永久数字证书,所述第二数字证书包括所述被控设备码;
校验所述第一控制指令是否已经被执行,若所述第一控制指令未被执行,则验证所述第三控制指令的有效性,并在所述第三控制指令有效时,执行所述第三控制指令对应的操作。
8.根据权利要求6所述的方法,其特征在于,所述根据第一有效期和所述被控设备码验证所述第一数字证书的有效性,包括:
获取当前时间,判断所述当前时间是否在所述第一有效期内;
若所述当前时间在所述第一有效期内,则判断所述被控设备码是否与所述被控设备的中存储的被控设备码是否一致;
若所述被控设备码与所述被控设备中存储的被控设备码一致,则所述第一数字证书有效。
9.根据权利要求6至8中任一项所述的方法,其特征在于,所述接收所述主控设备通过目标局域网发送的第一控制指令之前,包括:
发送第二注册指令至所述服务器;
接收所述服务器根据所述第二注册指令反馈的被控设备码,并根据所述被控设备码验证所述第一数字证书的有效性。
10.一种物联网设备的控制系统,其特征在于,所述控制系统包括主控设备、和被控设备;
所述主控设备,用于生成第一控制指令,其中,所述第一控制指令包括第一数字证书,所述第一数字证书为所述服务器下发至所述主控设备,且包含有第一有效期和所述被控设备的被控设备码;将所述第一控制指令通过目标局域网发送至所述被控设备,以使得所述被控设备根据所述第一有效期和所述被控设备码校验所述第一数字证书的有效性,并在所述第一数字证书有效时执行所述第一控制指令对应的操作,其中,所述目标局域网为所述主控设备和所述被控设备所处的局域网;
所述被控设备,用于接收所述主控设备通过目标局域网发送的第一控制指令,其中,所述第一控制指令包括第一数字证书,所述第一数字证书包括第一有效期和被控设备码,所述目标局域网为所述主控设备和所述被控设备所处的局域网;校验所述第一控制指令是否已经被执行,若所述第一控制指令未被执行,则根据第一有效期和所述被控设备码验证所述第一数字证书的有效性;若所述第一数字证书有效,则执行所述第一控制指令对应的操作。
11.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至5中任一项或权利要求6至9中任一项所述方法的步骤。
12.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至5中任一项或权利要求6至9中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910877003.6A CN112532662B (zh) | 2019-09-17 | 2019-09-17 | 一种物联网设备的控制方法、系统和计算机设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910877003.6A CN112532662B (zh) | 2019-09-17 | 2019-09-17 | 一种物联网设备的控制方法、系统和计算机设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112532662A true CN112532662A (zh) | 2021-03-19 |
CN112532662B CN112532662B (zh) | 2022-12-13 |
Family
ID=74974682
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910877003.6A Active CN112532662B (zh) | 2019-09-17 | 2019-09-17 | 一种物联网设备的控制方法、系统和计算机设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112532662B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113596030A (zh) * | 2021-07-29 | 2021-11-02 | 深圳Tcl新技术有限公司 | 设备配网方法、装置、存储介质及电子设备 |
CN113612747A (zh) * | 2021-07-26 | 2021-11-05 | 深圳Tcl新技术有限公司 | 设备控制权限的设置方法、装置、计算机设备和存储介质 |
CN115183414A (zh) * | 2022-07-25 | 2022-10-14 | 广东万颗子智控科技有限公司 | 空调控制方法、装置、设备和存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130254535A1 (en) * | 2012-03-23 | 2013-09-26 | International Business Machines Corporation | Embedded extrinsic source for digital certificate validation |
US20170034154A1 (en) * | 2015-07-28 | 2017-02-02 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Non-networking connection with server computing device to at least power off the server computing device |
CN108600183A (zh) * | 2018-03-28 | 2018-09-28 | 湖南东方华龙信息科技有限公司 | 目标设备控制方法 |
CN109995710A (zh) * | 2017-12-29 | 2019-07-09 | 上海智显光电科技有限公司 | 一种局域网设备管理系统及方法 |
-
2019
- 2019-09-17 CN CN201910877003.6A patent/CN112532662B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130254535A1 (en) * | 2012-03-23 | 2013-09-26 | International Business Machines Corporation | Embedded extrinsic source for digital certificate validation |
US20170034154A1 (en) * | 2015-07-28 | 2017-02-02 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Non-networking connection with server computing device to at least power off the server computing device |
CN109995710A (zh) * | 2017-12-29 | 2019-07-09 | 上海智显光电科技有限公司 | 一种局域网设备管理系统及方法 |
CN108600183A (zh) * | 2018-03-28 | 2018-09-28 | 湖南东方华龙信息科技有限公司 | 目标设备控制方法 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113612747A (zh) * | 2021-07-26 | 2021-11-05 | 深圳Tcl新技术有限公司 | 设备控制权限的设置方法、装置、计算机设备和存储介质 |
CN113612747B (zh) * | 2021-07-26 | 2024-02-09 | 深圳Tcl新技术有限公司 | 设备控制权限的设置方法、装置、计算机设备和存储介质 |
CN113596030A (zh) * | 2021-07-29 | 2021-11-02 | 深圳Tcl新技术有限公司 | 设备配网方法、装置、存储介质及电子设备 |
CN113596030B (zh) * | 2021-07-29 | 2023-10-17 | 深圳Tcl新技术有限公司 | 设备配网方法、装置、存储介质及电子设备 |
CN115183414A (zh) * | 2022-07-25 | 2022-10-14 | 广东万颗子智控科技有限公司 | 空调控制方法、装置、设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN112532662B (zh) | 2022-12-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109712278B (zh) | 智能门锁身份认证方法、系统、可读存储介质及移动终端 | |
JP6818744B2 (ja) | 確認情報更新方法及び装置 | |
CN112532662B (zh) | 一种物联网设备的控制方法、系统和计算机设备 | |
CN107948204B (zh) | 一键登录方法及系统、相关设备以及计算机可读存储介质 | |
RU2515809C2 (ru) | Способы, предназначенные для того, чтобы давать возможность безопасной самостоятельной инициализации абонентских устройств в системе связи | |
CN108259502A (zh) | 用于获取接口访问权限的鉴定方法、服务端及存储介质 | |
CN109936552B (zh) | 一种密钥认证方法、服务器及系统 | |
CN104160653A (zh) | 多因素证书授权机构 | |
CN112738117A (zh) | 数据传输方法、装置、系统和存储介质及电子装置 | |
US20210249145A1 (en) | Information communication device, authentication program for information communication device, and authentication method | |
CN106357694B (zh) | 一种访问请求处理方法及装置 | |
CN112165382A (zh) | 软件授权方法、装置、授权服务端及终端设备 | |
JP2011215753A (ja) | 認証システムおよび認証方法 | |
CN115618399A (zh) | 基于区块链的身份认证方法、装置、电子设备和可读介质 | |
WO2023109240A1 (zh) | 智能门锁的绑定方法和装置、存储介质及电子装置 | |
CN107453871B (zh) | 口令生成方法、口令验证方法、支付方法及装置 | |
CN111405016B (zh) | 用户信息获取方法及相关设备 | |
US11902789B2 (en) | Cloud controlled secure Bluetooth pairing for network device management | |
CN114301617A (zh) | 多云应用网关的身份认证方法、装置、计算机设备及介质 | |
CN104717649A (zh) | 移动终端软件数据远程控制擦除的方法 | |
CN109981677B (zh) | 一种授信管理方法及装置 | |
CN103152351A (zh) | 网络设备、ad 域单点登录的方法及系统 | |
CN115150072A (zh) | 云网签发认证方法、设备、装置及存储介质 | |
CN112600831B (zh) | 一种网络客户端身份认证系统和方法 | |
WO2007060016A2 (en) | Self provisioning token |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |